Konferencja Technology Risk Management Forum 2017

Serdecznie zapraszamy do udziału w międzynarodowej konferencji Technology Risk Management Forum 2017 która odbędzie się we Wrocławiu w dniach 21-22 czerwca 2017. To szczególne wydarzenie jest organizowane przez ISSA (Information Systems Security Association) Polska wspólnie z Technology Risk & Information Security Forum Wrocław. Jest to pierwsza międzynarodowa konferencja poświęcona innowacjom w zakresie zarządzania ryzykiem technologicznym i cyberbezpieczeństwem oraz zagrożeniom płynącym z technologii, kierowana do specjalistów z branży bezpieczeństwa i zarządzania ryzykiem IT.

Konferencja Technology Risk Management Forum 2017 prelegenci

  • Grzegorz Długajczyk - Head of Technology Risk Team, ING Bank
  • Przemysław Dyk - CISO, Bank Zachodni WBK
  • Przemysław Gamdzyk - CEO & Meeting Designer, Evention
  • Łukasz Guździoł – Head of CISO Central Delivery Poland, CISO, Credit Suisse/TRISW/ISSA Polska  (Przewodniczący Rady Programowej)
  • Borys Łącki - IT Security Consultant, LogicalTrust
  • Artur Marek Maciąg - Senior Information Security Analyst, BNY Mellon Poland
  • Witold Małaszuk - Dyrektor Biura Bezpieczeństwa Informacji, Getin Noble Bank
  • Paweł Maziarz - IT Security Architect, Immunity Systems
  • Sławomir Pijanowski – Prezes Zarządu, Stowarzyszenie Zarządzania Ryzykiem POLRISK
  • Robert Pławiak - Dyrektor Departamentu Informatyki, Europejski Fundusz Leasingowy

 

Konferencja Technology Risk Management Forum 2017 dlaczego warto tam być

  • program konferencji poruszy zarówno bieżące potrzeby, jak i przyszłe wyzwania środowiska,
  • wykłady poprowadzą znakomici specjaliści,
  • nowe, efektywne formy networkingu pozwolą na skuteczniejszą integrację profesjonalistów.

