O konferencji

Jakie technologie będą rozwijane w 2024 roku? Jakie czynniki będą wpływały na rozwój organizacji w zakresie cyberbezpieczeństwa? Te oraz wiele innych szczegółowych pytań, zadają sobie nieustannie osoby odpowiedzialne za rozwój cyberbezpieczeństwa w całym kraju.

Ciężko zaprzeczyć, że konflikty zbrojne oraz idące za tym działania – również w cyberprzestrzeni – były codziennością w roku 2023 i nic nie wskazuje, aby ten trend miał się drastycznie zmienić w najbliższym czasie. Dodając do tego błyskawiczny rozwój sztucznej inteligencji, powszechnego jej wykorzystania oraz zmiany legislacyjne wchodzące w życie w tym roku – powstaje dość złożony obraz obecnej rzeczywistości branży IT. Jedno jest pewne – nakłady (zarówno finansowe, jak i intelektualne) na cyberbezpieczeństwo w roku 2024 nie zmaleją i z pewnością temat potencjalnych dróg rozwoju i możliwości skutecznego zabezpieczenia organizacji, będzie kluczowy dla nas wszystkich.

Coroczna konferencja „Trendy cyberbezpieczeństwa” to wydarzenie przedstawiające najnowsze trendy w technologiach zabezpieczeń środowisk IT oraz OT, skupiająca setki słuchaczy. Eksperci w trakcie spotkania omawiają rozwiązania adresujące aktualne problemy i wyzwania oraz przedstawiają praktyczne przykłady zastosowania systemów zabezpieczeń w pokazach demo.

Tegoroczny program konferencji został stworzony w oparciu o trzy główne czynniki wpływające na naszą rzeczywistość: geopolityka, AI oraz prawo. Te czynniki wpływu na IT dostrzega absolutnie każda opiniotwórcza, branżowa organizacja na świecie. W pierwszej części konferencji przeanalizujemy możliwości rozwoju w cieniu cyberwojny na świecie. Druga część wydarzenia skupi się na prezentacji przykładów produktowych, mających do zaoferowania nowe podejście w bezpieczeństwie na rok 2024. Zapraszamy!

Główne zagadnienia:

Nowości cyberbezpieczeństwa na świecie w 2024 roku;
Istotne zagadnienia z perspektywy obronności w cyberprzestrzeni;
Threat Intelligence i sposób w jaki pomaga zrozumieć i przeciwdziałać cyberzagrożeniom;
Klucze sprzętowe i ich kluczowa rola w zabezpieczaniu dostępu do infrastruktury krytycznej;
Zarządzanie poświadczeniami jako istotny aspekt w obszarze uwierzytelniania;
Infrastruktura SSE i jej wykorzystanie w aspekcie obronności najważniejszych instytucji w kraju;
Nowe wyzwania i nowe możliwości ochrony aplikacji webowych;
Ocena ryzyka – magia liczb czy faktyczne narzędzie do zarządzania ryzykiem w cyberbezbieczeństwie;
Konsolidacja mechanizmów zarządzania incydentami w nowej odsłownie;
Jak zapewnić bezpieczeństwo współczesnej infrastrukturze IT – konsolidacja czy dywersyfikacja?

Udział w konferencji jest bezpłatny pod warunkiem wcześniejszej rejestracji.

Dlaczego musisz być na bieżąco?

Cyberbezpieczeństwo to jedna z najbardziej praktycznych dziedzin informatyki. Każdy błąd w technologii IT jest bezwzględnie wykorzystywany przez ransomware, trojany bankowe, “wodopoje”, ataki DoS i inne działania cyberprzestępców. Jeśli odpowiadasz za bezpieczeństwo cyfrowe firmy, musisz stale aktualizować swoją wiedzę, zarówno w obszarze zabezpieczeń, jak i nowych rodzajów cyber-broni, które zagrażają organizacjom.

