Trendy w bezpieczeństwie

cybernetycznym w 2024 r.

Data rozpoczęcia:
07.05.2024
Data zakończenia:
07.05.2024

Program

Dzień I
Wtorek
7 maja 2024
09:15

Czas na logowanie

09:25

Oficjalne rozpoczęcie. Powitanie uczestników i prelegentów. Informacje techniczne dot. korzystania z platformy.

Anita Marszałek, Project manager, dział konferencji i szkoleń, dziennik "Rzeczpospolita"

09:30

GenAI - kompleksowe omówienie zagadnienia

Michał Bursa, CISSP, CISA

  • Ciemna strona GenAI. Omówienie zagrożeń na przykładzie dużych modeli językowych i modeli dyfuzyjnych.
  • W jaki sposób cyberprzestępcy używają GenAI, by usprawnić  przeprowadzanie ataków? Przykładowe scenariusze wykorzystania ChatGPT.
  • Jak zapewnić bezpieczeństwo rozwiązań AI w organizacji?
  • Dostępne standardy (np. NIST AI RMF) i dobre praktyki.
  • GenAI w służbie bezpieczeństwu. Jak sztuczna inteligencja może pomóc w realizacji strategii cyberbezpieczeństwa organizacji?
10:50

Przerwa

11:00

Nowe standardy bezpieczeństwa danych a kluczowe wymogi rozporządzenia DORA w zakresie zarządzania ryzykiem ze strony zewnętrznych dostawców

Krzysztof Rożko, Założyciel, Wspólnik i Radca Prawny w Kancelarii Krzysztof Rożko i Wspólnicy , Tomasz Kamiński, Wspólnik i Adwokat w Kancelarii Krzysztof Rożko i Wspólnicy

•    Jakie usługi wchodzą w zakres usług ICT w kontekście cyberbezpieczesńtwa?
•    Kategorie dostawców usług ICT - dlaczego to takie ważne?
•    Strategia zarządzania ryzykiem dostawców usług ICT - praktyczne wskazówki
•    Proces wyboru dostawców ICT - prawa i obowiązki w 2024 roku?
•    Wymogi wobec dostawców usług ICT i ich weryfikacja przed zawarciem umowy,
•    Kluczowe wymogi dot. postanowień umów z dostawcami ICT - a zagrożenia cybernetyczne
•    Możliwość dalszego zlecenia podwykonawstwa - co możemy zrobić lepiej?
•    Udział dostawców ict w zarządzaniu ryzykiem instytucji finansowej - jak usprawnić procesy związane z outsourcingiem?
•    Monitorowanie dostawców ICT - jakie mogą być skutki nowych przepisów?
•    Zakończenie współpracy z dostawcą usług ICT - jakich błędów lepiej nie popełniać?
•    Rejestr dostawców usług ICT,
•    Nowość - Rola i obowiązki Wiodącego Organu Nadzoru - okiem eksperta?

12:00

NIS vs NIS2 - jak dostosować się do zmieniających się wymogów prawnych i zwiększyć odporność na cyberzagrożenia?

Miłosz Klikowicz, CEO SkySec Sp z o.o.

  • Ewolucja bezpieczeństwa w erze dyrektywy NIS2: jakie są nieoczekiwane obszary objęte nowymi regulacjami?
  • Podążając za przepisami: główne zobowiązania, których spełnienie jest niezbędne zgodnie z Dyrektywą NIS2,
  • Jak kraje UE dostosowują się nowych trendów cyberbezpieczeństwa w kontekście Dyrektywy NIS2 – wdrożenie przepisów
  • Innowacyjne podejście do spełniania wymogów Dyrektywy NIS2: jak wykorzystać usługi chmurowe do wzmocnienia cyberodporności i skutecznego zarządzania ryzykiem cyfrowy
  • Kluczowe uprawnienia organów nadzorczych
  • Ważne wyzwania jakie stoją przed interesariuszami Dyrektywy NIS2.  
  • Jak uniknąć zagrożeń w kontekście nowych technologii dzięki Dyrektywnie NIS2 – case study.
12:40

Przerwa

12:50

Relacja z pola walki - czyli cyberbezpieczeństwo z punktu widzenia praktyków.

Michał Horubała, Security Operations Center (SOC) Director SOC360 Sp. z o.o.

  • Charakterystyka grup cyberprzestępczych: motywy, modele biznesowe, organizacja.
  • (R)Ewolucja w charakterystyce cyberataków i wyzwania zespołu skupionego na wykrywaniu, analizie i reakcji na incydenty.
  • Omówienie technik i taktyk stosowanych przez grupy cyberprzestępcze na przykładzie prawdziwych incydentów z ostatnich tygodni.
  • Relacje z działań w organizacjach, które zostały dotknięte atakami ransomware.
  • Omówienie narzędzi, procesów i kompetencji niezbędnych, aby stawić czoła zorganizowanym grupom przestępczym działającym w cyberprzestrzeni.

 

14:40

Przerwa

14:50

Współczesne wyzwania cyberbezpieczeństwa. Jak się bronić przed zagrożeniami.

Barbara Sowa, Konsultant ds. bezpieczeństwa i audytu 4Prime Sp z o.o. , Tomasz Gładkowski, COO 4Prime Sp z o.o.

•    Szczegółowa analiza wybranych raportów i badań zrealizowanych przez różne podmioty w obszarze bezpieczeństwa - casy study
•    Wizja przyszłości bezpieczeństwa w sieci a kluczowe wyzwania dla organizacji. Na co trzeba szczególnie uważać? – sprawdzone przykłady
•   Krok po kroku: jak przeprowadzić proces budowy odporności cybernetycznej w organizacji w 2024?

15:40

Panel dyskusyjny z ekspertami i pytaniami od uczestników – Wizja ekspertów na rok 2024

16:00

Zakończenie