I-szy dzień, 19 listopada. Otwarcie konferencji i powitanie uczestników Przemysław Gamdzyk, Evention; Adam Danieluk, ISSA Polska



Podobne dokumenty
KONFERENCJA ORGANIZOWANA WSPÓLNIE PRZEZ EVENTION I ISSA POLSKA

15 Edycja TOR POZNAŃ TRACK DAY

SEMAFOR 2013 Security Management and Audit Forum

Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych

P R O J E K T. Europejski Kongres Finansowy

Nr rezerwacji Imię AUTOKAR NR Monika 362 Jakub 362 Katarzyna 362 Krzysztof 363 Robert 363 Anna 363 Wojciech 363 Joanna 522 Andrzej 522

Kawa? Proszę! Lista zwycięzców konkursu

LISTA LAUREATÓW Nagroda IV stopnia zestaw do grillowania

Lista zwycięzców 30 zł na start z BZWBK24 mobile

Agenda DZIEŃ I KONFERENCJI EFPE (środa, )

W RAMACH PROJEKTU EUROPEJSKI KONGRES FINANSOWY. 26 stycznia 2017 Sala im. W. Grabskiego, Narodowy Bank Polski, Warszawa

KONFERENCJA. Zarządzanie bezpieczeństwem w instytucjach finansowych

II FORUM LIDERÓW CYFROWEGO BIZNESU

Bezpieczeństwo. w sektorze. paliwowo-energetycznym kwietnia 2008r. Crown Piast Hotel & Park, Kraków. Patronat Honorowy

Leszno, marca 2015 XX edycja

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

IT W INSTYTUCJACH FINANSOWYCH W RAMACH PROJEKTU EUROPEJSKI KONGRES FINANSOWY

W RAMACH PROJEKTU EUROPEJSKI KONGRES FINANSOWY. 26 stycznia 2017 Sala im. W. Grabskiego, Narodowy Bank Polski, Warszawa

Lista zwycięzców za okres r.

Osoba fizyczna Numer i seria mandatu Data nałożenia mandatu Kwota umorzenia

Zajęte miejsce. 1 Koło nr 13 Starostwo Radom BIENIEK Jerzy I ,0. 2 Koło nr 23 Ikar Radom ŁOZIŃSKI Jarosław I ,0

Inwestycje w bezpieczeństwo energetyczne Polski na Pomorzu Zachodnim: ekologia czy ekonomia?

Współpraca to się opłaca!

lp. imię żeńskie liczba wystapień lp. imię męskie liczba wystapień JULIA JAKUB WIKTORIA MATEUSZ 10.

17-18 listopada, Warszawa

Lp. Laureat Nagroda 1 Jarozlaw G. I stopnia 2 Jacek K. I stopnia 3 Przemysław B. I stopnia 4 Damian K. I stopnia 5 Tadeusz G. I stopnia 6 Bogumiła Ł.

BAKCYL podsumowanie I kwartału 2017

Kompetencje Asseco Data Systems w obszarze IT Security

CYBER-BEZPIECZEŃSTWO ZAGROŻENIA - DETEKCJA - PROFILATKTYKA - ZABEZPIECZENIA - PREWENCJA

LISTA LAUREATÓW Anna K. Marek K. Karolina K. Barbara K. Katarzyna K. Kamil K. Małgorzata J. Renata F. Andrzej C. Anna N. Anna M. Katarzyna M.

Program Konferencji maja 2017 r. Ossa k. Rawy Mazowieckiej

Metody ochrony przed zaawansowanymi cyberatakami

Bezpieczeństwo. w sektorze. paliwowo-energetycznym kwietania 2008r. Crown Piast Hotel & Park, Kraków

DOROCZNA KONFERENCJA IIA POLSKA ZWALCZANIE NADUŻYĆ FIKCJA CZY RZECZYWISTOŚĆ?

Zintegrowane zapewnienie. Audyt wewnętrzny, a inni dostawcy usług zapewniających. Konferencja Doroczna IIA Polska. Partnerzy Konferencji:

Wydział Górnictwa i Geologii Kierunek Górnictwo i Geologia niestacjonarne (zaoczne) II stopnia magisterskie 3 sem. Rok ak.

