Konferencja SEMAFOR to jedno z najważniejszych wydarzeń
dotyczących świata bezpieczeństwa informacji i audytu IT w Polsce.

 

SEMAFOR to idealne miejsce do zapoznania się z bieżącymi zagrożeniami i ciekawymi case studies z zakresu cyberbezpieczeństwa. To wyjątkowa, doskonale znana w środowisku osób związanych z bezpieczeństwem, okazja do zdobycia nowego doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT. Tegoroczna edycja konferencji odbędzie się w dniach 17-18 marca 2022 w Warszawie. Konferencję organizujemy w formule stacjonarnej.

W czasie XV edycji konferencji będziemy mówić o najnowszych rozwiązaniach, wykorzystaniu ich w celu podnoszenia poziomu bezpieczeństwa w środowiskach chmurowych i on-premise, jak również hybrydowych. Poruszymy temat automatyzacji i zagrożeń z nią związanych oraz powiemy o najnowszych incydentach bezpieczeństwa, które mogą wpływać na ciągłość działania całych przedsiębiorstw. Wiele uwagi poświęcimy także trendom, które dopiero zyskują na znaczeniu, ale wkrótce mogą okazać się przełomowe. Tego wszystkiego uczestnicy dowiedzą się od najlepszych na rynku ekspertów #cybersecurity z Polski i zagranicy.

Podczas konferencji w 2021 r. gościliśmy ponad 430 uczestników, którzy mogli wybierać spośród 50 prelekcji i 4 ścieżek tematycznych. W tym roku nie zwalniamy tempa i działamy z jeszcze większym rozmachem!

 

2

dni

4

ścieżki tematyczne

40+

prelegenci

430+

uczestnicy

Ostatni rok był wielkim wyzwaniem dla nas wszystkich, a obszar cyberbezpieczeństwa stał się jednym z kluczowych elementów zapewnienia ciągłości działania i przetrwania wielu nowoczesnych przedsiębiorstw. Skala cyberataków stała się nieporównywalnie większa w otaczającej nas „nowej rzeczywistości”. Cyberprzestępcy wykorzystują innowacyjne techniki oraz narzędzia, które mają posłużyć ich celom i zagrozić funkcjonowaniu firm. Jak zatem radzić sobie w tych czasach? Jakie technologie wybrać dla zapewnienia bezpieczeństwa naszym przedsiębiorstwom i nam samym?

Wideorelacja z edycji 2021

Wśród Keynote speaker'ów tegorocznej edycji m. in.:

Chris Dimitriadis

PhD, CISA, CISM, CRISC Chief Global Strategy Officer, ISACA

Rick Howard

Chief Analyst, CSO, Senior Fellow, The CyberWire

Wśród prelegentów m. in.:

Jakub Bojanowski

Niezależny ekspert, CISA, CISM, CIA, CBCP, ISACA Warsaw Chapter

Cezary Cerekwicki

Head of Product Security, Opera Software

Wojciech Ciemski

Autor, SecurityBezTabu.pl

dr Piotr Dzwonkowski

CISA, CISM, CRISC, ISACA Warsaw Chapter, ISSA Polska

Przemysław Feruś

Pentester, Schenker Technology Center Warsaw

Jacek Grymuza

Członek Zarządu, (ISC)² Poland Chapter

Paweł Kaczmarzyk

CEO, Kaleron

Joanna Karczewska

Audytor SI, DPO (Inspektor Ochrony Danych), ISACA Warsaw Chapter

Magdalena Korona

Cyberstrategy and Financial Crime Specialist (Board Member, ISACA Warsaw Chapter), mBank

Paweł Kulpa

Architekt bezpieczeństwa, ISACA Warsaw Chapter

Małgorzata Mazurkiewicz

ISACA Warsaw Chapter

dr inż. Mariusz Stawowski

Senior Member, ISSA Polska

Katarzyna Wadas-Klimczak

Security Portfolio Manager, ISACA Katowice Chapter

Michał Wójcik

DevOps, Booksy

Artur Zięba-Kozarzewski

Architekt ds. Cyberbezpieczeństwa, ISSA Polska

POZNAJ PIERWSZE TEMATY PREZENTACJI:

 

1. Czy z Twojej strony XS-wyciekają wrażliwe dane?

Cezary Cerekwicki - Head of Product Security - Opera Software

Wszystkie przeglądarki dostępne obecnie na rynku pozwalają na przeprowadzanie ataków klasy XS-Leaks. Jaką część problemu mogą rozwiązać przeglądarki, a jaką muszą się zająć twórcy aplikacji webowych? Prezentacja przedstawia przegląd najnowszych wektorów ataku oraz najnowszych metod obrony, pozwalających na skuteczne zabezpieczenie się nie tylko przed XS-Leaks, ale także XSSI, Clickjacking, oraz CSRF.

