Wtorek, 13 września, 8:50-09:10 | SCENA 1 & SCENA 2
Wtorek, 13 września, 9:10-9:50 | SCENA 1 & SCENA 2
Wtorek, 13 września, 9:50-9:55 | SCENA 1 & SCENA 2
Wtorek, 13 września, 9:55-10:15 | SCENA 1
Wtorek, 13 września, 10:15 - 10:35 | SCENA 1
Jakub Jagielak
Technology Leader - Security, Atende
Tomasz Jedynak
Cybersecurity Sales Manager, Cisco
Wtorek, 13 września, 10:15 - 10:35 | SCENA 1
Utrzymywanie wysokiego poziomu bezpieczeństwa systemów teleinformatycznych wymaga stałego monitorowania i okresowego przeglądu stanu zabezpieczenia wszystkich elementów wchodzących w ich skład. Nawet najbardziej zaawansowany system ochrony, który w trakcie eksploatacji nie jest poddawany odpowiedniej weryfikacji, może stać się bardzo szybko podatny na zagrożenia z zewnątrz jak i wewnątrz organizacji. Użytkownicy przeświadczeni o zapewnionej przez Dział IT ochronie, zapominają o czyhających na nich niebezpieczeństwach, zdolnych ominąć zabezpieczenia natury technicznej. W nieświadomy sposób mogą narazić swoją organizację na poważne straty. W związku z tym uzasadnione jest wyposażenie systemu informatycznego w środki i narzędzia szybkiego identyfikowania i sygnalizowania niepożądanego działania. Szczególnie kluczowe jest zadbanie o to, aby wszystkie systemy i aplikacje - zarówno te komercyjne jaki tworzone przez developerów - sprawdzane były pod kątem występujących podatności, które mogłyby się stać potencjalnymi wektorami czy płaszczyznami ataku.
Wtorek, 13 września, 10:35 - 10:55 | SCENA 1
Wtorek, 13 września, 9:55-10:15 | SCENA 2
Dr Joanna Świątkowska
Chief Operating Officer
European Cyber Security Organisation (ECSO)
Wtorek, 13 września, 9:55-10:15 | SCENA 2
Co łączy Hafnium, SolarWinds, Log4j, WannaCry prócz tego, że na dźwięk tych nazw wszyscy zaangażowani w cyberbezpieczeństwo dostają dreszczy? Wspólnym mianownikiem są oczywiście cyberataki na łańcuchy dostaw, które wstrząsnęły branżą w ostatnich latach. Ale na czym tak na prawdę polega wyzwanie i jak zacząć sobie z nim radzić?
Celem sesji jest usystematyzowanie spojrzenia na zarządzanie ryzykiem wynikającym z relacji z otoczeniem zewnętrznym, zwrócenie uwagi na kluczowe trudności i rozpoczcie dyskusji na temat strategii podnoszenia cyberbezpieczeństwa łańcucha dostaw.
Wtorek, 13 września, 10:15 - 10:35 | SCENA 2
Aleksander Surma
IT Director
Commercial Metals Company
Wtorek, 13 września, 10:15 - 10:35 | SCENA 2
Konwergencja IT i OT to szansa na wdrażanie skutecznych rozwiązań IT w obszarze infrastruktury i systemów przemysłowych.
Dlaczego nie wszystkie rozwiązania IT mogą być wdrażane w obszarze infrastruktury przemysłowej „z marszu”? Co jest istotną wartością dodaną dla podnoszenia poziomu cyberbezpieczeństwa w świecie automatyki przemysłowej, a może czegoś brakuje? W którą stronę zmierza rozwój systemów IT dla świata OT?...i wreszcie – chociaż jako ostatnie wśród pytań – tak samo istotne… Jak IT może skorzystać z konwergencji w rozwoju istniejących rozwiązań?
W czasie tej sesji poszukamy odpowiedzi na pytania oraz inspiracji do…rozwoju systemów IT, procesów, procedur i zespołów wspierających cyberbezpieczeństwo w obszarze automatyki przemysłowej.
