O KONFERENCJI

Obecne wyzwania cyberbezpieczeństwa

Wydarzenie IT Security Trends to wyjątkowa okazja do pogłębienia swojej wiedzy i spostrzeżeń w zakresie najnowszych trendów bezpieczeństwa oraz ich funkcjonowania w organizacji. Rozwój nowoczesnych technologii jest obecnie globalny i niezwykle szybki. Wywiera duży wpływ na bezpieczeństwo firm oraz instytucji. Celem utrzymania odpowiedniego poziomu bezpieczeństwa, przedsiębiorstwo musi chronić swoje zasoby przed cyber atakami, kradzieżą danych, awariami, a jednocześnie zwiększać dostępność danych i aplikacji. To trudne zadanie i wymaga odpowiednich narzędzi, wiedzy i kwalifikacji.
Podczas konferencji zostaną poruszone obecne zagrożenia oraz złożone regulacje prawne związane z ochroną danych.

ZAREJESTRUJ SIĘ WIĘCEJ O WYDARZENIU

Prelegenci

Anna Dąbrowska – Lipka

Anna Dąbrowska – Lipka

KWKR Konieczny Wierzbicki i Partnerzy S.K.A.

Karol Wodecki

Karol Wodecki

Standard Chartered Bank

AGENDA

Bezpieczeństwo w dobie cyfrowej transformacji

09:25-09:30

Otwarcie konferencji

9:30-10:00

Zarządzanie tożsamością i dostępem – fundament cyfryzacji

Adopcja chmury, praca zdalna, rosnąca liczba aplikacji oraz wzrost złożoności relacji z partnerami biznesowymi to tylko niektóre nowe wyzwania dla ochrony najcenniejszych zasobów przedsiębiorstw jakimi są informacje. Podczas prezentacji omówione zostaną korzyści z uporządkowania oraz automatyzacji procesów zarządzania tożsamością i dostępem z wykorzystaniem wiodących narzędzi w tym zakresie. Prezentacja będzie zbiorem wskazówek w jaki sposób najlepiej podejść do tego zagadnienia, by osiągnąć maksymalne korzyści biznesowe i w pełni czerpać z dobrodziejstw cyfryzacji. Wskazane zostaną również potencjalne pułapki, w które łatwo wpaść rozpoczynając transformację zarządzania tożsamością i dostępem w sposób nieprzemyślany.

10:00-10:30

SOC – czym właściwie jest? Statystyki, teoria i praktyka

W prezentacji pokazano jak wbrew powszechnemu przekonaniu, poprawia się statystyka bezpieczeństwa w poszczególnych rejonach świata gdzie szeroko wdrażano koncepcję Security Operation Center na bazie raportu rocznego światowej klasy firmy zajmującej się cyberbezpieczeństwem. Przedstawiono krótko fundamentalne tzw. framework-i definiujące wymagania jakie muszą być spełnione przez złożony twór techniczno-organizacyjny zwany SOC-iem i przykłady konkretnych rozwiązań wdrożonych przez COIG S.A. Wskazano także na dalsze kierunki rozwoju tej usługi poprzez wykorzystanie szerokiej integracji już istniejących autonomicznych systemów bezpieczeństwa funkcjonujących bądź możliwych do wdrożenia u klientów, także na bazie autorskich rozwiązań Grupy Kapitałowej WASKO której COIG S.A. jest członkiem.

10:30 -10:50

Bezpieczeństwo w kryzysie. Statlook, czyli 20 lat dobrych rozwiązań do zarządzania sprzętem, oprogramowaniem oraz helpdeskiem i użytkownikami

Bezpieczeństwo IT to jeden z kluczowych filarów budowania współczesnego biznesu. Zagrożenia płynące z przestrzeni wirtualnej stanowią zmorę dla wielu przedsiębiorstw i  instytucji. Dodatkowo obecny kryzys każe poszukiwać rozwiązań, które będą optymalizować  koszty. Od 20 lat zwiększamy poczucie bezpieczeństwa pracowników sektora prywatnego i publicznego tworząc system Statlook. Nasze rozwiązania usprawniają zarządzanie sprzętem i oprogramowaniem, ułatwiają audyt oprogramowania, istotnie podnoszą poziom zabezpieczeń elementów wrażliwych, w tym danych osobowych. Statlook to także łatwa i szybka zdalna pomoc dla użytkownika, a także najnowsze rozwiązanie – wewnętrzny kanał zgłoszeń dla Sygnalistów.

10:50 -11:00

Przerwa

11:00 -11:30

Karol Wodecki
Karol Wodecki

Standard Chartered Bank

Nowy rok to nowe scenariusze w cyberbezpieczeństwie

Promocje lub medialne zmiany w znanych firmach (Netflix) dają możliwości dla nowych scenariuszy ataków. 30 min przegląd cyberprzestępstw w nowym roku.