2. Jak rozmawiać o cyberbezpieczeństwie z CEO.

Jakub Bojanowski - Niezależny ekspert, CISA, CISM, CIA, CBCP - ISACA Warsaw Chapter

W ramach wykładu chciałbym podsumować moje wieloletnie doświadczenia zdobyte w roli doradcy i audytora IT i omówić mój pogląd na temat bariery informacyjnej pomiędzy ekspertami od cyberbezpieczeństwa, a kadrą zarządzającą. W mojej ocenie ta bariera komunikacyjna utrudnia menedżerom aktywne zaangażowanie się w tematykę cyberbezpieczeństwa i pełnienie rzeczywistej roli sponsora dla projektów toczących się w tym zakresie. W ramach wykładu chciałbym przedstawić kilka praktycznych wskazówek i rozwiązań, które mogą pomóc w przełamaniu tej bariery.

3. Poziomy odporności i ciągłość działania procesu krytycznego.

dr Piotr Dzwonkowski - CISA, CISM, CRISC - ISACA Warsaw Chapter, ISSA Polska

Przedstawione zostanie ogólne i jednocześnie holistyczne podejście opisujące kolejne etapy i obszary budowania odporności komponentu (np. odporności urządzenia, usługi). Wiedza o takich etapach może być ważną wskazówką przy planowaniu w cyberbezpieczeństwie, w usługach kluczowych lub w usługach IT. Zaprezentowany będzie również ogólny model procesu wytwórczego (mąka, chleb, woda, informacja czy np. oprogramowanie) i sklasyfikowane jego komponenty mające wpływ na ciągłość działania. Omawiając przykłady pokazane zostanie jak wiele wspólnego mają ze sobą młyn, drukarnia i serwer.

4. Network Threat Hunting, czyli jak "polować" na zagrożenia sieciowe?

Jacek Grymuza - Członek Zarządu - (ISC)² Poland Chapter

Podczas prezentacji omówione zostaną zagadnienia związane z procesem threat huntingu, koncentrując się na monitorowaniu ruchu sieciowego. Wybór do analizy odpowiednich źródeł danych umożliwia wykrywanie anomalii sieciowych oraz zagrożeń bezpieczeństwa. Podczas prelekcji wyjaśnione zostanie od czego zacząć takie polowania i jakie narzędzie mogą wspomóc ten proces, a także zaprezentowane zostaną przykładowe Use Cases upolowanych zagrożeń sieciowych.

5. Mam Twoje dane i nie zawaham się ich użyć.

Joanna Karczewska - Audytor SI, DPO (Inspektor Ochrony Danych) - ISACA Warsaw Chapter

Nikt z nas nie wie do końca, kto przetwarza nasze dane. Lista podmiotów, które je pozyskały, może nas zaskoczyć. Nie wiemy, czy niektóre firmy zawahają się ich użyć. Zatem warto się zastanowić, jak możemy się bronić przed ich wykorzystaniem na naszą niekorzyść i na kogo możemy liczyć, że nam pomoże. Albo i nie.

6. Zarządzanie tożsamością to nie zawsze to samo - historia kilku przypadków.

Paweł Kulpa - Architekt bezpieczeństwa - ISACA Warsaw Chapter

Zarządzanie cyfrową tożsamością jest obszarem bardzo pojemnym. Pod tym pojęciem mogą kryć się katalogi tożsamości typu centralny LDAP, procesy automatyzacji nadawania i odbierania uprawnień, mechanizmy nadzoru nad poprawnością uprawnień i mechanizmy potwierdzania tożsamości użytkownika. W ciągu ostatnich 20 lat pracy w obszarze zarządzania tożsamością cyfrową miałem do czynienia z każdym z tych sposobów rozumienia zarządzania tożsamością. Podczas prezentacji pokażę kilka problemów jakie różne firmy miały w tym obszarze oraz rozwiązania, jakie zostały zastosowane aby problem rozwiązać.