Cały czas obserwujemy, jak wiele firm jest bezbronnych, gdy za swój cel biorą je profesjonalni cyberprzestępcy. Czy takie ryzyko zagraża Twojej organizacji, czy tylko największym organizacjom na świecie? Czy znasz wnioski, wyciągnięte z poważnych incydentów cyberbezpieczeństwa firm w Polsce i w naszym regionie? Czy wiesz, co zrobić, aby znacząco podnieść poziom bezpieczeństwa w Twojej organizacji?

Weź udział w konferencji, aby dowiedzieć się:

Jakie są istotne technologie, które rozwiną się w 2024 roku?
Jakie są najistotniejsze zagadnienia z perspektywy obronności w cyberprzestrzeni?
W jaki sposób Threat Intelligence pomaga zrozumieć i przeciwdziałać cyberzagrożeniom?
Jaką rolę ogrywają klucze sprzętowe w zabezpieczaniu dostępu do infrastruktury krytycznej?
Czy i w jaki sposób zarządzanie poświadczeniami wpływa na aspekt w obszarze uwierzytelniania?
Jak infrastruktura SSE wykorzystywana jest w aspekcie obronności najważniejszych instytucji w kraju?
Jakie są nowe wyzwania i nowe możliwości ochrony aplikacji webowych?
Czy ocena ryzyka to faktyczne narzędzie do zarządzania ryzykiem w cyberbezbieczeństwie?
Jak zapewnić bezpieczeństwo współczesnej infrastrukturze IT – konsolidacja czy dywersyfikacja?

Dla kogo?

Administratorzy sieci, systemów i zabezpieczeń

Architekci i projektanci sieci

Dyrektorzy działów bezpieczeństwa i zarządzania ryzykiem

Dyrektorzy IT, CTO

Kadra zarządzająca odpowiedzialna za rozwój strategii na poziomie organizacji

Udział w konferencji jest bezpłatny pod warunkiem wcześniejszej rejestracji.

Agenda

10.00-10.15

Otwarcie konferencji
Anna Drewa-Kieler, Marketing Director, CLICO

10.15-11.00

Nowe technologie cyberbezpieczeństwa
Prelegent: Mariusz Stawowski, CTO, CLICO

Czym jest Continuous Threat Exposure Management? Jak działają narzędzia, które przewidują jak dojdzie do włamania do organizacji? Do czego SIEM potrzebuje własnego agenta EDR? Czy są telefony, których nie można podsłuchać Pegasusem?

Te zagadnienia zostaną wyjaśnione w pierwszej prelekcji wprowadzającej do konferencji „Trendy cyberbezpieczeństwa 2024”.

Mariusz Stawowski
CTO, CLICO

Część I – Panel dyskusyjny

11.00-11.45

PANEL EKSPERTÓW

 Panel dyskusyjny ekspertów „Cyberwojna na świecie – nowe zagrożenia, nowości w cyberbezpieczeństwie”

W erze cyfrowej, gdzie coraz więcej aspektów naszego życia przenosi się do przestrzeni wirtualnej, temat cyberwojny staje się niezwykle aktualny, a panele dyskusyjne na ten temat zyskują na znaczeniu. Podczas Trendów Bezpieczeństwa na 2024 rok eksperci CLICO będą rozmawiać o zagadnieniach istotnych z perspektywy obronności w cyberprzestrzeni.

