AGENDA 2023
Dzień pierwszy - 23 sierpnia
13.00 - 14.00
13.30 - 16.00
14.00 - 15.30
Jednym z największych wyzwań związanych z wdrażaniem zapisów NIS 2 jest obowiązek zapewnienia cyberbezpieczeństwa łańcucha dostaw. Podczas gry uczestnicy będą mieli możliwość sprawdzenia jak można to zrobić i od czego zacząć oraz weryfikacji, jak wielu interesariuszy powinno być zaangażowanych w ten proces.
16.00 - 16.10
16.10 - 18.50
Sesja plenarna
Dyrektywa NIS2 weszła w życie w 2023 r., zastępując dyrektywę NIS1 na której oparta została obecnie obowiązująca ustawa o krajowym systemie cyberbezpieczeństwa. Nowa dyrektywa modernizuje istniejące ramy prawne i rozszerza zakres przepisów dotyczących cyberbezpieczeństwa na nowe sektory i podmioty, dodatkowo zwiększa odporność i zdolność reagowania na incydenty podmiotów publicznych i prywatnych, właściwych organów i całej UE. Termin implementacji tego aktu prawnego upływa 18 października 2024 r. Równocześnie 3 lipca 2023 r. wpłynął do Sejmu projekt zmiany ustawy o krajowym systemie cyberbezpieczeństwa (projekt UD68), który wprowadza szereg zmian w pierwotnej ustawie. Zaliczyć do nich można m.in. krajowy system certyfikacji cyberbezpieczeństwa czy instytucję dostawcy wysokiego ryzyka. Oba te dokumenty wprowadzają daleko idące zmiany w krajowym systemie cyberbezpieczeństwa. W jakim stosunku pozostają do siebie te dwa akty prawne i co trzeba zrobić aby skutecznie wdrożyć dyrektywę NIS2?
Sesja pytań i odpowiedzi do dyr. Łukasza Wojewody
Skoordynowane ujawnianie podatności (CVD) polega na zgłaszaniu producentowi lub dostawcy podatności w produktach lub usługach, aby ten mógł je zdiagnozować i usunąć, zanim szczegółowe informacje na ten temat zostaną ujawnione osobom trzecim lub podane do wiadomości publicznej. Odpowiednio skonstruowany i jasno określony proces CVD może stanowić milowy krok w budowaniu odporności na cyberzagrożenia i przeciwdziałaniu wykorzystania podatności przez atakujących. Dyrektywa NIS 2 nakłada w tym zakresie obowiązki dla państw członkowskich, co w perspektywie znajdzie przełożenie na przyszłe konstruowanie przepisów dotyczących krajowego systemu cyberbezpieczeństwa, a tym samym przełożyć się może na określone obowiązki dla jego podmiotów.
Zaprezentujemy najważniejsze zagrożenia, z którymi zmagają się obecnie polskie firmy, instytucje i internauci oraz wnioski, które wynikają z raportów i analiz zespołu CERT Polska.
Co dobrego przyniosła ta kluczowa regulacja dla objętych nią podmiotów, w szczególności Operatorów Usług Kluczowych i podmiotów Infrastruktury Krytycznej, oraz całego rynku i państwa – analiza po 5 latach.
W jaki sposób wdrożenie ustawy dotyczącej Operatorów Usług Kluczowych (OUK) i podmiotów Infrastruktury Krytycznej (IK) wpłynęło na sposób myślenia i działania w tych sektorach? Czy udało się zwiększyć świadomość i zmianę kultury bezpieczeństwa cybernetycznego? Jakie trudności napotkały OUK i IK podczas dostosowywania się do nowych przepisów regulacji KSC? Czy i jak poradzono sobie z wyzwaniami technicznymi, organizacyjnymi lub finansowymi? W jakim stopniu regulacje KSC przyczyniły się do współpracy międzysektorowej? Czy powstały nowe mechanizmy współpracy i wymiany informacji w celu lepszej ochrony infrastruktury krytycznej? Jakie konkretnie akcje podjęły OUK i IK w celu zapewnienia ciągłości działania usług w sytuacjach kryzysowych? Czy istnieją przykłady konkretnych sytuacji, w których przepisy KSC pomogły w skutecznym zarządzaniu incydentami? Czy regulacje KSC miały wpływ na inwestycje w infrastrukturę krytyczną i rozwój nowych technologii? Czy powstały nowe możliwości innowacji, a może pojawiły się też ograniczenia, które wymagają uwagi?
