Aby prawidłowo wyświetlić tę stronę, włącz obsługę JavaScriptu w przeglądarce.

Agenda:

26 maja

Inauguracja

Spotkanie inaugurujące tegoroczną edycję konferencji - formuła i koncepcja Technology Risk Management Forum 2021!

15.00 - 15.15

Powitanie uczestników

Sekretarz Rady Programowej TechRisk
CSO Council
Przewodniczący Rady Programowej TechRisk; Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member
Credit Suisse/TRISW/ISSA

15.10 - 15.40

Porozmawiajmy o cyberodporności
Udział weźmie m.in.:

Cyber Risk, Data Privacy & Compliance Director
Reckitt
Prezes Zarządu
Grupa Pelion / ILS Sp. z o.o.(IT SHARED SERVICES)

15.40 - 15.55

Techrisk 2021 - dlaczego to jest wyjątkowa konferencja i co będzie się na niej działo

Sekretarz Rady Programowej TechRisk
CSO Council
Analityk Bezpieczeństwa
Inicjatywa Kultury Bezpieczeństwa

15.55 - 16.30

Koncepcja grup roboczych i zaproszenie do udziału w ich pracach (według frameworku NIST: Identify, Protect, Detect, Respond, Recover)
Wystąpią przedstawiciele Rady Programowej - liderzy grup

Cyber Security Manager
Fortum
Członek Rady Dyrektorów
CSA Polska, członek ISACA
Director, Operational Risk & Cyber Controls Specialist
UBS
Przewodniczący Rady Programowej TechRisk; Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member
Credit Suisse/TRISW/ISSA
Analityk Bezpieczeństwa
Inicjatywa Kultury Bezpieczeństwa
Security Director
Shiji Poland
Associate Director Security Consulting&Assurance EMEIA
EY Global Delivery Services Poland
Chief Information Security Officer
Objectivity
8-11 oraz 14 czerwca

Grupy robocze

Spotkania grup tematycznych prowadzonych przez leaderów - każdego dnia spotkanie kolejnej grupy

Technology Risk Management Forum 2021 poprzedzają spotkania grup roboczych, w pracach których mogą wziąć udział zainteresowani uczestnicy konferencji. Grupy będą pracować pod kierunkiem wyznaczonych liderów – a celem ich pracy jest przede wszystkim wspólne działania, forma ćwiczeń angażujących wszystkich uczestników.

Do wymogów ćwiczeń zdefiniowane zostanie modelowe przedsiębiorstwo i jego infrastruktura, a celem będzie przetestowanie skuteczności ataku APT na organizacje w danym horyzoncie czasowym. Prace grup mają być kontynuowane w także pierwszego dnia konferencji, a celem jest wypracowanie rekomendacji i wniosków do praktycznego wdrożenia.

Grupa 2: PROTECT 
8 czerwca 15.00 - 17.00

Chief Information Security Officer
Objectivity
Cyber Security Manager
Fortum

Grupa 3: DETECT
9 czerwca 15.00 - 17.00

Security Director
Shiji Poland
Associate Director Security Consulting&Assurance EMEIA
EY Global Delivery Services Poland

Grupa 4: RESPOND
10 czerwca 15.00 - 17.00

Director, Operational Risk & Cyber Controls Specialist
UBS
Security Director
Shiji Poland

Grupa 5: RECOVER
11 czerwca 15.00 - 17.00

Analityk Bezpieczeństwa
Inicjatywa Kultury Bezpieczeństwa
Członek Rady Dyrektorów
CSA Polska, członek ISACA

Grupa 1: IDENTIFY
14 czerwca 15.00 - 17.00

Przewodniczący Rady Programowej TechRisk; Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member
Credit Suisse/TRISW/ISSA
Director, Operational Risk & Cyber Controls Specialist
UBS
Head of IT Audit
ING Bank Śląski
16 czerwca

Dzień warsztatów

9.00 – 11:00

Warsztaty: Wyzwania związane z procesem analizy ryzyka na wybranych etapach implementacji metodyki NIST.

