Kto chce wiedzieć więcej o efektywnym zarządzaniu ryzykiem informatycznym i technologicznym? Już niedługo II edycja ważnego projektu poświęconego cyberbezpieczeństwu, czyli cross-sektorowy SecureTech Congress.
O czym tym razem będzie na SecureTech Congress? Sporo tego: Big Data, AI i Security – trendy na rynku i efektywne wykorzystanie w biznesie, dalej – współpraca i warunki rozwoju sektorów publicznego i prywatnego, outsourcing, insourcing, co-sourcing i offshoring, cloud computing, bezpieczeństwo IoT w przemysłowych systemach sterowania, najciekawsze włamania ostatnich miesięcy, proces analizy powłamaniowej, finansowanie i źródła wsparcia dla StartUpów, HUMAN, czyli specjalista na rynku pracy oraz „czynnik ludzki” w bezpieczeństwie – oto główne zagadnienia, które zostaną poruszone. Poniżej szczegóły, a tu filmowe podsumowanie edycji zeszłorocznej.
Kogo spotkamy?
Gościem, którego spotkamy na samym początku konferencji, będzie Justin Kolenbrander, szef delegatury FBI w Polsce. Jest doskonałym specjalistą ds. zwalczania cyberprzestępczości, z wieloma sukcesami na koncie. Dobrze orientuje się w polskiej rzeczywistości – pracuje tu od wielu lat.
Swój udział potwierdzili także m.in.:
- Krzysztof Silicki, były Podsekretarz Stanu, Ministerstwo Cyfryzacji,
- Juliusz Brzostek, Dyrektor Narodowego Centrum Cyberbezpieczeństwa, NASK PIB,
- Grzegorz Małecki, były Szef Agencji Wywiadu, Dyrektor Programu Cyberbezpieczeństwa, Fundacja im. Kazimierza Pułaskiego,
- Francesco Chiarini, Global Cybersecurity Incident Response, PepsiCo,
- Mirosław Burnejko, Co-Owner and CEO, Chmurowisko,
- Akhil Handa, Head – Public Cloud Sales, Palo Alto Networks.
Będziemy również my, ZaufanaTrzeciaStrona.pl, reprezentowana przez Adama Haertlé, redaktora naczelnego. Adam wystąpi z prezentacją o najciekawszych włamaniach ostatnich miesięcy i ich szerzej nieznanych konsekwencjach. Będzie też prowadzić jedną z debat. Którą? Sprawdźcie poniżej, a potem rzućcie okiem na szczegółową agendę na stronie organizatora wydarzenia i od razu kupcie bilety! Jest też oferta dla mediów. ZaufanaTrzeciaStrona.pl jest partnerem wydarzenia.
Program
Wystąpienie inaugurujące: Justin Kolenbrander, Head of FBI Office in Poland, FBI
Program podzielony został na 9 bloków tematycznych.
1. Big Data, AI i Security – trendy na rynku i efektywne wykorzystanie w biznesie
- Wykorzystanie AI w cyberbezpieczeństwie – na jakim etapie rozwoju jesteśmy oraz jakie trendy panują w budowaniu inteligentnych zabezpieczeń?
- Algorytm Machine Learning – w jaki sposób obniżyć poziom szumu/FP w SOC.
- Możliwości efektywnego wykorzystania Machine Learning oraz Sztucznej Inteligencji w kreowaniu nowoczesnych zautomatyzowanych systemów zabezpieczeń.
- Nowoczesna technologia kognitywna, jako pomoc w walce z cyberprzestępcami– efektywność SIEM III generacji i ochrona BIG DATA.
- Wymagający konsument pokolenia Z – jak spożytkować spersonalizowane dane o użytkowniku i jak go zabezpieczyć?
2. Use Case: Bycie ABI/IOD w czasach RODO – misja samobójcza? – ujęcie wg Krzysztofa Kryszyna, Enterprise Country Manager – Poland & Baltics, Symantec. Następnie debata nt. współpracy sektora publicznego i prywatnego oraz warunków rozwoju.
- Wycieki danych, handel danymi oraz prawo do zapomnienia w kontekście RODO – aspekty technologiczne i prawne.
- Wyzwania i ryzyko przed wprowadzeniem regulacji w kontekście zamówień publicznych, przetargów i współpracy sektora publicznego z prywatnym – etap reorganizacji procesów.
- Krajowy system cyberbezpieczeństwa – nowe wymogi dla firm i kluczowych sektorów gospodarki w kontekście dyrektywy NIS.
- Praktyczne możliwości wykorzystania oraz koordynacja współpracy z CERT-ami – jak tworzyć zespoły reagowania?
