Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanym ze światem bezpieczeństwa informacji i audytu IT w Polsce – w 2017 roku w konferencji wzięło udział ponad 500 uczestników, którzy mogli wybierać spośród 40 prelekcji. Podczas wydarzenia wręczyliśmy także nagrody dla zwycięzców Security Excellence - pierwszym tego typu konkursie dla osób związanych z bezpieczeństwem IT.
SEMAFOR to idealne miejsce do zapoznania się z bieżącymi zagrożeniami i ciekawymi case studies, zdobycia nowego doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT.
Obecny trend dążenia w kierunku bezpieczeństwa wbudowanego od podstaw zdaje się być trudno osiągalny. Wiele organizacji boryka się z tymi samymi problemami powracającymi przy pojawiającej się nowej technologii czy zagrożeniu. Czy w środowisku pełnym coraz nowszych technologii i IoT, rozwiązań start-upowych, projektów agile i bycia online możliwe jest tradycyjne podejście do bezpieczeństwa? Podczas tej edycji konferencji decydujemy się na nietypowy krok - w tył, spojrzenie za siebie i analizę czy podstawowe zasady bezpieczeństwa są w dalszym ciągu adresowane.
Rejestracja uczestników. Poranny poczęstunek i networking.
Rozpoczęcie konferencji
Preparing for and Assessing GDPR Compliance and Cyber Resilience
Countering Security Threats with Trusted Intelligent Identities
Threats to Digital business in today’s highly connected world are on a rise and need to be addressed urgently. With proliferation of Digital Identities, Digital / Mobile Payments, Crypto Currency and increased use of mobile & cloud applications – new types of threats are emerging. Governments and standards bodies are working to secure personal information and data through initiatives like GDPR & PSD2. Transformation and Innovation in Authentication space are moving fast with Trusted Intelligent Identities in mobile and cloud, Behavioral Biometrics, Biometrics Authenticators (Iris, Face, Vein, Heartbeat etc.) and Use of Machine learning technology. We will discuss the current situation and how we can address & secure the digital business and apps using Trusted Intelligent Identities and the latest Innovative Technologies.
Machine Learning in Cyber Security - beyond buzzword
Od ponad roku Machine Learning, czy Sztuczna Inteligencja to fraza odmieniana przez wszystkie przypadki. Chcielibyśmy przedstawić konkretne zastosowanie algorytmów uczenia maszynowego w rozwiązaniu Rapid Detection Service na różnych poziomach detekcji. Opowiemy, w jaki sposób dzięki uczeniu maszynowemu jesteśmy w stanie zaalarmować użytkowników o incydencie zazwyczaj w ciągu mniej niż 10 minut. Podczas prelekcji oddzielimy prawdę od fikcji w zakresie tego, co uczenie maszynowe jest w stanie nam dać w rozwiązaniach cyber-security czy SOC, a co jest jedynie fantazją. Poruszymy też temat możliwych wektorów ataków na algorytmy AI oraz zupełnie nowych kategorii zagrożeń i mechanizmów obrony.
How to future proof your security strategy
The threat landscape is constantly changing. Your security perimeters have to evolve faster than your attackers. In this presentation, we look at the trends in the region, explore different kinds of threats and zoom in on the attack methodology plus their exploits and impact. Are you ready for the next attack?
Dezinformacja i manipulacja w dobie internetu - analiza przypadków
Przerwa na kawę i herbatę. Networking.
Wpadki i potknięcia polskich banków
The True Value of Security Automation From Rule-Based to Artificial Intelligence
With the evolution of cyber-attacks into well-orchestrated operations and growing risk of breaches, Enterprises find themselves adding more and more layers of security, creating a complex environment to maintain and manage as well as an ever-growing flood of data that analysts need to go through to properly assess risk.
Overwhelmed security teams are ready to embrace automated solutions into their security operations, understanding that automated threat detection and investigation processes will not only deliver better security through actionable data, but also enable them to scale their team without the need to expand their workforce.
But what does security automation mean in reality? Which SOC activities are candidates for automation and which must involve human interaction? Are all automation methods the same? And what is the tangible ROI organizations can expect?
Join our presentation where we take a deeper look into and assess the value of different flavors of security automation, from rule-based alert validation and triaging to fully autonomous cyber investigations powered by artificial intelligence.
Operationalise GDPR and Privacy by Design: What to Automate in Your Privacy Programme
To operationalise GDPR, companies will need to build the principles of privacy by design into all of their business processes. In this session, learn about the different parts of a privacy programme from PIA/DPIAs, data mapping, consent management, and cookie compliance to subject rights requests and vendor risk management. Discover how your organization can streamline privacy management through software automation, and where humans are absolutely essential.
LUNCH
Nowe reguły detekcji anomalii w ruchu sieciowym wraz z centralizacją logów
Analizator ruchu sieciowego z Flowmona już wcześniej udowodnił swoją dużą wartość w obszarze bezpieczeństwa ruchu sieciowego. Pokażemy nowy moduł Flowmon Anomaly Detection System, który stanowi uzupełnienie aplikacji o możliwość samodzielnego tworzenia reguł. Operator nie czekając na aktualizacje producenta, może zbudować regułę alarmową, którą wypracował na bazie analizy własnego ruchu sieciowego. Zobaczymy również propozycję centralizacji takich alarmów w środowisku Energy Logserver pracującego na bazie ElasticSearch.
