20 czerwca - Opcjonalne warsztaty stacjonarne

13.00 - 17.00 | 240min
WARSZTATY 1: Model dojrzałości CERT & Risk Based Management - podstawy na platformie SIEM
ONSITE
Sound Garden Hotel

W toku warsztatów uczestnicy zostaną zapoznani z modelami dojrzałości dla SOC/CERT oraz będą potrafić je skutecznie wykorzystać w swojej pracy.

Każdy z uczestników będzie miał wiedzę jak posługiwać się modelami/standardami i jak prowadzić ocenę w celu przygotowania CERTu do certyfikacji oraz w celu prowadzenia operacyjnej oceny jednostki.

W ramach warsztatów uczestnicy dowiedzą się również jak raportować oraz prowadzić ocenę ryzyka dla poszczególnych aktywów (np. serwer X) oraz jak modelować poziom ryzyka.

UWAGA! Warsztaty dodatkowo płatne.

Kliknij tutaj aby poznać szczegóły.

Prowadzący:
IT Security Solution Manager
E.ON Polska
Starszy Specjalista ds. Bezpieczeństwa
E.ON Polska

21 czerwca - Konferencja onsite

ONSITE
Sound Garden Hotel
8.00 - 9.00 | 60min
Rejestracja uczestników i poranna kawa
9.00 - 9.10 | 10min
Otwarcie konferencji
Dyrektor ds. rozwoju
Evention
Gra decyzyjna
9.10 - 10.10 | 60min
Gra decyzyjna: Wprowadzenie do gry i etap I - Ataki mające na celu zakłócenie płynności funkcjonowania sektora bankowo-finansowego
Cybersecurity R&D Director
ComCERT, Fundacja Bezpieczna Cyberprzestrzeń
Analityk systemów bezpieczeństwa
ComCERT, Fundacja Bezpieczna Cyberprzestrzeń
Sesja plenarna
10.10 - 10.30 | 20min
Rozpoznawanie zagrożeń i zautomatyzowana ochrona
SE Manager
Fortinet
Dyskusja panelowa
10.30 - 11.10 | 40min
Dyskusja panelowa: Nowe wyzwania i sposoby na wykrywanie ukrytych zagrożeń w erze cyfrowej

Threat Hunting to proces aktywnego poszukiwania zagrożeń i ataków cybernetycznych w systemach informatycznych, który staje się coraz bardziej powszechny w erze cyfrowej. Jednakże, pojawiają się nowe wyzwania związane z aspektami takimi jak rozmiar danych, technologie chmurowe, a także rozwijające się techniki i narzędzia wykorzystywane przez cyberprzestępców. Podczas panelu eksperci przedyskutują jak Threat Hunting jest rozumiany w organizacjach, jakie są najnowsze trendy i wyzwania w tej dziedzinie, oraz porozmawiają o najbardziej efektywnych sposobach na wykrywanie ukrytych zagrożeń.

Moderator:

Paneliści:

CEO & Meeting Designer
CSO Council/Evention
Senior ICS/OT Security Researcher
CERT Polska
Regionalna dyrektor sprzedaży
Fortinet
Cybersecurity Technical Lead
HSBC
Ekspert ds. Analiz i Reagowania na Cyberzagrożenia

Moderator:

CEO & Meeting Designer
CSO Council/Evention

Paneliści:

Senior ICS/OT Security Researcher
CERT Polska
Regionalna dyrektor sprzedaży
Fortinet
Cybersecurity Technical Lead
HSBC
Ekspert ds. Analiz i Reagowania na Cyberzagrożenia
Przerwa kawowa
11.10 - 11.30 | 20min
Przerwa kawowa
Sesja plenarna
11.30 - 11.50 | 20min
Proaktywne podejście do wykrywania i reagowania na incydenty bezpieczeństwa: rola Detection Engineering i Threat Hunting
Threat Defense Director, Global Security Engineering
Pepsico
Dyskusja oksfordzka
11.50 - 12.40 | 50min
Dyskusja oksfordzka: Czy sztuczna inteligencja zastąpi ludzi w SOC (a przynajmniej znacznie ograniczy ich liczbę)?

Prowadząca

Członkini zarządu
Krakowskie Stowarzyszenie Mówców

Drużyna I

Cyber Security Operations Manager
HSBC
Head of International CISO | CISO ASEC | Aviva Services Excellence Centre
Aviva
Dyrektor wykonawczy ds. cyberbezpieczeństwa
Polska Spółka Gazownictwa

Drużyna II

Szef CERT
Orange Polska
Head of Global IT Security Competence Center
DB Schenker
Dyrektor projektu cyberbezpieczeństwa
PKP Informatyka
Gra decyzyjna
12.40 - 13.20 | 40min
Gra decyzyjna: Etap II - Kampanie APT jako narzędzie nacisku politycznego
Cybersecurity R&D Director
ComCERT, Fundacja Bezpieczna Cyberprzestrzeń
Analityk systemów bezpieczeństwa
ComCERT, Fundacja Bezpieczna Cyberprzestrzeń
Obiad
13.20 - 14.10 | 50min
Obiad
Grupy robocze
14.10 - 16.15 | 125min
Grupy robocze

Uczestnicy wybierają zespoły robocze, w których chcą pracować. W pierwszej sesji Grupy prowadzone będą przez niezależnych ekspertów oraz przedstawicieli partnerów. W drugiej sesji wyłącznie przez niezależnych ekspertów. Po pierwszej rundzie prac zespołów uczestnicy mają możliwość zmiany grup, w których pracują nad wybranymi, interesującymi ich zagadnieniami. Efektem prac grup będą podsumowania napisane przez prowadzących grupy zawierające wnioski, dobre praktyki oraz rekomendacje.

