KONFERENCJA ORGANIZOWANA WSPÓLNIE PRZEZ EVENTION I ISSA POLSKA



Podobne dokumenty
I-szy dzień, 19 listopada. Otwarcie konferencji i powitanie uczestników Przemysław Gamdzyk, Evention; Adam Danieluk, ISSA Polska

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP The OWASP Foundation

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Bezpieczeństwo. w sektorze. paliwowo-energetycznym kwietnia 2008r. Crown Piast Hotel & Park, Kraków. Patronat Honorowy

SAP FORUM POLSKA Discover Simple Sopot, Czerwca Zaproszenie.

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. OWASP The OWASP Foundation

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Kompleksowe Przygotowanie do Egzaminu CISMP

Szkolenie dla Agentów Bezpieczeństwa Informacji i Administratorów Danych, pracowników Działów Personalnych oraz firm Doradztwa Personalnego

e-izba IZBA GOSPODARKI ELEKTRONICZNEJ Poradniki e-commerce Polska OFERTA ZAKUPU REKLAM

Ochrona biznesu w cyfrowej transformacji

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

Bezpieczeństwo. w sektorze. paliwowo-energetycznym kwietania 2008r. Crown Piast Hotel & Park, Kraków

Rozwiązania informatyczne dla górnictwa na platformie Bentley

SEMAFOR 2013 Security Management and Audit Forum

Zarządzanie bezpieczeństwem informacji w urzędach pracy

epolska XX lat później Daniel Grabski Paweł Walczak

ISO w Banku Spółdzielczym - od decyzji do realizacji

Responsive Web Design:

17-18 listopada, Warszawa

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Kompetencje Asseco Data Systems w obszarze IT Security

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Metody ochrony przed zaawansowanymi cyberatakami

PŁATNA TELEWIZJA W POLSCE

IZBA GOSPODARKI ELEKTRONICZNEJ ZOSTAŃ PARTNEREM Forum Gospodarki Cyfrowej oraz konkursu e-commerce Polska awards 2017

VIII Konferencja Finansowa IIA Polska ROLA AUDYTU WEWNĘTRZNEGO W ASPEKCIE ZMIENIAJĄCEGO SIĘ PRAWA REGULUJĄCEGO DZIAŁALNOŚĆ INSTYTUCJI FINANSOWYCH

Jak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach?

Konferencja Kreator Bezpieczeństwa - potrzeby i możliwości stycznia 2017 r. - Warszawa

Responsive Web Design:

AKADEMIA KOMERCJALIZACJI TECHNOLOGII

Usługi telekomunikacyjne dla segmentu biznesowego i operatorskiego w Polsce Analiza rynku i prognozy rozwoju na lata

Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce Na podstawie badania 420 firm

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

DOROCZNA KONFERENCJA IIA POLSKA ZWALCZANIE NADUŻYĆ FIKCJA CZY RZECZYWISTOŚĆ?

NASK podczas FG TIME: Za cyberbezpieczeństwo jesteśmy odpowiedzialni wszyscy

Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony

TECHNOLOGICZNY OKRĄGŁY STÓŁ EKF MAPA WYZWAŃ DLA SEKTORA BANKOWEGO

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Forum Inspiracji dla Zrównoważonego Rozwoju Regionu Łódzkiego

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

BAKER TILLY POLAND CONSULTING

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce Na podstawie badania 800 firm z sektora MŚP

PROGRAM. Warsztaty budowania umiejętności w zakresie ewaluacji wpływu programów zatrudnienia lutego 2017 r.

PROGRAM. Warsztaty budowania umiejętności w zakresie ewaluacji wpływu programów zatrudnienia lutego 2017 r.

Wydział Nauk Geograficznych i Geologicznych Instytut Geografii Społeczno-Ekonomicznej i Gospodarki Przestrzennej

AKADEMIA KOMERCJALIZACJI TECHNOLOGII

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

NOWELIZACJA NORMY ISO 9001:2015 Z czym się to wiąże? KORZYŚCI Z UDZIAŁU W SYMPOZJUM

Zdobywanie fortecy bez wyważania drzwi.

Odporność organizacji w erze zmian kulturowych i rewolucji cyfrowej. Audyt, jako katalizator zmian.

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP The OWASP Foundation

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department Linux Polska Sp. z o.o.

