Konferencja SEMAFOR to jedno z najważniejszych wydarzeń
dotyczących świata bezpieczeństwa informacji i audytu IT w Polsce.

 

SEMAFOR to idealne miejsce do poznania najnowszych zagrożeń i starannie wybranych case studies z  zakresu cyberbezpieczeństwa. To wyjątkowa okazja do zgłębienia wiedzy oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT. To miejsce spotkania i platforma współpracy menedżerów cybersecurity z szerokim gronem dostawców rozwiązań z tego obszaru. Spotkajmy się 14-15 marca 2024 na PGE Narodowym w Warszawie.

SEMAFOR jest jednym z najważniejszych na rynku wydarzeń z obszaru cybersecurity i audytu IT w Polsce, które cieszy się ogromnym zainteresowaniem uczestników. Poprzednia edycja zgromadziła 425 uczestników.

Spotkanie kilkusetosobowego audytorium, szerokiego grona dostawców rozwiązań cybersecurity w Polsce i na świecie oraz najważniejszych organizacji zrzeszających menedżerów bezpieczeństwa ICT powoduje, że SEMAFOR to prawdziwe święto branży cybersecurity, wypełnione wiedzą, rozmowami kuluarowymi i spotkaniami towarzyskimi.

Na dwudniowy program złożą się sesje plenarne oraz 4 ścieżki merytoryczne umożliwiające personalizację programu. Ostatni rok był wielkim wyzwaniem dla nas wszystkich, a obszar cyberbezpieczeństwa stał się jednym z kluczowych elementów zapewnienia ciągłości działania i przetrwania wielu nowoczesnych przedsiębiorstw. Skala cyberataków stała się nieporównywalnie większa. Cyberprzestępcy wykorzystują innowacyjne techniki oraz narzędzia, które mają posłużyć ich celom i zagrozić funkcjonowaniu firm. Jakie zatem priorytety powinny przyświecać menedżerom cybersecurity w tych realiach? Jakie technologie wybrać dla zapewnienia bezpieczeństwa naszym przedsiębiorstwom i nam samym?

Wiele uwagi poświęcamy w tym roku także kwestiom organizacyjnym, by udział w wydarzeniu dostarczył wielu inspiracji merytorycznych i kontaktów biznesowych, ale był także intensywnym czasem towarzyskim. Zapraszamy!

Semafor 2024 to

2

dni

4

ścieżki programowe

60+

prelegentów

400+

uczestników

Dlaczego warto uczestniczyć w Semaforze 2024?

PROGRAM

2-dniowy program z 4 ścieżkami tematycznymi to możliwość personalizacji agendy zgodnie z własnymi zainteresowaniami.

FORMUŁA IN-PERSON

Zapewnia niezastąpiony networking, możliwość poszerzenia kontaktów zawodowych, większą otwartość na dzielenie się unikalną wiedzą.

SZEROKIE GRONO DOSTAWCÓW

Rozbudowana strefa wystawiennicza to okazja do rozmów z szerokim gronem najważniejszych dostawców rozwiązań cybersecurity w 1 miejscu.

SPOTKANIE INTEGRACYJNE

Wieczorne spotkanie integracyjne poza PGE Narodowym pozwoli na budowanie kontaktów w nieformalnej, towarzyskiej atmosferze.

Udział w wydarzeniu dostarczy wielu inspiracji merytorycznych, ale będzie także intensywnym czasem towarzyskim.

PUNKTY CPE

Udział w konferencji Semafor 2024 to 15 punktów CPE do certyfikatów: CISSP/ CISA/ CISM/ CRISC/ CGEIT

W programie m.in.

Program zarówno pierwszego jak i drugiego dnia konferencji zamknie się
w godzinach 9.00-17.00.
Szczegółową agendę opublikujemy w najbliższym czasie.
Poniżej przedstawiamy wybrane tematy i abstrakty wystąpień.

 

Artificial Intelligence, Misinformation, Deep Fakes and the complex legal terrain, a new era of business risk

Dr. Shawn P. Murray, President, Information Systems Security Association, International Board of Directors

In 2023, the world witnessed new and ongoing conflicts that have impacted global markets and economies. We have seen controversial leaders, governments and influencers use digital media platforms to manipulate opinions and alter behaviors. Cyber-attacks are becoming more complex, and the resources needed to combat these threats need to be even more complex.

In 2024, we will continue to see ransomware attacks, misinformation campaigns and advances in AI. People will have to determine the credibility of the digital media that they consume or are exposed to due to the onset of quality generated Deep Fakes. Governments are slow to address these issues legally which further impacts citizens and businesses. The presenter will discuss these topics and more!

 

Let’s Learn To Walk Before We Run With AI

Sue Milton, ISACA UK Advocacy Task Force

Unlike cybersecurity, which took years for business leaders to take seriously, AI has caught their attention, imaginations and fears. Together, we are going to see what we – IT professionals, business leaders and business influencers – must provide as the sound foundations on which to use AI safely. We need a governance framework covering legislation, data, the algorithms, hardware, 3rd parties, supply chains and the environmental impacts. Let’s use AI to improve digital trust.

 

Built on Trust. Protecting what Windows and AV can’t

Corbett Hoxland, Chief Technologist, HP

 

Into the Stars and Beyond - Navigating the Beauty and Challenges of Integrated Satellite Systems

Andrea Polereczki, Founder, Board Member, Women4Cyber Hungary

Join us for a captivating journey into the realm of satellite systems with Andrea, a seasoned professional with a unique blend of military and media expertise.

Delve into the complexities of satellite infrastructure, where the beauty of space exploration meets the practical demands of secure communication and broadcasting. Through personal anecdotes and professional insights, Andrea will illuminate the delicate balance between military necessity and civilian accessibility within satellite systems.

Discover the compelling narrative of Her career, from military deployments to media ventures, and uncover the underlying theme of trust that underpins the vision for the future. By the presentation's conclusion, attendees will gain a deeper understanding of the potential for collaboration and innovation in building a secure space that serves both military and civilian needs.

Take advantage of this opportunity to explore the stars and beyond a more interconnected and resilient satellite ecosystem

 

Generative AI in Cybersecurity

Jim Wiggins, Founder, CEO, Federal IT Security Institute (FITSI)

This presentation dives into the dynamic intersection of Generative AI and cybersecurity, showcasing its transformative influence in modern digital defense strategies. It highlights how Generative AI is redefining threat detection, streamlining policy frameworks, and enhancing training approaches in cybersecurity. The session will also illuminate the complex ethical questions and privacy challenges posed by advanced AI technologies. Attendees will explore how these intelligent systems can be leveraged responsibly, ensuring robust cyber defenses while maintaining ethical integrity. The discussion will include real-world applications, demonstrating the practical impact of Generative AI in cybersecurity. This insightful exploration is designed to provide a deeper understanding of AI's role in shaping future cybersecurity landscapes.

 

Two-part Saga: Continuing the Journey of Hacking Malware C2s

Vangelis Stykas, CTO, atropos.ai

C2 servers of mobile and Windows malware are usually left to their own fate after they have been discovered and the malware is no longer effective. We are going to take a deep dive into the rabbit hole of attacking and owning C2 servers, exposing details about their infrastructure, code bases, and the identity of the companies and individuals that operate and profit from them.

While understanding and reversing malware is a highly skilled procedure, attacking the C2 itself rarely requires a lot of technical skills. Most of the C2 servers have the same typical HTTP problems that can be detected by off-the-shelf vulnerability scanners.

By exploiting low-hanging fruit vulnerabilities, an attacker can obtain unauthorized access to administrative functions, allowing them to command thousands of devices and further explore other attack vectors. This can give them access to administrator panels and malware source code, and result in the identity of threat actors being exposed.

Continuing the journey of how C2s evolved after my Defcon talk and how they fell for similar errors that lead into their pwning again.

This talk will also cover the ethical stance of security researchers and the communication with LEA on how those criminals can be taked down.

 

Cyberbezpieczeństwo – redefinicja zagrożeń

Krzysztof Dyki, Prezes, ComCERT S.A.

