Konferencja SEMAFOR to jedno z najważniejszych wydarzeń
dotyczących świata bezpieczeństwa informacji i audytu IT w Polsce.

 

SEMAFOR to idealne miejsce do zapoznania się z bieżącymi zagrożeniami i ciekawymi case studies z zakresu cyberbezpieczeństwa. To wyjątkowa, doskonale znana w środowisku osób związanych z bezpieczeństwem, okazja do zdobycia nowego doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT. Tegoroczna edycja konferencji odbędzie się w dniach 27-28 maja 2021. Po raz pierwszy organizujemy ją w całości w formule online, ale pozostaje sprawdzonym forum dzielenia się wiedzą – będzie to w pełni interaktywne wydarzenie.

W czasie tegorocznej konferencji będziemy mówić o najnowszych rozwiązaniach, wykorzystaniu ich w celu podnoszenia poziomu bezpieczeństwa oraz o potencjalnych podatnościach na ataki. Poruszymy również temat technologii Zero Trust, bezpieczeństwa w chmurze, jak również bezpieczeństwa w nowych hybrydowych formach pracy, które stały się codziennością większości firm. Wiele uwagi poświęcimy także trendom, które dopiero zyskują na znaczeniu, ale wkrótce mogą okazać się przełomowe. Tego wszystkiego uczestnicy dowiedzą się od najlepszych na rynku ekspertów #cybersecurity z Polski i zagranicy.

Podczas konferencji w 2020 r. gościliśmy ponad 500 uczestników, którzy mogli wybierać spośród 50 prelekcji i 4 ścieżek tematycznych, a uczestnictwo było możliwe zarówno online jak i stacjonarnie. W tym roku nie zwalniamy tempa i działamy z jeszcze większym rozmachem!

 

50 +

Prelegentów

500 +

Uczestników

10 +

Eksperckich stref partnerskich z czatami

0

Dni do Semafor 2021

Ostatni rok był wielkim wyzwaniem dla nas wszystkich, a obszar cyberbezpieczeństwa stał się jednym z kluczowych elementów zapewnienia ciągłości działania i przetrwania wielu nowoczesnych przedsiębiorstw. Skala cyberataków stała się nieporównywalnie większa w otaczającej nas „nowej rzeczywistości”. Cyberprzestępcy wykorzystują innowacyjne techniki oraz narzędzia, które mają posłużyć ich celom i zagrozić funkcjonowaniu firm. Jak zatem radzić sobie w tych czasach? Jakie technologie wybrać dla zapewnienia bezpieczeństwa naszym przedsiębiorstwom i nam samym?

Wideorelacja z edycji 2020

FOTOGALERIA

Tak wyglądała konferencja Semafor 2021:

PROGRAM KONFERENCJI

1 dzień konferencji 27 maja 2021
09.30–09.40

Powitanie uczestników. Rozpoczęcie konferencji.

Adam Mizerski Adam Mizerski, Wiceprezes, ISACA Katowice Chapter
Barbara Nerć-Szymańska Barbara Nerć-Szymańska, Prezes, ISACA Warsaw Chapter
Izabela Sakowicz Izabela Sakowicz, Managing Director, IDG Poland S.A.
Tomasz Wodziński Tomasz Wodziński, Prezes, ISSA Polska
09.40–10.10

Implementing an Effective Zero Trust Architecture.

With all of the changes cause by the epidemic, organizations had to rethink their entire architecture. In many cases, changes were made out of necessity without direct involvement of cybersecurity. Now organizations have to rethink what their architecture looks like. While zero trust is a concept that has been used through cybersecurity, many organizations struggle with how to actually implement it in an effective manner. This presentation will focus on creating a zero trust architecture that provides proper cybersecurity and provides for the new requirements of being location agnostic.

dr Eric Cole dr Eric Cole, Founder & CEO, Secure Anchor Consulting
10.10–10.40

ITnorance (I invented this sh*t).

Collective intelligence; Artificial Intelligence; Information Transformation; Privacy; Security; Knowledge Management; Ignorance Summary Presentation: ITnorance is a lack of Information and Technologies related knowledge. The word "ITnorant" is an adjective that describes a person or professional in the state of being unaware of Information and Technologies related value, and can describe Organizations who deliberately ignore or disregard the contribute of information and technologies to the value creation. ITnorance can appear in three different types: factual ITnorance (absence of information and technologies related knowledge), objectual ITnorance (unacquaintance with some information and technology related practice), and technical ITnorance (absence of knowledge of how to use Information and Technologies to create value).

Bruno Horta Soares Bruno Horta Soares, CISA®, CGEIT®, CRISC™, PMP®, Founder & Senior Advisor, GOVaaS
10.40–11.10

FortiGuard Regional Threat Briefing and how an AI can supplement the Security Operations Team.

A FortiGuard researched review of the threats targeting the various industries across the region. Followed up by a discussion on how AI technology embedded in your cyber-security portfolio can support your security operations team and prevent them from being overwhelmed.

Kash Valji Kash Valji, Director of Consulting Systems Engineering, Fortinet
11.10–11.40

Zero Trust starts with MFA.

