Ta strona używa plików cookie, w tym plików stron trzecich, ktore pomagają nam świadczyć i ulepszać nasze uslugi. Więcej informacji na temat naszej polityki plików cookie.

DOWIEDZ SIĘ WIĘCEJ

Agenda

Agenda

Cenimy Państwa czas i dlatego przygotowaliśmy inspirującą i niezwykle przydatną biznesowo konferencję na którą zaprosiliśmy uznanych konsultantów i ekspertów w dziedzinie bezpieczeństwa. Podpowiemy jak rozwiązać najbardziej palące problemy podczas poszerzających wiedzę dyskusji czy też pomożemy ocenić realizację wykonanych zadań w porównaniu do wyników innych uczestników. Bezpieczeństwo reaktywne NIE jest tak naprawdę bezpieczeństwem - tylko bezpieczeństwo już etapie prewencji może zapewnić sukces w erze cyfrowego biznesu. Zachęcamy do zarejestrowania się i zrobienia pierwszego kroku we właściwym kierunku!

Czas Konferencja Prelegenci
08:30

Rejestracja & Przerwa kawowa

09:00

Powitanie

09:10

IDC Keynote: W pogoni za bezpieczeństwem w erze cyfrowej

Wiktor Markiewicz
Senior Research Analyst, Poland and Baltics, IDC Poland
Przewiduje się że cyfrowa transformacja gwałtownie przyśpieszy co spowoduje, że biznes będzie zmuszony do zupełnie innego podejścia do  cyberbezpieczeństwa w nowej erze. Cyfrowa transformacja oznacza zwiększoną liczbę możliwości ataków gdzie zagrożenia są coraz bardziej złożone a ich konsekwencje mogą być o wiele bardziej poważne. Pełne 100% bezpieczeństwo jest poza zasięgiem i zbyt często zdajemy sobie z tego sprawę dopiero po fakcie. Bez odpowiedniego potraktowania spraw bezpieczeństwa już w fazie rozwoju aplikacji, tworzenia strategii chmurowej lub efektywnego planu reakcji na zagrożenia zostawiamy cyberprzestepcom otwarte pole do ataków, które mogą zniszczyć naszą reputację, spowodować utratę klientów i w konsekwencji pogrążyć nasz biznes. Pod wieloma względami IDC uważa, że opracowanie kompleksowej strategii transformacji cyfrowej nierozerwalnie związanej ze strategią bezpieczeństwa pozwoli zminimalizować ryzyko i w końcu przyczynić się do przyspieszenia cyfrowego biznesu i osiagnięcia lepszych wyników finansowych
09:30

Bezpieczeństwo dla pracowników z perspektywy zespołu CERT PSE

Jarosław Sordyl
Deputy Director of Cybersecurity, PSE

W kontekście cyberbezpieczeństwa często myślimy o zagrożeniu pochodzącym z zewnątrz: atakach kampaniach phishingowych, ransomware, malware. Dzięki wykwalifikowanemu zespołowi bezpieczeństwa, składającego się ze specjalistów, mamy poczucie, że zadbaliśmy o bezpieczeństwo organizacji w najwyższym możliwym stopniu. Tymczasem, bardzo łatwo zapomnieć, że wektor potencjalnego ataku może nas zaskoczyć, jeżeli będzie pochodził z wnętrza naszej organizacji. Czy jesteśmy na to przygotowani? Co zrobimy, aby temu zapobiec? Czy dobre jest skupianie się jedynie na kompetencjach pracowników, które są im potrzebne do właściwego wykonywania bieżących zadań? Każdy, z nas, jest „tylko” człowiekiem, który popełnia czasami błędy i jest narażony na pośrednie bądź bezpośrednie ataki. „Hakerzy” udoskonalają nie tylko złośliwe oprogramowanie, ale również uczą się wykorzystywać socjotechnikę do swoich celów. Za pomocą różnego rodzaju „tricków” mogą ulepszać ataki phishingowe, częściej pozyskiwać zaufanie ofiar i z większą łatwością wyłudzać dane od pracowników organizacji, którą chcą zaatakować. Jak temu zapobiec? Programy szkoleniowe, akcje uświadamiające, weryfikacja aktualnego poziomu świadomości pracowników, rozwój wiedzy, dotyczącej możliwych zagrożeń i pułapek socjotechnicznych, inwestycja w złożone systemy analityczne. Propozycje działań proaktywnych z zakresu cyberbezpieczeństwa dla pracowników organizacji? O tym, z perspektywy praktycznego podejścia do problemu w trakcie prezentacji: Bezpieczeństwo dla pracowników z perspektywy zespołu CERT PSE.

