Konferencja SEMAFOR to jedno z najważniejszych wydarzeń
dotyczących świata bezpieczeństwa informacji i audytu IT w Polsce.

SEMAFOR to idealne miejsce do zapoznania się z bieżącymi zagrożeniami i ciekawymi case studies z zakresu cyberbezpieczeństwa. To wyjątkowa, doskonale znana w środowisku osób związanych z bezpieczeństwem, okazja do zdobycia nowego doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT. Tegoroczna edycja konferencji odbędzie się w dniach 13-14 marca 2023 w Warszawie. Konferencję organizujemy w formule stacjonarnej.

W czasie XVI edycji konferencji będziemy mówić o najnowszych rozwiązaniach, wykorzystaniu ich w celu podnoszenia poziomu bezpieczeństwa w środowiskach chmurowych i on-premise, jak również hybrydowych. Poruszymy temat automatyzacji i zagrożeń z nią związanych oraz powiemy o najnowszych incydentach bezpieczeństwa, które mogą wpływać na ciągłość działania całych przedsiębiorstw. Wiele uwagi poświęcimy także trendom, które dopiero zyskują na znaczeniu, ale wkrótce mogą okazać się przełomowe. Tego wszystkiego uczestnicy dowiedzą się od najlepszych na rynku ekspertów #cybersecurity z Polski i zagranicy.


Podczas konferencji w 2022 r. gościliśmy około 400 uczestników, którzy mogli wybierać spośród 50 prelekcji i 4 ścieżek tematycznych. W tym roku nie zwalniamy tempa i działamy z jeszcze większym rozmachem!

2

dni

4

ścieżki tematyczne

40+

prelegenci

400+

uczestnicy

Fotogaleria

Wideorelacja

PROGRAM KONFERENCJI

Pierwszy dzień konferencji 13 marca 2023
08.00–09.00

Rejestracja i poranna kawa.

09.00–09.10

Powitanie uczestników. Rozpoczęcie konferencji.

Mariusz Belka Mariusz Belka, Prezes, ISSA Polska
Łukasz Bydłosz Łukasz Bydłosz, Prezes, ISACA Katowice Chapter
Łukasz Cioch Łukasz Cioch, Gospodarz konferencji, Właściciel, LCMedia.pl
Barbara Nerć-Szymańska Barbara Nerć-Szymańska, Prezes, ISACA Warsaw Chapter
Filip Walicki Filip Walicki, Deputy Events Director, CEE, Foundry
09.10–09.40

Czy teoria kwantowa dostarczy nam szyfru nie do złamania?

dr hab. Andrzej Dragan dr hab. Andrzej Dragan, Fizyk kwantowy, artysta, popularyzator nauki, Uniwersytet Warszawski
09.40–10.10

Nie musisz myśleć o bezpieczeństwo transformacji cyfrowej... ale POWINIENEŚ!

Proces transformacji cyfrowej dotyka każdej firmy. Natychmiastowy dostęp do cyfrowych danych z dowolnego miejsca na świecie za chwilę będzie normą. Podobnie jest w przypadku wykorzystania chmury. Dla części firm jest to standard, dla pozostałych – tylko kwestia czasu. Infrastruktury firm ewoluują z tych scentralizowanych w kierunku rozproszonych. Uwzględniając wykorzystanie usług i aplikacji chmurowych oraz hybrydowy model pracy, należy szerzej spojrzeć na kwestię zapewnienia wysokiego poziomu bezpieczeństwa wszystkich jego elementów. Jak to zrobić? Podczas prezentacji opowiem, jak zadbać o wysoki poziom bezpieczeństwa w architekturach hybrydowych z wykorzystaniem koncepcji SASE, skutecznie zaimplementowanej w rozwiązaniu Cisco Umbrella.
Dominik Czyż Dominik Czyż, Senior Solutions Manager, Intelligent Infrastructure & Cybersecurity, NTT
10.10–10.40

Najpoważniejsze incydenty bezpieczeństwa 2022 roku - czy można im było zapobiec stosując Attack Surface Management?

Jedynie 7% incydentów bezpieczeństwa jest spowodowane przez znane podatności oprogramowania i można im zapobiec stosując skaner podatności. Ale jest wiele “dróg wejścia”, nie tylko przez podatności. Te wszystkie otwarte drzwi trzeba znaleźć, myśląc jak potencjalny atakujący, zanim je ktoś wykorzysta. I najlepiej te działania zautomatyzować.


Tomasz Zalewski Tomasz Zalewski, Specjalista bezpieczeństwa IT, IBM Polska
10.40–11.10

Quantum Computing – kwantowa rewolucja i postkwantowe bezpieczeństwo.

Ostatnie dni obfitowały w niezwykle ciekawe doniesienia w obszarze Quantum Computing. Poza możliwościami komputerów kwantowych i sporą liczbą zastosowań w różnych sektorach przemysłu, zaczynamy słyszeć coraz głośniejsze głosy o kwestiach bezpieczeństwa. A tutaj na szali mamy cały obecny system kryptograficzny wraz z bezpieczną wymianą danych. Co jest faktycznie możliwe już dziś, a na co trzeba będzie trochę poczekać. Dlaczego powinniśmy się przygotowywać już teraz w ramach „postkwantowego bezpieczeństwa”?

Piotr Ciepiela Piotr Ciepiela, Partner EY, Globalny lider dla bezpieczeństwa Architektury i Nowoczesnych Technologii, EY
11.10–11.40

Przerwa na kawę i networking.

11.40–12.10

Software Assurance Maturity Model.

We will talk about: the assessment of the current software assurance posture, the definition of the strategy (i.e. the target) that the organization should implement, the formulation of an implementation roadmap of how to get there and prescriptive advice on how to implement particular activities.

Zaki Elsayed Zaki Elsayed, Cloud Security Expert
12.10–12.30

Zarządzanie podatnościami: podejście do starego problemu IT - wprost z MIT!

