Agenda

1 dzień
2017-05-30
Ścieżka Biznesowa
2 dzień
2017-05-31
Ścieżka Biznesowa
Ścieżka Biznesowa
Ścieżka Biznesowa
08:30 - 09:30
Rejestracja
08:30 - 09:30
Rejestracja
08:30 - 09:30
Rejestracja
09:30 - 10:00
Bezpieczeństwo wróć do nas / Security come back

Ostatnie lata uczyniły spustoszenie w bezpieczeństwie komputerowym, ale też międzynarodowym. Zdecydowano znów przesunąć zegar zagłady (ang. „dooms day clock”) o pół minuty do przodu. To zła wiadomość, bo wskazuje on teraz za 2 i pół minuty dwunastą. Na niepewną sytuację międzynarodową nakładają się nowe ataki hackerskie takie jak na przykład „WannaCry” o niespotykanej dotąd skali.

W czasie wystąpienia spróbujemy przeanalizować przyczyny ich występowania oraz odpowiedzieć na dręczące pytanie co możemy zrobić lepiej, aby im skutecznie zapobiegać. Jak zobaczymy przyczyny są różne począwszy od standardów bezpieczeństwa po świadomość ludzką. Właśnie tak wielotorowo musimy myśleć projektując nasze systemy zabezpieczeń.

Last years have made havoc not only in computer security but also international. It was decided to move the doomsday clock again half a minute ahead. This is bad news, because he is pointing out now in two and a half minutes twelve. Unstable international situation is being in coincidence with new hacking attacks such as „WannaCry” of an unprecedented scale.

During the presentation we will try to analyze the sources of current situation and answer the serious question, what can we do better to prevent them effectively? As we will see, there are multiple reasons from safety standards to human consciousness. Just because of the we have to think in multiple dimensions when designing our security systems. Czytaj więcej…

dr Zbigniew Jakubowski
Trener technologii sieciowych, content developer, Compendium CE
09:30 - 10:00
Bezpieczeństwo wróć do nas / Security come back

Ostatnie lata uczyniły spustoszenie w bezpieczeństwie komputerowym, ale też międzynarodowym. Zdecydowano znów przesunąć zegar zagłady (ang. „dooms day clock”) o pół minuty do przodu. To zła wiadomość, bo wskazuje on teraz za 2 i pół minuty dwunastą. Na niepewną sytuację międzynarodową nakładają się nowe ataki hackerskie takie jak na przykład „WannaCry” o niespotykanej dotąd skali.

W czasie wystąpienia spróbujemy przeanalizować przyczyny ich występowania oraz odpowiedzieć na dręczące pytanie co możemy zrobić lepiej, aby im skutecznie zapobiegać. Jak zobaczymy przyczyny są różne począwszy od standardów bezpieczeństwa po świadomość ludzką. Właśnie tak wielotorowo musimy myśleć projektując nasze systemy zabezpieczeń.

Last years have made havoc not only in computer security but also international. It was decided to move the doomsday clock again half a minute ahead. This is bad news, because he is pointing out now in two and a half minutes twelve. Unstable international situation is being in coincidence with new hacking attacks such as „WannaCry” of an unprecedented scale.

During the presentation we will try to analyze the sources of current situation and answer the serious question, what can we do better to prevent them effectively? As we will see, there are multiple reasons from safety standards to human consciousness. Just because of the we have to think in multiple dimensions when designing our security systems. Czytaj więcej…

dr Zbigniew Jakubowski
Trener technologii sieciowych, content developer, Compendium CE
09:30 - 10:00
Bezpieczeństwo wróć do nas / Security come back

Ostatnie lata uczyniły spustoszenie w bezpieczeństwie komputerowym, ale też międzynarodowym. Zdecydowano znów przesunąć zegar zagłady (ang. „dooms day clock”) o pół minuty do przodu. To zła wiadomość, bo wskazuje on teraz za 2 i pół minuty dwunastą. Na niepewną sytuację międzynarodową nakładają się nowe ataki hackerskie takie jak na przykład „WannaCry” o niespotykanej dotąd skali.

W czasie wystąpienia spróbujemy przeanalizować przyczyny ich występowania oraz odpowiedzieć na dręczące pytanie co możemy zrobić lepiej, aby im skutecznie zapobiegać. Jak zobaczymy przyczyny są różne począwszy od standardów bezpieczeństwa po świadomość ludzką. Właśnie tak wielotorowo musimy myśleć projektując nasze systemy zabezpieczeń.

Last years have made havoc not only in computer security but also international. It was decided to move the doomsday clock again half a minute ahead. This is bad news, because he is pointing out now in two and a half minutes twelve. Unstable international situation is being in coincidence with new hacking attacks such as „WannaCry” of an unprecedented scale.

