SEMAFOR to idealne miejsce do zapoznania się z bieżącymi zagrożeniami i ciekawymi case studies z zakresu cyberbezpieczeństwa. To wyjątkowa, doskonale znana w środowisku osób związanych z bezpieczeństwem, okazja do zdobycia nowego doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT. Tegoroczna edycja konferencji odbędzie się w dniach 27-28 maja 2021. Po raz pierwszy organizujemy ją w całości w formule online, ale pozostaje sprawdzonym forum dzielenia się wiedzą – będzie to w pełni interaktywne wydarzenie.
W czasie tegorocznej konferencji będziemy mówić o najnowszych rozwiązaniach, wykorzystaniu ich w celu podnoszenia poziomu bezpieczeństwa oraz o potencjalnych podatnościach na ataki. Poruszymy również temat technologii Zero Trust, bezpieczeństwa w chmurze, jak również bezpieczeństwa w nowych hybrydowych formach pracy, które stały się codziennością większości firm. Wiele uwagi poświęcimy także trendom, które dopiero zyskują na znaczeniu, ale wkrótce mogą okazać się przełomowe. Tego wszystkiego uczestnicy dowiedzą się od najlepszych na rynku ekspertów #cybersecurity z Polski i zagranicy.
Podczas konferencji w 2020 r. gościliśmy ponad 500 uczestników, którzy mogli wybierać spośród 50 prelekcji i 4 ścieżek tematycznych, a uczestnictwo było możliwe zarówno online jak i stacjonarnie. W tym roku nie zwalniamy tempa i działamy z jeszcze większym rozmachem!
Prelegentów
Uczestników
Eksperckich stref partnerskich z czatami
Dni do Semafor 2021
Ostatni rok był wielkim wyzwaniem dla nas wszystkich, a obszar cyberbezpieczeństwa stał się jednym z kluczowych elementów zapewnienia ciągłości działania i przetrwania wielu nowoczesnych przedsiębiorstw. Skala cyberataków stała się nieporównywalnie większa w otaczającej nas „nowej rzeczywistości”. Cyberprzestępcy wykorzystują innowacyjne techniki oraz narzędzia, które mają posłużyć ich celom i zagrozić funkcjonowaniu firm. Jak zatem radzić sobie w tych czasach? Jakie technologie wybrać dla zapewnienia bezpieczeństwa naszym przedsiębiorstwom i nam samym?
Powitanie uczestników. Rozpoczęcie konferencji.
Implementing an Effective Zero Trust Architecture.
With all of the changes cause by the epidemic, organizations had to rethink their entire architecture. In many cases, changes were made out of necessity without direct involvement of cybersecurity. Now organizations have to rethink what their architecture looks like. While zero trust is a concept that has been used through cybersecurity, many organizations struggle with how to actually implement it in an effective manner. This presentation will focus on creating a zero trust architecture that provides proper cybersecurity and provides for the new requirements of being location agnostic.
ITnorance (I invented this sh*t).
Collective intelligence; Artificial Intelligence; Information Transformation; Privacy; Security; Knowledge Management; Ignorance Summary Presentation: ITnorance is a lack of Information and Technologies related knowledge. The word "ITnorant" is an adjective that describes a person or professional in the state of being unaware of Information and Technologies related value, and can describe Organizations who deliberately ignore or disregard the contribute of information and technologies to the value creation. ITnorance can appear in three different types: factual ITnorance (absence of information and technologies related knowledge), objectual ITnorance (unacquaintance with some information and technology related practice), and technical ITnorance (absence of knowledge of how to use Information and Technologies to create value).
FortiGuard Regional Threat Briefing and how an AI can supplement the Security Operations Team.
A FortiGuard researched review of the threats targeting the various industries across the region. Followed up by a discussion on how AI technology embedded in your cyber-security portfolio can support your security operations team and prevent them from being overwhelmed.
Zero Trust starts with MFA.
Przerwa na odwiedziny Stref Partnerskich.
Nie tylko audyty…
Audyty w KSC:
- jak wyglądają doświadczenia z audytami bezpieczeństwa u operatorów usług kluczowych,
- najlepsze praktyki oraz wnioski z dotychczas przeprowadzonych audytów,
- czy prowadzenie audytów w KSC to wyłącznie „compliance”,
- jak DC KPRM we współpracy z ekspertami branżowymi stara się ułatwić życie operatorom,
- czy nowa dyrektywa NIS2 wprowadzi duże zmiany w polityce audytów bezpieczeństwa.
Zero trust – modne słowo czy przełomowa innowacja.
