Szanowni Państwo,
Stowarzyszenia ISSA Polska, ISACA Warszawa i Katowice oraz magazyn Computerworld zapraszają na XV konferencję SEMAFOR - Forum Bezpieczeństwa i Audytu IT, która odbędzie się w dniach 17-18 marca 2022r. w Warszawie Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanym ze światem bezpieczeństwa informacji i audytu IT w Polsce – Podczas konferencji w 2021 r. gościliśmy ponad 400 uczestników, którzy mogli wybierać spośród 50 prelekcji i 4 ścieżek tematycznych. W tym roku nie zwalniamy tempa i działamy z jeszcze większym rozmachem. SEMAFOR to świetna okazja do zaprezentowania swojej wiedzy i osiągnięć w środowisku związanym z bezpieczeństwem informacji, audytem IT, ciągłością działania oraz zarządzaniem ryzykiem, dlatego też serdecznie Państwa zachęcamy do składania propozycji wystąpień!

SEMAFOR 2022 – Forum Bezpieczeństwa i Audytu IT

Konferencja tradycyjnie będzie odbywać się z uwzględnieniem czterech podstawowych tematów:

  • Audyt IT
  • Cyberbezpieczeństwo, Hacking i Forensic
  • Zarządzanie bezpieczeństwem informacji
  • Technologie i innowacje

Rada Programowa nie określa szczegółowo tematów prelekcji, zaproponowany temat powinien wpisywać się w jeden lub więcej bloków tematycznych. Najważniejsze wymaganie to skupienie się na praktycznej stronie wystąpienia. Chcemy, żeby dzielili się Państwo rzeczywistymi doświadczeniami, studiami przypadków, najlepszymi praktykami.

Zasady udziału w roli prelegenta:

  • Konferencja odbywa się stacjonarnie
  • Prelegent występując na konferencji zgadza się na udostępnienie swojego wizerunku za pośrednictwem dowolnego medium poprzez umieszczenie go w folderach, ulotkach, informacjach medialnych, na stronach internetowych i we wszelkich innych formach publikacji i przekazu wizualnego, niezbędnych do promocji czy stworzenia relacji z konferencji.
  • Prezentacje zostaną udostępnione uczestnikom konferencji w formie elektronicznej (PDF), zgłoszenie propozycji prelekcji jest równoznaczne ze zgodą na udostępnienie wyświetlanej na konferencji prezentacji.
  • Prezentacja nie może mieć charakteru marketingowego lub promocyjnego.
  • Dla prelegentów z firm branżowych (firm oferujących rozwiązania bądź usługi związanych z bezpieczeństwem) przewidzieliśmy możliwość wygłoszenia prelekcji i udziału merytorycznego w formule komercyjnej „partnerstwa konferencji”. Osoby zainteresowane taką opcją prosimy o kontakt z Magdaleną Szczodrońską – [email protected].
  • Organizator konferencji ma prawo do ingerowania w treść prelekcji, jeżeli uzna, że nie spełnia ona merytorycznych wymagań konferencji lub zawiera treści promocyjne lub reklamowe.
  • O ustalonej wcześniej godzinie prelegent będzie dostępny dla uczestników w celu odpowiedzi na pytania
  • Organizatorzy zapewniają bezpłatny udział w całej konferencji.

Ważne terminy:

  • Przesłanie zgłoszenia – do 10.12.2021
  • Informacja o prezentacjach wybranych przez radę programową – do 14.12.2021
  • Pełne informacje o prezentacji, tematyce i zagadnieniach – do 16.12.2021
  • Przesłanie finalnych prezentacji przez prelegentów – do 25.02.2022
  • Konferencja SEMAFOR – 17-18.03.2022 (Warszawa - konferencja w formule stacjonarnej)

Wyboru dokona Rada Programowa Konferencji.

Tematyka konferencji SEMAFOR 2022

W czasie tegorocznej konferencji będziemy mówić o najnowszych rozwiązaniach, wykorzystaniu ich w celu podnoszenia poziomu bezpieczeństwa oraz o potencjalnych podatnościach na ataki. Poruszymy również temat technologii Zero Trust, bezpieczeństwa w chmurze, jak również bezpieczeństwa w nowych hybrydowych formach pracy, które stały się codziennością większości firm. Wiele uwagi poświęcimy także trendom, które dopiero zyskują na znaczeniu, ale wkrótce mogą okazać się przełomowe.

