Agenda 2021 - Technology Risk Management Forum
Technology Risk Management ForumAgenda:
26 maja
Inauguracja
15.00 - 15.15
Powitanie uczestników
CSO Council
Credit Suisse/TRISW/ISSA
15.10 - 15.40
Porozmawiajmy o cyberodporności
Udział weźmie m.in.:
Reckitt
Grupa Pelion / ILS Sp. z o.o.(IT SHARED SERVICES)
15.40 - 15.55
Techrisk 2021 - dlaczego to jest wyjątkowa konferencja i co będzie się na niej działo
CSO Council
Inicjatywa Kultury Bezpieczeństwa
15.55 - 16.30
Koncepcja grup roboczych i zaproszenie do udziału w ich pracach (według frameworku NIST: Identify, Protect, Detect, Respond, Recover)
Wystąpią przedstawiciele Rady Programowej - liderzy grup
Fortum
CSA Polska, członek ISACA
UBS
Credit Suisse/TRISW/ISSA
Inicjatywa Kultury Bezpieczeństwa
Shiji Poland
EY Global Delivery Services Poland
Objectivity
8-11 oraz 14 czerwca
Grupy robocze
Spotkania grup tematycznych prowadzonych przez leaderów - każdego dnia spotkanie kolejnej grupy
Technology Risk Management Forum 2021 poprzedzają spotkania grup roboczych, w pracach których mogą wziąć udział zainteresowani uczestnicy konferencji. Grupy będą pracować pod kierunkiem wyznaczonych liderów – a celem ich pracy jest przede wszystkim wspólne działania, forma ćwiczeń angażujących wszystkich uczestników.
Do wymogów ćwiczeń zdefiniowane zostanie modelowe przedsiębiorstwo i jego infrastruktura, a celem będzie przetestowanie skuteczności ataku APT na organizacje w danym horyzoncie czasowym. Prace grup mają być kontynuowane w także pierwszego dnia konferencji, a celem jest wypracowanie rekomendacji i wniosków do praktycznego wdrożenia.
Grupa 2: PROTECT
8 czerwca 15.00 - 17.00
Objectivity
Fortum
Grupa 3: DETECT
9 czerwca 15.00 - 17.00
Shiji Poland
EY Global Delivery Services Poland
Grupa 4: RESPOND
10 czerwca 15.00 - 17.00
UBS
Shiji Poland
Grupa 5: RECOVER
11 czerwca 15.00 - 17.00
Inicjatywa Kultury Bezpieczeństwa
CSA Polska, członek ISACA
Grupa 1: IDENTIFY
14 czerwca 15.00 - 17.00
Credit Suisse/TRISW/ISSA
UBS
ING Bank Śląski
16 czerwca
Dzień warsztatów
9.00 – 11:00
Warsztaty: Wyzwania związane z procesem analizy ryzyka na wybranych etapach implementacji metodyki NIST.
Korzyści z udziału:
Uczestnicy warsztatów uzupełnią wiedzę z zakresu identyfikacji zagrożeń w procesie analizy ryzyka, poznają metodykę zarządzania ryzykiem opartą na analizie macierzy oraz poznają czynniki generujące ryzyko w obszarze środowiska teleinformatycznego.
W drugiej części, uczestnicy będą mogli przetestować przedstawioną metodykę na zaproponowanych przez siebie ryzkach lub ryzykach często spotykanych w praktyce, które są zwykle źle zarządzane, zaproponowanych przez prowadzącego.
IMNS Polska
11.00 – 14:00
Warsztaty: „Nigdy nie ufaj, zawsze sprawdzaj” - architektura Zero Trust w kontekście bezpiecznego dostępu do aplikacji
Korzyści z udziału:
- Poznanie najlepszych praktyk w dziedzinie Zero Trust Network Access na przykładzie rozwiązania F5 – lidera w dziedzinie ochrony aplikacji.
- Praktyczna wiedza dotycząca elementów składowych modelu Zero Trust, niezbędnych przy bezpiecznym dostępie do aplikacji publicznej
Veracomp SA
Infradata Polska Sp. z o.o.
Infradata Polska Sp. z o.o.
14.00 – 17.00
Warsztaty: Praktyka białego wywiadu czyli sztuka OSINTu
Korzyści z udziału:
Uczestnik warsztatów dowie się jakie kroki powinien podjąć w inwestygacji OSINT, jak może przygotować się do przeprowadzenia wywiadu jawnoźrodłowego, analizować strony internetowe, ustalać powiązania dla użytkowników mediów społecznościowych, adresów e-mail.