Koncepcja Zero Trust nie jest nowa, ale dopiero ostatnio nabrała medialnego rozgłosu. Jednocześnie – chcecie tego, czy nie – podejście Zero Trust w wielu środowiskach IT rozgościło się już na dobre. Czy zostanie z nami na dłużej? Co umożliwia, a czym Zero Trust nie jest? Wreszcie – jak wygląda w praktyce? Pokażemy Wam konkretne dane i rozwiązania. Gwarantujemy bardzo praktyczną sesję.
KSC - jak wdrożyć wymogi rzetelnie (i przygotować się na KSC 2).
Mówi się w branży żartobliwie, że za każdym audytorem stoi grupa zirytowanych inżynierów. Frustracja inżynierów wynika w głównej mierze z tego, że zapisy zawarte w wewnętrznych regulacjach niepokojąco często przypominają swoją forma i zawiłością Ordynację Podatkową, a wdrażaniem i audytowaniem zajmują się prawnicy, którzy wiedzę o bezpieczeństwie IT i OT zwykle mają... humanistyczną. Jak zatem wdrożyć rzetelnie KSC, tak aby spełniał zarówno wymogi prawne, jak i funkcjonalne - ergo: w faktyczny sposób przyczynił się do wzrostu bezpieczeństwa organizacji? W jaki sposób trafnie realizować proces audytu, tak aby badać rzeczywisty stan bezpieczeństwa? I czemu organizacje muszą zmienić swoje dotychczasowe podejście do KSC w związku ze zbliżającą się nowelizacją zapisów regulacji NIS?
V2X. V2H? H2V? WTF?
W bezpieczeństwie chodzi o to, żeby się nie nudzić, i żeby robić rzeczy dobrze. Od samego początku. Czy komunikacja między pojazdem a otoczeniem (Vehicle to Everything) to przykład security-by-design? Czy znowu chcieliśmy dobrze, a wyjdzie, jak zwykle?
Przerwa na odwiedziny Stref Partnerskich.
*W każdej z dwóch rund możecie wybrać Państwo jeden stolik. Uwaga, niektóre z tematów pojawią się dwa razy inne będą dostępne tylko w danej rundzie. Możliwe jest przechodzenie między róznymi stolikami danej rundy.
Sesja stolików eksperckich - roundatables 2
Jak skutecznie zapewnić bezpieczeństwo urządzeniom końcowym w jutrzejszej
e-rzeczywistości
Audyt bezpieczeństwa czy test penetracyjny - co wybrać, w jakich sytuacjach i dlaczego?
Sztuczna inteligencja - szanse i zagrożenia. Regulacje sztucznej inteligencji.
Jak przygotować organizacje do przeglądu zgodności z wymaganiami SWIFT?
Jak wyważyć korzyści biznesowe względem bezpieczeństwa w chmurze?
Praktycznie o Zero Trust.
Cyber Resilience – ochrona klejnotów rodowych czy całego zamku? [ENG]
Audyt kompleksowy, czy audit papierowy - czy rzetelnie mierzymy bezpieczeństwo systemów?
Świadome zarządzanie podatnościami i poprawkami.
Zarzadzanie incydentem zdalnym w czasach pandemii.
Hardening systemów i urządzeń końcowych - dlaczego warto?
Taking a Pragmatic Approach to Zero Trust
Gdzie znaleźć ludzi do cyberbezpieczeństwa, edukacja czy rynek?
Sesja stolików eksperckich - roundatables.
Jak sztuczna inteligencja oraz automatyzacja zwiększają efektywność Security Operations Center (SOC) - doświadczenia, plany, opinie.
Jak przygotować i przeprowadzić audyt bezpieczeństwa - kamienie milowe procesu.
Blockchain - dlaczego jeszcze nie wdrożyłeś/aś?
Jak przygotować organizacje do przeglądu zgodności z wymaganiami SWIFT
Jak wyważyć korzyści biznesowe względem bezpieczeństwa w chmurze?
Praktycznie o Zero Trust.
Cyber Resilience – ochrona klejnotów rodowych czy całego zamku? [ENG]
Świadome zarządzanie podatnościami i poprawkami.
Zarzadzanie incydentem zdalnym w czasach pandemii.
Hardening systemów i urządzeń końcowych - dlaczego warto?
Zero Trust - A 5 Step Journey
Gdzie znaleźć ludzi do cyberbezpieczeństwa, edukacja czy rynek?
Od backup'u do disaster recovery.
Nie samymi sukcesami człowiek żyje, czyli historia pewnego incydentu...
Dyrektywa NIS 2 - jakie zmiany w zakresie cyberbezpieczeństwa proponuje Komisja Europejska?