Wtorek, 13 września, 10:35 - 10:55 | SCENA 2
Paweł Kaczmarek
CISO & Cybersecurity Department Director
Nationale-Nederlanden Polska
Wojciech Twaróg
Cyber Security Expert
Nationale-Nederlanden Polska
Wtorek, 13 września, 10:35 - 10:55 | SCENA 2
Czy w czasach elektronicznego szumu, pędu i pogoni za zagrożeniami jest przestrzeń na powrót do humanizmu i budowanie na nim sukcesu cyberbezpieczeństwa?
Czy można inwestować coś więcej niż pieniądze i czy są rzeczy, których w cyber nie da się kupić?
I wreszcie, czy cyberbezpieczeństwo jest jak produkt - wymaga marketingu i daje się sprzedawać?
Posłuchaj success story zbudowanej na inwestowaniu czasu i budowaniu pozycji Cyberbezpieczeństwa w oparciu o współpracę i empatię.
Wtorek, 13 września, 10:55 - 11:55 | SCENA 1 & SCENA 2
Wtorek, 13 września, 11:55 - 12:35 | SCENA 1 & SCENA 2
Wtorek, 13 września, 12:35 - 12:55 | SCENA 1
Jakub Teska
Dyrektor Biura Architektury i Usług Cyberbezpieczeństwa w Departamencie Cyberbepzieczeńśtwa, PKO Bank Polski
Maciej Maciejowski
CTO, Oktawave
Michał Błaut
Dyrektor Departamentu Rozwoju Aplikacji Sprzedażowych i Wsparcia, PKO Bank Polski
Wtorek, 13 września, 12:35 - 12:55 | SCENA 1
Podczas prelekcji opowiemy o procesie migracji największego polskiego banku, PKO BP, do chmury Google. Migracja do chmury podmiotów nadzorowanych, takich jak banki, obwarowana jest szeregiem wymogów formalnych. Przygotowanie nowego środowiska IT opartego o chmurę GCP wiązało się z wieloma wyzwaniami. Dzięki sprawnej współpracy oraz wykorzystaniu technologii konteneryzacji (GKE) i automatyzacji cel został jednak osiągnięty. Na przykładzie tej współpracy opowiemy więc:
- W jaki sposób zapewniliśmy sprawną współpracę trzech stron – banku, software house’u i zespołu Cloud Engineerów Oktawave?
- Jak wyglądało tworzenie infrastruktury chmurowej w oparciu o procesy CI/CD i usługę Google Kubernetes Engine?
- Jak została przebudowana aplikacja banku z wykorzystaniem usług typu PaaS i SaaS?
- I wreszcie, w jaki sposób te wszystkie rozwiązania pozwalają zapewnić zgodność z wymogami regulatora oraz najlepszymi praktykami bezpieczeństwa.
Wtorek, 13 września, 12:55 - 13:15 | SCENA 1
Łukasz Patyk
Head of Enterprise Engagement & Delivery Services
Engagy360
Wtorek, 13 września, 12:55 - 13:15 | SCENA 1
Na podstawie case study z branży automotive opowiemy, jak przy zastosowaniu najlepszych praktyk oraz gotowych rozwiązań SaaS wdrożyć ustandaryzowane zarządzanie informacją, dokumentami i danymi w firmie oparte o rozwiązania Microsoft. A także, jak stworzyć przyjazne dla użytkowników Cyfrowe Miejsca Pracy zapewniając równowagę pomiędzy potrzebą dynamicznego rozwoju a compliance, bezpieczeństwem danych i własności intelektualnej organizacji.
Pokażemy, jak w rezultacie metodycznej współpracy można zapewnić:
- wydajny i nastawiony na potrzeby wszystkich grup docelowych self-service, realizowany z użyciem właściwych, odpowiednio zabezpieczonych narzędzi i usług cyfrowych;
- architekturę Single Source of Truth, gwarantującą używanie aktualnych danych i informacji przy podejmowaniu decyzji;
- kontrolę poprawności dostępów do informacji i danych oraz okresów dzierżawy;
- nieinwazyjne i zautomatyzowane przekazanie do biznesu odpowiedzialności i właścicielstwa zarządzania informacjami;
- stałe podnoszenie cyfrowej pewności siebie wśród pracowników,(digital-native);
- ROI z inwestycji w Chmurę Microsoft oraz kontrolę kosztów (TCO).
