Spojrzenie na cyberbezpieczeństwo, czyli II edycja SecureTech Congress

Kto chce wiedzieć więcej o efektywnym zarządzaniu ryzykiem informatycznym i technologicznym? Już niedługo II edycja ważnego projektu poświęconego cyberbezpieczeństwu, czyli cross-sektorowy SecureTech Congress.

O czym tym razem będzie na SecureTech Congress? Sporo tego: Big Data, AI i Security – trendy na rynku i efektywne wykorzystanie w biznesie, dalej – współpraca i warunki rozwoju sektorów publicznego i prywatnego, outsourcing, insourcing, co-sourcing i offshoring, cloud computing, bezpieczeństwo IoT w przemysłowych systemach sterowania, najciekawsze włamania ostatnich miesięcy, proces analizy powłamaniowej, finansowanie i źródła wsparcia dla StartUpów, HUMAN, czyli specjalista na rynku pracy oraz „czynnik ludzki” w bezpieczeństwie – oto główne zagadnienia, które zostaną poruszone. Poniżej szczegóły, a tu filmowe podsumowanie edycji zeszłorocznej.

Kogo spotkamy?

Gościem, którego spotkamy na samym początku konferencji, będzie Justin Kolenbrander, szef delegatury FBI w Polsce. Jest doskonałym specjalistą ds. zwalczania cyberprzestępczości, z wieloma sukcesami na koncie. Dobrze orientuje się w polskiej rzeczywistości – pracuje tu od wielu lat.

Swój udział potwierdzili także m.in.:

Krzysztof Silicki, były Podsekretarz Stanu, Ministerstwo Cyfryzacji,
Juliusz Brzostek, Dyrektor Narodowego Centrum Cyberbezpieczeństwa, NASK PIB,
Grzegorz Małecki, były Szef Agencji Wywiadu, Dyrektor Programu Cyberbezpieczeństwa, Fundacja im. Kazimierza Pułaskiego,
Francesco Chiarini, Global Cybersecurity Incident Response, PepsiCo,
Mirosław Burnejko, Co-Owner and CEO, Chmurowisko,
Akhil Handa, Head – Public Cloud Sales, Palo Alto Networks.
Będziemy również my, ZaufanaTrzeciaStrona.pl, reprezentowana przez Adama Haertlé, redaktora naczelnego. Adam wystąpi z prezentacją o najciekawszych włamaniach ostatnich miesięcy i ich szerzej nieznanych konsekwencjach. Będzie też prowadzić jedną z debat. Którą? Sprawdźcie poniżej, a potem rzućcie okiem na szczegółową agendę na stronie organizatora wydarzenia i od razu kupcie bilety! Jest też oferta dla mediów. ZaufanaTrzeciaStrona.pl jest partnerem wydarzenia.

Program

Wystąpienie inaugurujące: Justin Kolenbrander, Head of FBI Office in Poland, FBI

Program podzielony został na 9 bloków tematycznych.

