O konferencji

Jak skutecznie ocenić ryzyko cyberzagrożeń oraz zapewnić organizacji odpowiedni czas reakcji? To dwa kluczowe zagadnienia, które w kontekście regulacji prawnych zyskują na znaczeniu. Tematy te będą ważnym punktem kolejnej edycji konferencji CLICO „Audyt bezpieczeństwa dla praktyków”. Program i materiały konferencyjne zostały opracowane przez ekspertów z dziedziny cyberbezpieczeństwa, bazując na europejskich regulacjach oraz bogatym doświadczeniu CLICO z audytów i ćwiczeń red-team przeprowadzonych w Polsce przy użyciu autorskiego rozwiązania Cyber Soldier Project.

To wydarzenie stworzone z myślą o tych, którzy szukają praktycznych rozwiązań, jak zoptymalizować procesy audytowe i zwiększyć odporność organizacji na cyberzagrożenia. Eksperci CLICO oraz partnerzy technologiczni podzielą się doświadczeniem, najlepszymi praktykami oraz przykładami wdrożeń z polskiego rynku.

Uczestnicy będą mogli również skorzystać z indywidualnych konsultacji z ekspertami, aby omówić konkretne wyzwania, z jakimi mierzą się w swoich organizacjach.

Dobre praktyki w wykrywaniu „luk” bezpieczeństwa

Podczas konferencji pokażemy, jak skutecznie zarządzać powierzchnią ataku, identyfikować słabe punkty infrastruktury IT oraz unikać incydentów, zanim się wydarzą. Eksperci zaprezentują sprawdzone rozwiązania wspierające audyty bezpieczeństwa:

Zarządzanie powierzchnią ataku – jak efektywnie identyfikować ekspozycję organizacji na atak (Rapid7)
Active Directory jako główny cel cyberprzestępców i sposoby jego skutecznej ochrony (Fidelis Security)
Analiza kodu źródłowego jako prewencja przed incydentami (Black Duck)
Zarządzanie bezpieczeństwem danych i eliminacja ryzyk na poziomie użytkownika (Forcepoint)

AI i przyszłość audytów bezpieczeństwa

Nowoczesny audyt to nie tylko compliance, ale również wiedza o aktualnych zagrożeniach i zdolność ich przewidywania. Podczas tej części wydarzenia pokażemy, jak sztuczna inteligencja zmienia podejście do audytów i zarządzania ryzykiem:

Modelowanie zagrożeń i symulacje ataków – jak być zawsze o krok przed cyberprzestępcami (XM Cyber)
Cyberataki na infrastrukturę krytyczną – realne scenariusze i sposoby obrony (Check Point Software Technologies)
Wykrywanie Shadow IT z wykorzystaniem AI – jak skutecznie ograniczać ryzyka nieautoryzowanych zasobów (Arista Networks)

Udział w konferencji jest bezpłatny pod warunkiem wcześniejszej rejestracji.

Weź udział w konferencji, aby dowiedzieć się:

Jak skutecznie zarządzać powierzchnią ataku, aby ograniczyć ryzyka jeszcze przed wystąpieniem incydentu.
Dlaczego Active Directory wciąż pozostaje jednym z głównych wektorów ataku i jak skutecznie zabezpieczyć to środowisko.
Jak analiza kodu źródłowego może zapobiegać problemom bezpieczeństwa na wczesnym etapie tworzenia oprogramowania.
W jaki sposób chronić dane organizacji i eliminować ryzyka na poziomie użytkownika.
Jak wykorzystać modelowanie zagrożeń i symulacje ataków, aby wyprzedzić działania cyberprzestępców.
Jak AI wspiera identyfikację zagrożeń, szczególnie w obszarach trudnych do kontrolowania, takich jak Shadow IT.
Jak skutecznie zabezpieczać infrastrukturę krytyczną przed nowoczesnymi technikami ataków.

Dla kogo?

Audytorzy bezpieczeństwa IT i OT

Inżynierowie cyberbezpieczeństwa odpowiedzialni za zarządzanie podatnościami i odporność organizacji

Managerowie i dyrektorzy IT / Security

Administratorzy systemów oraz zespoły SOC

Dlaczego warto uczestniczyć?

Poznasz najlepsze praktyki w zarządzaniu ryzykiem i lukami bezpieczeństwa
Dowiesz się, jak AI zmienia podejście do audytów i monitorowania zagrożeń
Zobaczysz, jak nowoczesne rozwiązania pomagają zabezpieczyć kluczowe zasoby organizacji
Skorzystasz z wiedzy praktyków oraz realnych doświadczeń rynkowych

Udział w konferencji jest bezpłatny pod warunkiem wcześniejszej rejestracji.