Prezentacja przedstawia najnowsze i niekonwencjonalne zagrożenia oraz statystyki cyberbezpieczeństwa wraz z omówieniem wpływu nowej sytuacji geopolitycznej (atak Rosji na Ukrainę i jego konsekwencje dla cyberbezpieczeństwa Polski). Zawiera omówienie zagadnień ransomware wraz z charakterystyką grup przestępczych, ich sposobów działania oraz aspektów finansowych. Omówiona będzie również kwestia wpływu AI oraz CDBC na rynek cyberbezpieczeństwa. Punktem końcowym jest refleksja nad rolą CISO w dobie coraz bardziej skomplikowanego otoczenia technologicznego i coraz większej liczby zagrożeń.

 

Najciekawsze wpadki cyberprzestępców

Adam Haertle, Trener, ZaufanaTrzeciaStrona.pl

Przykłady najbardziej spektakularnych wpadek cyberprzestępców, którzy ukradli miliardy i uwierzyli w anonimowość kryptowalut.

 

AI – czy to jedynie przygoda ludzkości w świecie przyszłości? Czy sztuczna inteligencja może zdominować świat w którym żyjemy? Czym jest Teoria Osobliwości Technologicznej i jaką rolę odgrywa tu AI?

Magdalena Skorupa, Global IT&D Director, Global Technology & Security, Digital Workplace, Reckitt

Oto kilka faktów na temat sztucznej inteligencji i jej wpływu na przyszłość ludzkości:

Sztuczna inteligencja (AI) to dziedzina informatyki, która zajmuje się tworzeniem systemów, które potrafią wykonywać zadania wymagające inteligencji ludzkiej, pracują przy wykorzystaniu tej inteligencji.

AI jest już obecna w wielu dziedzinach, takich jak medycyna, marketing, sprzedaż, robotyka, medycyna, nasze codzienne życie i wiele innych.

Wraz z rozwojem technologii, AI staje się coraz bardziej zaawansowana i może mieć wpływ na przyszłość ludzkości. I tu pojawiają się wątpliwości: Niektórzy ludzie obawiają się, że AI może zdominować świat, natomiast inni uważają, że AI może pomóc ludzkości w rozwiązaniu wielu problemów.

Teoria Osobliwości Technologicznej to teoria, która mówi, że rozwój technologii może prowadzić do punktu, w którym AI stanie się bardziej inteligentna niż ludzie i zacznie kontrolować świat. Niektórzy uważają, iż sztuczna dorówna człowiekowi już przed rokiem 2030, natomiast przewyższy go do roku 2040. Czy istnieje już technologia która przejawia cechy samoświadomości? Jak może wyglądać nasz świat już w latach 2024-2025?

Teoria Osobliwości Technologicznej (ang. Technological Singularity) to hipotetyczny moment w przyszłości, w którym rozwój technologiczny stanie się niekontrolowany i nieodwracalny, doprowadzi to do nieprzewidywalnych na ten moment zmian w naszej cywilizacji . Głównym wydarzeniem, mającym do tego doprowadzić, byłoby stworzenie sztucznych inteligencji przewyższających intelektualnie ludzi. Takie sztuczne inteligencje mogłyby opracowywać jeszcze wydajniejsze sztuczne inteligencje, wywołując lawinową zmianę w technologii.

Stanisław Lem był polskim pisarzem i filozofem, znany głównie jako autor utworów fantastycznonaukowych. W swoich książkach często poruszał tematykę sztucznej inteligencji i przyszłości ludzkości. W swojej książce “Golem XIV” opisał, jak sztuczna inteligencja może stać się bardziej inteligentna niż ludzie i zacząć kontrolować świat. Ale czy jest to prawdopodobne? Podczas prezentacji prelegentka postara się poruszyć powyższe zagadnienia.

 

Security in cloud na bazie doświadczeń w Huuuge Games

Marcin Safranow, Dyrektor It & Security, Huuuge Games

Odkryj skomplikowany świat bezpieczeństwa w chmurze w branży gier mobilnych! Prelegent przedstawi sztukę opanowania konfiguracji w chmurze, opowie, jak radzić sobie z pojawiającymi się wyzwaniami bezpieczeństwa oraz jak podążać za najlepszymi praktykami. Prezentacja nie tylko rozwieje zawiłości operacji w chmurze w Huuuge Games, ale również dostarczy praktycznych wskazówek dla efektywnego zarządzania kosztami i optymalizacji zasobów w chmurze. Udział w prelekcji to okazja do zdobycia nowej wiedzy w zakresie zarządzania bezpieczeństwem od firmy, której cała infrastruktura już od ponad 10 lat jest w całości in cloud!

 

Rozwój sztucznej inteligencji – ewolucja czy rewolucja w audycie wewnętrznym ?

Dr Romana Kawiak-Ciołak, Dyrektor Departamentu Audytu i Kontroli Wewnętrznej, Centralny Ośrodek Informatyki

Analiza wpływu sztucznej inteligencji (AI) na dziedzinę audytu wewnętrznego, w tym prześledzenie jak technologie AI doskonalą tradycyjne procesy audytorskie, wprowadzając m.in. automatyzację, analizę big data i predykcyjne narzędzia. Zastanowienie się nad przyszłością audytu wewnętrznego w erze dynamicznego rozwoju sztucznej inteligencji, eksplorując wyzwania, korzyści i nowe możliwości dla profesjonalistów w tej dziedzinie. Podjęcie próby odpowiedzi na pytanie, czy rozwój sztucznej inteligencji w audycie to stopniowa ewolucja czy radykalna (rewolucyjna) zmiana oraz głęboka transformacja w postrzeganiu i wykonywaniu audytu wewnętrznego.

 

Budowanie Nieprzebitej Obrony API w Świecie Webaplikacji

Tomasz Janczewski, Wykładowca, Akademia Marynarki Wojennej

W dobie rosnącej złożoności cyfrowej, gdzie aplikacje webowe stanowią kręgosłup nowoczesnych przedsiębiorstw, kluczowe staje się zabezpieczenie API - fundamentu, na którym te aplikacje są budowane. Prezentacja "Budowanie Nieprzebitej Obrony API w Świecie Webaplikacji" będzie prowadzona przez eksperta z dwudziestoletnim doświadczeniem w branży IT, który przeprowadzi uczestników przez proces projektowania, implementacji i utrzymania bezpiecznych interfejsów API.

Podczas sesji poruszone zostaną następujące tematy:

analiza zagrożeń, strategie obronne, autentykacja i autoryzacja, szyfrowanie i bezpieczeństwo transportu, walidacja i sanitacja danych, monitoring i reagowanie na incydenty, przegląd narzędzi.

Uczestnicy prezentacji zyskają kompleksową wiedzę niezbędną do stworzenia silnych i odpornych na ataki systemów API, które będą mogły sprostać wyzwaniom bezpieczeństwa współczesnych aplikacji internetowych. Prezentacja będzie równocześnie zawierała studia przypadków, demonstrujące skuteczne zastosowanie omówionych technik w praktycznych scenariuszach.

 

AI i sieci SDN w służbie Cyberbezpieczeństwa

Jarosław Homa, Zastępca Dyrektora Centrum Cyberbezpieczeństwa, Politechnika Śląska 

Prezentacja przedstawia rozwiązanie systemu ochrony sieci komputerowych przed atakami DDoS, opartego o paradygmat programowalnych sieci komputerowych SDN wykorzystujący algorytmy sztucznej inteligencji (AI) oparte o metodę uczenia maszynowego (ML) i głębokiego uczenia maszynowego (DL). Uczestnicy zgłębią wiedzę na temat obrony przed atakami typu DDoS jak również w zakresie sieci SDN, w roli zaradzania i implementacji w sieciach komputerowych, operatorskich lub 5G.

 

Can chatGPT substitute auditors?

Jan Anisimowicz, Chief Portfolio Officer, Board Member, C&F SA

In a rapidly evolving world where artificial intelligence (AI) is revolutionizing many facets of our lives, the world of auditing is no exception. Our understanding of traditional auditing roles and responsibilities is being challenged as we explore the potential of AI technologies in enhancing efficiency and effectiveness. With these profound developments, a vital question emerges, can ChatGPT Substitute Auditors?

