9:00
|
Kawa i networking
|
9:40
|
Otwarcie spotkania
|
|
Ewa Lis-Jezak
Wiceprezes Zarządu, Polska i kraje bałtyckie
|
9:50
|
Keynote IDC: Zapobiegać czy leczyć? Czyli jak AI zmienia paradygmat bezpieczeństwa
|
|
Wiktor Markiewicz
Starszy analityk, Polska i Kraje Bałtyckie, IDC Polska
|
10:05
|
Debata: Od mapy zagrożeń do budowy cyfrowego zaufania
|
|
Maciej Siciarek
Director of CSIRT Division, NASK
Artur Barankiewicz
Head of Security Business Development, B2B Europe T-Mobile
Ewa Lis-Jezak
Wiceprezes Zarządu, Polska i kraje bałtyckie
Alicja Skraburska
Global Cybersecurity Lead, HSBC
gen. dyw. Karol Molenda
Commander of the Cyber Defense Forces
|
10:40
|
Keynote: 4-y wymiar cyberbezpieczeństwa, czyli na co uważać w kosmosie
|
|
Cyfrowe zaufanie ma kluczowe znaczenie dla bezpieczeństwa każdej połączonej rzeczy, od dna oceanu po ogrom kosmosu. Satelity oferują cenne usługi, od komunikacji i Internetu, przez nawigację satelitarną i systemy obserwacji Ziemi, po bezpieczeństwo państw. Kosmiczny cyberatak spowodowałby zakłócenia i gigantyczne straty, nie tylko materialne. Podczas prelekcji opowiem o obecnych poziomach zabezpieczeń, ujawnionych przypadkach zhakowanych satelitów i skutków tych ataków, a także o tym co obecnie (nie) jest robione w kwestii lepszego zabezpieczenia tej krytycznej infrastruktury orbitalnej. Podpowiem też gdzie szukać wiedzy i dodatkowych informacji w tym obszarze.
Łukasz Wilczyński
Senior Communication Expert / Founder, Planet Partners
|
10:55
|
NIS II: Porady dla CISO
|
|
Dla CISO ważne jest, aby zrozumieć wymagania dyrektywy NIS2 i upewnić się, że firma jest zgodna z nią w odpowiednim czasie. W tym wywiadzie wyjaśniamy, czym jest NIS2 i jak przygotować się do niej jako firma. Przedstawiamy kilka porad dla CISO i osób odpowiedzialnych za bezpieczeństwo w firmie.
Agnieszka Wachowska
Attorney at Law, Partner at Traple Konarski Podrecki & Partners
|
11:07
|
Dlaczego nie wyciągamy wniosków ze Stuxnet’a
|
|
Nie jest specjalnie trudnym zadaniem zaprojektowanie superbezpiecznej architektury IT. Nie jest to nawet zbyt drogie wyzwanie. Mamy wystarczającą ilość standardów, benchmarków i najlepszych praktyk żeby móc sobie poradzić z najpoważniejszymi zagrożeniami. Jednak mimo naszej całej wiedzy - irański program nuklearny został sabotowany za pomocą robaka przenoszonego na dysku USB (ok - bardzo zaawansowanego robaka). Czy jesteśmy obecnie lepiej przygotowani do ochrony procesów produkcyjnych niż Iran 13 lat temu? I czy w ogóle bezpieczny system w erze cyfrowej transformacji jest możliwy do wdrożenia? Gdzie z perspektywy minimalizacji powierzchni ataku jest miejsce dla ostatnio wszędobylskiej sztucznej inteligencji a gdzie to jedynie marketingowy slogan. I dlaczego powinniśmy w końcu przestać nazywać ludzi najsłabszym elementem systemu zabezpieczeń.
Marcin Spychała
Technical Advisor, HCL Software
|
11:27
|
Wprowadzenie do stolików dyskusyjnych
|
11:32
12:27
|
Stoliki dyskusyjne (Sesje dzielone)
|
|
Cloud Security (Disaster Recovery, IAM, Data security, Data Governance)
11:32 - 12:27
Cloud Security (Disaster recovery, Zarządzanie dostępem, Data security, Data Governance, Regulacje prawne)
Uważa się, że bezpieczeństwo chmury jest nadal z natury skomplikowane. Nie istnieje jeden uniwersalny dla wszystkich sposób na to, by cyberbezpieczeństwo stało się proste. O czym należy pamietać aby korzystać z chmury w sposób bezpieczny i pewny?
Jacek Nawrot
Senior ICT Executive Consultant, IDC Poland
11:32 - 12:27
Zarządzanie danymi
Firmy korzystające z chmury muszą podejść do analizy suwerenności danych w sposób holistyczny. Suwerenność danych nie jest kwestią, którą może zająć się wyłącznie dyrektor ds. informacji. W praktyce CISO, dział prawny, zaopatrzenie, menedżerowie ryzyka i audytorzy muszą być zaangażowani także w procesy zarządzania ryzykiem i zachowania suwerenności danych.