91% Cyberataków rozpoczyna się od e-maila
Czy w świetle RODO najważniejszy kanał komunikacyjny nadal musi być skazany na miano najsłabszego ogniwa w cyberbezpieczeństwie?
Pomimo powszechnie dostępnych na rynku rozwiązań chroniących pocztę e-mail, ataki typu phishing czy ransomware nigdy nie były tak skuteczne jak na przestrzeni ostatnich 3 lat, a zwłaszcza w 2017 roku. Poczta elektroniczna nadal pozostaje główną drogą cyberataków, a rozwiązania Secure Email Gateway w zetknięciu z nimi zdają się być nieskuteczne. Podczas wystąpienia zostaną zaprezentowane najnowsze mechanizmy ataków na pocztę e-mail, a także luki w istniejących technologiach wraz z propozycjami metod poprawiających poziom ochrony skrzynki mailowej.
8 miliardów urządzeń. Jak shakować Androida?
Mimo rosnących wydatków na zabezpieczenie danych Twój telefon jest nadal wytrychem, za pomocą którego można dostać się do ważnych danych firmowych. Pokażemy na żywo, jak łatwo jest przejąć kontrolę nad urządzeniem mobilnym, jakie dziury wykorzystują najnowsze podatności i co zrobić, by się przed nimi chronić.
WykrywanieMalwareDGA.net
Prezentacja pokaże jak przy pomocy DNS i metod uczenia maszynowego uderzyć w najwyższy punkt piramidy bólu, a więc wygenerować największe koszty po stronie atakującego. Korzystając z głębokich sieci neuronowych, serwer DNS jest w stanie wykryć transmisję danych w zapytaniach DNS bądź znaleźć domeny wygenerowane przez algorytmy DGA. Zablokowanie transportu danych przez protokół DNS bądź komunikacji C2 wymusza na atakującym całkowitą zmianę techniki, konieczność wymyślenia i stworzenia nowego oprogramowania, a tym samym generuje największe koszty. Podobnie zastosowanie grafu słów do analizy słownikowych algorytmów DGA sprawia, że nie wystarczy zamiana w malware słowników używanych do tworzenia domen, gdyż serwer DNS będzie w stanie automatycznie wyodrębnić te słowniki z samych zapytań DNS, bez potrzeby manualnej inżynierii wstecznej malware.
Interaktywna wyszukiwarka danych bezpieczeństwa – IT Security Search firmy Quest.
Mając miliardy zdarzeń gromadzonych z różnych źródeł trudno jest wyszukać właściwe dane i zrozumieć jaki mają one związek z incydentami bezpieczeństwa. Zautomatyzowana analiza i korelacja danych jest kluczowa do ich zinterpretowania oraz weryfikacji czy doszło do naruszenia polityki bezpieczeństwa i zewnętrznych regulacji. Szybka umiejętność zlokalizowania miejsca powstania incydentu jest sprawą priorytetową aby zapobiec stratom finansowym, utracie reputacji, ciągłości działania czy też konsekwencjom wynikającym z naruszenie regulacji zewnętrznych np. RODO. IT Security Search integruje wiele innych rozwiązań firmy Quest w obszarach zarządzania bezpieczeństwem i zgodnością oraz administrowania systemami IT. Wykorzystując prosty i naturalny język wyszukiwania, IT Security Search znacząco pomaga administratorom i zespołom ds. bezpieczeństwa w szybkim reagowaniu na incydenty bezpieczeństwa i w analizie sądowej.
Monitorowanie bezpieczeństwa - trendy i kierunki rozwoju
Zintegrowany system zarządzania bezpieczeństwem informacji i ciągłością działania – które elementy wykorzystać do wdrożenia RODO?
W ramach prezentacji omówione zostaną praktyczne aspekty wdrażania i certyfikacji zintegrowanego systemu zarządzania bezpieczeństwem informacji i ciągłością działania, z naciskiem na kluczowe czynniki sukcesu. W drugiej części przedstawiona będzie koncepcja wykorzystania elementów działającego systemu zarządzania do wdrożenia wymagań RODO.
Wycieki danych z data center. Spektakularne jak katastrofy lotnicze i równie rzadkie.
„U siebie najbezpieczniej” - tak twierdzą zwolennicy posiadania serwerowni w firmie. Jeśli nie chcą skorzystać z usług zewnętrznego data center, to najczęściej posługują się argumentem o wyciekach danych z takich miejsc i przytaczają najgłośniejsze przykłady. Jednak firmy coraz częściej porównują co im się bardziej opłaca - czy własna serwerownia czy zewnętrzne data center ? Zdecydowanie rzadziej podejmują się analizy, które z tych dwóch wymienionych - bardziej im się nie opłaca. Porównania zakupu własnych serwerów do wynajęcia ich w data center, są na ogół dość spłaszczone i nie uwzględniają wielu istotnych czynników. Liczy się głównie cena i… strach. Zapraszamy na prelekcję, podczas której pokażemy na co zwrócić uwagę, aby dokonać bezpiecznego wyboru zewnętrznej serwerowni. Powiemy czy lepiej wybrać centrum przetwarzania danych krajowe czy zagraniczne oraz jakimi zasadami powinni kierować się ludzie pracujący w takich miejscach. Pokażemy skąd nie należy czerpać wiedzy o data center i jak przygotować się do samodzielnej wizyty w takich obiektach oraz opowiemy o najbardziej interesującym zagadnieniu poruszanym przez każdego kto odwiedza taki obiekt, mianowicie o awariach, wyciekach danych i czy to jest w ogóle bezpieczne?