My presentation brings to light an innovative perspective and promises an engaging discourse on this contemporary issue. The presentation has been designed to offer a comprehensive understanding of AI technologies, specifically the Language Model (LLM), Deep Neural Networks, Reinforcement Learning, and Transformers. The focus then shifts to the application of AI in auditing. Participants will learn how to harness the power of AI tools like ChatGPT to become a 'Turbo-auditor', a term signifying increased efficiency in auditing activities. Furthermore, they will be provided with an opportunity to assess the potential risks and benefits associated with the implementation of LLMs like ChatGPT, with a key emphasis on data privacy. The presentation also includes hands-on, real-life examples of how AI can be used to significantly decrease effort in various audit activities, potentially reducing up to 80% of the associated effort. Ultimately, this presentation seeks to provoke thought, promote discussion, and provide clarity on the pivotal question: Can ChatGPT indeed substitute auditors? This innovative exploration not only elucidates the practicality of AI in auditing but also invites us to envision and prepare for a future where AI might become an integral part of the auditing process.

 

Jak przekuć totalną porażkę (skuteczny atak ransomware) w umiarkowany sukces?

Robert Bigos, Członek Zarządu, ISACA Katowice Chapter

Często konsekwencje ataku ransomware nie kończą się na potencjalnym opłaceniu okupu, konieczności odtworzenia danych czy krótkoterminowym przestojem w biznesie. Podczas prezentacji prelegent dzieli się swoim doświadczeniem w obsłudze tego typu incydentów oraz wspólnie z uczestnikami omówi praktyczne wskazówki dotyczące minimalizowania negatywnych skutków ataku i transformowania totalnej porażki w umiarkowany sukces. Sposób i zakres informacji poruszanej w prezentacji jest wartościowy tak dla przedstawicieli biznesu, działów IT, bezpieczeństwa jak i osób pełniących funkcje audytorów.

 

Universal ZTNA – kolejne rozwiązanie bezpieczeństwa zerowego zaufania?

Piotr Szołkowski, Senior Systems Engineer, Extreme Networks

Skrót ZTNA pojawia się w ofertach coraz to większej liczbie producentów rozwiązań bezpieczeństwa. ZTNA to rozwiązanie tzw. zerowego zaufania, które w przypadku producentów rozwiązań bezpieczeństwa często jest określane mianem VPN następnej generacji. Pandemia zmieniła dotychczasowy sposób działania firm. Wielu pracowników nie powróciło do tradycyjnej pracy w firmie i przeszło na tryb pracy zdalnej lub hybrydowej. Migracja aplikacji biznesowych do chmury powoli staje się faktem. Działy IT stają przed nowymi wyzwaniami – muszą zapewnić dostęp pracowników gdziekolwiek się oni znajdują oraz do zasobów, które mogą się znajdować w Data Center w firmie oraz do aplikacji działających w chmurze u często różnych operatorów chmurowych. Wszystko to przy zapewnieniu bezpieczeństwa i z coraz mniejszymi zasobami IT. Extreme Networks chce zaproponować rozwiązanie Universal ZTNA, które oprócz tradycyjnej funkcjonalności ZTNA jest rozbudowane o system kontroli dostępu do sieci (NAC) oraz bezpieczeństwo zapewniane na poziomie przełączników sieciowych i punktów dostępowych sieci bezprzewodowej. Serdecznie zapraszamy na prezentację poświęconą rozwiązaniu UZTNA firmy Extreme Networks.

 

Hackowanie Kubernetesa

Marcin Madey, Prezes zarządu, SUSE Polska

Chcesz pokoju w cyberświecie? Szykuj się do wojny! W Twoim arsenale nie może zabraknąć NextGen Firewalla dla skonteneryzowanych środowisk z Kubernetesem, samouczących się narzędzi do skanowania aplikacji nawet w siódmej warstwie sieci i wykrywania podatności w każdym zainstalowanym systemie oraz aplikacji. Czas na realizację zero trust w praktyce, kontrolę całego łańcucha dostaw oprogramowania i gwarancje bezpieczeństwa na poziomie EAL 4+. Na sesji SUSE pokażemy, jak to wszystko osiągnąć z pomocą rozwiązań open source.

 

Wiedza - najlepsza broń do walki z cyberprzestępcami

Marcin Ganclerz, Cybersecurity Awareness and Training Senior Analyst, PepsiCo

Pracownik odgrywa kluczową rolę w systemie bezpieczeństwa, ale wciąż wiele firm nie wie, jak ich skutecznie edukować. Ostatni raport Verizon DBIR pokazuje, że pracowników jest odpowiedzialny za 74% naruszeń bezpieczeństwa, co pokazuje jak istotną rolę w zabezpieczaniu firm odgrywa skutecznym program edukacji w zakresie cyberbezpieczeństwa. Kluczowym aspektem edukacji jest pokazanie pracownikowi, dlaczego jest to dla niego ważne, żeby zdobywać wiedzę (teoria Start with Why). Kolejnym aspektem jest zmiana zachowań pracowników. Można przygotować najbardziej atrakcyjne szkolenia na świecie, ale jeśli nie wpływa ono na zmianę zachowań pracowników, to w zasadzie jest ono bezużyteczne. W swojej prezentacji, bazując na swoim wieloletnim doświadczeniu w zakresie budowania pragramów edukacji pracowników, chciałbym pokazać, jak powinna wyglądać skuteczna edukacja oraz jak pokonywać wyzwania, które się z tym wiążą. W swojej prezentacji chciałbym oprzeć się na przykładach z mojej codziennej pracy oraz pokazać, co zrobić, aby pracownik stał się silnym ogniwem systemu bezpieczeństwa oraz poczuł się współodpowiedzialny za ochronę organizacji.

 

"Całkiem pewny" to nie znaczy bezpieczny. Nie zakładaj. Weryfikuj!

Radosław Kucik, Dyrektor Sprzedaży w Europie Środkowo Wschodniej, Pentera

Dzięki kolejnym elementom bezpieczeństwa, które dokładasz do swojej sieci czujesz się bardziej bezpieczny? Jesteś prawie pewny, że nic się nie stanie? "Prawie pewny" nie wystarczy. Tylko spojrzenie na organizację poprzez oczy atakującego pokaże mocne i słabe strony organizacji. Sprawdź, czy pieniądze, które Twoja organizacja wydała na wszystkie rozwiązania cyberbezpieczeństwa, pracują tak jak trzeba, tj. w sposób bezpieczny, efektywny i ciągły…. sprawdź, czy Twoja organizacja jest gotowa na atak. Nie zakładaj. Nie symuluj. Weryfikuj!

 

Empatyczny CISO vs. CISO z wbudowaną sztuczną inteligencją

Robert Pławiak, CDIO/CTO, Polpharma

Porównanie "Empatycznego CISO" z "CISO z wbudowaną sztuczną inteligencją" rzuca światło na zróżnicowane podejścia do zarządzania cyberbezpieczeństwem. Oba podejścia mają swoje unikalne zalety i wyzwania. Oto jak można je porównać i zestawić.

Empatyczny CISO stawia na:

  • Zrozumienie ludzkiego aspektu bezpieczeństwa
  • Zarządzanie interesariuszami i komunikację

CISO z wbudowaną sztuczną inteligencją chce aby były wykorzystywane/a:

  • Zaawansowane analizy i rozpoznawanie zagrożeń
  • Automatyzacja i skalowanie

Jaki zatem powinien być idealny CISO, kiedy pracuje w określonej kulturze pracy i wartościach? Jak to wdrożyć kiedy to już nie tylko „AI hype” a jak to zrobić? Na co zwrócić uwagę - technologia? umiejętności? kompetencje?
Wykład skierowany do wszystkich, którzy uważają się za ludzi :-) a chcą poznać jakie TOP CECHY musi posiadać CISO i dlaczego są już nieaktualne. :-)
Podsumowując w trakcie spotkanie będzie okazja do omówienia jak empatyczny CISO może skutecznie zarządzać kulturą bezpieczeństwa i komunikacją w organizacji, podczas gdy CISO wykorzystujący AI może znacznie zwiększyć możliwości techniczne i operacyjne w dziedzinie bezpieczeństwa. Najskuteczniejszy będzie jednak CISO, który potrafi co zrobić?

 

Cyberwojna w Ukrainie - jak hackerzy z służb specjalnych omijają zabezpieczenia i włamują się do firm?

Mariusz Stawowski, CTO, CLICO

Informacje z wywiadu cybernetycznego na temat włamań do systemów informatycznych w Ukrainie dostarczają nam cennych wskazówek, jak testować i budować bardziej skuteczne zabezpieczenia systemów informatycznych polskich firm. W czasie prezentacji zostaną omówione różne techniki omijania zabezpieczeń antywirusowych i EDR oraz możliwości im przeciwdziałania.

 

Nowe źródła w informatyce śledczej

Marcin Kaczmarek, Wykładowca, Wydział Informatyki i Telekomunikacji, kierunek Cyberbezpieczeństwo, Politechnika Wrocławska

W informatyce śledczej i analizach danych coraz częściej będziemy mieć do czynienia z nietypowymi źródłami informacji cyfrowej. Jakie to są źródła? Jak je scharakteryzować, opisać - i przede wszystkim w jaki sposób wydobyć z nich interesujące informacje? To już nie dyski z komputerów, to już źródła chmurowe, systemy IoT i...? W prezentacji znajdą się dane uzyskane z różnych urządzeń - oraz sposoby, jak dobrać się do tych danych.

 

Bezpieczeństwo chatGPT

Jacek Wojcieszyński, Właściciel, Jomsborg Lab

Przegląd ryzyk i ataków na aplikacje zbudowane na LLMs (Large Language Models), na przykładzie chatGPT. Krótkie wprowadzenie do LLM (Large Language Model), mapa zagrożeń aplikacji bazujących na LLM, typy ataków na LLM, przegląd wybranych ataków na LLM, jak chronić LLM przed atakiem?

 

Zarządzanie Ryzykiem w Sztucznej Inteligencji - wyzwania i strategie łagodzenia

Marcin Dublaszewski, Prezes Zarządu, Instytut Audytorów Wewnętrznych IIA Polska

W miarę jak sztuczna inteligencja (AI) coraz głębiej przenika do różnych sektorów przemysłu i życia codziennego, pojawia się krytyczna potrzeba skutecznego zarządzania ryzykiem. Prelegent skupisię na złożonościach i wyzwaniach związanych z identyfikacją, oceną, łagodzeniem i monitorowaniem potencjalnych ryzyk w projektach AI.

Kluczowym elementem prezentacji jest praktyczne podejście do zarządzania ryzykiem, z naciskiem na realne przypadki, w których ryzyka materializują się, wpływając na etykę, technologię, operacje i prywatność. Każdy ze scenariuszy ryzyka jest analizowany, aby zilustrować możliwe konsekwencje i zasugerować skuteczne strategie łagodzenia ryzyka. Prezentacja podkreśla, że choć Ramy Zarządzania Ryzykiem (RMF AI NIST) służą jako użyteczne narzędzie, najważniejsze jest holistyczne i dynamiczne podejście do zarządzania ryzykiem w AI. Ten proces obejmuje ciągłą czujność, adaptację do zmieniających się warunków i zaangażowanie wszystkich interesariuszy, aby zapewnić, że systemy AI są bezpieczne, sprawiedliwe i wydajne. Użytecznym narzędziem w tym zakresie może być RAI Impact Assessment Guide opracowane przez Microsoft. Celem wystąpienia jest nie tylko uświadomienie istniejących ryzyk, ale zwrócenie uwagi uczestników na potrzebę pogłębiania wiedzy i wykorzystanie narzędzi potrzebnych do zarządzania ryzykami, promując proaktywną postawę i odpowiedzialność w dynamicznym i ekscytującym świecie sztucznej inteligencji.

 

Automate elimination of external & internal cyber-attack surface across entire IT stack

Marek Skalicky, CISM, CRISC, Technical Account Manager for Enterprise CEE, Qualys

Nowadays companies are facing to ever growing Cyber-Threats landscape with dynamics like ever before. Same time companies and institutions are growing size and complexity of their external and internal cyber-attack surface by implementing more diversified ICT technologies, including Virtualized, Cloud and Containerized environment and IT applications and services, extending to mobile and roaming devices and connecting more OT and IoT systems into internal ICT infrastructure, with remote access and management enabled. What are the key-elements for successful management, reduction and remediation of cyber-attack surface?

How TruRisk's platform, prioritization and automation can help solve this problem from both risk monitoring and remediation side?

 

Bezwarunkowa gwarancja dostępu do danych - kwestia proaktywności czy reaktywności?

Piotr Wyrzykowski, Senior Solution Consultant, Hitachi Vantara

W trakcie prelekcji będziemy omawiać następujące aspekty wśród których speaker podzieli się spostrzeżeniami dotyczącymi różnic w działaniach działów IT/IS, z naciskiem na proaktywne i reaktywne podejście. Przeanalizujemy zarówno zalety, jak i wady takiego podejścia do zarządzania danymi. Skupimy się również na kluczowym podziale danych na obszary gorące i zimne, z identyfikacją korzyści związanych z tą praktyką. Przyjrzymy się także możliwościom powrotu do normalnego funkcjonowania po wystąpieniu awarii.

W ramach tej prezentacji dodatkowo poruszymy temat monitorowania usług, ze szczególnym uwzględnieniem Service Level Agreement (SLA), co pozwoli nam lepiej zrozumieć, jak skutecznie utrzymywać wysoki standard świadczonych usług.

 

W 180 dni do zgodności z NIS2

Radosław Gnat, Senior Manager, Cyber Resilience, GSK

Mamy nadzieję, iż implementacja dyrektywy NIS2 nastąpi już niedługo. Nie czekając na aktualizację Ustawy o KSC spójrzmy co NIS2 przynosi ze sobą, oraz jak możemy się przygotować.

Prelekcja będzie zawierała najważniejsze informacje o obowiązkach wynikających z NIS2 oraz będzie dawała plan działania na najbliższe 180 dni. Uczestnicy dowiedzą się między innymi:

  • jak sprzedać NIS2 zarządowi?
  • czy współpraca z działem prawnym jest niezbędna?
  • jak zweryfikować czy podlegam NIS2?

 

AWS Security Culture

Daniel Grabski, Principal Security Strategist, AWS CEE Lead

Jak budujemy kulturę bezpieczeństwa w całej organizacji AWS? Prezentacja skupi się na omówieniu czym jest kultura i jak możemy zdefiniować kulturę bezpieczeństwa w organizacji oraz z jakich elementów się składa, dlaczego tak trudno jest ją zbudować i jakie bariery napotykamy. Użyję przykładu AWS jako organizacji, w której bezpieczeństwo jest bardzo ważne, jest wręcz podstawą działalności. Przedstawię AWS jako przykład, aby pokazać, jak nasza kultura zespołu ds. bezpieczeństwa i kultura organizacji jaką jest Amazon Web Services pozwalają nam rozwijać się i zmieniać w takim tempie, w jakim to robimy, jednocześnie zapewniając bezpieczne usługi dla naszych klientów.

 

Korzystasz z U2F? Czy aby na pewno możesz spać spokojnie?

Tadeusz Harla, Starszy Specjalista, RON

Często przeprowadzony skuteczny atak na dane użytkownika skrywane w różnych przestrzeniach Internetu może mieć dla niego jak i jego firmy opłakane skutki. Stosowanie popularnych zabezpieczeń typu 2FA przez bardziej świadomych użytkowników nie do końca sprawdza się w dzisiejszym świecie. No cóż sam klucz UFA czasami też może zawieść. Na co zwrócić uwagę i co zrobić aby się o tym nie przekonać na własnej skórze? Dobre rady mają bowiem to do siebie, że można z nich skorzystać lub nie. Ale lepiej ich wysłuchać niż żyć w nieświadomości istniejącego zagrożenia

 

Bezpiecznik a użytkownik, trudne relacje pomiędzy audytorem a audytowanym

Jakub Walczak, Kierownik Biura Bezpieczeństwa, Pełnomocnik ds. Ochrony Informacji Niejawnych, Radmor S.A.

Jak wygląda audyt cyberbezpieczeństwa od strony audytowanego a jak od strony audytującego? Różnice między audytem "musimy przejść" a "chcemy się dowiedzieć"? Jak przekonać użytkowników, aby mówili prawdę, a nie to co "audytor chce usłyszeć"? Jaka jest rola zarządu i wyższego kierownictwa? Przykłady "z życia" audytów naszych służb (ABW/SKW) oraz prowadzonych audytów wewnętrznych.