Korzyści z udziału:
Uczestnicy warsztatów uzupełnią wiedzę z zakresu identyfikacji zagrożeń w procesie analizy ryzyka, poznają metodykę zarządzania ryzykiem opartą na analizie macierzy oraz poznają czynniki generujące ryzyko w obszarze środowiska teleinformatycznego.
W drugiej części, uczestnicy będą mogli przetestować przedstawioną metodykę na zaproponowanych przez siebie ryzkach lub ryzykach często spotykanych w praktyce, które są zwykle źle zarządzane, zaproponowanych przez prowadzącego.

Więcej informacji o warsztacie tutaj.

Menadżer Zespołu Bezpieczeństwa, Audytor wiodący
IMNS Polska

11.00 – 14:00

Warsztaty: „Nigdy nie ufaj, zawsze sprawdzaj” - architektura Zero Trust w kontekście bezpiecznego dostępu do aplikacji

Korzyści z udziału:

  • Poznanie najlepszych praktyk w dziedzinie Zero Trust Network Access na przykładzie rozwiązania F5 – lidera w dziedzinie ochrony aplikacji.
  • Praktyczna wiedza dotycząca elementów składowych modelu Zero Trust, niezbędnych przy bezpiecznym dostępie do aplikacji publicznej
Więcej informacji o warsztacie tutaj.

 

Senior System Engineer
Veracomp SA

Solutions Architect
Infradata Polska Sp. z o.o.

Solutions Architect
Infradata Polska Sp. z o.o.

14.00 – 17.00

Warsztaty: Praktyka białego wywiadu czyli sztuka OSINTu

Korzyści z udziału:
Uczestnik warsztatów dowie się jakie kroki powinien podjąć w inwestygacji OSINT, jak może przygotować się do przeprowadzenia wywiadu jawnoźrodłowego, analizować strony internetowe, ustalać powiązania dla użytkowników mediów społecznościowych, adresów e-mail.
Dzięki poznanej wiedzy uczestnik warsztatów będzie lepiej mógł zaprojektować własny proces analizy/rekonesansu.

Więcej informacji o warsztacie tutaj.

Zastępca Dyrektora Departamentu Innowacji Finansowych Fintech
Urząd Komisji Nadzoru Finansowego

19.00 - 20.00

Techriskowy biforek jak najbardziej merytoryczny

Wieczór z Dominikiem czyli wszystko co chciałeś wiedzieć o cyberprzestępczości, ale bałeś się zapytać

Więcej informacji o warsztacie tutaj.

 

Naczelnik Wydziału do Walki z Cyberprzestępczością
Komenda Wojewódzka Policji w Kielcach
17 czerwca

I dzień konferencji

Podczas tegorocznego Technology Risk Management Forum również zaangażujemy wszystkich uczestników w trwający podczas całej konferencji atak na modelowe przedsiębiorstwo. TechRisk 2021 to konferencja online, obejmująca oprócz prezentacji nie tylko dyskusje online, umożliwiające wymianę opinii i dzielenie się wiedza w mniejszych grupach, ale również wplecioną w przebieg całej agendy symulację zorganizowanego ataku.

Atak ten pokazany zostanie od początku do końca w całym łańcuchu killchain przez cały czas trwania konferencji. Będzie on rozpisany na sześć etapów. Każdy etap to omówienie aktualnego rozwoju sytuacji i możliwych dróg dalszego działania  – wsparty dyskusją uczestników i refleksją komentatorów. Uczestnicy będą mogli głosować i prezentować swoje opinie za pomocą systemu Mentimeter.

Celem jest zaangażowanie uczestników i pobudzenie ich do refleksji poprzez wciągnięcie ich do tej swego rodzaju gry. Same etapy scenariusza wyznaczą rytm konferencji, a tematyka prezentacji związana będzie z danym etapem.

Tym razem jednak, w odróżnieniu od lat poprzednich, zmieniamy perspektywę – spojrzymy na atak oczami atakującego, dobierając właściwe środki i decydując o kolejnych krokach! Warto bowiem wiedzieć, jak o ataku na nasze systemy, sieci i organizacje myślą cyberprzestępcy. Ważne tutaj be

Swój komentarz do wybranych etapów przedstawi Piotr Niemczyk, znany ekspert ds. bezpieczeństwa.

W tym roku samą konfernecję poprzedzi praca grup roboczych według framework’u MITRE ATT&CK, który będzie kręgosłupem całego wydarzenia.

8.30 – 9.00

Breakout session

9.00 – 9.10

Otwarcie konferencji

Sekretarz Rady Programowej TechRisk
CSO Council
Przewodniczący Rady Programowej TechRisk; Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member
Credit Suisse/TRISW/ISSA

9.10 – 9.30

Gra - etap I

Wprowadzenie do scenariusza i koncepcji gry; misja, motywacja i wybór priorytetowych celów do ataku.

Gra będzie prowadzona na przykładzie modelowego (fikcyjnego) przedsiębiorstwa. Pobierz prezentację
i zapoznaj się z opisem przedsiębiorstwa, by przygotować się do aktywnego udziału w scenariuszu - grze podczas samej konferencji.

Przewodniczący Rady Programowej TechRisk; Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member
Credit Suisse/TRISW/ISSA
Analityk Bezpieczeństwa
Inicjatywa Kultury Bezpieczeństwa

9.30 – 10.00

Diamond Model of Intrusion Analysis*

The presentation is based on how we use models and frameworks to improve the analytical process during intrusion analysis. The presentation is based on use cases for the Diamond Model of Intrusion Analysis and its interaction with the Cyber Kill Chain and MITRE ATT&CK.

Cyber Threat Intelligence Analyst - Assistant Director
EY Global Delivery Services Poland

10.00 – 10.05

Chwila na konkurs I

10.05 – 10.25

Nie ufaj nikomu i niczemu czyli dostęp do zasobów znajdujących się „wszędzie”

Obecnie aplikacje mogą znajdować się niemal wszędzie: w SaaS, w chmurze czy w lokalnym Data Center. To powoduje, że firmy mają złożone polityki dostępu do tych aplikacji, składające się często z wielu dostawców i technologii. Dlatego bezproblemowy, bezpieczny dostęp do aplikacji umiejscowionych w wielu lokalizacjach jest niezwykle trudny. Podczas tej sesji omówimy podejście F5 do architektury Zero Trust, które wprowadza nowe podejście do zdalnego dostępu do aplikacji.

Inżynier Systemowy
F5 Networks

10.25 – 10.30

Chwila na konkurs II

10.30 – 10.50

Otwórz oczy! Jak monitorować cyber zagrożenia, aby faktycznie je widzieć, zanim zobaczysz ich zmaterializowany efekt.

Ocena ryzyka, gdy masz jedno oko zamknięte, jest jak bieganie... z siekierą... w lesie... w nocy 🙂
Nie widząc wszystkich podatności, w całym środowisku, nie jesteś w stanie określić, jak blisko jest zagrożenie i jakie niesie ryzyka. A jak nie „oślepnąć” od nadmiaru informacji ? Na to pytanie odpowiem w trakcie prelekcji. Zapraszam!

Enterprise solutions architect
Qualys

10.50 – 10.55

Chwila na konkurs III

10.55 – 11.05

Przerwa na kawę i odwiedziny stoisk partnerów konferencji

11.05 – 11.45

Panel: Użytkownik Schrodingera

Obecny czasy rozmyły obraz użytkownika firmowych systemów cyfrowych. Pracuje on zdalnie, w bardzo różnorodnych formach pracy i kontaktu, komunikuje się z firmą i jej systemami na rozmaite sposoby, za pomocą różych urządzeń, własnych i firmowych, a same środowiska IT także są coraz bardziej różnorodne. Do tego to czasem jest człowiek, a czasem system, bot, AI. To się nie zmieni – można powiedzieć, że będzie tylko jeszcze bardziej.

- czy rzeczywiście mamy tutaj jakiś problem?

- jakie to rodzi dzisiaj wyzwania dla bezpieczeństwa, jak można sobie z nimi radzić?

- czy koncepcja Zero Trust niesie tutaj uniwersalna odpowiedź? Gdzie leżą jej ograniczenia?

- jak w ogóle może to funkcjonować w przyszłości

Wprowadzenie do panelu przedstawi:

Prezes Zarządu
Grupa Pelion / ILS Sp. z o.o.(IT SHARED SERVICES)

Paneliści:

Kierownik Zespołu Bezpieczeństwa
Unum Życie TUiR S.A.
Global director of Advanced Cyber Defence
Santander
Kierownik ds. Bezpieczeństwa Informacji i Zarządzania Ciągłością Biznesu
Provident
Dyrektor ds. Usług Bezpieczeństwa
Netia
Head of Global IT Security Competence Center
Schenker Technology Center (Warsaw) sp. z o.o.
InfoSec Arch&Engineering Director, Cybersecurity Architect
Discovery Inc

Moderator:

Sekretarz Rady Programowej TechRisk
CSO Council

11.45 – 11.50

Przerwa na kawę i odwiedziny stoisk partnerów konferencji

Sesje równolegle

11.50 – 12.10

Harmonia z chaosu - czy HarmonyOS jest lekiem na cyber zło?

Kurtyna w dół, bomba w górę, karty na stół – HarmonyOS trafił na smartfony. Czy nowy system operacyjny to dla bezpieczeństwa Internetu Rzeczy problem, czy nadzieja?
Regional Cyber Security Officer CEE & Nordics
Huawei Technologies

 Cyber Risk In the Enterprise Risk Management Race*

Head of Research & Innovation
HiSolutions

12.15 – 12.35

Poligon cyberbezpieczeństwa – omówienie zastosowania platformy Mitre Caldera do celów szkoleniowych

SOC Manager
PZU

Ewolucja usług na rynku cyberbezpieczeństwa – skomplikowane potrzeby i proste rozwiązania. Czy to możliwe?

Lider Technologiczny, Orange
Z-ca Dyrektora, Morskie Centrum Cyberbezpieczeństwa

12.35 – 12.40

Przerwa na kawę i odwiedziny stoisk partnerów konferencji

12.40 – 13.10

Gra - etap II

Budowanie sieci dezinformacji (wykorzystanie Social Media); dyskusja z salą, głosowanie, komentarze, loża ekspertów

Przewodniczący Rady Programowej TechRisk; Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member
Credit Suisse/TRISW/ISSA
Analityk Bezpieczeństwa
Inicjatywa Kultury Bezpieczeństwa

13.10 – 13.40

Jak ransomware wchodzi do firm – suma doświadczeń

Head of Research and Development Department
Securitum

13.40 – 13.45

Przerwa na kawę i odwiedziny stoisk partnerów konferencji

13.45 – 14.05

The ICS/OT Cyber Threat Landscape*

Industrial control systems (ICS) are involved in almost all aspects of modern life. Unfortunately, they are also increasingly a target of criminal and state actors. This presentation will cover the ICS cyber threat landscape based on the Dragos 2020 Year in Review reports and present some new insights off of the various ICS and operational technology (OT) targeted ransomware cases emerging. Participants will leave with a better understanding of what threats and vulnerabilities matter in our industrial infrastructure.

#ICSthreatlandscape #OTRansomware

CEO & Owner
Dragos

 

14.05 – 14.35

Gra - etap III

Zaciemnianie ataku (ocena tego, co udało się zrobić, wykupienie platformy ransomware, powiększenie obszaru celów); dyskusja z salą, głosowanie, komentarze, loża ekspertów
Zadanie dla uczestników na dzień następny

Przewodniczący Rady Programowej TechRisk; Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member
Credit Suisse/TRISW/ISSA
Analityk Bezpieczeństwa
Inicjatywa Kultury Bezpieczeństwa

14.35 – 14.45

Ankiety, konkurs i podsumowanie dnia

14.45 – 15.30

Przerwa i czas na  odwiedziny stoisk partnerów konferencji

15.30 -17.00

Grupy robocze

(równoległe spotkania 5 grup: Identyfiy, Protect, Detect, Response, Recover jako kontynuacja spotkań z tygodnia poprzedzającego realizację konferencji).

19.30 – 20.30

Specjalna sesja wieczorna: Znój pracy zdalnej – jak budować zaangażowanie w świecie, gdy wciąż tkwimy przed monitorem?

Za większością z nas przymusowy rok pracy zdalnej. Przeżyliśmy, często też zrealizowaliśmy swoje zawodowe cele. To była przymusowa sytuacja, która wymusiła na wszystkich wysoki poziom zaangażowania. Z dostępnych badań wynika, że tak nie da się działać w długiej perspektywie. Głównie dlatego, że wyczerpują się rezerwy psychiczne i przedpandemiczne relacje. Co zatem robić, skoro dla części zespołów praca zdalna pozostanie rzeczywistością ze względu na przyzwyczajenia i potrzeby biznesowe?
O tym porozmawiamy podczas wieczornego spotkania. Co się sprawdza, a co nie jeśli chodzi o zaangażowanie pracowników. Jakie są dobre praktyki. Jak utrzymać zaangażowanie pracowników w najbliższej przyszłości.
konsultant, trener, facylitator, coach, specjalista do spraw innowacji
18 czerwca

II dzień konferencji

9.00 – 9.05

Otwarcie 2-go dnia

Sekretarz Rady Programowej TechRisk
CSO Council
Przewodniczący Rady Programowej TechRisk; Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member
Credit Suisse/TRISW/ISSA

9.05 – 9.30

Moje cyberobserwacje – lista przebojów

Najciekawsze, najważniejsze, najbardziej zdumiewające zjawiska i zdarzenia w świecie cyber ostatniego roku. Polska na tle świata.

Dyrektor Cyberbezpieczeństwa
Orange Polska
Kierownik Zespołu CERT Polska
NASK PIB

9.30 – 9.55

Gra - etap IV

Pozyskanie narzędzia dla głownego ataku; dyskusja z salą, głosowanie, komentarze, loża ekspertów
Przewodniczący Rady Programowej TechRisk; Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member
Credit Suisse/TRISW/ISSA
Analityk Bezpieczeństwa
Inicjatywa Kultury Bezpieczeństwa

9.55 – 10.00

Przerwa na kawę i odwiedziny stoisk partnerów konferencji

Sesje równolegle

10.00 – 10.20

Operational resilience and Digital Operational Resilience – case study*

Operational resilience is the adaptability of an organization to maintain its business services in the face of (turbulent) internal or external changes or events. Operational resilience is gaining importance with the increasing dependency of consumers on digital services, and with the increasing – business strategic as well as regulatory – focus on customer experience. Operational resilience of many organizations is put at test during the COVID-19 crisis, where enduring crisis modus is becoming a new normal – for example in Working from home.

In my presentation I will present a practical approach for implementing operational resilience. The approach is based on Google’s Hierarchy on reliability and regulatory developments in UK and EU, in terms of ability to monitor, ability to respond, ability to learn, and ability to anticipate.

#digitaloperationalresilience, #operationalresilience

Senior Corporate Information Risk Officer
ING

Wyzwania SAP Security

Wyzwania bezpieczeństwa SAP dotyczą zarówno warstwy autoryzacji jak i poprawnej konfiguracji środowiska. Identyfikacja konfliktów uprawnień (SoD) i wdrożenie uprzywilejowanych dostępów (firefighter) stanowią podstawowe działania mające na celu podniesienie poziomu bezpieczeństwa. Dodatkowo poprawne ustawienia systemu oraz identyfikacja krytycznych zdarzeń (również w systemach SIEM) odpowiadają za zwiększenie szczelności nieautoryzowanych dostępów. Podczas spotkania omówione zostaną podstawowe wyzwania związane z zaadresowaniem tych obszarów.

Head of Security Development
LUKARDI S.A.

 

10.25 – 10.45

Building Resilience through People, Process and Technology*

In a highly interconnected world, a major incident in one part may result in a butterfly effect on an organisation in a completely different part of the world.
The plans we design using our process enablers will determine how resilient our processes are.
One of the major deciding success factors in this will be the crisis communications protocols we follow with our stakeholders whether internal or external.

Deputy General Manager - Business Continuity Management
VFS Global

Skuteczne zarządzanie ryzykiem w bezpieczeństwie informacji drogą do właściwych wyborów priorytetów w ochronnie informacji

Celem wystąpienia jest wskazanie istotnych elementów zarządzania ryzykiem bezpieczeństwa informacji, zwłaszcza w szybko zmieniającym się otoczeniu bezpieczeństwa informacji. Szczególną uwagę zwrócono na problematykę oceny ryzyka oraz audytu, jako podstawę przygotowania odpowiedzi na zagrożenia w bezpieczeństwie informacji.

Audytor Wewnętrzny CGAP, DPO
ISACA Warsaw Chapter

 

10.50 – 11.10

"Infodemia" w czasach rosnącej liczby cyberzagrożeń.

Infodemia to nadmierna ilość informacji na określony problem utrudniająca jego rozwiązanie. Dostęp do rzetelnych źródeł informacji jest jednym z kluczowych zagadnień dla efektywnej pracy "cyberbezpieczników" pracujących na różnych stanowiskach. Jakie są negatywne konsekwencje zalewu informacji związanych z obszarem cyberbezpieczeństwa? Czy mamy już do czynienia z ich tabloidyzacją? Z jakich źródeł informacji można i warto korzystać w codziennej pracy i podczas rozwoju zawodowego? Czy branża cyberbezpieczeństwa powinna zwiększyć swe wysiłki na rzecz wymiany informacji?
Sekcja Cyberbezpieczeństwa
Polskie Towarzystwo Informatyczne

Wpływ kontekstu na proces zarządzania ryzykiem

Przedstawienie roli kontekstu w budowaniu procesu zarządzania ryzykiem w organizacji.
Autor odpowiada na pytanie: dlaczego warto uwzględniać kontekst w budowaniu metodyki i procesie zarządzania ryzykiem oraz co może mieć kontekst w metodyce zarządzania ryzykiem do wystąpienia cyber incydentów. Wskazuje Jakie są tendencje incydentów w USA i Polsce oraz przytacza dwa incydenty z europejskiego podwórka.

Ekspert ds. zarządzania ryzykiem i zgodnością
Centrum e-Zdrowia

11.10 – 11.15

Przerwa na kawę i odwiedziny stoisk partnerów konferencji

11.15 – 12.00

Sesja dyskusji Roundtables

Jak dalece powinniśmy automatyzować zarządzanie podatnościami technologicznymi?
Na ile skuteczność tego procesu zależy od organizacji, a na ile od narzędzi?

Zastanowimy się i wymienimy doświadczeniami, jak dobrze zorganizować proces zarządzania podatnościami i na ile jego skuteczność zależy od narzędzi, a ile od organizacji i dobrego zarządzania zmianą. Dlaczego często organizacje ponoszą porażki w tym obszarze?
Podzielimy się dobrymi praktykami, którymi warto się kierować.

Enterprise solutions architect
Qualys

Dyrektor zarządzający
IMNS Polska
Jak oceniać skuteczność procesu zarządzania incydentem?
Kto powinien oceniać/audytować proces zarządzania incydentem? Jakich metodyk użyć do oceny procesu zarządzania incydentem? Jak przeprowadzić ocenę/ benchmark/porównanie SOC? Jak oceniać efektywność SOC?
Wiceprezes
ISACA Katowice Chapter
Ryzyko nie lubi publiczności – czyli jak stworzyć właściwe ramy działania dla zarządzania ryzykiem
Jest takie powiedzenie „pieniądze lubią ciszę”. Tak samo ryzyko lubi ciszę gabinetów menadżerów wysokiego szczebla. Dlaczego? Ryzyka, a szczególnie szanse mają proste przełożenie na pieniądze, istotne ryzyka przekładają się na duże pieniądze. Tymczasem Menadżer Ryzyka zazwyczaj nie jest członkiem zarządu.
W czasie sesji roundtable będziemy dyskutować o:
(1) Wychodzeniu Menadżera Ryzyka z przysłowiowej „publiczności”,
(2) Sposobach na aktywne wspieranie menadżerów w szacowaniu ryzyka,
(3) Roli Menadżera Ryzyka i jego obowiązkach oraz
(4) Prowadzeniu rejestru ryzyka, czyli co i kiedy dokumentować?
Fundator
ryzykoIT.pl

12.00 – 12.30

Gra - etap V

Atak- kluczowe działania; dyskusja z salą, głosowanie, komentarze, loża ekspertów
Przewodniczący Rady Programowej TechRisk; Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member
Credit Suisse/TRISW/ISSA
Analityk Bezpieczeństwa
Inicjatywa Kultury Bezpieczeństwa

12.30 – 13.10

Panel: Ryzyko pod ograniczoną kontrolą

Coraz więcej ryzyk i zagrożeń dotyczy tego, co przynoszą firmie jest kontrahenci i dostawcy. W świecie cyfrowym to w szczególności dostawcy oprogramowania, aplikacji i chmury. Nasze możliwości zarządzania tym ryzykiem są tak naprawdę ograniczone.

- czy faktycznie potrafimy skutecznie zarządzać ryzykiem łańcucha dostaw?
- co tutaj rzeczywiście sprawdza się w praktyce?
- prognoza przyszłości – czy firmy będą znacznie bardziej transparentne pod kątem ryzyka i pewności tego, co robią i dostarczają? W jaki sposób będzie można to uzyskać?

Wprowadzenie do panelu przedstawi:

Prezes Zarządu
Grupa Pelion / ILS Sp. z o.o.(IT SHARED SERVICES)

Paneliści:

Regional Cyber Security Officer CEE & Nordics
Huawei Technologies
Senior IT Security Consultant
SecuRing
Kierownik Zespołu
NASK Państwowy Instytut Badawczy
Radca Prawny
Maruta Wachta
Global InfoSec Manager - Apps & Systems security
Philip Morris International
Chief Information Security Officer
EG A/S

Moderator:

Sekretarz Rady Programowej TechRisk
CSO Council

13.10 – 13.15

Przerwa na kawę i odwiedziny stoisk partnerów konferencji

13.15 – 13.35

Awareness maturity model and respond to growing human risk management demand*

Managing Human Risk
Cybersecurity is no longer just a technical challenge but a human challenge also. People, and not technology, now represent over 85% of cyber risk to organizations today. Learn how to apply lessons learned from organizations around the world, creating a strategy that enables your organization to identity, manage and measure your human risk. Key action items you will be able to apply include.

  • Explain and identify what human risk is.
  • The three key steps to building a strategic plan on how to effectively manage it
  • What to measure and how


Director, Research and Community
SANS Security Awareness

13.35-14.00

Rekomendacje grup roboczych

Wystąpią liderzy grup roboczych prezentując najważniejsze wnioski do zastosowania w praktyce – jako wyniki pracy grup Identify, Protect, Detect, Respond i Recover.

Cyber Security Manager
Fortum
Członek Rady Dyrektorów
CSA Polska, członek ISACA
Director, Operational Risk & Cyber Controls Specialist
UBS
Sekretarz Rady Programowej TechRisk
CSO Council
Przewodniczący Rady Programowej TechRisk; Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member
Credit Suisse/TRISW/ISSA
Security Director
Shiji Poland
Analityk Bezpieczeństwa
Inicjatywa Kultury Bezpieczeństwa
Associate Director Security Consulting&Assurance EMEIA
EY Global Delivery Services Poland
Chief Information Security Officer
Objectivity

14.00 – 14.25

Grand finale czyli Gra - etap VI

Monetyzacja czyli co z tego możemy mieć; dyskusja z salą, głosowanie, komentarze, loża ekspertów
Przewodniczący Rady Programowej TechRisk; Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member
Credit Suisse/TRISW/ISSA
Analityk Bezpieczeństwa
Inicjatywa Kultury Bezpieczeństwa

14.25 – 14.30

Podsumowanie i zakończenie konferencji. Nagrody!

Sekretarz Rady Programowej TechRisk
CSO Council
Przewodniczący Rady Programowej TechRisk; Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member
Credit Suisse/TRISW/ISSA

14.30 – 15.00

Get together!

Na koniec wideospotkanie z Radą Programową konferencji - by wspólnie w nieformalnej już atmosferze porozmawiać o konferencji i ważnych dla Państwa wątkach i wnioskach. Zapraszamy wszystkich uczestników
i prelegentów Technology Risk Management Forum 2021.

*Prezentacja w języku angielskim. Organizatorzy nie przewidują tłumaczenia.

Technology Risk Management Forum

www.techrisk.pl

ORGANIZATOR KONFERENCJI

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

KONTAKT

Weronika Warpas
m:
e: weronika.warpas@evention.pl

© 2023 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.