SEMAFOR to idealne miejsce do zapoznania się z bieżącymi zagrożeniami i ciekawymi case studies z zakresu cyberbezpieczeństwa. To wyjątkowa, doskonale znana w środowisku osób związanych z bezpieczeństwem, okazja do zdobycia nowego doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT. Tegoroczna edycja konferencji odbędzie się w dniach 17-18 marca 2022 w Warszawie. Konferencję organizujemy w formule stacjonarnej.
W czasie XV edycji konferencji będziemy mówić o najnowszych rozwiązaniach, wykorzystaniu ich w celu podnoszenia poziomu bezpieczeństwa w środowiskach chmurowych i on-premise, jak również hybrydowych. Poruszymy temat automatyzacji i zagrożeń z nią związanych oraz powiemy o najnowszych incydentach bezpieczeństwa, które mogą wpływać na ciągłość działania całych przedsiębiorstw. Wiele uwagi poświęcimy także trendom, które dopiero zyskują na znaczeniu, ale wkrótce mogą okazać się przełomowe. Tego wszystkiego uczestnicy dowiedzą się od najlepszych na rynku ekspertów #cybersecurity z Polski i zagranicy.
Podczas konferencji w 2021 r. gościliśmy ponad 430 uczestników, którzy mogli wybierać spośród 50 prelekcji i 4 ścieżek tematycznych. W tym roku nie zwalniamy tempa i działamy z jeszcze większym rozmachem!
dni
ścieżki tematyczne
prelegenci
uczestnicy
Ostatni rok był wielkim wyzwaniem dla nas wszystkich, a obszar cyberbezpieczeństwa stał się jednym z kluczowych elementów zapewnienia ciągłości działania i przetrwania wielu nowoczesnych przedsiębiorstw. Skala cyberataków stała się nieporównywalnie większa w otaczającej nas „nowej rzeczywistości”. Cyberprzestępcy wykorzystują innowacyjne techniki oraz narzędzia, które mają posłużyć ich celom i zagrozić funkcjonowaniu firm. Jak zatem radzić sobie w tych czasach? Jakie technologie wybrać dla zapewnienia bezpieczeństwa naszym przedsiębiorstwom i nam samym?
Powitanie uczestników. Rozpoczęcie konferencji.
Crouching Hacker, Killer Robot? Removing FUD from Cyber-physical Security.
Cyber-physical systems are attracting a lot of attention: attacks on connected cars received a lot of media exposure, as did attacks on industrial control systems, airplanes or medical devices. A lot of this interest is driven by vulnerability research (often in the form of “stunt hacking”). While engaging and attractive, does this research really help to answer the fundamental question of how to embed security analysis in design? Why are we failing? What are the root causes? How do we do better and move beyond instilling fear?
Bezpieczna chmura publiczna.
W trakcie prezentacji zostanie omówiony: model współdzielonej odpowiedzialności i co z niego wynika dla korzystających z chmury publicznej oraz scenariusze na bazie wybranych rozwiązań z oferty Forinet, które najczęściej są stosowane dla zapewnienia bezpieczeństwa u różnych dostawców chmury publicznej, ze szczególną uwagą na bezpieczeństwo sieci, bezpieczeństwo aplikacji oraz spójne zarządzanie w hybrydowym środowisku.
Cyberthreats to watch out for in 2022.
Human Security Engineering: Stop Relying on the Failed Human Firewall.
While the main perception is that the “user problem” is due to a malicious party trying to trick well intentioned users, users who are unaware, apathetic, careless, etc., are more likely to be the cause of loss. Either way, the cybersecurity industry realizes this and develops tactics such as awareness, MFA, DLP, etc. to mitigate the problem. Despite all of these tactics, 90%+ of all losses result from attacks targeting users. What this talk proposes is a comprehensive strategy to address the insider threat, whether it results from malicious or well meaning insiders.
Przerwa na kawę i networking.
V is for Visibility: The Essential Cybersecurity Ingredient in a VUCA World.