18.00 - 18.40
Prezentacja tematów grup roboczych, w których każdy z uczestników weźmie udział następnego dnia. Zapisy do grup + animowana integracja uczestników konferencji.
18.40 - 18.50
19.30 - 23.00
Wieczór integracyjny
Pierwszego dnia, 23 sierpnia odbędzie się klimatyczna kolacja w restauracji ,,Regionalna” z poczęstunkiem. Uczestnicy będą mieli okazję nawiązać nowe relacje i odprężyć się przy kieliszku wina lub piwa. Więcej informacji TUTAJ!


Dzień drugi - 24 sierpnia
7.00 - 9.00
9.00 - 9.10
9.10 - 10.20
Sesje równoległe
ŚCIEŻKA I - Sala CK Gerlach V
ŚCIEŻKA II - Sala CK Gerlach VI
Ścieżka I
Czy w czasach dezinformacji, brak informacji to dobra wiadomość? W trakcje prelekcji porozmawiamy, o tym jak dobrze zarządzona informacja potrafi zaoszczędzić czas, nerwy i pieniądze.
Ścieżka II
Czym zajmuje się organ właściwy? Jaki wpływ na sektory z perspektywy OW będzie mieć nowelizacja KSC i dyrektywa NIS2? Jak ocenia dotychczasowe funkcjonowanie KSC (w tym na podstawie przeprowadzonych kontroli) oraz nadchodzące zmiany? O tym i nie tylko dowiecie się od podmiotu, który jest organem właściwym dla dwóch z sześciu sektorów KSC.
Ścieżka I
Podczas wystąpienia omówię, jakie obowiązki i odpowiedzialności w związku z incydentem wynikają nie tylko z RODO i KSC, ale też z innych przepisów. Opowiem, dlaczego działanie prewencyjne jest ważne nie tylko z punktu widzenia zapobiegania problemom, ale też w razie konieczności usuwania ich skutków. Poruszymy również trudną kwestię legalności płacenia okupu i sposobów podejścia do tego rodzaju żądań.
Ścieżka II
Na przykładzie hackathonów „Cu Valley Hack” zrealizowanych przez KGHM Polska Miedź S.A. pokażemy jakie korzyści mogą odnosić organizacje z tego typu dialogu z otoczeniem innowacyjnym. Hhackathon to pewien ekosystem złożony z setek uczestników, wielu firm za nimi stojących, dziesiątek mentorów wewnętrznych i zewnętrznych. To swoisty ekosystem innowacyjny, dający wiele korzyści. W naszym przypadku stawiamy na wdrożenia, ale wartości dodatkowych jest znacznie więcej. Omówimy jak dobrze przygotować i zorganizować hackathon aby mix odniesionych korzyści był jak największy. Poruszymy też wątek zachowania bezpieczeństwa danych i kluczowych elementów ryzyka. Na koniec odpowiemy na pytanie czemu u nas hackathony kończą się nawet pół roku po organizacji wydarzenia.
Ścieżka I
Cyberataki stanowią realne wyzwanie i zagrożenie dla wszystkich współczesnych organizacji funkcjonujących w cyfrowym świecie. Jak pokazują przykłady ataków z wykorzystaniem ransomware, cyberprzestępcy skutecznie atakują zarówno firmy prywatne jak i podmioty sektora publicznego a straty wynikające z tych ataków są ogromne. Dlatego tak ważna jest budowa świadomości na temat zagrożeń, wymiana wiedzy i doświadczeń w ich zwalczaniu a przede wszystkim wczesne reagowanie i informowanie o wykrytych zagrożeniach – nie tylko w obszarze własnej organizacji i sektora, ale również innych podmiotów które mogą zostać się łatwym celem cyberataków. Podczas wystąpienia postaram się pokazać dobre praktyki jak budować świadomość takiej komunikacji i jakie są realne korzyści wynikające z dzielenia się wiedzą w obszarze cyberbezpieczeństwa.