Dzięki poznanej wiedzy uczestnik warsztatów będzie lepiej mógł zaprojektować własny proces analizy/rekonesansu.
Urząd Komisji Nadzoru Finansowego
19.00 - 20.00
Techriskowy biforek jak najbardziej merytoryczny
Wieczór z Dominikiem czyli wszystko co chciałeś wiedzieć o cyberprzestępczości, ale bałeś się zapytać
Komenda Wojewódzka Policji w Kielcach
17 czerwca
I dzień konferencji
Podczas tegorocznego Technology Risk Management Forum również zaangażujemy wszystkich uczestników w trwający podczas całej konferencji atak na modelowe przedsiębiorstwo. TechRisk 2021 to konferencja online, obejmująca oprócz prezentacji nie tylko dyskusje online, umożliwiające wymianę opinii i dzielenie się wiedza w mniejszych grupach, ale również wplecioną w przebieg całej agendy symulację zorganizowanego ataku.
Atak ten pokazany zostanie od początku do końca w całym łańcuchu killchain przez cały czas trwania konferencji. Będzie on rozpisany na sześć etapów. Każdy etap to omówienie aktualnego rozwoju sytuacji i możliwych dróg dalszego działania – wsparty dyskusją uczestników i refleksją komentatorów. Uczestnicy będą mogli głosować i prezentować swoje opinie za pomocą systemu Mentimeter.
Celem jest zaangażowanie uczestników i pobudzenie ich do refleksji poprzez wciągnięcie ich do tej swego rodzaju gry. Same etapy scenariusza wyznaczą rytm konferencji, a tematyka prezentacji związana będzie z danym etapem.
Tym razem jednak, w odróżnieniu od lat poprzednich, zmieniamy perspektywę – spojrzymy na atak oczami atakującego, dobierając właściwe środki i decydując o kolejnych krokach! Warto bowiem wiedzieć, jak o ataku na nasze systemy, sieci i organizacje myślą cyberprzestępcy. Ważne tutaj be
Swój komentarz do wybranych etapów przedstawi Piotr Niemczyk, znany ekspert ds. bezpieczeństwa.
W tym roku samą konfernecję poprzedzi praca grup roboczych według framework’u MITRE ATT&CK, który będzie kręgosłupem całego wydarzenia.
8.30 – 9.00
9.00 – 9.10
Otwarcie konferencji
CSO Council
Credit Suisse/TRISW/ISSA
9.10 – 9.30
Gra - etap I
Wprowadzenie do scenariusza i koncepcji gry; misja, motywacja i wybór priorytetowych celów do ataku.
Gra będzie prowadzona na przykładzie modelowego (fikcyjnego) przedsiębiorstwa. Pobierz prezentację
i zapoznaj się z opisem przedsiębiorstwa, by przygotować się do aktywnego udziału w scenariuszu - grze podczas samej konferencji.
Credit Suisse/TRISW/ISSA
Inicjatywa Kultury Bezpieczeństwa
9.30 – 10.00
Diamond Model of Intrusion Analysis*
The presentation is based on how we use models and frameworks to improve the analytical process during intrusion analysis. The presentation is based on use cases for the Diamond Model of Intrusion Analysis and its interaction with the Cyber Kill Chain and MITRE ATT&CK.
EY Global Delivery Services Poland
10.00 – 10.05
Chwila na konkurs I
10.05 – 10.25
Nie ufaj nikomu i niczemu czyli dostęp do zasobów znajdujących się „wszędzie”
Obecnie aplikacje mogą znajdować się niemal wszędzie: w SaaS, w chmurze czy w lokalnym Data Center. To powoduje, że firmy mają złożone polityki dostępu do tych aplikacji, składające się często z wielu dostawców i technologii. Dlatego bezproblemowy, bezpieczny dostęp do aplikacji umiejscowionych w wielu lokalizacjach jest niezwykle trudny. Podczas tej sesji omówimy podejście F5 do architektury Zero Trust, które wprowadza nowe podejście do zdalnego dostępu do aplikacji.
F5 Networks
10.25 – 10.30
Chwila na konkurs II
10.30 – 10.50
Otwórz oczy! Jak monitorować cyber zagrożenia, aby faktycznie je widzieć, zanim zobaczysz ich zmaterializowany efekt.