PROGRAM KONFERENCJA PROGRAMOWA NARODOWEGO KONGRESU NAUKI. Zróżnicowanie modeli uczelni i instytucji badawczych kierunek i instrumenty zmian

Informatyka Stosowana I rok

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

KLASYFIKACJA BANKOWCÓW MSC

PROTOKÓŁ Z WYBORÓW DO RADY SAMORZĄDU STUDENTÓW SGH. z dnia 29 października 2017 r.

GRUPA 1 - POZIOM A1 GRUPA 2 - POZIOM A1

IX edycja, Warszawa Sala Notowañ GPW 12 grudnia 2013

PARTNERSTWO PUBLICZNO-PRYWATNE. inwestycje rekreacyjno-sportowe POMOC PUBLICZNA, KONSTRUKCJA POWIERZENIOWA. publiczny kolejowy transport zbiorowy

Załącznik nr 17 do Regulaminu LISTA PODSTAWOWA NAUCZYCIELI/EK ZAKWALIFIKOWANYCH DO UDZIAŁU W PROJEKCIE pn. ZAWODOWA WSPÓŁPRACA

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

WYNIKI ZAWODÓW. XXX OŻAROWSKI BIEG im. Janusza Kusocińskiego. Gmina Ożarów Mazowiecki

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zwycięzcy loterii promocyjnej Kamis Smaki 25-lecia. II losowanie edycja jesienna r.

Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony

Mistrzostwa Polski Modeli Kosmicznych Nowy Targ 2016

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności

ZWYCIĘZCY KONKURSU "APETYT NA MUNDIAL"

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Scanned by CamScanner

Oferta sponsoringu ogólnopolskiej konferencji Internet w badaniach

Ochrona biznesu w cyfrowej transformacji

Podsumowanie I edycji CoRe IT Program

PROGRAM. Ogólnopolskiej konferencji pn.: Ewidencja świadczeń zdrowotnych podstawą bezpieczeństwa prawno-finansowego placówki medycznej

Rozdział 1. Dane ogólne

Wewnętrzna Klasyfikacja Klubowa Cztery Pory Roku 2018 po zawodach r.

KOMITET NAUKOWO-TECHNICZNY

WYCIĄG Z OBWIESZCZENIA KOMISARZA WYBORCZEGO w Łodzi z dnia 23 listopada 2014 r. o wynikach wyborów do rad na obszarze województwa łódzkiego

POLAND PRAWO Z ENERGIĄ OGÓLNOPOLSKA KONFERENCJA NAUKOWA PRAWA ENERGETYCZNEGO IV OGÓLNOPOLSKI KONKURS PRAWA ENERGETYCZNEGO

Anna K. Marek K. Karolina K. Barbara K. Katarzyna K. Kamil K. Małgorzata J. Renata F. Andrzej C. Anna N. Anna M. Katarzyna M. Iwona Ł. Agnieszka T.

PUCHAR ŚWIĘTA NIEPODLEGŁOŚCI BOROWICA

RAMOWY PROGRAM KONFERENCJI

Stowarzyszenie Klaster ICT Pomorze Zachodnie DROGA DO WSPÓLNEGO SUKCESU

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki LogicalTrust

W RAMACH PROJEKTU EUROPEJSKI KONGRES FINANSOWY. 14 stycznia 2015, Warszawa, Klub Bankowca

Lista obecności w sali egzaminacyjnej 5 w dniu

EUROPEAN RETAIL CONGRESS. Executive Summit. 25 PAŹDZIERNIKA 2017 Novotel Warszawa Centrum

Printed wrzesień 18, 2016 at 17:37

OBWIESZCZENIE KOMISARZA WYBORCZEGO W POZNANIU I z dnia 24 października 2018 r. o wynikach wyborów do rad na obszarze województwa wielkopolskiego

NR Nazwa szkoły Bramki Pkt. M

Laureaci z poszczególnych dni: Stella Sz. Janina B. Ewa G. Przemysław S. Martyna K. Jarosław P. Rafał P. Renata N Michał K.

Rak choroba przewlekła. Sukces medycyny, życie dla pacjenta, wyzwania dla systemu

VII KONGRES PRAWNIKÓW SEG lutego 2016 roku HOTEL WARSZAWIANKA, JACHRANKA

Wewnętrzna Klasyfikacja Klubowa Cztery Pory Roku 2016 po zawodach r.

Zajęte miejsce. 1 Koło nr 4 ELEKTROWNIA Kozienice ADAMUS Mariusz D ,0. 2 Koło nr 42 ZWOLEŃ BOROWIECKI Stanisław I ,0

LUBUSKI ZWIĄZEK PIŁKI NOŻNEJ W ZIELONEJ GÓRZE ul. Ptasia 2a. Kursy Trenerów UEFA Grassroots C odbędą się w następujących terminach:

Wyniki zawodów III Płocka Szybka Trójka Mistrzostwa Polski Masters na dystansie 3000 metrów, WYNIKI - Kategoria kobiet do 34 lat

Ścieżki kariery akademickiej i rozwój młodej kadry naukowej. 26 stycznia 2017 r.

KLUB STRZELECKI SAGITTARIUS

Leszno, maja 2016 XXI edycja

Regulacje nadzorcze, procedury bankowe, perspektywa sądownictwa.

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki

Załącznik nr 10 do uchwały UKR nr 2/2019 z r.

KOMUNIKAT KLASYFIKACYJNY

AUDYT FUNKCJA ZAPEWNIAJĄCA I DORADCZA. KOMUNIKACJA WYNIKÓW USTALEŃ. AUDYT BEZPIECZEŃSTWA INFORMACJI.

VIII Konferencja Finansowa IIA Polska ROLA AUDYTU WEWNĘTRZNEGO W ASPEKCIE ZMIENIAJĄCEGO SIĘ PRAWA REGULUJĄCEGO DZIAŁALNOŚĆ INSTYTUCJI FINANSOWYCH

Ergonomia Narzędziem Innowacji

Lista Zwycięzców nagród w M1 Częstochowa

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

K l a s y f i k a c j a k o ń c o w a S e n i o r ó w

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

System IntelliSpace w codziennej praktyce prof. dr hab. n. med. Marek Dedecjus Centrum Onkologii- Instytut im. Marii Skłodwskiej Curie w Warszawie

OUTSOURCING & CLOUD COMPUTING

II RUNDA Zawody Klubowe COLT Oława

Transkrypt:

PROGRAM KONFERENCJI

11.00 11.30 Rejestracja uczestników I-szy dzień, 19 listopada 11.30 11.40 Otwarcie konferencji i powitanie uczestników Przemysław Gamdzyk, Evention; Adam Danieluk, ISSA Polska SESJA PLENARNA W trakcie tej sesji chcieliśmy przyjrzeć się zarówno trendom w zakresie najbardziej zaawansowanych zagrożeń, jak i aktualnej mapie bezpieczeństwa ICT w Polsce. Szczególną uwagą poświęcimy kwestii ataków ukierunkowanych spod znaku APT. 11.40 12.00 Aktualny obraz sytuacji. Radosław Żuber, CERT Polska 12.00 12.30 Przemija postać tego świata (*). Guillaume Lovet, Fortinet 12.30 12.50 12.50 13.10 FUD y i mity narosłe wokół ataków ukierunkowanych i APT (*) Udo Schneider, TrendMicro OWASP CISO Survey 2014 - premiera raportu z badania Wojciech Dworakowski, OWASP Poland Chapter 13.10 13.30 Przerwa kawowa 13.30 13.50 Praktyczna strona obsługi incydentu APT case study Krzysztof Białek, Orange Polska 13.50 14.10 Autorski komentarz do sesji w formie case study z ataku socjotechnicznego - czyli od jednego e-maila do kradzieży 9 milionów Piotr Konieczny, niebezpiecznik.pl 14.10 14.45 Debata panelowa: Secure by design ładne hasło czy przyszłość bezpieczeństwa IT. Udział wezmą m.in.: Piotr Ciepiela, EY; Wojciech Jaszcz, ABB oraz ISTQB; Grzegorz Długajczyk, ING Bank Śląski; Wojciech Dworakowski, SecuRing. Prowadzenie: Przemysław Gamdzyk, Evention 14.45 15.30 LUNCH 3

