Twój klient a cyberzagrożenia – jak chronić się przed atakiem i minimalizować jego skutki
Case Study
Tomasz
Matuła,
Dyrektor Infrastruktury ICT i Cyberbezpieczeństwa, Orange Polska
Czy naprawdę jest czego się obawiać?
Czy użytkownik ochroni się sam?
Jak chronić się przed cyberzagrożeniami w praktyce?
W jaki sposób informować o możliwych zagrożeniach i nowych atakach – najlepsze praktyk
16:20
Zakończenie pierwszego dnia Forum
Dzień II
Środa
21 marca 2018
09:00
Rejestracja uczestników Forum i poranna kawa
09:30
Przypadki wykorzystania Internetu jako narzędzia do popełnienia przestępstwa – case study
Artur
Piechocki,
radca prawny, Kancelaria APLAW
Sposób działania międzynarodowych grup przestępczych z wykorzystaniem Internetu
Doprowadzenie, przy pomocy Internetu, do niekorzystnego rozporządzenia mieniem
Ściganie przestępstw popełnionych z użyciem Internetu
10:15
Prywatność dobrem luksusowym XXI wieku. Najczęstsze sposoby naruszania prywatności przez podmioty gospodarcze. Wyłaniający się rynek „przywracania prywatności”.
Julia
Angwin,
Ekspertka ds. cyberbezpieczeństwa, autorka książki „Społeczeństwo nadzorowane”
10:55
Przerwa networkingowa
11:10
Cyberbezpieczeństwo a RODO – razem czy osobno, czyli jak nowe rozporządzenie UE wpłynie na kwestie bezpieczeństwa przedsiębiorstw
mgr inż.
Joanna
Karczewska,
Członek Zarządu, ISACA Warsaw Chapter
Kluczowe wyzwania dla administratorów danych
Co oznacza bezpieczeństwo „state of the art” ?
Czy organ nadzoru pomoże ?
11:50
Przerwa na kawę i wybór sesji równoległych
12:00
Jak wdrożenie Dyrektywy ds. Bezpieczeństwa Sieci i Informacji (NIS) wpłynie na funkcjonowanie zakładów przemysłowych
Michał
Łoniewski,
Ekspert, Departament Innowacji i Rozwoju, Urząd Dozoru Technicznego
Dyrektywa NIS – główne założenia i kogo będzie dotyczyło wdrożenie?
Jak wejście w życie przepisów Dyrektywy wpłynie na zarządzanie bezpieczeństwem w zakładach przemysłowych
Przepisy amerykańskie i europejskie, dotyczące cyberbezpieczeństwa przemysłowych systemów sterowania ICS
Rodzaje systemów ICS, branże, narażone elementy systemów automatyki
Audyt cyberbezpieczeństwa zakładu, analiza ryzyka i podatności przemysłowych systemów sterowania
12:00
Jak się przygotować, aby po ewentualnym incydencie sprawnie odzyskać dane i przywrócić działanie systemów?
mgr inz.
Maciej
Kołodziej,
Specjalista Informatyki Śledczej, E-detektywi
Jakich narzędzi i rozwiązań użyć do wykonywania kopii danych (backup vs archiwum)?
Jak sprawnie przywrócić organizację do prawidłowego funkcjonowania po ataku na jej infrastrukturę teleinformatyczną?
Jak, w świetle przepisów i dobrych praktyk, pogodzić retencję, dostępność danych, ciągłość działania, backupy i archiwa?
12:40
Przerwa na lunch i zmianę sal
13:25
Pracownik – najsłabsze ogniwo w Twoim systemie bezpieczeństwa organizacji
CASE STUDY
Maciej
Pawlak,
Chief Information Security Officer, Currency One
Budowanie świadomości zagrożeń, ich rodzaju i wpływu na funkcjonowanie biznesu
Jak stworzyć odpowiedni system identyfikacji oraz wyceny zagrożeń i podatności
Jak rozmawiać z managementem aby pokazać skalę zagrożenia
Dobre praktyki w edukacji pracowników zakresie cyberzagrożeń
Jak komunikować incydenty bezpieczeństwa w organizacji
13:25
Działania CERTu w następstwie wzrostu cyberzagrożeń na przykładzie sektora energetycznego
CASE STUDY
Jarosław
Sordyl,
Zastępca Dyrektora ds. Cyberbezpieczeństwa w Departamencie Bezpieczeństwa PSE S.A., Szef CERT PSE, PSE
Aktualne zagrożenia dla systemów w sektorze energetycznym
Rola i działania CERTu
Współpraca jako jeden z podstawowych elementów zapewnienia bezpieczeństwa IT
Akredytacja i certyfikacja rozwiązań bezpieczeństwa IT/OT – konieczność czy dobre praktyki
14:05
Przerwa na zmianę sal
14:15
Jak zabezpieczyć się przed atakami nieznanego typu
CASE STUDY
Krzysztof
Cudak,
IT Security Chapter Lead, ING Tech Poland
Narzędzia i metody wykrywania ataków nieznanego typu
Analiza dotychczasowych ataków a predykcja możliwych scenariuszy
Jakie sensowne usługi IT Security zaktywizować w organizacji
Reverse engineering i narzędzia open source vs realne potrzeby biznesowe
14:15
Dobre praktyki zarządzania bezpieczeństwem informatycznym w organizacji
CASE STUDY
Kamil
Kiliński,
Security Expert
Kryteria optymalizacji bezpieczeństwa a TCO (Total Cost of Ownership)
Cykl bezpieczeństwa – czym jest i jak go wdrożyć w organizacji?
Monitorowanie, audyty systemów – w jaki sposób je przeprowadzać