W dzisiejszych czasach zarządzanie podatnościami jest absolutną koniecznością. Ale jak powinno się to robić? Jak z tym problemem radzą sobie inni? W czasie prezentacji zostanie omówiony sposób jakiego uczą na amerykańskim Massachusetts Institute of Technology (MIT) dotyczący tego zagadnienia, a także udane case study z Polski gdzie wykorzystano tę metodykę.

Joanna Wziątek Joanna Wziątek, Senior Security Engineer, Tenable
12.30–13.00

An adversarial viewpoint to identify high-value targets for increased cyber resilience.

This session proposes an add-on methodology to significantly increase an organization’s cyber resilience posture against advanced adversaries by accounting for the value that these threat actors place on a given asset instead of solely focusing on the asset’s value from a business criticality or informational value perspective. This methodology is an overlay to Special Publication NIST 800-160, MITRE Cyber Resiliency Engineering Framework, US CISA High-Value Asset definition, and tied to the MITRE ATT&CK Framework where possible.

Francesco Chiarini Francesco Chiarini, SVP, Cyber Resilience, Standard Chartered Bank, ISSA Polska
Calin Gheorghiu Calin Gheorghiu, Director of Cyber Resilience, Architect, Standard Chartered Bank, ISSA
13.00–13.20

Od średniowiecza w security nie zmieniło się nic. Prove me wrong.

W prelekcji prześledzimy proces budowy bezpiecznej średniowiecznej twierdzy, porównamy go do procesu budowy nowoczesnej sieci. Udowodnimy, że mechanizmy zarządzania zespołami oraz wdrożenie znanych od średniowiecza metod budowania bezpieczeństwa doskonale sprawdzą się również dzisiaj w każdym środowisku, a świadomość własnych słabych stron jest kluczem do zwycięstwa w każdej wojnie, zarówno tej średniowiecznej jak i tej w cyberprzestrzeni.

Michał Ciok Michał Ciok, Network and Security Engineer, ASCOMP
Hanna Szymowska Hanna Szymowska, Sales Director, ASCOMP
13.20–14.00

Debata ekspercka: Strategiczne budowanie cyberodporności i bezpieczeństwa danych.

Grzegorz Cenkier Grzegorz Cenkier, Członek Zarządu, ISSA Polska
Piotr Ciepiela Piotr Ciepiela, Partner EY, Globalny lider dla bezpieczeństwa Architektury i Nowoczesnych Technologii, EY
Dominik Czyż Dominik Czyż, Senior Solutions Manager, Intelligent Infrastructure & Cybersecurity, NTT
Adam Marczyński Adam Marczyński, Zastępca Dyrektora NASK - Dyrektor ds. Cyberbezpieczeństwa i Innowacji, NASK
Jacek Niedziałkowski Jacek Niedziałkowski, Security Solutions Senior Sales Manager, IBM Polska
Wanda Zółcińska Wanda Zółcińska, Redaktor Naczelna, Computerworld
14.00–14.50

Lunch

Audyt IT
14.50–15.20

Standardy Audytu Systemów Informacyjnych ISACA - grzechy główne i wyzwania.

Chciałbym zaprosić wszystkie osoby, które uczestniczą lub będą uczestniczyć w procesie Audytu systemów informacyjnych. Pojęcie Audytu przewija się w wymaganiach ustawowych, regulacyjnych, a także w wymaganiach kontraktowych. Dlatego też, niezależnie od tego, czy doświadczamy Audytu jako audytowani, czy audytujący musimy wiedzieć dokładnie do czego zobowiązuje nas prawo lub/i kontrakt. Chodzi o to, że możemy zostać rozliczeni (finansowo, karnie) za wykonanie lub niewykonanie konkretnych działań np. kontrakt może być niezapłacony z przyczyny de facto nieprzeprowadzonego Audytu lub np. działania Audytu wewnętrznego mogą być nieuznane jako takie przez Regulatora. W tej sytuacji najlepszym podejściem jest oparcie się na szeroko stosowanych, międzynarodowych standardach takich jak Standardy ISACA Audytu IT. Podczas wystąpienia, odnosząc się do Standardów ISACA, omówię kilka przypadków niewłaściwego podejścia do Audytu IT. 

dr Piotr Dzwonkowski dr Piotr Dzwonkowski, Akredytowany Trener ISACA, ISACA Warsaw Chapter, ISSA Polska
Cyberbezpieczeństwo, Hacking i Forensic
14.50–15.20

Skanowanie kodu w repozytoriach (SAST, DAST, sekrety, dependecje).

Paweł Borowski Paweł Borowski, Senior Security Manager, RTB House
Zarządzanie bezpieczeństwem informacji
14.50–15.20

Budowanie odporności organizacyjnej poprzez ubezpieczenia cyber.

Radosław Gnat Radosław Gnat, Cyber Resilience Manager, GSK
Audyt IT 17 marca 2022
15.20–15.40

Audyt (przegląd) fizycznych urządzeń kryptograficznych - Dlaczego? Jak? Po co?

Audyt fizycznych urządzeń kryptograficznych (HSM) to proces weryfikacji stanu urządzeń kryptograficznych i ich zgodności z wymaganiami bezpieczeństwa. Na czym polega wyjątkowość tego audytu oraz dlaczego powinien zostać przeprowadzony z uwzględnienie szerszego kontekstu niż typowa "checklista" – to będzie przedmiotem naszego wystąpienia. W krótkim podsumowaniu pokażemy te aspekty audytu, na które należy zwrócić uwagę z punktu widzenia bezpieczeństwa i zgodności. Powiemy o oczywistych błędach oraz wyjaśnimy, dlaczego dobry audyt pomoże przy planowaniu długoterminowej eksploatacji tej klasy rozwiązań z punktu widzenia celu, dla którego zostały zakupione.
Piotr Olszewski Piotr Olszewski, Cybersecurity Team Leader, ISCG
Stefan Podedworny Stefan Podedworny, Cybersecurity Advisor, ISCG/ISSA Polska
Cyberbezpieczeństwo, Hacking i Forensic 17 marca 2022
15.20–15.40

Uwierzytelnianie wieloskładnikowe za pomocą urządzeń mobilnych - obalamy 5 najpopularniejszych mitów.