During the presentation we will try to analyze the sources of current situation and answer the serious question, what can we do better to prevent them effectively? As we will see, there are multiple reasons from safety standards to human consciousness. Just because of the we have to think in multiple dimensions when designing our security systems. Czytaj więcej…

dr Zbigniew Jakubowski
Trener technologii sieciowych, content developer, Compendium CE
10:00 - 10:30
Nowe podejście do oceny ryzyka naruszenia zasad ochrony danych osobowych w ogólnym rozporządzeniu o ochronie danych

TBD

dr Maciej Kawecki
Doradca w Gabinecie Politycznym Ministra Cyfryzacji
10:00 - 10:30
Nowe podejście do oceny ryzyka naruszenia zasad ochrony danych osobowych w ogólnym rozporządzeniu o ochronie danych

TBD

dr Maciej Kawecki
Doradca w Gabinecie Politycznym Ministra Cyfryzacji
10:00 - 10:30
Nowe podejście do oceny ryzyka naruszenia zasad ochrony danych osobowych w ogólnym rozporządzeniu o ochronie danych

TBD

dr Maciej Kawecki
Doradca w Gabinecie Politycznym Ministra Cyfryzacji
10:30 - 11:00
Bezpieczeństwo IT pod kontrolą – wyzwania dla zespołu CERT (CSIRT)

Bezpieczeństwo IT, cyberbezpieczeństwo, atak „hakerski” oraz skuteczna obrona – to tylko niektóre
z pojęć pojawiających się od dawna w mediach nie tylko specjalistycznych a które wywołują różnego rodzaju emocje. Obecnie odmieniane są na różne sposoby m.in. wymagania związane z RODO i NIS mające bezpośredni wpływ na bezpieczeństwo informacji i danych. Do tego dodajmy „newsy” o działalności grup cyberprzestępczych choćby Lazarus, Cosy Bears, Lazy Bears, APT10, The Shadow Brokers, a także informacje o atakach typu ransomware, socjotechnicznych i będziemy mieli część, bo nie cały, obrazu codziennych wyzwań z jakimi musi zmierzyć się prawie każda organizacja niezależnie od swojej wielkości. Jak obecnie na początku XXI w., będącego czasem eksplozji zagrożeń pochodzących z sieci IT, zorganizować swoją „tarczę ochronną”, jak zarządzać bezpieczeństwem i przynajmniej zrównać się z grupami cyberprzestępczymi w cyber wyścigu?

Rozwiązaniem na miarę obecnych czasów może okazać się zespół specjalistów/ekspertów od bezpieczeństwa. Osób, których wiedza, doświadczenie oraz pasja i zainteresowania związane z bezpieczeństwem IT pozostają do dyspozycji „jasnej strony mocy”. Czy obecnie taki zespół reagowania to dobre rozwiązanie? Czy już powinniśmy mówić o NextGen – CERT, jakie wyzwania stoją przed tymi zespołami uwzględniając codzienne zagrożenia oraz obowiązki i zadania?

Na te oraz kilka innych pytań postaram się odpowiedzieć (lub wspólnie znajdziemy odpowiedź) w tracie mojej sesji na konferencji NGsec2017. Czytaj więcej…

Jarosław Sordyl
Kierownik Wydziału Cyberbezpieczeństwa w Departamencie Audytu i Bezpieczeństwa PSE S.A.
10:30 - 11:00
Bezpieczeństwo IT pod kontrolą – wyzwania dla zespołu CERT (CSIRT)

Bezpieczeństwo IT, cyberbezpieczeństwo, atak „hakerski” oraz skuteczna obrona – to tylko niektóre
z pojęć pojawiających się od dawna w mediach nie tylko specjalistycznych a które wywołują różnego rodzaju emocje. Obecnie odmieniane są na różne sposoby m.in. wymagania związane z RODO i NIS mające bezpośredni wpływ na bezpieczeństwo informacji i danych. Do tego dodajmy „newsy” o działalności grup cyberprzestępczych choćby Lazarus, Cosy Bears, Lazy Bears, APT10, The Shadow Brokers, a także informacje o atakach typu ransomware, socjotechnicznych i będziemy mieli część, bo nie cały, obrazu codziennych wyzwań z jakimi musi zmierzyć się prawie każda organizacja niezależnie od swojej wielkości. Jak obecnie na początku XXI w., będącego czasem eksplozji zagrożeń pochodzących z sieci IT, zorganizować swoją „tarczę ochronną”, jak zarządzać bezpieczeństwem i przynajmniej zrównać się z grupami cyberprzestępczymi w cyber wyścigu?

Rozwiązaniem na miarę obecnych czasów może okazać się zespół specjalistów/ekspertów od bezpieczeństwa. Osób, których wiedza, doświadczenie oraz pasja i zainteresowania związane z bezpieczeństwem IT pozostają do dyspozycji „jasnej strony mocy”. Czy obecnie taki zespół reagowania to dobre rozwiązanie? Czy już powinniśmy mówić o NextGen – CERT, jakie wyzwania stoją przed tymi zespołami uwzględniając codzienne zagrożenia oraz obowiązki i zadania?

Na te oraz kilka innych pytań postaram się odpowiedzieć (lub wspólnie znajdziemy odpowiedź) w tracie mojej sesji na konferencji NGsec2017. Czytaj więcej…

Jarosław Sordyl
Kierownik Wydziału Cyberbezpieczeństwa w Departamencie Audytu i Bezpieczeństwa PSE S.A.
10:30 - 11:00
Bezpieczeństwo IT pod kontrolą – wyzwania dla zespołu CERT (CSIRT)

Bezpieczeństwo IT, cyberbezpieczeństwo, atak „hakerski” oraz skuteczna obrona – to tylko niektóre
z pojęć pojawiających się od dawna w mediach nie tylko specjalistycznych a które wywołują różnego rodzaju emocje. Obecnie odmieniane są na różne sposoby m.in. wymagania związane z RODO i NIS mające bezpośredni wpływ na bezpieczeństwo informacji i danych. Do tego dodajmy „newsy” o działalności grup cyberprzestępczych choćby Lazarus, Cosy Bears, Lazy Bears, APT10, The Shadow Brokers, a także informacje o atakach typu ransomware, socjotechnicznych i będziemy mieli część, bo nie cały, obrazu codziennych wyzwań z jakimi musi zmierzyć się prawie każda organizacja niezależnie od swojej wielkości. Jak obecnie na początku XXI w., będącego czasem eksplozji zagrożeń pochodzących z sieci IT, zorganizować swoją „tarczę ochronną”, jak zarządzać bezpieczeństwem i przynajmniej zrównać się z grupami cyberprzestępczymi w cyber wyścigu?