Perhaps the biggest area of cyber-risk for most organizations is when your attack surface has expanded, but you haven't realized it yet. Too many organizations rely primarily on a single set of lenses (the classic log management infrastructure ) to monitor their environment - but this wasn't the right answer ten years ago, and it's definitely not the right answer today. Join this session to learn about best practices in the threat detection and response space.
Jak uwolnić potencjał zespołu SOC z pomocą automatyzacji?
Praktycznie każda organizacja cierpi obecnie na brak specjalistów SOC. Jednocześnie potencjał zespołu często jest blokowany przez nieefektywne procesy i żmudne czynności wykonywane w sposób manualny. Kluczem do rozwiązania problemu jest skuteczna automatyzacja procesów z wykorzystaniem platformy SOAR. Automatyczne wzbogacanie incydentów o niezbędne dane pozwala operatorowi skupić się tylko na sednie zagrożenia. Integracja SOAR z systemami bezpieczeństwa pozwala zrobić krok dalej, całkowicie niwelując potrzebę angażowania zespołu SOC w pracę nad powielającymi się prostymi incydentami. Prezentacja na bazie przypadków użycia Energy SOAR przybliży uczestnikom, jak technologia może mieć realny wpływ na wzrost efektywności zespołu SOC, wprowadzając wymierną oszczędność czasu i środków.
Bezpieczeństwo ruchu mobilnego w strukturze operatora.
Świadomość zagrożeń, która realnie wpływają na funkcjonowanie przedsiębiorstw cały czas jest niska. Jedną z misji T-Mobile jako operatora sieci teleinformatycznych jest budowanie tej świadomości oraz dostarczanie rozwiązań bezpieczeństwa do naszych Klientów. W trakcie prezentacji omówimy jak wygląda rynek cyberbezpieczeństwa w Polsce oraz pokażemy w jaki sposób jako operator monitorujemy oraz chronimy ruch sieciowy naszych Klientów.
Debata ekspercka: Chmura a poziom bezpieczeństwa organizacji.
Lunch
Bezpieczeństwo dostawców usług chmurowych - gdzie szukać informacji o ich zgodności?
Coraz więcej firm korzysta z różnych rozwiązań chmurowych. Ale coraz szersza adaptacja tych rozwiązań niesie za sobą po pierwsze ryzyka, po drugie wyzwania dla audytorów oraz menedżerów ds. compliance. Na szczęście większość dużych graczy na rynku usług chmurowych jest transparentna, tzn. umożliwia zapoznanie się z materiałami dotyczącymi bezpieczeństwa ich rozwiązań, o czym mało kto wie. Podczas prezentacji uczestnicy dowiedzą się jak można sprawdzić zgodność dostawcy chmurowego, w jaki sposób można zdobyć informacje o bezpieczeństwie dostawców chmurowych, gdzie szukać informacji i co można znaleźć. W trakcie spotkania zostanie omówiony cloud security assurance z perspektywy klienta i audytora.
Czy z Twojej strony XS-wyciekają wrażliwe dane?
Jak rozmawiać o cyberbezpieczeństwie z CEO.
Wybrane aspekty audytu dostawców.
TOR-a. TOR-a, TOR-a czyli cyberatak od wewnątrz
Znany z historii sygnał do ataku na Pearl Harbor tym razem oznacza wykorzystanie usługi TOR (The Onion Router) do podjęcia nielegalnych działań ze środka organizacji. Taki właśnie przypadek który zdarzył się u jednego z klientów został wykryty przez SOC i zostanie przedstawiony w całej sekwencji zdarzeń , od omówienia kontekstu, poprzez działania prowadzące do jego wykrycia na działaniach organizacyjnych i prawnych kończąc. Sam przebieg działania SOC został wiernie zamodelowany przez pracowników Zespołu Bezpieczeństwa odtwarzając faktyczne zdarzenie. Słuchacze będą mieli możliwość zobaczyć w działaniu rzeczywiste narzędzie wykorzystywane przez SOC i zapoznać się z metodyką operacyjną Centrum.