3. Bezpieczeństwo informacji w organizacji – Insourcing/ Outsourcing/ Offshoring/ Co-sourcing
- Jak zapełnić luki kompetencyjne – wewnętrzny dział bezpieczeństwa czy wynajęcie firmy zewnętrznej?
- Wybór właściwego dostawcy i zasady bezpiecznej współpracy – jak dzielić się informacją, żeby zabezpieczyć przedsiębiorstwo?
- Ataki Crackerów – na kim spoczywa cyberodpowiedzialność?
- Cyberpolisy oraz cybermożliwości – czy możemy ubezpieczyć się przed atakiem?
- Zabezpieczenia danych w otwartych systemach rozproszonych, typu blockchain.
4. (Dzień drugi) Cloud computing vs. outsoursing technologii informatycznych – ewolucja bezpieczeństwa w erze szybkiego IT (prelekcja wprowadzająca: Cloud Computing w Polsce – czego o bezpieczeństwie i outsourcingu nauczyliśmy się, pomagając polskim firmom migrować do chmury).
- Ewolucje usług w chmurze – krytyczne czynniki bezpieczeństwa w Twojej podróży do chmury
- Miedzy precyzją a elastycznością – jak reagować na incydent w chmurze?
- Shared SOC / CERT – jak można poprawić bezpieczeństwo poprzez proaktywny threat hunting pomiędzy różnymi organizacjami/ klientami.
- Zmiana sposobu konsumpcji bezpieczeństwa informatycznego.
5. Bezpieczeństwo IoT w przemysłowych systemach sterowania
- Atak na sieci ICS – wstrzymane procesy przemysłowe i co dalej? Jak na takie zagrożenia reagują działy odpowiedzialne za bezpieczeństwo przemysłowych systemów sterowania?
- Źródła cyberzagrożeń i realistyczna strategia wobec połączeń bezprzewodowych – czy centralny system aktualizacyjny jest złotym środkiem bezpieczeństwa?
- WPA3 a poprawa bezpieczeństwa bezprzewodowych połączeń systemów IoT.
- Świat IT I OT – czy da się pogodzić te dwa obszary?
6. Finansowanie i źródła wsparcia dla StartUpów technologicznych
- Wsparcie StartUpów technologicznych pod względem regulacyjnym.
- Malwer i phishing w bankowości – czy instytucje fintechowe są odpowiednio zabezpieczone?
7. Najciekawsze włamania ostatnich miesięcy i ich szerzej nieznane konsekwencje – prezentacja i dyskusja.
8. Proces analizy powłamaniowej (oraz dwa wystąpienia wprowadzające, w tym nt. „Zautomatyzowany proces automatyki śledczej na bazie rzeczywistych zdarzeń w firmie branży energetycznej”). Moderatorem debaty będzie również rednacz Z3S, Adam Haertlé.
- Monitorowanie i wykrywanie ataków oraz zarządzanie incydentem za pomocą Security Operations Center – jak wykrywać backdoory i webshelle w aplikacjach webowych?
- Identyfikacja wektora ataku użytego podczas incydentu – podjęte czynności zmniejszające ryzyko ponownego użycia. Jak skutecznie zautomatyzować proces analizy powłamaniowej.
9. HUMAN – Specjalista na rynku pracy oraz „czynnik ludzki” w bezpieczeństwie
- Programy rekrutacyjne – gdzie znaleźć talenty IT.
- Zasoby kadrowe – dostępność, kompetencje, doświadczenie. Jak szkolić i jak pozyskiwać pracowników?
- Ataki z wykorzystaniem elementów inżynierii społecznej – edukacja i uświadamianie użytkowników sieci na istniejące zagrożenia.
Na deser konkurs
Podczas uroczystej Gali SecureTech & Big Data Night rozdane zostaną nagrody w konkursie SecureTech Awards.
Konkurs SecureTech Awards ma na celu popularyzację osobowości i przedsięwzięć, które w znaczący sposób przyczyniły się do promocji rozwiązań, służących cyberbezpieczeństwu w Polsce. Wyróżnienia skierowane będą zarówno do przedstawicieli sektora biznesowego, jak i administracji, którzy poprzez realizowane projekty, z wykorzystaniem innowacyjnych rozwiązań i strategii, mają wpływ na rozwój sektora cyberbezpieczeństwa w Polsce.
Więcej informacji na stronie organizatora, na FB, na Twitterze oraz Linkedin.
Komentarze
Czy wstęp jest wolny? :)
Nie całkiem http://securetechcongress.pl/bilety/d :)