Wtorek, 13 września, 13:15 - 13:35 | SCENA 1
Wtorek, 13 września, 12:35 - 12:55 | SCENA 2
Błażej Szymczak
Chief Security Officer
MODIVO
Wtorek, 13 września, 12:35 - 12:55 | SCENA 2
Incydenty to specyficzny rodzaj przygody, podczas której napotkasz zarówno entuzjastów nastawionych na działanie, pesymistów widzących wszędzie przeszkody, jak i zdezorientowanych "turystów". Jak odnaleźć się w tym zgiełku? Na co zwrócić uwagę podczas planowania, jakie pułapki czyhają na drodze i co koniecznie zebrać w podróż. I najważniejsze - Nie Panikuj! Dzięki prezentacji dowiesz się, jak rozpoznać potrzeby biznesu, jak rozbijać silosy w IT i jak zmienić biernych użytkowników w aktywnych sygnalistów.
Wtorek, 13 września, 12:55 - 13:15 | SCENA 2
Alicja Skraburska
Cybersecurity Technical Lead
HSBC
Wtorek, 13 września, 12:55 - 13:15 | SCENA 2
Podczas tej prezentacji porozmawiamy o tym, jak powinno być zorganizowane nowoczesne Security Operations Center, dlaczego SIEM to za mało oraz o potrzebie zróżnicowania talentów w organizacji cyberbezpieczeństwa.
Wtorek, 13 września, 13:15 - 13:35 | SCENA 1
Grzegorz Bojar
Dyrektor Departamentu Teleinformatyki
Polskie Sieci Elektroenergetyczne
Wtorek, 13 września, 13:15 - 13:35 | SCENA 1
Prelekcja przedstawi przykładowy scenariusz, czyli co trzeba przemyśleć, co potrzeba w Planie, a potem jak zaplanowaną transformację realizować. Krótko omówione też będą największe wyzwania w trakcie całego procesu zmiany. Uzupełnieniem będzie przykład struktury organizacyjnej niezbędnej do posiadania i utrzymania „odporności”.
Wtorek, 13 września, 13:35 - 14:35 | SCENA 1 & SCENA 2
Wtorek, 13 września, 14:35 - 15:05 | SCENA 1 & SCENA 2
Wtorek, 13 września, 15:05 - 15:25 | SCENA 1
Karol Dworak
Dyrektor Działu IT
TELE-FONIKA Kable
Wtorek, 13 września, 15:05 - 15:25 | SCENA 1
.
Wtorek, 13 września, 15:05 - 15:25 | SCENA 2
Maciej Ogórkiewicz
Chief Information Security Officer, ING Bank Śląski
Wtorek, 13 września, 15:05 - 15:25 | SCENA 2
Turbulentny lot do bezpiecznej chmury.
Turbulentny lot do chmury to krótka prezentacja połączona wraz z dyskusją o tym na co CIO, CISO, architekci oraz specjaliści powinni zwrócić uwagę projektując oraz wdrażając rozwiązania chmurowe z perspektywy organizacji z sektora finansowego, który to rynek jest mocno regulowany. Ze względu na rozległość zagadnienia poruszymy najważniejsze aspekty i omówimy potencjalne „pułapki”.
Wtorek, 13 września, 15:25 - 15:45 | SCENA 2
Marcin Fronczak
Założyciel, Cloud Security Alliance (Polska)
Wtorek, 13 września, 15:25 - 15:45 | SCENA 2
Współpraca z dostawcą usług chmurowych jest jak małżeństwo z rozsądku. Podejmujemy decyzję o długotrwałym związku bez wielkiej namiętności i emocji, ale opartym na zaufaniu, stabilności i bezpieczeństwie. Nie jestem doradcą małżeńskim, ale przedstawię Państwu krótką receptę na udany związek z dostawcą:
Wtorek, 13 września, 15:45 - 16:05 | SCENA 1 & SCENA 2
Michael Daniel
CEO
Cyber Threat Alliance
Wtorek, 13 września, 15:45 - 16:05 | SCENA 1 & SCENA 2
Arguments for cyber threat intelligence sharing usually focus on altruism, such as supporting the greater good. However, intelligence sharing can also directly benefit individual organizations - if the sharing activities are set up properly. This talk will explore how business rules enable threat intelligence sharing to benefit both the ecosystem as a whole and individual members, and it will lay out some examples drawn from our experience with the Cyber Threat Alliance.