 

Biometrics vs. Deepfake

Adrian Kapczyński, CISA, CISM, Ph.D., Koordynator podobszaru badawczego"Cyberbezpieczeństwo", Politechnika Śląska

W trakcie prelekcji prelegent przedstawi aktualny stan dziedziny z zakresu biometrii oraz deepfake, a także zaprezentuje możliwości ataku (Deepfake audio/obrazu/wideo) i obrony (detekcja żywotności).

 

Czy Passkeys rozwiążą problem phishingu i nowoczesnych ataków z użyciem AI?

Bartosz Cieszewski, Solutions Architect, Secfense
Damian Kuźma, Cybersecurity Specialist, Advatech

Podczas wystąpienia prelegenci pokażą na żywo nowoczesny atak phishingowy, który obchodzi MFA, wyjaśnią, jak Passkey i FIDO2 czynią tego typu ataki niemożliwymi. Wdrożą passkey skutecznie chroniąc aplikację przed phishingiem oraz pokażą, jak Twój telefon zamienić w kryptograficzne urządzenie uwierzytelniające. Ponad to udowodnią, że dzięki Passkeys wygoda i bezpieczeństwo mogą w końcu iść w parze oraz ”last but not least”... wskażą, jak podnosząc wygodę i bezpieczeństwo spełnić wymogi regulacji DORA i NIS2.

 

Czy Twoje audyty IT są naprawdę skuteczne?

Joanna Wziątek, Senior Security Engineer, Tenable

W świecie dynamicznie pojawiających się zagrożeń cybernetycznych, audyty IT są kluczowym narzędziem w zapewnianiu bezpieczeństwa organizacji. Ale czy rzeczywiście są one wystarczająco skuteczne? Podczas mojej prelekcji, zgłębię zarówno aspekty techniczne, jak i nie-techniczne audytów, zadając fundamentalne pytanie: czy Twoje audyty IT stanowią realną barierę dla hakerów? Przeanalizuję zagadnienia zarządzania ryzykiem, wskazując na kluczowe elementy, których nie można ignorować. Przygotuj się na wyjątkowe spojrzenie na cyberbezpieczeństwo, które wykracza poza oczywiste fakty.

 

Źródła podatności vs. proces zarządzania podatnościami

Zenon Biedrzycki, Dyrektor Biura Projektowania i Architektury Rozwiązań CyberSecurity w BNP Paribas Bank Polska S.A.
Filip Brandt, Security Architect, Zespół Architektury Systemów Bezpieczeństwa w BNP Paribas Bank Polska S.A.

Kilkadziesiąt czy kilkanaście lat temu zapewne już każdy bezpiecznik dostrzegał znaczenie zarządzania podatnościami. Może nie każdy entuzjasta cybersec miał swój „wymarzony” skaner z prawdziwego zdarzenia, ale jeśli go miał i odpowiednio zarządzał podatnościami, to miał podstawę wnioskować, że jego infrastruktura i aplikacje są bezpieczne.

Czy w dzisiejszym świecie ten „wymarzony” skaner dalej daje nam poczucie bezpieczeństwa? A może trzeba mieć ileś „wymarzonych” skanerów, żeby jednak nie marzyć o bezpieczeństwie, ale mieć większą pewność, że nasza infrastruktura i aplikacje są bezpieczne? Czy ilość przekłada się na jakość czy jednak może wprowadzić bylejakość? Opowiemy jak zarządzamy podatnościami w BNP Paribas Bank Polska. S.A.

 

18 błędów bezpieczeństwa, które mogą zniszczyć Twoją infrastrukturę

Łukasz Jachowicz, Ekspert ds. cyberbezpieczeństwa, Safesqr

20 minut to czas, w którym można przedstawić siebie i swoją firmę. Albo opowiedzieć o 18 prostych do uniknięcia błędach, które ułatwiły włamywaczom przejęcie kontroli nad infrastrukturą, i które powtarzają się w większości analizowanych przez nas incydentów. W ramach prezentacji prelegent pokaże, jak przez zaniedbanie, błąd w konfiguracji lub nadmierne zaufanie dostawcy usług umożliwiamy włamywaczom dobranie się do naszych danych.

 

Od DNA do Cyberbezpieczeństwa: czy metody kryptografii biologicznej pozwolą połączyć świat realny z wirtualnym?

dr hab. Bogdan Księżopolski, Pełnomocnik ds. Rozwoju Informatyki, Akademia Leona Koźmińskiego

Możliwość generowania syntetycznych nici DNA, a następnie kodowania informacji w postaci sekwencji nukleotydowej stwarza możliwości ich potencjalnych zastosowań w dziedzinie kryptografii. Tworząc zakodowane dane we fragmentach DNA sprawiamy, że informacje te są niedostrzegalne gołym okiem i ogromnym wyzwaniem jest odszyfrowanie tych danych. Technologia ta ma potencjał do zastosowania w różnych obszarach bezpiecznego przechowywania danych, wrażliwej komunikacji, oraz zagwarantowania integralności i niezaprzeczalności obiektów fizycznych w świecie Cyber. Podczas prezentacji prelegent przedstawi szczegóły działania technologii znakowania DNA wraz z praktycznymi studiami przypadków.

 

Czy PKI czekają zmiany?

Grzegorz Cenkier, Sekretarz Zarządu, ISSA Polska

Postęp obliczeń kwantowych otworzył możliwość przeprowadzania ataków w oparciu o algorytmy Grovera i Shora. Takie algorytmy zagrażają zarówno kryptografii klucza publicznego, jak i funkcjom skrótu. Czy będziemy zmuszeni do przeprojektowania struktur PKI? A może należy działające systemy pozostawić bez zmian? Czy istnieją systemy, które wytrzymują ataki kwantowe, tworząc w ten sposób kryptosystemy znane pod nazwami: postkwantowe, kwantowe, bezpieczne kwantowo lub kwantowo-odporne?

 

Niszczenie danych - regulacje, a rzeczywista skuteczność

Paweł Kaczmarzyk, Prezes, Specjalista odzyskiwania danych, Kaleron Sp. z o. o.

Od czasu do czasu stykamy się z koniecznością zniszczenia jakichś informacji. Zwykle korzystamy wtedy z jakichś procedur lub standardów. Ale czy możemy mieć do tych regulacji zaufanie? Czy faktycznie opisane w nich metody skutecznie niszczą dane? Jeśli tak, to dlaczego niektóre z nich przewidują wieloetapowe niszczenie danych, łączące różne metody? I dlaczego różne regulacje stawiają przed nami różne wymagania co do sposobów niszczenia danych? Jak wyjaśnić rozbieżności pomiędzy różnymi standardami? Czy wybierając bardziej wymagającą procedurę podnosimy poziom bezpieczeństwa danych, czy jedynie zwiększamy koszty? I czym się różni niszczenie danych od niszczenia nośników?

 

Identyfikacja scenariuszy ryzyk (z sensem i bez sensu)

Jakub Syta, Zastępca Dyrektora, Morskie Centrum Cyberbezpieczeństwa, Akademia Marynarki Wojennej

Zarządzanie ryzykiem niestety często jest traktowane jako sztuka dla sztuki. Rezultaty potrafią służyć jedynie do tego by zamieścić je w arkuszach, czego nie można traktować inaczej niż straty czasu. Podczas prezentacji zostanie przedstawiony i mocno wzbogacony przykładami prosty, kilkustopniowy proces takiego identyfikowania scenariuszy ryzyk, by były one zrozumiałe dla kadry kierowniczej i przynajmniej miały szansę pozytywnie wpływać na kierunki rozwoju organizacji.

 

Wyzwania w zakresie bezpieczeństwa AI

Michał Kurek, Członek Zarządu, OWASP Polska

Chat GPT pobił wszelkie rekordy, jeśli chodzi o tempo masowej popularyzacji. Jak w przypadku każdej nowej technologii, powszechnie brakuje wiedzy na temat ryzyk jakie wnosi. Mimo, że trudno mówić o niedoborze publikacji na temat bezpieczeństwa AI. Również w ramach organizacji OWASP pojawiło się w ostatnim czasie wiele ciekawych projektów, które pomagają rzucić więcej światła na ciemne strony AI. W trakcie prezentacji omówione zostaną główne zagrożenia dla AI oraz specyficzne wyzwania w zakresie zapewnienia bezpieczeństwa sztucznej inteligencji, przez pryzmat takich projektów OWASP jak: OWASP Top 10 for LLM Applications, OWASP AI Security & Privacy Guide, OWASP Machine Learning Security Top 10.

