Jak wbudować technologie i security w swój biznes dając wartość firmie? CASE STUDY PKO BP
Jedną z najważniejszych wartości Programu jest dzielenie się wiedzą i dobrymi praktykami.
W tym miejscu zebraliśmy rozmowy LIVE Security Excellence naszej Społeczności, które prowadzone są w piątkowe poranki.
Jeśli chcesz razem z nami zmieniać podejście do bezpieczeństwa i ochrony informacji oraz analizować wyzwania na styku IT, SEC i biznesu - skontaktuj się z nami, dołącz do Programu i Społeczności Security Excellence!
Tomasz Matula i Mirosław Maj w rozmowie o Kodeksie Dobrych Praktyk tworzonym w ramach programu Security Excellence, uwzględniającym wyzwania na styku IT, bezpieczeństwa i biznesu. KODEKS rozumiemy jako zbiór standardów, dobrych praktyk oraz rekomendacji osadzonych w europejskich i polskich realiach, ze szczególnym uwzględnieniem specyfiki rodzimego otoczenia gospodarczo-technologicznego.
Obejrzyj nagranieRozmowa z Ewą Piłat m.in. o inwestycjach i finansowaniu cyberbezpieczeństwa i ochrony informacji w firmie, współpracy z dostawcami chmury oraz integratorami, zero-trust, czy SASE, zarządzaniu ryzykiem, skąd się bierze apetyt na ryzyko.
Obejrzyj nagranieAndrzej Karpiński opowiada o zagrożeniach, jakie obserwuje w Polsce z racji pracy w BIK - z wnętrza ekosystemu: banki, instytucje, obywatele. O roli CISO w organizacji i jego ewolucji do wersji 2.0, o najciekawszych inicjatywach na nadchodzące 12 miesięcy dla BIK.
Rozmowa z Beatą Mycer, wieloletnią CIO i CISO - czy CIO i CISO inaczej postrzegają rzeczywistość, jakie błędy najczęściej popełniają CIO i CISO w komunikacji z zarządem i biznesem, a także najciekawszych inicjatywach oraz wyzwaniach na nadchodzące 12 miesięcy.
Obejrzyj nagranieTomasz Motyl opowiada jak powstawała architektura technologiczna Aion Banku (w pełni cyfrowa instytucja, model subskrypcyjny, dostęp do usług z aplikacji mobilnej i wykorzystywana na szeroką skalę sztuczna inteligencja). O cyberbezpieczeństwie wpisanym w filozofię funkcjonowania usług oraz szansach i wyzwaniach, które pojawiają się, gdy opieramy biznes w 100% o public cloud.
Rozmowa z Pawełem Kaczmarkiem o kulturze organizacyjnej, a dokładnie uruchomionym w Nationale-Nederlanden kompleksowym programie edukacyjny dot. cyberbezpieczeństwa i ochrony informacji. O przyjętym modelu, w którym aspekty bezpieczeństwa są rozproszone i współpracy w ramach Strumieni Wartości, a także o współpracy CISO z partnerami z biznesu.
Obejrzyj nagranieRozmowa z Patrykiem Dolewą z Gemini Polska, laureatem nagrody Digital Excellence Awards 2020, o nowoczesnym skalowalnym e-commerce, analityce danych, chmurze publicznej, nowoczesnym środowisku pracy i cyfryzacji procesów. Poruszone zostały wątki cyberbezpieczeństwa i ochrony informacji, jako integralnych elementów cyfrowej transformacji, a także jak w praktyce wygląda współpraca IT z security i biznesem przy wdrażaniu nowych rozwiązań.
Olek Surma w rozmowie o ostrożnie postępującej obszarowej konwergencji środowisk IT i OT/IIoT, o bezpieczeństwie infrastruktury OT/IIoT i Przemysłu 4.0, jakie są różnice i podobieństwa w podejściu do security w świecie OT i IT. Poruszony został także zgłębiany w programie Security Excellence wątek współpracy IT z OT, security i biznesem przy wdrażaniu nowych rozwiązań czy usług - czyli security by design w firmie produkcyjnej, gdzie świat IT przenika się ze światem OT, SCADA i IIoT.