Rozwiązaniem na miarę obecnych czasów może okazać się zespół specjalistów/ekspertów od bezpieczeństwa. Osób, których wiedza, doświadczenie oraz pasja i zainteresowania związane z bezpieczeństwem IT pozostają do dyspozycji „jasnej strony mocy”. Czy obecnie taki zespół reagowania to dobre rozwiązanie? Czy już powinniśmy mówić o NextGen – CERT, jakie wyzwania stoją przed tymi zespołami uwzględniając codzienne zagrożenia oraz obowiązki i zadania?

Na te oraz kilka innych pytań postaram się odpowiedzieć (lub wspólnie znajdziemy odpowiedź) w tracie mojej sesji na konferencji NGsec2017. Czytaj więcej…

Jarosław Sordyl
Kierownik Wydziału Cyberbezpieczeństwa w Departamencie Audytu i Bezpieczeństwa PSE S.A.
11:00 - 11:30
Przerwa kawowa
11:00 - 11:30
Przerwa kawowa
11:00 - 11:30
Przerwa kawowa
11:30 - 12:15
Artificial Intelligence? Isn’t it time we all harnessed REAL Intelligence to combat Cyber Attacks?

Phishing and spear phishing remain the No. 1 attack vector threatening organisations world-wide, continuing to challenge IT security teams as threat actors evolve their tactics to gain access to corporate networks, assets, and consumer data. Now, more than ever, organisations must be able to understand and identify the successful types of email attacks, themes, and elements used to successfully phish employees so that we can determine how best to prepare and condition them to identify and report suspicious emails to internal IT security teams. Perimeter defences, however robust, cannot and will not stop all phishing emails. Sooner or later, someone will click, so how can the time to detection of an initial infection be brought down, to lengthen the opportunity to prevent a larger attack.

In this session you will:

  • Learn the latest methods being used in phishing attacks
  • Discover which phishing themes and emotional motivators users find the most difficult to recognise and report
  • Learn how Behavioural Conditioning can be utilised to form a Human Phishing Defence

Czytaj więcej…

David Janson
VP Sales, UK & Europe, PhishMe
11:30 - 13:00
Szybki start z Advanced Authentication – jak wdrożyć w firmie wzmocnione uwierzytelnianie użytkowników z wykorzystaniem różnych metod, w tym smartfona

Dostęp do określonych informacji, aplikacji czy systemów wymaga odpowiedniej weryfikacji tożsamości użytkownika. Korzystanie z tradycyjnych metod uwierzytelniania i wyłącznie danych typu identyfikator i hasło zwykle nie zapewnia odpowiedniego poziomu bezpieczeństwa. Ponieważ zarządzanie licznymi infrastrukturami uwierzytelniania jest nie tylko skomplikowane, lecz także mniej bezpieczne, na tej sesji przedstawimy rozwiązanie do zbudowania jednej platformy uwierzytelniania do wszystkiego.

Przedstawimy także szereg obsługiwanych metod uwierzytelniania z wykorzystaniem między innymi:

  • haseł SMS i smartfonów,
  • tokenów sprzętowych i programowych,
  • kart Smart Card,
  • haseł jednokrotnych,
  • potwierdzeń e-mail,
  • urządzeń Flash USB,
  • urządzeń biometrycznych.

Czytaj więcej…

Dariusz Leonarski
Professional Service, Micro Focus
11:30 - 12:15
Security Operations Centre as a Service – studium przypadku

Niezależnie od autora cytowanych statystyk czas pomiędzy atakiem a wykryciem napastnika w sieci utrzymuje się powyżej 200 dni. Infrastruktura techniczna jest skuteczna w zmniejszeniu prawdopodobieństwa skutecznego ataku, ale kiedy już do niego dojdzie ludzkie doświadczenie jest niezastąpione. Jednak budowa SOC jest trudna i nie skaluje się w dół. W ramach tej sesji opowiem o wspólnych doświadczeniach Fortinet i jednego z naszych partnerów na rynku managed security z którym zbudowaliśmy pełną ofertę SOCaaS. Czytaj więcej…

Michał Kułakowski
Consulting System Engineer, Fortinet
12:15 - 13:00
W jaki sposób można zapewnić bezpieczeństwo aplikacji

Ataki DDoS stają się coraz częstsze i bardziej nieprzewidywalne. Ich celem jest niezmiennie spowodowanie awarii i przerwy w działaniu systemów, ale ataki i atakujący stają się coraz bardziej wyrafinowani. Spektrum zagrożeń staje się coraz szersze, jednak w F5 zauważyliśmy, że ataki można podzielić na cztery typy: ilościowe, asymetryczne, obliczeniowe i wykorzystujące podatności. Co kryje się pod kryptonimem Mirai? Co wspólnego z atakami DDoS mają urządzenia IoT? Czy usługa dostępna poprzez Internet musi być zawsze dostępna? Czytaj więcej…

Andrzej Kroczek
Systems Engineering Manager, F5 Networks
12:15 - 13:00
Bezpieczeństwo usług chmurowych na przykładzie Microsoft Office 365