Zapewnienie silnego uwierzytelniania do aplikacji i usług korporacyjnych jest pilną potrzebą we wszystkich branżach w celu ochrony przed współczesnymi cyberzagrożeniami. Wiele organizacji stosuje uwierzytelnianie wieloskładnikowe (MFA), ale nie wszystkie formy MFA są sobie równe. Organizacje, które nadal polegają na nazwie użytkownika i haśle lub stosują mobilną usługę MFA, są narażone na ataki, co udowodniły ostatnie głośne naruszenia danych. Podczas tej prezentacji porównamy różne metody MFA i wyjaśnimy co wyróżnia te, odporne na phishing, oparte na kluczu sprzętowym.

Marcin Majchrzak Marcin Majchrzak, Regionalny Dyrektor Sprzedaży, Yubico/ISSA Polska
Zarządzanie bezpieczeństwem informacji 17 marca 2022
15.20–15.40

Stało się! Skutecznie nas zaatakowano, czyli jak skutecznie (nie)negocjować z cyber kryminalistami.

Współczesne potrzeby w zakresie ochrony danych wykraczają daleko poza te, na których polegaliśmy w przeszłości. Polityka backupowa musi być ukierunkowana na „restore” nie zaś na „backup” tak jak i archiwizacja danych musi być ukierunkowana nade wszystko na „retrieve”. Rozwiązania gwarantujące bezpieczeństwo Twoich danych muszą być skalowalne i granularne, aby umożliwić odzyskiwanie plików oraz całych systemów po awarii, tak aby sprostać najważniejszym obecnie wyzwaniom — zagrożeniom cyberatakami i odzyskiwaniem danych przed zainfekowaniem ransomware bądź złośliwym oprogramowaniem. InfiniGuard w połączeniu z InfiniSafe oferuje to co w roku 2023 dla systemów zabezpieczania danych jest najistotniejsze – niezmienność, niezawodność i 100% dostępność.

Krzysztof Szachna Krzysztof Szachna, Business Continuity Expert, ASBIS Poland
Audyt IT 17 marca 2022
15.40–16.10

Forensic - open source i podręczna walizka- czy to możliwe?

Marek Ujejski Marek Ujejski, CISM, CPDSE, COIG S.A.
Cyberbezpieczeństwo, Hacking i Forensic 17 marca 2022
15.40–16.10

Reklama dźwignią fraud’u - case study

Adam Paciuszkiewicz Adam Paciuszkiewicz, Ekspert ds. cyberbezpieczeństwa, Bank Gospodarstwa Krajowego
Zarządzanie bezpieczeństwem informacji 17 marca 2022
15.40–16.10

Security or Agility – you can have them both!

Pavel Markov Pavel Markov, Pre-sales Engineer, Tufin
Audyt IT 17 marca 2022
16.10–16.40

Uprawnienia jako kluczowy zasób i największe ryzyko dla firmy czyli Pracownik Schrödingera.

W dobie powszechnej informatyzacji bez dostępu do systemów informatycznych przedsiębiorstwa da się wykonywać tylko najprostsze czynności. Przeciętny pracownik do swojej pracy potrzebuje szeregu różnorodnych uprawnień w wielu systemach. Jak jednak ocenić czy te uprawnienia nie są za duże i jak ocenić jakie ryzyko niesie przydzielenie zbyt dużych uprawnień? W prezentacji pokażę praktyczne problemy związane z audytem uprawnień pracowników i sposoby radzenia sobie z nimi.

Paweł Kulpa Paweł Kulpa, Cybersecurity Architect, ISACA Warsaw Chapter
Cyberbezpieczeństwo, Hacking i Forensic 17 marca 2022
16.10–16.40

Cyberkonflikty i oczywiste błędy, które nie powinny mieć miejsca.

Podczas prezentacji przeprowadzona zostanie analiza kilku przypadków, które miały miejsce w wyniku sytuacji wojny pomiędzy Rosją, a Ukrainą. Mowa tu o zdarzeniach zarówno na terenie tych dwóch Państw jak i poza nimi. Poruszone zostaną ścieżki postępowania, które zakończyły się porażką, w zależności od przypadku od strony atakującej i/lub broniącej. Omówione zostaną oczywiste błędy, które przyczyniły się do niepowodzenia danej strony, wraz z tym jak można było danej sytuacji uniknąć i lekcji na przyszłość.

Artur Zięba-Kozarzewski Artur Zięba-Kozarzewski, Architekt ds. Cyberbezpieczeństwa, ISSA Polska
Zarządzanie bezpieczeństwem informacji 17 marca 2022
16.10–16.40

Nowe normy serii 27000 – kosmetyka, czy jakościowa zmiana.

W roku 2022 komitet SC27 komisji ISO/IEC JTC1 uchwalił nowe wersje Norm Międzynarodowych ISO/IEC 27001, ISO/IEC 27002 oraz ISO/IEC 27005. Zwyczajowe 5-cio letni okres aktualizacji norm został tu przekroczony (poprzednie były z roku 2013 za wyjątkiem ISO/IEC 27005 aktualizowanej w 2018 roku). Najwięcej zmian wprowadzono do norm ISO/IEC 27002 oraz ISO/IEC 27005, natomiast zmiany w załączniku A normy ISO/IEC 27001 należy oceniać przez pryzmat zmian w ISO/IEC 27002. W prezentacji zostaną poddane analizie zmiany w ww. trzech normach pod kątem organizacji, które wdrożyły lub mają zamiar wdrożyć Systemy Zarządzania Bezpieczeństwem Informacji. Nowa forma ww. norm spowoduje konieczność zmiany przynajmniej istniejących deklaracji stosowania. Zmiany w ISO/IEC 27005 mogą się odbić na stosowanych metodykach szacowania ryzyka.