Marek Laskowski opowiada o cyfryzacji i bezpieczeństwie w świecie prawniczym. Czy łatwiej jest rozmawiać z zarządem o wydatkach na cyberbezpieczeństwo i ochronę informacji, jakie argumenty są kluczem do sukcesu? Poruszony został również temat rozwiązań chmurowych, najważniejszych elementów architektury security wdrożonych w ostatnim czasie, strategii Zero Trust, podejściu prawników do edukacji w zakresie bezpieczeństwa i ochrony informacji.
Rozmowa z Piotrem Osóbką o transformacji całego obszaru security w LINK4 – celach i etapach tego procesu. Nasz gość opowiadał także o współpracy security z IT i biznesem przy wdrażaniu nowych rozwiązań, aplikacji i usług oraz wpływie pandemii na funkcjonowanie firmy z punktu widzenia cyberzagrożeń i ochrony informacji.
Bartek Śliwińskim w rozmowie o pryncypiach architektury teleinformatycznej i security, które zapewniają odpowiedni poziom bezpieczeństwa a równocześnie wspierają tak gwałtowny rozwój firmy. O korzyściach i lessons learned, w obszarze security, z wdrożenia SD-WAN oraz jak wygląda security by design w Żabce.
Paweł Dobrzański opowiada o krajobrazie zagrożeń w polskiej cyberprzestrzeni z perspektywy osoby odpowiedzialnej za bezpieczeństwo u operatora telekomunikacyjnego, o ataku DDos, którego celem była sieć T-Mobile, a także czy agile i security mogą iść w parze.
Obejrzyj nagranieRozmowa live z Pawłem Dłużewskim o współpracy security z IT i biznesem przy wdrażaniu nowych rozwiązań, aplikacji i usług, a także działalności operacyjnej, czyli security & privacy by design w firmie medycznej. Dodatkowo został poruszony wątek budowania świadomości i edukacji pracowników w zakresie cyberbezpieczeństwa i ochrony informacji oraz najważniejszych wyzwaniach w perspektywie nadchodzących miesięcy.
Rozmowa z Jackiem Wiśniewskim o tym, jak zmieniło się postrzeganie przez branżę zagrożeń i ryzyk dla ciągłości operacyjnej w związku z brutalną wojną w Ukrainie. O codziennej współpracy zespołów i praktykach security by design i privacy by design w Aviva oraz modelu risk-driven.
Robert Pławiak opowiada między innymi o zmieniającej się roli CIO i CISO w organizacji - dlaczego tak kluczowe stało się bycie prawdziwym partnerem dla biznesu i dla siebie nawzajem oraz mądrym wydawaniu pieniędzy na cybersec i przekonywaniu zarządu do inwestycji w bezpieczeństwo.
Obejrzyj nagranieZERO TRUST Koncepcja Zero Trust, chociaż ma już ponad 20 lat, to wciąż w wielu przypadkach uznawana jest za buzzword bądź za drugą skrajność, którą jest demonizowane jako strategia/architektura de facto niemożliwa do wdrożenia w praktyce. Oba te podejścia są naszym zdaniem niewłaściwe. Co jest w takim razie właściwe? Z tym pytaniem zmierzył się Maciej Ogórkiewicz – CISO ING Bank Śląski, Jacek Skorupka, Global Cybersecurity Director Medicover Group i Aleksander Chyc, ISO CEE & Nordics Bayer.
Rozmowa z Piotrem Kalbarczykiem między innymi o tym, jak wygląda w praktyce współpraca security z IT i biznesem przy wdrażaniu nowych rozwiązań, aplikacji, usług - czyli security & privacy by design w PKO BP oraz o najciekawszych inicjatywach / wyzwaniach na nadchodzące miesiące.