Rzecz o bezpieczeństwie kontenerów, czyli dobre praktyki w pracy z Docker.
Audit, czy audyt, czyli kto może badać stan cyberbezpieczeństwa?
Podczas prelekcji uczestnicy dowiedzą się, czy istnieje relacja między trybami zapewnienia bezpieczeństwa IT, a … językiem polskim. Poznają różnicę między papierową teorią, „dobrymi praktykami” oraz normami a standardami i podstawami prawnymi. W czasie wystąpienia padnie także pytanie, czy papierowe kwestionariusze mogą sobie poradzić w świecie IT oraz czy wskazanie realnych uprawnień do badania cyberbezpieczeństwa oraz koniecznych kierunków zmian w prawie może przełożyć się na rzeczywistą poprawę procesów bezpieczeństwa.
Co w sieci piszczy...?
Najczęściej wykorzystywanymi źródłami danych do wykrywania zagrożeń bezpieczeństwa są logi i pakiety. Ale nie tylko te źródła danych mogą wspomóc zespoły cyberbezpieczeństwa podczas inwestygacji incydentów bezpieczeństwa. Anomalie i zagrożenia bezpieczeństwa z powodzeniem mogą być wykrywane również za pomocą metadanych sieciowych, tzw. flowów generowanych przez urządzenia sieciowe. Pomimo, że informacje zawarte we flowach sieciowych nie zawierają zbyt wielu szczegółów dot. potencjalnego zagrożenia (brak payloadu), to i tak dzięki odpowiedniemu monitorowaniu, istnieje możliwość wykrycia wielu anomalii bezpieczeństwa. Podczas prezentacji zostaną przedstawione przykładowe Use Cases, które można wykrywać dzięki analizie flowów sieciowych, takie jak np. wykrywanie niedowozwolonej komunikacji sieciowej, kopania kryptowalut czy rozprzestrzeniania się złośliwego oprogramowania w organizacji.
Cyberbezpieczeństwo-RODO-Pandemia. Czy cyber ubezpieczenia mogą być panaceum na nasze słabości w zarządzaniu cyberbezpieczeństwem?
W trakcie prelekcji zaprezentowane będzie studium przypadku dotyczące problematyki cyber ubezpieczeń (cyber insurence) również w kontekście RODO. Prelekcja ma na celu zaprezentowanie najważniejszych problemów z jakimi powinni się zmierzyć kierownicy jednostek sektora publicznego tj. reagowania na istotne zmiany w funkcjonowaniu jednostki w dobie pandemii, skupieniu się na identyfikacji obecnych i przyszłych ryzyk związanych z cyberbezpieczeństwem.
Bezpieczeństwo identyfikacji - elektroniczne dokumenty tożsamości.
Identyfikacja klienta jest krytycznym elementem w wielu procesach. Wiąże się ono z licznymi zagrożeniami, które mogę mieć poważne konsekwencje - szczególnie w przypadku użycia fałszywej tożsamości. Elektroniczne dokumenty tożsamości znacznie zwiększają bezpieczeństwo i pewność identyfikacji, można powiedzieć że pozwalają na potwierdzanie tożsamości w nowym wymiarze. Podczas prezentacji zostaną omówione wyzwania, możliwości i koncepcje związane z wdrażaniem i obsługą e-dokumentów, które mogą całkowicie zmienić procesy potwierdzania tożsamości klientów, z jakimi mamy do czynienia obecnie.
Audytowanie procesu zarządzania ryzykiem.
Cyberastronomia, czyli atak na łańcuch dostaw.
Analiza ryzyka w okresie pandemii - jak radzić sobie z nowymi ryzykami.
Zapewnienie jakości i bezpieczeństwa aplikacji w środowiskach regulowanych.
Zakończenie pierwszego dnia konferencji.
Otwarcie drugiego dnia konferencji.
Czy możemy ufać systemom?
Skoro, chcąc nie chcąc, przenosimy coraz więcej naszych aktywności do Internetu, oczekujemy, że systemy informatyczne będą działać szybko, sprawnie i bezproblemowo, a w razie kłopotów nasze reklamacje i wątpliwości będą wyjaśniane "bez zbędnej zwłoki". Krótko mówiąc, zakładamy, że właściciele systemów nie zawiodą naszego zaufania. Rzeczywistość bywa różna. W trakcie wystąpienia przedstawię kilka przykładów z życia wziętych i uzasadnię szczególne znaczenie cyberbezpieczeństwa dla naszego zaufania do używanych systemów i Internetu oraz dalszej cyfryzacji.