Ryzyko kontra marketing – techniczna ocena popularnych podatności
W trakcie prezentacji zostaną przedstawione techniczne aspekty głośnych podatności, w szczególności zidentyfikowanych w ciągu ostatniego roku. Postaramy się odpowiedzieć na pytanie jakie realne ryzyko wynika z tych kwestii, w jaki sposób można było się przed nimi zabezpieczyć oraz dlaczego ciągle powtarzane są stare błędy. Na zakończenie spróbujemy ocenić, czy w dzisiejszych czasach faktycznie każda istotna podatność musi posiadać domenę, logo oraz chwytliwą nazwę i czy taki marketing może mieć pozytywny wpływ na nasze bezpieczeństwo.
Czy jesteśmy bezpieczni, jak zobaczyć nasze cyberbezpieczeństwo, kilka słów o cyberdashboardzie
Problem mierzalności bezpieczeństwa jest dosyć powszechny i rozumiany. Druga linia cyberobrony ma za zadanie stale mierzyć poziom bezpieczeństwa organizacji, poznawać obszary, które wymagają poprawy i oceniać implementowane mechanizmy kontrolne. Umiejętność określenia wskaźników, które w czasie rzeczywistym będą mierzalne i będą pokazywały czy poziom bezpieczeństwa jest satysfakcjonujący (czy ryzyko jest na akceptowalnym poziomie) nie jest trywialne. Wystąpienie przybliża problem zebrania informacji określenia wskaźników, które potem dadzą spójny obraz cyberbezpieczeństwa w różnych obszarach. Pokazuje cyberbezpieczeństwo w różnych kontekstach, tj. domeny bezpieczeństwa, procesy biznesowe, czy zagrożenia zewnętrzne. W trakcie przygotowywania tzw. cyberdashboardu należy znaleźć wspólny wymiar dla różnych obszarów (np. zarządzania podatnościami, czy bezpieczeństwo sieciowe). Osiąga się to poprzez sprowadzenie każdego mierzalnego elementu do wymiaru ryzyka. Taki cyberdashboard staje się istotnym elementem procesu zarządzania cyberryzykami w organizacji.
Zasada „privacy by design” jako algorytm zapisany w polityce ochrony danych
Prezentacja ma na celu ukazanie, jak w praktyczny sposób zapewniać zgodności z zasadami przetwarzania danych poprzez zapisanie i zakomunikowanie działań niezbędnych do stworzenia lub zmiany zbioru danych.
Organizacja procesu zarządzania ryzykiem od strony dostawców
W trakcie prelekcji uczestnicy dowiedzą się jak efektywnie zorganizować proces zarzadzania ryzykiem pochodzącym od naszych dostawców, m. in.:
Przerwa na kawę i herbatę. Networking.
IAM, IAG … good, bad and ugly: 10 rzeczy, których nie dowiesz się od dostawców rozwiązań
System zarządzania tożsamością to brzmi dumnie. Dostawcy tych rozwiązań obiecują rozwiązanie wszystkich problemów, i to bez większego wysiłku ze strony organizacji. A jak wygląda rzeczywistość?
Dobrze wprowadzony program zarządzania tożsamością i dostępem może stanowić fundament bezpieczeństwa firmy i pozytywnie wpłynąć na pracę użytkowników. Dlaczego więc tak wiele z wdrożeń trwa lata, kosztuje miliony i kończy się porażką? Jak rzeczywistość ma się do praktyki?
Porozmawiajmy o praktycznych aspektach wdrożeń rozwiązań zarządzania tożsamością i dostępem i dlaczego wiele z tych projektów nie kończy się sukcesem! A mogłoby!
Znaczenie świadomości użytkowników i interesariuszy dla bezpieczeństwa organizacji
W trakcie wystąpienia zostaną omówione czynniki wpływające na świadomość pracowników oraz jak świadomość wymagań bezpieczeństwa wpływa na ogólne bezpieczeństwo informacji oraz liczbę incydentów. Zostaną przedstawione doświadczenia zdobyte przez autora w Royal Bank of Scotland, a także rezultaty badań naukowych prowadzonych w tym zakresie.
Nowe wyzwania dla audytu wewnętrznego sektora publicznego, w aspekcie sprawnego przygotowania jednostki do stosowania zasad RODO po dniu 25 maja 2018r.
W trakcie wystąpienia poruszone zostaną następujące zagadnienia: - Audytor wewnętrzny jako inicjator i koordynator wdrożenia zasad RODO w JSP - Budowanie relacji pomiędzy audytem wewnętrznym , zespołem IT a Inspektorem Ochrony Danych Osobowych - Nowe aspekty systemu kontroli zarządczej JSP w aspekcie stosowania RODO po dniu 25 maja 2018r.
Public SaaS (nie)bezpieczny ?