FORUM TECHNOLOGICZNE POCZTA XXI WIEKU FORUM NOWOCZESNYCH DOSTAW

Prezentacja zakresu usług. Kompleksowe doradztwo w transferze technologii i komercjalizacji wyników prac badawczych. Warszawa, październik 2014

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

VI KONFERENCJA FINANSOWA

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE

Rynek przetwarzania danych w chmurze w Polsce Prognozy rozwoju na lata

12 MARCA 2014 HOTEL SOFITEL VICTORIA W WARSZAWIE

DESIGN THINKING. Peter Drucker. Nie ma nic bardziej nieefektywnego niż robienie efektywnie czegoś, co nie powinno być robione wcale.

25 kwietnia 2019 r. Centrum Konferencyjne Golden Floor Tower

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Agenda. Quo vadis, security? Artur Maj, Prevenity

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Bezpieczeństwo cybernetyczne

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

audit/2014 III EDYCJA Narzędzie do analizy przewag konkurencyjnych na rynku pracy specjalistów IT

Security PWNing Conference, 2016

Video Content Marketing

ASSESSMENT/DEVELOPMENT CENTER - przygotowanie, przeprowadzenie, ocena i opracowanie wyników

Oferta szkoleniowa. ISTQB Poziom Podstawowy (Foundation Level) Opis szkolenia:

EUROPEAN RETAIL CONGRESS. Executive Summit. 25 PAŹDZIERNIKA 2017 Novotel Warszawa Centrum

AUDYT FUNKCJA ZAPEWNIAJĄCA I DORADCZA. KOMUNIKACJA WYNIKÓW USTALEŃ. AUDYT BEZPIECZEŃSTWA INFORMACJI.

Oferta współpracy V EDYCJA HR Tech Summit 2018 Nadchodzi Future of Work

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Zintegrowane zapewnienie. Audyt wewnętrzny, a inni dostawcy usług zapewniających. Konferencja Doroczna IIA Polska. Partnerzy Konferencji:

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Badanie kompetencji wolontariuszy wiedza i praktyka

CYBERCRIME 2016 WARSZTATY

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Europejskie Forum Nowych Idei

mtim Dedykowane aplikacje mobilne dla TIM S.A.

SPECJALNOŚĆ Zarządzanie Procesami Przedsiębiorstwa

Digitalizacja, robotyzacja & business intelligence w controllingu

ZAPROSZENIE NA KONFERENCJĘ BEZPIECZNY BIZNES r. Poznań.

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Transkrypt:

KONFERENCJA ORGANIZOWANA WSPÓLNIE PRZEZ EVENTION I ISSA POLSKA dzień 1 środa 19 listopada 8.30 11.30 Rejestracja uczestników 9.00 11.00 HP Security Research Tour. Spotkanie specjalne wyłącznie za zaproszeniem! 11.00 11.30 Poczęstunek i sesja networkingowa wśród uczestników 11.30 11.45 Otwarcie konferencji AT Summit 2014 i powitanie uczestników Przemysław Gamdzyk, Evention oraz Adam Danieluk, ISSA Polska 11.45-13.15 SESJA PLENARNA W trakcie tej sesji chcieliśmy przyjrzeć się zarówno trendom w zakresie najbardziej zaawansowanych zagrożeń, jak i aktualnej mapie bezpieczeństwa ICT w Polsce. Szczególną uwagę poświęcimy kwestii ataków ukierunkowanych spod znaku APT. W trakcie sesji m.in: Aktualny obraz sytuacji Przegląd aktualnych zagrożeń w obszarze bezpieczeństwa IT zaobserwowanych w Polsce w 2014 roku. Radosław Żuber, CERT NASK Przemija postać tego świata* Dlaczego współczesne zagrożenia prowadzą do erozji dotychczasowych systemów bezpieczeństwa. Nowości ze świata Fortiguard. Przegląd nowych botów i malware'u odnotowanego w 2014. Jakie nowe, masowe wyzwania na nas czekają? Guillaume Lovet, Fortinet 1

