O KONFERENCJI

Obecne wyzwania cyberbezpieczeństwa

Wydarzenie IT Security Trends to wyjątkowa okazja do pogłębienia swojej wiedzy i spostrzeżeń w zakresie najnowszych trendów bezpieczeństwa oraz ich funkcjonowania w organizacji. Rozwój nowoczesnych technologii jest obecnie globalny i niezwykle szybki. Wywiera duży wpływ na bezpieczeństwo firm oraz instytucji. Celem utrzymania odpowiedniego poziomu bezpieczeństwa, przedsiębiorstwo musi chronić swoje zasoby przed cyber atakami, kradzieżą danych, awariami, a jednocześnie zwiększać dostępność danych i aplikacji. To trudne zadanie i wymaga odpowiednich narzędzi, wiedzy i kwalifikacji.
Podczas konferencji zostaną poruszone obecne zagrożenia oraz złożone regulacje prawne związane z ochroną danych.

ZAREJESTRUJ SIĘ WIĘCEJ O WYDARZENIU

Prelegenci

Patryk Kuchta

Patryk Kuchta

Medicover

Michał Nieżurawski

Michał Nieżurawski

Schenker Technology Center

Karol Wodecki

Karol Wodecki

Standard Chartered Bank

AGENDA

Bezpieczeństwo w dobie cyfrowej transformacji

09:25-09:30

Otwarcie konferencji

9:30-10:00

Log4shell, czyli zarządzanie cyberzagrożeniami w praktyce

Zagrożenie nazwane Log4shell pokazało wielu organizacjom, jak duży wpływ na cybebezpieczeństwo mają czynniki niezależne od firmy. Krytyczna podatność w popularnej bibliotece sprawiła, że niemal każda firma mogła stać się ofiarą ataku. Jak to możliwe? Uzależnianie firm od nieznanego oprogramowania, od nieznanych bibliotek, brak procesu bezpiecznego wytwarzania oprogramowania … czynników może być wiele. Prezentacja przybliży w jaki sposób procesowo pozyskiwać wiedzę o zagrożeniach, jak ją analizować i wykorzystać organizacji. Istotne stało się zrozumienie zagrożenia oraz potencjalnych wektorów ataku. Na przykładzie tego rozległego, wycenianego na krytyczne zagrożenia pokazany będzie sposób jak od początku do końca zarządzić zagrożeniem. Pozyskanie informacji, weryfikacja powierzchni ataku, monitoring, mitygacja i przede wszystkim w jaki sposób skutecznie wyeliminować zagrożenie – prezentacja przybliży te właśnie elementy procesu, ze szczególnym naciskiem na aspekty praktyczne (gdzie spotyka się problemy oraz gdzie można znaleźć „małe sukcesy”, czy wręcz problemy niemal nierozwiązywalne).

10:00-10:30

5 wyzwań dla Managerów bezpieczeństwa IT

10:30 -10:40

Przerwa

10:40 -11:10

Michał Nieżurawski
Michał Nieżurawski

Schenker Technology Center

Nowości, trendy i kierunki rozwoju w obszarze cyberbezpieczeństwa

Podczas swojego wystąpienia chciałbym poruszyć przed jakimi wyzwaniami stoi obecne bezpieczeństwo IT z perspektywy globalnego dostawcy usług logistycznych .

  • Wsparcia pracy zdalnej - koniecznością zarządzania tożsamością użytkowników;
  • Budowania świadomości bezpieczeństwa w organizacji;
  • W odpowiedzi na wdrożenia nowych rozwiązań technologicznych ciągłego rozwoju i weryfikowania procesów IT Security.

11:10 -11:30

Marcin Pera
Marcin Pera

Statlook

Statlook, czyli stabilne zarządzanie zasobami w praktyce

Borykasz się z częstymi i niespodziewanymi zmianami w systemie pracy, za którymi musisz nadążyć by zadbać o bezpieczeństwo organizacji i wszystkich pracowników? Zastanawiasz się jak uporać się z rosnąca ilością sprzętu i oprogramowania, dopilnować spraw licencyjnych? Od 20 lat rozwijamy program, którym skutecznie możesz zarządzać bezpieczeństwem sprzętu, oprogramowania, danych oraz ludzi i to niezależnie od tego, gdzie w danej chwili się znajdują. O tym właśnie opowiemy podczas spotkania.