Dr inż. Janusz Cendrowski Dr inż. Janusz Cendrowski, Ekspert, ISACA Warsaw Chapter
16.40–17.10

Chwila prawdy czyli bezpieczeństwo okiem audytora IT.

Podczas swojej prelekcji opowiem, na przykładach z "życia wziętych", o najciekawszych i najmniej oczekiwanych podatnościach, które miałem okazję spotkać podczas audytów oraz w ramach pracy w bezpieczeństwie.

Piotr Pęsiek Piotr Pęsiek, IT Security Supervisor, HAVI Logistics
Cyberbezpieczeństwo, Hacking i Forensic 17 marca 2022
16.40–17.10

Jak skutecznie nauczyć wykrywania zagrożeń?

Odpowiednia reakcja na zagrożenia jest kluczowym elementem pracy w SOC i nie tylko.  Ale właściwa reakcja na zagrożenia wymaga pewnego treningu: czy wystarczy zaufanie do automatyzacji detekcji zagrożeń, czy jednak należy do tego podejść nieco szerzej? Czym różnią się zagrożenia w zależności od słabości i podatności w systemach? Czy są zagrożenia "niezależne"? Na co należy zwrócić uwagę? Czy można zaprząc do tego rozwiązania AI i ML? 

Marcin Kaczmarek Marcin Kaczmarek, Wykładowca na Wydziale Informatyki i Telekomunikacji | Cyberbezpieczeństwo, Politechnika Wrocławska, ISSA Polska
Zarządzanie bezpieczeństwem informacji 17 marca 2022
16.40–17.10

ISACA Digital Operational Resilience in the EU Financial Sector: A Risk-Based Approach

10.11.2022 Parlament Europejski przyjął Digital Operational Resilience Act (DORA) https://www.europarl.europa.eu/doceo/document/TA-9-2022-0381_PL.html#title2. Celem DORA jest zwiększenie cyfrowej odporności operacyjnej między innymi sektora finansowego, ubezpieczeniowego jaki i zewnętrznych dostawców usług ICT.

Czy DORA to rewolucja czy ewolucja? Jakie wyzwania niosą nowe zapisy obejmujące obszary których dotyczy DORA czyli:

  1. zarządzanie ryzykiem ze strony zewnętrznych dostawców usług ICT
  2. zaawansowane testowanie narzędzi, systemów i procesów ICT z wykorzystaniem testów penetracyjnych pod kątem wyszukiwania zagrożeń w tym wymogi dotyczące testerów
  3. reagowanie i przywracanie gotowości do pracy
  4. proces zarządzania incydentami związanymi z ICT

Dlaczego nadal w DORA w zakresie odporności cyfrowej w art. 11 zdefiniowano zasady tworzenia kopii zapasowych i metody odzyskiwania danych?

Adam Mizerski Adam Mizerski, Wiceprezes, ISACA Katowice Chapter
17.10

Zakończenie pierwszego dnia konferencji oraz koktajl integracyjny dla uczestników w hotelowym barze.

Drugi dzień konferencji 14 marca 2023
08.00–09.00

Rejestracja uczestników i poranna kawa.

09.00–09.05

Otwarcie drugiego dnia konferencji.

Łukasz Cioch Łukasz Cioch, Gospodarz konferencji, Właściciel, LCMedia.pl
09.05–09.35

Co? Kto? Jak? - czyli o podnoszeniu kompetencji w zakresie cyberbezpieczeństwa.

Zapewnienia odporności organizacji na cyberzagrożenia nie jest zagadnieniem prostym. Trzeba być w stanie przygotować organizacje na sprostanie wszelkim możliwym zagrożeniom, które dotyczą zarówno systemów IT jak i przetwarzanych informacji. Wewnątrz organizacji, ale często i poza nią. Ze względu na różnorodność sposobów reakcji i wdrażanych zabezpieczeń wymaga to bardzo różnorodnych kompetencji i tym samym umiejętności pracy zespołowej, którą trzeba wcześniej umieć odpowiednio zorganizować. Ale wcześniej trzeba być jeszcze w stanie przewidzieć co się może stać. Ustalić przed jakimi scenariuszami trzeba się przygotować w pierwszej kolejności. A to z kolei wymaga nie lada wyobraźni oraz umiejętności przetworzenia i wykorzystania. W trakcie wystąpienia opowiem o tym które kompetencje trzeba rozwijać by mieć szansę zapewnić odporność organizacji – przeciwdziałać oraz zmniejszać skutki cyberataków. Wykorzystam przy tym NICE czyli National Initiative for Cybersecurity Education opracowany przez amerykański NIST oraz ECSF czyli European Cybersecurity Skills Framework opracowany przez ENISA.
Dr inż. Jakub Syta Dr inż. Jakub Syta, Zastępca dyrektora Morskiego Centrum Cyberbezpieczeństwa, Akademia Marynarki Wojennej
09.35–10.05

The Circle of Failure: Why the Cyber Security Industry Does Not Work.

The cyber security industry was founded to protect businesses from getting breached. Simple. Yet, since the first computer virus was reported more than three decades ago – breaches have increased exponentially year after year, after year. In the last year alone just over eight and a half billion records were reported as breached. The number exceeds the actual population of the planet which unfortunately means that some percentage was lost more than once. Not good. Last year the World Economic Forum included cyber-attacks, data fraud and information theft in their Top 10 list of risks considered either most likely to occur, most impactful should they occur, or most concerning for doing business globally. Also, not good. The statistics are everywhere and overwhelming. Clearly, our industry has failed with its core objective – miserably.

Richard Hollis Richard Hollis, Director, Risk Crew
10.05–10.25

Czy muszę budować Security Operations Center?

W czasie prelekcji omówimy wymagania stawiane przed organizacjami przez zmieniające się prawo oraz wyzwania za tym idące. Czy naprawdę wymagają one drogich zakupów i budowy dedykowanego zespołu? Czy może jest gdzieś złoty środek, który pogodzi IT, prawo i finanse?

