Spojrzenie na cyberbezpieczeństwo, czyli II edycja SecureTech Congress

dodał 11 kwietnia 2018 o 20:18 w kategorii Info  z tagami:
Spojrzenie na cyberbezpieczeństwo, czyli II edycja SecureTech Congress

Kto chce wiedzieć więcej o efektywnym zarządzaniu ryzykiem informatycznym i technologicznym? Już niedługo II edycja ważnego projektu poświęconego cyberbezpieczeństwu, czyli cross-sektorowy SecureTech Congress. 

O czym tym razem będzie na SecureTech Congress? Sporo tego: Big Data, AI i Security – trendy na rynku i efektywne wykorzystanie w biznesie, dalej – współpraca i warunki rozwoju sektorów publicznego i prywatnego, outsourcing, insourcing, co-sourcing i offshoring, cloud computing, bezpieczeństwo IoT w przemysłowych systemach sterowania, najciekawsze włamania ostatnich miesięcy, proces analizy powłamaniowej, finansowanie i źródła wsparcia dla StartUpów, HUMAN,  czyli specjalista na rynku pracy oraz „czynnik ludzki” w bezpieczeństwie – oto główne zagadnienia, które zostaną poruszone. Poniżej szczegóły, a tu filmowe podsumowanie edycji zeszłorocznej.

Kogo spotkamy?

Gościem, którego spotkamy na samym początku konferencji, będzie Justin Kolenbrander, szef delegatury FBI w Polsce. Jest doskonałym specjalistą ds. zwalczania cyberprzestępczości, z wieloma sukcesami na koncie. Dobrze orientuje się w polskiej rzeczywistości – pracuje tu od wielu lat.

Swój udział potwierdzili także m.in.:

  • Krzysztof Silicki, były Podsekretarz Stanu, Ministerstwo Cyfryzacji,
  • Juliusz Brzostek, Dyrektor Narodowego Centrum Cyberbezpieczeństwa, NASK PIB,
  • Grzegorz Małecki, były Szef Agencji Wywiadu, Dyrektor Programu Cyberbezpieczeństwa, Fundacja im. Kazimierza Pułaskiego,
  • Francesco Chiarini, Global Cybersecurity Incident Response, PepsiCo,
  • Mirosław Burnejko, Co-Owner and CEO, Chmurowisko,
  • Akhil Handa, Head – Public Cloud Sales, Palo Alto Networks.

Będziemy również my, ZaufanaTrzeciaStrona.pl, reprezentowana przez Adama Haertlé, redaktora naczelnego. Adam wystąpi  z prezentacją o najciekawszych włamaniach ostatnich miesięcy i ich szerzej nieznanych konsekwencjach. Będzie też prowadzić jedną z debat. Którą? Sprawdźcie poniżej, a potem rzućcie okiem na szczegółową agendę na stronie organizatora wydarzenia i od razu kupcie bilety! Jest też oferta dla mediów. ZaufanaTrzeciaStrona.pl jest partnerem wydarzenia.

Program

Wystąpienie inaugurujące: Justin Kolenbrander, Head of FBI Office in Poland, FBI

Program podzielony został na 9 bloków tematycznych.

1. Big Data, AI i Security – trendy na rynku i efektywne wykorzystanie w biznesie

  • Wykorzystanie AI w cyberbezpieczeństwie – na jakim etapie rozwoju jesteśmy oraz jakie trendy panują w budowaniu inteligentnych zabezpieczeń?
  • Algorytm Machine Learning – w jaki sposób obniżyć poziom szumu/FP w SOC.
  • Możliwości efektywnego wykorzystania Machine Learning oraz Sztucznej Inteligencji w kreowaniu nowoczesnych zautomatyzowanych systemów zabezpieczeń.
  • Nowoczesna technologia kognitywna, jako pomoc w walce z cyberprzestępcami– efektywność SIEM III generacji i ochrona BIG DATA.
  • Wymagający konsument pokolenia Z – jak spożytkować spersonalizowane dane o użytkowniku i jak go zabezpieczyć?

2. Use Case: Bycie ABI/IOD w czasach RODO – misja samobójcza? – ujęcie wg Krzysztofa Kryszyna, Enterprise Country Manager – Poland & Baltics, Symantec. Następnie debata nt. współpracy sektora publicznego i prywatnego oraz warunków rozwoju.

  • Wycieki danych, handel danymi oraz prawo do zapomnienia w kontekście RODO – aspekty technologiczne i prawne.
  • Wyzwania i ryzyko przed wprowadzeniem regulacji w kontekście zamówień publicznych, przetargów i współpracy sektora publicznego z prywatnym – etap reorganizacji procesów.
  • Krajowy system cyberbezpieczeństwa – nowe wymogi dla firm i kluczowych sektorów gospodarki w kontekście dyrektywy NIS.
  • Praktyczne możliwości wykorzystania oraz koordynacja współpracy z CERT-ami – jak tworzyć zespoły reagowania?