The term “Zero Trust” is appearing more frequently within the security sector. The concept of “Zero Trust” was first described by John Kindervag in 2009. With security environments of IT professionals becoming more complex and users demanding more flexibility, trust isn’t easy to come by. Security professionals now need a strategic approach to address the increasing need of the business and the multiple elements of their hybrid cloud and on-prem environments. In this webinar you will learn if the “Zero Trust” approach is right for your IT security and how you can start that journey. In this session you’ll learn: how networks have changed, what is Zero Trust, the first steps towards implementing Zero Trust model.
Dominik Bieszczad Dominik Bieszczad, Technical Solutions Architect, Duo Security at Cisco
11.40–12.00

Przerwa na odwiedziny Stref Partnerskich.

12.00–12.30

Nie tylko audyty…

Audyty w KSC:

- jak wyglądają doświadczenia z audytami bezpieczeństwa u operatorów usług kluczowych,

- najlepsze praktyki oraz wnioski z dotychczas przeprowadzonych audytów,

- czy prowadzenie audytów w KSC to wyłącznie „compliance”,

- jak DC KPRM we współpracy z ekspertami branżowymi stara się ułatwić życie operatorom,

- czy nowa dyrektywa NIS2 wprowadzi duże zmiany w polityce audytów bezpieczeństwa.

Tomasz Wlaź Tomasz Wlaź, Naczelnik Wydziału w Departamencie Cyberbezpieczeństwa, Kancelaria Prezesa Rady Ministrów
12.30–13.00

Zero trust – modne słowo czy przełomowa innowacja.

Koncepcja Zero Trust nie jest nowa, ale dopiero ostatnio nabrała medialnego rozgłosu. Jednocześnie – chcecie tego, czy nie – podejście Zero Trust w wielu środowiskach IT rozgościło się już na dobre. Czy zostanie z nami na dłużej? Co umożliwia, a czym Zero Trust nie jest? Wreszcie – jak wygląda w praktyce? Pokażemy Wam konkretne dane i rozwiązania. Gwarantujemy bardzo praktyczną sesję.

Tomasz Jedynak Tomasz Jedynak, Cybersecurity Sales Manager, Cisco
Marcin Krzemieniewski Marcin Krzemieniewski, Manager Zespołu Bezpieczeństwa, NTT
13.00–13.20

KSC - jak wdrożyć wymogi rzetelnie (i przygotować się na KSC 2).

Mówi się w branży żartobliwie, że za każdym audytorem stoi grupa zirytowanych inżynierów. Frustracja inżynierów wynika w głównej mierze z tego, że zapisy zawarte w wewnętrznych regulacjach niepokojąco często przypominają swoją forma i zawiłością Ordynację Podatkową, a wdrażaniem i audytowaniem zajmują się prawnicy, którzy wiedzę o bezpieczeństwie IT i OT zwykle mają... humanistyczną. Jak zatem wdrożyć rzetelnie KSC, tak aby spełniał zarówno wymogi prawne, jak i funkcjonalne - ergo: w faktyczny sposób przyczynił się do wzrostu bezpieczeństwa organizacji? W jaki sposób trafnie realizować proces audytu, tak aby badać rzeczywisty stan bezpieczeństwa? I czemu organizacje muszą zmienić swoje dotychczasowe podejście do KSC w związku ze zbliżającą się nowelizacją zapisów regulacji NIS?

Cezar Cichocki Cezar Cichocki, Szef Centrum Kompetencyjnego, OpenBIZ
13.20–13.40

V2X. V2H? H2V? WTF?

W bezpieczeństwie chodzi o to, żeby się nie nudzić, i żeby robić rzeczy dobrze. Od samego początku. Czy komunikacja między pojazdem a otoczeniem (Vehicle to Everything) to przykład security-by-design? Czy znowu chcieliśmy dobrze, a wyjdzie, jak zwykle?

Rafał Jaczyński Rafał Jaczyński, Regional Cyber Security Officer CEE&Nordics, Huawei
13.40–14.00

Przerwa na odwiedziny Stref Partnerskich.

Sesja stolików eksperckich do wyboru

*W każdej z dwóch rund możecie wybrać Państwo jeden stolik. Uwaga, niektóre z tematów pojawią się dwa razy inne będą dostępne tylko w danej rundzie. Możliwe jest przechodzenie między róznymi stolikami danej rundy.

14.00–14.30

Sesja stolików eksperckich - roundatables 2

Jak skutecznie zapewnić bezpieczeństwo urządzeniom końcowym w jutrzejszej

e-rzeczywistości

Moderator: Jolanta Malak, Regional Sales Director, Fortinet

Audyt bezpieczeństwa czy test penetracyjny - co wybrać, w jakich sytuacjach i dlaczego?

Moderator: Marek Ujejski, IT Security Expert - CISM, CPDSE Board Adviser, COIG S.A.

Sztuczna inteligencja - szanse i zagrożenia. Regulacje sztucznej inteligencji.

Moderator: Małgorzata Michniewicz, Member of the Audit Committee, ISACA Warsaw Chapter

Jak przygotować organizacje do przeglądu zgodności z wymaganiami SWIFT?

Moderator: Adam Mizerski, Wiceprezes, ISACA Katowice Chapter

Jak wyważyć korzyści biznesowe względem bezpieczeństwa w chmurze?

Moderator: Mariusz Belka, Członek Zarządu, ISSA Polska

Praktycznie o Zero Trust.