Ścieżka II
Przedstawione zostaną najważniejsze wątki regulacyjne wynikające z nowej dyrektywy NIS 2. Szczególny nacisk zostanie położony na pozycję podmiotów, które do tej pory nie podlegały żadnym regulacjom prawnym z zakresu cyberbezpieczeństwa. Omówiony zostanie zakres podmiotów, które będą podlegać nowej regulacji, a także zostanie szczegółowo przedstawiony zakres nakładanych na nie obowiązków – zwłaszcza tych dotyczących zarządzania ryzykiem i zgłaszania incydentów.
Podczas wystąpienia zostaną omówione środki nadzorcze, które będą mogły być stosowane wobec podmiotów objętych dyrektywą NIS 2. Wskazane zostaną także rodzaje sankcji, które mogą się wiązać z niezapewnień zgodności z regulacją – zarówno kar pieniężnych jak i sankcji karnych. Zwieńczeniem prezentacji będzie wskazanie problemów, co do których można spodziewać się dużej ingerencji krajowego ustawodawcy i które uniemożliwiają precyzyjne wskazanie przyszłych obowiązków.
10.20 - 10.50
10.50 - 11.50
Niezbędnik technologiczny
Prezentacje rozwiązań i usług technologicznych sprzyjających wdrożeniu i wypełnieniu wymogów ustawy o podniesieniu poziomu bezpieczeństwa w organizacjach.
Wszyscy jesteśmy bogatsi o doświadczenia z 5 lat obowiązywania ustawy o krajowym systemie cyberbezpieczeństwa, jak również świadomi wyzwań związanych z nową dyrektywą NIS2. W jakich obowiązkach i w jakim zakresie jest nas w stanie wspomóc technologia? Podczas swojego wystąpienia przedstawię Państwu wybrane mechanizmy Platformy Horizon, które są w stanie istotnie usprawnić zarządzanie incydentami naruszenia bezpieczeństwa, zwłaszcza, gdy dysponujemy ograniczonymi zasobami ludzkimi.
Przyzwyczailiśmy się do zarządzania ryzykiem poprzez długie i opisowe analizy jakościowe, ale takie podejście nie pozwala na określenie faktycznego stanu bezpieczeństwa organizacji. Nawet jeśli zdarzy się, że dla danego systemu przeprowadzamy kwantyfikację ryzyka, to uzyskane wartości w większości przypadków nie uwzględniają zagrożeń, aktualnych w danym czasie. Tu rodzi się chaos – jak spełnić wymogi związane z zarządzaniem ryzykiem uwzględniającym wszystkie zagrożenia? Na to pytanie postaram się odpowiedzieć w trakcie prezentacji - gdy do działania zaprzęgniemy platformę Trend Vision One.
Hakerstwo to dzisiaj biznes i duże pieniądze i dlatego hakerów nie interesuje czy firma przeszła audyt i czy ma ISO 27001. Dla bezpieczeństwa firmy znaczenie mają odpowiednio zaprojektowane systemy bezpieczeństwa, dobre zarządzanie procesami, bezpieczeństwo zasobów i informacji. Podczas sesji omówię w przykładach w jaki sposób odpowiednio przygotować najbardziej newralgiczne elementy infrastruktury by były bardziej odporne na ataki hakera i audytora.
11.50 - 12.00
"Jak nie dać się złapać na haczyk phishingu ?", "Dlaczego warto używać różnych haseł w rożnych serwisach?", "Co zrobić jeśli cyber-przestępcy do nas dotrą ?"
To chyba najczęściej pojawiające się tematy szkoleń cyber-awareness. A gdyby tak nasi współpracownicy otrzymywali tą wiedzę na początku wejścia w cyfrową dżunglę? Gdyby na chwile zmienić optykę i skupić się na najmłodszych użytkownikach ?
Tak właśnie robi Cyfrowy Skaut. Promując bezpieczne zachowania w sieci, edukując dzieci i młodzież z bezpiecznych postaw i narzędzi, podpowiadając co w sytuacji kiedy "mleko się rozleje".