Szybkie i skuteczne wykrywanie cyberzagrożeń z użyciem sztucznej inteligencji uratuje Twoją organizację.
W pełni skuteczne zabezpieczenia brzegowe nie istnieją a udany atak jest tylko kwestią czasu. W świetle współczesnych wyzwań związanych z cyberbezpieczeństwem, czas i talent wydają się odgrywać kluczową rolę. Czas dlatego, iż zbyt dużo upływa go od chwili rozpoczęcia ataku do momentu jego wykrycia, a talent to braki kadrowe w działach bezpieczeństwa. Vectra, wyposażona w sztuczną inteligencję do szybkiego wykrywania i automatycznego reagowania na zagrożenia jest tym, co może znacząco zmienić to oblicze.
Przerwa na przygotowanie sesji warsztatowej.
Profesjonalnie przygotowane czy zawodowo podrobione? Biały wywiad profili na LinkedIn.
Log4shell, czyli Cyber Threat Management w praktyce.
WARSZTATY: Przeprowadzanie audytu zgodności z CIS Benchmark i jego automatyzacja. Godziny trwania warsztatów 15:40-16:40
Zapraszam do udziału w warsztatach, w trakcie których przyjrzymy standardowi CIS Banchmark oraz wyzwaniom stojącym przed organizacjami chcącymi nie tylko go wdrożyć ale i weryfikować zgodność z stanem faktycznym. Postaramy się w trakcie warsztatu odpowiedzieć na pytanie czy i jak można to zadanie zautomatyzować
Agenda:
Korzyści dla uczestnika:
Wymagania:
Maksymalna liczba uczestników: 40 osób
Jak przestępcy wykorzystują technologię do kradzieży pieniędzy w oszustwie tzw. "fałszywych inwestycji".
Niegdyś popularne metody ataku na użytkownika są już porzucane, a w ich miejsce wchodzą nowe. Coraz większy udział socjotechniki i wykorzystanie technologii stworzyło nową jakość oszustwa - nie tylko w Polsce, ale na całym świecie. Przegląd najnowszych metod stosowanych przez przestępców.
Zarządzanie tożsamością to nie zawsze to samo - historia kilku przypadków.
Zarządzanie cyfrową tożsamością jest obszarem bardzo pojemnym. Pod tym pojęciem mogą kryć się katalogi tożsamości typu centralny LDAP, procesy automatyzacji nadawania i odbierania uprawnień, mechanizmy nadzoru nad poprawnością uprawnień i mechanizmy potwierdzania tożsamości użytkownika. W ciągu ostatnich 20 lat pracy w obszarze zarządzania tożsamością cyfrową miałem do czynienia z każdym z tych sposobów rozumienia zarządzania tożsamością. Podczas prezentacji pokażę kilka problemów jakie różne firmy miały w tym obszarze oraz rozwiązania, jakie zostały zastosowane aby problem rozwiązać.
Network Threat Hunting, czyli jak "polować" na zagrożenia sieciowe?
Podczas prezentacji omówione zostaną zagadnienia związane z procesem threat huntingu, koncentrując się na monitorowaniu ruchu sieciowego. Wybór do analizy odpowiednich źródeł danych umożliwia wykrywanie anomalii sieciowych oraz zagrożeń bezpieczeństwa. Podczas prelekcji wyjaśnione zostanie od czego zacząć takie polowania i jakie narzędzie mogą wspomóc ten proces, a także zaprezentowane zostaną przykładowe Use Cases upolowanych zagrożeń sieciowych.
101 twarzy błędów konfiguracji webowej aplikacji.
W ramach prezentacji uczestnicy dowiedzą się jak wyglądają najczęściej występujące błędy konfiguracji w aplikacjach webowych oraz jak mapują sie one na błędy OWASP TOP 10. Prezentacja jest adresowana do początkujących oraz średnio- zaawansowanych inżynierów bezpieczeństwa IT i stanowi aktualny przegląd zagrożeń wraz z praktycznymi przykładami.
Zakończenie pierwszego dnia konferencji.
Otwarcie drugiego dnia konferencji.