Taryk Abu-Hassan Taryk Abu-Hassan, Ekspert ds. Rozwiązań Bezpieczeństwa i Usług ICT, T-Mobile Polska S.A.
10.25–10.45

Podatności PRAWIE najsłabszego punktu.

Problemy związane z podatnościami w systemach informatycznych z punktu widzenia Stacji Końcowej czy też urządzenia dostępowego do systemu. Punkt widzenia zależy od puntku siedzenia, więc usiądziemy i w fotelu administratora i „zwykłego” użytkownika. 

Kamil Strzałka Kamil Strzałka, Inżynier wsparcia sprzedaży, Baramundi Software AG
10.45–11.15

Przerwa na kawę i networking.

11.15–11.45

Evolving the Digital Trust Universe.

 The presentation will reflect current developments as well as the most recent breakthroughs in building the Digital Trust Ecosystem and Framework. In more detail, the presentation will address a key question: how can digital trust be made auditable, measurable and quantifiable? How can assurance and audit get a handle on reliably assessing what digital trust means, and what the required level of trust is?

Rolf von Roessing Rolf von Roessing, Chairman (CISA, CISM, CGEIT), Forfa Holding AG
11.45–12.05

Every User is a Privileged User.

Privileged users and cyberattacks what do these two have in common? We live in a world of privileges and secrets, from Domain Accounts to local Unix passwords, we now have more than ever to protect.A compromised privileged account can be the difference between a simple network breach and a cyber catastrophe. That’s because when privileged credentials get compromised, the attacker can impersonate a trusted employee or system and carry out malicious activity without being detected as an intruder. Once attackers compromise a privileged account, they can typically roam at will through an IT environment to steal information and wreak havoc. We will cover: three examples and use cases of privilege-based attacks; the current best methods used to reduce the risk of a privileged account attack; dramatically improve productivity across institutional IT teams and systems; provide IT, admins, with visibility into what’s happening on your network and when it’s happening.

Tomasz Joniak Tomasz Joniak, Sales Engineer, Delinea
12.05–12.25

Wyzwania związane z ochroną danych w dobie transformacji cyfrowej.

W dobie cyfrowej transformacji dane stały się jednym z najważniejszych zasobów dla przedsiębiorstw, instytucji i jednostek administracyjnych. Jednocześnie zwiększa się liczba naruszeń bezpieczeństwa danych i prób cyberataków. W trakcie prezentacji omówimy wyzwania w zakresie ochrony danych oraz przedstawimy rozwiązania firmy Trellix, które można wdrożyć w celu minimalizacji ryzyka naruszeń bezpieczeństwa danych. Poruszone zostaną m.in. kwestie związane z bezpieczeństwem infrastruktury IT, zgodnością z regulacjami prawnymi, w tym RODO i innych przepisami dotyczącymi ochrony danych, a także zabezpieczeniami na poziomie aplikacji i danych. Przedstawimy przykłady najlepszych praktyk i doświadczenia zebrane w trakcie prac nad wdrażaniem rozwiązań z zakresu ochrony danych w różnych sektorach gospodarki.

Kamil Wyroślak Kamil Wyroślak, Security Architect, Nomios Poland
12.25–12.55

Understanding the EU’s approach on cyber – challenges and opportunities from upcoming legislations.

Francesco Bordone Francesco Bordone, Manager for Cybersecurity Policies, Legislations and Markets, European Cyber Security Organisation (ECSO)
12.55–14.00

Lunch

Technologie i innowacje
14.00–14.30

Automatyzacja procesów w cyber bezpieczeństwie - przyjaciel czy wróg?

Agata Bałaga Agata Bałaga, Network Security Service Management Analyst, Credit Suisse
Cyberbezpieczeństwo, Hacking i Forensic
14.00–14.30

Cyber-odklejka.

Joanna Karczewska Joanna Karczewska, One of Europe’s Top Cyber Women, ISACA Warsaw Chapter
Zarządzanie bezpieczeństwem informacji
14.00–14.30

Rozporządzenie DORA – rewolucja czy ewolucja w polskim sektorze bankowym?

Wojciech Dańczyszyn Wojciech Dańczyszyn, Senior Manager | Technology Consulting, EY Polska
14.30–14.50

Demaskacja Deepfake.

Adrian Kapczyński Adrian Kapczyński, CISA, CISM, Politechnika Śląska
Cyberbezpieczeństwo, Hacking i Forensic 18 marca 2022
14.30–14.50

Anomalii szukaj na drzewach. Zastosowanie algorytmów drzew decyzyjnych w wykrywaniu anomalii na przykładzie Energy Logserver Empowered AI.

Agnieszka Stelmaszyk-Śmierzchalska Agnieszka Stelmaszyk-Śmierzchalska, Specjalista ds. analizy danych, EnergyLogserver
Zarządzanie bezpieczeństwem informacji 18 marca 2022
14.30–14.50

Zero-Days – czemu wszyscy tak się ich boją?

Sławomir Dębski Sławomir Dębski, Ekspert w zakresie cyberbezpieczeństwa i Disaster Recovery, BlackBerry
14.50–15.20

Wykrywanie podejrzanych aktywności za pomocą analizy behawioralnej.

Andrzej Kokociński Andrzej Kokociński, Manager Expert | Cyber Security Implementation, EY
Cyberbezpieczeństwo, Hacking i Forensic 18 marca 2022
14.50–15.20

Praktyczne doświadczenia z testów inżynierii społecznej.

Adam Danieluk Adam Danieluk, Członek Komisji Rewizyjnej, ISSA Polska
Rafał Krakowski Rafał Krakowski, CISA, CISSP, ISO/IEC 27001 Lead Auditor, Certified Risk Manager, ISSA Polska, ISACA Warsaw Chapter
Zarządzanie bezpieczeństwem informacji 18 marca 2022
14.50–15.20

CyberSecurity Awareness - dlaczego to must have dla każdego.

Michał Grobelny Michał Grobelny, Senior System Architect (Cybersecurity), Centralny Ośrodek Informatyki
15.20–15.50

Pozbądź się najsłabszego ogniwa, czyli dlaczego ufam moim robotom.