W krótkim materiale, Cyfrowi Skauci pokażą krótki demo swoich metod, opowiedzą o tym co zdążyli już osiągnąć, pokażą jakie mają plany.
Dlaczego warto o tym posłuchać?
- metody edukacji dzieci/młodzieży można wykorzystać także w edukacji pracowników;
- młodzi użytkownicy zadbają o naszą bezpieczną przyszłość;
- działanie w ramach Cyfrowego Skauta to znakomita opcja networkingu i budowy nowych umiejętności.
KSC wprowadza prawne ramy dla podmiotów korzystających z cyfrowych narzędzi, a Cyfrowy Skaut chce zbudować świadomość tych, którzy w przyszłości będą z nich korzystać.
12.00 - 12.20
12.20 - 13.40
Sesje równoległe
Otoczenie prawno - organizacyjne
W trakcie wystąpienia omówimy tematykę SOC i roli jaką odgrywa w kontekście dyrektywy NIS2:
- podpowiemy, jak dostosować narzędzia i procedury do specyficznych potrzeb organizacji, uwzględniając obowiązujące przepisy dotyczące bezpieczeństwa sieci i systemów informacyjnych.
- przedstawimy przydatne rozwiązania zwiększające efektywność zespołów SOC umożliwiające np. automatyzację procesów czy walidację stosowanych mechanizmów zabezpieczeń
Praktyka cyberbezpieczeństwa
W trakcie wykładu zostanie zaprezentowana koncepcja środowiska bezpieczeństwa określanego jako "Security Fabric". Opiera się ona na integracji poszczególnych punktowych rozwiązań cyberbezpieczeństwa w jeden spójny system. Dzięki wymianie danych w czasie rzeczywistym pomiędzy poszczególnymi elementami uzyskujemy zautomatyzowany system cyberbezpieczeństwa operujący na wielu poziomach sieci, który pomaga natychmiast reagować na zagrożenia oraz je eliminować nawet bez udziału operatora.
Otoczenie prawno - organizacyjne
W czasie sesji przedstawimy jak odpowiednio przygotować organizacje i przedsiębiorstwa w dobie profesjonalizacji nowych (cyber) zagrożeń i aktualnych trendów ich występowania. Dodatkowo rozwiejemy mity związane z użyciem „chmury” oraz „hybrydowego modelu” implementacji rozwiązań klasy XDR/EDR jako "alternatywy" dla on-prem.
Praktyka cyberbezpieczeństwa
Widoczność całej komunikacji w sieci jest niezbędna do analizy jej działania i wykrywania wszelkiego typu zagrożeń. Rozwiązania klasy Network Detect & Response (NDR) stanowią podstawową technologię w tym zakresie, a jej implementacja to niezbędna, dobra praktyka w zakresie cyberbezpieczeństwa organizacji.
Zapraszamy na spotkanie z firmą GREYCORTEX, podczas którego zaprezentujemy jak praktycznie zrealizować wymagania ustawy o KSC, ale również NIS2 poprzez implementację rozwiązania klasy Network Detection and Response. Dotkniemy również praktycznych aspektów działań operacyjnych w kontekście zarządzania sieciami IT i OT pod kątem bezpieczeństwa, reagowania na incydenty, proaktywnej poprawa poziomu bezpieczeństwa, efektywności i wydajności.
Otoczenie prawno - organizacyjne
Podczas wystąpienia omówimy praktyczne aspekty migracji do chmury publicznej ze szczególnym uwzględnieniem przepisów i wytycznych z zakresu bezpieczeństwa i zgodności z regulacjami. Odczarujemy mity dot. bezpieczeństwa chmury oraz aplikacji i danych w niej przechowywanych. Na przykładzie obaw, które towarzyszyły naszym klientom podczas migracji, przedstawimy dobre praktyki w zakresie bezpieczeństwa, które będą drogowskazem dla każdego CISO — nie tylko rozważających migrację do chmury, ale korzystających z tradycyjnych serwerowni.
