CYBERCRIME 2018

Data rozpoczęcia:
20.03.2018
Data zakończenia:
21.03.2018

Program

Dzień I
Wtorek
20 marca 2018
09:00

Rejestracja uczestników Forum

09:30

Nowe trendy, nowe ataki - co przyniósł 2017?

Adam Haertle, Redaktor Naczelny, ZaufanaTrzeciaStrona.pl

  • WannaCry i NotPetya - co się zmieniło i co nas czeka
  • zagrożenia ze strony łańcucha dostaw - jak wykrywać i przeciwdziałać
  • Yahoo vs Equifax - nowa reakcja rynków na ataki
10:10

Podważenie status quo poprzez symulacje ataków

Marcin Ludwiszewski, Szef Zespołu Cyberbezpieczeństwa i Red Team Deloitte Polska

  • Procedury, certyfikaty, duże budżety.. dlaczego nie świadczą o dojrzałości zarządzania bezpieczeństwem
  • Jak praktycznie zredukować cyber ryzyko, symulując ataki na organizację
  • Istotne czynniki sukcesu dla podejmowania decyzji w strategii bezpieczeństwa
10:50

Przerwa networkingowa

11:20

Praktyczne aspekty współpracy z organami ścigania

prok. Tomasz Iwanowski, Dział ds. Cyberprzestępczości Departamentu do Spraw Przestępczości Gospodarczej, Prokuratura Krajowa

  • Gdzie szukać pomocy w przypadku wystąpienia cyberataku – do kogo składać zawiadomienie?
  • Jak zabezpieczyć zaatakowaną infrastrukturę na potrzeby dochodzenia organów ścigania
12:00

Metody ataków, skutki, sposoby zabezpieczenia automatyki przemysłowej przed cyberatakami

CASE STUDY

Kamil Kowalczuk, Manager, Cyber Security Team, PwC

  • Jakie systemy są najchętniej atakowane przez przestępców – jak określić słabe punkty w Twojej infrastrukturze
  • Jak przestępcy atakują infrastrukturę przemysłową
  • Jak zabezpieczyć systemy automatyki przemysłowej przed nieuprawnionym dostępem
  • Ochrona systemów SCADA w obliczu nowych zagrożeń
12:50

Przerwa na lunch i wybór sesji równoległych

13:50

Phishing i jego formy – jakie zagrożenie stanowi dla Twojego biznesu i jak się przed nim ustrzec?

Marek Frankiewicz, Information Security Officer, SmartRecruiters

  • Zaawansowane techniki działania hakerów – w jaki sposób działają przestępcy aby wyłudzić od Ciebie dane
  • Techniki zabezpieczeń przed atakami phishingowymi
  • Analiza ataków z ostatnich miesięcy
13:50

Red team jako nowa forma audytu cyberbezpieczeństwa

CASE STUDY

Marcin Fronczak, IT Audit Manager, OGP GAZ-System , Paweł Zięba, Security and Audit IT/ICS Expert, OGP GAZ-System

  • Rola audytora IT/OT w doskonaleniu cyberbezpieczeństwa
  • Red team vs testy penetracyjne
  • Strategia obrony - Red team jako continous security audit
14:30

Przerwa na zmianę sal

14:40

Ataki ransomware - jak zabezpieczyć się przed atakiem szantażystów i nie stracić wartościowych danych

Przemysław Jaroszewski, Head of CERT Polska, NASK CERT Polska

  • Jak ustrzec się przed atakami – czy jest to w ogóle możliwe?
  • Płacić czy nie? Jak postępować w sytuacji zaszyfrowania dysków w organizacji przez przestępców
  • Sposoby odzyskania danych po ataku – dostępne techniki i narzędzia
14:40

Data leak prevention – jak zabezpieczyć się przed niekontrolowanym wyciekiem danych

CASE STUDY

dr inż. Grzegorz Fitta, Dyrektor Departamentu Bezpieczeństwa, Open Life TU Życie

  • Stosowane techniki w zakresie Data Leak Prevention
  • Realizowane procesy i polityki ochrony
  • Pokaz działania systemu na żywo
15:20

Przerwa na zmianę sal

15:30

Internet of Things – nowy cel ataków cyberprzestępców

Piotr Ciepiela, Associate Partner, OT/IoT Security & Critical Infrastructure Leader, EY

  • Ewolucja Internetu Rzeczy (IoT) – jak zbudowano ekosystem pełen podatności
  • Problematyka bezpieczeństwa IoT – powody i skutki dla infrastruktury krytycznej (...i prywatności)
  • Przykłady cyberataków wykorzystujących infrastrukturę IoT
  • Dobre praktyki rozwoju środowisk IoT
15:30

Twój klient a cyberzagrożenia – jak chronić się przed atakiem i minimalizować jego skutki

Case Study

Tomasz Matuła, Dyrektor Infrastruktury ICT i Cyberbezpieczeństwa, Orange Polska

  • Czy naprawdę jest  czego się obawiać?
  • Czy  użytkownik ochroni się sam?
  • Jak chronić się przed cyberzagrożeniami w praktyce?
  • W jaki sposób informować o możliwych zagrożeniach i nowych atakach – najlepsze praktyk
16:20

Zakończenie pierwszego dnia Forum

Dzień II
Środa
21 marca 2018
09:00

Rejestracja uczestników Forum i poranna kawa

09:30

Przypadki wykorzystania Internetu jako narzędzia do popełnienia przestępstwa – case study

Artur Piechocki, radca prawny, Kancelaria APLAW

  • Sposób działania międzynarodowych grup przestępczych z wykorzystaniem Internetu
  • Doprowadzenie, przy pomocy Internetu, do niekorzystnego rozporządzenia mieniem
  • Ściganie przestępstw popełnionych z użyciem Internetu
10:15

Prywatność dobrem luksusowym XXI wieku. Najczęstsze sposoby naruszania prywatności przez podmioty gospodarcze. Wyłaniający się rynek „przywracania prywatności”.