Konferencja Technology Risk Management Forum 2017 program

  • Działania regulacyjne w Europie. Współpraca środowisk i grup krajowych z inicjatywami międzynarodowymi. Współpraca z partnerami po stronie rządowej. Narzędzia automatyzujące wymianę informacji. John Salomon Director for continental Europe, the Middle East, and Africa, Financial Services Information Sharing and Analysis Center (FS-ISAC)
  • Atak z użyciem serwera KNF. Zaawansowany i wyrafinowany, czy może… trywialny w wykryciu i przeciwdziałaniu? W pierwszych miesiącach br. specjaliści ds. bezpieczeństwa w wielu bankach i innych instytucjach w Polsce żyli atakiem, w którym użyta została witryna internetowa KNF. Dla wielu scenariusz ataku mógł wydawać się bardzo sprytny, żeby nie powiedzieć, że wręcz wyjątkowo wyrafinowany. W końcu atak przyszedł z miejsca, któremu banki ufają i z której strony atak mógł być uważany za najmniej prawdopodobny. Jednak sam atak z użyciem wodopoju nie jest w cyberprzestrzeni bynajmniej czymś nowym. Artur Maj CEO / Information Security Professional, Prevenity Mariusz Burdach Wiceprezes Zarządu, Prevenity
  • Ofensywna defensywa – hakowanie własnych pracowników oraz hakowanie hakerów To że, uda się włamać do każdej instytucji, jest niezaprzeczalnym faktem. W kontekście cybersecurity firmy mają dwa główne zadania – po pierwsze, podnieść cyberprzestępcom poprzeczkę powodując, by włamanie do organizacji było możliwie trudne i wymagało środków, których tylko nieliczni będą w stanie ponieść, oraz po drugie, wypracować możliwość zaalarmowania, kiedy haker będzie próbował się włamać lub włamie do instytucji (by poznać jego motywy, poziom wiedzy jaki reprezentuje, skłonność do ryzyka i inne istotne informacje). Poprzez hakowanie pracowników podnosimy ich świadomość i weryfikujemy czy procedury w firmie działają zgodnie z założeniami, natomiast poprzez hakowanie hakerów możemy być w stanie uzyskać o nich informacje, które mogą wręcz prowadzić do ich namierzenia i schwytania. Przedstawimny przykłady realnych i symulowanych ataków na pracowników wraz z ich konsekwencjami, a także przykłady pułapek zastawionych na cyberprzestępców. Paweł Maziarz IT Security Architect, Immunity Systems, Karol Celiński IT Security Architect, CEO, Immunity Systems
  • Art. 269b KK po nowemu Co zmienia art. 269b KK zarówno od strony pentesterów jak i firm, które korzystają z usług pentesterów. Ciekawe punkty w umowach –  jakie zapisy warto stosować a jakich się ustrzegać. Beata Marek IT&IP Lawyer, Cyberlaw
  • Łowienie w morzu pakietów czyli jak ukrywają się serwery Comand and Control (C2)C2 Ważny kierunek zmian, jak następuje we współczesnych atakach na systemy informatyczne. Agresorzy świadomi metod ochrony infrastruktury opracowują coraz bardziej wyszukane mechanizmy oszukiwania i omijania systemów zabezpieczeń. Jednym z pomysłów jest wykorzystanie rozproszonych systemów dostarczania treści w internecie (Content Delivery Network) oraz nowe podejście do komunikacji z malware w oparciu o system serwerów DNS. Prezentacja, w oparciu o rzeczywiste incydenty (wykryte w trakcie ataku lub analizowane “post mortem”) przybliży problematykę ukrywania komunikacji z serwerami zarządzającymi botnetami (C2) oraz dystrybuującymi malware. Jaki jest trend zmian, jakich kolejnych mechanizmów (czy dotąd niewykorzystanych protokołów) można się spodziewać; jak się bronić i jaką politykę stosować. Podejście “Zero-Trust”. Ireneusz Tarnowski Senior Security Specialist, Blue Cyberspace, Wrocławskie Centrum Superkomputerowo-Sieciowe
  • Roboty nie zabiorą ci roboty! Strach przed innowacją jaką jest rozwój robotyki, automatyzacji i sztucznej inteligencji. Dlaczego nie różni się to zasadniczo od strachu przed maszynami fabrycznymi, komputerami czy telefonami komórkowymi. Przykłady z literatury i filmu … Dlaczego robotyka i AI to dla nas wielka korzyść, by pozbyć się nudnych stanowisk, pracować mniej a przynosić większą wartość. Krzysztof Szyling Service Delivery Lead, Credit Suisse
  • AI w świecie cybersecurity Prezentacja zastosowania sztucznej inteligencji w CyberSecurity na przykładzie IBM Watson. Wprowadzenie do IBM Watson, opis procesu nauki Watsona, przykłady zastosowań Watsona: Watson QRadar Advisor i Havyn. Prezentacja będzie poparta przykładami ze współpracy z Watsonem. Daniel Donhefner IBM Security Poland Site Leader, IBM
  • Guns, equipment, training simulations: czyli rzecz o tym, jak rozwinąć cyfrowe skrzydła audytora Prezentacja nietuzinkowych metod, technik, narzędzi i rozwiązań wspomagających audyty bezpieczeństwa teleinformatycznego (w tym pokaz Bash Bunny). dr inż. Adrian Kapczyński CISA, Polskie Towarzystwo Informatyczne Sekcja Bezpieczeństwa Informacji