OWASP CISO Survey 2014 premiera raportu Obszerne badanie światowe Open Web Application Security Project i jego pierwsza polska edycja porównanie wyników i przesłanie dla polskich CSO. Wojciech Dworakowski, OWASP Poland Chapter Praktyczna strona obsługi incydentu APT case study. Prelegent zostanie podany wkrótce. Komentarz do sesji nowe kierunki zagrożeń i dostępne zabezpieczenia Piotr Konieczny, niebezpiecznik.pl 13.15 Debata panelowa: Secure by design ładne hasło czy przyszłość bezpieczeństwa IT Czy i kiedy rozwój i jakość oprogramowania będą działać ręka w rękę z bezpieczeństwem ICT? Kiedy te dwa odrębne światy zaczną funkcjonować razem? Bezpieczeństwo w SDLC (Software Development Lifecycle) czyli w jaki sposób zapewniać bezpieczeństwo rozwijanych systemów i aplikacji w całym procesie ich budowy? Co zrobić, by podatności były eliminowane w procesach zapewnienia jakości (QA)? Czy testowanie oprogramowania będzie obowiązkowo obejmować modelowanie zagrożeń? Udział wezmą: eksperci bezpieczeństwa ICT oraz QA i QM 13.45 14.40 LUNCH 14.40 16.45 SESJA PRAKTYCZNA HANDS ON! Sesja ta ma pozwolić na zaangażowanie wszystkich uczestników. Chcemy zbliżyć się tutaj do poziomu technologii i rozwiązań. W jej trakcie będą prowadzone demonstracje i pokazy, okraszone ćwiczeniami dla uczestników, także w formule zespołowej i BYOL (Bring Your Own Laptop). Dla wygody uczestników będą to sesje równoległe, do wyboru. Równolegle realizowane sesje: I. Bezpieczeństwo aplikacji webowych na poważnie Format sesji: zajęcia w grupach (tworzonych w naturalny sposób przez aranżację audytorium w formie okrągłych stołów), zakładające aktywny udział dla uczestników w formie ćwiczeń z wykorzystaniem własnego sprzętu. W trakcie sesji m.in. XSS i CSRF na żywo, SQL injection, wykorzystanie błędów bibliotek Javy i demo innych aktualnych zagrożeń. Prowadzenie: Michał Sajdak, Sekurak 2

II. Jak zaprojektować bezpieczną aplikację Format sesji: pokaz i demonstracja na żywo, interaktywna współpraca z salą Prowadzenie: Wojciech Dworakowski, Securing III. Modelowanie zagrożeń spod znaku DDoS i ponadnormatywnych obciążeń Format sesji: pokaz i demonstracja na żywo, interaktywna współpraca z salą W trakcie sesji pokaz możliwości symulacji ataków DDoS i testów obciążeniowych dla aplikacji webowych. IV. Wykrywanie i zwalczanie zagrożeń APT Format sesji: pokaz i demonstracja na żywo, interaktywna współpraca z salą 16.45 17.00 Przerwa kawowa 17.00 18.00 Rozprawa na wzór debaty oxfordzkiej Przyszłość aktywnego przeciwdziałania nieznanym atakom: Breach Detection Systems w praktyce czy to się sprawdza? Czy te systemy zastępują czy uzupełniają tradycyjne warstwy ochrony (IPS, FW, AV, HIDS)? Czy nowe rozwiązania techniczne rzeczywiście pomogą przeciwdziałać nieznanym atakom? Jak dalece można tutaj zastąpić człowieka automatyzacją? Czy wiemy jak skutecznie wdrażać i wykorzystywać takie rozwiązania? Udział wezmą: szefowie bezpieczeństwa z dużych instytucji finansowych, eksperci bezpieczeństwa ICT Prowadzenie debaty: Cezary Piekarski, Deloitte 18.00 After hours CSO evening Czas na networking i nieformalne rozmowy znakomita okazja do kuluarowych spotkań z prelegentami Advanced Strategy Summit! dzień 2 czwartek 20 listopada 9.00 9.10 Powitanie uczestników drugiego dnia konferencji 9.10 10.10 SESJA PLENARNA W trakcie tej sesji chcemy spojrzeć na ważne kwestie dotyczące bezpieczeństwa, które wychodzą poza skalę jednej firmy jak działać razem, jakie rodzi to wyzwania i jak je pokonywać. 3