Co nowego w OWASP? Najnowsze zmiany okiem praktyka.
Zero Trust Explained: Evolution not revolution.
Jak stworzyć strategię Zero Trust?
Ostatnie 2 lata pokazały potencjał jaki mogą nieść ze sobą wszelkie formy pracy zdalnej. Jednak zbudowanie środowiska pracy, w taki sposób aby sprawdzało się zarówno przy klasycznej pracy biurowej jak i z domu, nigdy nie było łatwe ani proste w utrzymaniu. Podczas swojej prezentacji opowiem państwu jak za pomocą rozwiązań Citrix szybko, a przede wszystkim w bezpieczny sposób, dostarczyć pracownikom ich aplikacje, dane, oraz zapewnić dostęp do komputerów czy maszyn wirtualnych, niezależnie od tego czy znajdują się one w siedzibie firmy czy usługach chmurowych.
Building Digital Trust in Europe.
Chris will present the latest trends and developments in the European Region around digital technology adoption, as well as the related threats and needs for increasing trust in those digital ecosystems. He will also discuss Digital Trust and explain how several adjacent professions like Cybersecurity, IT Audit, Risk, Privacy, Technology Governance can be brought together for increasing their effectiveness.
UEM, da się bez tego żyć. Tylko po co to sobie robić?
Przyjrzymy się wymaganiom jakie powienen spełniać system zarządzania urządzeniami końcowymi aby był godnym systemem wsparcia dla innych systemów szeroko rozumianego„bezpieczeństwa” w organizacji.
Przerwa na kawę i networking.
Nowoczesna ochrona przed skutkami działania ransomware.
Nie zamykaj swoich danych w bunkrze. Dowiedz się jak szybko stworzyć skuteczną ochronę danych produkcyjnych oraz backupów w oparciu o technologię Pure Storage. Pokażemy również jak opracować prosty plan szybkiego odtwarzania setek terabajtów danych.
OMG! Rząd chce mnie kontrolować!
Nieustannie rosnąca liczba (cyber)ataków, w tym także tych, które wpływają na działanie sieci i systemów istotnych dla prawidłowego funkcjonowania państw, powoduje tworzenie nowych wymogów cyberbezpieczeństwa dla systemów przemysłowych w skali krajowej. Część tych regulacji i wymogów dotyczy stricte infrastruktury krytycznej, ale każdy, kto ma w swojej firmie styczność z systemami przemysłowymi, znajdzie w mojej prezentacji elementy godne uwagi. Przez chwilę, którą spędzę na scenie, opowiem, jak te regulacje wyglądają i jak ich stosowanie wygląda w praktyce. Opowieść poprę kilkoma przykładami z życia. Uwaga! Tytuł prezentacji jest clickbaitowy, a prezentacja może zawierać śladowe ilości memów i kąśliwych uwag.
Observability vs. monitoring na przykładzie wykorzystania platformy Cisco Full Stack Observability.
Czym jest ‘observability’ i jaką funkcję pełni w organizacji? Jakie korzyści wynikają z pogłębionego monitoringu i jak firma może wykorzystać otrzymane informację do zwiększanie poziomu bezpieczeństwa w organizacji?
Cybersecurity First Principles.
The idea of first principles has been around since the Greek age of sophistry. Aristotle spoke about the concept some 300 years B.C.E.: "In every systematic inquiry where there are first principles, or causes, or elements, […] science result[s] from acquiring knowledge of these.” First principles in a designated problem space are so fundamental as to be self-evident; so elementary that no expert in the field can argue against them; so crucial to our understanding that without them, the infrastructure that holds our accepted best practice disintegrates like sand castles against the watery tide. They are atomic. Experts use them like building blocks to derive everything else that is known in the problem domain. Each building block depends on the previous. The important question is what are the cybersecurity first principles. This presentation will make the case.
Lunch
Cyber Range - podnoszenie technicznych kompetencji zespołów SOC w sposób ciągły.
Mam Twoje dane i nie zawaham się ich użyć.