  • Zarządzanie infrastrukturą IT all-in-one: bezpieczeństwo, optymalizacja i wydajność Infrastruktura sieciowa to źródło wartościowych informacji, które mogą pomóc firmom i instytucjom osiągnąć realne zyski: oszczędzić pieniądze i czas, zwiększyć wydajność użytkowników i urządzeń oraz poprawić bezpieczeństwo teleinformatyczne. Jak z gąszczu cyfrowych połączeń pomiędzy urządzeniami sieciowymi, ogromu licencji oraz działań użytkowników wyciągnąć najważniejsze dane? Możliwości wykorzystania oprogramowania Axence nVision® jako centralnego punktu zarządzania i monitorowania sieci. Korzyści z wdrożenia jednego zintegrowanego narzędzia wykorzystującego synergię funkcji z różnych obszarów administrowania siecią. Budowanie procesów polityki bezpieczeństwa w organizacji. Jakub Kralka Sales Engineer, Axence
  • Zagrożenia cybernetyczne rozproszonej infrastruktury teleinformatycznej Co zrobić z infrastrukturą teleinformatyczną, gdy nie możemy jej zamknąć w jednym chronionym i kontrolowanym przez strażników budynku? Jak „ugryźć” zagadnienie bezpieczeństwa cybernetycznego, gdy takich obiektów mamy kilkaset, kilkanaście, kilkadziesiąt czy kilkaset tysięcy rozsianych na znacznym obszarze? Przyjrzyjmy się jakie zagrożenia czyhają na rozproszoną infrastrukturę teleinformatyczną i to tę bardziej zaawansowaną, niekoniecznie zaliczaną do IoT. Przyjrzyjmy się wszystkim elementom między „sejfem” czyli centralą naszej firmy, a ważnym z punktu widzenia działania naszego biznesu elementom rozproszonym. Przemysław Mączkowski Główny Architekt IT, Energa Operator
  • Co się kryje w chmurze (Citrixa) – design i elementy bezpieczeństwa* Wielu dostawców chmury kładzie większy nacisk na funkcjonalności i ceny, zamiast na bezpieczeństwo – najcenniejszą walutę w chmurowym biznesie. Dlaczego chmura Citrixa została od początku zaprojektowana i zbudowana w ten sposób, że wyeliminowane została większość potencjalnych zagrożeń i możliwości wystąpienia naruszeń bezpieczeństwa. Fabian Kienle Manager, Distribution CH-AT-EE, Citrix Systems GmbH
  • Jak ograniczyć zagrożenia związane z dostępem zdalnym Jakie są najważniejsze zagrożenia związane ze zdalnym dostępem do firmowej infrastruktury przez pracowników i specjalistów zewnętrznych, szczególnie tych, którzy korzystają z kont o wysokich uprawnieniach. Jak można ograniczyć te zagrożenia? Jakie mamy możliwości minimalizacji ryzyka włamań i nadużyć tą drogą? Bezpieczeństwo techniczne, obronę przed socjotechniką oraz najczęściej popełniane błędy i obserwowane niedostatki. Marcin Marciniak Inżynier systemowy, redaktor, Versim, IT Wiz
  • Zaplanuj, wykonaj i zniknij – red teaming Realizacja „red teaming” w praktyce w biznesie na bazie wybranych studiów przypadków. Marcin Ludwiszewski Dyrektor Cyber Risk Services, Deloitte
  • Metodyka zarządzania ryzykiem w ochronie danych osobowych czyli Data Protection Impact Assessment (DPIA) Sposób spełnienia wymagań dot. oceny skutków operacji przetwarzania danych osobowych wynikających z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych. Metodyka zarządzania ryzykiem w ochronie danych osobowych – elementy wspólne dla zarządzania ryzykiem technologicznym i ryzykiem bezpieczeństwa informacji. Kamil Pszczółkowski Ekspert ds. bezpieczeństwa, FBI Polska
  • Wdrażanie i eksploatacja rozwiązań kryptograficznych – problemy i wyzwania Jakie problemy i wyzwania zazwyczaj spotykamy podczas projektowania, wdrażania i eksploatacji rozwiązań informatycznych wykorzystujących mechanizmy kryptograficzne. Współczesne rozwiązania kryptograficzne – mechanizmy szyfrowania przechowywanych i przesyłanych danych, rozwiązania przeznaczone do kontroli dostępu, mechanizmy ochrony kluczy kryptograficznych ze sprzętowymi włącznie (HSM) i Infrastruktura Klucza Publicznego. Problemy, jakie napotykają projektanci i administratorzy, ich wpływ na bezpieczeństwo, oraz propozycje ich rozwiązania. Janusz Żmudziński Ekspert w obszarze bezpieczeństwa teleinformatycznego, Polska Izba Informatyki i Telekomunikacji

Hotel Ibis Styles Wrocław, plac Konstytucji 3 Maja 3, Wrocław

Szczegóły

Początek konferencji 21-06-2017 9:00
Koniec konferencji 21-06-2017
Cena 764zł
Organizator Evention Sp. z o.o.
Tagi Konferencja IT 2017, konferencja biznesowa 2017, konferencja Wrocław 2017
Kontakt do organizatora

https://techrisk.pl/

Rodzaj konferencji konferencja płatna
Typ konferencji biznesowa
Województwo dolnośląskie
Miasto Wrocław
Adres Hotel Ibis Styles Wrocław, plac Konstytucji 3 Maja 3, Wrocław
Lokalizacja
Wrocław
Wrocław, Polska
Wrocław
764zł
Podziel się informacją:
Informacje dot. plików cookies

ComminT Sp. z o.o. stosuje pliki cookies, które są niezbędne w celu odpowiedniego funkcjonowania ich stron internetowych. Nasza strona internetowa używa plików „Cookies” w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować stronę do Twoich potrzeb. Masz możliwość zmiany ustawień dotyczących plików „Cookies” w przeglądarce, dzięki czemu nie będą zbierane żadne informacje. Dalsze informacje znajdują się w zakładce Polityka prywatności.