Moderatorzy:
Marcin Krzemieniewski, Manager Zespołu Bezpieczeństwa, NTT Łukasz Pachocki, Architekt Rozwiązań Cyberbezpieczeństwa i Infrastruktury, NTT

Cyber Resilience – ochrona klejnotów rodowych czy całego zamku? [ENG]

Moderator: Francesco Chiarini, Director International Projects, ISSA Polska

Audyt kompleksowy, czy audit papierowy - czy rzetelnie mierzymy bezpieczeństwo systemów?

Moderatorzy:
Cezar Cichocki, Szef Centrum Kompetencyjnego, OpenBIZ Andrzej Brągiel, Główny Specjalista w Zespole Analiz Stanu Bezpieczeństwa Cyberprzestrzeni, Ministerstwo Sprawiedliwości

Świadome zarządzanie podatnościami i poprawkami.

Moderator: Paweł Kulpa, Architekt bezpieczeństwa, ISACA Warsaw Chapter

Zarzadzanie incydentem zdalnym w czasach pandemii.

Moderator: Marcin Kobyliński, Przewodniczący Komisji Rewizyjnej, ISSA Polska

Hardening systemów i urządzeń końcowych - dlaczego warto?

Moderator: Wojciech Ciemski, Specjalista i Trener, Eksperckie Centrum Szkolenia Cyberbezpieczeństwa

Taking a Pragmatic Approach to Zero Trust

Moderator: Dominik Bieszczad, Technical Solutions Architect, Duo Security at Cisco

Gdzie znaleźć ludzi do cyberbezpieczeństwa, edukacja czy rynek?

Moderator: Adam Danieluk, ISSA Polska, doświadczony manager bezpieczeństwa
14.30–15.00

Sesja stolików eksperckich - roundatables.

Jak sztuczna inteligencja oraz automatyzacja zwiększają efektywność Security Operations Center (SOC) - doświadczenia, plany, opinie.

Moderator: Paweł Wojciechowski, Business Development Manager, Fortinet

Jak przygotować i przeprowadzić audyt bezpieczeństwa - kamienie milowe procesu.

Moderator: Marek Ujejski, IT Security Expert - CISM, CPDSE Board Adviser, COIG S.A.

Blockchain - dlaczego jeszcze nie wdrożyłeś/aś?

Moderator: Małgorzata Michniewicz, Member of the Audit Committee, ISACA Warsaw Chapter

Jak przygotować organizacje do przeglądu zgodności z wymaganiami SWIFT

Moderator: Adam Mizerski, Wiceprezes, ISACA Katowice Chapter

Jak wyważyć korzyści biznesowe względem bezpieczeństwa w chmurze?

Moderator: Mariusz Belka, Członek Zarządu, ISSA Polska

Praktycznie o Zero Trust.

Moderatorzy:
Marcin Krzemieniewski, Manager Zespołu Bezpieczeństwa, NTT Łukasz Pachocki, Architekt Rozwiązań Cyberbezpieczeństwa i Infrastruktury, NTT

Cyber Resilience – ochrona klejnotów rodowych czy całego zamku? [ENG]

Moderator: Francesco Chiarini, Director International Projects, ISSA Polska

Świadome zarządzanie podatnościami i poprawkami.

Moderator: Paweł Kulpa, Architekt bezpieczeństwa, ISACA Warsaw Chapter

Zarzadzanie incydentem zdalnym w czasach pandemii.

Moderator: Marcin Kobyliński, Przewodniczący Komisji Rewizyjnej, ISSA Polska

Hardening systemów i urządzeń końcowych - dlaczego warto?

Moderator: Wojciech Ciemski, Specjalista i Trener, Eksperckie Centrum Szkolenia Cyberbezpieczeństwa

Zero Trust - A 5 Step Journey

Moderator: Dominik Bieszczad, Technical Solutions Architect, Duo Security at Cisco

Gdzie znaleźć ludzi do cyberbezpieczeństwa, edukacja czy rynek?

Moderator: Adam Danieluk, ISSA Polska, doświadczony manager bezpieczeństwa
Audyt IT
15.00–15.30

Od backup'u do disaster recovery.

Zbigniew Kupisz-Andrzejewski Zbigniew Kupisz-Andrzejewski, Konsultant audytu (CISA, CRISC), ISACA Warsaw Chapter
Cyberbezpieczeństwo, Hacking i Forensic
15.00–15.30

Nie samymi sukcesami człowiek żyje, czyli historia pewnego incydentu...

Krzysztof Szmigielski Krzysztof Szmigielski, Kierownik Sekcji Informatyki, Szpital Wolski w Warszawie
Zarządzanie bezpieczeństwem informacji
15.00–15.30

Dyrektywa NIS 2 - jakie zmiany w zakresie cyberbezpieczeństwa proponuje Komisja Europejska?

Barbara Nerć-Szymańska Barbara Nerć-Szymańska, Prezes, ISACA Warsaw Chapter
Technologie i innowacje
15.00–15.30

Rzecz o bezpieczeństwie kontenerów, czyli dobre praktyki w pracy z Docker.

Tomasz Janczewski Tomasz Janczewski, Security Architect
Audyt IT
15.30–16.00

Audit, czy audyt, czyli kto może badać stan cyberbezpieczeństwa?