Ocena ryzyka, gdy masz jedno oko zamknięte, jest jak bieganie... z siekierą... w lesie... w nocy 🙂
Nie widząc wszystkich podatności, w całym środowisku, nie jesteś w stanie określić, jak blisko jest zagrożenie i jakie niesie ryzyka. A jak nie „oślepnąć” od nadmiaru informacji ? Na to pytanie odpowiem w trakcie prelekcji. Zapraszam!
Qualys
10.50 – 10.55
Chwila na konkurs III
10.55 – 11.05
Przerwa na kawę i odwiedziny stoisk partnerów konferencji
11.05 – 11.45
Panel: Użytkownik Schrodingera
Obecny czasy rozmyły obraz użytkownika firmowych systemów cyfrowych. Pracuje on zdalnie, w bardzo różnorodnych formach pracy i kontaktu, komunikuje się z firmą i jej systemami na rozmaite sposoby, za pomocą różych urządzeń, własnych i firmowych, a same środowiska IT także są coraz bardziej różnorodne. Do tego to czasem jest człowiek, a czasem system, bot, AI. To się nie zmieni – można powiedzieć, że będzie tylko jeszcze bardziej.
- czy rzeczywiście mamy tutaj jakiś problem?
- jakie to rodzi dzisiaj wyzwania dla bezpieczeństwa, jak można sobie z nimi radzić?
- czy koncepcja Zero Trust niesie tutaj uniwersalna odpowiedź? Gdzie leżą jej ograniczenia?
- jak w ogóle może to funkcjonować w przyszłości
Wprowadzenie do panelu przedstawi:
Grupa Pelion / ILS Sp. z o.o.(IT SHARED SERVICES)
Paneliści:
Unum Życie TUiR S.A.
Santander
Provident
Netia
Schenker Technology Center (Warsaw) sp. z o.o.
Discovery Inc
Moderator:
CSO Council
11.45 – 11.50
Przerwa na kawę i odwiedziny stoisk partnerów konferencji
Sesje równolegle
11.50 – 12.10
Harmonia z chaosu - czy HarmonyOS jest lekiem na cyber zło?
Huawei Technologies
Cyber Risk In the Enterprise Risk Management Race*
HiSolutions
12.15 – 12.35
Poligon cyberbezpieczeństwa – omówienie zastosowania platformy Mitre Caldera do celów szkoleniowych
PZU
Ewolucja usług na rynku cyberbezpieczeństwa – skomplikowane potrzeby i proste rozwiązania. Czy to możliwe?
Z-ca Dyrektora, Morskie Centrum Cyberbezpieczeństwa
12.35 – 12.40
Przerwa na kawę i odwiedziny stoisk partnerów konferencji
12.40 – 13.10
Gra - etap II
Budowanie sieci dezinformacji (wykorzystanie Social Media); dyskusja z salą, głosowanie, komentarze, loża ekspertów
Credit Suisse/TRISW/ISSA
Inicjatywa Kultury Bezpieczeństwa
13.10 – 13.40
Jak ransomware wchodzi do firm – suma doświadczeń
Securitum
13.40 – 13.45
Przerwa na kawę i odwiedziny stoisk partnerów konferencji
13.45 – 14.05
The ICS/OT Cyber Threat Landscape*
Industrial control systems (ICS) are involved in almost all aspects of modern life. Unfortunately, they are also increasingly a target of criminal and state actors. This presentation will cover the ICS cyber threat landscape based on the Dragos 2020 Year in Review reports and present some new insights off of the various ICS and operational technology (OT) targeted ransomware cases emerging. Participants will leave with a better understanding of what threats and vulnerabilities matter in our industrial infrastructure.
#ICSthreatlandscape #OTRansomware
Dragos
14.05 – 14.35
Gra - etap III
Zaciemnianie ataku (ocena tego, co udało się zrobić, wykupienie platformy ransomware, powiększenie obszaru celów); dyskusja z salą, głosowanie, komentarze, loża ekspertów
Zadanie dla uczestników na dzień następny
Credit Suisse/TRISW/ISSA
Inicjatywa Kultury Bezpieczeństwa
14.35 – 14.45
Ankiety, konkurs i podsumowanie dnia
14.45 – 15.30
Przerwa i czas na odwiedziny stoisk partnerów konferencji
15.30 -17.00
Grupy robocze
(równoległe spotkania 5 grup: Identyfiy, Protect, Detect, Response, Recover jako kontynuacja spotkań z tygodnia poprzedzającego realizację konferencji).
