Zapraszamy na edycję 2021 – szczegóły na początku roku

O konferencji

Konferencja będzie poświęcona audytowaniu cyberbezpieczeństwa organizacji. Eksperci z zespołu audytowego CLICO podzielą się praktycznymi doświadczeniami z wykonanych projektów i audytów. Pokażą, kiedy, jak i w jakich obszarach przeprowadzać audyty, które mogą ochronić firmy i instytucje przed utratą reputacji oraz wielomilionowymi kosztami.

Okresowe audyty zabezpieczeń są absolutnie koniecznym elementem polityki bezpieczeństwa każdej organizacji. Nawet najbardziej zaawansowane zabezpieczenia staną się niewiele warte bez należytego nadzoru. Dlatego należy poznać odpowiednie metody i narzędzia do monitoringu oraz audytu bezpieczeństwa.

Konferencja online da uczestnikom możliwość wirtualnego spotkania z wybranymi ekspertami i porozmawiania o rzeczywistych problemach audytów bezpieczeństwa..

Panel dyskusyjny

Pierwsza część konferencji odbędzie się w formie godzinnego panelu dyskusyjnego, podczas którego eksperci CLICO podziela się swoją wiedzą i doświadczeniami z ostatnich kilku miesięcy w obszarze audytowania bezpieczeństwa w organizacjach.

Równoległe sekcje

Dla wygody uczestników konferencji drugą część wirtualnego spotkania podzieliliśmy na trzy równoległe sekcje.

  1. Narzędzia audytorskie – pierwsza sekcja przeznaczona jest dla osób zainteresowanych profesjonalnymi narzędziami audytorskimi. W trakcie prezentacji i live demo będzie można dowiedzieć się jakie korzyści oferują rozwiązania profesjonalne i czym różnią się od bezpłatnych narzędzi open-source.
  2. Zarządzanie podatnościami – pokazy w trakcie drugiej sekcji mają na celu omówienie trudności, jakie organizacje napotykają w zarządzaniu podatnościami różnych obszarów systemu informatycznego.
  3. Trudności w audytach – sekcja trzecia przeznaczona jest dla architektów bezpieczeństwa i menadżerów IT. W każdej organizacji znajdują się obszary trudne do audytowania, jak przywileje ludzi oraz bezpieczeństwo zabezpieczeń kryptograficznych.

Weź udział w konferencji, aby dowiedzieć się:

jak powinny przebiegać testy penetracyjne?
jak analizować poprawność projektu i konfiguracji zabezpieczeń?
w jaki sposób testować odporność na ataki zero-day?
jak zrealizować audyt dostępów uprzywilejowanych?
jakie są etapy audytu ochrony danych (zgodnie z RODO) i usług w chmurze?
na czym polega sprawdzanie ochrony kluczy kryptograficznych?
w jaki sposób monitorować świadomość cyberzagrożeń u pracowników i cyfrowe bezpieczeństwo ich zachowań?

Dla kogo?

Inżynierowie sieci w firmach łączących technologie informacyjne (IT) z technologiami operacyjnymi (OT)

Audytorzy bezpieczeństwa w branży produkcyjnej, energetycznej i transportowej

Dyrektorzy i pracownicy działów zabezpieczeń i automatyzacji

Administratorzy systemowi w firmach energetycznych, produkcyjnych i transportowych

Agenda

Prowadzenie panelu: Dr inż. Mariusz Stawowski

Nawet najbardziej zaawansowane i najdroższe zabezpieczenia mogą zostać niepoprawnie wdrożone i w efekcie nie chronić organizacjami przed atakami. W trakcie dyskusji zaproszeni eksperci CLICO, którzy na co dzień zajmują się projektowaniem i audytowaniem bezpieczeństwa, rozmawiać będą o tym, jak możemy efektywnie audytować różne obszary cyberbezpieczeństwa.

11.00-12.30 3 Równoległe panele techniczne i LIVE DEMO. Zapytaj eksperta Uwaga: obowiązywać będą wcześniejsze zapisy na wybrany przez uczestnika panel techniczny.