Podczas prelekcji uczestnicy dowiedzą się, czy istnieje relacja między trybami zapewnienia bezpieczeństwa IT, a … językiem polskim. Poznają różnicę między papierową teorią, „dobrymi praktykami” oraz normami a standardami i podstawami prawnymi. W czasie wystąpienia padnie także pytanie, czy papierowe kwestionariusze mogą sobie poradzić w świecie IT oraz czy wskazanie realnych uprawnień do badania cyberbezpieczeństwa oraz koniecznych kierunków zmian w prawie może przełożyć się na rzeczywistą poprawę procesów bezpieczeństwa.

Andrzej Brągiel Andrzej Brągiel, Główny Specjalista w Zespole Analiz Stanu Bezpieczeństwa Cyberprzestrzeni, Ministerstwo Sprawiedliwości
Cyberbezpieczeństwo, Hacking i Forensic
15.30–16.00

Co w sieci piszczy...?

Najczęściej wykorzystywanymi źródłami danych do wykrywania zagrożeń bezpieczeństwa są logi i pakiety. Ale nie tylko te źródła danych mogą wspomóc zespoły cyberbezpieczeństwa podczas inwestygacji incydentów bezpieczeństwa. Anomalie i zagrożenia bezpieczeństwa z powodzeniem mogą być wykrywane również za pomocą metadanych sieciowych, tzw. flowów generowanych przez urządzenia sieciowe. Pomimo, że informacje zawarte we flowach sieciowych nie zawierają zbyt wielu szczegółów dot. potencjalnego zagrożenia (brak payloadu), to i tak dzięki odpowiedniemu monitorowaniu, istnieje możliwość wykrycia wielu anomalii bezpieczeństwa. Podczas prezentacji zostaną przedstawione przykładowe Use Cases, które można wykrywać dzięki analizie flowów sieciowych, takie jak np. wykrywanie niedowozwolonej komunikacji sieciowej, kopania kryptowalut czy rozprzestrzeniania się złośliwego oprogramowania w organizacji.

Jacek Grymuza Jacek Grymuza, Członek Zarządu, (ISC)² Poland Chapter
Tomasz Winiarski Tomasz Winiarski, Sr. Solutions Architect, CISSP, CISA,CCSK, (ISC)² Poland Chapter
Zarządzanie bezpieczeństwem informacji
15.30–16.00

Cyberbezpieczeństwo-RODO-Pandemia. Czy cyber ubezpieczenia mogą być panaceum na nasze słabości w zarządzaniu cyberbezpieczeństwem?

W trakcie prelekcji zaprezentowane będzie studium przypadku dotyczące problematyki cyber ubezpieczeń (cyber insurence) również w kontekście RODO. Prelekcja ma na celu zaprezentowanie najważniejszych problemów z jakimi powinni się zmierzyć kierownicy jednostek sektora publicznego tj. reagowania na istotne zmiany w funkcjonowaniu jednostki w dobie pandemii, skupieniu się na identyfikacji obecnych i przyszłych ryzyk związanych z cyberbezpieczeństwem.

Krzysztof Radecki Krzysztof Radecki, Audytor Wewnętrzny CGAP®, DPO (Inspektor Ochrony Danych), ISACA Warsaw Chapter
Technologie i innowacje
15.30–16.00

Bezpieczeństwo identyfikacji - elektroniczne dokumenty tożsamości.

Identyfikacja klienta jest krytycznym elementem w wielu procesach. Wiąże się ono z licznymi zagrożeniami, które mogę mieć poważne konsekwencje - szczególnie w przypadku użycia fałszywej tożsamości. Elektroniczne dokumenty tożsamości znacznie zwiększają bezpieczeństwo i pewność identyfikacji, można powiedzieć że pozwalają na potwierdzanie tożsamości w nowym wymiarze. Podczas prezentacji zostaną omówione wyzwania, możliwości i koncepcje związane z wdrażaniem i obsługą e-dokumentów, które mogą całkowicie zmienić procesy potwierdzania tożsamości klientów, z jakimi mamy do czynienia obecnie. 

Jan Szajda Jan Szajda, CEO/Współwłaściciel, IDENTT
Audyt IT
16.00–16.30

Audytowanie procesu zarządzania ryzykiem.

dr Piotr Dzwonkowski dr Piotr Dzwonkowski, CISA, CISM, CRISC, ISACA Warsaw Chapter, ISSA Polska
Cyberbezpieczeństwo, Hacking i Forensic
16.00–17.00

Cyberastronomia, czyli atak na łańcuch dostaw.

Ireneusz Tarnowski Ireneusz Tarnowski, Analityk cyberzagrożeń, Santander Bank Polska
Zarządzanie bezpieczeństwem informacji
16.00–16.30

Analiza ryzyka w okresie pandemii - jak radzić sobie z nowymi ryzykami.

Anna Słodczyk Anna Słodczyk, CRISC, EITCA/IS, Audytor ISO/IEC 27001, Inspektor ochrony danych, Menadżer ryzyka
Technologie i innowacje
16.30–17.00

Zapewnienie jakości i bezpieczeństwa aplikacji w środowiskach regulowanych.