Jakie są główne ryzyka w Public SaaS? W czasie prelekcji poznamy je i jak możemy nimi zarządzać poprzez działania minimalizujące, ocenę wrażliwości danych. Postaramy się również znaleźć odpowiedź na pytanie kiedy Public SaaS może być bezpieczny a kiedy nie.
Dylematy architekta bezpieczeństwa - jak chronić systemy krytyczne bez zakłócenia ciągłości działania?
Nowe prawo unijne, dyrektywa NIS nakłada na operatorów usług kluczowych (m.in.: z sektora energetycznego, transportowego, zdrowotnego i bankowości) oraz dostawców usług cyfrowych obowiązek ochrony świadczonych usług, zgłaszania incydentów i audytowania bezpieczeństwa. Wiele z tych usług realizowanych jest z użyciem systemów mission-critical - systemów, gdzie ciągłość działania jest najwyższym priorytetem bezpieczeństwa. Często systemy te przetwarzają dane osobowe i podlegają także wymaganiom RODO. Architekci bezpieczeństwa stają przed dużym wyzwaniem - jak zapewnić zgodność z nowym prawem cyberbezpieczeństwa i na odpowiednim poziomie chronić systemy mission-critical bez zakłócenia ich ciągłości działania? Zakłócenie działania tych systemów może bowiem doprowadzić do poważnych, niekiedy katastrofalnych konsekwencji jak zakłócenie bezpieczeństwa energetycznego kraju, katastrofa ekologiczna, utrata zdrowia i życia ludzi czy ogromne straty finansowe i wizerunkowe. W trakcie wykładu zostaną omówione następujące zagadnienia: - Zasady projektowania i rekomendacje cyberbezpieczeństwa dla różnych systemów mission-critical wydane przez uznawane instytucje, m.in. KNF, NIST, ISA. - Jak zbudować laboratorium bezpieczeństwa i używać go w projektach zabezpieczeń systemów DC/SDN i SCADA/OT. - Jakie możliwości dla systemów mission-critical oferują nowe technologie User and Entity Behavior Analytics (UEBA) i Security Orchestration, Automation and Response (SOAR)
Podmiotowa i przedmiotowa analiza ryzyka i wpływu w ramach projektu RODO lub ISO/IEC27001
Zarządzanie ryzykiem w organizacji odbywa się często dwutorowo. Zarząd zarządza po swojemu swoimi ryzykami i IT zarządza po swojemu swoimi ryzykami. Prelekcja pokaże jak zarządzać ryzykiem w sposób zintegrowany. Podejście to jest szczególnie ważne w obszarze RODO, który wymusza zarządzanie ryzykami osoby fizycznej, które mogą być wręcz rozbieżne z ryzykami organizacji.
Cyfrowa demencja – jak sobie z nią radzić?
Nowe technologie to potoczne określenie całej gamy urządzeń i powiązanych z nimi usług. Z reguły mieszczą się do przeciętnej torebki kobiety i praktycznie towarzyszą przez cały dzień. Ich obecność zmienia nasze nawyki. Widzimy niewątpliwe zalety nowych technologii, ale czy dostrzegamy także wady? Okazuje się, że towarzyszy im nowe zjawisko, jakim jest „cyfrowa demencja”. Problem jest często nieuświadomiony, dostrzegalny w naszym społeczeństwie zaledwie od kilku lat, a jest przeszkodą w skutecznym wprowadzaniu zabezpieczeń w firmach. Co to jest, jak do niego podejść, jak sobie z nim poradzić – na te pytania postaram się odpowiedzieć w czasie wykładu.
Pułapki w usługach chmurowych na przykładzie AWS
Obecnie blisko 93% firm korzysta w większym, lub mniejszym stopniu z rozwiązań chmurowych. Powszechnym stało się używanie chmury do przechowywania danych, hostowania pojedynczych aplikacji czy nawet całej infrastruktury sieciowej firmy. Amazon Web Services reklamuje się jako dostawca wyjątkowo bezpiecznych rozwiązań. Pomimo tych zapewnień od początku istnienia usług w chmurze słyszymy o wielkich wyciekach poufnych informacji, takich jak np. dane 200 milionów uprawnionych do głosowania Amerykanów, czy dokumenty Pentagonu. Czy błąd leży po stronie dostarczanych usług, czy może winy należy doszukiwać się w braku wiedzy i doświadczenia administratorów? Jak cyberprzestępcy mogą zdobyć dostęp do naszej chmurowej infrastruktury? Czy podatności aplikacji w architekturze klasycznej niosą za sobą to samo ryzyko co tej samej aplikacji w chmurze? Na te i inne pytania znajdziesz odpowiedź podczas niniejszej prezentacji. Agenda:
Enterprise Vulnerability Management – Keeping the wolf from 1000 doors!
Eoin shall discuss how (from experience) to approach enterprise fullstack vulnerability management at scale and how to maintain a secure cybersecurity posture across 1000’s of systems globally and web applications on an ongoing basis. How vulnerability discovery / scanning is a small part of an overall enterprise vulnerability management function and how other activities and processes are also equally important in terms of orchestration and visibility of enterprise security robustness.