Wtorek, 13 września, 16:05 - 16:25 | SCENA 1 & SCENA 2
Carson Zimmerman
Author "Ten Strategies of a World-Class Cybersecurity Operations Center"
Wtorek, 13 września, 16:05 - 16:25 | SCENA 1 & SCENA 2
You’ve just found out the smart-lights in the cafeteria are connected to your corporate network and can be dimmed from anywhere in the world, the sales team has been spinning up unmanaged AWS accounts to do customer demos, and CISA says you need to put your Shields Up. You know you need to accelerate building your detection and response capabilities - and you can’t risk making mistakes while you sort out your priorities.
Today’s cybersecurity operations centers (SOCs) are under more pressure than ever to adjust defense and detection techniques on-the-fly to address adversaries hiding in the corners of your IT. To help you accelerate, we’ve cultivated an actionable strategic roadmap for any size organization to up their security ops game. This is based on in-depth interviews with dozens of SOC teams in a broad range of environments, and decades of working in SOCs ourselves. Attendees will leave this presentation with practical, pragmatic action items to help their SOC to excel at these challenges. At the end, a link will be provided to a completely free, newly released book that discusses all of this in greater detail.
Wtorek, 13 września, 16:25 - 17:25 | SCENA 1 & SCENA 2
Środa, 14 września, 8:50-09:10 | SCENA 1 & SCENA 2
Środa, 14 września, 09:10 - 09:30 | SCENA 1 & SCENA 2
Ewa Piłat
Managing Director, Group CISO Global TOP 100 CISO
DWS Group
Środa, 14 września, 09:10 - 09:30 | SCENA 1 & SCENA 2
Biznes często jest tak skoncentrowany na rozwoju i rentowności, że zapomina o znaczeniu bezpieczeństwa cybernetycznego. Nadszedł jednak czas, aby zmienić priorytety. Ataki cybernetyczne mogą nastąpić w każdej chwili i być wymierzone w każdą firmę oraz każdego pracownika. Odpowiednio zdefiniowana Strategia bezpieczeństwa może nie tylko pomóc zminimalizować cyber-zagrożenie, ulokować inwestycje w odpowiednie obszary, ale także zwiększyć wartość dodaną organizacji.
Głównym celem sesji jest przyjrzenie się Strategii bezpieczeństwa pod kątem czynników wpływających na jej tworzenie, rozumienia wymiernych korzyści z inwestycji w bezpieczeństwo cybernetyczne, efektywnego wdrożenia innowacyjnych technologii i narzędzi bezpieczeństwa, jak również zaangażowania odpowiednich funkcji spoza obszaru bezpieczeństwa ze szczególnym uwzględnieniem Zarządu.
Środa, 14 września, 09:30 - 09:50 | SCENA 1
Paula Januszkiewicz
Cybersecurity Expert/ Founder & CEO
CQURE
Środa, 14 września, 09:30 - 09:50 | SCENA 1
Praca zdalna stała się powszechną praktyką. Dla wielu jest nie tylko koniecznością, ale i sposobem, by uzyskać lepszą równowagę między życiem zawodowym a prywatnym. Niestety, jednocześnie praca zdalna wiąże się z różnymi rodzajami ryzyka. Istnieje wiele ataków i zagrożeń, które mogą się zdarzyć każdego dnia, o potencjalnie gigantycznym wpływie na organizację: niszczące incydenty, zaawansowane złośliwe oprogramowanie, dobrze zaprojektowany phishing, uruchamianie złośliwego kodu na stacji roboczej, a także VPN pivoting i inne ataki na infrastrukturę, nie wspominając po prostu o niefrasobliwym zachowaniu o nieznanych konsekwencjach. Podczas tej sesji Paula Januszkiewicz, w oparciu o całe swoje doświadczenie z 2022 roku, przedstawi najnowocześniejsze rozwiązania bezpieczeństwa, dzięki którym nie staniesz się łatwym celem dla hakerów!