W trakcie sesji m.in.: Wojna informacyjna w środowisku zaawansowanych technologii i ośrodków R&D czy trzeba nam jeszcze więcej dzwonków alarmowych?* Dlaczego sektor badawczy i wysokich technologii jest przedmiotem coraz liczniejszych ataków i zagrożeń? Obecny kształt zagrożeń z czym tak naprawdę mamy do czynienia? Czego możemy się już wkrótce spodziewać? Dynamika zmian i rozwoju sytuacji w obszarze bezpieczeństwa ICT na przykładzie jednego z największych w Europie centrów R&D. Współpraca europejska w obszarze bezpieczeństwa. Jaką wewnętrzną strategię działania powinniśmy przyjąć. Budowa systemu odpornego na cyberzagrożenia własne pomysły i przemyślenia. Dr. Hans-Joachim Popp, Deutsches Zentrum für Luft und Raumfahrt (DLR) Poligon bezpieczeństwa* Jak działać wspólnie na rzecz cyberbezpieczeństwa i jak przełamywać oczywiste trudności związane z dążeniem do poufności i zachowania tajemnicy w obrębie własnych organizacji. Współdzielenie doświadczeń i wymiana informacji - co w praktyce działa, a czego jeszcze brakuje. Aktualny przykład praktyczny - ćwiczenia Waking Shark z Wielkiej Brytanii. Fredrik Hult, niezależny konsultant UK 10.10 10.40 Debata: Bezpieczeństwo biznesu WWW czyli Security i IT - wspólna sprawa Działanie coraz większej liczby firm wymaga nieprzerwanego funkcjonowania serwisów WWW, za pomocą których firmy te świadczą swoje kluczowe usługi (w bankowości, e-commerce, logistyce, sektorze publicznym). Dla tych firm to pierwszorzędna sprawa z punktu widzenia biznesu. Jakie rodzi to konsekwencje dla organizacji komórek bezpieczeństwa IT w firmie i ich współpracy z działami IT i BCP. Udział wezmą: Eksperci bezpieczeństwa ICT, eksperci BCP, ryzyka operacyjnego. Debata przy zaangażowaniu KIGE (Krajowej Izby Gospodarki Elektronicznej) 10.40 11.00 Przerwa kawowa 11.00 12.50 SESJA ROUNDTABLES Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. 1. "Gdy na wojnę trzeba iść " czyli procesy obsługi incydentów (Security Incident Handling) Prowadzący: Janusz Nawrat, Raiffeisen Bank 2. Kontraktowanie bezpiecznych aplikacji jak to dobrze zrobić (aspekty prawne i techniczne) Prowadząca: Beata Marek, ISSA 4

3. Ludzie, którzy dla nas pracują czyli kwestia zaufania. Prowadzący: Adam Rafajeński, Budimex oraz ISACA Warsaw Chapter 4. Sprawa komunikacji pionowej rozmowa z szefostwem firmy na temat bezpieczeństwa ICT Prowadzący: Dariusz Jurewicz, T-Mobile 5. Bezpieczeństwo sieci firmowej w dobie APT Prowadzący: Wojciech Dworakowski, OWASP Poland Chapter 6. Organizacja zespołów CERTowych i doświadczenia z wdrożeń SIEM Prowadzący: Rafał Jaczyński, PWC 7. Zarządzania ryzykiem w kontekście wieloaspektowej oceny realności i wagi zagrożeń Prowadzący: Łukasz Guździoł, Credit Suisse 8. Zagrożenia dla aplikacji mobilnych Prowadzący: Piotr Skibiński, Polkomtel 9. Czarny rynek usług czyli czy można kupić DDoS, APT Prowadzący: Marcin Kobyliński, ISSA Polska 12.50 13.30 Lunch 13.30 15.45 SESJA DDOS DAY Ataki DDoS stanowią obecnie coraz istotniejsze zagrożenia dla rosnącej rzeszy firm, dla których obecność w Internecie jest istotnym elementem biznesu. W czasie tej sesji przedstawimy inspirujące case study, pokażemy w jaki sposób można się przed atakami DDoS skutecznie bronić. W trakcie sesji m.in: Ataki DDoS jak się skutecznie obronić? Prezentacja doświadczeń operatora, trendów i statystyk rynku PL, szacowanie ryzyka i kwantyfikacja skutków ataku, omówienie kompleksowych rozwiązań ochrony przed atakami DDoS, przewagi rozwiązań operatorskich i sposób zaplanowania skutecznej ochrony. Przedstawiciel GTS 5

Ataki DDOS w sektorze usług hazardowych case study* Czym cechują się ataki DDOS na serwisy usług online? Czy można zwalczać takie zagrożenia? Mart Uibo, RelaxGaming, Estonia Ukraińska cyberwojna raport z pola walki case study* Ataki cybernetyczne w trakcie rewolucji na Majdanie i wojny z Rosją. Sposoby i narzędzia reagowania na te ataki, kwestia indywidualnego podejścia, współdziałanie agend rządowych i organizacji zawodowych odpowiedzialnych za bezpieczeństwo. Gib Pakharenko, Ukraine 15.45 16.15 Sesja Q&A DDoS czy istnieje optymalna droga obrony? Skala rzeczywistego zagrożenia. Czy faktycznie potrafimy się skutecznie zabezpieczyć przed tego rodzaju zagrożeniami? Czy lepiej budować własne rozwiązania kompetencje i systemy czy polegać na usługach firm zewnętrznych? Argumenty za i przeciw. Udział wezmą przedstawiciele operatorów telekomunikacyjnych i dostawców rozwiązań anty-ddos. 16.15 16.30 Zakończenie konferencji i losowanie nagród wśród uczestników * Prezentacje prowadzone będą w języku angielskim, organizatorzy nie przewidują tłumaczenia 6