Trudy i znoje pracy ABI w placówkach oświatowych
Uczestnicy dowiedzą się o realiach pracy ABI i ASI w placówkach oświatowych na przykładzie zabrskich i gliwickich szkół i przedszkoli. O tym, jak czasami trudno przyłożyć korporacyjną miarę do realiów szkoły publicznej.
Ochrona Danych – z punktu widzenia Procesora
Pokazanie roli i odpowiedzialności Procesora (partnera, dostawcy, vednora, outsourcera) w procesach przetwarzania danych i ochronie danych - Na co zwrać uwagę - Czy można outsurcować odpowiedzialność - Co Procesorzy muszą, co powinni a czego nie zrobią - Co mówią normy i dobre praktyki, co mówi GDPR - Punkt widzenia Procesora, który dostarcza usługi przetwarzania danych do ponad 8.000 klientów w całej Europie i sam używa ponad 200 pod-procesorów.
Ryzyka dla ochrony danych osobowych związane z korzystaniem z międzynarodowego oprogramowania oraz rozwiązań typu cloud computing
Rozwiązania z zakresu marketingu i e-commerce sprzedawane są obecnie na całym świecie, często oparte są na rozproszonej architekturze IT i rozwiązaniach typu cloud computing. Przy użyciu tych narzędzi specjaliści ds. marketingu budują złożone bazy CRM oraz listy mailingowe liczące tysiące rekordów danych osobowych istniejących klientów oraz potencjalnych klientów. Ponadto tworzą kampanie reklamowe oparte na danych osobowych pozyskiwanych z mediów społecznościowych oraz wykorzystują profilowanie klientów. Niejednokrotnie wiąże się to z powiązaniem firmowych komputerów i urządzeń mobilnych z aplikacjami stworzonymi w krajach, w których nie ma kompleksowych regulacji dot. ochrony danych osobowych. Powyższa praktyka biznesowa powoduje, że działy e-commerce i marketingu mogą stanowić najsłabsze ogniwo firmy w rozumieniu RODO i narażać ją na odpowiedzialność dot. braku zapewnienia odpowiedniego poziomu ochrony danych osobowych. Podczas prezentacji zostaną przedstawione praktyczne przykłady sytuacji, w których zachodzi ryzyko naruszenia wymogów RODO w marketingu i e-commerce z punktu widzenia bezpieczeństwa IT firmy.
Spotkanie integracyjne uczestników konferencji w restauracji BOHEMIA
Restauracja BOHEMIA Al. Jana Pawła II 23
Rejestracja uczestników. Poranny poczęstunek i networking.
What does Brexit mean for cybersecurity professionals
Following soon after GDPR, Brexit could be the Next Big Thing. Do you know how many people and organisations in your area may be affected by Brexit? How can IT professionals help organisations through Brexit? How can you benefit [and also help make IT good for society]? Come to this event to learn more...
Firewalle następnej generacji - wiecej niż ochrona przedsiębiorstwa
W miarę ekspansji protokołu IP na obszary wykraczające poza sieci przedsiębiorstw pojawiła się potrzeba kontroli ruchu w strukturach przemysłowych oraz operatorów telekomunikacyjnych. Od dzisiejszych NGFW wymaga się nie tylko rozpoznawania i zabezpieczania aplikacji obecnych w internecie czy w sieciach określanych jako "enterprise", ale także aktywnej ochrony protokołów sterujących procesami produkcyjnymi oraz przepływem danych pomiędzy ISP. Prezentacja ma na celu przedstawienie zagadnień bezpieczeństwa w sieciach przemysłowych ICS/SCADA oraz sieciach operatorskich wykorzystujących protokół GTP.
Trudny „powrót do podstaw”, czyli bezpieczeństwo IT w czasach po konsumeryzacji
Bunt użytkowników firmowych systemów IT, zwany również konsumeryzacją, spowodował, że to co wygodne i łatwo dostępne wypiera to, co kiedyś było uważane za bezpieczne.
Wykorzystanie usług dostarczanych spoza firmowych Centrów Przetwarzania Danych, poprzez operatorów chmurowych powoduje, że wykorzystanie tradycyjnych metod zabezpieczeń, w celu zapewnienia podstawowego choćby poziomu ochrony, staje się niemożliwe. Krajobraz zagrożeń także zmienia się dynamicznie i wszystko wskazuje na to, że cyber-przestępcy szybciej dostosowują się do nowych trendów niż korporacyjne działy IT. W trakcie naszej prezentacji pokażemy Państwu jak poradzić sobie z „powrotem do podstaw” i pokonaniem nowych zagrożeń a także starych problemów dzięki technologiom Trend Micro.
Testowanie bezpieczeństwa rozwiązań IoT – proces i narzędzia
W ramach prezentacji zostanie omówione przykładowe podejście do identyfikacji podatności w rozwiązaniach IoT, oraz narzędzia, które mogą wspomóc to zadanie.
Stanowisko Najwyższej Izby Kontroli do projektu ustawy o krajowym systemie cyberbezpieczeństwa w świetle kontroli NIK
Przerwa na kawę i herbatę. Networking.