Julia Angwin, Ekspertka ds. cyberbezpieczeństwa, autorka książki „Społeczeństwo nadzorowane”

10:55

Przerwa networkingowa

11:10

Cyberbezpieczeństwo a RODO – razem czy osobno, czyli jak nowe rozporządzenie UE wpłynie na kwestie bezpieczeństwa przedsiębiorstw

mgr inż. Joanna Karczewska, Członek Zarządu, ISACA Warsaw Chapter

  • Kluczowe wyzwania dla administratorów danych
  • Co oznacza bezpieczeństwo „state of the art” ?
  • Czy organ nadzoru pomoże ?
11:50

Przerwa na kawę i wybór sesji równoległych

12:00

Jak wdrożenie Dyrektywy ds. Bezpieczeństwa Sieci i Informacji (NIS) wpłynie na funkcjonowanie zakładów przemysłowych

Michał Łoniewski, Ekspert, Departament Innowacji i Rozwoju, Urząd Dozoru Technicznego

  • Dyrektywa NIS – główne założenia i kogo będzie dotyczyło wdrożenie?
  • Jak wejście w życie przepisów Dyrektywy wpłynie na zarządzanie bezpieczeństwem w zakładach przemysłowych
  • Przepisy amerykańskie i europejskie, dotyczące cyberbezpieczeństwa przemysłowych systemów sterowania ICS
  • Rodzaje systemów ICS, branże, narażone elementy systemów automatyki
  • Audyt cyberbezpieczeństwa zakładu, analiza ryzyka i podatności przemysłowych systemów sterowania
12:00

Jak się przygotować, aby po ewentualnym incydencie sprawnie odzyskać dane i przywrócić działanie systemów?

mgr inz. Maciej Kołodziej, Specjalista Informatyki Śledczej, E-detektywi

  • Jakich narzędzi i rozwiązań użyć do wykonywania kopii danych (backup vs archiwum)?
  • Jak sprawnie przywrócić organizację do prawidłowego funkcjonowania po ataku na jej infrastrukturę teleinformatyczną?
  • Jak, w świetle przepisów i dobrych praktyk, pogodzić retencję, dostępność danych, ciągłość działania, backupy i archiwa?
12:40

Przerwa na lunch i zmianę sal

13:25

Pracownik – najsłabsze ogniwo w Twoim systemie bezpieczeństwa organizacji

CASE STUDY

Maciej Pawlak, Chief Information Security Officer, Currency One

  • Budowanie świadomości zagrożeń, ich rodzaju i wpływu na funkcjonowanie biznesu
  • Jak stworzyć odpowiedni system identyfikacji oraz wyceny zagrożeń i podatności
  • Jak rozmawiać z managementem aby pokazać skalę zagrożenia
  • Dobre praktyki w edukacji pracowników zakresie cyberzagrożeń
  • Jak komunikować incydenty bezpieczeństwa w organizacji
13:25

Działania CERTu w następstwie wzrostu cyberzagrożeń na przykładzie sektora energetycznego

CASE STUDY

Jarosław Sordyl, Zastępca Dyrektora ds. Cyberbezpieczeństwa w Departamencie Bezpieczeństwa PSE S.A., Szef CERT PSE, PSE

  • Aktualne zagrożenia dla systemów w sektorze energetycznym
  • Rola i działania CERTu
  • Współpraca jako jeden z podstawowych elementów zapewnienia bezpieczeństwa IT
  • Akredytacja i certyfikacja rozwiązań bezpieczeństwa IT/OT – konieczność czy dobre praktyki
14:05

Przerwa na zmianę sal

14:15

Jak zabezpieczyć się przed atakami nieznanego typu

CASE STUDY

Krzysztof Cudak, IT Security Chapter Lead, ING Tech Poland

  • Narzędzia i metody wykrywania ataków nieznanego typu
  • Analiza dotychczasowych ataków a predykcja możliwych scenariuszy
  • Jakie sensowne usługi IT Security zaktywizować w organizacji
  • Reverse engineering i narzędzia open source vs realne potrzeby biznesowe
14:15

Dobre praktyki zarządzania bezpieczeństwem informatycznym w organizacji

CASE STUDY

Kamil Kiliński, Security Expert

  • Kryteria optymalizacji bezpieczeństwa a TCO (Total Cost of Ownership)
  • Cykl bezpieczeństwa – czym jest i jak go wdrożyć w organizacji?
  • Monitorowanie, audyty systemów – w jaki sposób je przeprowadzać
15:05

Zakończenie Forum i wręczenie certyfikatów