OWASP i testowanie aplikacji Web i baz danych (live demo Rapid7)

Piotr Czopik

Dziś trudno byłoby wyobrazić sobie nasze życie bez aplikacji web. Dzięki nim robimy zakupy, korzystamy z bankowości, pracujemy, uczymy się i bawimy. Aplikacje web każdego dnia są najczęściej używanym narzędziem niemal przez każdego człowieka, na całym świecie. Jest więc niezwykle ważne, aby były one bezpieczne zarówno dla firmy, której własność aplikacja stanowi jak i dla użytkownika, który z niej korzysta. Jakie narzędzia wykorzystać do audytowania aplikacji? Kto powinien tego dokonywać? Jak wygląda cały proces? Jakie dane otrzymujemy po dokonaniu audytu aplikacji? O tym wszystkim dowiesz się w trakcie tej części sesji technicznej.

Automatyzacja oceny ryzyka w procesie zarządzania zmian, (live demo Tufin + Rapid7)

Maciej Martinek

Błędy w trakcie wprowadzania zmian w systemie informatycznym, w szczególności zmian w systemie bezpieczeństwa często doprowadzają do incydentów. Patrząc na konkretny przypadek wprowadzania zmian w konfiguracji bezpieczeństwa firewalli – czy dysponujemy narzędziami, które potrafią usystematyzować ten proces oraz najlepiej w sposób automatyczny wskazać nam jakie ryzyka wiążą się z wprowadzanymi przez nas zmianami?

Symulacja ataków i automatyczne szacowanie ryzyka cyberbezpieczeństwa (live demo eSecureVisio)

Mariusz Stawowski

Są środowiska i systemy gdzie praktyczne testy bezpieczeństwa są zbyt ryzykowne. Dla przykładu, w systemach automatyki przemysłowej wykonanie testów penetracyjnych może mieć podobny efekt jak cyber-atak. Ręczna analiza każdego z elementów takiego środowiska jest w praktyce niewykonalna – jest zbyt wiele elementów do analizy. Czy narzędzia modelowania zagrożeń tzw. Threat Modeling mogą pomóc nam w efektywnej ocenie bezpieczeństwa i znalezieniu słabości środowiska OT i znajdujących się tam systemów krytycznych? Jak możemy podejść do tego praktycznie?

Zarządzanie podatnościami w SOC (live demo Palo Alto Networks Cortex XSOAR)

Jarosław Bukała

Jarosław Bukała

SOC to szczególny rodzaj organizacji, gdzie szybkość działania i utrzymanie SLA są kluczowe. Do zadań SOC należy zarządzanie incydentami ale także zarządzanie podatnościami. Czy narzędzia SOAR automatyzujące działania SOC potrafią także zarządzać podatnościami?

Wykrywania i diagnozowanie awarii i błędów konfiguracji sieci (live demo Flowmon Networks)

Przemysław Bolek

Przemysław Bolek

Awarie i błędy w konfiguracji sieci mogą doprowadzić do poważnych incydentów bezpieczeństwa tak samo jak cyber-ataki. Jak można ocenić bezpieczeństwo w tym zakresie?

Audytowanie bezpieczeństwa połączonych środowisk IT i OT (live demo Forescout)

Piotr Filip

Piotr Filip

UoKSC nakłada prawny obowiązek zapewnienie cyberbezpieczeństwa dla systemów wymaganych do działania tzw. usług kluczowych (jak np. dystrybucja energii, wody, gazu, itd.). O ile w środowisku IT wiemy jak audytować bezpieczeństwo to jak to wygląda w środowisku OT? Mamy tam specjalistyczne urządzenia i systemy jak PLC i SCADA – jak możemy rozpoznać i ocenić bezpieczeństwo takich urządzeń i systemów?

Certyfikacja przywilejów użytkowników aplikacji i systemów, live demo SailPoint Technologies & CyberArk

Radosław Szyszko

Audyt bezpieczeństwa to nie tylko testy penetracyjne sieci czy znane wszystkim formalne audyty ISO-27001. Aktualnie najczęstszym obiektem ataku cyberprzestępców są ludzi, szczególnie Ci którzy w organizacji posiadają najwyższe przywileje. Jak praktycznie zrealizować audyt dostępów uprzywilejowanych do zasobów organizacji?