Paweł Zięba Paweł Zięba, Head of Global RPA Practice, DB Schenker Technology Center
Cyberbezpieczeństwo, Hacking i Forensic 18 marca 2022
15.20–15.50

Jak użyć Microsoft Endpoint Protection do zaatakowania Microsoft?

Łukasz Leśniewski Łukasz Leśniewski, Niezależny ekspert cyberbezpieczeństwa
Zarządzanie bezpieczeństwem informacji 18 marca 2022
15.20–15.50

Rola Badania bezpieczeństwa sieci przemysłowych w uzyskaniu zgodności z KSC/NIS2.

Sebastian Paczkowski Sebastian Paczkowski, ISSA Polska & ISACA Katowice Chapter
15.50–16.20

Komputery kwantowe – ostateczni zabójcy bezpieczeństwa informacji?

Komputery kwantowe coraz bardziej zaczynają wkraczać w nasze życie. Obecnie sytuację dotyczącą komputerów kwantowych można porównać do sytuacji pierwszego komputera ENIAC zbudowanego w połowie lat 40 dwudziestego wieku: wielki, powolny, ale jednocześnie inspirujący do dalszego działania i rozwoju. Aktualnie każdy osoba posiadająca smartfona ma w kieszeni tysiące razy więcej mocy obliczeniowej niż posiadał ten pierwszy komputer, choć ważył ponad 30 ton. Jednocześnie wraz z rozwojem możliwości komputerów kwantowych, bardzo szybko wzrosną możliwości ich wykorzystania w kryptografii, bezpiecznym przesyłaniu informacji (splątanie kwantowe) oraz wzroście możliwości oferowanej przez sztuczną inteligencję. Czy algorytmy klucza publicznego takie jak RSA będą w przyszłości (niedalekiej) dalej bezpieczne?

Jan Anisimowicz Jan Anisimowicz, Director Audit, Risk & Compliance, ISACA Warsaw Chapter
Cyberbezpieczeństwo, Hacking i Forensic 18 marca 2022
15.50–16.20

356 cyberwojny czyli jakie ataki przeżył mój serwer w ostatnim roku.

W trakcie prezentacji uczestnicy zapoznają się z wynikami analizy ataków przeprowadzonych na publicznie wystawiony Honeypot w trakcie ostatnich 365 dni. Autor pokaże jakie ataki były najpopularniejsze, jak charakteryzuje się scena cyber-security w kontekście publicznie wystawionych serwerów oraz na co zwracać uwagę chroniąc swój serwer. W ramach prezentacji zastanowimy się wspólnie czy warto uruchamiać własne garnuszki miodu oraz jak mogą one wpływać na bezpieczeństwo zarówno domowych jak i firmowych środowisk IT.

Tomasz Janczewski Tomasz Janczewski, Security Architect
Zarządzanie bezpieczeństwem informacji 18 marca 2022
15.50–16.20

Skuteczne strategie w cyberbezbieczeństwie, przegląd najważniejszych rozwiązań dających wymierne efekty.

Przegląd skutecznych sposobów i technologii zabezpieczających obszary firmowe. Prezentacja ma na celu określenie niezbędnych w firmie rozwiązań, które dają skuteczną i wymierną ochronę zasobów firmy przed zagrożeniami. Skupimy się na rozwiązaniach, które działają vs częstych błędach w zakupach i strategii ochrony. Celem prezentacji jest nakreślenie swoistego base-line niezbędnych form ochrony w firmach i sposobu ich zarządzania. Prezentacja podzielona na podstawowe zakresy ochrony: użytkownicy, administratorzy - awareness, szkolenia, dobre praktyki;sieć - podstawowe sposoby konfiguracji ochrony sieci oraz monitoringu; Infrastruktura serwerowa - hardening, monitoring, ochrona; Cloud i On Prem; Ochrona i zarządzanie końcówkami klienckimi

Grzegorz Szyło Grzegorz Szyło, IT Security Engineer, MODIVO
16.20–16.30

Zakończenie konferencji SEMAFOR 2023.

Organizatorzy dołożą wszelkich starań, aby konferencja odbyła się zgodnie z prezentowanym programem, jednak zastrzega się możliwość częściowych zmian godzin poszczególnych wystąpień.

SESJE WARSZTATOWE

Poducha cyberbezpieczeństwa - czyli cybersecurity offline!

(14 marca, godz. 14:50-15:50)

Warsztat Zespółu "Cyfrowy Skaut" - ISSA KIDS Awareness

Internet, wirtualny świat, czasem nazywany cyfrową dżunglą, wymaga pewnych umiejętności aby świadomie i bezpiecznie korzystać z jego zasobów. W tym celu powstało grono prowadzące inicjatywę pod nazwą Cyfrowego Skauta.

Krzysztof Bryła
ISSA Polska

Mariusz Stasiak
ISSA Polska

Kamil Drzymała
Bank BGK

Sprawdź szczegóły »

Gość specjalny:

Andrzej Dragan

Fizyk kwantowy, artysta, popularyzator nauki, Uniwersytet Warszawski
:

Wśród Keynote speaker'ów tegorocznej edycji:

Francesco Bordone

Manager for Cybersecurity Policies, Legislations and Markets, European Cyber Security Organisation (ECSO)

Piotr Ciepiela

Partner EY, Globalny lider dla bezpieczeństwa Architektury i Nowoczesnych Technologii, EY

Zaki Elsayed

Cloud Security Expert

Richard Hollis

Director, Risk Crew

Jakub Syta

Zastępca Dyrektora, Morskie Centrum Cyberbezpieczeństwa, Akademia Marynarki Wojennej

Rolf von Roessing

Chairman (CISA, CISM, CGEIT), Forfa Holding AG

Prelegenci SEMAFOR 2023

Taryk Abu-Hassan

Ekspert ds. Rozwiązań Bezpieczeństwa i Usług ICT, T-Mobile Polska S.A.