 

Threat Modeling, czyli modelowanie zagrożeń

Jacek Grymuza, NetSec Ninja, Członek Zarządu, (ISC)2 Chapter Poland

Jedną ze strategii zapobiegania i zarządzania zagrożeniami cybernetycznymi jest modelowanie zagrożeń. W trakcie prezentacji omówione zostaną strategie, narzędzia i dobre praktyki służące do identyfikacji, analizy oraz zarządzania ryzykiem związanym z zagrożeniami dla systemów i aplikacji. Podczas prezentacji prelegent opowie o kluczowych elementach, metodach oraz o korzyściach związanych z tym procesem oraz dostarczy praktyczne wskazówki dotyczące wdrożenia tego procesu w projektach informatycznych. Prezentacja skierowana jest do specjalistów ds. bezpieczeństwa informatycznego, programistów, architektów systemów, oraz wszystkich zainteresowanych zagadnieniami związanymi z identyfikacją i zarządzaniem zagrożeniami IT.

 

Cyberbezpieczeńswo w epoce sztucznej inteligencji czy sztuczna inteligencja w epoce cyberzagrożeń?

Ireneusz Wochlik, Członek Zarządu, AI LAW TECH

Sztuczna inteligencja „żywiąca się” danymi i bazująca na tym, co uda się jej pozyskać lub co jej dostarczymy, jest podatna na przyswajanie nieprawdziwych informacji i wnioskowanie na ich podstawie, podobnie jak człowiek. Z drugiej strony potrafi także generować nieprawdziwe informacje na „zlecenie” człowieka lub samodzielnie. Już niebawem uchwalony zostanie AI Act, a na horyzoncie pojawia się jeszcze więcej wyzwań regulacyjnych oraz technologicznych związanych z dynamicznym rozwojem sztucznej inteligencji. Czy jesteśmy w stanie nadążać za wyzwaniami jakie AI stawia przed nami obecnie i będzie stawiać w najbliższej przyszłości?

 

Vulnerability i Path Management – potwór w szafie

Krzysztof Szczepański, Dyrektor, Departament Bezpieczeństwa i Ryzyka, Krajowa Izba Rozliczeniowa S.A.

Podatności są i będą, czym większa infrastruktura tym jest ich więcej. Nie unikniemy ich, bywają groźne i trzeba z tym żyć. Porozmawiamy jak się zmierzyć z tym zagadnieniem, powiążę procesy path management z vulnerability management i skupię na priorytetyzowaniu zmian. Odniosę się do mechanizmów analizy ryzyka i zarzadzania ekspozycją na ryzyko dla poszczególnych zasobów IT.

 

Jak praktycznie zarządzać ryzykiem cyberbezpieczeństwa w przemyśle obronnym?

Rafał Nikodym, Menadżer, Dział Audytu Wewnętrznego, Departament Audytu i Kontroli, Polska Grupa Zbrojeniowa S.A.

Jak praktycznie zarządzać ryzykiem cyberbezpieczeństwa w przemyśle obronnym w skład którego wchodzi kilkadziesiąt Spółek? Jak w związku ze wzmożoną aktywnością grup hackerskich zarządzać ryzykiem IT, aby nie była to tylko zbędna biurokracja? Co robić, aby skutecznie przeciwdziałać nowe technikom ataków wykorzystywanych przez adwersarzy? Co robić, aby rzeczywiście to było przydatne w bieżącym działaniu, a nie tylko było realizowane tylko ze względu na wymogi. Na co warto zwrócić uwagę? Jakich błędów należy unikać? Jak podejść do obszarów IT, OT, czy też deweloperów? Kiedy poznamy, że dobrze zarządzamy ryzykiem cyberbezpieczeństwa?

 

DLP - jak wdrażać i jakie daje efekty?

Michał Grobelny, Architekt Cyberbezpieczeństwa, NASK-PIB

Prelegent zaprezentuje projekt wdrożenia systemu klasy DLP w którym był liderem technicznym i głównym architektem rozwiązania. Wdrożenie miało miejsce w infrastrukturze ponad 200 serwerów, oraz ponad 3000 użytkowników. Firma "Matka" posiada spółki z najróżniejszych branż (dookoła healthcare) dlatego zaprojektowanie i wdrożenie było wyzwaniem. Osoby zarządzające musiały zostać przekonane do używania takiego oprogramowania, tak samo jak odpowiednie poinformowanie użytkowników o systemie klasy DLP celem zrozumienia moźliwości. Wyzwaniem wdrożenia były nie tylko technikalia ale również procesy wraz z identyfikacja i określeniem wrażliwych danych. Wdrożenia udało się dokonać w rekordowym czasie 3 miesięcy. Na zakończenie zostaną opisane i przedstawione rezultaty m. in. mierniki prób transferu danych/informacji oznaczonych jako wrażliwe.

 

25000 IP - Program zarzadzania podatnościami w kilku spółkach

Artur Ślubowski, Dyrektor Projektu ds. Cyberbezpieczeństwa, Naczelnik Wydziału Bezpieczeństwa, Biuro Centrum Kompetencyjne Bezpieczeństwa IT, PKP Informatyka

Prezentacja opowie o doświadczeniu zespołu odpowiedzialnego za zarządzanie i wdrożenie w kilku spółkach kolejowych systemu zarządzania podatnościami. Będzie mówiła o problemach i wyzwaniach związanych z chęciami uruchomienia systemu przez zespoły bezpieczeństwa a zderzeniem się z niechętnym IT, które zostało poddane audytowi realizacji ich dotychczasowej pracy. Prezentacja będzie podsumowywała prace 6 lat funkcjonowania zespołu wdrożeniowo-utrzymującego system, pokaże jakie były trudności, w jaki sposób z nimi radzić, w jaki sposób przekonywać IT oraz biznes.

 

Backup ≠ Cyber Recovery

Jarek Mikienko, Konsultant Ochrony Danych, Rubrik

Kopia zapasowa to jedyna skuteczna metoda przywrócenia działania po ataku ransomware. Czy stosowane obecnie rozwiązania sprostają temu zadaniu? Prelegent przedstawi najczęściej spotykane słabości systemów backupu oraz dostarczy praktycznych wskazówek, jak przygotować się do nieuchronnego ataku. Poruszone zostaną między innymi takie zagadnienia jak: bezpieczeństwo kopii zapasowej, przeszukiwanie repozytorium kopii zapasowych pod kątem zagrożeń, skuteczne wykrywanie anomalii, określanie zakresu ataku oraz raportowanie czy atak dotyczył danych wrażliwych. Dodatkowo przedstawione zostaną przykłady zastosowania AI w celu skrócenia czasu przywrócenia do normalnego funkcjonowania po ataku cybernetycznym.

 

Audyt łańcucha dostaw w obliczu DORA – studium kilku przypadków, czyli risk based approach w praktyce

Damian Jagusz, Przewodniczący Zespołu ds. DORA w Polskiej Izbie Ubezpieczeń, Corporate IT Security Officer, Chief Digital Operational Resilience Officer, Head of IT Security and Compliance Team, Sopockie Towarzystwo Ubezpieczeń ERGO Hestia SA, Sopockie Towarzystwo Ubezpieczeń na Życie ERGO Hestia SA

Poszerzony due diligence, ocena ryzyka koncentracji czy budowa strategii i planów wyjścia to tylko niektóre obowiązki, które wprowadza lub redefiniuje Rozporządzenie DORA względem procesów zarządzania relacjami z zewnętrznymi dostawcami usług ICT. Jak zastosować się do nowej regulacji w obliczu różnego poziomu ryzyka i skali współpracy z dostawcami, a także jaki wpływ na działania podmiotów finansowych będzie miał bezpośredni nadzór organu nadzoru nad kluczowymi zewnętrznymi dostawcami usług ICT? W trakcie prelekcji omówione zostaną przykłady różnych form współpracy z dostawcami usług ICT – od globalnych dostawców usług chmury obliczeniowej po jednoosobowe działalności świadczące wyspecjalizowane usługi ICT. Na bazie case study poszukamy odpowiedzi na pytania: Czy wszystkie obowiązki należy stosować w takim samym zakresie i skali? W jaki sposób kompleksowa ocena ryzyka pozwala zdywersyfikować podejście do dostawców przy zachowaniu efektywności procesu?