3. Bezpieczeństwo informacji w organizacji – Insourcing/ Outsourcing/ Offshoring/ Co-sourcing

  • Jak zapełnić luki kompetencyjne – wewnętrzny dział bezpieczeństwa czy wynajęcie firmy zewnętrznej?
  • Wybór właściwego dostawcy i zasady bezpiecznej współpracy – jak dzielić się informacją, żeby zabezpieczyć przedsiębiorstwo?
  • Ataki Crackerów – na kim spoczywa cyberodpowiedzialność?
  • Cyberpolisy oraz cybermożliwości – czy możemy ubezpieczyć się przed atakiem?
  • Zabezpieczenia danych w otwartych systemach rozproszonych, typu blockchain.

4. (Dzień drugi) Cloud computing vs. outsoursing technologii informatycznych – ewolucja bezpieczeństwa w erze szybkiego IT (prelekcja wprowadzająca: Cloud Computing w Polsce – czego o bezpieczeństwie i outsourcingu nauczyliśmy się, pomagając polskim firmom migrować do chmury).

  • Ewolucje usług w chmurze – krytyczne czynniki bezpieczeństwa w Twojej podróży do chmury
  • Miedzy precyzją a elastycznością – jak reagować na incydent w chmurze?
  • Shared SOC / CERT – jak można poprawić bezpieczeństwo poprzez proaktywny threat hunting pomiędzy różnymi organizacjami/ klientami.
  • Zmiana sposobu konsumpcji bezpieczeństwa informatycznego.

5. Bezpieczeństwo IoT w przemysłowych systemach sterowania

  • Atak na sieci ICS – wstrzymane procesy przemysłowe i co dalej? Jak na takie zagrożenia reagują działy odpowiedzialne za bezpieczeństwo przemysłowych systemów sterowania?
  • Źródła cyberzagrożeń i realistyczna strategia wobec połączeń bezprzewodowych – czy centralny system aktualizacyjny jest złotym środkiem bezpieczeństwa?
  • WPA3 a poprawa bezpieczeństwa bezprzewodowych połączeń systemów IoT.
  • Świat IT I OT – czy da się pogodzić te dwa obszary?

6. Finansowanie i źródła wsparcia dla StartUpów technologicznych

  • Wsparcie StartUpów technologicznych pod względem regulacyjnym.
  • Malwer i phishing w bankowości – czy instytucje fintechowe są odpowiednio zabezpieczone?

7. Najciekawsze włamania ostatnich miesięcy i ich szerzej nieznane konsekwencje – prezentacja i dyskusja.

8. Proces analizy powłamaniowej (oraz dwa wystąpienia wprowadzające, w tym nt. „Zautomatyzowany proces automatyki śledczej na bazie rzeczywistych zdarzeń w firmie branży energetycznej”). Moderatorem debaty będzie również rednacz Z3S, Adam Haertlé.

  • Monitorowanie i wykrywanie ataków oraz zarządzanie incydentem za pomocą Security Operations Center – jak wykrywać backdoory i webshelle w aplikacjach webowych?
  • Identyfikacja wektora ataku użytego podczas incydentu – podjęte czynności zmniejszające ryzyko ponownego użycia. Jak skutecznie zautomatyzować proces analizy powłamaniowej.

9. HUMAN – Specjalista na rynku pracy oraz „czynnik ludzki” w bezpieczeństwie

  • Programy rekrutacyjne – gdzie znaleźć talenty IT.
  • Zasoby kadrowe – dostępność, kompetencje, doświadczenie. Jak szkolić i jak pozyskiwać pracowników?
  • Ataki z wykorzystaniem elementów inżynierii społecznej – edukacja i uświadamianie użytkowników sieci na istniejące zagrożenia.

Na deser konkurs

Podczas uroczystej Gali SecureTech & Big Data Night rozdane zostaną nagrody w konkursie SecureTech Awards.

Konkurs SecureTech Awards ma na celu popularyzację osobowości i przedsięwzięć, które w znaczący sposób przyczyniły się do promocji rozwiązań, służących cyberbezpieczeństwu w Polsce. Wyróżnienia skierowane będą zarówno do przedstawicieli sektora biznesowego, jak i administracji, którzy poprzez realizowane projekty, z wykorzystaniem innowacyjnych rozwiązań i strategii, mają wpływ na rozwój sektora cyberbezpieczeństwa w Polsce.

Więcej informacji na stronie organizatora, na FB, na Twitterze oraz Linkedin.