Rola NASK i NC Cyber w świetle projektu ustawy o KSC
Podczas prezentacji pokazana zostanie rola i zadania jakie adresowane są Państwowemu Instytutowi Badawczemu NASK i działającemu w jego ramach Narodowemu Centrum Cyberbezpieczeństwa w świetle projektu ustawy o Krajowym Systemie Cyberbezpieczeństwa. Podczas prezentacji wyjaśnione zostanie także znaczenie systemu Partnerstwa Publiczno-Prywatnego jako niezbędnego mechanizmu współpracy na rzecz podnoszenia bezpieczeństwa cybernetycznego usług firm i instytucji oraz obywateli jako użytkowników końcowych tych usług.
Innowacje w zarządzaniu bezpieczeństwem: szanse czy ryzyko?
Stosowanie sprawdzonych rozwiązań z zakresu bezpieczeństwa informatycznego podnosi bezpieczeństwo do pewnego momentu. Dokładanie kolejnych rozwiązań może już nie zwiększać bezpieczeństwa w sposób istotny. Czy rozwiązania innowacyjne mogą zmienić tę sytuację? Czy branża cyberbezpieczeństwa powinna inwestować w rozwiązania innowacyjne (domyślnie: niesprawdzone)? Czy raczej nie powinna ponosić ryzyka i konsekwentnie inwestować w rozwiązania sprawdzone, także przez hakerów?
Wdrożenie jakiego typu innowacyjnych rozwiązań dla cyberbezpieczeństwa warto rozważyć?
Graj w ofensywie – Threat Hunting i Threat Intelligence bez tajemnic
Cyberatak może mieć dalekosiężne skutki w całej organizacji, ataki często nie są wykrywane przez tygodnie lub miesiące. Nie wystarczy reagować, kiedy można zacząć działać - każda sekunda spędzona na identyfikowaniu i reagowaniu na naruszenie to kolejna sekunda, w której atakujący może uciec z wrażliwymi danymi. Skąd brać wiedzę i umiejętności, z jakich narzędzi korzystać? Czasem najlepsze efekty dają rozwiązania otwarte i zaprojektowane samemu. Zapraszam na krótką opowieść o tym, jak można przekuć wiedzę Threat Intelligence w konkretne akcje i jak szukać zagrożeń poprze Threat Hunting. Opowiem o tym, co można zrobić własnymi, domowymi środkami a do czego przydaje się zaufany partner.
Bezpieczeństwo API REST - 20 przykładów z życia wziętych
LUNCH
Najważniejsze trendy i zjawiska w rozwoju cyberzagrożeń
Najważniejsze trendy i zjawiska w rozwoju cyberzagrożeń – z perspektywy policji i służb. Najbardziej spektakularne ataki. Profil współczesnego cyberprzestępcy. Na co należy się przygotować w perspektywie najbliższego roku? Czarne acz realistyczne scenariusze – czy jest czego się bać?
Doświadczenia z wykrywaniem danych osobowych na źródłach relacyjnych i plikowych
Ważnym elementem każdego wdrożenia RODO jest identyfikacji bądź potwierdzenia wiedzy o miejscach przetwarzania danych osobowych a także wytworzenie zdolności do realizacji praw podmiotów oraz dokumentowania zgód na przetwarzanie danych. W czasie krótkiej sesji przedstawię główne elementy organizacyjne i techniczne, jakie mogą być tu pomocne i podzielę się doświadczeniami w ich wdrażaniu.
Za mali na bezpieczeństwo? Rzecz o sektorze SMB ...
Podczas wystąpienia przedstawimy problem bezpieczeństwa informacji w małych, średnich i mikro przedsiębiorstwach ... Poruszone zostaną takie zagadnienia jak bezpieczeństwo prawne, ekonomiczne i organizacyjne, cyberbezpieczeństwo oraz wpływ RODO na zmianę w podejściu do bezpieczeństwa rozpatrywanego na różnych płaszczyznach.
Zagrożenia w sieciach mobilnych - fakty i mity. Wpływ słabości SS7 na biznes
Opublikowanie przez niemieckich researcherów w 2015 roku podatności dotyczących sieci moblinych wywołało spore poruszenie i zwrócenie uwagi na niebezpieczeństwa, przed którymi użytkownik nie może się sam uchronić. Wokól tematu zagrożeń narosły mity zarówno możliwości atakujących jak i samych ataków. A jak jest w rzeczywistości? Czy i w jaki sposób możemy zostać zaatakowani z sieci mobilnej? Czy i jak nasz operator może nas przed tym ochronić?
Podróż przez pole minowe -jak wdrożyć w organizacji zarządzanie tożsamością i przeżyć.
Prezentacja na temat najczęstszych zagrożeń dla projektów wdrożenia scentralizowanych systemów zarządzania tożsamością i uprawnieniami. Wdrożenie zarządzania tożsamością to nie tylko projekt informatyczny ale głównie wielkie wyzwanie organizacyjne. Systemy klasy IDM, jak mało które, dotykają wszystkich aspektów życia organizacji od bezpieczeństwa i informatyki po biznes i procesy wspomagające (np. kadrowe). Tym samym projekt zarządzania tożsamością musi pogodzić nierzadko sprzeczne cele interesariuszy. Podczas prezentacji zaprezentuję najczęstsze sytuacje mogące doprowadzić do porażki projektu i sposoby radzenia sobie z nimi, które zadziałały w rzeczywistych projektach.
Zintegrowane zapewnienie obszaru zarządzania bezpieczeństwem IT. Spojrzenie na SZBI z poziomu funkcji ryzyka, compliance i audytu wewnętrznego.