Office 365 jako usługa chmurowa Microsoft jest znanym i sprawdzonym rozwiązaniem. Wiele firm jak też wielu użytkowników domowych chętnie korzysta z dobrodziejstwa chmur obliczeniowych zastanawiając się jednocześnie jak wygląda bezpieczeństwo usługi oraz przechowywanych w niej danych. Podczas sesji omówione zostaną: Podejście dostawcy chmurowego do bezpieczeństwa usług oraz danych, procesy utrzymania i zabezpieczenia centrów danych oraz mechanizmy kontroli danych przez klienta. Czytaj więcej…

Mirosław Trzpil
Doradca w zakresie Technologii i Rozwiązań Microsoft, Microsoft Polska
13:00 - 13:45
Przerwa obiadowa
13:00 - 13:45
Przerwa obiadowa
13:00 - 13:45
Przerwa obiadowa
13:45 - 14:30
Zagrożenia wewnętrzne – Użytkownicy najsłabszym ogniwem bezpieczeństwa?

Monitorowanie zagrożeń nie może ograniczać się do wykrywania ataków spoza organizacji. Groźniejsze pod względem strat finansowych i skali zniszczeń są incydenty spowodowane przez osoby z wewnątrz firmy, obecni i byli pracownicy, kontrahenci czy dostawcy posiadający konta w naszych systemach.

Do zapewnienia bezpieczeństwa potrzebne są działania hybrydowe, współpraca działu IT z osobami zarządzającymi pracownikami w zakresie przyznawania uprawnień, a ponadto narzędzia do monitorowania typu SIEM (Security Information & Event Management) potrafiące nauczyć się, które działania użytkowników są typowe, a które stanowią anomalię wymagającą błyskawicznej reakcji.
Podczas spotkania pokażemy szereg narzędzi do monitorowania zmian w środowisku IT, wykrywania zagrożeń i anomalii, analizy w czasie rzeczywistym danych z logów, alarmowania i podejmowania działań. Czytaj więcej…

Piotr C. Piotrowski
Architekt rozwiązań informatycznych, Micro Focus
13:45 - 15:15
Budowa wirtualnego Data Center

Budowa wirtualnego Data Center w oparciu o technologie Open Source i komercyjne. Porównanie rozwiązań Open Source i komercyjnych w przykładach wirtualnych Data Center. Prezentacja przykładów takich rozwiązań, także z zastosowaniem dwóch ośrodków obliczeniowych z zapewnieniem lokalnych HA i DR opartego o drugie Data Center. Przedstawienie przykładów budowy chmury lokalnej, chmury zewnętrznej, hybrydy własnych chmur obliczeniowych w połączeniu z dostawcami zewnętrznymi. Przykładowe usługi w wirtualnym Data Center.

Marcin Motylski
MITVision
Marcin Marzec
MITVision
13:45 - 14:30
Skuteczne eliminowanie blind spotów w infrastrukturze sieciowej

Dostęp do wybranych protokołów ruchu w rozbudowanej infrastrukturze sieciowej stanowi coraz większy problem dla administratorów sieciowych oraz zespołów odpowiedzialnych za analizę zagrożeń.
Urządzenia typu Network Packet Broker zwane również monitoring lub matrix switchami oferują kompleksową platformę widoczności oraz eliminują ograniczenia technologiczne dla implementacji systemów bezpieczeństwa pozwalając równocześnie zwiększyć wydajność jak i skuteczność zautomatyzowanych systemów wykrywających ataki. Na prezentacji omówione zostaną typowe zastosowania oraz możliwości tych rozwiązań. Czytaj więcej…

Anna Armata
Product Manager, Veracomp SA
14:30 - 15:15
Infoblox – Kapitan Ameryka spod znaku „D” jak DNS

Dowiedz się jak można wykorzystać Tarczę DNS do ochrony Twojej organizacji. Jaka moc drzemie w bezpieczeństwie spod znaku Infoblox. Bądź bezpieczny i pozwól nam ochronić Twoją organizację przed Złem Internetu. Czytaj więcej…

Rafał Szewczyk
Regional Sales Manager, Infoblox
14:30 - 15:15
Wpływ wirtualizacji serwerów na bezpieczeństwo, czyli jak zadbać o dane Naszych klientów

Wirtualizacja serwerów zagościła na dobre w polskich centrach danych. Większość klientów budując środowiska pod nowe aplikacje nie zastanawia się czy wirtualizować, ale czym i jak zabezpieczyć takie systemy.

Czy tradycyjne rozwiązania bezpieczeństwa są w stanie odpowiednio zabezpieczyć aplikacje, czy systemy takie są przystosowane do środowiskach wirtualnych. Takie pytania stawia przed sobą każde przedsiębiorstwo.
Jeśli dodamy do tego rosnące wymagania związane z ochroną danych osobowych, nowe regulacje czy dyrektywy, stajemy przed ogromnym wyzwaniem.

Podczas sesji zostanie omówione podejście do efektywnego, zarówno technicznie jak i biznesowo podejścia do zabezpieczaniu wirtualnych środowisk. Czytaj więcej…

Sławomir Słowiński
Network and Security Account Executive, VMware
15:15 - 15:45
Przerwa kawowa
15:15 - 15:45
Przerwa kawowa
15:15 - 15:45
Przerwa kawowa
15:45 - 17:15
W 90 minut dookoła chmury – ochrona informacji w chmurze czy chmura chroniąca informacje?