Jan Anisimowicz Jan Anisimowicz, Director Audit, Risk & Compliance, ISACA Warsaw Chapter
16.30

Zakończenie pierwszego dnia konferencji.

2 dzień konferencji 28 maja 2021
09.30

Otwarcie drugiego dnia konferencji.

09.30–10.00

Czy możemy ufać systemom?

Skoro, chcąc nie chcąc, przenosimy coraz więcej naszych aktywności do Internetu, oczekujemy, że systemy informatyczne będą działać szybko, sprawnie i bezproblemowo, a w razie kłopotów nasze reklamacje i wątpliwości będą wyjaśniane "bez zbędnej zwłoki". Krótko mówiąc, zakładamy, że właściciele systemów nie zawiodą naszego zaufania. Rzeczywistość bywa różna. W trakcie wystąpienia przedstawię kilka przykładów z życia wziętych i uzasadnię szczególne znaczenie cyberbezpieczeństwa dla naszego zaufania do używanych systemów i Internetu oraz dalszej cyfryzacji.

Joanna Karczewska Joanna Karczewska, Audytor SI, DPO (Inspektor Ochrony Danych), ISACA Warsaw Chapter
10.00–10.30

Paradigm Shift to an Operational Resilience Model.

Traditional IT security tools focus on Identity, Detection, Prevention, and Response. However, ransomware, wiper malware and other destructive attacks has caused the need for a paradigm shift to implement solutions that enable an enterprise to fully recover data, applications, systems, networks, and configurations, plus restore physical assets and operational technologies. This session will discuss multi-sector initiatives underway to develop recovery rules and guidelines to achieve true operational resilience from IT, physical, and OT threats.

William B. Nelson William B. Nelson, Chair & CEO, Global Resilience Federation
10.30–11.00

Dostęp do infrastruktury krytycznej - fakty, mity i dobre porady.

W czasie prelekcji przedstawione zostaną istotne problemy związane z dostępem do szeroko rozumianej infrastruktury krytycznej przedsiębiorstwa, uwzględniając specyfikę środowisk automatyki przemysłowej oraz dedykowanych urządzeń. Zaprezentowane zostaną także sposoby i rozwiązania bardziej lub mniej typowych przypadków, z którymi mają do czynienia specjaliści bezpieczeństwa w wielu firmach.

Marcin Marciniak Marcin Marciniak, Manager, Implementation Expert, EY Business Advisory, Cyber Security Implementations
11.00–11.30

Przerwa na odwiedziny Stref Partnerskich.

11.30–12.00

Dlaczego hackowanie aplikacji webowych jest proste?

Michał Sajdak Michał Sajdak, Twórca portalu sekurak.pl, założyciel Securitum
12.00–12.30

The Future of Blockchain: Analytics and the Data Trail

Blockchain poses a number of unique data privacy challenges due to its undeletable nature. Some blockchain projects have shown a vulnerability to being hacked due to this characteristic and it raises a number of questions about the usage of this data in security-related settings. It is important to understand how the blockchain data trail can be explored in these cases and how this will shape the future of the technology.

Marc Taverner Marc Taverner, Executive Director, INATBA - International Association for Trusted Blockchain Application
12.30–13.00

5 metaphors that can make CISO's conversations with the business easier.

Without establishing trust with the business, security leaders cannot be successful. A prerequisite to building trust is understanding, which requires a common language. For security leaders, that means not using acronyms, vendor names and technology names. During this session, Omar will share metaphors that anyone can use to readily build trust with the business.

Omar Khawaja Omar Khawaja, Chief Information Security Officer, Highmark Health
13.00–13.30

Przerwa na odwiedziny Stref Partnerskich.

Audyt IT
13.30–14.00

Blockchain – jak kontrolować za pomocą frameworku ISACA.

Małgorzata Michniewicz Małgorzata Michniewicz, Member of the Audit Committee, ISACA Warsaw Chapter
Cyberbezpieczeństwo, Hacking i Forensic
13.30–14.00

Radykalne ataki na systemy przemysłowe (OT) poprzez infrastrukturę wspierającą (IT/ICT) - przykłady i dobre praktyki.

Artur Zięba-Kozarzewski Artur Zięba-Kozarzewski, Lider zespołu ds. Badań i Rozwoju, ISSA Polska
Zarządzanie bezpieczeństwem informacji
13.30–14.00

Jak audytować odporność organizacji (resilience).

Alina Zając Alina Zając, Kierownik Zespołu ds. Bezpieczeństwa Informacji i Analiz Ryzyka, BNP Paribas
Technologie i innowacje
13.30–14.00

Banki spółdzielcze w chmurze? Ocena ryzyka w różnych modelach outsourcingu.

Marek Moszkowski Marek Moszkowski, System Engineer - Operating Systems Specialist, ISACA Katowice Chapter
Audyt IT
14.00–14.20

Reagowanie na incydenty i kryzysy [cyberbezpieczeństwa] na dużą skalę w Unii Europejskiej.

Jakub Dysarz Jakub Dysarz, Naczelnik wydziału, KPRM, Ekspert narodowy delegowany do Komisji Europejskiej
Cyberbezpieczeństwo, Hacking i Forensic
14.00–14.20

Scenariusz i reżyseria...” rzecz o tym, jak zaplanować i przeprowadzić dobry atak socjotechniczny”

Adrian Kapczyński Adrian Kapczyński, 1753c – Stowarzyszenie na rzecz cyberbezpieczeństwa
Jakub Plusczok Jakub Plusczok, 17 53c – Stowarzyszenie na rzecz cyberbezpieczeństwa
Zarządzanie bezpieczeństwem informacji
14.00–14.20

Jak pandemia zmieniła VPNy?

