Co nowego w chmurach w 2022? Podsumowanie ostatniego roku.
#CyberInCrisis, #CommandControlCommunication
Praca zdalna stała się powszechną praktyką. Dla wielu jest nie tylko koniecznością, ale i sposobem, by uzyskać lepszą równowagę między życiem zawodowym a prywatnym. Niestety, jednocześnie praca zdalna wiąże się z różnymi rodzajami ryzyka. Istnieje wiele ataków i zagrożeń, które mogą się zdarzyć każdego dnia, o potencjalnie gigantycznym wpływie na organizację: niszczące incydenty, zaawansowane złośliwe oprogramowanie, dobrze zaprojektowany phishing, uruchamianie złośliwego kodu na stacji roboczej, a także VPN pivoting i inne ataki na infrastrukturę, nie wspominając po prostu o niefrasobliwym zachowaniu o nieznanych konsekwencjach.
Podczas tej sesji Paula Januszkiewicz, w oparciu o całe swoje doświadczenie z 2022 roku, przedstawi najnowocześniejsze rozwiązania bezpieczeństwa, dzięki którym nie staniesz się łatwym celem dla hakerów!
#CyberInCrisis
#CybersecurityValue&Innovation
Podczas prezentacji zostaną zaprezentowane zagadnienia związane z zarządzaniem innowacjami w cyberbezpieczeństwie. Zdefiniowane zostanie pojęcie innowacji w kontekście cyberbezpieczeństwa z uwzględnieniem dynamiki zmian w stanie sztuki i innych specyficznych cech branży, do których można zaliczyć: prywatność, czy też specyficzną ochronę własności intelektualnej. Innowacje zostaną scharakteryzowane od strony naukowo-badawczej, ale też biznesowej, z silnym akcentem na rozwiązania przełomowe (breaktrough). Z kolei proces zarządzania innowacjami zostanie zilustrowany rzeczywistymi studiami przypadku w nawiązaniu do kultury startupowej.
W obecnym stanie zagrożenie cybernetycznego organizacji absolutnie koniecznym narzędziem, które powinno być wdrożone przez organizację to wieloskładnikowe uwierzytelnianie (MFA). Jednym z wiodących na rynku narzędzi tego typu jest Cisco DUO. Poza standardową funkcją przezroczystego identyfikowania użytkowników sieci i egzekwowanie zasad dostępu opartych na tożsamości, wdrożenie drugiego składnika uwierzytelniającego może zostać wprowadzone do systemów firm trzecich na etapie developmentu aplikacji własnych, poprzez wprowadzenie odpowiedniego kodu źródłowego. Tymczasem Cisco DUO można objąć każdą napisaną aplikację, dla której wprowadzenie do kodu elementów MFA wydaje się niemożliwe, tym samym zapewniając brak dostępu podmiotom i użytkownikom nieupoważnionym.
#CybersecurityValue&Innovation, #CommandControlCommunication
#CommandControlCommunication
#CERTPeople
Podczas tej prezentacji porozmawiamy o tym, jak powinno być zorganizowane nowoczesne Security Operations Center, dlaczego SIEM to za mało oraz o potrzebie zróżnicowania talentów w organizacji cyberbezpieczeństwa.
#CommandControlCommunication
#CloudSecurity
#CommandControlCommunication
Konwergencja IT i OT to szansa na wdrażanie skutecznych rozwiązań IT w obszarze infrastruktury i systemów przemysłowych.
Dlaczego nie wszystkie rozwiązania IT mogą być wdrażane w obszarze infrastruktury przemysłowej „z marszu”? Co jest istotną wartością dodaną dla podnoszenia poziomu cyberbezpieczeństwa w świecie automatyki przemysłowej, a może czegoś brakuje? W którą stronę zmierza rozwój systemów IT dla świata OT?...i wreszcie – chociaż jako ostatnie wśród pytań – tak samo istotne… Jak IT może skorzystać z konwergencji w rozwoju istniejących rozwiązań?