Obejrzyj nagranieTomasz Kędziora opowiada o współpracy z dostawcami oraz o tym, jak zabezpieczyć się przed nieoczywistymi pułapkami. Dlaczego nie lubi określenia Zero Trust i na ile jesteśmy w stanie zweryfikować poprawność produktów z ‘plakietką’ Zero Trust, o podatności Log4J i czego firmy nam o niej nie komunikowały, a powinny.
Obejrzyj nagranieGrzegorz Bojar w rozmowie o różnicach i podobieństwach podejścia do security w świecie OT i IT oraz nadchodzących zmianach z punktu widzenia firmy będącej elementem infrastruktury krytycznej. Poruszony został również temat łańcucha dostaw i współpracy z partnerami.
Obejrzyj nagranieRozmowa z Romanem Łożyńskim o badaniu stopnia dojrzałości w zakresie cyberbezpieczeństwa szpitali w Polsce, a także projekcie podniesienia poziomu bezpieczeństwa w ochronie zdrowia - jego priorytetach dotyczących systemów bezpieczeństwa wobec pojawiających się zagrożeń i programie edukacyjnym.
O obserwowanych tendencjach w krajobrazie cyberzagrożeń na świecie i w Polsce, z punktu widzenia globalnego dostawcy oraz najważniejszych nowych usługach w ofercie Radware rozmawiali Łukasz Kajdan i Marius Baczyński.
Michał Wierucki o security-by-design w Allegro, czyli jak wygląda w praktyce współpraca bezpieczeństwa z IT i biznesem przy wdrażaniu nowych rozwiązań i usług, jak architektura security powinna wyglądać i ewoluować, a także czy w gigancie e-commerce jest łatwiej o zasoby na cyberbezpieczeństwo?
Bartosz Lewszuk opowiada o transformacji obszaru security w Grupie EFL – edukacji, budowaniu świadomości wśród pracowników, współpracy bezpieczeństwa z IT i biznesem przy wdrażaniu nowych rozwiązań oraz podejściu do architektury IT i security.
Rozmowa Tomasza Matuły z Marcinem Seredą, CISO w Credit Agricole o doświadczeniach i najlepszych praktykach w zakresie budowania świadomości security w organizacji, doborze narzędzi, docieraniu do różnych grup pracowników w adekwatny sposób, mierzeniu efektów edukacji w zakresie cyberbezpieczeństwa i ochrony informacji. Zapraszamy!
Obejrzyj nagranieTym razem perspektywa globalnego dostawcy produktów i usług cybersecurity, posiadającego jeden z największych zespołów reagowania na cyber zagrożenia. Grzegorz Latosiński i Tomasz Pietrzyk z Palo Alto Networks w rozmowie z Tomaszem Matułą o tendencjach obserwowanych w krajobrazie cyberzagrozeń na świecie i w Polsce oraz skutecznym wdrażaniu Zero Trust. Zapraszamy!
Rozmowa Tomasza Matuły z Jakubem Teską z PKO Bank Polski, m.in. o budowaniu świadomości security w dużej organizacji, implementacji Dev-Sec-Ops, najważniejszych elementach architektury bezpieczeństwa wdrożonych w firmie i zarządzaniu dużą ilością różnych narzędzi security, a także najważniejszych / najciekawszych inicjatywach na nadchodzące 12 miesięcy.
Rozmowa z Krzysztofem Malesą i Januszem Małgorzaciakiem z Microsoft o wnioskach i rekomendacjach wynikających z tegorocznego Microsoft Digital Defense Report. W globalnej perspektywie w każdej sekundzie dochodzi średnio do 921 prób złamania hasła, co w ciągu roku oznacza wzrost o 74 proc. Jak to wygląda od strony krajobrazu zagrożeń w cyberprzestrzeni po niemal roku od inwazji Rosji na Ukrainę? Jakie firmy i organizacje są najczęściej celem cyberataków? Jakie są najczęściej występujące luki w bezpieczeństwie firm i organizacji? Jak budować odporność na cyberzagrożenia w tym na działania hybrydowe?