W ramach prezentacji zostanie przedstawiony zintegrowany model GRC (Governance – Risk – Compliance) w obszarze zarządzania bezpieczeństwem informacji. Autor wskaże, w jaki sposób różne mechanizmy zapewnienia funkcjonujące w ramach drugiej i trzeciej linii obrony organizacji wg modelu COSO wpływają na skuteczność i efektywność SZBI, a tym samym ograniczają ryzyko dla poufności, integralności i dostępności informacji. Jednocześnie wskazane zostaną zalety przedstawionego rozwiązania, jak również przeszkody w jego wdrożeniu oraz potencjalne kroki milowe w jego wdrożeniu.
WARSZTAT - Zastosowanie metodologii PIA opracowanej przez CNIL do dokonywania oceny skutków przetwarzania dla ochrony danych osobowych.
Pokazanie zastosowania aplikacji PIA opracowanej przez CNIL i przetłumaczonej na j.polski do oceny skutków dla ochrony danych, czyli Privacy Impact Assessment - wymaganej w przypadku przetwarzania – w szczególności z użyciem nowych technologii – które ze względu na swój charakter, zakres, kontekst i cele z dużym prawdopodobieństwem może powodować wysokie ryzyko naruszenia praw lub wolności osób fizycznych (art. 35 RODO).
Uczestnicy są proszeni o przyniesienie laptopów z dostępem do Internetu
Socjotechniki, czyli złośliwe oprogramowanie to nie wszystko?!
Przerwa na kawę i herbatę. Networking.
WARSZTAT: Techniki Live Forensics and Triage na potrzeby zespołów monitorowania i reagowania na incydenty.
Warsztaty omówią teoretycznie i praktycznie problematykę dowodów elektronicznych zbieranych na potrzeby dochodzenia wewnętrznego i procesowego. Spojrzymy na techniki Live Forensics and Triage które mają sprostać współczesnym wyzwaniom stawianym zespołom reagowania na incydenty. Omówimy przykładowe narzędzia wraz praktycznymi demonstracjami oraz zwrócimy uwagę na kontrowersje towarzyszące tym technikom. W części praktycznej przećwiczymy omawiane narzędzia.
Osoby, które pragną aktywnie uczestniczyć w warsztatach powinny przygotować własny laptop z systemem Windows 7/8/10 oraz dostępem do Internetu.
Inżynieria Ochrony Danych Osobowych – metoda działań Inspektora ODO
Nowe prawo dotyczące ochrony danych osobowych wskazuje strategie jaką organizacje muszą realizować w procesach związanych z ochroną danych osobowych. W odróżnieniu od aktualnie obowiązujących aktów prawnych nie wskazuje ono konkretnych działań operacyjnych w zakresie ochrony danych osobowych, które powinny być podejmowane przez organizacje. Takie podejście stawia wiele niewiadomych przed Inspektorami Ochrony Danych Osobowych, którzy będą pełnić kluczową rolę w procesach związanych z przetwarzaniem danych osobowych. Biorąc pod uwagę złożoność i interdyscyplinarność procesów związanych z ochroną danych osobowych oraz fakt, że przeważająca część danych jest przetwarzana z wykorzystaniem technologii i narzędzi informatycznych w trakcie prelekcji przedstawiona zostanie koncepcja wykorzystania wiedzy i doświadczeń inżynierskich w procesie ochrony danych osobowych (Inżynieria Ochrony Danych Osobowych) jako jednej z metod działań Inspektora ODO.
II część WARSZTAT - Zastosowanie metodologii PIA opracowanej przez CNIL do dokonywania oceny skutków przetwarzania dla ochrony danych osobowych.
Jak nie stracić 20 milionów - właściwe zabezpieczenie urządzeń mobilnych pracowników terenowych
Prezentacja opowie jak w prosty sposób poprawić bezpieczeństwo pracowników terenowych jednocześnie zapewniając zgodność z obecnymi wymogami prawnymi.
II część WARSZTAT: Techniki Live Forensics and Triage na potrzeby zespołów monitorowania i reagowania na incydenty.
Metodyki szacowania ryzyka przydatne w implementacji RODO
Rozporządzenie RODO w wielu miejscach wymaga, aby administratorzy oraz podmioty przetwarzające identyfikowali i szacowali ryzyka naruszenia praw lub wolności osób, których dane są przetwarzane. Szczególnie dotyczy to przypadków, kiedy należy przeprowadzić „ocenę skutków dla ochrony danych” (art 35 i 36). RODO nie wskazuje jednak żadnej konkretnej metodyki. Natomiast wytyczne „Grupy Roboczej art. 29” wskazują w tym zakresie Normy Międzynarodowe ISO 31000:2009 oraz ISO/IEC 29134:2017. Interesująca jest zwłaszcza ta ostatnia, opublikowana w czerwcu 2017 r. i aktualnie tłumaczona na język polski w Komitecie Technicznym nr 182 PKN. Norma ta zawiera opis metodyki (podejście top-down) i kilkanaście przykładów typowych ryzyk. Prezentacja podejmie temat, przydatności metodyka przedstawionej w ISO/IEC 29135, jak również przydatności w obszarze danych osobowych Polskiej Normy PN-ISO/IEC 27005:2014, która zawiera zalecenia w zakresie zarządzania ryzykiem w bezpieczeństwie informacji. Prezentacja zawiera tezę, że z wdrożeniem RODO wiążą się jeszcze inne istotne ryzyka, które nie podejmuje żadna z ww. norm a mianowicie ryzyka związane z niewykonaniem przez Administratora praw podmiotowych o których stanowi art. 11 – do art. 22 RODO, oraz obowiązków określonych art. 33 i art. 34 (raportowanie incydentów). Prezentacja będzie zawierać propozycję metodyki obliczania tego ryzyka na podstawie kilku parametrów związanych m.in. z ilością i kategorią danych osobowych oraz dojrzałością procesów zarządzania u administratora.