Jednym z kluczowych zagadnień poruszanych podczas panelu będzie Threat Intelligence, czyli proces analityczny mający na celu zrozumienie i przeciwdziałanie cyberzagrożeniom. Eksperci na całym świecie podkreślają, jak istotna jest ciągła wymiana informacji na temat nowych metod ataków, co pozwala organizacjom szybko reagować i adaptować swoje systemy obronne. Poruszony zostanie również temat odpornych na phishing, zaufanych metod uwierzytelniania. Zyskują one na znaczeniu w kontekście zabezpieczenia dostępu do infrastruktury krytycznej i wrażliwych danych, równocześnie zabezpieczając pozasłużbowe tożsamości pracowników. Niemniej ważnym aspektem z obszaru uwierzytelniania, jest zarządzanie poświadczeniami (secret management), ponieważ dzisiaj nie tylko hasła, ale również tokeny, klucze API, certyfikaty należy właściwie przechowywać i nimi zarządzać. Uzupełnieniem tematyki uwierzytelniania oraz Threat Intelligence, będzie wykorzystanie infrastruktury Secure Access Service Edge (ang. SASE) dla zapewnienia bezpiecznego dostępu do najważniejszych zasobów oraz zachowania ciągłości działania bardzo ważnych w aspekcie obronności, najważniejszych instytucji w kraju.

MODERATOR PANELU DYSKUSYJNEGO:

Anna Drewa-Kieler
Marketing Director, CLICO

PANELIŚCI:

Krzysztof Górowski
Security Consultant, CLICO
Patryk Jonczyk
Security Consultant, CLICO
Michał Putała
Security Consultant, CLICO
Łukasz Urbański
Security Consultant, CLICO

Część II – Live demo

11:45-13:05

Pokaz nowych technologii

 „Konsolidacja czy dywersyfikacja – jak zapewnić bezpieczeństwo współczesnej infrastrukturze IT?”

Zapewnienie bezpieczeństwa sieci to zagadnienie, które cały czas jest jednym z kluczowych zadań stojących przed każdą poważną organizacją. Obecnie sam firewall to zdecydowanie za mało. Coraz częściej pojawia się potrzeba centralizacji zarządzania wieloma urządzeniami, jak i potrzeba ich integracji z zewnętrznymi narzędziami. Rozwiązania, które zapewniają nam bezpieczeństwo sieci nie stoją w miejscu, cały czas ewoluują.

Producenci szukają nowych rozwiązań, a obecnie stosowane rozwijają, aby były jeszcze lepsze, bardziej intuicyjne, zapewniały wyższy poziom interakcji z administratorem., … Jednym słowem – aby właśnie ich rozwiązanie wybrał Klient.

Pewnym trendem, który widać w ostatnich latach, jest konsolidacja wielu mechanizmów ochrony w formie jednej centralnej platformy. Czy faktycznie jest to dobry kierunek ?

Może lepszym rozwiązaniem jest jednak dywersyfikacja tych mechanizmów ? Jeśli chcesz zobaczyć, jaki pomysł na to zagadnienie ma firma Check Point oraz czym jest InfinityPortal, zapraszam do wzięcia udziału w „Trendach Cyberbezpieczeństwa 2024”.

Marcin Cyngler
Security Consultant, CLICO

„Ocena ryzyka – magia liczb czy faktyczne narzędzie do zarządzania ryzykiem w cyberbezbieczeństwie?”

W dzisiejszych czasach wiele organizacji używa kilku rozwiązań bezpieczeństwa jednocześnie, wykorzystując ich potencjał do identyfikacji i oceny ryzyka, jak również do wykrywania i reagowania na zagrożenia, które mogą pojawić się w przeróżnych miejscach ich infrastruktury.

W porządku, ale czy takie podejście jest dobre i co za sobą niesie?

Przede wszystkim, takie podejście doprowadziło do ograniczonej widoczności w całej organizacji i przeciążenia sporą ilością nieskorelowanych alertów. Dodatkowo praca z różnymi narzędziami bezpieczeństwa przyczyniła się do realizacji żmudnych, czasami nawet ręcznych procesów badawczych, które z kolei doprowadziły do spowolnienia wykrywania zagrożeń.

Skoro tak, to na co obecnie powinniśmy zwrócić uwagę i jaki system może wyeliminować wcześniej wymienione ograniczenia?