Cloud computing to nadal najgorętszy trend na rynku IT, a ochrona zasobów w tego typu usługach spędza sen z powiek niejednego oficera bezpieczeństwa.
Office365, Google Apps for Work czy Salesforce – nie ważne jaki rodzaj usługi jest rozpatrywany, zawsze rośnie ryzyko związane z przechowywaniem informacji na zewnętrznych zasobach.
Zapraszamy na warsztat, w trakcie którego pokażemy jak skutecznie zabezpieczać dane przetwarzane w chmurze. Scenariusze, które zaprezentujemy na żywo to:
– DLP informacji przechowywanych w chmurze dla danych w spoczynku i w ruchu
– Ochrona antyspam i antymalware w poczcie elektronicznej i w ruchu Web
– CASB i CDP czyli ochrona usługi chmurowej i informacji w nich przechowywanych
– Dostęp użytkownika z nieautoryzowanych urządzeń do zasobów chmurowych

Lech Lachowicz
Sales Engineering Manager, Symantec
Robert Michalski
Senior Systems Engineer, Symantec
15:45 - 16:30
Proofpoint i zapewnienie bezpieczeństwa w kontekście dzisiejszych zagrożeń

Fakt, że krajobraz dzisiejszych zagrożeń podlega ciągłej ewolucji, a atakujący są coraz lepiej przygotowani, nie podlega wątpliwości. Dodatkowym ułatwieniem przy skutecznym ataku jest zmiana sposobu w jaki ludzie na co dzień pracują w porównaniu do tego co mogliśmy zaobserwować kilka lat temu. Nieustanny postęp technologiczny oraz zwiększona mobilność sprawia, że każdego dnia możemy zaobserwować nowe wektory ataku, techniki oraz skuteczne wykorzystanie istniejących luk w systemach. Jak bronić się przed tak szerokim wachlarzem zagrożeń? Jakie są obecnie trendy w tej kwestii? Jaka jest odpowiedź oraz wizja Proofpoint aby sprostać dzisiejszy wyzwaniom? O tym wszystkim postaram się odpowiedzieć podczas prezentacji. Read more…

Marcin Konopka
Account Manager, Proofpoint
15:45 - 16:30
Zwinne bezpieczeństwo dla chmury hybrydowej

Dzisiejszy biznes wymaga bimodalnego IT: z jednej strony zwinnego i nadążającego za potrzebami developmentu własnych, istotnych dla biznesu aplikacji, z drugiej strony efektywnego kosztowo dla aplikacji odziedziczonych. Część z tych wyzwań najlepiej adresowana jest chmurą publiczną, inne lepiej pasują do prywatnego centrum przetwarzania danych. Jak uspójnić bezpieczeństwo tych dwóch światów? W tej prezentacji opowiem o wizji Fortinet Security Fabric dla AWS i Azure. Czytaj więcej…

Michał Kułakowski
Consulting System Engineer, Fortinet
16:30 - 17:15
Zrozumieć wroga: Obrona determinowana przez wywiad

W dobie tak dużej ilości kampanii APT zakończonych sukcesem, lawinowo rośnie zainteresowanie tematami zespołów SOC/CERT. Podejść do realizacji monitoringu i reagowania na incydenty jest wiele, choć często bez zrozumienia wroga. Odpowiedzią na te braki ma być „wywiad”, dużo częściej kojarzony ze zwrotem „threat intelligence”. W trakcie prelekcji chcę m.in.:

  • pokazać czym „intelligence” właściwie jest i jakie ma wady/zalety,
  • zmierzyć się z mitem, że gotowe na konsumpcję mądrości płynącej z wywiadu są tylko najbardziej dojrzałe organizacje,
  • podpowiedzieć jak efektywnie konsumować wyniki wywiadu,
  • jak oceniać źródła wywiadu by nie przepłacać.

Wszystko okraszone praktycznymi przykładami z kampanii APT występującymi w Polsce i na świecie. C

Przemysław Skowron
Założyciel White Cat Security
16:30 - 17:15
Dobre praktyki dotyczące zgodności z nowymi przepisami o ochronie danych osobowych w UE – propozycja Flowmon Networks
Dariusz Jarecki
Country Manager, Flowmon Networks
17:15 - 18:00
Bezpieczeństwo aplikacji internetowych jako integralny element funkcji sieciowych
Marek Karczewski
Country Manager Radware
17:15 - 18:00
SCCV – od zarządzania podatnościami do rzetelnej implementacji GDPR

Rozporządzenie techniczne MSWiA do UODO narzucało gotowe wytyczne dotyczące bezpieczeństwa systemów. W wypadku GDPR/RODO ustawodawca odstąpił od narzucania podmiotom konkretnych wymagań na rzecz wskazania pewnych pryncypiów i przerzuceniu obowiązku zbudowania modelu zarządzania ryzykami na firmy. Na rynku pojawiły się już firmy oferujące ‚gotowe do użycia dokumenty i modele GDPR’ – czy są one wiarygodne, czy też to kolejny przykład ‚papierowych firewalli’, które będą się miały nijak do rzeczywistości? Czy można zbudować rzetelny model ryzyka zgodny z GDPR i zarządzać nim wykorzystując wsparcie systemów zautomatyzowanych? Odpowiedzią jest Security Center Continuous View. Czytaj więcej…

Cezary Cichocki
Szef Centrum Kompetencyjnego, OpenBIZ
17:15 - 18:45
3 sposoby na poprawę bezpieczeństwa w Data Center. Demo rozwiązania

Rozwój zagrożeń dotykających aplikacje oraz dane sprawia, że trzeba sięgnąć po nowe rozwiązania. Nie inaczej jest z aplikacjami uruchamianymi w warstwie wirtualnej, która jest poza sferą świadomości firewalli fizycznych. Sesja będzie składała się demonstracji praktycznej zabezpieczenia Data Center. Wykorzystane zostaną mechanizmy bezpieczeństwa NSX, firewalle, których reguły przenoszą się wraz z maszyną wirtualną, Spoofguard, mikrosegmentacja, automatyczna i bezagentowa kwarantanna, uproszczenie bezpieczeństwa we współpracy z firmami trzecimi.