Zarządzanie materiałem kryptograficznym w środowiskach hybrydowych, (live demo Thales)

Piotr Majek

Dzięki coraz odważniej postępującej cyfrowej transformacji każdego dnia większa część działalności naszej Organizacji przenoszona jest do chmury. Czyni to również materiał kryptograficzny, który również należy zabezpieczyć. W jaki sposób tego dokonać? A także jak połączyć istniejącą infrastrukturę z chmurą?

TLS man-in-the-middle – szyfrowana komunikacja bez tajemnic

Maciej Mączka

Maciej Mączka

Co z ruchem zaszyfrowanym? Aktualne wyniki badań mówią, że ponad 80% ruchu sieciowego jest zaszyfrowana. Wdrożenie w sieci zabezpieczeń jak DLP czy IPS w ruchu zaszyfrowanym nie zauważą ataków. Jak w praktyce można zajrzeć do ruchu zaszyfrowanego tak, aby nie stanowił tajemnicy dla zabezpieczeń?


Na końcu każdej równoległej sekcji tematycznej przeprowadzony zostanie konkurs, w którym do wygrania będą atrakcyjne nagrody! Dlatego zachęcamy do pozostania na wszystkich trzech prezentacjach w ramach jednej ścieżki równoległej.

Konferencja zakończy się o godzinie 13.00.

Dla wszystkich zainteresowanych pozostałymi ścieżkami i wystąpieniami – po konferencji udostępnione będą nagrania.

Prelegenci

Przemysław Bolek
Przemysław Bolek
Security Consultant, CLICO

(zobacz więcej)

Przemysław Bolek – oficjalnie Konsultant ds. Bezpieczeństwa w firmie CLICO od 4 lat, realnie inżynier z ponad 11 letnim doświadczeniem w branży IT. Swoje doświadczenie zdobywał pracując jako wdrożeniowiec, projektant rozwiązań sieci i bezpieczeństwa. Posiada liczne certyfikaty takich producentów jak Juniper Networks, Flowmon, Aruba / HPE, Ruckus Networks, Fidelis a także CWNP. Dodatkowo jest autoryzowanym trenerem Flowmon oraz Ruckus Networks. W głównym kręgu jego zainteresowań znajduje się: bezpieczeństwo teleinformatyczne, sieci bezprzewodowe.

Jarosław Bukała
Jarosław Bukała
Security Consultant, CLICO

(zobacz więcej)

Jarosław Bukała od ponad 10 lat zajmuje się bezpieczeństwem IT. Jako absolwent Politechniki Rzeszowskiej swoje doświadczenie zawodowe zbiera od 2009 roku pracując przy integracji rozwiązań Palo Alto Networks, Juniper Networks, Check Point oraz F5 Networks. Od 4 lat jest konsutlantem CLICO i zajmuje się doradztwem w zakresie budowy bezpiecznych środowisk sieciowych z uwzględnieniem nowoczesnych systemów automatyzacji procesów analizy incydentów. Posiada liczne certyfikaty potwierdzające jego techniczne kompetencje oraz autoryzowanym trenerem Palo Alto Networks oraz Juniper Networks.

Piotr Czopik
Security Consultant, CLICO

(zobacz więcej)

Piotr Czopik – ekspert ds. bezpieczeństwa, audytor oraz trener z 10 letnim doświadczeniem. W CLICO specjalizuje się w technologiach takich producentów jak Check Point, Imperva, Rapid7 oraz Tufin. Bierze czynny udział w testach bezpieczeństwa oraz w projektowaniu i przeprowadzaniu kampanii socjotechnicznych mających na celu testowanie najsłabszego elementu jakim jest człowiek.