Współczesny system do wykrywania cyber-zagrożeń, powinien dawać nam szerokie możliwości natywnego pokrycia sensorami dla różnego rodzaju architektur czy używanych narzędzi, powinien również dostarczać bogatą telemetrię aktywności z pełnym kontekstem i zrozumieniem – nie tylko dane o wykrywaniu. Na przykładzie takiego właśnie współczesnego systemu, jakim jest Trend Micro Vision One z integralną częścią Attack Surface Management (ASM) postaramy się dowieść, że jego użycie skutkuje wcześniejszym i bardziej precyzyjnym wykrywaniem ryzyka oraz doprowadza do skuteczniejszych dochodzeń.

Wojciech Małecki
Security Consultant, CLICO

„Nowe wyzwania i nowe możliwości ochrony aplikacji webowych – F5 Distributed Cloud WAAP”

Biznes wielu organizacji bazuje na wykorzystaniu aplikacji webowych.  Nowoczesne aplikacje często się zmieniają – w myśl przyjętych i coraz częściej stosowanych praktyk Agile i DevOps. Oznacza, to że aplikacje internetowe i interfejsy API podlegają ciągłym zmianom.  Tradycyjne systemy ochrony aplikacji webowych WAF (Web Application Firewall), które wymagają ręcznego dostrajania i tworzenia niestandardowych reguł, nie są dobrze przystosowane do szybko zmieniających się aplikacji.

Wyzwania bezpieczeństwa aplikacji, to ochrona przed atakami DDos i ich łagodzenie, to również zarządzanie botami. Nie jest tajemnicą, że spora część ruchu sieciowego jest zautomatyzowana, i chodź nie każdy bot to coś złego, to część jest zbędna i potencjalnie złośliwa.  Środowiska wielochmurowe, hybrydowe w których uruchamiamy aplikacje,  jak również ochrona i zarządzanie interfejsami API, to kolejne wyzwania związane z ochrona aplikacji.

W jaki sposób system klasy WAAP (Web Application and API Protection) jest wstanie zaadresować te wyzwania ? 

Jak skutecznie wykrywać i chronić interfejsy API? Na te i inne pytania, odpowiem oraz zademonstruję w praktyce, jak prosta i skuteczna może być ochrona aplikacji z wykorzystaniem rozwiązania F5 Distributed Cloud WAAP.

Cezary Michalak
Security Consultant, CLICO

„Konsolidacja mechanizmów zarządzania incydentami w nowej odsłonie – SecureVisio 5.0”

Zarządzanie incydentami to proces złożony i wymagający sporego przygotowania osób, które go realizują. Dlatego trudno się dziwić że coraz więcej niezbędnych zadań związanych z cyberbezpieczeństwem staramy się automatyzować i dostarczamy operatorom jedynie wyniki, umożliwiające podjęcie niezbędnych działań.

Ten trend automatyzacji prowadzi do łączenia kilku lub kilkunastu funkcji bezpieczeństwa, które jeszcze kilka lat temu były traktowane jako zupełnie odrębne. Takie funkcje jak SIEM, UEBA, SOAR, TI, CMDB czy VA to przecież funkcje, które zbudowały wiele firm branży cyberbezpieczeństwa ostatnich lat. Dzisiaj coraz częściej są one łączone w jedno rozwiązanie. Polski produkt SecureVisio od lat łączy te funkcje w jednym rozwiązaniu i każdego roku dodaje nowe integrowane funkcje. Najświeższawersja SecureVisio 5.0 oferuje nowy interfejs graficzny, który pozwala operatorowi jeszcze łatwiej analizować zbierane w automatyczny sposób dane o incydentach. Podczas prezentacji demo, zostaną przedstawione najważniejsze elementy SecureVisio 5.0.