W czasie tej sesji poszukamy odpowiedzi na pytania oraz inspiracji do…rozwoju systemów IT, procesów, procedur i zespołów wspierających cyberbezpieczeństwo w obszarze automatyki przemysłowej.
#CommandControlCommunication
Utrzymywanie wysokiego poziomu bezpieczeństwa systemów teleinformatycznych wymaga stałego monitorowania i okresowego przeglądu stanu zabezpieczenia wszystkich elementów wchodzących w ich skład. Nawet najbardziej zaawansowany system ochrony, który w trakcie eksploatacji nie jest poddawany odpowiedniej weryfikacji, może stać się bardzo szybko podatny na zagrożenia z zewnątrz jak i wewnątrz organizacji. Użytkownicy przeświadczeni o zapewnionej przez Dział IT ochronie, zapominają o czyhających na nich niebezpieczeństwach, zdolnych ominąć zabezpieczenia natury technicznej. W nieświadomy sposób mogą narazić swoją organizację na poważne straty. W związku z tym uzasadnione jest wyposażenie systemu informatycznego w środki i narzędzia szybkiego identyfikowania i sygnalizowania niepożądanego działania. Szczególnie kluczowe jest zadbanie o to, aby wszystkie systemy i aplikacje - zarówno te komercyjne jaki tworzone przez developerów - sprawdzane były pod kątem występujących podatności, które mogłyby się stać potencjalnymi wektorami czy płaszczyznami ataku.
14 września w Warszawie zapraszamy na wieczorny networking w formie "Security Screw-Up Stories"! Pokażemy zaskakujące, śmieszne, a czasami przerażające historie z życia wzięte związane z cybersecurity, próbami włamań, prowadzonymi projektami czy współpracą pomiędzy IT, security i biznesem. To świetna okazja do rozmów i networkingu z uczestnikami.
Podczas tej części omowimy najciekawsze sesje z dwóch dni wydarzenia z obszaru #CybersecurityValue&Innovation
Wyjaśnimy, jak rozmawiać o finansowych aspektach cyberbezpieczeństwa, obliczyć ROSI, koszt wystąpienia incydentów oraz przedstawić realną wartość inwestycji w cyberbezpieczeństwo.
Podczas tej części omowimy najciekawsze sesje z dwóch dni wydarzenia z obszaru #CyberInCrisis
Opowiemy, jak zarządzać zmianami, aby presja na szybkie powstawanie nowych systemów IT, usług, aplikacji, często wpływająca na wady architektury, błędy w oprogramowaniu czy stosowaniu rozwiązań tymczasowych, nie obniżyła poziomu bezpieczeństwa całej organizacji.
Podczas tej części omowimy najciekawsze sesje z dwóch dni wydarzenia z obszaru #SupplyChainSecurity
Przedstawimy narzędzia do weryfikowania, czy nasi partnerzy i dostawcy, przestrzegają polityk bezpieczeństwa i nie zagrażają bezpieczeństwu firmy.
Podczas tej części omowimy najciekawsze sesje z dwóch dni wydarzenia z obszaru #CloudSecurity
Wskażemy, jak układać współpracę z dostawcą chmury w procesach zarządzania incydentami, ciągłością działania, informatyki śledczej czy testowania bezpieczeństwa.
Podczas tej części omowimy najciekawsze sesje z dwóch dni wydarzenia z obszaru #CERTPeople
Podpowiemy od czego zacząć tworzenie zespołu, jakich pracowników szukać, jakie usługi na rzecz swojej organizacji świadczyć, a jakie bardziej opłaca się nabyć na rynku lub eksportować.
Podczas tej części omowimy najciekawsze sesje z dwóch dni wydarzenia z obszaru #CommandControlCommunication
Informacja to także element bezpieczeństwa – niezależnie, czy jest to komunikacja wewnętrzna, zewnętrzna z zespołami SEC, mediami, organami nadzorczymi, innymi interesariuszami. Dlatego skupimy się na wyzwaniu, jakim jest czystość i jasność komunikatu, odpowiedni język i emocje.