Środa, 14 września, 09:30 - 09:50 | SCENA 2
Środa, 14 września, 09:50 - 09:55 | SCENA 1 & SCENA 2
Środa, 14 września, 09:55 - 10:15 | SCENA 1
Bartłomiej Śliwiński
IT Security Area Lead
Żabka Polska
Środa, 14 września, 09:55 - 10:15 | SCENA 1
Na prezentacji opowiem jak skutecznie zbudować zespół SEC / SOC, w dobie multi zagrożeń, multi szans, i multi rozwiązań technologicznych. Dodatkowo zwrócę uwagę na rzeczy jakich nie robić po drodze, no i może jeszcze coś o tym jak zrobić to wszystko "cost-effective".
Środa, 14 września, 10:15 - 10:35 | SCENA 1
Tomasz Orłowski
Security Excellence Program Manager
Netia
Środa, 14 września, 10:15 - 10:35 | SCENA 1
Czym kierują się hakerzy - czy działają schematycznie, a jeśli tak, to w jaki sposób rozszyfrować modele ich postępowania?
Prezentacja w przystępny sposób przedstawi metody budowania strategii defensywnych w oparciu o modele Cyber Kill Chain oraz MITRE ATT@CK, które są podręcznym kompendium wiedzy dla specjalistów z działów bezpieczeństwa teleinformatycznego.
Zaprezentujemy, w jaki sposób skutecznie monitorować, wykrywać i mitygować ataki w przestrzeni cyfrowej oraz z jakich narzędzi i zasobów warto przy tym korzystać. Będzie to również okazja do zajrzenia „w głąb” komórki Security Operations Center - kto za nią stoi i czy warto powierzać tym osobom bezpieczeństwo cyfrowe całych firm? Nie zabraknie również odniesienia do aktualnych statystyk i przykładów związanych z obecną sytuacją w cyberprzestrzeni.
Środa, 14 września, 10:35 - 10:55 | SCENA 1
Środa, 14 września, 09:55 - 10:15 | SCENA 2
Jakub Jagielak
Technology Leader - Security, Atende
Aleksandra Rybak
Cybersecurity Sales Specialist, Cisco
Środa, 14 września, 09:55 - 10:15 | SCENA 2
W obecnym stanie zagrożenie cybernetycznego organizacji absolutnie koniecznym narzędziem, które powinno być wdrożone przez organizację to wieloskładnikowe uwierzytelnianie (MFA). Jednym z wiodących na rynku narzędzi tego typu jest Cisco DUO. Poza standardową funkcją przezroczystego identyfikowania użytkowników sieci i egzekwowanie zasad dostępu opartych na tożsamości, wdrożenie drugiego składnika uwierzytelniającego może zostać wprowadzone do systemów firm trzecich na etapie developmentu aplikacji własnych, poprzez wprowadzenie odpowiedniego kodu źródłowego. Tymczasem Cisco DUO można objąć każdą napisaną aplikację, dla której wprowadzenie do kodu elementów MFA wydaje się niemożliwe, tym samym zapewniając brak dostępu podmiotom i użytkownikom nieupoważnionym.
.
Środa, 14 września, 10:35 - 10:55 | SCENA 2
Jacek Skorupka
Global Cybersecurity Director, Global CISO Medicover
Środa, 14 września, 10:35 - 10:55 | SCENA 2
O najważniejszych regulacjach na rynku związanych z cyberbezpieczeństwem i IT, jakich branż / podmiotów dotyczą oraz o największych wyzwania związanych z regulacjami.
Środa, 14 września, 10:55 - 11:55 | SCENA 1 & SCENA 2
Środa, 14 września, 11:55 - 12:25 | SCENA 1 & SCENA 2
Środa, 14 września, 12:25 - 12:45 | SCENA 1
Środa, 14 września, 12:45 - 13:05 | SCENA 1
.