Jarosław Bukała
Technical Director, CLICO

13.05-13.15

Konkurs i zakończenie konferencji

Prelegenci

Jarosław Bukała
Security Consultant, CLICO

(zobacz więcej)

Od ponad 14 lat zajmuje się szeroko pojętym cyberbezpieczeństwa. Początkowe doświadczenia zawodowe zbierał pracując przy integracji rozwiązań Palo Alto Networks, Juniper Networks, Check Point oraz F5 w firmie integratorskiej. Od 2015 roku reprezentuje CLICO i zajmuje się doradztwem w zakresie budowy bezpiecznych środowisk sieciowych z uwzględnieniem nowoczesnych systemów cyberbezpieczeństwa. Posiada liczne certyfikaty potwierdzające jego techniczne kompetencje oraz jest autoryzowanym trenerem Palo Alto Networks oraz Juniper Networks. Jest również posiadaczem certyfikatu CISSP oraz trenerem przygotowującym do tego egzaminu. Od 2023 roku pełni rolę Dyrektora Technicznego i odpowiada za prawie 40 osobowy zespół inżynierów CLICO.

Marcin Cyngler
Security Consultant, CLICO

(zobacz więcej)

Pasjonat zagadnień związanych z bezpieczeństwem sieciowym w szczególności w zakresie firewall.
Certyfikowany inżynier i trener między innymi rozwiązań z portfolio Check Point.
Żywo zainteresowany technologią Check Point, szczególnie w zakresie rozwiązań Quantum Security Gateway, Quantum Maestro.
Administrowanie sieciami komputerowymi, systemami Linux/Unix/Windows, rozwiązaniami typu firewall, ponadto wspieranie użytkowników końcowych, wdrożenia, prezentacje, konferencje/e-konferencje, szkolenia, itp. zaowocowały wieloletnim doświadczeniem w zakresie bezpieczeństwa sieciowego.

Anna Drewa-Kieler
Marketing Director, CLICO

(zobacz więcej)

Marketer B2B z kilkunastoletnim doświadczeniem. W dotychczasowej pracy miała
okazję zarządzać projektami wykorzystującymi zarówno tradycyjne narzędzia
promocyjne, jak również wymagającymi stworzenia od zera strategii działań eventowych,
social media, czy też content marketingowych. W CLICO odpowiada za kreację i
spójność wizerunkową firmy w Polsce oraz oddziałach zagranicznych, tworzenie i
realizację strategii marketingowej, a także opracowywanie planów marketingowych
związanych z promocją produktów i marek z portfolio dystrybucyjnego CLICO.

Prywatnie miłośnik astronomii oraz nowinek technologicznych, entuzjasta kina Sci-Fi, fan dziedziny biologii.

Krzysztof Górowski
Security Consultant, CLICO

(zobacz więcej)

Krzysztof Górowski jest absolwentem Wydziału Informatyki na Politechnice Śląskiej w Gliwicach. Od ponad 15 lat związany z sektorem bezpieczeństwa IT. Swoje doświadczenie zdobywał pracując jako inżynier wsparcia technicznego, konsultant oraz certyfikowany instruktor. Para się głównie rozwiązaniami bezpieczeństwa danych i zawartości oraz cyfrowej tożsamości.

Patryk Jonczyk
Security Consultant, CLICO

(zobacz więcej)

Inżynier oraz absolwent Wydziału Informatyki i Nauki o Materiałach Uniwersytetu Śląskiego. Z CLICO oraz branżą bezpieczeństwa IT związany od ponad 5 lat, a jego doświadczenie podparte jest licznymi projektami, szkoleniami oraz certyfikacjami. Na co dzień zajmuje się technologiami związanymi z bezpieczeństwem i ochroną cyfrowej tożsamości, silnym uwierzytelnianiem oraz zagadnieniami kryptografii.
Prywatnie miłośnik astronomii oraz nowinek technologicznych, entuzjasta kina Sci-Fi, fan dziedziny biologii.