Agenda

10:00-10:10

Otwarcie konferencji
Anna Drewa – Kieler, Marketing Director, CLICO

Anna Drewa-Kieler
Marketing Director, CLICO

10:10-11:00

Symulacja ataków Red Team – ocena efektywności obrony organizacji
Prelegent: dr inż. Mariusz Stawowski, CTO, CLICO

dr inż. Mariusz Stawowski
CTO, CLICO

Część I: Dobre praktyki w wykrywaniu „luk” bezpieczeństwa

11:00-11:20

Zarządzanie powierzchnią ataku – Rapid7

11:20-11:40

Active Directory na celowniku cyberprzestępców – Fidelis Security

Marcin Paprocki
Security Consultant, CLICO

11:40-12:00

Unikanie incydentów przez analizą kodu źródłowego – Black Duck

Aleksandra Wilczkiewicz
Junior Security Consultant, CLICO

12:00-12:20

Zarządzanie stanem bezpieczeństwa danych – Forcepoint

Krzysztof Górowski
Data Security Team Leader, CLICO

Część II: AI i przyszłość audytów bezpieczeństwa

12:20-12:40

Modelowanie zagrożeń – jak zawsze być o krok przed cyberprzestępcami? – XM Cyber

Adam Sobczyk
Security Consultant, CLICO

13:00-13:20

Cyberataki na infrastrukturę krytyczną – CheckPoint Software Technologies

Adam Rejmandowski
Security Consultant, CLICO

13:20-13:40

AI w wykrywaniu zagrożeń Shadow IT – Arista Networks

Kamil Bojar
Security Consultant, CLICO

Prelegenci

Kamil Bojar
Security Consultant, CLICO

(zobacz więcej)

Kamil Bojar

Anna Drewa-Kieler
Marketing Director, CLICO

(zobacz więcej)

Marketer B2B z kilkunastoletnim doświadczeniem. W dotychczasowej pracy miała
okazję zarządzać projektami wykorzystującymi zarówno tradycyjne narzędzia
promocyjne, jak również wymagającymi stworzenia od zera strategii działań eventowych,
social media, czy też content marketingowych. W CLICO odpowiada za kreację i
spójność wizerunkową firmy w Polsce oraz oddziałach zagranicznych, tworzenie i
realizację strategii marketingowej, a także opracowywanie planów marketingowych
związanych z promocją produktów i marek z portfolio dystrybucyjnego CLICO.

Krzysztof Górowski
Data Security Team Leader, CLICO

(zobacz więcej)

Krzysztof Górowski

Marcin Paprocki
Security Consultant, CLICO

(zobacz więcej)

Absolwent Wydziału Informatyki Politechniki Szczecińskiej ze specjalizacją w obszarze inżynierii bezpieczeństwa systemów komputerowych.

Przez ponad dekadę pracował w obszarze service management’u oraz zarządzania projektami IT. Jednocześnie od 2014 roku uczestniczy we wdrożeniach, konfiguracji i wsparciu technicznym jednego z wiodących systemów klasy MDM/EMM/UEM na świecie.

Entuzjasta nowych technologii oraz (cyber)bezpieczeństwa urządzeń mobilnych.

Adam Rejmandowski
Security Consultant, CLICO

(zobacz więcej)

Adam Rejmandowski

Adam Sobczyk
Security Consultant, CLICO

(zobacz więcej)

Adam Sobczyk

dr inż. Mariusz Stawowski
CTO, CLICO

(zobacz więcej)

Dr inż. Mariusz Stawowski posiada ponad 20-letnie doświadczenie w prowadzeniu projektów i audytów bezpieczeństwa. Odpowiada za rozwój strategii biznesowej oraz zarządzanie działem technicznym CLICO w Polsce i krajach Europy Środkowo-Wschodniej. Posiada certyfikaty CISSP, CEH, CCISO i PRINCE2 Practitioner. Jest aktywnym instruktorem prowadzącym w Polsce autoryzowane seminaria (ISC)2 CISSP. Otrzymał tytuł doktora nauk technicznych w Wojskowej Akademii Technicznej w Warszawie za pracę w dziedzinie analizy i projektowania zabezpieczeń sieciowych systemów informatycznych. Jest autorem wielu artykułów w polskich i zagranicznych magazynach IT (w tym 7 publikacji w ISSA Journal) oraz 6 książek o tematyce bezpieczeństwa IT. Członek ISSA Polska, Senior Member.

Aleksandra Wilczkiewicz
Junior Security Consultant, CLICO

(zobacz więcej)

Aleksandra Wilczkiewicz

Zapisz się na konferencję

Udział w konferencji jest bezpłatny pod warunkiem wcześniejszej rejestracji.

Zapraszamy!

Bądź z nami na bieżąco!

PARTNERZY