O KONFERENCJI
Obecne wyzwania cyberbezpieczeństwa

Wydarzenie IT Security Trends to wyjątkowa okazja do pogłębienia swojej wiedzy i spostrzeżeń w zakresie najnowszych trendów bezpieczeństwa oraz ich funkcjonowania w organizacji. Rozwój nowoczesnych technologii jest obecnie globalny i niezwykle szybki. Wywiera duży wpływ na bezpieczeństwo firm oraz instytucji. Celem utrzymania odpowiedniego poziomu bezpieczeństwa, przedsiębiorstwo musi chronić swoje zasoby przed cyber atakami, kradzieżą danych, awariami, a jednocześnie zwiększać dostępność danych i aplikacji. To trudne zadanie i wymaga odpowiednich narzędzi, wiedzy i kwalifikacji.
Podczas konferencji zostaną poruszone obecne zagrożenia oraz złożone regulacje prawne związane z ochroną danych.
Prelegenci

Michał Kurek
KPMG

Anna Dąbrowska – Lipka
KWKR Konieczny Wierzbicki i Partnerzy S.K.A.

Karol Wodecki
Standard Chartered Bank
AGENDA
Bezpieczeństwo w dobie cyfrowej transformacji
09:25-09:30
Otwarcie konferencji
9:30-10:00
Zarządzanie tożsamością i dostępem – fundament cyfryzacji
Adopcja chmury, praca zdalna, rosnąca liczba aplikacji oraz wzrost złożoności relacji z partnerami biznesowymi to tylko niektóre nowe wyzwania dla ochrony najcenniejszych zasobów przedsiębiorstw jakimi są informacje. Podczas prezentacji omówione zostaną korzyści z uporządkowania oraz automatyzacji procesów zarządzania tożsamością i dostępem z wykorzystaniem wiodących narzędzi w tym zakresie. Prezentacja będzie zbiorem wskazówek w jaki sposób najlepiej podejść do tego zagadnienia, by osiągnąć maksymalne korzyści biznesowe i w pełni czerpać z dobrodziejstw cyfryzacji. Wskazane zostaną również potencjalne pułapki, w które łatwo wpaść rozpoczynając transformację zarządzania tożsamością i dostępem w sposób nieprzemyślany.
10:00-10:30
SOC – czym właściwie jest? Statystyki, teoria i praktyka
W prezentacji pokazano jak wbrew powszechnemu przekonaniu, poprawia się statystyka bezpieczeństwa w poszczególnych rejonach świata gdzie szeroko wdrażano koncepcję Security Operation Center na bazie raportu rocznego światowej klasy firmy zajmującej się cyberbezpieczeństwem. Przedstawiono krótko fundamentalne tzw. framework-i definiujące wymagania jakie muszą być spełnione przez złożony twór techniczno-organizacyjny zwany SOC-iem i przykłady konkretnych rozwiązań wdrożonych przez COIG S.A. Wskazano także na dalsze kierunki rozwoju tej usługi poprzez wykorzystanie szerokiej integracji już istniejących autonomicznych systemów bezpieczeństwa funkcjonujących bądź możliwych do wdrożenia u klientów, także na bazie autorskich rozwiązań Grupy Kapitałowej WASKO której COIG S.A. jest członkiem.
10:30 -10:50
Bezpieczeństwo w kryzysie. Statlook, czyli 20 lat dobrych rozwiązań do zarządzania sprzętem, oprogramowaniem oraz helpdeskiem i użytkownikami
Bezpieczeństwo IT to jeden z kluczowych filarów budowania współczesnego biznesu. Zagrożenia płynące z przestrzeni wirtualnej stanowią zmorę dla wielu przedsiębiorstw i instytucji. Dodatkowo obecny kryzys każe poszukiwać rozwiązań, które będą optymalizować koszty. Od 20 lat zwiększamy poczucie bezpieczeństwa pracowników sektora prywatnego i publicznego tworząc system Statlook. Nasze rozwiązania usprawniają zarządzanie sprzętem i oprogramowaniem, ułatwiają audyt oprogramowania, istotnie podnoszą poziom zabezpieczeń elementów wrażliwych, w tym danych osobowych. Statlook to także łatwa i szybka zdalna pomoc dla użytkownika, a także najnowsze rozwiązanie – wewnętrzny kanał zgłoszeń dla Sygnalistów.