Środa, 14 września, 13:05 - 14:05 | SCENA 1 & SCENA 2
Środa, 14 września, 18:00 - 22:00 | ONSITE, WARSZAWA
Czwartek, 15 września, 10:30-10:50 | SCENA 1 & SCENA 2
Czwartek, 15 września, 10:50-11:10 | SCENA 1 & SCENA 2
Czwartek, 15 września, 10:50-11:10 | SCENA 1 & SCENA 2
Cyberbezpieczeństwo od lat postrzegane jest jako koszt prowadzenia działalności opartej o rozwiązania ICT oraz przeszkoda dla zwinności biznesu. Wyjaśnimy jak rozmawiać o finansowych aspektach cyberbezpieczeństwa, obliczyć ROSI, koszt wystąpienia incydentów oraz przedstawić realną wartość inwestycji w cyberbezpieczeństwo. Co więcej jak pokazać zarządowi wartość dodaną i wpływ security na zaufanie do marki.
Czwartek, 15 września, 11:10-11:30 | SCENA 1 & SCENA 2
Czwartek, 15 września, 11:10-11:30 | SCENA 1 & SCENA 2
Pandemia, geopolityka, działalność państwowych grup hakerskich, które towarzyszą konfliktom międzynarodowym, w tym wojnie w Ukrainie, wszystko to sprawia, że z dnia na dzień musimy zmienić wiele aspektów funkcjonowania organizacji w tym korzystania z systemów teleinformatycznych. Opowiemy jak zarządzać zmianami i ryzykiem, aby presja na szybkie powstawanie nowych systemów IT czy ich rekonfiguracji, usług aplikacji , często wpływająca na wady architektury, błędy w oprogramowaniu, stosowaniu rozwiązań tymczasowych itp., nie obniżyła poziomu bezpieczeństwa całej organizacji.
Czwartek, 15 września, 11:30-11:50 | SCENA 1 & SCENA 2
Czwartek, 15 września, 11:30-11:50 | SCENA 1 & SCENA 2
Organizacje muszą zwracać szczególną uwagę na strony trzecie, partnerów, wykonawców, dostawców usług zarządzanych i dostawców usług w chmurze, a czasami nawet na firmy współpracujące z nimi co tworzy nie tylko łańcuch, ale i wręcz sieć dostaw. Ten ekosystem jest tak silny, jak jego najsłabsze elementy. Przedstawimy narzędzia do weryfikowania, czy nasi partnerzy i dostawcy, przestrzegają polityk bezpieczeństwa i nie zagrażają bezpieczeństwu firmy.
Czwartek, 15 września, 11:50-12:10 | SCENA 1 & SCENA 2
Czwartek, 15 września, 12:10-12:30 | SCENA 1 & SCENA 2
Czwartek, 15 września, 12:10-12:30 | SCENA 1 & SCENA 2
Podstawą cyberbezpieczeństwa w chmurze jest zrozumienie kto jest odpowiedzialny za zabezpieczenie poszczególnych komponentów czy obszarów oraz realizację procesów w zależności od rodzaju usługi , czy modelu wdrożenia . Wskażemy jak układać współpracę z dostawcą chmury w procesach zarządzania incydentami, ciągłością działania, informatyki śledczej, testowania bezpieczeństwa.
Czwartek, 15 września, 12:30-12:50 | SCENA 1 & SCENA 2
Czwartek, 15 września, 12:30-12:50 | SCENA 1 & SCENA 2
Wielu już wie, że potrzebuje stworzyć zespół odpowiedzialny za cyberbezpieczeństwo w swojej organizacji, ale niewielu wie jak to zrobić. Podpowiemy od czego zacząć, jakich członków zespołu poszukiwać, jakie usługi na rzecz swojej organizacji świadczyć, a jakie bardziej opłaca się nabyć na rynku, a może które powinny być "eksportowane”? Odniesiemy się do nowych regulacji oraz rynku pracy, które dodatkowo komplikują zadanie.
Czwartek, 15 września, 12:50-13:10 | SCENA 1 & SCENA 2
Czwartek, 15 września, 12:50-13:10 | SCENA 1 & SCENA 2
Informacja to także element bezpieczeństwa – niezależnie, czy jest to komunikacja wewnętrzna, zewnętrzna z zespołami SEC , mediami, organami nadzorczymi, innymi interesariuszami. Dlatego skupimy się na wyzwaniu, jakim jest czystość i jasność komunikatu, odpowiedni język, emocje. Powiemy także jak informować o incydencie, czy podatności i sprawnie prowadzić komunikację w sytuacji kryzysowej.