Bartosz Chmielewski Bartosz Chmielewski, Członek, ISSA Polska
Technologie i innowacje
14.00–14.20

Mechanizmy AI w służbie cyberbezpieczeństwa.

Sebastian Krystyniecki Sebastian Krystyniecki, Principal Systems Engineer, Fortinet
Audyt IT
14.20–14.50

Audyt chmury - jak się do tego zabrać? Standardy, metodyki, narzędzia.

Anna Chałupska Anna Chałupska, Audytor Bezpieczeństwa, ISACA Warsaw Chapter
Cyberbezpieczeństwo, Hacking i Forensic
14.20–14.50

Top 10 – czyli o czym pamiętać, aby korzystać bezpiecznie z chmury.

Tomasz Stachlewski Tomasz Stachlewski, CEE Senior Solutions Architecture Manager, Amazon Web Services
Zarządzanie bezpieczeństwem informacji
14.20–14.50

Jak przejść do chmury zgodnie z wymogami UKNF i nie zwariować?

Paweł Kulpa Paweł Kulpa, Architekt bezpieczeństwa, ISACA Warsaw Chapter
Technologie i innowacje
14.20–14.50

Normalizacja technologii blockchain i rozproszonych rejestrów DLT.

Michał Łoniewski Michał Łoniewski, Kierownik Wydziału Rozwoju Usług Technicznych i Metod Badawczych Departament Innowacji i Rozwoju, Urząd Dozoru Technicznego
Audyt IT
14.50–15.20

Zdobywanie niebronionej twierdzy – przykłady audytu w sektorze finansowym i ochrony zdrowia.

Marek Ujejski Marek Ujejski, IT Security Expert - CISM, CPDSE Board Adviser, COIG S.A.
Cyberbezpieczeństwo, Hacking i Forensic
14.50–15.20

Ojejku. Ktoś się pod nas podszywa!

Piotr Zarzycki Piotr Zarzycki, Ekspert ds. cyberbezpieczeństwa, Orange
Zarządzanie bezpieczeństwem informacji
14.50–15.20

Disaster Recovery w chmurze - potrzebne czy nie? - lekcja z OVH Fire Case Study.

Jacek Bochenek Jacek Bochenek, Cloud and Security Team Leader, ITEO
Technologie i innowacje
14.50–15.20

Red teaming - nowa filozofia testowania bezpieczeństwa.

dr inż. Mariusz Stawowski dr inż. Mariusz Stawowski, Senior Member, ISSA Polska
Audyt IT
15.20–15.50

Audyt procesu zarządzania incydentem.

Adam Mizerski Adam Mizerski, Wiceprezes, ISACA Katowice Chapter
Cyberbezpieczeństwo, Hacking i Forensic
15.20–15.50

Jeden obraz - tysiąc słów, a może więcej? OSINTowa analiza zdjęć w praktyce.

Przemysław Feruś Przemysław Feruś, Pentester, Schenker Technology Center Warsaw
Zarządzanie bezpieczeństwem informacji
15.20–15.50

Operacyjna odporność cyfrowa sektora finansowego - czy przełom w zapewniania ciągłości działania?

Krzysztof Maderak Krzysztof Maderak, Kierownik Zespołu Cyberbezpieczeństwa Rynku Finansowego w Departamencie Cyberbezpieczeństwa, Komisja Nadzoru Finansowego
Sesja warsztatowa
15.50–16.50

Jak zacząć audyt infrastruktury w jeden dzień - dla osób technicznych i nie (czas trwania 1h)

Wojciech Ciemski Wojciech Ciemski, Specjalista i Trener, Eksperckie Centrum Szkolenia Cyberbezpieczeństwa
15.50

Zakończenie konferencji SEMAFOR 2021 Online.

Organizatorzy dołożą wszelkich starań, aby konferencja odbyła się zgodnie z prezentowanym programem, jednak zastrzega się możliwość częściowych zmian godzin poszczególnych wystąpień.

Prowadzący:

Maciej Kautz

Konferansjer

Keynote speakerzy tegorocznej edycji:

dr Eric Cole

Founder & CEO, Secure Anchor Consulting

Bruno Horta Soares

CISA®, CGEIT®, CRISC™, PMP®, Founder & Senior Advisor, GOVaaS

Omar Khawaja

Chief Information Security Officer, Highmark Health

William B. Nelson

Chair & CEO, Global Resilience Federation

Marc Taverner

Executive Director, INATBA - International Association for Trusted Blockchain Application

Kash Valji

Director of Consulting Systems Engineering, Fortinet

Wśród prelegentów m. in.:

Jan Anisimowicz

Chief Portfolio Officer, Board Member, C&F SA

Dominik Bieszczad

Technical Solutions Architect, Duo Security at Cisco

Jacek Bochenek

Cloud and Security Team Leader, ITEO

Andrzej Brągiel

Główny Specjalista w Zespole Analiz Stanu Bezpieczeństwa Cyberprzestrzeni, Ministerstwo Sprawiedliwości