7. Wybrane aspekty audytu dostawców.

Małgorzata Mazurkiewicz - ISACA Warsaw Chapter

Współczesne firmy skazane są na współpracę z innymi podmiotami, bo nikt nie jest samowystarczalny. Natomiast świat przestępczy zaciera ręce z uciechy, że przez luki w zabezpieczeniach u dostawców dostaje się do strzeżonych sieci firmowych. Otoczenie zewnętrzne (regulatorzy) wymusza, by oceniać swoich partnerów biznesowych na różne sposoby. Do tego dochodzi polityka oszczędzania w firmie. Jak się w tym wszystkim odnaleźć? Istnieją pewne sposoby, by sprostać wyzwaniom w audycie dostawców. O metodach ułatwiających życie w takich aspektach uczestnicy dowiedzą się z prezentacji.

8. Jak zarządzać dużymi i skomplikowanymi projektami bezpieczeństwa?

Katarzyna Wadas-Klimczak - Security Portfolio Manager - ISACA Katowice Chapter

Dobre praktyki i podpowiedzi jak "zjeść słonia", czyli jak skutecznie zarządzać dużymi i złożonymi projektami bezpieczeństwa. W trakcie prelekcji zaprezentowane zostanie praktyczne podejście (niezależnie od przyjętej metodologii zarządzania projektami), do tego jak skutecznie zarządzać złożonymi i dużymi projektami bezpieczeństwa. Prelegentka odpowie jakie umiejętności są wymagane od osób, które powinny podjąć się tego zadania, jak się do niego przygotować, jak i kiedy stworzyć plany oraz jak ustalać priorytety w takcie trwania projektu. Słuchacze dowiedzą się jak zarządzać czasem, ryzykiem i budżetem w projektach bezpieczeństwa, zarządzanie ryzykiem i budżetem. Dodatkowo zaprezentowane zostaną wyzwania, które mogą nas spotkać oraz podpowiedzi jak sobie z nimi radzić.

9. Bezpieczeństwo zasobów w chmurze Google.

Michał Wójcik - DevOps - Booksy

Bezpieczeństwo w środowisku chmurowym - opisane zostaną możliwości dostępne w chmurze Google, których implementacja zapewni wysoki poziom bezpieczeństwa. Poruszone zostaną takie tematy jak - prywatny klaster kubernetesa, web application firewall (Cloud Armor), hostowanie aplikacji na serwerach bez publicznych IP, load balancing. Po prezentacji uczestnicy będą mieli ogólny ogląd na możliwości jakie daje chmura publiczna.

10. Wpływ ukierunkowanych ataków skutkujących incydentami z zakresu cyberbezpieczeństwa, a dojrzałość i odporność organizacji.

Artur Zięba-Kozarzewski - Architekt ds. Cyberbezpieczeństwa - ISSA Polska

W prezentacji przeprowadzona zostanie analiza i ocena wpływu udanych ataków na systemy teleinformatyczne i ich wpływ działalność organizacji. Ukierunkowane ataki coraz częściej prowadzą do incydentów, które mają niekorzystny wpływ na cyberbezpieczeństwo obranych za cel podmiotów. Prowadzi to do naruszenia, któregoś z atrybutów bezpieczeństwa, co wraz z zależnością od systemów komputerowych oraz wymaganiami prawnymi, skutkuję konsekwencjami mającymi praktyczny i często istotny wpływ na działalność (t.j np. produkcję, dostarczanie usług do klienta końcowego) oraz wyniki organizacji (t.j. np. sprzedaż, kary finansowe). Prezentacja ta pokażę konsekwencje incydentów w przypadku rozpatrywanych organizacji oraz propozycję narzędzi, które przy incydentach wykazały największą skuteczność w minimalizacji negatywnych skutków.

11. Jak przestępcy wykorzystują technologię do kradzieży pieniędzy w oszustwie tzw. "fałszywych inwestycji".

Magdalena Korona - Board Member - ISACA, Cyberstrategy and Financial Crime Specialist - mBank

Niegdyś popularne metody ataku na użytkownika są już porzucane, a w ich miejsce wchodzą nowe. Coraz większy udział socjotechniki i wykorzystanie technologii stworzyło nową jakość oszustwa - nie tylko w Polsce, ale na całym świecie. Przegląd najnowszych metod stosowanych przez przestępców.