Jan Anisimowicz

Chief Portfolio Officer, Board Member, C&F SA

Agata Bałaga

Network Security Service Management Analyst, Credit Suisse

Mariusz Belka

Prezes, ISSA Polska

Paweł Borowski

Senior Security Manager, RTB House

Krzysztof Bryła

Członek, ISSA Polska

Łukasz Bydłosz

Senior IT Auditor, Wiceprezes, Santander Consumer Bank SA, ISACA Katowice Chapter

Janusz Cendrowski

Ekspert, ISACA Warsaw Chapter

Grzegorz Cenkier

Sekretarz Zarządu, ISSA Polska

Francesco Chiarini

SVP, Cyber Resilience, Standard Chartered Bank, ISSA Polska

Michał Ciok

Network and Security Engineer, ASCOMP

Dominik Czyż

Senior Solutions Manager, Intelligent Infrastructure & Cybersecurity, NTT

Adam Danieluk

Członek Komisji Rewizyjnej, ISSA Polska

Wojciech Dańczyszyn

Senior Manager | Technology Consulting, EY Polska

Sławomir Dębski

Ekspert w zakresie cyberbezpieczeństwa i Disaster Recovery, BlackBerry

Kamil Drzymała

Architekt bezpieczeństwa IT, Bank Gospodarstwa Krajowego

dr Piotr Dzwonkowski

Akredytowany Trener ISACA, ISACA Warsaw Chapter, ISSA Polska

Calin Gheorghiu

Director of Cyber Resilience, Architect, Standard Chartered Bank, ISSA

Radosław Gnat

Senior Manager, Cyber Resilience, GSK

Michał Grobelny

Senior System Architect (Cybersecurity), Centralny Ośrodek Informatyki

Tomasz Janczewski

Wykładowca, Wydział Dowodzenia i Operacji Morskich, Akademia Marynarki Wojennej

Tomasz Joniak

Sales Engineer, Delinea

Marcin Kaczmarek, CISA, CCSP

Wykładowca, Wydział Informatyki i Telekomunikacji, kierunek Cyberbezpieczeństwo, Politechnika Wrocławska, ISACA Katowice, ISSA Polska

Adrian Kapczyński

CISA, CISM, Politechnika Śląska

Joanna Karczewska

One of Europe’s Top Cyber Women, ISACA Warsaw Chapter

Andrzej Kokociński

Manager Expert | Cyber Security Implementation, EY

Rafał Krakowski

CISA, CISSP, ISO/IEC 27001 Lead Auditor, Certified Risk Manager, ISSA Polska, ISACA Warsaw Chapter

Paweł Kulpa

Cybersecurity Architect, ISACA Warsaw Chapter

Łukasz Leśniewski

Niezależny ekspert cyberbezpieczeństwa

Marcin Majchrzak

Regionalny Dyrektor Sprzedaży, Yubico/ISSA Polska

Adam Marczyński

Zastępca Dyrektora NASK - Dyrektor ds. Cyberbezpieczeństwa i Innowacji, NASK

Pavel Markov

Pre-sales Engineer, Tufin

Adam Mizerski

President, ISACA Katowice Chapter

Barbara Nerć-Szymańska

Prezes, ISACA Warsaw Chapter

Jacek Niedziałkowski

Security Solutions Senior Sales Manager, IBM Polska

Piotr Olszewski

Cybersecurity Team Leader, ISCG

Adam Paciuszkiewicz

Ekspert ds. cyberbezpieczeństwa, Bank Gospodarstwa Krajowego

Sebastian Paczkowski

ISSA Polska & ISACA Katowice Chapter

Piotr Pęsiek

IT Security Supervisor, HAVI Logistics

Stefan Podedworny

Cybersecurity Advisor, ISCG/ISSA Polska

Mariusz Stasiak vel Stasek

Członek, ISSA Polska

Agnieszka Stelmaszyk-Śmierzchalska

Specjalista ds. analizy danych, EnergyLogserver

Kamil Strzałka

Inżynier wsparcia sprzedaży, Baramundi Software AG

Krzysztof Szachna

Business Continuity Expert, ASBIS Poland

Grzegorz Szyło

IT Security Engineer, MODIVO

Hanna Szymowska

Sales Director, ASCOMP

Marek Ujejski

CISM, CPDSE, COIG S.A.

Filip Walicki

Deputy Events Director, CEE, Foundry

Kamil Wyroślak

Security Architect, Nomios Poland

Joanna Wziątek

Senior Security Engineer, Tenable

Tomasz Zalewski

Specjalista bezpieczeństwa IT, IBM Polska

Paweł Zięba

Head of Global RPA Practice, DB Schenker Technology Center

Artur Zięba-Kozarzewski

Architekt ds. Cyberbezpieczeństwa, ISSA Polska

Wanda Zółcińska

Redaktor Naczelna, Computerworld

Partnerzy SEMAFORA zapraszają:

Dominik Czyż, Senior Solutions Manager - Cybersecurity | NTT Poland

Hanna Szymowska, Sales Director i Michał Ciok, Network and Security Engineer | ASCOMP

Kamil Strzałka, Inżynier wsparcia sprzedaży | Baramundi Software AG

Taryk Abu-Hassan, Ekspert ds. Rozwiązań Bezpieczeństwa i Usług ICT | T-Mobile Polska S.A.