Wiktor Markiewicz
Starszy analityk, Polska i Kraje Bałtyckie, IDC Polska
11:32 - 12:27
Luka/Strategia kompetencyjna
Cyberbezpieczeństwo i chmura mają największe luki w zatrudnieniu specjalistów. Pozyskanie takich specjalistów jest kosztowne, a ich samych trudno zatrzymać w firmie. Nie wszystko jednak stracone. Można podjąć pewne działania wykraczające poza próby zatrudnienia nowych pracowników.
Edyta Kosowska
Senior Research Analyst, Software, IDC Poland
Większość organizacji zdaje sobie sprawę z zagrożenia, jakie stanowi oprogramowanie ransomware. Problem polega na tym, że nie ma niezawodnego sposobu zapobiegania takim atakom. Zamiast tego musimy polegać na różnych narzędziach, praktykach i metodach szkoleniowych, aby zapewnić, że mamy szansę na utrzymanie bezpieczeństwa naszych systemów i danych.
Dominik Rozdziałowski
Director of the Cyber Security Department, MON
Jaroslaw Smulski
Senior Program Manager, Systems & Infrastructure Solutions, IDC Poland
11:32 - 12:27
Generative AI
Od prawie dekady AI jest wykorzystywana do identyfikowania zagrożeń w chmurze. Generative AI zmieni zasady gry w zakresie bezpieczeństwa w chmurze, zwłaszcza w przypadku typowych bolączek, takich jak zapobieganie zagrożeniom i manualnego zarządzania bezpieczeństwem w przypadku powtarzających się zdarzeń.
Ewa Zborowska
Senior Research Manager, Cloud & usługi IT, Polska i Kraje Bałtyckie
|
12:27
|
Przerwa kawowa i networking
|
13:12
|
AI kontra AI
|
|
Cyberprzestępcy, służby specjalne obcych państw, oraz inni adwersarze, nieskrępowani etyką ani prawem, tworzą - w często bardzo kreatywny sposób - nowatorskie i innowacyjne formy i wektory ataków, wykorzystujące AI. Przeprowadzanie takich ataków jest z reguły tańsze i łatwiejsze od wdrażania skutecznych narzędzi prewencyjnych i metod obrony i zwalczania zagrożeń. Można więc przyjąć założenie, że w najbliższym czasie szkodliwe wykorzystanie i nadużycia technologii AI mogą przeważać nad pozytywnymi i pomocnymi w utrzymaniu wysokiego poziomu bezpieczeństwa metodami opierającymi się o narzędzia AI. Czy jesteśmy na straconej pozycji? W jaki sposób powinno się planować implementację rozwiązań technologicznych, by wyrównać nasze szanse na tej zupełnie nowej płaszczyźnie konfliktu?
Dr hab. Kacper Gradoń, Ph.D., D.Sc.
Honorary Senior Research Fellow Department of Security and Crime Science University College London
Ewa Zborowska
Senior Research Manager, Cloud & usługi IT, Polska i Kraje Bałtyckie
|
13:27
|
Każdy Użytkownik jest Użytkownikiem Uprzywilejowanym
|
|
Co cyberataki i użytkownicy uprzywilejowani mają ze sobą wspólnego?
Żyjemy w świecie pełnym kont uprzywilejowanych i mnóstwa kluczy dostępowych, od kont domenowych po lokalne hasła uniksowe, ilość tożsamości cyfrowych, które musimy chronić, rośnie bardzo szybko.
To, jakie konto zostało przejęte, może zadecydować o różnicy między zwykłym naruszeniem sieci a cyberkatastrofą. Dzieje się tak dlatego że gdy dane uwierzytelniające konta uprzywilejowanego zostaną przejęte, osoba atakująca może podszyć się pod zaufanego pracownika lub system i przeprowadzić złośliwe działania bez wykrycia jako intruz. Gdy atakujący złamią uprzywilejowane konto, mogą zazwyczaj dowolnie wędrować po środowisku informatycznym, aby ukraść informacje i siać spustoszenie. Podczas sesji omówimy:
- Trzy przykłady i przypadki użycia ataków opartych na uprawnieniach.
- Najlepsze obecnie metody stosowane w celu zmniejszenia ryzyka ataku na konto uprzywilejowane.
- Jak znacząco poprawić produktywność zespołów i systemów IT.
- Jak zapewnić działowi IT, administratorom, wgląd w to, co dzieje się w Twojej sieci i kiedy to się dzieje.
Paul Franka
Regional Sales Manager Eastern Europe, Delinea
|
13:42
|
Jak przełomowe technologie zmieniają strategie cyberbezpieczeństwa?
|
|
Technologie te, takie jak IoT, 5G, blockchain, edge computing i AI zmieniają krajobraz cyberbezpieczeństwa i stawiają przed organizacjami nowe, znaczące wyzwania. Nowe technologie wymagają od CISO ponownego przemyślenia architektur bezpieczeństwa, zakwestionowania starych założeń, zerwania i zastąpienia całkowicie przestarzałych platform bezpieczeństwa oraz zainwestowania w nowe kategorie bezpieczeństwa.