12. WARSZTATY: Przeprowadzanie audytu zgodności z CIS Benchmark i jego automatyzacja.

Wojciech Ciemski - Autor - SecurityBezTabu.pl

Warsztaty, w trakcie których przyjrzymy się standardowi CIS Banchmark oraz wyzwaniom stojącym przed organizacjami chcącymi nie tylko go wdrożyć, ale i weryfikować zgodność z stanem faktycznym. Postaramy się w trakcie warsztatów odpowiedzieć na pytanie czy i jak można to zadanie zautomatyzować.

13. SSD - spojrzenie do wnętrza

Paweł Kaczmarzyk - CEO - Kaleron

Podczas prezentacji zostanie przedstawiona budowa oraz zasady działania nośników półprzewodnikowych na przykładzie SSD z uwzględnieniem fizyki zapisu i przechowywania danych oraz wpływu wykonywanych operacji na żywotność układów Flash-NAND. Uczestnicy zapoznają się zasadami rozmieszczenia i adresowania danych oraz z wybranymi rozwiązaniami oprogramowania układowego w zakresie kodowania danych, zarządzania defektami i wyrównywaniem zużycia ze wskazaniem podatności na usterki. Zaprezentowany zostanie także typowy mechanizm powstawania awarii nośników półprzewodnikowych.

14. Testy odporności organizacji na ransomware - case study.

dr inż. Mariusz Stawowski - Senior Member - ISSA Polska

Tematyka konferencji

Tematem przewodnim konferencji jest "Priorytety cyberbezpieczeństwa w świecie VUCA".
Konferencja odbędzie się z podziałem na 4 ścieżki tematyczne:

 

Audyt IT:

Audyt IT:

  • Audyt nowych frameworków zarządzania ryzykiem(np. DORA)
  • Audyt rozwiązań chmurowych i hybrydowych
  • Audyt cyberbezpieczeństwa, ciągłość działania
  • Audyt – różne aspekty a warstwy modelu architektury – organizacja, ludzie, procesy, technologie, jak uzyskać dowody i połączyć dane w wyniki
  • Audyt rozwiązań kryptograficznych
  • Audyt KSC z puntu widzenia regulatora
  • Audyt SOC / DevOps / Develop / Efektywności RedTeam-BlueTeam
  • Prowadzenie audytów w nowych sektorach (systemy autonomiczne, blockchain, Fintech...)

Cyberbezpieczeństwo, Hacking i Forensic:

Cyberbezpieczeństwo, Hacking i Forensic:

  • Bezpieczeństwo w środowisku chmurowym
  • Zagrożenia w technologii Edge Computing
  • Bezpieczeństwo mikroserwisów i pokrewnych technologii
  • IoT/ICS – więcej urządzeń i więcej wektorów ataku
  • Threat Intelligence
  • Threat Hunting
  • Zabezpieczanie śladów cyberprzestępstw
  • Phishing automation – wykorzystanie botów, maszyn etc.
  • Jak nadążyć nad zmiennością cyberataków – ciekawe incydenty
  • Wywiad otwartoźródłowy wraz z prezentacja jego narzędzi
  • Zabezpieczenie rozproszonych danych – jak poradzić sobie z nowym modelem ich przetwarzania
  • Cyberataki – studium przypadku pentestera
  • Szyfrowanie end-to-end – wyzwania i niebezpieczeństwa
  • Wieloskładnikowe uwierzytelnianie
  • Sprzętowe backdoor’y – jak wykrywać i zarządzać ryzykiem
  • Wbudowanie bezpieczeństwa w proces CI/CD
  • Nowe trendy w cyberbezpieczeństwie
  • Rola czynnika ludzkiego w bezpieczeństwie informatycznym
  • Darknet – jako podziemie cyberprzestępcze
  • Urządzenia autonomiczne i ich bezpieczeństwo
  • Bezpieczeństwo łańcucha dostaw

Zarządzanie Bezpieczeństwem Informacji:

Zarządzanie Bezpieczeństwem Informacji:

  • Zarządzanie zmianą w środowiskach on-premise, chmurowych i hybrydowych
  • Migracja do chmury – zagrożenia i bezpieczeństwo
  • Cloud Security - czy uczymy się bezpiecznie korzystać z chmury
  • Odporność biznesowa jako kolejny poziom dojrzałości organizacji
  • Business continuity, Backup i Disaster Recovery
  • Zarządzanie zasobami - Asset management
  • Konsolidacja rozwiązań i dostawców bezpieczeństwa.
  • Zalety i wady tego trendu.
  • Duże projekty bezpieczeństwa - jak nimi zarządzać
  • Zero trust to technologia, metodyka, a może sposób myślenia (rozwiązania Mesh VPN, Secure Access Service Edge)
  • Zapobieganie Insider Threats
  • Zabezpieczenie zdalnych pracowników - jedno z głównych wyzwań działów bezpieczeństwa
  • Ochrona urządzeń mobilnych - najważniejsze wyzwania w tym roku
  • Jak zarządzać cyberbezpieczeństwem w sieciach społecznościowych
  • Zmiany regulacyjne NIS2/KSC/DORA
  • Digital Services Act i Digital Markets Act – co przyniosą nowe zmiany prawne
  • Zarządzanie cyfrową tożsamością
  • Cybersecurity awareness w pracy i poza nią