Paradigm Shift to an Operational Resilience Model.
Traditional IT security tools focus on Identity, Detection, Prevention, and Response. However, ransomware, wiper malware and other destructive attacks has caused the need for a paradigm shift to implement solutions that enable an enterprise to fully recover data, applications, systems, networks, and configurations, plus restore physical assets and operational technologies. This session will discuss multi-sector initiatives underway to develop recovery rules and guidelines to achieve true operational resilience from IT, physical, and OT threats.
Dostęp do infrastruktury krytycznej - fakty, mity i dobre porady.
W czasie prelekcji przedstawione zostaną istotne problemy związane z dostępem do szeroko rozumianej infrastruktury krytycznej przedsiębiorstwa, uwzględniając specyfikę środowisk automatyki przemysłowej oraz dedykowanych urządzeń. Zaprezentowane zostaną także sposoby i rozwiązania bardziej lub mniej typowych przypadków, z którymi mają do czynienia specjaliści bezpieczeństwa w wielu firmach.
Przerwa na odwiedziny Stref Partnerskich.
Dlaczego hackowanie aplikacji webowych jest proste?
The Future of Blockchain: Analytics and the Data Trail
Blockchain poses a number of unique data privacy challenges due to its undeletable nature. Some blockchain projects have shown a vulnerability to being hacked due to this characteristic and it raises a number of questions about the usage of this data in security-related settings. It is important to understand how the blockchain data trail can be explored in these cases and how this will shape the future of the technology.
5 metaphors that can make CISO's conversations with the business easier.
Without establishing trust with the business, security leaders cannot be successful. A prerequisite to building trust is understanding, which requires a common language. For security leaders, that means not using acronyms, vendor names and technology names. During this session, Omar will share metaphors that anyone can use to readily build trust with the business.
Przerwa na odwiedziny Stref Partnerskich.
Blockchain – jak kontrolować za pomocą frameworku ISACA.
Radykalne ataki na systemy przemysłowe (OT) poprzez infrastrukturę wspierającą (IT/ICT) - przykłady i dobre praktyki.
Jak audytować odporność organizacji (resilience).
Banki spółdzielcze w chmurze? Ocena ryzyka w różnych modelach outsourcingu.
Reagowanie na incydenty i kryzysy [cyberbezpieczeństwa] na dużą skalę w Unii Europejskiej.
Scenariusz i reżyseria...” rzecz o tym, jak zaplanować i przeprowadzić dobry atak socjotechniczny”
Jak pandemia zmieniła VPNy?
Mechanizmy AI w służbie cyberbezpieczeństwa.
Audyt chmury - jak się do tego zabrać? Standardy, metodyki, narzędzia.
Top 10 – czyli o czym pamiętać, aby korzystać bezpiecznie z chmury.
Jak przejść do chmury zgodnie z wymogami UKNF i nie zwariować?
Normalizacja technologii blockchain i rozproszonych rejestrów DLT.
Zdobywanie niebronionej twierdzy – przykłady audytu w sektorze finansowym i ochrony zdrowia.
Ojejku. Ktoś się pod nas podszywa!
Disaster Recovery w chmurze - potrzebne czy nie? - lekcja z OVH Fire Case Study.
Red teaming - nowa filozofia testowania bezpieczeństwa.
Audyt procesu zarządzania incydentem.
Jeden obraz - tysiąc słów, a może więcej? OSINTowa analiza zdjęć w praktyce.
Operacyjna odporność cyfrowa sektora finansowego - czy przełom w zapewniania ciągłości działania?
Jak zacząć audyt infrastruktury w jeden dzień - dla osób technicznych i nie (czas trwania 1h)
Zakończenie konferencji SEMAFOR 2021 Online.
Tematem przewodnim konferencji jest "Cyberbezpieczeństwo w nowej rzeczywistości". Konferencja odbędzie się z podziałem na 4 ścieżki tematyczne:
Audyt IT:
Cyberbezpieczeństwo, Hacking i Forensic:
Zarządzanie Bezpieczeństwem:
Technologie i Innowacje:
Udział w roli Partnera to wyjątkowa okazja do zaprezentowania doświadczeń oraz rozwiązań dotyczących świata bezpieczeństwa informacji i audytu IT w Polsce.
Filip Walicki
Tel. 662 287 904
[email protected]
Piotr Fergin
Tel. +48 533 358 952
[email protected]
Agata Rydzewska
Tel. 662 287 833
[email protected]
Włodzimierz Duszyk
Tel. 662 287 870
[email protected]
Magdalena Szczodrońska
Tel. +48 662 287 935
[email protected]