Jak zarządzać dużymi i skomplikowanymi projektami bezpieczeństwa?
Kontrola najwyższą formą zaufania, czyli o tym jak budować dostęp do zasobów informacyjnych w oparciu o strategię Zero Trust. Godziny trwania warsztatów 14:00-15:00
Inteligentna Diagnostyka - pełny wgląd w stan i wydajność urządzeń mobilnych.
Skuteczna detekcja zagrożeń w rozproszonym środowisku (public and private cloud) w oparciu o koncept XDR (Extended&Detection and Response).
Dobre praktyki budowania współczesnej sieci hybrydowej.
Rewolucja w telekomunikacji - OpenRAN i bezpieczeństwo sieci telekomunikacyjnych.
Bezpieczeństwo zasobów w chmurze Google.
From TA0040 Into Cyber Resilience - A Practical Cyber Resilience Approach Based on NIST 800-160 & MITRE.
Jak automatyzacja zmieni Twój SOC. Rozegraj CTF z XSOAR. Godziny trwania warsztatów: 15:00-16:30.
.
Testy odporności organizacji na ransomware - case study.
SSD - spojrzenie do wnętrza.
.
Poziomy odporności i ciągłość działania procesu krytycznego.
Przedstawione zostanie ogólne i jednocześnie holistyczne podejście opisujące kolejne etapy i obszary budowania odporności komponentu (np. odporności urządzenia, usługi). Wiedza o takich etapach może być ważną wskazówką przy planowaniu w cyberbezpieczeństwie, w usługach kluczowych lub w usługach IT. Zaprezentowany będzie również ogólny model procesu wytwórczego (mąka, chleb, woda, informacja czy np. oprogramowanie) i sklasyfikowane jego komponenty mające wpływ na ciągłość działania. Omawiając przykłady pokazane zostanie jak wiele wspólnego mają ze sobą młyn, drukarnia i serwer.
Wpływ ukierunkowanych ataków skutkujących incydentami z zakresu cyberbezpieczeństwa, a dojrzałość i odporność organizacji.
W prezentacji przeprowadzona zostanie analiza i ocena wpływu udanych ataków na systemy teleinformatyczne i ich wpływ działalność organizacji. Ukierunkowane ataki coraz częściej prowadzą do incydentów, które mają niekorzystny wpływ na cyberbezpieczeństwo obranych za cel podmiotów. Prowadzi to do naruszenia, któregoś z atrybutów bezpieczeństwa, co wraz z zależnością od systemów komputerowych oraz wymaganiami prawnymi, skutkuję konsekwencjami mającymi praktyczny i często istotny wpływ na działalność (t.j np. produkcję, dostarczanie usług do klienta końcowego) oraz wyniki organizacji (t.j. np. sprzedaż, kary finansowe). Prezentacja ta pokażę konsekwencje incydentów w przypadku rozpatrywanych organizacji oraz propozycję narzędzi, które przy incydentach wykazały największą skuteczność w minimalizacji negatywnych skutków.
Zakończenie konferencji SEMAFOR 2022.
Tematem przewodnim konferencji jest "Priorytety cyberbezpieczeństwa w świecie VUCA".
Konferencja odbędzie się z podziałem na 4 ścieżki tematyczne:
Audyt IT:
Cyberbezpieczeństwo, Hacking i Forensic:
Zarządzanie Bezpieczeństwem Informacji:
Technologie i Innowacje:
Udział w roli Partnera to wyjątkowa okazja do zaprezentowania doświadczeń oraz rozwiązań dotyczących świata bezpieczeństwa informacji i audytu IT w Polsce.
DoubleTree by Hilton Hotel & Conference Centre Warsaw
ul. Skalnicowa 21
04-797 Warszawa
https://www.doubletreewarsaw.pl
Filip Walicki
Tel. 662 287 904
[email protected]
Piotr Fergin
Tel. +48 533 358 952
[email protected]
Włodzimierz Duszyk
Tel. 662 287 870
[email protected]
Magdalena Szczodrońska
Tel. +48 662 287 935
[email protected]