Krzysztof Szczepański
Dyrektor Departamentu Bezpieczeństwa i Ryzyka, Krajowa Izba Rozliczeniowa SA
Wiktor Markiewicz
Starszy analityk, Polska i Kraje Bałtyckie, IDC Polska
|
13:52
|
Zrozum wroga, poznaj siebie, zatrzymaj ransomware!
|
|
Oprogramowanie ransomware ewoluowało od bycia pobocznym zajęciem cyberprzestępców do ukierunkowanych operacji polowania na wielką zwierzynę przy pomocy wyrafinowanych środków technicznych. Gdy ransomware grozi zamknięciem działalności biznesowej, jedną z najważniejszych miar sukcesu jest szybkość reakcji i izolalacji problemu do inicjalnego wektora ataku. Przyjrzymy się wspólnie drzewu procesów z ataku ransomware, przeanalizujemy wybrane szczegóły i kontekst ataku, a na końcu odpowiemy na pytanie co można jeszcze zrobić, żeby poprawić zdolność do proaktywnego wykrywania złośliwej aktywności.
Robert Michalski
Senior Systems Engineer Eastern Europe, CrowdStrike
|
14:07
|
Debata: Luka w umiejętnościach / strategia umiejętności
|
|
Edyta Kosowska
Senior Research Analyst, Software, IDC Poland
Marta Barcicka
Niezależny Ekspert
Cezary Mączka
Group Chief People & Culture Officer, Grupa Wielton
Tina Sobocińska
Founder & HR Strategic Advisor, HR4future
Beata Jarosz
Co-founder and CEO of Future Collars
|
14:32
|
Zunifikowana Platforma SASE
|
|
W ciągu ostatniego roku wielu liderów IT zaczęło rozważać wykorzystanie platformy Secure Access Service Edge (SASE) w celu umożliwienia szybszej i bezpieczniejszej komunikacji w swoich organizacjach. Odkąd brzeg sieci podąża za pracownikiem, niezbędne staje się dostarczenie rozwiązania łączącego w sobie funkcje sieciowe i bezpieczeństwa w jedną, natywną usługę chmurową, zapewniającą dostęp do rozproszonych zasobów firmowych z dowolnego miejsca. Podczas sesji przybliżona zostanie odpowiedź HPE Aruba Networking na powyższe wyzwania.
Longin Mikołajczyk
Sase Sales Specialist, HPE Aruba Networking
|
14:47
|
Strategiczna rola CISO w każdej organizacji
|
|
Ewa Zborowska
Senior Research Manager, Cloud & usługi IT, Polska i Kraje Bałtyckie
dr inż. Andrzej Bartosiewicz
Prezes CISO #Poland, VP Executive CISO4U
|
15:02
|
Lunch i networking
|
15:50
|
Atak Ransomware. Podstawowe zasady pierwszej pomocy
|
|
Dominik Rozdziałowski
Director of the Cyber Security Department, MON
Wiktor Markiewicz
Starszy analityk, Polska i Kraje Bałtyckie, IDC Polska
|
16:00
|
Cyfrowe Archiwum w chmurze: (R)ewolucja w przechowywaniu treści
|
|
Ewa Zborowska
Senior Research Manager, Cloud & usługi IT, Polska i Kraje Bałtyckie
Mateusz Szkudlarek
Senior Director of IT Operations, TVN
Sebastian Szaraniec
Chief Enterprise Architect, TVN Warner Bros. Discovery
|
16:15
|
Myśl, jak przestępca – jak zbudować zespół zdolny stawić czoła atakującym i ich nieoczywistym pomysłom?
|
|
Tomasz Bukowski
Red Teamer/Offensive Security Guy, Standard Chartered Bank
|
16:30
|
Przełamując opór: budowanie otwartości na chmurę w branży regulowanej
|
|
Robert Pławiak
CIDO, Polpharma
Ewa Zborowska
Senior Research Manager, Cloud & usługi IT, Polska i Kraje Bałtyckie
|
16:45
|
Cyberbezpieczeństwo w czasach braku uważności. O związku higieny cyfrowej z podatnością na cyberprzestępstwa
|
|
Higiena cyfrowa to chroniące zdrowie zachowania związane z używaniem internetu i urządzeń ekranowych, a także szerzej: technologii informacyjno-komunikacyjnych. Stanowią one olbrzymie wyzwanie dla naszego mózgu, który ewolucyjnie nie jest przygotowany do swobodnego funkcjonowania w społeczeństwie informacyjnym XXI wieku. Dlatego używanie ich w sposób bezpieczny dla zdrowia to wyzwanie dla każdego, bez względu na wieku. Poziom higieny cyfrowej ma ogromny wpływ na cyberbezpieczeństwo osób w każdym wieku. Jaki? O tym opowie Magdalena Bigaj, twórczyni Instytutu Cyfrowego Obywatelstwa i autorka książki “Wychowanie przy ekranie. Jak przygotować dziecko do życia w sieci?” (Wydawnictwo W.A.B.)
Magdalena Bigaj
President of the Digital Citizenship Institute Foundation
|
17:05
|
Podsumowanie i zakończenie spotkania
|
|
Ewa Lis-Jezak
Wiceprezes Zarządu, Polska i kraje bałtyckie
|
17:10
|
Koktajl i networking
|