19.30 – 20.30
Specjalna sesja wieczorna: Znój pracy zdalnej – jak budować zaangażowanie w świecie, gdy wciąż tkwimy przed monitorem?
O tym porozmawiamy podczas wieczornego spotkania. Co się sprawdza, a co nie jeśli chodzi o zaangażowanie pracowników. Jakie są dobre praktyki. Jak utrzymać zaangażowanie pracowników w najbliższej przyszłości.
18 czerwca
II dzień konferencji
9.00 – 9.05
Otwarcie 2-go dnia
CSO Council
Credit Suisse/TRISW/ISSA
9.05 – 9.30
Moje cyberobserwacje – lista przebojów
Najciekawsze, najważniejsze, najbardziej zdumiewające zjawiska i zdarzenia w świecie cyber ostatniego roku. Polska na tle świata.
Orange Polska
NASK PIB
9.30 – 9.55
Gra - etap IV
Credit Suisse/TRISW/ISSA
Inicjatywa Kultury Bezpieczeństwa
9.55 – 10.00
Przerwa na kawę i odwiedziny stoisk partnerów konferencji
Sesje równolegle
10.00 – 10.20
Operational resilience and Digital Operational Resilience – case study*
Operational resilience is the adaptability of an organization to maintain its business services in the face of (turbulent) internal or external changes or events. Operational resilience is gaining importance with the increasing dependency of consumers on digital services, and with the increasing – business strategic as well as regulatory – focus on customer experience. Operational resilience of many organizations is put at test during the COVID-19 crisis, where enduring crisis modus is becoming a new normal – for example in Working from home.
In my presentation I will present a practical approach for implementing operational resilience. The approach is based on Google’s Hierarchy on reliability and regulatory developments in UK and EU, in terms of ability to monitor, ability to respond, ability to learn, and ability to anticipate.
#digitaloperationalresilience, #operationalresilience
ING
Wyzwania SAP Security
Wyzwania bezpieczeństwa SAP dotyczą zarówno warstwy autoryzacji jak i poprawnej konfiguracji środowiska. Identyfikacja konfliktów uprawnień (SoD) i wdrożenie uprzywilejowanych dostępów (firefighter) stanowią podstawowe działania mające na celu podniesienie poziomu bezpieczeństwa. Dodatkowo poprawne ustawienia systemu oraz identyfikacja krytycznych zdarzeń (również w systemach SIEM) odpowiadają za zwiększenie szczelności nieautoryzowanych dostępów. Podczas spotkania omówione zostaną podstawowe wyzwania związane z zaadresowaniem tych obszarów.
LUKARDI S.A.
10.25 – 10.45
Building Resilience through People, Process and Technology*
In a highly interconnected world, a major incident in one part may result in a butterfly effect on an organisation in a completely different part of the world.
The plans we design using our process enablers will determine how resilient our processes are.
One of the major deciding success factors in this will be the crisis communications protocols we follow with our stakeholders whether internal or external.
VFS Global
Skuteczne zarządzanie ryzykiem w bezpieczeństwie informacji drogą do właściwych wyborów priorytetów w ochronnie informacji
Celem wystąpienia jest wskazanie istotnych elementów zarządzania ryzykiem bezpieczeństwa informacji, zwłaszcza w szybko zmieniającym się otoczeniu bezpieczeństwa informacji. Szczególną uwagę zwrócono na problematykę oceny ryzyka oraz audytu, jako podstawę przygotowania odpowiedzi na zagrożenia w bezpieczeństwie informacji.
ISACA Warsaw Chapter
10.50 – 11.10
"Infodemia" w czasach rosnącej liczby cyberzagrożeń.
Polskie Towarzystwo Informatyczne
Wpływ kontekstu na proces zarządzania ryzykiem
Przedstawienie roli kontekstu w budowaniu procesu zarządzania ryzykiem w organizacji.
Autor odpowiada na pytanie: dlaczego warto uwzględniać kontekst w budowaniu metodyki i procesie zarządzania ryzykiem oraz co może mieć kontekst w metodyce zarządzania ryzykiem do wystąpienia cyber incydentów. Wskazuje Jakie są tendencje incydentów w USA i Polsce oraz przytacza dwa incydenty z europejskiego podwórka.