Technologie i Innowacje:

Technologie i Innowacje:

  • Toolbox 5G
  • Ciemna strona automatyzacji z użyciem uczenia maszynowego
  • Deepfake – jak może posłużyć cyberprzestępcom
  • Automatyzacja serwisów chmurowych (usługi związane z bezpieczeństwem i odpowiedzi na zagrożenia)
  • Sztuczna inteligencja – perspektywy rozwoju i aspekt etyczny
  • Szyfrowanie – innowacje, które mogą zmienić wykorzystywane obecnie algorytmy
  • Autonomiczne biznesy – firmy zarządzane przez maszyny – aspekty bezpieczeństwa
  • Neuromorphic computing, DNA storage, quantum computing, technological biohacking – jak technologie przyszłości wpłyną na nasze życie i bezpieczeństwo

 

Udział w konferencji Semafor 2022 to
13 punktów CPE do certyfikatów: CISSP/ CISA/ CISM/ CRISC/ CGEIT

ZOSTAŃ PRELEGENTEM KONFERENCJI SEMAFOR 2022

SEMAFOR to świetna okazja do zaprezentowania swojej wiedzy i osiągnięć w środowisku związanym z bezpieczeństwem informacji, audytem IT, ciągłością działania oraz zarządzaniem ryzykiem, dlatego też serdecznie Państwa zachęcamy do składania propozycji wystąpień!

Zostań prelegentem 

Rada programowa:

Mariusz Belka

Prezes, ISSA Polska

Tomasz Brożek

Wiceprezes, (ISC)2 Poland Chapter

Łukasz Bydłosz

Wiceprezes Isaca Katowice Chapter, ISACA Katowice Chapter

Grzegorz Cenkier

Członek Zarządu, ISSA Polska

Adam Danieluk

Członek Komisji Rewizyjnej, ISSA Polska

Jerzy Piotr Duczyński

Wiceprezes, ISACA Warsaw Chapter

Bartłomiej Dyrga

Board Member, ISACA Katowice Chapter

Julia Juraszek

Dyrektor, ISSA Polska

Beata Kwiatkowska

Dyrektor ds. Członkostwa Wspierającego, ISSA Polska

Marcin Marciniak

Manager, Implementation Expert, EY Business Consulting, Cyber Security Implementations

Adam Mizerski

Wiceprezes, ISACA Katowice Chapter

Barbara Nerć-Szymańska

Prezes, ISACA Warsaw Chapter

Magdalena Szczodrońska

Dyrektor działu konferencji, Computerworld

Filip Walicki

Project Manager, Computerworld

Wanda Żółcińska

Redaktor Naczelna, Computerworld

Zostań partnerem Semafor 2022!

Udział w roli Partnera to wyjątkowa okazja do zaprezentowania doświadczeń oraz rozwiązań dotyczących świata bezpieczeństwa informacji i audytu IT w Polsce.

Zostań partnerem

Opinie uczestników dotychczasowych edycji

Średnia ocena poprzedniej edycji konferencji w skali 1-6

5,02

Wartość merytoryczna

 

5,30

Organizacja konferencji

 

4,86

Ogólna ocena konferencji

Lokalizacja

DoubleTree by Hilton Hotel & Conference Centre Warsaw
ul. Skalnicowa 21
04-797 Warszawa
https://www.doubletreewarsaw.pl

Na konferencję zapraszają

 

Partnerzy generalni

Wystawca

Patroni medialni

Jesteśmy do Państwa dyspozycji



Filip Walicki
Tel. 662 287 904
[email protected]

Piotr Fergin
Tel. 533 358 952
[email protected]

Agata Rydzewska
Tel. 662 287 833
[email protected]

Włodzimierz Duszyk
Tel. 662 287 870
[email protected]

Magdalena Szczodrońska
Tel. 662 287 935
[email protected]