III część WARSZTAT - Zastosowanie metodologii PIA opracowanej przez CNIL do dokonywania oceny skutków przetwarzania dla ochrony danych osobowych.
Bezpieczeństwo komunikatorów mobilnych wyzwaniem dzisiejszego świata technologicznego
Analiza potrzeb i rozwiązań w zakresie bezpieczeństwa szyfrowanych komunikatorów mobilnych. W dzisiejszym świecie, komunikatory mobilne zainstalowane są na większości używanych na smartfonów. Większość z rozwiązań posiada zaimplementowane mechanizmy szyfrowania prowadzonej komunikacji, zarówno głosowej, jak i tekstowej. Poczucie bezpieczeństwa, które daje przykrycie kryptograficzne komunikacji powoduje, iż są one coraz częściej wykorzystywane nie tylko przez użytkowników indywidualnych, biznes, ale także przez organizacje przestępcze i terrorystyczne. Czy istnieje zatem sposób na złamanie tak prowadzonej komunikacji i przejęcie jej treści? Czy użytkownicy mogą zdać się jedynie na szyfrowanie? Czy wymagane są dodatkowe środki ostrożności?
SEMAFOR to świetna okazja do zaprezentowania swojej wiedzy i osiągnięć w środowisku związanym z bezpieczeństwem informacji, audytem IT, ciągłością działania oraz zarządzaniem ryzykiem, dlatego też serdecznie Państwa zachęcamy do składania propozycji wystąpień!
Rada Programowa nie określa szczegółowo tematów prelekcji, zaproponowany temat powinien wpisywać się w jeden bloków tematycznych konferencji. Najważniejsze wymaganie to skupienie się na praktycznej stronie wystąpienia. Chcemy, żeby dzielili się Państwo rzeczywistymi doświadczeniami, studiami przypadków, najlepszymi praktykami.
STADION PGE NARODOWY W WARSZAWIE
Warszawa, al. Księcia Józefa Poniatowskiego 1
Uczestnicy konferencji Computerworld SEMAFOR XI Forum Bezpieczeństwa i Audytu IT mają zapewnione preferencyjne stawki w poniższych hotelach, doskonale skomunikowanych z miejscem odbywania się konferencji - PGE Narodowym.
Poniższe stawki obowiązują w terminach 14-16.03.2018.
Hasło uprawniające do skorzystania z oferty: SEMAFOR 2018
Towarowa 2, Warszawa
tel. 22-582 75 00
mail: [email protected]
Pokój jednoosobowy – 430 PLN brutto/doba
Pokój dwuosobowy – 470 PLN brutto/doba
Cena zawiera śniadanie bufetowe w Restauracji Branche, dostęp do siłowni i sauny.
Zasady rezerwacji:
- powyższe ceny obowiązują do 16.02.2018
- pokoje potwierdzane zgodnie z dostępnością – nie dokonujemy rezerwacji pokoi
- możliwość anulacji zarezerwowanego pokoju do 16.02.2018
- wymagana przedpłata lub gwarancja kartą (w przypadku płatności na miejscu)
- rezerwacje dokonywane bezpośrednio w dziale rezerwacji – drogą mailową na określone hasło
Towarowa 2, Warszawa
tel.22 582 72 00
[email protected]
Pokój jednoosobowy – 390 PLN brutto/doba
Pokój dwuosobowy – 425 PLN brutto/doba
Zasady rezerwacji:
- powyższe ceny obowiązują do 16.02.2018
- pokoje potwierdzane zgodnie z dostępnością – nie dokonujemy rezerwacji pokoi
- możliwość anulacji zarezerwowanego pokoju do 16.02.2018
- wymagana przedpłata lub gwarancja kartą (w przypadku płatności na miejscu)
- rezerwacje dokonywane bezpośrednio w dziale rezerwacji – drogą mailową na określone hasło
ul. Marszałkowska 94/98, Warszawa
Tel: (+48)22/5960000
369 PLN netto/ doba- pokój jednoosobowy
399 PLN netto/doba - pokój dwuosobowy
Cena zawiera śniadanie
Ceny obowiązują do 15.02.2018 w miarę dostępności miejsc noclegowych.
Po tym terminie można dokonywać rezerwacji wyłącznie po cenach dnia.
Sebastian Watras
Tel. 662 287 730
[email protected]
Klaudia Kałuska
Tel. +48 662 287 865
[email protected]
Patrycja Gielecińska
Tel. 662 287 833
[email protected]
Włodzimierz Duszyk
Tel. 662 287 870
[email protected]