Piotr Filip
Piotr Filip
Security Consultant, CLICO

(zobacz więcej)

Piotr Filip jest absolwentem Politechniki Rzeszowskiej na kierunku Informatyka. Posiada 9-letnie doświadczenie w projektowaniu, wdrażaniu i szkoleniach z systemów bezpieczeństwa oraz sieci bezprzewodowych. Obecnie pracuje jako konsultant ds. technologii sieciowych w firmie Clico, gdzie zajmuje się głównie systemami kontroli dostępu do sieci oraz sieciami bezprzewodowymi. Uzyskał liczne certyfikaty branżowe producentów, w tym Aruba ACEX #41, CWNP CWSP oraz Forescout FSCA.

Maciej Martinek
Security Consultant, CLICO

(zobacz więcej)

Maciej Martinek jest Konsultantem ds. Bezpieczeństwa w Dziale Technicznym firmy CLICO. Posiada 7-letnie doświadczenie w projektowaniu, wdrażaniu i audytowaniu systemów bezpieczeństwa sieciowego i serwerowego opartego na rozwiązaniach komercyjnych. Jest posiadaczem licznym certyfikatów branżowych producentów, takich jak: Palo Alto Networks, Juniper Networks, Cisco, FireEye, czy Rapid7. Jest absolwentem Akademii Górniczo-Hutniczej w Krakowie na kierunku „Elektronika i Telekomunikacja” ze specjalizacją „Sieci i Usługi”. W głównym kręgu jego zainteresowań znajduje się: bezpieczeństwo teleinformatyczne, analiza malware, analiza podatności systemów serwerowych i aplikacyjnych oraz procedury reakcji na zagrożenia. W wolnych chwilach czynny i bierny fan sportów zespołowych.

Maciej Mączka
Maciej Mączka
Security Consultant, CLICO

(zobacz więcej)

Maciej Mączka – Senior Security Consultant w dziale technicznym CLICO. Specjalizuje się z cyberbezpieczeństwie systemów informatycznych oraz automatyki przemysłowej. Ukończył Wojskową Akademię Techniczną w Warszawie. Posiada wieloletnie doświadczenie oraz certyfikaty eksperckie z wielu rozwiązań zabezpieczeń, w tym firewalli nowej generacji oraz systemów kryptograficznej ochrony danych. Jego pasją jest badanie efektywności systemów bezpieczeństwa na nowe zagrożenia.

Mariusz Stawowski
Dyrektor Techniczny, CLICO

(zobacz więcej)

dr inż. Mariusz Stawowski
Posiada ponad 20-letnie doświadczenie w prowadzeniu projektów i audytów bezpieczeństwa. Odpowiada za rozwój strategii biznesowej oraz zarządzanie działem technicznym CLICO w Polsce i krajach Europy Środkowo-Wschodniej. Posiada certyfikaty CISSP, CEH, CCISO i PRINCE2 Practitioner. Jest aktywnym instruktorem prowadzącym w Polsce autoryzowane seminaria (ISC)2 CISSP. Otrzymał tytuł doktora nauk technicznych w Wojskowej Akademii Technicznej w Warszawie za pracę w dziedzinie analizy i projektowania zabezpieczeń sieciowych systemów informatycznych. Jest autorem wielu artykułów w polskich i zagranicznych magazynach IT (w tym 7 publikacji w ISSA Journal) oraz 6 książek o tematyce bezpieczeństwa IT. Członek ISSA Polska, Senior Member.

Radosław Szyszko
Security Consultant, CLICO

(zobacz więcej)

Absolwent wydziału Elektroniki Politechniki Warszawskiej. Inżynier z 15 letnim doświadczeniem w dziedzinie bezpieczeństwa IT. Doświadczenie zdobywał w produkcji, integracji oraz dystrybucji rozwiązań bezpieczeństwa. Posiada certyfikaty Juniper, Aruba/HPE, Cyberark. Główny obszar zainteresowania to bezpieczeństwo tożsamości.

Piotr Majek
Młodszy Konsultant ds. Bezpieczeństwa IT

(zobacz więcej)

Absolwent Uniwersytetu Śląskiego. W CLICO zajmuje się szeroko rozumianymi urządzeniami kryptograficznymi i zabezpieczeniem stacji roboczych. Trener rozwiązań HSM Thales/Gemalto i nCipher.

Bądź z nami na bieżąco!

Partnerzy

WordPress Appliance - Powered by TurnKey Linux