11:30 -12:00

Zarządzanie tożsamością i dostępem jako podstawa cyberbezpieczeństwa

Zarządzanie tożsamością i dostępem (IAM, czyli Identity Access Management) jest podstawowym i jednym z najważniejszych elementów ekosystemu IT, aby zapewnić odpowiedni poziom cyberbezpieczeństwa. Wdrożenie takiego kompleksowego systemu IAM do dojrzałej i świadomej organizacji jest istotnym krokiem w celu odpowiedniego zabezpieczenia danych firmowych. Rozbudowany system IAM pozwala między innymi na integracją licznych aplikacji, automatyczne synchronizowanie danych użytkowników, zarządzanie ich kontami, tworzenie ról oraz reguł odpowiedzialnych za automatyczne przypisywanie uprawnień w myśl zasady "least privilage" (jak najmniejszych uprawnień), recertyfikację, SOD i wiele więcej. Podczas prelekcji zostaną omówione najważniejsze zalety oraz potencjalne zagrożenia podczas wdrażania IAM. Nie zabraknie również praktycznych przykładów i ciekawych sytuacji, które miały miejsce w trakcie zarządzania istniejącego systemu.

12:00 -12:10

Przerwa

12:10 -12:40

Patryk Kuchta
Patryk Kuchta

Medicover

Używanie rozwiązań chmurowych, a transfer danych do Państw Trzecich na gruncie RODO

Używanie chmury publicznej to zagadnienie, które powoduje wiele pytań w kwestii zgodności z przepisami dotyczącymi ochrony danych osobowych. Szczególnie komplikujące dla wewnętrznych analiz są ostatnie decyzje dotyczące transferów danych, które zapadają w różnych krajach Unii Europejskiej. Używając chmury publicznej dostarczanej przez wiodących, globalnych dostawców, powinniśmy odpowiedzieć sobie na pytanie, czy korzystanie z takich rozwiązań, będzie wiązało się z transferem danych w rozumieniu RODO, a jeśli tak, to jakie są podstawy takiego transferu. Wystąpienie poruszy najważniejsze problemy dotyczące istoty transferów danych osobowych podczas użycia rozwiązań chmurowych wybranych dostawców.

12:40- 13:10

Michał Czuryło
Michał Czuryło

KWKR Konieczny Wierzbicki i Partnerzy

Jak postępować w przypadku kontroli Prezesa Urzędu Ochrony Danych, gdy do ataku już doszło?

Atak na infrastrukturę IT zwykle wiąże się z nieuprawnionym dostępem do danych osobowych, czasem z ich ujawnieniem (np. upublicznieniem w Internecie) lub utratą dostępności tych danych (choćby poprzez ich zaszyfrowanie w następstwie ataku typu ransomware). Wszystkie te następstwa ataku skutkują kwalifikacją ataku jako naruszenia ochrony danych, a w związku z tym podporządkowaniem go przepisom RODO, ze wszystkimi tego konsekwencjami, w tym obowiązkiem zawiadomienia Prezesa Urzędu Ochrony Danych oraz idącą za tym często kontrolą. Jak należy postępować, by kontrola ta zakończyła się dla nas w sposób pozytywny (to jest bez nakładania na nas sankcji)? W trakcie wystąpienia postaram się powiedzieć co warto zrobić, by się przygotować do kontroli, a także jak współpracować z organem, gdy do kontroli już dojdzie.

13:10 -13:40

Karol Wodecki
Karol Wodecki

Standard Chartered Bank

Sprzątanie po atakach i odzyskiwanie danych

Zabezpieczenia oraz kopie zapasowe danych, które nie muszą być drogie. (AWS, Azure, NAS, Google drive, serwer lokalny, dysk lokalny w lustrzanym odbiciu).

