Aby prawidłowo wyświetlić tę stronę, włącz obsługę JavaScriptu w przeglądarce.

Agenda:

9 czerwca

9.30 - 12.00

Warsztaty online

Warsztaty
Warsztat 1
9.30 - 12.00 | 150min
Warsztaty z zarządzania podatnościami technologicznymi w oparciu o platformę Qualys

Zapraszamy do udziału w warsztatach, w ramach których każdy z uczestników będzie mógł poznać rozwiązania firmy Qualys i dowiedzieć się o dobrych praktykach w zakresie zarządzania podatnościami technologicznymi. Po zakończeniu warsztatów, każdy z uczestników będzie mógł samodzielnie zweryfikować poziom podatności technologicznych w swojej organizacji i usunąć najbardziej krytyczne luki w systemach.

Udział w Warsztatach pozwoli na poznanie Qualys do automatyzacji procesu zarządzania podatnościami oprogramowania w całej organizacji, niezależnie od lokalizacji i specyfiki tych systemów.

Do udziału zapraszamy przedstawicieli klientów końcowych, którzy nie posiadają jeszcze rozwiązania Qualys.

Warsztaty poprowadzą: Kamil Męcik i Zespół Konsultantów IMNS Polska

Technical Account Manager
Qualys

13.00 - 14.00

Forum Dobrych Praktyk

Dyskusje w formacie online dla kilkunastu uczestników każda, na wybrane tematy. Moderatorami dyskusji są przedstawiciele Partnerów konferencji – znani dostawcy rozwiązań i usług cyberbezpieczeństwa, zaś uczestnicy zgłaszają wcześniej pytania i zagadnienia, o których chcieliby na FDP porozmawiać.

Forum Dobrych Praktyk
FDP I
12:00 - 13:00 | 60min
Analiza incydentów i jej wpływ na bezpieczeństwo firmy

W jaki sposób przeprowadzić analizę incydentu, aby nie musieć tego robić ponownie w przyszłości? Wiele firm posiada zespoły odpowiadające za szybką reakcje na incydenty i ich analizę, ale niestety nie wszystkie potrafią wyciągnąć z niej należyte wnioski. A więc jak analizować, aby móc tworzyć nowe i ulepszać już istniejące reguły bezpieczeństwa?

Digital Forensics & Incident Response Senior Analyst
EY
Forum Dobrych Praktyk
FDP II
12:00 - 13:00 | 60min
Czy dobrze zarządzamy procesem identyfikacji, rejestracji i analizy ryzyka w swojej organizacji?

Dużo się o tym mówi, ale niestety nie jest to łatwe w praktyce. Praktycznie w każdej regulacji obejmującej obszary IT Security oraz ochronę danych osobowych wskazywane są wymagania w tym zakresie, ale jak faktycznie jest z ich realizacją? Jak sobie z tym radzimy w praktyce? Jak zorganizować taki proces krok po kroku, aby przynosił co najmniej zadowalające rezultaty?

Menadżer Zespołu Bezpieczeństwa, Audytor wiodący
IMNS Polska

14.30 - 14.35

Sesja plenarna
14.30 - 14.35 | 5min
Otwarcie bloku online konferencji
Sekretarz Rady Programowej TechRisk
CSO Council

14.35 - 15.15

Debata: Weryfikacja cyberodporności organizacji

Sesja plenarna
14.45 - 15.15 | 30min
Jak możemy zweryfikować i zwalidować poziom cyberodporności organizacji? Co się sprawdza w praktyce? Czy z czasem zmienia się też sam kontekst i definicja cyberodporności? Czy w szczególności tak stało się w ostatnim czasie? Doświadczenie własne menedżerów


Senior Vice President - Global Cyber Resilience Architecture StrategySenior Vice President - Global Cyber Resilience Architecture Strategy
Standard Chartered Bank
Principal Product Security Engineer
Snowflake
Chief Information Security Officer
PayPo; Członek Stowarzyszenia ISACA Warszawa
Prezes Zarządu
Grupa Pelion / ILS Sp. z o.o.(IT SHARED SERVICES)
Chief Information Security Officer
EG A/S

15.15 - 16.00

15:15 - 16:00 | 45min
Zero Trust jako fundament budowy cyberodpornej organizacji*
Cloud Security Alliance
The Global Identity Foundation

16.00 - 16.30

16:00 - 16:30 | 30min
Rozmowa z Jasonem Mallinderem, Manging Director Group CISO, Credit Suisse
Manging Director Group CISO
Credit Suisse

19.00 - 22.00

Spotkanie wieczorne
19:00

Spotkanie integracyjno-networkingowe dla wszystkich uczestników odbędzie się w Restauracji
"Browar Złoty Pies", Rynek 41 we Wrocławiu

LOKALIZACJA

10 czerwca

Dzień w całości w formule ONSITE we Wrocławiu

9.00 - 9.10

9.00 - 9.10 | 10min
Otwarcie dnia onsite konferencji
Sekretarz Rady Programowej TechRisk
CSO Council
Przewodniczący Rady Programowej TechRisk; Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member
Credit Suisse/TRISW/ISSA

9.10 - 9.20

Gra decyzyjna
Jak co roku zapraszamy wszystkich uczestników konferencji Technology Risk Management Forum do udziału w grze decyzyjnej, podczas której będziemy reagować na współczesne scenariusze ataku na modelowe przedsiębiorstwo. Firma stanie przed wyzwaniem działania w obliczu globalnego kryzysu geopolitycznego związanego z napaścią jednego kraju na drugi. Każdy uczestnik będzie miał możliwość dołączenia do zespołu obrońców, który konkurując z innymi zespołami zmierzy się ze scenariuszami zagrożeń. W tym roku elementem gry jest Cyber Twierdza – znana forma praktycznych ćwiczeń i realizacji przygotowana przez Fundację Bezpieczna Cyberprzestrzeń. Uczestnicy konferencji będą podzieli na zespoły, które będą wspólnie decydować o podejmowanych działaniach. Ich wybory będą odnotowane w systemie, który udostępni statystyki potrzebne do bieżącego komentowania decyzji i ich konsekwencji. Zespół, który udzieli najlepszych odpowiedzi (wg. wiedzy, jaką dysonuje Cyber Twierdza), na koniec dostanie nagrody.

>>>Więcej informacji o Grze decyzyjnej

Prowadzący:

Cybersecurity R&D Director
ComCERT
Analityk systemów bezpieczeństwa
ComCERT i Fundacja Bezpieczna Cyberprzestrzeń

Moderator:

Członek Rady Dyrektorów
CSA Polska, członek ISACA
Przewodniczący Rady Programowej TechRisk; Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member
Credit Suisse/TRISW/ISSA
Security Director
Shiji Poland
Analityk Bezpieczeństwa
Inicjatywa Kultury Bezpieczeństwa

Komentator:

SESJA PLENARNA

9.20 - 9.45

9:20 - 9.40 | 20min
Rola zespołu DFIR (Digital Forensics and Incident Response) w Twojej organizacji
Digital Forensics & Incident Response Senior Analyst
EY

9.45 - 10.05

9.40 - 10.00 | 20min
Inteligentne bezpieczeństwo w inteligentnych miastach
Regional Cyber Security Officer CEE & Nordics
Huawei Technologies

10.05 - 10.25

10.00 - 10.20 | 20min
Automatyzacja higieny cyberbezpieczeństwa – czy to już konieczność czy nadal luksus
Dyrektor zarządzający
IMNS Polska

10.25 - 11.05

Gra decyzyjna
10.20 - 11.00 | 40min
Etap I Gry decyzyjnej: Ataki DDoS od wielu atakujących – celem jest strona główna firmy i jej główne usługi (serwis on-line i aplikacja)

11.05 - 11.25

Przerwa kawowa

SESJE RÓWNOLEGŁE

 11.30 - 11.55

Sesja równoległa I
11.45 - 12.05 | 20min
Wypalony bezpiecznik i jak tego uniknąć

Bezpieczeństwa i higiena pracy tych, którzy sami zajmują się cybersecurity – niebezpieczeństwo wypalenia zawodowego w kontekście nieustannej ekspozycji na stres, skłonności postrzegania otoczenia w kontekście  negatywnych zdarzeń i percepcji świata jako źródła nieustannego zagrożenia. Jak diagnozować zjawisko? W jaki sposób rozmawiać z ludźmi od bezpieczeństwa w firmie, by je niwelować – rola przełożonego i HR-owca? Co nas chroni – czyli czego szukać w kandydatach i co rozwijać w ludziach w firmie, którzy chcą być w cybersecurity?

Head of Talent Strategy
Accenture Poland
Sesja równoległa II
11.45 - 12.05 | 20min
Stały monitoring ryzyka dostaw / Ongoing third-party risk monitoring: business case and best practices*
Chief Product Owner
3rdRisk

12.00 - 12.20

Sesja równoległa I
12:00 - 12.25 | 25min
Cyberecha ze wschodu

Działania grup hackerskich zrzeszonych w Anonymous w odpowiedzi na atak Rosji na Ukrainie. Rzeczywista skala i najciekawsze efekty ich działań. Miejsce Polski w całym konflikcie i ataku cyfrowym – nasze reakcje i co nam może zagrażać.

Naczelnik Wydziału do Walki z Cyberprzestępczością
Komenda Wojewódzka Policji w Kielcach
Sesja równoległa II
12.00 - 12.20 | 20min
Cała prawda o bezpieczeństwie środowisk MacOS

Czy Twoja firma ma komputery z MacOS w swojej infrastrukturze? Bywa tak częściej niż nam się wydaje. Maki obserwujemy w tradycyjnych infrastrukturach banków i innych korporacji. Zazwyczaj są niesymetrycznie zabezpieczone w porównaniu do swoich Windowsowych odpowiedników. Maki jak każde inne komputery mają

podatności i mogą być wykorzystane do ataku na infrastrukturę – dowiedz się w jaki sposób i co z tym zrobić

Principal Security Consultant | Head of Mobile Security
SecuRing

12.25 - 12.45

Sesja równoległa I
12.25 - 12.45 | 20min
Standaryzacja i efektywność SOC

Jak mierzyć efektywność Security Operation Center? Czy i w jaki sposób można porównywać jeden SOC z drugim? Wady i zalety różnych podejść.

IT Security Solution Manager
E.ON Polska
Sesja równoległa II
12:25 - 12:45 | 20min
Dowody cyfrowe w zarządzaniu incydentami

Czym są dowody cyfrowe i jak o nie zadbać w procesie zarządzania incydentami? Określanie źródeł dowodów cyfrowych, rola systemów IDPS oraz SIEM. Role zespołów SOC oraz CSIRT w obsłudze dowodów cyfrowych. Dowody cyfrowe w postępowaniach: zabezpieczanie integralności, istotności i niezaprzeczalności. Powtarzalność procesu akwizycji dowodów cyfrowych

Asystent naukowo-dydaktyczny, wykładowca kierunku Cyberbezpieczeństwo
Politechnika Wrocławska

12.50 - 13.30

Lunch

Sesje równoległe
Sesje równoległe
12:00 - 13:00 | 60min

13.30 - 14.15

Sesja równoległa I
13.30 - 14.15 | 45min
Transformacja organizacji bezpieczeństwa – w stronę Agile

W jaki sposób można inaczej organizować pracę działów bezpieczeństwa? Czy podejście Agile w ogóle się do tego nadaje? Czego uczą nas własne doświadczenia – studium przypadku T-Mobile.

Security Tribe Lead
T-Mobile Polska
14.00 - 14.15 | 15min
Komentarz i Q&A z Pawłem Dobrzańskim
Prezes Zarządu
Grupa Pelion / ILS Sp. z o.o.(IT SHARED SERVICES)
Sesja równoległa II
13:30 - 14:15 | 45min
Rozmowa i dyskusja w formie roundtable: Wykorzystanie osint, humint, masint, geoint w cyberbezpieczeństwie.

Zapraszamy do wspólnej debaty i rozmowy o praktyce stosowania różnych narzędzi zdobywana informacji.

Specjalista ds. ochrony informacji

14.15 - 15.00

Gra decyzyjna
14.15
Etap II Gry decyzyjnej: Atak ransomware/wiper/ujawnienie danych za pomocą TTP stosowanych przez ATP28

15.00 - 15.15

Przerwa

15.15 - 15.35

Sesja równoległa I
15:15 - 15:35 | 20min
Log4shell - kilka słów o zagrożeniu, incydencie, i zarządzaniu jednym i drugim
Ekspert w Zespole Analiz i Reagowania na Cyberzagrożenia
Santander Bank Polska
Sesja równoległa II
15.15 - 15.35 | 20min
Bezpieczeństwo urządzeń mobilnych (Smartfony) – zabezpieczenie, nowe wymagania, dobre praktyki i najczęstsze błędy
Inspektor Ochrony Danych, Ekspert w obszarze cyberbezpieczeństwa
Gemini Polska

15.40 - 16.10

Sesja równoległa I
15.40 - 16.10 | 30min
Najciemniej w jaskini - backdoorowanie PE przy użyciu Code Caves i możliwości ich zagospodarowania
Red teamer, fanatyk programowania funkcyjnego
Red Code Labs
Red teamer, pentester i ojciec założyciel
Red Code Labs
Developer i cybersecowy entuzjasta
Red Code Labs
Sesja równoległa II
15:40 - 16:10 | 30min
Niedole badacza cyberbezpieczeństwa – co zrobić, by odkrywcy podatności czuli się bezpiecznie a ich praca była doceniana?*
Board Member
Cybersecurity Advisors Network (CyAN)

16.15 - 16.25

Przerwa techniczna

16.30 - 17.20

Gra decyzyjna
16.40 - 17.20 | 40min
Etap III Gry decyzyjnej: Uzbrojenie shadow IT i atak na naszą organizację

17.20 - 17.30

17.20 - 17.30 | 10min
Zakończenie konferencji – nagrody dla uczestników
Sekretarz Rady Programowej TechRisk
CSO Council
Przewodniczący Rady Programowej TechRisk; Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member
Credit Suisse/TRISW/ISSA

Technology Risk Management Forum

www.techrisk.pl

ORGANIZATOR KONFERENCJI

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

KONTAKT

Weronika Warpas
m:
e: weronika.warpas@evention.pl

© 2024 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.