<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=680790929215316&amp;ev=PageView&amp;noscript=1">
Co nowego w chmurach w 2022? Podsumowanie ostatniego roku.
 
Poniżej przedstawiamy pierwsze tematy prezentacji SHOW OFF ze scen głównych.
Uczestnicy będą mogli wybierać spośród 6 ścieżek tematycznych, ponad 50 wystąpień na scenach głównych
i kilkuset sesji roundtable. Pełna agenda zostanie opublikowana wkrótce. 
KEYNOTE: Confidence in Chaos: Strategies for World-Class Security Operations | Carson Zimmerman, Author of ‘Ten Strategies of a World-Class Cybersecurity Operations Center’, Principal Security Operations Engineering Manager, Microsoft (USA)
#CERTPeople
 
You’ve just found out the smart-lights in the cafeteria are connected to your corporate network and can be dimmed from anywhere in the world, the sales team has been spinning up unmanaged AWS accounts to do customer demos, and CISA says you need to put your Shields Up.  You know you need to accelerate building your detection and response capabilities - and you can’t risk making mistakes while you sort out your priorities
 
Today’s cybersecurity operations centers (SOCs) are under more pressure than ever to adjust defense and detection techniques on-the-fly to address adversaries hiding in the corners of your IT.  To help you accelerate, we’ve cultivated an actionable strategic roadmap for any size organization to up their security ops game. This is based on in-depth interviews with dozens of SOC teams in a broad range of environments, and decades of working in SOCs ourselves
 
Attendees will leave this presentation with practical, pragmatic action items to help their SOC to excel at these challenges. At the end, a link will be provided to a completely free, newly released book that discusses all of this in greater detail.
KEYNOTE: How Threat Sharing Improves Your Competitive Edge. | Michael Daniel, CEO, Cyber Threat Alliance, ex USA Cybersecurity Coordinator (USA)
#CommandControlCommunication
 
Arguments for cyber threat intelligence sharing usually focus on altruism, such as supporting the greater good. However, intelligence sharing can also directly benefit individual organizations - if the sharing activities are set up properly. This talk will explore how business rules enable threat intelligence sharing to benefit both the ecosystem as a whole and individual members, and it will lay out some examples drawn from our experience with the Cyber Threat Alliance.
SHOW OFF: Hakerzy u bram: 6 technik, by przygotować swoją infrastrukturę do obrony przez cyber zagrożeniami | Paula Januszkiewicz, CEO, CQURE

#CyberInCrisis, #CommandControlCommunication

Praca zdalna stała się powszechną praktyką. Dla wielu jest nie tylko koniecznością, ale i sposobem, by uzyskać lepszą równowagę między życiem zawodowym a prywatnym. Niestety, jednocześnie praca zdalna wiąże się z różnymi rodzajami ryzyka. Istnieje wiele ataków i zagrożeń, które mogą się zdarzyć każdego dnia, o potencjalnie gigantycznym wpływie na organizację: niszczące incydenty, zaawansowane złośliwe oprogramowanie, dobrze zaprojektowany phishing, uruchamianie złośliwego kodu na stacji roboczej, a także VPN pivoting i inne ataki na infrastrukturę, nie wspominając po prostu o niefrasobliwym zachowaniu o nieznanych konsekwencjach.

Podczas tej sesji Paula Januszkiewicz, w oparciu o całe swoje doświadczenie z 2022 roku, przedstawi najnowocześniejsze rozwiązania bezpieczeństwa, dzięki którym nie staniesz się łatwym celem dla hakerów! 

SHOW OFF: Jakiego typu cyberprzestępstwa powodują największe skutki biznesowe i jak budować pod nie modele ryzyka? | Jerzy Kosiński, Dyrektor, Morskie Centrum Cyberbezpieczeństwa

#CyberInCrisis

SHOW OFF: Innowacje w cyberbezpieczeństwie. | dr hab. inż. Krzysztof Szczypiorski, Kierownik Zakładu Cyberbezpieczeństwa, prof. PW

#CybersecurityValue&Innovation

Podczas prezentacji zostaną zaprezentowane zagadnienia związane z zarządzaniem innowacjami w cyberbezpieczeństwie. Zdefiniowane zostanie pojęcie innowacji w kontekście cyberbezpieczeństwa z uwzględnieniem dynamiki zmian w stanie sztuki i innych specyficznych cech branży, do których można zaliczyć: prywatność, czy też specyficzną ochronę własności intelektualnej. Innowacje zostaną scharakteryzowane od strony naukowo-badawczej, ale też biznesowej, z silnym akcentem na rozwiązania przełomowe (breaktrough). Z kolei proces zarządzania innowacjami zostanie zilustrowany rzeczywistymi studiami przypadku w nawiązaniu do kultury startupowej.

SHOW OFF: Jak zapewnić bezpieczny dostęp do aplikacji w środowiskach hybrydowych? | Jakub Jagielak, Technology Leader – Security, Atende Aleksandra Rybak, Cybersecurity Sales Specialist, Cisco

W obecnym stanie zagrożenie cybernetycznego organizacji absolutnie koniecznym narzędziem, które powinno być wdrożone przez organizację to wieloskładnikowe uwierzytelnianie (MFA). Jednym z wiodących na rynku narzędzi tego typu jest Cisco DUO. Poza standardową funkcją przezroczystego identyfikowania użytkowników sieci i egzekwowanie zasad dostępu opartych na tożsamości, wdrożenie drugiego składnika uwierzytelniającego może zostać wprowadzone do systemów firm trzecich na etapie developmentu aplikacji własnych, poprzez wprowadzenie odpowiedniego kodu źródłowego. Tymczasem Cisco DUO można objąć każdą napisaną aplikację, dla której wprowadzenie do kodu elementów MFA wydaje się niemożliwe, tym samym zapewniając brak dostępu podmiotom i użytkownikom nieupoważnionym. 