Wojciech Małecki
Security Consultant, CLICO

(zobacz więcej)

Wojciech Małecki jest absolwentem Wydziału Elektrotechniki i Informatyki Politechniki Lubelskiej, gdzie tytułem magistra zakończył kierunek „Inżynieria oprogramowania”. Z branżą IT związany od 2005 roku, gdzie od początku swojej kariery zawodowej nabywał doświadczenie w zakresie budowy infrastruktury informatycznej, bezpieczeństwa sieci oraz systemów informatycznych. W 2015 objął stanowisko naczelnika Wydziału Infrastruktury Informatycznej w spółce Przewozy Regionalne, gdzie przez 4 lata kierował zespołem odpowiedzialnym za centra przetwarzania danych będące własnością spółki. Od lutego 2019 roku związany z CLICO, gdzie pełni rolę konsultanta bezpieczeństwa takich producentów jak F5 czy Trend Micro. Wiedzę oraz doświadczenie zawodowe w zakresie sieci informatycznych, bezpieczeństwa systemów oraz wirtualizacji potwierdzają liczne szkolenia oraz certyfikaty.

Cezary Michalak
Security Consultant, CLICO

(zobacz więcej)

Cezary Michalak jest absolwentem Wydziału Elektrotechniki i Informatyki Politechniki, gdzie otrzymał tytuł magistra inżyniera na kierunku Informatyka. W branży IT od ponad 17 lat. Doświadczenie zdobywał jako inżynier, wdrożeniowiec, architekt, projektant systemów bezpieczeństwa. Od  2017 roku związany z CLICO, gdzie pełni rolę konsultanta bezpieczeństwa takich producentów jak F5 czy Trend Micro. Wiedzę oraz doświadczenie zawodowe w zakresie sieci informatycznych, bezpieczeństwa systemów oraz wirtualizacji potwierdzają liczne szkolenia oraz certyfikaty.

Michał Putała
Security Consultant, CLICO

(zobacz więcej)

W branży Security IT od 19 lat, posiada szerokie doświadczenie z projektowania i wdrażania systemów bezpieczeństwa. Pracował u czołowych integratorów IT, wdrażających technologie bezpieczeństwa w takich segmentach rynku jak SP, Finanse czy Przemysł. Od 9 lat związany z wiodącym Dystrybutorem rozwiązań IT, firmą CLICO, gdzie nadal uczestniczy w projektach bezpieczeństwa dla klientów, pełni rolę Technical Product Managera oraz jest instruktorem ATC z dziedziny rozwiązań firmy PaloAlto Networks i Imperva.

Mariusz Stawowski
CTO, CLICO

(zobacz więcej)

Dr inż. Mariusz Stawowski posiada ponad 20-letnie doświadczenie w prowadzeniu projektów i audytów bezpieczeństwa. Odpowiada za rozwój strategii biznesowej oraz zarządzanie działem technicznym CLICO w Polsce i krajach Europy Środkowo-Wschodniej. Posiada certyfikaty CISSP, CEH, CCISO i PRINCE2 Practitioner. Jest aktywnym instruktorem prowadzącym w Polsce autoryzowane seminaria (ISC)2 CISSP. Otrzymał tytuł doktora nauk technicznych w Wojskowej Akademii Technicznej w Warszawie za pracę w dziedzinie analizy i projektowania zabezpieczeń sieciowych systemów informatycznych. Jest autorem wielu artykułów w polskich i zagranicznych magazynach IT (w tym 7 publikacji w ISSA Journal) oraz 6 książek o tematyce bezpieczeństwa IT. Członek ISSA Polska, Senior Member.

Łukasz Urbański
Security Consultant, CLICO

(zobacz więcej)

Certyfikowany inżynier i trener rozwiązań CyberArk. Od ponad 2 lat konsultant bezpieczeństwa w CLICO, zajmujący się rozwiązaniami bezpieczeństwa szeroko pojętej tożsamości oraz ochroną dostępu uprzywilejowanego. Wcześniej pracował z systemami zarządzania usługami i procesami wewnętrznymi przedsiębiorstw.

Udział w konferencji jest bezpłatny pod warunkiem wcześniejszej rejestracji.

Zapraszamy!

Bądź z nami na bieżąco!

Partnerzy