Komputery kwantowe i ich zastosowania w codziennym życiu to tematy kojarzące się wielu z nas z filmami science-fiction lub ewentualnie z dyskusjami i eksperymentami akademickimi. W każdym bądź razie nie z problemem, z którym powinniśmy mierzyć się już teraz… Niestety, jak to często bywa, rozwój technologiczny prześciga najbardziej śmiałe założenia i już dziś mamy do czynienia z konsekwencjami rozwoju technologii kwantowej.

W czasie warsztatów wyjaśnimy, o jakich cyberzagrożeniach można mówić w kontekście rozwoju komputerów kwantowych i ich wyjątkowych możliwości. Omówimy ataki typu “harvest now – decrypt later”, które mogą doprowadzić do dostępu do danych, które dzisiaj wydają się bezpiecznie zaszyfrowane, a także zagrożenia wynikające z nieuprawnionego wykorzystania technologii szyfracji post-quantum do przenoszenia złośliwego kodu lub komunikacji command and control z zaatakowanego hosta. Przedstawimy zalecane kroki przygotowania się do ery post-quantum, które warto rozpocząć już dziś.

W czasie warsztatu pokażemy również, w jaki sposób produkty Palo Alto Networks pomagają ograniczyć ryzyka i zabezpieczyć się przed współczesnymi atakami korzystającymi z technologii post-quantum.

Warsztaty stanowią unikalną okazję dla uczestników do zdobycia praktycznych umiejętności w zakresie integracji systemów bezpieczeństwa, które są niezbędne dla skutecznej implementacji wytycznych NIS-2. Udział w warsztatach zapewni uczestnikom możliwość uczestnictwa w demonstracji na żywo integracji dwóch rozwiązań: Cisco Identity Services Engine (ISE) oraz Duo Security. Podczas live demo, doświadczeni eksperci z dziedziny bezpieczeństwa informatycznego przeprowadzą uczestników przez proces integracji tych dwóch kluczowych rozwiązań w kontekście Instytucji Sektora Publicznego. Uczestnicy będą mieli szansę na zadawanie pytań, uczestnictwo w dyskusjach oraz interakcję z ekspertami, co pozwoli im w pełni zrozumieć proces integracji oraz możliwości, jakie oferują rozwiązania ISE i Duo Security.

Eksperci zaprezentują incydent w sieci infrastruktury technicznej. Omówią działania podejmowane przez atakujących zgodnie z metodyką ATT&CK MITRE oraz powody, dla których konkretne zdarzenia wywołują alerty w systemie monitoringu bezpieczeństwa. Uwzględnią także sposób obsługi tych zdarzeń przez zespół SOC. Przykład odwzoruje infrastrukturę podmiotu świadczącego usługę kluczową w sektorze uzdatniania wody i oczyszczania ścieków.

Podczas warsztatów zgłębimy temat AI w kontekście bezpieczeństwa informacji. Przejdziemy do analizy praktycznej, omawiając produkty IBM Security wykorzystujące Machine Learning oraz plany użycia AI w przyszłościowych projektach. Następnie rozmawiać będziemy o bezpieczeństwie AI, analizując wektory ataków, TOP 10 OWASP LLM oraz przykładowe ataki. Zagłębimy się w generatywną sztuczną inteligencję, poznając różne metody uczenia, tworząc prompty dla scenariuszy i omawiając praktyczne zastosowania. Przejdziemy do praktycznych przypadków użycia watsonx w SIEM i SOAR oraz poprowadzimy ćwiczenie budowy scenariuszy użycia. Na zakończenie omówimy aspekty bezpieczeństwa IBM watsonx Platform oraz ogłosimy zwycięzcę konkursu na najlepszy praktyczny use-case.

Pełne informacje

Uwierzytelnianie dwuskładnikowe staje się coraz bardziej niezbędne, szczególnie w kontekście nowej dyrektywy NIS2. Jednak w organizacjach publicznych, gdzie nie wszyscy pracownicy posiadają telefon służbowy, implementacja MFA może napotkać na wyzwania. Podczas dwugodzinnych warsztatów technicznych, gdzie omówimy praktyczne rozwiązania. Dowiedz się, jak zabezpieczyć swoją infrastrukturę przed atakami phishingowymi dzięki silnemu i odpornemu na phishing uwierzytelnianiu z wykorzystaniem kluczy YubiKey. Podczas warsztatów omówimy strategie wdrożenia dla użytkowników wysoko uprzywilejowanych oraz przedstawimy praktyczne rozwiązania dla użytkowników bez telefonu służbowego na najpopularniejszych platformach, w tym Microsoft Active Directory w chmurze (Azure) i na własnych serwerach (On-Prem), jak również omówimy sposoby zabezpieczenia popularnych systemów VPN. Przyłącz się do nas, aby zdobyć praktyczną wiedzę i narzędzia niezbędne do wzmocnienia bezpieczeństwa Twojej organizacji i wspólnie budować zbiorową cyberodporność.

Pełne informacje

CYBERGOV

cybergov.pl

Organizator konferencji

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

Kontakt

Weronika Warpas
m:
e: weronika.warpas@evention.pl

© 2024 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.