SHOW OFF: Strategia cyberbezpieczeństwa w ochronie zdrowia | Roman Łożyński, Dyrektor Pionu Eksploatacji i Bezpieczeństwa, Centrum e-Zdrowia

#CybersecurityValue&Innovation, #CommandControlCommunication

SHOW OFF: Trust me, I’m a provider – krótka historia małżeństwa z rozsądku | Marcin Fronczak, założyciel polskiego oddziału Cloud Security Alliance
#CloudSecurity
 
Współpraca z dostawcą usług chmurowych jest jak małżeństwo z rozsądku. Podejmujemy decyzję o długotrwałym związku bez wielkiej namiętności i emocji, ale opartym na zaufaniu, stabilności i bezpieczeństwie. Nie jestem doradcą małżeńskim, ale przedstawię Państwu krótką receptę na udany związek z dostawcą:

  • Wybór kandydata - przedstawię kilka prostych, darmowych i skutecznych narzędzi służących weryfikacji dostawcy usług chmurowych 
  • Kontrakt małżeński – jakie zapisy dotyczące bezpieczeństwa możemy sobie zapewnić w umowach z dostawcami 
  • Sztuka kompromisu - wyjaśnię czym jest model współdzielonej odpowiedzialności (Shared Responsibility Model), jak wpływa na bezpieczeństwo i na jakie kompromisy już na początku związku musimy się nastawić
  • Rozwód – jak uniknąć cloud lock-in i rozstać się w zgodzie. 
SHOW OFF: Zarzadzanie incydentami, rozbijanie silosów, komunikacja zespołu. | Błażej Szymczak, Chief Security Officer, MODIVIO

#CommandControlCommunication

SHOW OFF: The Future is Fusion - ewolucja usług cyberbezpieczeństwa. | Alicja Skraburska, Cybersecurity Technical Lead, HSBC

#CERTPeople 


Podczas tej prezentacji porozmawiamy o tym, jak powinno być zorganizowane nowoczesne Security Operations Center, dlaczego SIEM to za mało oraz o potrzebie zróżnicowania talentów w organizacji cyberbezpieczeństwa. 

SHOW OFF: Zaufanie czy zero zaufania, na co się właściwie umawiamy (jako IT) i z kim? | Karol Dworak, Dyrektor Działu IT, TELE-FONIKA Kable S.A.

#CommandControlCommunication

SHOW OFF: Turbulentny lot to bezpiecznej chmury. | Maciej Ogórkiewicz, Chief Information Security Officer, ING Bank Śląski

#CloudSecurity 

SHOW OFF: Jak rozwijać systemy IT, utrzymując wysoki poziom cyberbezpieczeństwa, w erze konwergencji świata IT i automatyki przemysłowej. | Aleksander Surma, IT Director, Commercial Metals Company

#CommandControlCommunication 

Konwergencja IT i OT to szansa na wdrażanie skutecznych rozwiązań IT w obszarze infrastruktury i systemów przemysłowych.

Dlaczego nie wszystkie rozwiązania IT mogą być wdrażane w obszarze infrastruktury przemysłowej „z marszu”? Co jest  istotną wartością dodaną dla podnoszenia poziomu cyberbezpieczeństwa w świecie automatyki przemysłowej, a może czegoś brakuje? W którą stronę zmierza rozwój systemów IT dla świata OT?...i wreszcie – chociaż jako ostatnie wśród pytań – tak samo istotne… Jak IT może skorzystać z konwergencji w rozwoju istniejących rozwiązań?

W czasie tej sesji poszukamy odpowiedzi na pytania oraz inspiracji do…rozwoju systemów IT, procesów, procedur i zespołów wspierających cyberbezpieczeństwo w obszarze automatyki przemysłowej.

 

SHOW OFF: Incydenty - czyli przychodzi biznes do security. | Błażej Szymczak, Chief Security Officer, MODIVIO

#CommandControlCommunication 

SHOW OFF: Efektywne zarządzanie podatnościami jako metoda ograniczenia ryzyka biznesowego. | Jakub Jagielak, Technology Leader – Security, Atende Tomasz Jedynak, Cybersecurity Sales Manager, Cisco

Utrzymywanie wysokiego poziomu bezpieczeństwa systemów teleinformatycznych wymaga stałego monitorowania i okresowego przeglądu stanu zabezpieczenia wszystkich elementów wchodzących w ich skład. Nawet najbardziej zaawansowany system ochrony, który w trakcie eksploatacji nie jest poddawany odpowiedniej weryfikacji, może stać się bardzo szybko podatny na zagrożenia z zewnątrz jak i wewnątrz organizacji.  Użytkownicy przeświadczeni o zapewnionej przez Dział IT ochronie, zapominają o czyhających na nich niebezpieczeństwach, zdolnych ominąć zabezpieczenia natury technicznej. W nieświadomy sposób mogą narazić swoją organizację na poważne straty. W związku z tym uzasadnione jest wyposażenie systemu informatycznego w środki i narzędzia szybkiego identyfikowania i sygnalizowania niepożądanego działania. Szczególnie kluczowe jest zadbanie o to, aby wszystkie systemy i aplikacje - zarówno te komercyjne jaki tworzone przez developerów - sprawdzane były pod kątem występujących podatności, które mogłyby się stać potencjalnymi wektorami czy płaszczyznami ataku. 

 

Security Connect