 

Rozporządzenie DORA w „ekosystemie” dyrektywy NIS2 – o relacji i zależnościach między nowymi regulacjami w obszarze cyberbezpieczeństwa

Michał Ochnio, Ekspert w Departamencie Cyberbezpieczeństwa, Urząd Komisji Nadzoru Finansowego

Wystąpienie ma na celu omówienie relacji i zależności między rozporządzeniem DORA a dyrektywą NIS2, uwzględniając ujęcie sektora bankowości i infrastruktury rynków finansowych jako jednego z sektorów objętych w/w dyrektywą, przy jednoczesnym istnieniu sektorowego aktu prawnego w obszarze cyberbezpieczeństwa dla rynku finansowego, tj. rozporządzenia DORA. W wystąpieniu poruszony zostałby szereg zagadnień dotyczących relacji i zależności między rozporządzeniem DORA a dyrektywą NIS2 – m.in.: możliwy wpływ art. 4 dyrektywy NIS2 na zakres zastosowania przepisów ją implementujących w stosunku do podmiotów kluczowych lub ważnych z sektora bankowości i infrastruktury rynków finansowych; ustalanie statusu MSP podmiotów nadzorowanych na gruncie obu regulacji, w tym zasady jego ustalania i implikacje dla zakresu obowiązków podmiotów nadzorowanych; współpraca między organami właściwymi pełniącymi role nadzorcze w ramach obu w/w regulacji, m.in. w obszarze nadzoru nad zewnętrznymi dostawcami usług ICT i nakładania sankcji; zgłaszanie poważnych incydentów związanych z ICT i wsparcie udzielane przez zespoły CSIRT na rzecz podmiotów finansowych; wpływ pojęć zdefiniowanych w dyrektywie NIS2 na zakres obowiązków określonych w rozporządzeniu DORA, w szczególności w kontekście zgłaszania incydentów; oraz inne zagadnienia pozostające „na styku” obu regulacji.

 

PANEL DYSKUSYJNY 1 - ITSec Stress Toolkit

Skutki incydentów ransomware na zdrowie psychofizyczne zespołów IT/Sec. Jakie ślady i skutki pozostawia ransomware w organizacji i ludziach?

 

PANEL DYSKUSYJNY 2 - Strategia cyberbezpieczeństwa w sektorze public

Debata z przedstawicielami administracji publicznej

 

PANEL DYSKUSYJNY 3 - Cyber HR - Future of work

Jakich kompetencji oraz kwalifikacji należy szukać u specjalistów ds. cyberbezpieczeństwa? Jak zrekrutować oraz utrzymać zespoły ds. cyberbezpieczeństwa?

 

Prowadząca konferencję

Paulina Chylewska

dziennikarka telewizyjna i prezenterka

Wśród Keynote speaker'ów tegorocznej edycji

Corbett Hoxland

Chief Technologist, HP

Sue Milton

ISACA UK Advocacy Task Force

Dr. Shawn P. Murray

President, Information Systems Security Association, International Board of Directors

Andrea Polereczki

Founder, Board Member, Women4Cyber Hungary

Vangelis Stykas

Chief Technology Officer, atropos.ai

Jim Wiggins

Founder, CEO, Federal IT Security Institute (FITSI)

W gronie prelegentów i prelegentek

Jan Anisimowicz

Chief Portfolio Officer, Board Member, C&F SA

Marta Barcicka

Wykładowca, Wyższa Szkoła Biznesu-NLU, Co - founder, Neuron Cube

Zenon Biedrzycki

Dyrektor Biura Projektowania i Architektury Rozwiązań CyberSecurity, BNP Paribas Bank Polska S.A.

Robert Bigos

Członek Zarządu, ISACA Katowice Chapter

Krzysztof Bińkowski

Konsultant i szkoleniowiec IT Security and Forensics, ISSA Polska

Filip Brandt

Security Architect, Zespół Architektury Systemów Bezpieczeństwa, BNP Paribas Bank Polska S.A.

Sylwia Buźniak

Starszy Partner Biznesowy HR, Kierownik Zespołu, EXATEL S.A.

Grzegorz Cenkier

Sekretarz Zarządu, ISSA Polska

Bartosz Cieszewski

Solutions Architect, Secfense

Marcin Dublaszewski

Prezes Zarządu, Instytut Audytorów Wewnętrznych IIA Polska

Krzysztof Dyki

Prezes, ComCERT S.A.

Marcin Ganclerz

Cybersecurity Awareness and Training Senior Analyst, PepsiCo

Radosław Gnat

Senior Manager, Cyber Resilience, GSK

Daniel Grabski

Principal Security Strategist, AWS CEE Lead

Michał Grobelny

Architekt Cyberbezpieczeństwa, NASK-PIB

Jacek Grymuza

Członek Zarządu, (ISC)² Poland Chapter

Adam Haertle

Trener, twórca, redaktor naczelny, ZaufanaTrzeciaStrona.pl

Tadeusz Harla

Starszy Specjalista, RON

Jarosław Homa

Zastępca Dyrektora Centrum Cyberbezpieczeństwa, Politechnika Śląska

Łukasz Jachowicz

Ekspert ds. cyberbezpieczeństwa, Safesqr

Damian Jagusz

Przewodniczący Zespołu ds. DORA w Polskiej Izbie Ubezpieczeń, Corporate IT Security Officer, Chief Digital Operational Resilience Officer, Head of IT Security and Compliance Team, Sopockie Towarzystwo Ubezpieczeń ERGO Hestia, Sopockie Towarzystwo Ubezpieczeń na Życie ERGO Hestia

Tomasz Janczewski

Wykładowca, Wydział Dowodzenia i Operacji Morskich, Akademia Marynarki Wojennej

Marcin Kabaciński

Członek Zarządu, Fundacja CISO #Poland, CISO, PayPo

Marcin Kaczmarek, CISA, CCSP

Wykładowca, Wydział Informatyki i Telekomunikacji, kierunek Cyberbezpieczeństwo, Politechnika Wrocławska, ISACA Katowice, ISSA Polska

Paweł Kaczmarzyk

Prezes, Specjalista odzyskiwania danych, Kaleron Sp. z o. o.

Adrian Kapczyński, CISA, CISM, Ph.D.

Koordynator podobszaru badawczego"Cyberbezpieczeństwo", Politechnika Śląska

Romana Kawiak-Ciołak

Dyrektor Departamentu Audytu i Kontroli Wewnętrznej, Centralny Ośrodek Informatyki

dr hab. Bogdan Księżopolski

Pełnomocnik ds. Rozwoju Informatyki, Akademia Leona Koźmińskiego

Radosław Kucik

Dyrektor Sprzedaży w Europie Środkowo Wschodniej, Pentera

Michał Kurek

Członek Zarządu, OWASP Polska

Damian Kuźma

Cybersecurity Specialist, Advatech

Artur Maciąg

Analityk, Inicjatywa Kultury Bezpieczeństwa, IT Risk and Controls, Training, Awareness and Culture Executive, Credit Suisse

Marcin Madey

Prezes zarządu, SUSE Polska

Jarek Mikienko

Konsultant Ochrony Danych, Rubrik

Adam Mizerski

President, ISACA Katowice Chapter

Rafał Nikodym

Menadżer, Dział Audytu Wewnętrznego, Departament Audytu i Kontroli, Polska Grupa Zbrojeniowa S.A.

Angelika Maria Piątkowska

Prezeska, Polski Instytut Cyberpsychologii, Cyberpsychopatologii i Cyberpsychotraumatologii

Robert Pławiak

CIDO, CTO, Zakłady Farmaceutyczne Polpharma S.A.

Marcin Safranow

VP of IT and Operations, Huuuge Games

Marek Skalicky, CISM, CRISC

Technical Account Manager for Enterprise CEE, Qualys

Magdalena Skorupa

Global IT&D Director, Global Technology & Security, Digital Workplace, Reckitt

Jacek Skorupka

CISO, Medicover

dr Ścibór Sobieski

Doradca, Konsultant, Coach, Mentor, Wykładowca, Uniwersytet Dolnośląski DSW

Dr inż. Mariusz Stawowski

CTO, CLICO

Jakub Syta

Zastępca Dyrektora, Morskie Centrum Cyberbezpieczeństwa, Akademia Marynarki Wojennej

Krzysztof Szczepański

Dyrektor, Departament Bezpieczeństwa i Ryzyka, Krajowa Izba Rozliczeniowa S.A.