09:50

Cyber-bezpieczeństwo i model ataku na system synchronizacji systemów IT ważnych infrastruktur gospodarki

Tomasz Widomski
Member of the Supervisory Board of Directors, Elproma Elektronika

Przedsiębiorstwa, które pilnie strzegą swoich danych, muszą przestawić się z modelu broniącej się twierdzy na bardziej otwarty model, który można porównać do portu lotniczego. Port lotniczy jest otwarty dla każdego ale wszystko jest podporządkowane bezpieczeństwu. Niezrozumienie zmian paradygmatu bezpieczeństwa przejawia się niestety silnym utrwalaniem podejścia fortyfikacyjnego podczas gdy niezbędne jest spojrzenie na całą infrastrukturę systemową i zrozumienie jej słabych stron. Każda branża ma swoją specyfikę ale modele analizy zagrożeń są wspólne I dotyczą wszystkich najważniejszych infrastruktur każdej branży

 

10:10

Roundtables

Roundtable discussions to examine the pain points/challenges related to:
1) Secure Applications
2) Cloud Security
3) Incident Response.
The overriding goal of this Roundtable is participation and information exchange by the participants

11:05

Przerwa kawowa

12:05

Dylemat - wewnętrzne Security Operations Center czy outsourcowana usługa wykrywania i reagowania na incydenty. A może rozwiązanie hybrydowe?

Leszek Tasiemski
Vice President, R&D, Corporate Cyber Security, F-Secure

Ustanowienie całodobowego centrum operacyjnego ds. bezpieczeństwa jest dużym wyzwaniem dla CISO. Wymaga to inwestycji w zasoby ludzkie, oprogramowanie, sprzęt i wiele innych środków, które na początku nie są aż tak oczywiste. Krótko mówiąc - to dużo kłopotów. Realizacja projektu jest zazwyczaj bardzo czasochłonna i zwykle trwa ponad rok. Czy istnieje jakaś sensowna alternatywa dla wewnętrznego SOC? Czy usługi zlecane na zewnątrz mogą być tak dobre, jak wewnętrzne centrum operacyjne? A może połączenie obu? Podczas rozmowy rozłożymy problem na części i porównamy wszystkie podejścia, dzieląc się doświadczeniami firmy F-Secure i naszych klientów.

 

12:20

Obrona w Szczegółach w Nieograniczonej Skali

Marek Skalický
CISM, CRISC, Managing Director for Central Eastern Europe, Qualys

Dzisiejsze CyberThreats rozwija się o wiele szybciej niż kiedykolwiek wcześniej, podobnie jak jego powierzchnia ataku - korporacyjny krajobraz ICT. Każdy komponent w infrastrukturze firmy może być podatny na zagrożenia, a każda zmiana konfiguracji może otworzyć nowy wektor dostępu w przypadku obecnych lub przyszłych zagrożeń cybernetycznych. Jak zachować pełny obraz wszystkich zagrożeń w oparciu o zainstalowane komponenty ICT i jak zapewnić ciągłe monitorowanie wszystkich zmian i ich korelacji w czasie rzeczywistym z aktualnymi zagrożeniami, wymogami zgodności i środkami zaradczymi? Qualys Security Platforms to kompleksowe rozwiązanie, które zapewnia synchronizację zespołów IT w zakresie bezpieczeństwa infrastruktury lokalnej, bezpieczeństwa infrastruktury chmury obliczeniowej, bezpieczeństwa punktów końcowych i aplikacji internetowych zarówno w obszarze ryzyka TIK, jak i zgodności z przepisami.

12:35

Bezpieczeństwo dla Hybrydowego IT

Andrzej Sawicki
Sales Engineer, Trend Micro

Problem zapewnienia spójnej polityki bezpieczeństwa dla różnych systemów hybrydowego IT spędza sen z powiek w wielu organizacjach i często stanowi blokadę przed wykorzystaniem możliwości chmury publicznej. Podczas prezentacji dowiecie się jak przy pomocy jednego, zautomatyzowanego narzędzia zabezpieczyć serwery od fizycznych przez wirtualizację aż po chmurę publiczną i kontenery.

12:50

Shadow IT - Jak tym zarządzać?