Przede wszystkim – spojrzenie praktyczne, case study, identyfikujące problemy i sposoby ich rozwiązania

Poniższy zakres tematyczny może stanowić inspirację dla proponowanej przez Państwa prezentacji, zgodnej z doświadczeniami zawodowymi:

Audyt IT:

  • Rozwój audytora, narzędzia, umiejętności, certyfikacje - nowe wyzwania rynkowe
  • Prowadzenie audytów - rafy, zagrożenia, pułapki, trudny klient
  • Audyt cyberbezpieczeństwa, ciągłość działania
  • Audyt - różne aspekty a warstwy modelu architektury - organizacja, ludzie, procesy, technologie, jak uzyskać dowody i połączyć dane w wyniki
  • Audyt IT na poziomie zarządu
  • Audyt w projektach DevOps
  • Audyt rozwiązań chmurowych i hybrydowych
  • Audyt rozwiązań kryptograficznych
  • Prawne aspekty audytu, gdy rozwiązanie chmurowe wychodzi poza jeden region (USA-EU-APAC)
  • Prowadzenie audytów w nowych sektorach (systemy autonomiczne, blockchain, Fintech...)

Cyberbezpieczeństwo, Hacking i Forensic:

  • IoT/ICS - więcej urządzeń i więcej wektorów ataku i rosnąca popularność urządzeń IoT w życiu codziennym
  • Urządzenia autonomiczne i ich bezpieczeństwo
  • Bezpieczeństwo łańcucha dostaw - rosnące znaczenie rozwiązań
  • Phishing automation - wykorzystanie botów, maszyn etc.
  • Jak nadążyć nad zmiennością cyberataków – ciekawe incydenty
  • Wywiad otwartoźródłowy wraz z prezentacja jego narzędzi
  • Zabezpieczenie rozproszonych danych - jak poradzić sobie z nowym modelem ich przetwarzania
  • Cyberataki - studium przypadku pentestera
  • Szyfrowanie end-to-end - wyzwania i niebezpieczeństwa
  • Wieloskładnikowe uwierzytelnianie
  • Sprzętowe backdoor’y - jak wykrywać i zarządzać ryzykiem
  • Wbudowanie bezpieczeństwa w proces CI/CD

Zarządzanie bezpieczeństwem:

  • Zero trust to technologia, metodyka, a może sposób myślenia (rozwiązania Mesh VPN, Secure Access Service Edge)
  • Cloud Security - czy uczymy się bezpiecznie korzystać z chmury
  • Przyszłość bezpieczeństwa IT – jak zabezpieczać nową rzeczywistość
  • Odporność biznesowa, jako kolejny poziom dojrzałości w zapewniania ciągłości działania
  • Zapobieganie Insider Threats
  • Zabezpieczenie zdalnych pracowników - jedno z głównych wyzwań działów bezpieczeństwa na 2021
  • Ochrona urządzeń mobilnych - najważniejsze wyzwania w tym roku
  • Zaburzenie prywatności i doświadczeń emocjonalnych w środowisku pracy - zapisywanie obrazu, mowy, rozmów, spotkań wideo i ciągła inwigilacja
  • Jak zarządzać cyberbezpieczeństwem w sieciach społecznościowych
  • European Union Network and Information Systems (NIS)- jakie zmiany w zakresie cyberbezpieczeństwa proponuje komisja europejska?
  • Digital Services Act i Digital Markets Act – co przyniosą nowe zmiany prawne

Technologie i innowacje:

  • Bezpieczeństwo usług 5G
  • Deepfake - jak może posłużyć cyberprzestępcom
  • Automatyzacja serwisów chmurowych (usługi związane z bezpieczeństwem i odpowiedzi na zagrożenia)
  • Sztuczna inteligencja- perspektywy rozwoju i aspekt etyczny
  • Szyfrowanie – innowacje, które mogą zmienić wykorzystywane obecnie algorytmy
  • Autonomiczne biznesy – firmy zarządzane przez maszyny – aspekty bezpieczeństwa
  • Neuromorphic computing, DNA storage, quantum computing, technological biohacking – jak technologie przyszłości wpłyną na nasze życie i bezpieczeństwo
  • Audyt nowych frameworków zarządzania ryzykiem(np. DORA)
  • Audyt rozwiązań chmurowych i hybrydowych
  • Audyt cyberbezpieczeństwa, ciągłość działania
  • Audyt – różne aspekty a warstwy modelu architektury – organizacja, ludzie, procesy, technologie, jak uzyskać dowody i połączyć dane w wyniki
  • Audyt rozwiązań kryptograficznych
  • Audyt KSC z puntu widzenia regulatora
  • Audyt SOC / DevOps / Develop / Efektywności RedTeam-BlueTeam
  • Prowadzenie audytów w nowych sektorach (systemy autonomiczne, blockchain, Fintech...)
  • Bezpieczeństwo w środowisku chmurowym
  • Zagrożenia w technologii Edge Computing
  • Bezpieczeństwo mikroserwisów i pokrewnych technologii
  • IoT/ICS – więcej urządzeń i więcej wektorów ataku
  • Threat Intelligence
  • Threat Hunting
  • Zabezpieczanie śladów cyberprzestępstw
  • Phishing automation – wykorzystanie botów, maszyn etc.
  • Jak nadążyć nad zmiennością cyberataków – ciekawe incydenty
  • Wywiad otwartoźródłowy wraz z prezentacja jego narzędzi
  • Zabezpieczenie rozproszonych danych – jak poradzić sobie z nowym modelem ich przetwarzania
  • Cyberataki – studium przypadku pentestera
  • Szyfrowanie end-to-end – wyzwania i niebezpieczeństwa
  • Wieloskładnikowe uwierzytelnianie
  • Sprzętowe backdoor’y – jak wykrywać i zarządzać ryzykiem
  • Wbudowanie bezpieczeństwa w proces CI/CD
  • Nowe trendy w cyberbezpieczeństwie
  • Rola czynnika ludzkiego w bezpieczeństwie informatycznym
  • Darknet – jako podziemie cyberprzestępcze
  • Urządzenia autonomiczne i ich bezpieczeństwo
  • Bezpieczeństwo łańcucha dostaw
  • Zarządzanie zmianą w środowiskach on-premise, chmurowych i hybrydowych
  • Migracja do chmury – zagrożenia i bezpieczeństwo
  • Cloud Security - czy uczymy się bezpiecznie korzystać z chmury
  • Odporność biznesowa jako kolejny poziom dojrzałości organizacji
  • Business continuity, Backup i Disaster Recovery
  • Zarządzanie zasobami - Asset management
  • Konsolidacja rozwiązań i dostawców bezpieczeństwa.
  • Zalety i wady tego trendu.
  • Duże projekty bezpieczeństwa - jak nimi zarządzać
  • Zero trust to technologia, metodyka, a może sposób myślenia (rozwiązania Mesh VPN, Secure Access Service Edge)
  • Zapobieganie Insider Threats
  • Zabezpieczenie zdalnych pracowników - jedno z głównych wyzwań działów bezpieczeństwa
  • Ochrona urządzeń mobilnych - najważniejsze wyzwania w tym roku
  • Jak zarządzać cyberbezpieczeństwem w sieciach społecznościowych
  • Zmiany regulacyjne NIS2/KSC/DORA
  • Digital Services Act i Digital Markets Act – co przyniosą nowe zmiany prawne
  • Zarządzanie cyfrową tożsamością
  • Cybersecurity awareness w pracy i poza nią
  • Toolbox 5G
  • Ciemna strona automatyzacji z użyciem uczenia maszynowego
  • Deepfake – jak może posłużyć cyberprzestępcom
  • Automatyzacja serwisów chmurowych (usługi związane z bezpieczeństwem i odpowiedzi na zagrożenia)
  • Sztuczna inteligencja – perspektywy rozwoju i aspekt etyczny
  • Szyfrowanie – innowacje, które mogą zmienić wykorzystywane obecnie algorytmy
  • Autonomiczne biznesy – firmy zarządzane przez maszyny – aspekty bezpieczeństwa
  • Neuromorphic computing, DNA storage, quantum computing, technological biohacking – jak technologie przyszłości wpłyną na nasze życie i bezpieczeństwo