Joanna Wziątek, Senior Security Engineer | Tenable

Bank Gospodarstwa Krajowego zaprasza

Rada programowa:

Mariusz Belka

Prezes, ISSA Polska

Tomasz Brożek

Wiceprezes, (ISC)2 Poland Chapter

Łukasz Bydłosz

Prezes, ISACA Katowice Chapter

Grzegorz Cenkier

Członek Zarządu, ISSA Polska

Adam Danieluk

Członek Komisji Rewizyjnej, ISSA Polska

Piotr Duczyński

Członek, ISACA Warsaw Chapter

Bartłomiej Dyrga

Członek Zarządu, ISACA Katowice Chapter

Julia Juraszek

Dyrektor, ISSA Polska

Beata Kwiatkowska

Dyrektor ds. Członkostwa Wspierającego, ISSA Polska

Marcin Marciniak

Manager, Implementation Expert, EY Business Consulting, Cyber Security Implementations

Adam Mizerski

President, ISACA Katowice Chapter

Barbara Nerć-Szymańska

Prezes, ISACA Warsaw Chapter

Magdalena Szczodrońska

Events Director CEE, Computerworld

Filip Walicki

Deputy Events Director, CEE, Foundry

Wanda Żółcińska

Redaktor Naczelna, Computerworld

Udział w konferencji Semafor 2023 to
13 punktów CPE do certyfikatów: CISSP/ CISA/ CISM/ CRISC/ CGEIT

 

Tematyka konferencji

Konferencja odbędzie się z podziałem na 4 ścieżki tematyczne:

 

  • Audyt nowych frameworków zarządzania ryzykiem(np. DORA)
  • Audyt rozwiązań chmurowych i hybrydowych
  • Audyt cyberbezpieczeństwa, ciągłość działania
  • Audyt – różne aspekty a warstwy modelu architektury – organizacja, ludzie, procesy, technologie, jak uzyskać dowody i połączyć dane w wyniki
  • Audyt rozwiązań kryptograficznych
  • Audyt KSC z puntu widzenia regulatora
  • Audyt SOC / DevOps / Develop / Efektywności RedTeam-BlueTeam
  • Prowadzenie audytów w nowych sektorach (systemy autonomiczne, blockchain, Fintech...)
  • Bezpieczeństwo w środowisku chmurowym
  • Zagrożenia w technologii Edge Computing
  • Bezpieczeństwo mikroserwisów i pokrewnych technologii
  • IoT/ICS – więcej urządzeń i więcej wektorów ataku
  • Threat Intelligence
  • Threat Hunting
  • Zabezpieczanie śladów cyberprzestępstw
  • Phishing automation – wykorzystanie botów, maszyn etc.
  • Jak nadążyć nad zmiennością cyberataków – ciekawe incydenty
  • Wywiad otwartoźródłowy wraz z prezentacja jego narzędzi
  • Zabezpieczenie rozproszonych danych – jak poradzić sobie z nowym modelem ich przetwarzania
  • Cyberataki – studium przypadku pentestera
  • Szyfrowanie end-to-end – wyzwania i niebezpieczeństwa
  • Wieloskładnikowe uwierzytelnianie
  • Sprzętowe backdoor’y – jak wykrywać i zarządzać ryzykiem
  • Wbudowanie bezpieczeństwa w proces CI/CD
  • Nowe trendy w cyberbezpieczeństwie
  • Rola czynnika ludzkiego w bezpieczeństwie informatycznym
  • Darknet – jako podziemie cyberprzestępcze
  • Urządzenia autonomiczne i ich bezpieczeństwo
  • Bezpieczeństwo łańcucha dostaw
  • Zarządzanie zmianą w środowiskach on-premise, chmurowych i hybrydowych
  • Migracja do chmury – zagrożenia i bezpieczeństwo
  • Cloud Security - czy uczymy się bezpiecznie korzystać z chmury
  • Odporność biznesowa jako kolejny poziom dojrzałości organizacji
  • Business continuity, Backup i Disaster Recovery
  • Zarządzanie zasobami - Asset management
  • Konsolidacja rozwiązań i dostawców bezpieczeństwa.
  • Zalety i wady tego trendu.
  • Duże projekty bezpieczeństwa - jak nimi zarządzać
  • Zero trust to technologia, metodyka, a może sposób myślenia (rozwiązania Mesh VPN, Secure Access Service Edge)
  • Zapobieganie Insider Threats
  • Zabezpieczenie zdalnych pracowników - jedno z głównych wyzwań działów bezpieczeństwa
  • Ochrona urządzeń mobilnych - najważniejsze wyzwania w tym roku
  • Jak zarządzać cyberbezpieczeństwem w sieciach społecznościowych
  • Zmiany regulacyjne NIS2/KSC/DORA
  • Digital Services Act i Digital Markets Act – co przyniosą nowe zmiany prawne
  • Zarządzanie cyfrową tożsamością
  • Cybersecurity awareness w pracy i poza nią
  • Toolbox 5G
  • Ciemna strona automatyzacji z użyciem uczenia maszynowego
  • Deepfake – jak może posłużyć cyberprzestępcom
  • Automatyzacja serwisów chmurowych (usługi związane z bezpieczeństwem i odpowiedzi na zagrożenia)
  • Sztuczna inteligencja – perspektywy rozwoju i aspekt etyczny
  • Szyfrowanie – innowacje, które mogą zmienić wykorzystywane obecnie algorytmy
  • Autonomiczne biznesy – firmy zarządzane przez maszyny – aspekty bezpieczeństwa
  • Neuromorphic computing, DNA storage, quantum computing, technological biohacking – jak technologie przyszłości wpłyną na nasze życie i bezpieczeństwo

Zostań partnerem Semafor 2023!

Udział w roli Partnera to wyjątkowa okazja do zaprezentowania doświadczeń oraz rozwiązań dotyczących świata bezpieczeństwa informacji i audytu IT w Polsce.

Zostań partnerem

Lokalizacja

DoubleTree by Hilton
Hotel & Conference Centre Warsaw

ul. Skalnicowa 21
04-797 Warszawa

https://www.doubletreewarsaw.pl

Organizatorzy

Partnerzy generalni

Partnerzy strategiczni

Partnerzy merytoryczni

Wystawcy

Patron instytucjonalny

Patroni medialni

Jesteśmy do Państwa dyspozycji



Filip Walicki
Tel. 662 287 904
[email protected]

Piotr Fergin
Tel. +48 533 358 952
[email protected]

Elżbieta Olszewska
Tel. +48 662 287 909
[email protected]

Magdalena Szczodrońska
Tel. +48 662 287 935
[email protected]