Bartłomiej Olejnik
IT Security Cloud Expert, Nationale-Nederlanden

Obecne czasy wymuszają na nas ciągłą zmianę oraz powodują iż stwierdzenia typu „Time to market” nabierają konkretnego znaczenia. W dobie digitalizacji oraz wszechobecnych rozwiązań chmurowych, biznes coraz częściej szuka rozwiązań na własną rękę omijając wszelkiego rodzaju regulacje, wymagania bezpieczeństwa itp. Celem warsztatu jest omówienie zagrożeń wynikających z „Shadow IT” . Jak tym zarządzać, czego się obawiać, jak się przed tym chronić?

13:20

Lunch

14:20

Kryptografia kwantowa

W dzisiejszym świecie przetwarzana jest coraz większa ilość danych. Ich bezpieczeństwo zapewnia kryptografia oparta na obliczeniach. Postęp techniczny i odkrycia matematyczne mogą jednak unieważnić obecne rozwiązania. Nadchodząca era komputerów kwantowych dostarcza nowej jakości narzędzia do łamania zabezpieczeń. Kryptografia kwantowa może zmienić tę sytuację zapewniając bezpieczeństwo w oparciu o prawa fizyki.

 

14:40

RODO nowe wyzwania w zakresie ochrony danych osobowych

Jacek Bajorek
Naczelnik Wydziału Polityki Bezpieczeństwa Informacji w Biurze Polityki Bezpieczeństwa, Ministerstwie Inwestycji i Rozwoju

Obowiązek zgłoszenia naruszenia powinien zostać zrealizowany bez zbędnej zwłoki, w miarę możliwości nie później niż w terminie 72 godzin po stwierdzeniu naruszenia. Przedsiębiorstwa będą zmuszone do szybkiego reagowania: zebrania informacji na temat naruszenia bezpieczeństwa danych i ewentualnych konsekwencji. Właśnie dlatego zespoły odpowiedzialne za bezpieczeństwo potrzebują przejrzysty plan reagowania na incydenty – taki który umożliwia szybkie sprawdzanie alertów i odróżnienie fałszywie pozytywnych czy innych nieistotnych sygnałów, zwracając uwagę na tylko te istotne alerty, które wskazują na rzeczywiste zagrożenie naruszenia danych i wynikającej z tego faktu dalszą analizę.

15:00

Panel Dyskusyjny: Pytania kontrolne do RODO: Czy jesteś gotowy?

Został dokładnie jeszcze jeden miesiąc zanim nowa regulacja RODO wejdzie w życie. Jest to ostatni moment aby omówić przygotowania i upewnić się, że o niczym nie zapomniałeś. Jest cała lista wymogów i zadań do wykonania aby być w zgodzie z nowymi regulacjami. Technologie są bardzo istotne ale to nie jest wystarczające. Aby przeprowadzić Cię przez ten końcowy okres przygotowań, przejdziemy, podczas tej dyskusji panelowej, przez listę listę rzeczy do zrobienia w kluczowych obszarach aby być gotowym na RODO

15:45

Największe cyberataki: Spojrzenie na przyszłość bezpieczeństwa w organizacji

Paula Januszkiewicz
CEO and Founder of CQURE Inc.
16:25

Zakończenie konferencji

Kontakt

Magdalena Brandt

Senior Conference Manager

+48 22 548 40 74

Andrzej Stobierski

Senior Account Manager

+48 883 342 879

O IDC

54 Lata | 1100 Analityków | 110 Krajów

International Data Corporation (IDC) to jedna z największych firm zajmujących się badaniami rynku i doradztwem w zakresie informatyki, telekomunikacji i elektroniki użytkowej. IDC pomaga profesjonalistom i menedżerom z branży IT oraz inwestorom podejmować bardziej świadome decyzje dotyczące strategii biznesowych i zakupów technologii. Ponad 1100 analityków IDC udostępnia swoją wiedzę specjalistyczną w zakresie technologii, możliwości i trendów rynkowych w ujęciu globalnym, regionalnym i lokalnym w ponad 110 krajach. IDC już od 54 lat dostarcza swoim klientom informacje o znaczeniu strategicznym, które pomagają im osiągać cele biznesowe. IDC to spółka zależna IDG, jednej z największych na świecie firm zajmujących się nowymi technologiami, mediami, badaniami rynku i organizacją wydarzeń. Więcej informacji na temat IDC można znaleźć na stronie www.idc.com. Obserwuj profil IDC w serwisie Twitter: @IDC.