11:30 -12:00

Łukasz Cepok
Łukasz Cepok

CSIRT KNF

Modelowanie zagrożeń w CTI

Podczas prezentacji chciałbym pokazać Państwu, w jaki sposób modelowanie zagrożeń potrafi poprawić percepcję podczas analiz zespołów Threat Intelligence. Modelowanie uświadamia organizacji krajobraz zagrożeń, z którymi musi się zmierzyć.

12:00 -12:10

Przerwa

12:10 -12:40

Skanowanie kodu w repozytoriach (SAST, DAST, sekrety, dependecje)

W trakcie prezentacji omówię możliwości skanowania kodu umieszczonego w GitLabie, GitHubie, oraz ściągniętym repo. Porównamy sobie funkcjonalność platform, czytanie znalezisk i łatwość poprawy luk. Pokażę czego szukać względem OWASP, oraz best-practices. Omówimy wbudowane w repozytoria chmurowe możliwości skanów i analizy. Na koniec dodamy do tego skanery komercyjne (Snyk, Sonar), by zobaczyć czy warto w nie inwestować.

12:40 -13:10

Anna Dąbrowska – Lipka
Anna Dąbrowska – Lipka

KWKR Konieczny Wierzbicki i Partnerzy S.K.A.

Narzędzia typu google analitycs a RODO – problemy praktyczne

13:10

Zakończenie konferencji

PARTNERZY

Liderzy rynku są z nami

Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor

WEŹ UDZIAŁ W SPOTKANIU JEŚLI

  • Wydarzenia, w których dotychczas brałeś udział, nie wniosły nic nowego do Twojej codzienności zarządzania bezpieczeństwem IT
  • Chcesz na nowo zdefiniować takie słowa jak: Audyt, RODO, Hacking
  • Zamierzasz podjąć wyzwanie i wziąć udział w pełnym wiedzy oraz wartościowym merytorycznie dniu
  • Chcesz rozwiązać swój case na żywoi uzyskać rekomendacje ekspertów w kontekście zagrożeń dla swojej organizacji
  • Chcesz wziąć udział w niepowtarzalnej dyskusji o cyberbezpieczeństwie
  • Chcesz spotkać osoby ze swojej branżyi pozyskać cenne kontakty biznesowe

REJESTRACJA / chcę tam być

Chcesz być na bieżąco ze wszystkim, najważniejszymi aspektami bezpieczeństwa IT?
Weź bezpłatny udział w konferencji i bądź na bieżąco!

Udział jest płatny dla przedstawicieli firm IT, technologicznych oraz oferujących rozwiązania konkurencyjne względem tematyki konferencji i wynosi 999zł netto.
Organizator zastrzega sobie prawo do odmowy przyjęcia zgłoszenia bez podania przyczyny.
Ze względu na sprawy organizacyjne, osoby, które nie odwołają swojego zgłoszenia do dnia 12.01.2023 i nie wezmą udziału w konferencji, będą obciążone opłatą manipulacyjną w wysokości 100 PLN + VAT. W przypadku rejestracji napływających po terminie możliwości bezpłatnej rezygnacji, osoby które nie będą mogły uczestniczyć w wydarzeniu także zostaną obciążone opłatą manipulacyjną w wysokości 100 PLN +VAT (opłata nie dotyczy osób, które wydelegują w swoim imieniu zastępstwo do udziału w wydarzeniu).

Wyrażam zgodę na informowanie o wydarzeniach organizowanych przez ITDB Sp. z o.o.
Wyrażam zgodę na udostępnienie danych i otrzymywanie informacji handlowych od partnerów wydarzenia.
Oświadczam, że zapoznałem/am się z polityką prywatności i akceptuję jej treść.

Wszystkie zgody, o które prosimy, są dobrowolne.
Administratorem danych jest ITDB Sp. z o.o. z siedzibą w Warszawie, ul. Ryżowa 49. Dane przetwarzane są w celu zgodnym z treścią udzielonej zgody, do czasu jej cofnięcia. ITDB Sp. z o.o. ma prawo przetwarzać informacje o tym, że udzieliłaś/eś zgody oraz kiedy została cofnięta, przez okres przewidziany przepisami prawa, na potrzeby rozstrzygania ewentualnych sporów i dochodzenia roszczeń. Masz prawo cofnąć zgodę w każdym czasie, dostępu do danych, sprostowania, usunięcia lub ograniczenia przetwarzania. Masz prawo sprzeciwu, prawo wniesienia skargi do organu nadzorczego lub przeniesienia danych. Informacje handlowe (oferty oraz informacje o usługach) będą przesyłane przy użyciu telefonu lub poczty e-mail, do czasu cofnięcia zgody.

DO UDZIAŁU ZAPRASZAMY

• Szefów działów bezpieczeństwa (CISO /CSO )

• Audytorów bezpieczeństwa IT

• Dyrektorów IT i Managerów

• Osoby odpowiedzialne za administrowanie sieciami i systemami IT

• Ekspertów odpowiedzialnych za ciągłość działania i zarządzanie kryzysowe

• Konsultantów i ekspertów bezpieczeństwa informacji

• Menedżerów i specjaspanstów z działów zarządzania ryzykiem

• Ekspertów IT Governance

OPINIE