10:50 -11:00
Przerwa
11:00 -11:30
Nowy rok to nowe scenariusze w cyberbezpieczeństwie
Promocje lub medialne zmiany w znanych firmach (Netflix) dają możliwości dla nowych scenariuszy ataków. 30 min przegląd cyberprzestępstw w nowym roku.
11:30 -12:00
Modelowanie zagrożeń w CTI
Podczas prezentacji chciałbym pokazać Państwu, w jaki sposób modelowanie zagrożeń potrafi poprawić percepcję podczas analiz zespołów Threat Intelligence. Modelowanie uświadamia organizacji krajobraz zagrożeń, z którymi musi się zmierzyć.
12:00 -12:10
Przerwa
12:10 -12:40
Skanowanie kodu w repozytoriach (SAST, DAST, sekrety, dependecje)
W trakcie prezentacji omówię możliwości skanowania kodu umieszczonego w GitLabie, GitHubie, oraz ściągniętym repo. Porównamy sobie funkcjonalność platform, czytanie znalezisk i łatwość poprawy luk. Pokażę czego szukać względem OWASP, oraz best-practices. Omówimy wbudowane w repozytoria chmurowe możliwości skanów i analizy. Na koniec dodamy do tego skanery komercyjne (Snyk, Sonar), by zobaczyć czy warto w nie inwestować.
12:40 -13:10
Narzędzia typu google analitycs a RODO – problemy praktyczne
13:10
Zakończenie konferencji
PARTNERZY
Liderzy rynku są z nami
WEŹ UDZIAŁ W SPOTKANIU JEŚLI
- Wydarzenia, w których dotychczas brałeś udział, nie wniosły nic nowego do Twojej codzienności zarządzania bezpieczeństwem IT
- Chcesz na nowo zdefiniować takie słowa jak: Audyt, RODO, Hacking
- Zamierzasz podjąć wyzwanie i wziąć udział w pełnym wiedzy oraz wartościowym merytorycznie dniu
- Chcesz rozwiązać swój case na żywoi uzyskać rekomendacje ekspertów w kontekście zagrożeń dla swojej organizacji
- Chcesz wziąć udział w niepowtarzalnej dyskusji o cyberbezpieczeństwie
- Chcesz spotkać osoby ze swojej branżyi pozyskać cenne kontakty biznesowe
REJESTRACJA / chcę tam być
Chcesz być na bieżąco ze wszystkim, najważniejszymi aspektami bezpieczeństwa IT?
Weź bezpłatny udział w konferencji i bądź na bieżąco!
DO UDZIAŁU ZAPRASZAMY
• Szefów działów bezpieczeństwa (CISO /CSO )
• Audytorów bezpieczeństwa IT
• Dyrektorów IT i Managerów
• Osoby odpowiedzialne za administrowanie sieciami i systemami IT
• Ekspertów odpowiedzialnych za ciągłość działania i zarządzanie kryzysowe
• Konsultantów i ekspertów bezpieczeństwa informacji
• Menedżerów i specjaspanstów z działów zarządzania ryzykiem
• Ekspertów IT Governance
OPINIE

Zgromadzone audytorium, stanowiło liczne grono odpowiednio stargetowanych słuchaczy.
Piotr WójcikSocomec

Organizacja i obsługa spotkania wyróżniały się dbałością o szczegóły oraz sprawnością organizacyjną.
Adam TychmanowiczNeptis

Doświadczenia ze współpracy z Pure Conferences, pozwalają stwierdzić, że jest to partner godny zaufania i polecenia.
Dorota RyśQumak

Konferencja zgromadziła znaczną ilość uczestników, a poziom wydarzenia okazał się bardzo wysoki.