13:40

Zakończenie konferencji

PARTNERZY

Liderzy rynku są z nami

Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor

WEŹ UDZIAŁ W SPOTKANIU JEŚLI

  • Wydarzenia, w których dotychczas brałeś udział, nie wniosły nic nowego do Twojej codzienności zarządzania bezpieczeństwem IT
  • Chcesz na nowo zdefiniować takie słowa jak: Audyt, RODO, Hacking
  • Zamierzasz podjąć wyzwanie i wziąć udział w pełnym wiedzy oraz wartościowym merytorycznie dniu
  • Chcesz rozwiązać swój case na żywoi uzyskać rekomendacje ekspertów w kontekście zagrożeń dla swojej organizacji
  • Chcesz wziąć udział w niepowtarzalnej dyskusji o cyberbezpieczeństwie
  • Chcesz spotkać osoby ze swojej branżyi pozyskać cenne kontakty biznesowe

REJESTRACJA / chcę tam być

Chcesz być na bieżąco ze wszystkim, najważniejszymi aspektami bezpieczeństwa IT?
Weź bezpłatny udział w konferencji i bądź na bieżąco!

Udział jest płatny dla przedstawicieli firm IT, technologicznych oraz oferujących rozwiązania konkurencyjne względem tematyki konferencji i wynosi 999zł netto.
Organizator zastrzega sobie prawo do odmowy przyjęcia zgłoszenia bez podania przyczyny.
Ze względu na sprawy organizacyjne, osoby, które nie odwołają swojego zgłoszenia do dnia 22.02.2022 i nie wezmą udziału w konferencji, będą obciążone opłatą manipulacyjną w wysokości 100 PLN + VAT. W przypadku rejestracji napływających po terminie możliwości bezpłatnej rezygnacji, osoby które nie będą mogły uczestniczyć w wydarzeniu także zostaną obciążone opłatą manipulacyjną w wysokości 100 PLN +VAT (opłata nie dotyczy osób, które wydelegują w swoim imieniu zastępstwo do udziału w wydarzeniu).

Wyrażam zgodę na informowanie o wydarzeniach organizowanych przez ITDB Sp. z o.o.
Wyrażam zgodę na udostępnienie danych i otrzymywanie informacji handlowych od partnerów wydarzenia.
Oświadczam, że zapoznałem/am się z polityką prywatności i akceptuję jej treść.

Wszystkie zgody, o które prosimy, są dobrowolne.
Administratorem danych jest ITDB Sp. z o.o. z siedzibą w Warszawie, ul. Ryżowa 49. Dane przetwarzane są w celu zgodnym z treścią udzielonej zgody, do czasu jej cofnięcia. ITDB Sp. z o.o. ma prawo przetwarzać informacje o tym, że udzieliłaś/eś zgody oraz kiedy została cofnięta, przez okres przewidziany przepisami prawa, na potrzeby rozstrzygania ewentualnych sporów i dochodzenia roszczeń. Masz prawo cofnąć zgodę w każdym czasie, dostępu do danych, sprostowania, usunięcia lub ograniczenia przetwarzania. Masz prawo sprzeciwu, prawo wniesienia skargi do organu nadzorczego lub przeniesienia danych. Informacje handlowe (oferty oraz informacje o usługach) będą przesyłane przy użyciu telefonu lub poczty e-mail, do czasu cofnięcia zgody.

DO UDZIAŁU ZAPRASZAMY

• Szefów działów bezpieczeństwa (CISO /CSO )

• Audytorów bezpieczeństwa IT

• Dyrektorów IT i Managerów

• Osoby odpowiedzialne za administrowanie sieciami i systemami IT

• Ekspertów odpowiedzialnych za ciągłość działania i zarządzanie kryzysowe

• Konsultantów i ekspertów bezpieczeństwa informacji

• Menedżerów i specjaspanstów z działów zarządzania ryzykiem

• Ekspertów IT Governance

OPINIE