Anna Chałupska

Audytor Bezpieczeństwa, ISACA Warsaw Chapter

Bartosz Chmielewski

Członek, ISSA Polska

Cezar Cichocki

Szef Centrum Kompetencyjnego, OpenBIZ

Wojciech Ciemski

Autor, SecurityBezTabu.pl, ISSA Polska

Jakub Dysarz

Naczelnik Wydziału w Departamencie Cyberbezpieczeństwa Ministerstwa Cyfryzacji, Policy Officer, Komisja Europejska

dr Piotr Dzwonkowski

Akredytowany Trener ISACA, ISACA Warsaw Chapter, ISSA Polska

Przemysław Feruś

Pentester, Schenker Technology Center Warsaw

Jacek Grymuza

Członek Zarządu, (ISC)² Poland Chapter

Rafał Jaczyński

Regional Cyber Security Officer CEE & Nordics, Huawei Technologies

Tomasz Janczewski

Wykładowca, Wydział Dowodzenia i Operacji Morskich, Akademia Marynarki Wojennej

Tomasz Jedynak

Cybersecurity Sales Specialist, Cisco

Adrian Kapczyński

1753c – Stowarzyszenie na rzecz cyberbezpieczeństwa

Joanna Karczewska

One of Europe’s Top Cyber Women, ISACA Warsaw Chapter

Sebastian Krystyniecki

Systems Engineering Manager, Fortinet

Marcin Krzemieniewski

Manager Zespołu Bezpieczeństwa, NTT

Paweł Kulpa

Cybersecurity Architect, ISACA Warsaw Chapter

Zbigniew Kupisz-Andrzejewski

Konsultant audytu (CISA, CRISC), ISACA Warsaw Chapter

Michał Łoniewski

Kierownik Wydziału Rozwoju Usług Technicznych i Metod Badawczych Departament Innowacji i Rozwoju, Urząd Dozoru Technicznego

Artur Marek Maciąg

Analityk, Inicjatywa Kultury Bezpieczeństwa

Krzysztof Maderak

Kierownik Zespołu Cyberbezpieczeństwa Rynku Finansowego w Departamencie Cyberbezpieczeństwa, Komisja Nadzoru Finansowego

Marcin Marciniak

Manager, Implementation Expert, EY Business Consulting, Cyber Security Implementations

Małgorzata Michniewicz

Member of the Audit Committee, ISACA Warsaw Chapter

Adam Mizerski

President, ISACA Katowice Chapter

Marek Moszkowski

System Engineer - Operating Systems Specialist, ISACA Katowice Chapter

Jakub Plusczok

17 53c – Stowarzyszenie na rzecz cyberbezpieczeństwa

Krzysztof Radecki

Audytor Wewnętrzny CGAP®, DPO (Inspektor Ochrony Danych), ISACA Warsaw Chapter

Michał Sajdak

Twórca portalu sekurak.pl, założyciel Securitum

Anna Słodczyk

CRISC, EITCA/IS, Audytor ISO/IEC 27001, Inspektor ochrony danych, Menadżer ryzyka

Tomasz Stachlewski

CEE Senior Solutions Architecture Manager, Amazon Web Services

dr inż. Mariusz Stawowski

Senior Member, ISSA Polska

Jan Szajda

CEO/Współwłaściciel, IDENTT

Krzysztof Szmigielski

Kierownik Sekcji Informatyki, Szpital Wolski w Warszawie

Ireneusz Tarnowski

Ekspert ds. cyberzagrożeń, ISSA Polska

Marek Ujejski

CISM, CDPSE, LA 27001, LA 22301, COIG S.A.

Tomasz Winiarski

Sr. Solutions Architect, CISSP, CISA,CCSK, (ISC)² Poland Chapter

Tomasz Wlaź

Naczelnik Wydziału w Departamencie Cyberbezpieczeństwa, Kancelaria Prezesa Rady Ministrów

Alina Zając

Kierownik Zespołu ds. Bezpieczeństwa Informacji i Analiz Ryzyka, BNP Paribas

Piotr Zarzycki

Ekspert ds. cyberbezpieczeństwa, Orange

Artur Zięba-Kozarzewski

Architekt ds. Cyberbezpieczeństwa, ISSA Polska

Tematyka konferencji

Tematem przewodnim konferencji jest "Cyberbezpieczeństwo w nowej rzeczywistości". Konferencja odbędzie się z podziałem na 4 ścieżki tematyczne:

Audyt IT:

  • Rozwój audytora, narzędzia, umiejętności, certyfikacje - nowe wyzwania rynkowe
  • Prowadzenie audytów - rafy, zagrożenia, pułapki, trudny klient
  • Audyt cyberbezpieczeństwa, ciągłość działania
  • Audyt - różne aspekty a warstwy modelu architektury - organizacja, ludzie, procesy, technologie, jak uzyskać dowody i połączyć dane w wyniki
  • Audyt IT na poziomie zarządu
  • Audyt w projektach DevOps
  • Audyt rozwiązań chmurowych i hybrydowych
  • Audyt rozwiązań kryptograficznych
  • Audyt KSC z puntu widzenia regulatora
  • Audyt SOC / DevOps / Develop / Efektywnośći RedTem-BlueTeam
  • Prawne aspekty audytu, gdy rozwiązanie chmurowe wychodzi poza jeden region (USA-EU-APAC)
  • Prowadzenie audytów w nowych sektorach (systemy autonomiczne, blockchain, Fintech...)