Piotr Jabłoński
Senior Systems Engineer, VMware
18:00 - 18:45
Od Security Operations do Cyber-Defense czyli jak zbudować dobrze działający SOC
Lech Lachowicz
Sales Engineering Manager, Symantec
18:00 - 18:45
Deszyfrowanie ruchu SSL/TLS w firmie – skuteczność, problemy, wyzwania, architektura.

Jako prywatni użytkownicy chcemy aby informacje, które wychodzą z naszego komputera były bezpieczne – czytaj zaszyfrowane – w taki sposób, by nikt postronny nie był w stanie ich odczytać. Niestety w firmach, my jako administratorzy czy też generalnie osoby zajmujące się bezpieczeństwem, mamy inny problem. Chcemy a często musimy zajrzeć do informacji wysyłanych i odbieranych przez przeglądarkę naszych użytkowników, nie po to by naruszać ich prywatność, ale po to by chronić zasoby firmowe. Chronić je wykorzystując również inne systemy bezpieczeństwa obecne w firmie jak IDS/IPS, APT, DLP, firewall, a które aktualnie mogą być „ślepe” z powodu ruchu TLS/SSL. Czytaj więcej…

Maciej Iwanicki
Inżynier Systemowy, F5 Networks
18:45
Zakończenie 1 dnia konferencji
18:45
Zakończenie 1 dnia konferencji
18:45
Zakończenie 1 dnia konferencji
20:00
Afterparty

Tradycyjnie już, po pierwszym dniu konferencji, czyli 30 maja, wszystkich gości NGSec 2017 zapraszamy na afterparty, które odbędzie się w znanym już niektórym uczestnikom poprzednich edycji miejscu, czyli restauracji Znajomi Znajomych przy ulicy Wilczej 58A w Warszawie. Czytaj więcej…

20:00
Afterparty

Tradycyjnie już, po pierwszym dniu konferencji, czyli 30 maja, wszystkich gości NGSec 2017 zapraszamy na afterparty, które odbędzie się w znanym już niektórym uczestnikom poprzednich edycji miejscu, czyli restauracji Znajomi Znajomych przy ulicy Wilczej 58A w Warszawie. Czytaj więcej…

20:00
Afterparty

Tradycyjnie już, po pierwszym dniu konferencji, czyli 30 maja, wszystkich gości NGSec 2017 zapraszamy na afterparty, które odbędzie się w znanym już niektórym uczestnikom poprzednich edycji miejscu, czyli restauracji Znajomi Znajomych przy ulicy Wilczej 58A w Warszawie. Czytaj więcej…

08:30 - 09:00
Poranna kawa
08:30 - 09:00
Poranna kawa
08:30 - 09:00
Poranna kawa
09:00 - 09:45
Bezpieczeństwo aplikacji internetowych – mity i fakty skutecznej ochrony
Marek Karczewski
Country Manager Radware
09:00 - 10:30
Jak chmura Microsoft Azure może pomóc w zabezpieczeniu Twoich najcenniejszych zasobów – DANYCH!

W kontekście chmury obliczeniowych większość z nas skupia się na funkcjonalności i możliwości infrastruktury oraz platformy, natomiast dopiero w drugiej kolejność zaczyna zastanawiać się jak to zabezpieczyć lub bezpiecznie wdrożyć. Może warto spróbować pomyśleć o chmurze jako o narzędziu do zapewnienia bezpieczeństwa dostępu do danych, czyli najcenniejszego źródła każdej firmy. Sesja pokaże kilka wybranych mechanizmów oraz narzędzi chmury Microsoft Azure, które ułatwiają realizację scenariuszy ochrony danych i poprawienia bezpieczeństwa IT w organizacji. Czytaj więcej…

Dariusz Porowski
Sr. Technical Evangelist, DevOps & Infrastructure, Microsoft
09:00 - 09:45
Wirtualizacja, kontenery, chmura – jak zadbać o spokojny sen administratora

Rozproszone aplikacje mogą działać wszędzie – jako maszyny wirtualne, kontenery, w chmurze, w środowiskach mieszanych. Ci o niecnych zamiarach, czyhający na nasze dane, również w pełni korzystają z tej swobody. Zagrożenia nie znają granic technologii.

Jak wolność aplikacji pogodzić z kontrolą, regulacjami, bezpieczeństwem informacji i infrastruktury? Wirtualizacja aplikacji i sieci daje nowe, dotąd niewykorzystane, sposoby poznania kontekstu usługi, monitorowania pożądanego stanu czy wykrywania anomalii. Mikro-segmentacja środowisk wirtualnych to dopiero pierwszy krok, który otworzył nowe możliwości ochrony. W trakcie sesji pokażę nowe pomysły firmy VMware na zapewnienie bezpieczeństwa w chmurze prywatnej i publicznej. Czytaj więcej…

Emil Gągała
Architekt rozwiązań sieciowych i bezpieczeństwa, VMware
09:45 - 10:30
Gdy sygnatury to za mało-siła drzemiąca w analizie behawioralnej

Czy można zautomatyzować diagnostykę i analizę problemów w sieci?
NBA- modny temat czy niezbędny element bezpieczeństwa?
Czy jest sens zasilać SIEMa Netflow?
Czy można uniknąć kar związanych z GDPR?