Praktyka cyberbezpieczeństwa
Kompleksowa ochrona tożsamości - dlaczego to obecnie priorytetowy obszar w wielu Instytucjach oraz jakie kroki podjąć w kontekście polskich i europejskich ram regulacyjnych
Otoczenie prawno - organizacyjne
Podczas prezentacji dokonana zostanie przykładowa analiza incydentu bezpieczeństwa z wykorzystaniem narzędzi XDR pod kątem wymogów NIS2.
Podczas prezentacji skupimy się na naszych doświadczeniach w obszarze zarządzania podatnościami, zdobytymi podczas realizacji różnych projektów. Poruszymy tematykę wymagań związanych z regulacjami takimi jak UKSC i NIS2, omówimy aktualne trendy dotyczące podatności oraz przedstawimy narzędzia, które wspierają proces zarządzania nimi. Dodatkowo, zaprezentujemy etapy rozwoju tego procesu oraz metody, które gwarantują jego efektywność zarówno w kontekście systemów IT jak OT.
13.40 - 14.25
14.25 - 15.20
Sesje równoległe
Otoczenie prawno - organizacyjne
Intensywna debata eksplorująca zarządzanie ryzykiem dostawców w kontekście Krajowego Systemu Cyberbezpieczeństwa. Eksperci podzielą się spostrzeżeniami na temat oceny wiarygodności dostawców oraz strategii minimalizacji ryzyka. Dyskusja uwzględni również konkretne studia przypadków, pokazując, jak wybór dostawców wpływa na bezpieczeństwo informacji i systemów.
Praktyka cyberbezpieczeństwa
Podczas debaty eksperci z dziedziny cyberbezpieczeństwa podzielą się praktykami i strategiami związanymi z zarządzaniem ryzykiem w kontekście Krajowego Systemu Cyberbezpieczeństwa. Szczególny nacisk zostanie położony na komunikację cyber ryzyk na poziomie zarządu oraz pomiędzy kluczowymi rolami - Chief Security Officer (CSO), Chief Information Security Officer (CISO) i Chief Financial Officer (CFO). Przyjrzymy się, jakie strategie są stosowane w celu zrozumienia, oceny i odpowiedniego zarządzania ryzykiem w różnych obszarach organizacji.
Otoczenie prawno - organizacyjne
Praktyka cyberbezpieczeństwa
Otoczenie prawno - organizacyjne
W prezentacji będą odniesienia do kejsów z Poczty Polskiej i wpływu NIS2 na CERT Poczta Polska oraz oceny dojrzałości cyberbezpieczeństwa w ramach Framework NIST.
Praktyka cyberbezpieczeństwa
Podczas prezentacji zostaną omówione aktualne cyberzagrożenia, przytoczone zostaną przykłady skutecznych ataków w sektorze wraz z rekomendacjami i podjętymi działaniami. Przedstawione zostaną wyniki realizacji badań sektora ochrony zdrowia oraz przedstawiony zostanie harmonogram uruchamianego CSIRTU sektora ochrony zdrowia.”
15.20 - 16.00
16.00 - 17.30
Praca w grupach roboczych
Już pierwsza wersja dyrektywy NIS i jej adaptacja na polskim gruncie w postaci ustawy o KSC wprowadziły wiele wymagań oraz obowiązków wobec podmiotów, które weszły w jej zakres. Kolejna wersja dyrektywy (NIS 2) i nowelizacja ustawy o KSC poszerza znacznie zakres podlegających jej pomiotów oraz obowiązków, z jakimi owe podmioty muszą się zmierzyć. W ramach naszej grupy roboczej będziemy chcieli porozmawiać o tym, jakie rozwiązania w ramach KSC udało się wdrożyć z sukcesem oraz jakie pozostają do tej pory dużym wyzwaniem. Omówimy również kwestie dostosowania rozwiązań z zakresu cyberbezpieczeństwa do zmian wynikających z nowelizacji ustawy o KSC oraz wejścia w życie dyrektywy NIS 2.
Dostosowywanie organizacji do nowych regulacji, zwłaszcza mocno medialnych jak RODO, DORA czy NIS2, często wydaje się zadaniem trudnym lub wręcz niewykonalnym. Niepewność wykorzystują firmy, które oferują cudowne rozwiązania np. szafy na dokumenty zgodne z RODO. W trakcie naszej dyskusji zastanowimy się jak na metodycznie podejść do problemu dostosowania organizacji do wytycznych, zidentyfikować obszary wymagające uwagi i przystosować organizację do nowych przepisów drogą ewolucji a nie rewolucji.