Piotr Szołkowski

Senior Systems Engineer, Extreme Networks

Artur Ślubowski

Dyrektor Projektu, PKP Informatyka

Robert Tomaka

Head of IT Infrastrukture & CISO, Diagnostyka S.A.

Jakub Walczak

Kierownik Biura Bezpieczeństwa, Pełnomocnik ds. Ochrony Informacji Niejawnych, Radmor S.A.

Ireneusz Wochlik

Członek Zarządu, AI LAW TECH

Jacek Wojcieszyński

Założyciel, Jomsborg Lab

Piotr Wyrzykowski

Senior Solution Consultant, Hitachi Vantara

Joanna Wziątek

Senior Security Engineer, Tenable

Rada programowa

Krzysztof Bińkowski

Konsultant i szkoleniowiec IT Security and Forensics, ISSA Polska

Łukasz Bydłosz

Senior IT Auditor, Santander Consumer Bank SA, Wiceprezes, ISACA Katowice Chapter

Grzegorz Cenkier

Sekretarz Zarządu, ISSA Polska

Adam Danieluk

Prezes Zarządu, ISSA Poland

Piotr Duczyński

Członek Zarządu, ISACA Warsaw Chapter

Bartłomiej Dyrga

Head of IT Security Team, Alior Bank SA, Vice President, ISACA Katowice Chapter

Beata Kwiatkowska

Dyrektor ds. Członkostwa Wspierającego, ISSA Polska

Adam Mizerski

President, ISACA Katowice Chapter

Jacek Skorupka

Global Cybersecurity Director, Medicover, ISSA Polska

Anna Winiecka

Communications Director, Board Member, ISACA Warsaw Chapter

Magdalena Sokulska

Project Manager, Foundry

Magdalena Szczodrońska

Events Director, CEE, Foundry

Wanda Żółcińska

Redaktor Naczelna, Computerworld

Zostań prelegentem Semafor 2024!

Udział w roli Prelegenta to wyjątkowa okazja do zaprezentowania doświadczeń oraz rozwiązań dotyczących świata bezpieczeństwa informacji i audytu IT w Polsce.

Zostań prelegentem

Wideorelacja z edycji 2023

Fotogaleria

Udział w konferencji Semafor 2024 to
15 punktów CPE do certyfikatów: CISSP/ CISA/ CISM/ CRISC/ CGEIT

 

Tematyka konferencji

Konferencja odbędzie się z podziałem na 4 ścieżki tematyczne:

 

  • Audyt nowych frameworków zarządzania ryzykiem(np. DORA)
  • Audyt rozwiązań chmurowych i hybrydowych
  • Audyt cyberbezpieczeństwa, ciągłość działania
  • Audyt – różne aspekty a warstwy modelu architektury – organizacja, ludzie, procesy, technologie, jak uzyskać dowody i połączyć dane w wyniki
  • Audyt rozwiązań kryptograficznych
  • Audyt KSC z puntu widzenia regulatora
  • Audyt SOC / DevOps / Develop / Efektywności RedTeam-BlueTeam
  • Prowadzenie audytów w nowych sektorach (systemy autonomiczne, blockchain, Fintech...)
  • Bezpieczeństwo w środowisku chmurowym
  • Zagrożenia w technologii Edge Computing
  • Bezpieczeństwo mikroserwisów i pokrewnych technologii
  • IoT/ICS – więcej urządzeń i więcej wektorów ataku
  • Threat Intelligence
  • Threat Hunting
  • Zabezpieczanie śladów cyberprzestępstw
  • Phishing automation – wykorzystanie botów, maszyn etc.
  • Jak nadążyć nad zmiennością cyberataków – ciekawe incydenty
  • Wywiad otwartoźródłowy wraz z prezentacja jego narzędzi
  • Zabezpieczenie rozproszonych danych – jak poradzić sobie z nowym modelem ich przetwarzania
  • Cyberataki – studium przypadku pentestera
  • Szyfrowanie end-to-end – wyzwania i niebezpieczeństwa
  • Wieloskładnikowe uwierzytelnianie
  • Sprzętowe backdoor’y – jak wykrywać i zarządzać ryzykiem
  • Wbudowanie bezpieczeństwa w proces CI/CD
  • Nowe trendy w cyberbezpieczeństwie
  • Rola czynnika ludzkiego w bezpieczeństwie informatycznym
  • Darknet – jako podziemie cyberprzestępcze
  • Urządzenia autonomiczne i ich bezpieczeństwo
  • Bezpieczeństwo łańcucha dostaw
  • Zarządzanie zmianą w środowiskach on-premise, chmurowych i hybrydowych
  • Cloud Security - czy uczymy się bezpiecznie korzystać z chmury
  • Odporność biznesowa jako kolejny poziom dojrzałości organizacji
  • Business continuity, Backup i Disaster Recovery
  • Zarządzanie zasobami - Asset management
  • Konsolidacja rozwiązań i dostawców bezpieczeństwa
  • Duże projekty bezpieczeństwa - jak nimi zarządzać
  • Zero trust to technologia, metodyka, a może sposób myślenia (rozwiązania Mesh VPN, Secure Access Service Edge)
  • Zapobieganie Insider Threats
  • Zabezpieczenie zdalnych pracowników 
  • Ochrona urządzeń mobilnych
  • Jak zarządzać cyberbezpieczeństwem w sieciach społecznościowych
  • Zmiany regulacyjne NIS2/KSC/DORA
  • Digital Services Act i Digital Markets Act – co przyniosą nowe zmiany prawne
  • Zarządzanie cyfrową tożsamością
  • Cybersecurity awareness w pracy i poza nią
  • AI – dynamiczny wzrost adaptacji w aspekcie cybersecurity
  • Toolbox 5G
  • Ciemna strona automatyzacji z użyciem uczenia maszynowego
  • Deepfake – jak może posłużyć cyberprzestępcom
  • Automatyzacja serwisów chmurowych (usługi związane z bezpieczeństwem i odpowiedzi na zagrożenia)
  • Szyfrowanie – innowacje, które mogą zmienić wykorzystywane obecnie algorytmy
  • Autonomiczne biznesy – firmy zarządzane przez maszyny – aspekty bezpieczeństwa
  • Neuromorphic computing, DNA storage, quantum computing, technological biohacking – jak technologie przyszłości wpłyną na nasze życie i bezpieczeństwo

Do udziału zapraszamy

  • szefów działów bezpieczeństwa (CISO/CSO)
  • ekspertów odpowiedzialnych za ciągłość działania i zarządzanie kryzysowe
  • audytorów bezpieczeństwa IT
  • osoby odpowiedzialne za administrowanie sieciamii systemami IT
  • szefów działów audytu, audytorów
  • konsultantów i ekspertów bezpieczeństwa informacji
  • menedżerów i specjalistów z działów zarządzania ryzykiem
  • menedżerów i dyrektorów IT
  • ekspertów IT governance

Zostań partnerem Semafor 2024!

Udział w roli Partnera to wyjątkowa okazja do zaprezentowania doświadczeń oraz rozwiązań dotyczących świata bezpieczeństwa informacji i audytu IT w Polsce.

Zostań partnerem

Lokalizacja

PGE NARODOWY

al. Księcia Józefa Poniatowskiego 1,
03-901 Warszawa

Proponowane noclegi dla uczestników konferencji

Uczestnicy konferencji na hasło „SEMAFOR” mają zapewnione preferencyjne stawki w hotelu Polonia Palace, hotelu Metropol oraz hotelu Novotel Warszawa Centrum, doskonale skomunikowanymi z miejscem odbywania się konferencji - PGE Narodowym.
Więcej informacji tutaj

Partner generalny

Partnerzy strategiczni

Partnerzy merytoryczni

Partner

Wystawcy

Patroni medialni

Organizatorzy

Jesteśmy do Państwa dyspozycji



Magdalena Sokulska
Tel. +48 662 287 862
[email protected]

Piotr Fergin
Tel. +48 533 358 952
[email protected]

Elżbieta Olszewska
Tel. +48 662 287 909
[email protected]

Magdalena Szczodrońska
Tel. +48 662 287 935
[email protected]