Na te i wiele innych pytań odpowiemy w trakcie spotkania, a myślą przewodnią jest to ile naprawdę można wycisnąć z Netflow- zarówno w kontekście monitoringu ruchu sieciowego jak i bezpieczeństwa. Czytaj więcej…

Klaudyna Busza-Kujawska
Senior Presales Engineer, Flowmon Networks
09:45 - 10:30
Cyberbezpieczna fortyfikacja XXI wieku, czyli jak Microsoft chroni Azure’a?

Możliwości biznesowego i organizacyjnego rozwoju w cyberprzestrzeni, jakie daje chmura obliczeniowa, są niemal nieskończone. Ogranicza nas tylko wyobraźnia. I dobrze, bo jest się czego bać!
Brak zaufania do chmury, obawa przed wyciekiem danych to główne przyczyny hamujące polskich przedsiębiorców przed wejściem do chmury. Jednak czy poza chmurą jest bezpieczniej?? Może warto skorzystać z globalnych doświadczeń w walce z cyberprzestępczością? Podczas prezentacji pokażemy, jak Microsoft chroni Azure’a, buduje zaufanie użytkowników i pomaga klientom w dostosowaniu do wymogów nowego prawa (RODO).

Sylwia Stefaniak
House of Cloud Project Manager, Microsoft
Olga Budziszewska
Cybersecurity Assurance Program Manager, Microsoft
10:30 - 11:14
Przerwa kawowa
10:30 - 11:15
Przerwa kawowa
10:30 - 11:15
Przerwa kawowa
11:15 - 12:00
Route 53 DNS – droga do piekieł IT vs bezpieczeństwo Twojego biznesu

Zapewne posiadasz NG-Firewall, NG-IPS, IDS, WebProxy i masę innych rozwiązań bezpieczeństwa najwyższej klasy. To wszystko może jednak nie wystarczyć, jeżeli przeoczyłeś drobny szczegół. Dowiedz się jak niezabezpieczone, słabo kontrolowane usługi DNS mogą wpłynąć na działanie Twojej firmy i jak temu zaradzić. Czytaj więcej…

Rafał Szewczyk
Regional Sales Manager, Infoblox
11:15 - 12:00
Daj spać reverserowi czyli jak szybko zwiększyć przewagę wewnętrznego wywiadu w walce z cyfrowym wrogiem

Zrozumienie wroga i stosowanych przez niego technik to kluczowy aspekt obrony przed współczesnymi zagrożeniami i to nie tylko tymi z półki APT. Publicznie dostępne informacje są zwykle niewystarczające i pojawiają się po czasie, a firmowy reverser jest jeden i już ledwo co pamięta jak ma na imię. A co jeśli w ogóle nie mamy w firmie reversera i musimy czekać na wynik analizy z zewnętrznej firmy? Zegar tyka.

Pokażę jak w krótkim czasie bez dużej wiedzy można produkować dane o wysokiej użyteczności wykraczające poza proste IOC URI/hash. W trakcie prezentacji/demo pojawią się przykłady z analizy wannacry, adylkuzz, uiwix i innych.

11:15 - 12:45
FortiGate-VMX integracja z VMware NSX – jak zbudować bezpieczne SDDC
Michał Taterka
Systems Engineer, Fortinet
12:00 - 12:45
Czy każdy niechciany mail to SPAM?

Według najnowszych badań około 90% szkodliwego oprogramowania jako sposób swojej dystrybucji wykorzystuje wiadomości poczty elektronicznej. E-mail jako jeden z najważniejszych kanałów współczesnej komunikacji jest narażony na zarówno na uciążliwe ataki spamerów, jak również na ukierunkowane ataki mające na celu instalację szkodliwego oprogramowania na stacjach końcowych w naszej organizacji. Podczas prezentacji zastanowimy się dlaczego poczta elektroniczna jest tak popularną metodą dystrybucji złośliwego oprogramowania. Odpowiemy sobie również na pytanie, jak w dobie migracji usług pocztowych do chmury zapewnić najwyższy poziom ochrony, zarówno dla serwerów pocztowych pracujących lokalnie jak i tych utrzymywanych przez zewnętrznych dostawców. Czytaj więcej…

Piotr Pietras
System engineer, Veracomp SA
12:00 - 12:45
Collective Security – Meerkats vs Humans

As the security industry has continued to under invest in the human element of security, phishing has become the top attack vector for cyber criminals. Breaches continue to occur in record numbers, identification takes an exorbitantly long time, and the most preferred target is an organisation’s human assets. Empowering human assets to provide vetted intelligence into your incident response teams is often overlooked. Every organisation has these human sensors, and there’s a natural desire for these employees to want to help.

In this presentation, David Janson will discuss:

  • Why the cyber security industry is broken
  • How to reduce susceptibility to human-targeted attacks
  • How to empower users to become human sensors to recognize and report suspected attacks

Czytaj dalej…

David Janson
VP Sales, UK & Europe, PhishMe
12:45 - 13:30
Przerwa obiadowa
12:45 - 13:30
Przerwa obiadowa
12:45 - 13:30
Przerwa obiadowa
13:30 - 14:15
Podstawowe aspekty bezpieczeństwa chmury AWS

W czasie prezentacji przedstawię koncepcję współdzielonej odpowiedzialności w chmurze AWS, opiszę najważniejsze mechanizmy i usługi związane z bezpieczeństwem chmury (w tym VPC, CloudTrail, IAM, KMS, Config), omówię kwestie lokalizacji, kontroli i dostępu do danych i pokażę przykłady klientów w Polsce i za granicą korzystających z usług AWS. Czytaj więcej…

Tomasz Starzec
Account Manager, Amazon Web Services
13:30 - 14:15
Security Delivery Platform: Best practices

The traditional Security model was one that operated under simple assumptions. Those assumptions led to deployment models which in todays’ world of cyber security have been proven to be quite vulnerable and inadequate to growing amount and diversity of threats.