SESJA PRAKTYCZNA HANDS ON! Sesja ta ma pozwolić na zaangażowanie wszystkich uczestników. Chcemy zbliżyć się tutaj do poziomu technologii i rozwiązań. W jej trakcie będą prowadzone demonstracje i pokazy, okraszone ćwiczeniami dla uczestników, także w formule zespołowej i BYOL (Bring Your Own Laptop). Dla wygody uczestników będą to sesje równoległe, do wyboru. 15:30 17.30 Równolegle realizowane sesje warsztatowe: I. Przyśpieszony kurs tworzenia i analizy złośliwego oprogramowania Prowadzenie: Artur Czyż, Prevenity II. Modelowanie zagrożeń czyli jak zaprojektować bezpieczną aplikację Prowadzenie: Wojciech Dworakowski, Securing III. Modelowanie zagrożeń spod znaku DDoS i ponadnormatywnych obciążeń Prowadzenie: Grzegorz Flak, Apius Technologies, Krzysztof Olejarz, Apius Technologies IV. Zarządzanie obsługą incydentów APT Prowadzenie: Patryk Królikowski,CompFort Meridian 17.30 17.45 Przerwa kawowa 17.45 18.30 Rozprawa na wzór debaty oxfordzkiej. Przyszłość aktywnego przeciwdziałania nieznanym atakom. Udział wezmą: Adam Danieluk, ISSA Polska; Robert Dąbrowski, Fortinet; Łukasz Kołodziejczyk, Grupa Wirtualna Polska; Adam Marczyński, Biuro Informacji Kredytowej; Zbigniew Szmigiero, IBM Polska; Jakub Teska, Bank PKO BP. Prowadzenie debaty: Cezary Piekarski, Deloitte 19.00 22.30 After hours 08.30 09.10 Rejestracja uczestników II-gi dzień 20 listopada SESJA PLENARNA W trakcie tej sesji chcemy spojrzeć na ważne kwestie dotyczące bezpieczeństwa, które wychodzą poza skalę jednej firmy jak działać razem, jakie rodzi to wyzwania i jak je pokonywać. 09.10 09.40 Wojna informacyjna w środowisku zaawansowanych technologii i ośrodków R&D czy trzeba nam jeszcze więcej sygnałów alarmowych? (*) Dr. Hans-Joachim Popp, Deutsches Zentrum für Luft und Raumfahrt (DLR) 09.40 10.10 Luki i podatności - całkiem nowy kierunek zagrożeń (*) Martin McKeay, Senior Security Advocate w Akamai 4

10.10 10.20 Potrzeba wspólnego działania. Komentarz do sesji. Marcin Olender, Ministerstwo Administracji i Cyfryzacji 10.20 10.55 Debata: Bezpieczeństwo biznesu WWW czyli 'Security i IT - wspólna sprawa'. Udział wezmą: Rafał Chyży, Grupa Onet; Andrzej Gałach, Galach Consulting; Maciej Łopaciński, Agora TC; Błażej Miga, Allegro; Michał Olczak, Bank Zachodni WBK. Prowadzenie: Jacek Skorupka, Citi International 10.55 11.15 Przerwa kawowa SESJA ROUNDTABLES Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach 11.15 11.55 Tematy do dyskusji i ich animatorzy - pierwsza runda 1. Kontraktowanie bezpiecznych aplikacji jak to dobrze zrobić (aspekty prawne i techniczne) Prowadzący: Beata Marek, ISSA oraz Wojciech Dworakowski, OWASP Poland Chapter 2. Ludzie, którzy dla nas pracują czyli kwestia zaufania. Prowadzący: Adam Rafajeński, Budimex oraz ISACA Warsaw Chapter 3. Budowanie pancernych organizacji mrzonka, fanaberia czy konieczność. Prowadzący: Radosław Kaczorek, IMMUSEC 4. Nowa epoka bezpieczeństwa wpływ ewolucji struktury demograficznej pracowników na charakterystykę obserwowanych zagrożeń. Prowadzący: Maria Kamińska, Lux Med 5. Bezpieczeństwo usług w modelu Cloud. Prowadzący: Marcin Fronczak, AXA Polska 6. Targeted Attacks, APT, Cybercrime, Advanced Malware, Zero Day attacks why sandboxing is not the silver bullet! (*) Prowadzący: Patrick Dalvinck, TrendMicro 7. Malware w bankowości. Prowadzący: Zbigniew Szmigiero, IBM Polska 8. Emulacja lokalna czy w chmurze czyli jak oswoić sandboxing. Prowadzący: Filip Demianiuk, Check Point Software Technologies 9. W jaki sposób mierzyć, komunikować i transferować ryzyka bezpieczeństwa środowiska teleinformatycznego do biznesu? Prowadzący: Andrzej P. Kleśnicki, Qualys 10. Bezpieczeństwo w całym cyklu rozwoju i życia aplikacji. Prowadzący: Yaroslav Popov, HP 5