W trakcie dyskusji podejmiemy się próby praktycznego sprostania wymaganiom dynamicznej analizy ryzyka w środowiskach IT. Jak identyfikować i oceniać zagrożenia, analizować podatności systemów, oceniać skutki potencjalnych incydentów oraz zarządzać ryzykiem w sposób ciągły. Czy da się to zrealizować w dużych firmach w sposób efektywny i rzetelny? Wymienimy się doświadczeniami z wdrożeń w polskich firmach sektora usług kluczowych.
Celem dyskusji jest wymiana poglądów czy faktycznie jesteśmy gotowi na DORĘ, które z obszarów DORY będą stanowiły największe wyzwanie oraz jakiego wsparcia oczekujemy od organu nadzorczego w procesie wdrażania.
W trakcie spotkania przedyskutujemy ważne dla wszystkich zagadnienia:
- Skuteczność działania ochrony systemów a odpowiedzialność finansowa i prawna.
- Jak dobierać rozwiązania z zakresu cyberbezpieczeństwa w kontekście NIS2 i nowelizacji UKSC?
- Szczególna rola technologii i systemów prewencyjnych.
- Zasady doboru rozwiązań na tle wad produktów różnych producentów (podatności, ukryte furtki, itd.) .
- Pułapki techniczne wśród nowych i modnych technologii cyberbezpieczeństwa.
- Łańcuchy dostaw, producenci systemów bezpieczeństwa i ich współpraca z Federacją Rosyjską, jako element determinujący inwestycje IT.
Udział wyłącznie dla przedstawicieli podmiotów kluczowych i ważnych.
„What happens in Vegas stays in Vegas” – niech to hasło przyświeca naszej dyskusji w trakcie panelu. Wykorzystajmy wspólnie ten czas, by podzielić się wzajemnie doświadczeniami w zakresie realizacji obowiązków wynikających z ustawy o krajowym systemie cyberbezpieczeństwa. Spróbujmy określić jakie obowiązki były najbardziej absorbujące czy kłopotliwe. Jednocześnie asysta naszych inżynierów pozwoli odpowiedzieć na pytanie czy da się to zrobić łatwiej lub szybciej.
Podczas spotkania przedyskutujemy: Kto w organizacjach ma odpowiadać za OSINT? Jakie mamy podejście w naszych organizacjach i dlaczego? Jakie są najczęściej wykorzystywane narzędzia do prowadzenia OSINTU? Które media społecznościowe niosą najwięcej informacji o użytkownikach i dlaczego? W jaki sposób zdobyć najwięcej informacji o organizacji z otwartych źródeł?
W grupie roboczej skupimy się na przełożeniu wymagań NIS2 na konkretne obowiązki podzielone na 3 poniższe kategorie.
1. Obowiązki informacyjne: zarządzanie i informowanie o incydentach bezpieczeństwa
2. Zarządzanie ryzykami: analiza, ewaluacja i aktualizacja ryzyka cyber
3. Bezpieczeństwo łańcucha dostaw: ewaluacja i monitorowanie ryzyka cyber dla współpracujących z nami dostawców
17.30 - 17.45
20.00 - 23.00
Wieczór integracyjny przy Wiatach Grillowych
Drugiego dnia, 24 sierpnia uczestnicy wydarzenia wezmą udział w wieczorze integracyjnym z pokazem góralskich instrumentów muzycznych i występem Górali przy Wiatach Grillowych w Resorcie. Zabawie będą towarzyszyć 2 ogniska, które z pewnością stworzą sprzyjający do networkingu nastrój. Więcej informacji TUTAJ!

Dzień trzeci - 25 sierpnia
7.00 - 9.00
Śniadanie
9.00 - 9.30
Pokażemy, że obsługa incydentów zgodnie z Narodowym Standardem Cyberbezpieczeństwa ma sens ilustrując to antyprzykładami obsługi incydentów oraz ich konsekwencjami dla m.in. analizy powłamaniowej, przywracania ciągłości działania po incydecie ransomware i ograniczania wycieków.