A Security Delivery Platform addresses the above considerations and provides a powerful solution for deploying a diverse set of security solutions, as well as scaling each security solution beyond traditional deployments. Such platform delivers visibility into the lateral movement of malware, accelerate the detection of exfiltration activity, and could significantly reduce the overhead, complexity and costs associated with such security deployments.

In today’s world of industrialized and well-organized cyber threats, it is no longer sufficient to focus on the security applications exclusively. Focusing on how those solutions get deployed together and how they get consistent access to relevant data is a critical piece of the solution. A Security Delivery Platform in this sense is a foundational building block of any cyber security strategy. Czytaj więcej…

Mihajlo Prerad
13:30 - 15:00
Zapewnienie bezpiecznego dostępu w architekturze hybrydowej chmury – przykłady wykorzystania rozwiązań F5 Networks

W trakcie pokazu live pochylimy się nad kilkoma przypadkami użycia rozwiązań F5 Networks wykorzystywanymi do stworzenia hybrydowej chmury.

Na przykładzie środowiska testowego w pierwszej części przedstawione zostaną metody zapewnienia dostępności do naszych aplikacji niezależnie gdzie się znajdują. Omówimy sposoby kierowania ruchu do odpowiednich centrów danych za pomocą modułu DNS i utrzymanie działania w przypadku wystąpienia ataków DDoS.

W kolejnej części skupimy się na zapewnieniu bezpiecznego dostępu do naszych aplikacji bez względu na to gdzie aktualnie kierowany jest ruch użytkowników w oparciu o taką samą politykę firewall-a aplikacyjnego ASMApplication Security Manager.

Na koniec przyjrzymy się sposobom na zabezpieczenie tożsamości użytkownika niezależnie od tego, czy uzyskuje dostęp do zasobów w lokalnym centrum przetwarzania danych, czy chmurze publicznej wykorzystując moduł APMAccess Policy Manager. Czytaj więcej…

Łukasz Knysak
Inżynier w Dziale Systemów Sieciowych, Veracomp SA
14:15 - 15:00
Security Center Continuous View – kompleksowy pomiar ryzyka w systemach i sieciach

Organizacje wykorzystują zwykle wiele systemów realizujących funkcjonalność wykrywania podatności, DLP oraz badania zgodności systemów z wymogami norm i przepisów prawa. Rozwiązania takie najczęściej integrowane są poprzez SIEM, ale wymaga to dodatkowej pracy i jako kolejny element w łańcuchu decyzyjnym może powodować to utratę informacji lub jej błędną interpretację. Firma Tenable połączyła swoje flagowe narzędzia: Nessus, Passive Vulnerability Scanner oraz Log Correlation Engine w jedno, zintegrowane, narzędzie dając tym samym możliwość pełnej, rzetelnej i wiarygodnej analizy wszystkich napływających informacji. Pozwala to na elastyczne i trafne raportowanie na wszystkich szczeblach zarządzania ryzykiem IT – poczynając od Zarządu i Rady Nadzorczej, a na technikach-operatorach kończąc. Czytaj więcej…

Cezary Cichocki
Szef Centrum Kompetencyjnego, OpenBIZ
14:15 - 15:00
Ocena ryzyka związanego z dostępem do zasobów IT uzyskiwanego z poziomu komputerów stacjonarnych, urządzeń mobilnych i rozwiązań w chmurze

Opis: Wobec stale rosnącego udziału informatyki w procesach biznesowych, prawidłowe zarządzanie tożsamością użytkowników, ich rolami i uprawnieniami w systemach IT ma coraz większy wpływ na określenie odpowiednich proporcji między bezpieczeństwem i wygodą korzystania z rozwiązań informatycznych. Dlatego kwestia zarządzania tożsamością odgrywa coraz ważniejszą rolę w ocenie czynników produktywności i ryzyka związanego z dostępem do zasobów uzyskiwanego z poziomu komputerów stacjonarnych, urządzeń mobilnych i rozwiązań działających w chmurze.
Podczas naszej sesji powiemy o:

  • Zarządzaniu tożsamością jako fundamentalnym rozwiązaniu bezpieczeństwa
  • Nadzorze nad tożsamością oraz rolami i uprawnieniami użytkowników
  • Zademonstrujemy narzędzie Identity Governance dostępne z poziomu przeglądarki internetowej, pozwalające na przegląd uprawnień użytkowników do aplikacji i systemów pod kątem zasadności ich nadania. Pokażemy, jak można przydzielać w organizacji uprawnienia w oparciu o informacje o ryzyku (Risk scoring) oraz przeglądać wszystkie uprawnienia przypisane do poszczególnych pracowników – każdego indywidualnie lub do grup pracowników – a następnie zdecydować, czy dokonano odpowiednio przydziału uprawnień.

Czytaj więcej…

Piotr Majchrzak
Starszy konsultant w dziale Professional Services, Micro Focus
15:00 - 15:45
Zakończenie konferencji
15:00 - 15:45
Zakończenie konferencji
15:00 - 15:45
Zakończenie konferencji
Select date to see events.

Masz pytania? Skontaktuj się z nami.