Grupy robocze
14.10 - 15.00 | 50min
Grupa I: Współpraca między IT a zespołami Incident Response – jak ją budować i jak powinna wyglądać?
Prowadzący:
Business Development Manager
Fortinet
Grupy robocze
14.10 - 15.00 | 50min
Grupa II: Jeśli nie SIEM to co? Czy istnieją alternatywne rozwiązania dla SIEM? Czy jest to najlepsza technologia detekcji zdarzeń bezpieczeństwa?
Prowadzący:
SOC Manager
Trecom
Cybersecurity Technical Lead
HSBC
Grupy robocze
14.10 - 15.00 | 50min
Grupa III: Jak bezpiecznie skorzystać z usługi Next Generation SOC. TOP 5,22 - czyli to, czego potrzebujesz.
Prowadzący:
Security Sales Account Executive
OpenText Cybersecurity
Ekspert ICT i Cyberbezpieczeństwa
Orange Polska
Grupy robocze
14.10 - 15.00 | 50min
Grupa IV: Jak wykorzystać Threat Intelligence w różnych miejscach organizacji
Prowadzący:
Head of Cyber Intelligence Centre
Standard Chartered
Przerwa kawowa
15.00 - 15.25 | 25min
Przerwa kawowa
Grupy robocze
15.25 - 16.15 | 50min
Grupa V: Zarządzanie poziomem rotacji pracowników w działach SOC. Jak sobie z tym radzić i czy jest to wyzwanie?
Prowadzący:
Global Security Operations Centre Manager
Aviva
Head of International CISO | CISO ASEC | Aviva Services Excellence Centre
Aviva
Grupy robocze
15.25 - 16.15 | 50min
Grupa VI: Jakie kompetencje powinni posiadać analitycy SOC?
Prowadzący:
Ekspert ds. Analiz i Reagowania na Cyberzagrożenia
Grupy robocze
15.25 - 16.15 | 50min
Grupa VII: Badanie efektywności narzędzi threat intelligence – jak to robić, kiedy i czego oczekiwać?
Prowadzący:
Senior Threat Intelligence Analyst
GSK
Head of CERT
BNP Paribas
Grupy robocze
15.25 - 16.15 | 50min
Grupa VIII: Po ataku ransomware - rola analizy powłamaniowej jako podstawy do dalszych działań
Prowadzący:
Przerwa kawowa
16.15 - 16.35 | 20min
Przerwa kawowa
Gra decyzyjna
16.35 - 17.35 | 60min
Gra decyzyjna: Etap III - Europejski Giga Botnet oraz wzrost aktywności pro-rosyjskich grup APT – ataki wymierzone w infrastrukturę krytyczną i sektor paliwowo-energetyczny i podsumowanie
Cybersecurity R&D Director
ComCERT, Fundacja Bezpieczna Cyberprzestrzeń
Analityk systemów bezpieczeństwa
ComCERT, Fundacja Bezpieczna Cyberprzestrzeń
Sesja plenarna
17.35 - 17.45 | 10min
Zakończenie konferencji
Dyrektor ds. rozwoju
Evention
18.00 - 21.00 | 180min
Wieczorny koktajl w ogrodzie hotelu Sound Garden

Po dniu pełnym wrażeń wszystkich uczetników zapraszamy na spotkanie integracyjne.

22 czerwca - Warsztaty online

ONLINE
Platforma Zoom
Warsztaty
10.00 - 12.00 | 120min
WARSZTATY 2: Deception-based detection in IT and OT infrastructures*
Implementation Cybersecurity Engineer
Labyrinth
Co-owner and CTO
Labyrinth
Warsztaty
10.00 - 12.00 | 120min
WARSZTATY 3: What has Hubble and James Webb to do with Threat Intelligence? Come and find out. The power of Galaxy - Modern Threat Intelligence Applied - Borderless*

In this session, our experts show you how to make threat intelligence a board matter and help security operations practitioners with all aspects of modern threat intelligence and detection.

Więcej informacji

Sr Product Manager
ArcSight | Security Operations
Life Cycle Manage
OpenText Cybersecurity
Security Sales Account Executive
OpenText Cybersecurity
Product line Manager
OpenText Cybersecurity
12:00 - 12.30 | 30min
Przerwa
Warsztaty
12.30 - 14.30 | 120min
WARSZTATY 4: Gra o wysoką stawkę – jak sprawnie reagować na ataki ransomware?
Brand Technical Specialist
IBM
Kierownik Działu Cyberbezpieczeństwa
Advatech
Warsztaty
12.30 - 14.30 | 120min
WARSZTATY 5: Automatyzacja zadań/scenariuszy operacji związanych z cyberbezpieczeństwem (i nie tylko)
Software Engineer
Tines
Właściciel
Evant
* Wystąpienie w języku angielskim. Organizator nie zapewnia tłumaczenia. 

© 2024 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.