9.30 - 14.00
Sesja warsztatów równoległych
WARSZTAT I i III - Sala CK Gerlach II
WARSZTAT II i IV - Sala CK Gerlach I
Bądź o krok przed hakerami i poznaj techniki skutecznej reakcji na pojawiające się zagrożenia cybernetyczne. Dzięki temu treningowi zdobędziesz praktyczne doświadczenie w obszarze zarządzania incydentami. Interaktywne warsztaty skupione będą na trzech kluczowych rozwiązaniach Incident Response: QRadar EDR, SIEM i SOAR. Dzięki demonstracjom live oraz możliwości bezpośredniego kontaktu z ekspertami, pogłębisz swoją wiedzę i zdobędziesz cenne umiejętności w zakresie wykorzystania nowoczesnego arsenału cyberbezpieczeństwa.
Scenariusz warsztatu będzie opierał się na symulacji ataku ukierunkowanego i ransomware oraz ich detekcji przez agenta Singularity Platform w oparciu o opatentowane przez Sentinelone mechanizmy wykorzystania Machine Learning’u oraz korelacji danych (StoryLine). Podczas warsztatu prześledzimy poszczególne fazy ataku pod kątem możliwości ich detekcji i obsługi w ramach platformy Sentinelone. Na koniec przestawiony zostanie mechanizm Rollback umożliwiający zminimalizowanie czasu niedostępności infrastruktury klienckiej poprzez automatyczne przywrócenie endpoint’a do stanu sprzed incydentu.
11.30 - 12.00
W ramach warsztatów pokażemy jak w praktyce można uzyskać zgodność z wymaganiami regulacyjnymi (KSC, NIS 2.0, CER czy DORA).
Praktycy tematyki zgodności i bezpieczeństwa zaprezentują, jak wdrożyć wsparcie w kluczowych obszarach obejmujących m.in.:
- zgodność z regulacjami
- analizę ryzyka
- ciągłość działania
- bezpieczeństwo łańcucha dostaw
- zarządzanie podatnościami
- incydenty bezpieczeństwa
oraz inne powiązane, które wymagane są z perspektywy aktualnych i nadchodzących regulacji.
Aplikacje służące do szeroko pojętej współracy coraz częściej stają się słabym ogniwem organizacji pod względem ochrony i widoczności, co powoduje, że cyberprzestępcy wykorzystują je jako jeden z podstawowych wektorów ataku. Piątkowe warsztaty poświęcone będą tematyce związanej z bezpieczeństwem platform, m.in. takich jak OneDrive, SharePoint, Teams czy też poczta. Usługi te wykorzystujemy w codziennej pracy celem udostępnienia pewnej treści lub wymiany informacji, zarówno wewnątrz naszej organizacji jak i w ramach współpracy z partnerami biznesowymi, dostawcami czy też klientami. Te same aplikacje mogą niestety zostać użyte również w celu dystrybucji niebezpiecznych treśći w formie plików lub adresów URL. Podczas sesji zajmiemy się zarówno aspektami wykrywania i blokowania tego typu zagrożeń jak i samej ich analizy, która z punktu widzenia analityka może być bardzo istotna.
14.00 - 15.00
Obiad
15.00 - 15.15
15.45 - 17.15
Atrakcja specjalna wieńcząca konferencję
Ostatniego dnia, 25 sierpnia uczestnicy wydarzenia będą mieli możliwość wzięcia udziału w warsztatach z pucenia oscypka.* Warsztatom będzie towarzyszyła opowieść góralska o tradycji tego kultowego podhalańskiego sera. Warsztaty odbędą się w Bacówce Biały Potok pod Zakopanem. Dla uczestników spotkania jest zapewniony transport z hotelu do Bacówki i z powrotem. Na koniec uczestnicy otrzymają drobną niespodziankę. Więcej informacji TUTAJ!

* Ze względu na charakter zajęć liczba uczestników jest ograniczona do 40 osób. Decyduje kolejność zgłoszeń.