Cyberbezpieczeństwo, Hacking i Forensic:

  • IoT/ICS - więcej urządzeń i więcej wektorów ataku i rosnąca popularność urządzeń IoT w życiu codziennym
  • Urządzenia autonomiczne i ich bezpieczeństwo
  • Bezpieczeństwo łańcucha dostaw - rosnące znaczenie rozwiązań
  • Phishing automation - wykorzystanie botów, maszyn etc.
  • Jak nadążyć nad zmiennością cyberataków – ciekawe incydenty
  • Wywiad otwartoźródłowy wraz z prezentacja jego narzędzi
  • Zabezpieczenie rozproszonych danych - jak poradzić sobie z nowym modelem ich przetwarzania
  • Cyberataki - studium przypadku pentestera
  • Szyfrowanie end-to-end - wyzwania i niebezpieczeństwa
  • Wieloskładnikowe uwierzytelnianie
  • Sprzętowe backdoor’y - jak wykrywać i zarządzać ryzykiem
  • Wbudowanie bezpieczeństwa w proces CI/CD

Zarządzanie Bezpieczeństwem:

  • Zero trust to technologia, metodyka, a może sposób myślenia (rozwiązania Mesh VPN, Secure Access Service Edge)
  • Cloud Security - czy uczymy się bezpiecznie korzystać z chmury
  • Przyszłość bezpieczeństwa IT – jak zabezpieczać nową rzeczywistość
  • Odporność biznesowa, jako kolejny poziom dojrzałości w zapewniania ciągłości działania
  • Zapobieganie Insider Threats
  • Zabezpieczenie zdalnych pracowników - jedno z głównych wyzwań działów bezpieczeństwa na 2021
  • Ochrona urządzeń mobilnych - najważniejsze wyzwania w tym roku
  • Jak zarządzać cyberbezpieczeństwem w sieciach społecznościowych
  • European Union Network and Information Systems (NIS)- jakie zmiany w zakresie cyberbezpieczeństwa proponuje komisja europejska?
  • Digital Services Act i Digital Markets Act – co przyniosą nowe zmiany prawne

Technologie i Innowacje:

  • Bezpieczeństwo usług 5G
  • Deepfake - jak może posłużyć cyberprzestępcom
  • Automatyzacja serwisów chmurowych (usługi związane z bezpieczeństwem i odpowiedzi na zagrożenia)
  • Sztuczna inteligencja- perspektywy rozwoju i aspekt etyczny
  • Szyfrowanie – innowacje, które mogą zmienić wykorzystywane obecnie algorytmy
  • Autonomiczne biznesy – firmy zarządzane przez maszyny – aspekty bezpieczeństwa
  • Neuromorphic computing, DNA storage, quantum computing, technological biohacking – jak technologie przyszłości wpłyną na nasze życie i bezpieczeństwo

 

Udział w konferencji Semafor 2021 to
13 punktów CPE do certyfikatów: CISSP/ CISA/ CISM/ CRISC/ CGEIT

Rada programowa:

Mariusz Belka

Członek Zarządu, ISSA Polska

Tomasz Brożek

Wiceprezes, (ISC)2 Poland Chapter

Łukasz Bydłosz

Prezes Isaca Katowice Chapter, ISACA Katowice Chapter

Grzegorz Cenkier

Członek Zarządu, ISSA Polska

Piotr Duczyński

Wiceprezes, ISACA Warsaw Chapter

Bartłomiej Dyrga

Członek Zarządu, ISACA Katowice Chapter

Julia Juraszek

Dyrektor, ISSA Polska

Marcin Marciniak

Manager, Implementation Expert, EY Business Advisory, Cyber Security Implementations

Adam Mizerski

Wiceprezes, ISACA Katowice Chapter

Barbara Nerć-Szymańska

Prezes, ISACA Warsaw Chapter

Katarzyna Rusa

Członek, ISSA Polska

Magdalena Szczodrońska

Events Director, IDG Poland SA

Filip Walicki

Project Manager, Computerworld

Wanda Zółcińska

Redaktor Naczelna, Computerworld

Zostań partnerem Semafor 2021!

Udział w roli Partnera to wyjątkowa okazja do zaprezentowania doświadczeń oraz rozwiązań dotyczących świata bezpieczeństwa informacji i audytu IT w Polsce.

Zostań partnerem

TAK WYGLĄDAŁY POPRZEDNIE EDYCJE KONFERENCJI SEMAFOR

Na konferencję zapraszają

 

Partnerzy generalni

Mecenas

Partner strategiczny

Partner merytoryczny

Patroni medialni

Jesteśmy do Państwa dyspozycji



Filip Walicki
Tel. 662 287 904
[email protected]

Piotr Fergin
Tel. +48 533 358 952
[email protected]

Agata Rydzewska
Tel. 662 287 833
[email protected]

Włodzimierz Duszyk
Tel. 662 287 870
[email protected]

Magdalena Szczodrońska
Tel. +48 662 287 935
[email protected]