Centrum e-Zdrowia
11.10 – 11.15
Przerwa na kawę i odwiedziny stoisk partnerów konferencji
11.15 – 12.00
Sesja dyskusji Roundtables
Jak dalece powinniśmy automatyzować zarządzanie podatnościami technologicznymi?
Na ile skuteczność tego procesu zależy od organizacji, a na ile od narzędzi?
Zastanowimy się i wymienimy doświadczeniami, jak dobrze zorganizować proces zarządzania podatnościami i na ile jego skuteczność zależy od narzędzi, a ile od organizacji i dobrego zarządzania zmianą. Dlaczego często organizacje ponoszą porażki w tym obszarze?
Podzielimy się dobrymi praktykami, którymi warto się kierować.
Qualys
IMNS Polska
Kto powinien oceniać/audytować proces zarządzania incydentem? Jakich metodyk użyć do oceny procesu zarządzania incydentem? Jak przeprowadzić ocenę/ benchmark/porównanie SOC? Jak oceniać efektywność SOC?
ISACA Katowice Chapter
W czasie sesji roundtable będziemy dyskutować o:
(1) Wychodzeniu Menadżera Ryzyka z przysłowiowej „publiczności”,
(2) Sposobach na aktywne wspieranie menadżerów w szacowaniu ryzyka,
(3) Roli Menadżera Ryzyka i jego obowiązkach oraz
(4) Prowadzeniu rejestru ryzyka, czyli co i kiedy dokumentować?
ryzykoIT.pl
12.00 – 12.30
Gra - etap V
Credit Suisse/TRISW/ISSA
Inicjatywa Kultury Bezpieczeństwa
12.30 – 13.10
Panel: Ryzyko pod ograniczoną kontrolą
Coraz więcej ryzyk i zagrożeń dotyczy tego, co przynoszą firmie jest kontrahenci i dostawcy. W świecie cyfrowym to w szczególności dostawcy oprogramowania, aplikacji i chmury. Nasze możliwości zarządzania tym ryzykiem są tak naprawdę ograniczone.
- czy faktycznie potrafimy skutecznie zarządzać ryzykiem łańcucha dostaw?
- co tutaj rzeczywiście sprawdza się w praktyce?
- prognoza przyszłości – czy firmy będą znacznie bardziej transparentne pod kątem ryzyka i pewności tego, co robią i dostarczają? W jaki sposób będzie można to uzyskać?
Wprowadzenie do panelu przedstawi:
Grupa Pelion / ILS Sp. z o.o.(IT SHARED SERVICES)
Paneliści:
Huawei Technologies
SecuRing
NASK Państwowy Instytut Badawczy
Maruta Wachta
Philip Morris International
EG A/S
Moderator:
CSO Council
13.10 – 13.15
Przerwa na kawę i odwiedziny stoisk partnerów konferencji
13.15 – 13.35
Awareness maturity model and respond to growing human risk management demand*
Managing Human Risk
Cybersecurity is no longer just a technical challenge but a human challenge also. People, and not technology, now represent over 85% of cyber risk to organizations today. Learn how to apply lessons learned from organizations around the world, creating a strategy that enables your organization to identity, manage and measure your human risk. Key action items you will be able to apply include.
- Explain and identify what human risk is.
- The three key steps to building a strategic plan on how to effectively manage it
- What to measure and how
SANS Security Awareness
13.35-14.00
Rekomendacje grup roboczych
Wystąpią liderzy grup roboczych prezentując najważniejsze wnioski do zastosowania w praktyce – jako wyniki pracy grup Identify, Protect, Detect, Respond i Recover.
Fortum
CSA Polska, członek ISACA
UBS
CSO Council
Credit Suisse/TRISW/ISSA
Shiji Poland
Inicjatywa Kultury Bezpieczeństwa
EY Global Delivery Services Poland
Objectivity
14.00 – 14.25
Grand finale czyli Gra - etap VI
Credit Suisse/TRISW/ISSA
Inicjatywa Kultury Bezpieczeństwa
14.25 – 14.30
Podsumowanie i zakończenie konferencji. Nagrody!
CSO Council
Credit Suisse/TRISW/ISSA
14.30 – 15.00
Get together!
Na koniec wideospotkanie z Radą Programową konferencji - by wspólnie w nieformalnej już atmosferze porozmawiać o konferencji i ważnych dla Państwa wątkach i wnioskach. Zapraszamy wszystkich uczestników
i prelegentów Technology Risk Management Forum 2021.