1. Big Data, AI i Security – trendy na rynku i efektywne wykorzystanie w biznesie
Wykorzystanie AI w cyberbezpieczeństwie – na jakim etapie rozwoju jesteśmy oraz jakie trendy panują w budowaniu inteligentnych zabezpieczeń?
Algorytm Machine Learning – w jaki sposób obniżyć poziom szumu/FP w SOC.
Możliwości efektywnego wykorzystania Machine Learning oraz Sztucznej Inteligencji w kreowaniu nowoczesnych zautomatyzowanych systemów zabezpieczeń.
Nowoczesna technologia kognitywna, jako pomoc w walce z cyberprzestępcami– efektywność SIEM III generacji i ochrona BIG DATA.
Wymagający konsument pokolenia Z – jak spożytkować spersonalizowane dane o użytkowniku i jak go zabezpieczyć?
2. Use Case: Bycie ABI/IOD w czasach RODO – misja samobójcza? – ujęcie wg Krzysztofa Kryszyna, Enterprise Country Manager – Poland & Baltics, Symantec. Następnie debata nt. współpracy sektora publicznego i prywatnego oraz warunków rozwoju.
Wycieki danych, handel danymi oraz prawo do zapomnienia w kontekście RODO – aspekty technologiczne i prawne.
Wyzwania i ryzyko przed wprowadzeniem regulacji w kontekście zamówień publicznych, przetargów i współpracy sektora publicznego z prywatnym – etap reorganizacji procesów.
Krajowy system cyberbezpieczeństwa – nowe wymogi dla firm i kluczowych sektorów gospodarki w kontekście dyrektywy NIS.
Praktyczne możliwości wykorzystania oraz koordynacja współpracy z CERT-ami – jak tworzyć zespoły reagowania?
3. Bezpieczeństwo informacji w organizacji – Insourcing/ Outsourcing/ Offshoring/ Co-sourcing
Jak zapełnić luki kompetencyjne – wewnętrzny dział bezpieczeństwa czy wynajęcie firmy zewnętrznej?
Wybór właściwego dostawcy i zasady bezpiecznej współpracy – jak dzielić się informacją, żeby zabezpieczyć przedsiębiorstwo?
Ataki Crackerów – na kim spoczywa cyberodpowiedzialność?
Cyberpolisy oraz cybermożliwości – czy możemy ubezpieczyć się przed atakiem?
Zabezpieczenia danych w otwartych systemach rozproszonych, typu blockchain.
4. (Dzień drugi) Cloud computing vs. outsoursing technologii informatycznych – ewolucja bezpieczeństwa w erze szybkiego IT (prelekcja wprowadzająca: Cloud Computing w Polsce – czego o bezpieczeństwie i outsourcingu nauczyliśmy się, pomagając polskim firmom migrować do chmury).
Ewolucje usług w chmurze – krytyczne czynniki bezpieczeństwa w Twojej podróży do chmury
Miedzy precyzją a elastycznością – jak reagować na incydent w chmurze?
Shared SOC / CERT – jak można poprawić bezpieczeństwo poprzez proaktywny threat hunting pomiędzy różnymi organizacjami/ klientami.
Zmiana sposobu konsumpcji bezpieczeństwa informatycznego.
5. Bezpieczeństwo IoT w przemysłowych systemach sterowania
Atak na sieci ICS – wstrzymane procesy przemysłowe i co dalej? Jak na takie zagrożenia reagują działy odpowiedzialne za bezpieczeństwo przemysłowych systemów sterowania?
Źródła cyberzagrożeń i realistyczna strategia wobec połączeń bezprzewodowych – czy centralny system aktualizacyjny jest złotym środkiem bezpieczeństwa?
WPA3 a poprawa bezpieczeństwa bezprzewodowych połączeń systemów IoT.
Świat IT I OT – czy da się pogodzić te dwa obszary?
6. Finansowanie i źródła wsparcia dla StartUpów technologicznych
Wsparcie StartUpów technologicznych pod względem regulacyjnym.
Malwer i phishing w bankowości – czy instytucje fintechowe są odpowiednio zabezpieczone?
7. Najciekawsze włamania ostatnich miesięcy i ich szerzej nieznane konsekwencje – prezentacja i dyskusja.
8. Proces analizy powłamaniowej (oraz dwa wystąpienia wprowadzające, w tym nt. „Zautomatyzowany proces automatyki śledczej na bazie rzeczywistych zdarzeń w firmie branży energetycznej”). Moderatorem debaty będzie również rednacz Z3S, Adam Haertlé.
Monitorowanie i wykrywanie ataków oraz zarządzanie incydentem za pomocą Security Operations Center – jak wykrywać backdoory i webshelle w aplikacjach webowych?
Identyfikacja wektora ataku użytego podczas incydentu – podjęte czynności zmniejszające ryzyko ponownego użycia. Jak skutecznie zautomatyzować proces analizy powłamaniowej.
9. HUMAN – Specjalista na rynku pracy oraz „czynnik ludzki” w bezpieczeństwie
Programy rekrutacyjne – gdzie znaleźć talenty IT.
Zasoby kadrowe – dostępność, kompetencje, doświadczenie. Jak szkolić i jak pozyskiwać pracowników?
Ataki z wykorzystaniem elementów inżynierii społecznej – edukacja i uświadamianie użytkowników sieci na istniejące zagrożenia.

źródło: zaufanatrzeciastrona.pl

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *