Relacja 2022 - CyberGOV
Agenda CyberGOV 2022
25 maja 2022 r.
Sesja plenarna
Sesja plenarna
Strategiczne kierunki działań związanych z wzmocnieniem cyberbepieczeństwa Polski i instytucji administracji centralnej i samorządowej.
Sesja plenarna
Co planujemy obecnie w zakresie działań mających zwiększyć cyberbezpieczeństwo Polski, w szczególności w kontekście instytucji sektora publicznego i administracji. Przegląd kluczowych projektów i harmonogramów ich realizacji. Pierwsze wnioski z programu o szczególnych zasadach wynagradzania osób realizujących zadania z zakresu cyberbezpieczeństwa i rekomendacje dla zainteresowanych urzędów w perspektywie naboru wniosków na 2023.
Sesja plenarna
Sesja plenarna
Porozmawiamy o kluczowych obszarach i najważniejszych zagadnieniach w budowaniu i ciągłym doskonaleniu ceberodporności na bazie dostępnych narzędzi jak również o procesie ciągłego podnoszenia świadomości pracowników o pojawiających się nowych zagrożeniach i wektorach ataku. Opowiemy o stosowanych dobrych praktykach wspomagających czujność pracowników.
Sesja plenarna
Wojna na wschodzie to wydarzenie bez precedensu. Otworzyła wszystkim nową perspektywę w dotychczasowym postrzeganiu świata. Wiele dotychczasowych sądów musimy teraz zweryfikować, inaczej podejść do aktualnych wyzwań. Dotyczy to także sfery cyberodporności - cybernetycznego i informacyjnego zabezpieczenia państwa i jego instytucji. Czego uczy nas obecna lekcja: co tutaj w sferze cyber powinniśmy robić inaczej, jak teraz szacować ryzyka, czy zmienić nasze priorytety, czy przyspieszyć określone zmiany, czy decydować się na rzeczy, na które do tej pory brakowało dość argumentów, jakie nowe działania podjąć? Zastanówmy się, co to wszytko oznacza dla tych, którzy zajmują się cyberberbezpieczeństwem w sektorze publicznym.
Straż Graniczna
Akamai Technologies
Sesja plenarna
Systemy Firewall są głównym elementem wykonawczym odpowiadającym za realizację polityki bezpieczeństwa już od 30 lat. Przeszły w tym czasie ogromną drogę, ewoluując od prostych filtrów pakietowych do odpowiednika szwajcarskiego scyzoryka, łączącego w jednej obudowie szeroką gamę narzędzi wspierającą działy IT w walce z ciągle zmieniającym się teatrem zagrożeń. Pewni być możemy, że końca tej ewolucji dziś na pewno nie widać… Jak mówił Heraklit z Efezu "jedyną stałą rzeczą w życiu jest zmiana". Na wycieczkę po historii rozwoju systemów Firewall zapraszają Państwa inżynierowie.
Sesja plenarna
Obrońcy infrastruktury IT muszą nieustannie odnosić sukcesy w ochronie swojej sieci i zasobów, podczas gdy hakerom wystarczy jeden i to tylko jeden udany atak. Co więcej, nie ma w 100% skutecznej prewencji i każde, nawet najlepsze zabezpieczenie można złamać i skutecznie obejść. Dlatego musimy skupić się nie tylko na prewencji, ale także na tym aby cyberataki, którym uda się ominąć zabezpieczenia zostały szybko wykryte i całkowicie zlikwidowane w jak najkrótszym czasie, uniemożliwiając im rozprzestrzenianie się po sieci, wykradanie danych i szyfrowanie, czy wręcz niszczenie naszych zasobów. O tym i innych aspektach skutecznej ochrony przed najbardziej zaawansowanymi cyberatakami opowiem w tej prezentacji.
11.50 – 13.25
SESJE RÓWNOLEGŁE
Sesja równoległa 1
Ostatnie miesiące przewartościowały nasze podejście do cyberodporności instytucji publicznych. Odpowiednio zaprojektowane cyfrowe państwo może być drogą do zachowania ciągłości działania cyfrowych e-usług publicznych. Rośnie znaczenie chmury jako kluczowego elementu w zapewnieniu ich funkcjonowania. Tak wyraźnie jak nigdy do tej pory widać potrzebę backupu cyfrowego państwa na wszystkich jego szczeblach – w rozproszeniu geograficznym wykraczającym poza obszar Polski (tutaj pionierem takich działań jest Estonia, które może być ważnym punktem odniesienie dla tego, jak będą działań inne kraje, w tym Polska). Z tym obszarem wiąże się idea powołania ambasad danych.
Sesja równoległa 2
Rola i zadania CSiRT MON. Jak należy właściwie rozumieć nasze kompetencje i obszar działania – w kontekście innych kluczowych CSiRTów w Polsce. Współpraca i synergia w zakresie cyberbezpieczeństwa. Co widzi CSiRT MON – nasz ocena obecnych trendów w zakresie incydentów i zagrożeń.
Sesja równoległa 1
Aktualnie wiele instytucji zastanawia się nad ryzykiem fizycznego zniszczenia podstawowej serwerowni lub utratą nad nią kontroli. Dodatkowo w kontekście sytuacji międzynarodowej wzrosła intensywność cyber-ataków, w tym typu ransmoware. Tym bardziej każdy potrzebuje środowiska awaryjnego. Infrastruktura AWS jest dobrą bazą do jego budowy, gdyż zaprojektowana została jako wysokodostępna - posiada wbudowane mechanizmy replikacji i centra danych zlokalizowana w wielu miejscach na świecie. AWS posiada szereg gotowych mechanizmów do zapewnienia backupu, disaster recovery i zabezpieczenia danych, także w postaci niemodyfikowalnej. Wykorzystując przygotowane przez AWS architektury DR dla popularnych systemów (Sharepoint, Microsoft SQL, Oracle, itd.) stosunkowo niewielkim nakładem czasu i środków można przygotować bezpieczne środowisko awaryjne. Certyfikowani partnerzy mogą ubiegać się o wsparcie finansowe od AWS na tego typu projekty – z czego może skorzystać także Twój urząd.
Sesja równoległa 2
Czy dobrze zarządzamy podatnościami - a zwłaszcza tymi, które są najczęściej wykorzystywane w ataku? Człowiek to najbardziej liczny i najbardziej narażony element infrastruktury krytycznej kraju - czy tak jest i jeśli tak jest, to co możemy zrobić, by go lepiej zabezpieczyć? Skuteczność budowania odporności użytkowników na zagrożenia socjotechniczne to obszar wymagający doskonalenia w wielu organizacjach. Bywa on dużym wyzwaniem, począwszy od przypisania operacyjnej odpowiedzialności, poprzez stosowane narzędzia, pomiar efektywności i co ważne, zaangażowanie samych użytkowników. Jak można sobie z tym radzić?
Sesja równoległa 1
Z perspektywy cyberbezpieczeństwa decyzja o migracji do chmury wymaga poważnej analizy, w której musimy przede wszystkim uwzględnić takie czynniki jak
1) Identyfikacja ryzyk związanych z chmurą oraz stworzenie odpowiedniej struktury i procesów zarządzania dla nich, 2) Zidentyfikowanie wymagań regulacyjnych (w tym dla ochrony danych osobowych) w chmurze, 3) Zdefiniowanie docelowej architektury chmury z uwzględnieniem kontroli bezpieczeństwa, 4) Zaplanowanie kolejnych etapów budowy bezpieczeństwa skorelowanych ze strategią wejścia do chmury. Podczas prezentacji omówione zostaną ryzyka i szanse związane z aspektami cyberbezpieczeństwa oraz zgodności chmury, a także możliwe podejście do oceny ryzyka i najlepsze praktyki dotyczące wdrożenia.
Sesja równoległa 2
Jak można radzić sobie z brakiem wykwalifikowanej kadry, nadmierną ilością alertów oraz kosztownym i długotrwałym procesem pozyskiwania wiedzy o zagrożeniach? Zarządzanie cyberbezpieczeństwem i szacowanie ryzyka w niepewnych czasach i stale zmieniającym się otoczeniu to w tej chwili priorytetowy temat wielu organizacji. Istnieje rozwiązanie, które sprawnie i szybko pozwoli Państwu wdrożyć zautomatyzowane i efektywne zarządzania cyberbezpieczeństwem całej organizacji. Platforma Trend Micro Vision One, lider rozwiązań XDR, to kompleksowe rozwiązanie do wykrywania, korelowania i reakcji na wszelkie incydenty bezpieczeństwa. Przyjdź i dowiedz się, w którą stronę zmierza technologia wykrywania i zabezpieczenia, dostępna już dziś dla wszystkich.
Sesja równoległa 1
Jak poradzić sobie z zarządzaniem bezpieczeństwem w dobie przyspieszonej transformacji cyfrowej i rosnącej liczby ataków? Jak chronić infrastrukturę, aplikacje i urządzenia końcowe? Odpowiedzią jest wdrożenie koncepcji pełnej widoczność urządzeń i infrastruktury w czasie rzeczywistym, aby odpowiednio wcześnie wykrywać naruszenia bezpieczeństwa i ryzyko ataków ukierunkowanych.
Sesja równoległa 2
Wraz z rozbudową infrastruktury informatycznej wzrasta ilość narzędzi obsługiwanych przez administratorów. Czy w całym zalewie informacji i zdarzeń jesteśmy w stanie odszukać te które mają istotny wpływ na naszą organizacje z punktu widzenia bezpieczeństwa. Jakie są zalety rozwiązań pracujących w oparciu o zintegrowany ekosystem który ma służyć nie tylko wymianie informacji o zagrożeniach ale także automatycznego reagowania w celu wymuszenia odpowiedniego poziomu bezpieczeństwa. Czy rozwiązania klasy XDR pozwalają nam zobaczyć pełny obraz czy jednak wolimy korzystać z wiedzy i doświadczenia osób i firm trzecich?
Sesja równoległa 1
Komplementarne zarządzanie urządzeniami końcowymi oraz analiza podatności kodu źródłowego aplikacji – jako kluczowe elementy systemu cyberbezpieczeństwa. Doświadczenia z wykorzystania narzędzi Big Fix oraz AppScan. Rola i współdziałanie integratora z producentem narzędzi – i co z tego wynika dla użytkowników. Model usługowy w przypadku narzędzi cyberbezpieczeństwa i uwarunkowania jego stosowania w sektorze publicznym.
Sesja równoległa 2
Pandemia wyzwoliła dotąd nieznane zmiany: miejsca i sposobu pracy ludzi. Powrót do czasów sprzed pandemii wydaje się być mało prawdopodobny. Sukces eksperymentu dotyczącego pracy zdalnej ma kluczowe znaczenie dla decyzji pracodawców o powrocie pracowników do biur w pełnym wymiarze godzin. Przeszliśmy od 5% pracy z domu do 50% w przeciągu kilku miesięcy wywołując reaktywną gorączkę w działach IT. Według firmy Gartner® hybrydowe miejsca pracy nie znikną, a pracownicy zdalni będą stanowić 32% wszystkich pracowników na całym świecie do 2024 r. Obecnie decyzja o tym, gdzie pracować, przesuwa się z pracodawcy na pracownika. Firmy stają przed wieloma wyzwaniami związanymi z przejściem na ten hybrydowy model pracy. Czy jest możliwe zapewnienie bezpiecznego zdalnego stanowiska pracy?
Zapraszamy na prezentację wyników raportu Ivanti Everywhere Workplace.
14.15 – 15.30
SESJE RÓWNOLEGLE cz. II
Sesja równoległa 1
W trakcie prelekcji zaprezentowane zostaną informacje dotyczące analizy stanu cyberbezpieczeństwa w ochronie zdrowia, priorytety w działaniach na rzecz podnoszenia potencjału systemów bezpieczeństwa wobec pojawiających się zagrożeń a także kilka słów o planach dotyczących powołania CSIRT sektora ochrony zdrowia.
Sesja równoległa 2
Zagrożenie jest całkiem bliskie i namacalne czyli administracja samorządowa na celowniku cyberprzestępców. O czym mówią raporty CERT w kontekście administracji publicznej. Typowe wektory ataków w samorządach i w administracji centralnej.
Sesja równoległa 1
W ub.r. Urząd Marszałkowski Województwa Małopolskiego padł ofiarą ataku ransomware. Osoby bezpośrednio uczestniczące w obsłudze incydentu omówią wnioski i przedstawią doświadczenia płynące z obsługi - z perspektywy zarówno organizacyjnej jak i technicznej.
Sesja równoległa 2
Niedoceniany aspekt bezpieczeństwa – czyli bezpieczeństwo OT i jego znaczenie w kontekście spółek i jednostek infrastrukturalnych należących do samorządów. Obszary największych zagrożeń i potrzebne działania. Urząd Dozoru Technicznego - wsparcie w obszarze cyberbezpieczeństwa: zarządzenie ryzykiem, ciągłość działania, audyty cyberbezpieczeństwa.
Sesja równoległa 1
Możliwości rozwoju i edukacji dla osób odpowiedzialnych za obszar cyberbezpieczeństwa w jednostkach sektora publicznego – co dostępne jest dzisiaj i jutro? Co jest najbardziej potrzebne? Czy praca w cyberbezpieczeństwie w sektorze publicznym wymaga szczególnego doświadczenia i predyspozycji?
Sesja równoległa 2
Ten element agendy składa się z dwóch wystąpień:
Omówienie projektu ukierunkowanego na promowanie kultury cyberbezpieczeństwa i wdrożenie odpowiednich nawyków wśród pracowników administracyjnych oraz mieszkańców Wrocławia korzystających z usług miejskich. Jego celem było pokazanie roli i znaczenia człowieka, jego świadomości w systemie bezpieczeństwa informacyjnego organizacji. Samorządy terytorialne to skomplikowane organizmy, których dojrzałość wymaga przede wszystkim świadomości zagrożenia, by móc w sposób skuteczny i efektywny świadczyć swoje usługi. Cyberzakładka jest wprowadzeniem do osiągnięcia trwałych zmian w systemie bezpieczeństwa informacyjnego organizacji.
Działania Województwa Łódzkiego na rzecz cyberbezpieczeństwa w regionie.
15.40 – 16.20
Sesja dyskusji roundtable (onsite)
Roundtable
Cyberbezpieczeństwo to z jednej strony szereg różnych narzędzi, a z drugiej zaś osobnych obszarów, w których trzeba podejmować niezbędne działania i gromadzić pochodzące z nich informacje (jak ciągłości działania, zarzadzania incydentami, ryzyko operacyjne, audyty bezpieczeństwa informacji i in.). Zazwyczaj to zestaw heterogenicznych, niezbyt zintegrowanych rozwiązań – a zarządzanie całością znakomicie ułatwiłaby dostępność możliwości integracji danych, tak aby można było je ze sobą korelować i patrzeć całościowo wskroś całej organizacji. Jak podejść do tego tematu, jak robić to efektywnie, w jakim stopniu jest to możliwe i efektywne, czego uczą nas własne doświadczenia? Porozmawiajmy o tym wspólnie.
Roundtable
Jakie są konsekwencje materializacji się ryzyka związanego z tym zagrożeniem? Jak wzmocnić cyberbezpieczeństwo w organizacji, aby się zabezpieczyć? Jakiej klasy narzędzia warto wdrożyć i dlaczego takie a nie inne? Jakie metody ochrony warto stosować – na podstawie zaleceń wydanych przez NIST? Czy można czuć się w pełni odpornym na to zagrożenie? Czy same narzędzia wystarczą – jakie znacznie ma poprawa świadomości pracowników i jak robić to dobrze? Czy warto analizować ryzyko w organizacji związane z tym zagrożeniem?
26 maja 2022 r.
9.00 – 11.30
Warsztaty Online
Warsztaty
Warsztat dedykowany jest dla wszystkich, którzy udostępniają jakąkolwiek zawartość w Internecie, wykorzystując do tego popularny protokół HTTP - czyli mówiąc krótko - dla każdego, kto posiada w swojej organizacji jakąkolwiek stroną czy aplikację web.
Warsztaty
Rosnąca ilość ataków typu Advanced Persistent Threat, w których cyberprzestępcy wykorzystują zestaw wysublimowanych technik hackerskich, sprawia że obecnie, ochrona stacji końcowych jest ogromnym wyzwaniem
Warsztaty
Weź udział i sprawdź jak ułatwić sobie życie administratora bezpieczeństwa w codziennej pracy optymalizując koszty dla firmy.
Warsztaty
Podstawowym elementem wykonawczym w zakresie bezpieczeństwa infrastruktury IT są niezmiennie od 30 lat systemy Firewall, które są dziś właściwie odpowiednikami „szwajcarskiego scyzoryka”, zapewniając ciągle rosnącą liczbę narzędzi takich jak: możliwość tworzenia tradycyjnych reguł firewall, ochrony IPS, zapewniają detekcję wirusów (AV) oraz nowego, nieznanego złośliwego kodu (sandboxing).
Warsztaty
Zarządzanie 450 000 endpointów (desktopów, serwerów, telefonów czy tabletów) pojedynczym rozwiązaniem? I to bez względu na to, gdzie są one zlokalizowane (on prem, dom pracownika, serwerownia, chmura)/ Podczas warsztatów z platformy BigFix pokażemy, że nie ma potrzeby rozdzielać działań IT i bezpieczeństwa na osobne systemy.
Fora Dobrych Praktyk
Dyskusje w formacie online dla kilkunastu uczestników każda, na wybrane tematy. Moderatorami dyskusji są przedstawiciele Partnerów konferencji, zaś uczestnicy zgłaszają wcześniej pytania, o których chcieliby na FDP porozmawiać.
W jaki sposób powinniśmy zadbać o bezpieczeństwo organizacji i edukację pracowników by zmniejszyć ryzyko kradzieży tożsamości? Na forum porozmawiamy o podstawowych zasadach i dobrych praktykach, które mogą pomóc zwiększyć bezpieczeństwo Państwa organizacji wobec rosnącej ilości ataków phishingowych.
Omówmy charakterystyczne studia przypadków i podzielmy się doświadczeniami z wdrażania rozwiązań chmurowych. Spróbujmy zidentyfikować główne czynniki, które mogłyby zwiększyć udział chmury w sektorze publicznym, przy jednoczesnym zachowaniu wysokiego poziomu bezpieczeństwa
Każdy z nas rozumie i uznaje za oczywiste, że technologie wymagają ciągłego udoskonalania - nie tylko w kontekście wydajności i jakości, ale szczególnie w przypadku oprogramowania łatania wciąż pojawiających się podatności oraz implementacji algorytmów obronnych (kwarantanna, odcięcie komunikacji z zagrożeniem, itp.)
Ponieważ bezpieczeństwo jest dwuskładnikowe: technologie plus czynnik ludzki powinniśmy zadbać o podatności i zdolność do aktywnej obrony w obu tych obszarach. Niestety w przypadku czynnika ludzkiego pozostaje jeszcze dużo do zrobienia.
Każdego dnia pojawiają się nowe podatności dla użytkowanych technologii. Publiczne katalogi i alerty są dostępne, aby wzmocnić odporność usług (oprogramowania) na szkodliwe wpływy przestępców i nieprzyjaznych organizacji. Czy podobne katalogi podatności dotyczące ludzi są już dostępne? - A jeśli nie, to co powstrzymuje nas przed ich stworzeniem i rekomendacją do używania we wzmacnianiu ochrony użytkownika?
Czy obecnie stosowane podejście do edukacji użytkowników umożliwia pomiar efektywności tego procesu? Czy potrafimy wynagradzać użytkowników, poprzez pozytywną odpowiedź zwrotną, gdy ich działania (np. zgłaszanie ataków socjotechnicznych) wspiera budowanie odporności organizacji? Czy pozwalamy użytkownikom zrozumieć siebie i swoje reakcje na zagrożenia, którą wykorzystują przestępcy?
Czy użytkownicy mają świadomość, że często dążenie do większej produktywności pomaga przestępcom?
Obecnie stosowane podejścia wymagają modyfikacji. Wymagają większej uwagi ze strony zarządzających tym obszarem w zakresie zrozumienia mechanizmów natury ludzkiej i uwzględniania ich w procesie edukacji.
Podczas spotkania zastanowimy się nad powyższymi zagadnieniami i podzielimy swoimi doświadczeniami.
27 maja 2022 r.
9.00 – 11.00
Warsztaty Online
Warsztaty
W okresie ostatnich kilku lat obserwujemy narastającą lawinowo liczbę coraz bardziej zaawansowanych ataków typu cyber, których konsekwencją jest pojawienie się coraz większej liczby różnych narzędzi cyberbezpieczeństwa, wymagających z kolei coraz wyższych kompetencji pracowników i dodatkowych budżetów.
Prelegenci konferencji CyberGOV 2022
Dorota Bałachowska
Urząd Dozoru Technicznego
Jacek Barski
Urząd Marszałkowski Województwa Małopolskiego
Płk Łukasz Jędrzejczak
MON
Sylwia Karolak-Marcinkowska
Urząd Marszałkowski Województwa Łódzkiego
Roman Łożyński
Centrum e-Zdrowia
Jeremi Olechnowicz
Departament Bezpieczeństwa Centrum e-Zdrowia
Katarzyna Prusak-Górniak
Przedstawicielstwo RP przy UE
Rada Programowa konferencji CyberGOV 2022
Agnieszka Aleksiejczuk
Urząd Marszałkowski Województwa Podlaskiego
Dr Artur Kozłowski
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Piotr Rybicki
Centrum e-Zdrowia
ORGANIZATOR
Evention
Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
PATRONAT HONOROWY
Wojewoda Mazowiecki
Wojewoda Mazowiecki jest terenowym organem administracji rządowej w województwie mazowieckim i zwierzchnikiem zespolonej administracji rządowej na jego terenie. Pozycję organizacyjno-prawną wojewody reguluje ustawa z dnia 23 stycznia 2009 r. o wojewodzie i administracji rządowej w województwie. Wojewoda podlega premierowi oraz ministrowi do spraw administracji publicznej. Najważniejsze obszary działania wojewody to współpraca z samorządami, zapewnienie bezpieczeństwa, sprawne realizowanie inwestycji na terenie województwa mazowieckiego, nadzór nad gospodarowaniem nieruchomościami Skarbu Państwa, polityka społeczna. Delegatury Mazowieckiego Urzędu Wojewódzkiego w Warszawie znajdują się w Radomiu, Siedlcach, Płocku, Ostrołęce i Ciechanowie.
PARTNER GENERALNY
Microsoft
Microsoft napędza cyfrową transformację w erze inteligentnej chmury (Intelligent Cloud) oraz inteligentnych urządzeń (Intelligent Edge). Misją firmy jest umożliwianie każdej osobie i organizacji na świecie, by osiągały więcej. Microsoft dostarcza platformę rozwiązań, które są dla innych fundamentem do rozwoju – lepszego życia obywateli, transformacji polskich przedsiębiorstw, szkół, urzędów i ekspansji polskich firm IT – Partnerów Microsoft – którzy tworzą własne rozwiązania w oparciu o technologię Microsoft. Aspiracją firmy w Polsce jest przyczynianie się do powstania Polskiej Doliny Cyfrowej, w której technologia pozwala akcelerować rozwój polskich przedsiębiorstw i organizacji. Microsoft konsekwentnie zmienia sposób, w jaki ludzie żyją, pracują, uczą się i bawią, a także czerpią z czasu wolnego i komunikują się za pomocą technologii. Jako lider w obszarze cloud computingu, firma nieustannie tworzy nowe usługi i rozwiązania chmurowe oraz mechanizmy AI, które pomagają w transformacji instytucji, przedsiębiorstw oraz całych gałęzi gospodarki. Microsoft Corporation powstał w 1975 roku w USA, a polski oddział firmy istnieje od 1992 r. W Polsce Microsoft jest reprezentowany przez specjalistów i menadżerów, którzy na co dzień wspierają klientów i partnerów firmy w cyfrowej transformacji.PARTNERZY STRATEGICZNI
Check Point Software Technologies
Check Point Software Technologies Ltd. (www.checkpoint.com) to wiodący dostawca rozwiązań z zakresu cyberbezpieczeństwa dla rządów i korporacji na całym świecie. Portfolio rozwiązań Check Point Infinity chroni przedsiębiorstwa i organizacje publiczne przed cyberatakami piątej generacji z wiodącym w branży wskaźnikiem przechwytywania złośliwego oprogramowania, oprogramowania ransomware i innych zagrożeń. Infinity składa się z trzech głównych filarów zapewniających bezkompromisowe bezpieczeństwo i ochronę przed zagrożeniami generacji V w środowiskach korporacyjnych: Check Point Harmony dla użytkowników zdalnych; Sprawdź Point CloudGuard, aby automatycznie zabezpieczyć chmury; i Check Point Quantum, w celu ochrony granic sieci i centrów danych, a wszystko to kontrolowane przez najbardziej kompleksowe, intuicyjne i ujednolicone zarządzanie bezpieczeństwem w branży. Check Point chroni ponad 100 000 organizacji różnej wielkości.Cybereason
Cybereason to firma, której celem jest szybkie zakończenie cyberataków na stacjach końcowych, w chmurze i w całym ekosystemie przedsiębiorstwa. Oparta na sztucznej inteligencji platforma Cybereason XDR zapewnia pozyskiwanie danych na skalę globalną, skoncentrowaną na operacjach detekcję MalOp™ i predykcyjną odpowiedź na atak, która jest niepokonana w przypadku nowoczesnego oprogramowania ransomware i zaawansowanych technik ataku. Cybereason to prywatna, międzynarodowa firma z siedzibą w Bostonie, obsługująca klientów w ponad 40 krajach.IntegraleIT
Naszą misją jest dostawa kompleksowych i innowacyjnych rozwiązań IT, ułatwiających przedsiębiorstwom cyfrową transformację Specjalizujemy się w obszarze bezpieczeństwa IT/OT, rozwiązań Data Center i sieci korporacyjnych. Jesteśmy wsparciem dla zespołów technicznych po stronie Klienta.Zapewniamy aktywne doradztwo, efektywne wdrożenie oraz wybór najlepszych rozwiązań IT spośród oferty 40 producentów. Naszym Klientom oferujemy kompleksowe usługi: analizę środowiska i procesów IT w przedsiębiorstwie, zdefiniowanie problemów, zaprojektowanie rozwiązań, dostarczenie sprzętu i wdrożenie projektu, monitoring i zarządzanie systemami, optymalizację procesów IT oraz serwis, usługi doradcze i szkolenia dla jego zespołów IT.
Stale się kształcimy i jesteśmy otwarci na nowości branżowe. Lubimy wyzwania, a każdy projekt realizujemy terminowo.
Posiadamy trzy oddziały na terenie kraju oraz sieć partnerów serwisowych i jesteśmy w stałej gotowości by pomagać naszym Klientom.
STINET
Stinet od 1996 roku specjalizuje się w dostarczaniu technologii z zakresu bezpieczeństwa IT we wszystkich sektorach gospodarki. Firma powstała w oparciu o wspólną wizję – sukces naszych Klientów poprzez zapewnienie ciągłości działania w obliczu zwiększonego ryzyka cyberataków. Dlatego starannie dobieramy technologie należące do światowych liderów z zakresu cyberbezpieczeństwa. Oferujemy rozwiązania nowej generacji zapewniające ochronę przed atakami i zagrożeniami od punktu końcowego do brzegu sieci i chmury. Nasza firma posiada umowy partnerskie z wiodącymi producentami z branży IT, a posiadane autoryzacje i nagrody potwierdzają kompetencje naszej firmy w dziedzinie profesjonalnej obsługi technicznej i sprzedaży. Wysokie kompetencje naszych inżynierów potwierdzają liczne certyfikaty, a potwierdzeniem wysokiego poziomu świadczonych usług są referencje zadowolonych Klientów. Jesteśmy postrzegani jako partner godny zaufania. To dla nas powód do dumy i nieustannego rozwoju.PARTNERZY MERYTORYCZNI
Akamai
Akamai Technologies to firma powstała z pasji i misji usprawniania działania algorytmów internetowych. Od ponad 20 lat globalnie i od 10 lat w Krakowie zapewnia zaawansowane rozwiązania dla wysokiej dostępności, bezpieczeństwa i wydajności serwisów i infrastruktury. Każdego dnia miliardy ludzi korzystają z Internetu, aby robić zakupy, grać, uczyć się i bawić. Dzięki największej platformie serwerów Edge-owych obsługujących ponad 1/3 ruchu internetowego na dobę (ponad 360 000 serwerów w 135 krajach o pojemności ponad 250 Tbps), rozwiązaniom z zakresu optymalizacji stron internetowych oraz z obszaru bezpieczeństwa Akamai czuwa nad klientami - przyspieszając i zabezpieczając życie online.
Epidemia COVID-19 zmieniła środowisko online. Skokowo zwiększyła się liczba użytkowników Internetu. Powszechność pracy zdalnej, zmiana nawyków użytkowników, wzrost obrotów e-commerce, zwiększone korzystanie z płatności elektronicznych znacząco wpłynęło na zmianę krajobrazu cyberbezpieczeństwa. To, co dla większości organizacji stanowiło wyzwanie – dla Akamai było i jest szansą. Rozwiązania Akamai z zakresu cyberbezpieczeństwa, zabezpieczania infrastruktury przed atakami DDoS, aplikacji, API, ochrony tożsamości użytkowników i kont klienckich, optymalizacji dostępu do treści stron internetowych sprawiają, że znacząca większość największych światowych firm e-commerce, banków, linii lotniczych, firm technologicznych i instytucji publicznych korzysta z rozwiązań Akamai.
Akamai w Krakowie istnieje od 10 lat, ewoluując od biura świadczącego wsparcie techniczne dla klientów do ponad 900-osobowej organizacji z reprezentacją wszystkich globalnych funkcji biznesowych – m.in. finansów, sprzedaży, rozwoju produktów i bezpieczeństwa. To w Krakowie jest jedno z pięciu centrów operacji bezpieczeństwa (Security Operations Center), reagujących natychmiast na ataki na klientów w regionie. To biuro w Polsce jest jednym z pięciu najszybciej rozwijających się oddziałów firmy. I to Akamai Polska jest świetnym miejscem pracy dla swoich ekspertów, co potwierdza status Legendy w rankingu Great Place to Work™.
AWS-Tameshi
O Amazon Web ServicesOd ponad 15 lat Amazon Web Services jest najbardziej wszechstronną i szeroko stosowaną ofertą chmury na świecie. AWS stale rozszerza swoje usługi, aby obsługiwać praktycznie każdą operację informatyczną w chmurze, obecnie oferując ponad 200 w pełni funkcjonalnych usług obliczeniowych, pamięci masowej, baz danych, usług sieciowych, analiz, uczenia maszynowego i sztucznej inteligencji (AI), Internetu rzeczy (IoT), rozwiązań mobilnych, zabezpieczeń, rozwiązań hybrydowych, wirtualnej i rozszerzonej rzeczywistości (VR i AR), tworzenia, wdrażania i zarządzania aplikacjami w 84 strefach dostępności (AZ) w 26 regionach geograficznych, z ogłoszonymi planami dotyczącymi kolejnych 24 stref dostępności i ośmiu innych Regionów AWS w Australii, Kanadzie, Indiach, Izraelu, Nowej Zelandii, Hiszpanii, Szwajcarii i Zjednoczonych Emiratach Arabskich. Niedawno firma ogłosiła otwarcie Lokalnej Strefy AWS w Warszawie. Miliony klientów, w tym najszybciej rozwijające się startupy, największe przedsiębiorstwa i wiodące agencje rządowe ufają AWS w zakresie ich infrastruktury, zwiększania elastyczności i obniżania kosztów. Więcej informacji o AWS na stronie aws.amazon.com.
Tameshi
Tameshi to pierwsza firma ze statusem AWS Migration Competency Partner w Polsce. Posiadamy wieloletnie doświadczenie w migracjach do chmury, w szczególności klientów korporacyjnych z wysoce regulowanych sektorów, w tym finansowego i medycznego. Zapewniamy naszym klientom bezpieczną i efektywną migrację do chmury, opartą na sprawdzonej metodologii i najlepszych praktykach. Nasza ścisła współpraca z AWS pozwala nam na korzystanie z programów umożliwiających realizację analizy i migracji dla nowych klientów.
Damiko
Misją GRUPY DAMIKO jest uporządkowanie i utrzymanie bezpieczeństwa oraz ułatwianie zarządzaniem infrastrukturą w obszarze IT tak, aby przedsiębiorstwa mogły efektywnie funkcjonować. Odpowiedzialnie przygotowujemy oraz realizujemy wdrożenia najlepszych rozwiązań, które zabezpieczą przed potencjalną stratą lub zniszczeniem danych, mienia oraz zasobów finansowych. Za cel stawiamy sobie również uświadomienie, jak ważna jest wcześniejsza reakcja i zbudowanie właściwej sieci zabezpieczeń. Dostarczamy niezawodne rozwiązania oraz pomagamy w krytycznych sytuacjach, chroniąc przed wykorzystaniem niebezpiecznych luk znajdujących się w systemach. Zaangażowanie nasze obejmuje następujące obszary: • Bezpieczeństwo • Zarządzanie • Audyt • SOC Od ponad 15 lat prowadzimy projekty, konsultacje i wdrożenia w wielu dziedzinach gospodarki w zakresie IT SECURITY. Zespół Grupy Damiko dysponuje wysoko wykwalifikowaną kadrą inżynierską, mamy precyzyjnie określone cele, a najważniejsze jest dla nas bezpieczeństwo.Fortinet
Firma Fortinet (NASDAQ: FTNT), dzięki swojej misji zabezpieczania ludzi, urządzeń, aplikacji i danych, gdziekolwiek się znajdują, umożliwia stworzenie cyfrowego świata, któremu zawsze można ufać. Dlatego największe światowe przedsiębiorstwa, dostawcy usług i organizacje rządowe wybierają Fortinet, aby bezpiecznie przyspieszyć swoją cyfrową transformację. Platforma Fortinet Security Fabric zapewnia szeroką, zintegrowaną i zautomatyzowaną ochronę przed różnego rodzajami ataków. Zabezpiecza urządzenia, dane i aplikacje o znaczeniu krytycznym oraz połączenia od centrum danych, przez chmurę, po biuro domowe. Ponad 615 tys. klientów zaufało Fortinetowi w zakresie ochrony swoich firm, co sprawia, że firma zajmuje pierwsze miejsce na świecie pod względem liczby dostarczonych urządzeń zabezpieczających. Instytut szkoleniowy Fortinet NSE, działający w ramach programu firmy Training Advancement Agenda (TAA), zapewnia jeden z najobszerniejszych programów edukacyjnych w branży, dzięki czemu szkolenia z zakresu cyberbezpieczeństwa i nowe możliwości zawodowe są dostępne dla wszystkich zainteresowanych. Więcej informacji można znaleźć pod adresem https://www.fortinet.com, na blogu Fortinet lub w FortiGuard Labs.
HCL Software
Globalne przedsiębiorstwa działają dziś w środowisku zmieniających się, zaostrzonych i coraz bardziej złożonych wymagań dotyczących zgodności, w tym zgodności bezpieczeństwa. Powoduje to eskalację ryzyka i znaczne koszty zarządzania zgodnością. Dodatkowo liczba zagrożeń bezpieczeństwa, które zagrażają punktom końcowym i powodują szkody na poziomie biznesowym, stale rośnie. HCL BigFix Compliance zapewnia ujednoliconą widoczność w czasie rzeczywistym i egzekwowanie zasad w celu ochrony złożonych, wysoce rozproszonych środowisk.
Nowoczesne, połączone przedsiębiorstwa są zasilane przez zaawansowane aplikacje. Aplikacje te są często celem włamań i ataków, w których integralność aplikacji, dane transakcyjne i dane użytkownika mogą zostać naruszone. Nasze rozwiązania działają na rzecz ochrony aplikacji w całym cyklu życia – Dev, Test, Release i Production. HCL AppScan zapewnia najlepsze w swojej klasie narzędzia do testowania bezpieczeństwa aplikacji.
HCL Software to oddział firmy HCL Technologies (HCL), który prowadzi swoją podstawową działalność w zakresie oprogramowania. Rozwijamy, wprowadzamy na rynek, sprzedajemy i wspieramy ponad 30 rodzin produktów w obszarach Customer Experience, Digital Solutions, Secure DevOps, Security & Automation.
HCL Technologies to globalna firma technologiczna, która pomaga przedsiębiorstwom w przekształcaniu ich działalności w erę cyfrową. Nasze produkty i usługi technologiczne opierają się na czterdziestu latach innowacji, znanej na całym świecie filozofii zarządzania, silnej kulturze inwencji i podejmowania ryzyka oraz nieustannej koncentracji na relacjach z klientami.
IMNS
IMNS funkcjonuje od 2003 roku, specjalizując się w zaawansowanych rozwiązaniach bezpieczeństwa informacji.
Pomagamy organizacjom w zarządzaniu cyberryzykiem w obszarze technicznym i organizacyjnym. Nasze kompetencje obejmują pomoc we wdrożeniu efektywnego, zgodnego z regulacjami procesu zarządzania ryzykiem oraz rozwiązań technicznych, które umożliwiają realizację wymagań regulacyjnych i wprowadzenie organizacji na wyższy poziom bezpieczeństwa.
Oferowane przez nas rozwiązania techniczne pozwalają na pomiar i komunikację ryzyk IT wewnątrz organizacji, zarówno do właścicieli technicznych, jak i do kierownictwa w formie informacji zarządczej.
Posiadamy wysokie kompetencje w zakresie audytów bezpieczeństwa teleinformatycznego i zgodności z uznanymi standardami ISO oraz pokrewnymi regulacjami branżowymi.
ITSS
IT Systems and Solutions Sp. z o.o. to jedna z wiodących firm na polskim rynku IT, dostarczająca kompleksowe rozwiązania podnoszące konkurencyjność, produktywność i bezpieczeństwo środowisk informatycznych. Specjalizuje się w dostarczaniu fachowej wiedzy i narzędzi do budowy i zabezpieczania wysokowydajnych środowisk informatycznych na rzecz średnich i dużych przedsiębiorstw z sektora energetycznego, bankowego, komercyjnego i publicznego. Połączenie najnowocześniejszych technologii dostępnych na rynku oraz wysokich kompetencji inżynierów posiadających najwyższe poziomy certyfikacji w wielu obszarach technologicznych pozwala realizować Spółce duże i skomplikowane projekty informatyczne. Wychodząc naprzeciw rosnącym zagrożeniom i podatnościom firma oferuje kompleksowe rozwiązania ochrony sieci, systemów operacyjnych, aplikacji, a także danych. Większość oferowanych rozwiązań jest dostępnych w formie usług w chmurze, oferując wygodę dla klientów poprzez szybkość wdrożenia i błyskawiczny czas reakcji na problemy. www.itss.pl.
Ivanti
Ivanti powstało w 2017 roku z połączenia firm Landesk oraz Heat Software, tworząc zintegrowane środowisko dla wszystkiego, z czym styka się IT, pozwalając pracownikom pracować lepiej, w każdym miejscu i o każdej porze. Misją Ivanti jako światowego lidera w dziedzinie technologii, jest umożliwienie organizacjom rozwoju w środowisku Everywhere Workplace, automatyzując zadania polegające na wykrywaniu, zarządzaniu, zabezpieczaniu i obsłudze wszystkich urządzeń IT. Dzięki zaangażowaniu pracowników i partnerów tworzymy i dostarczamy naszym klientom najwyższej klasy oprogramowanie w obszarach: • IT Service and Asset Management • Unified Endpoint Management • IT Security - Patch Management, Vulnerability Risk Management, Application & Device Control, Mobile Threat Defense • Identity & Access Management • Supply Chain Management Nasza główna siedziba znajduje się w South Jordan, Utah, ale połowa pracowników i klientów znajduje się poza granicami USA. Mamy 36 biur w 23 krajach, z dużymi biurami m.in. w Londynie, Frankfurcie, Paryżu, Sydney, Szanghaju, Singapurze.KnowBe4
KnowBe4 to największa na świecie, zintegrowana platforma do szkoleń z zakresu budowania świadomości bezpieczeństwa i symulacji phishingu. KnowBe4 pomaga dziesiątkom tysięcy klientów w radzeniu sobie z zagrożeniami socjotechnicznymi. Przewaga konkurencyjna KnowBe4 przejawia się w dwóch obszarach. Po pierwsze, korzystając z różnych narzędzi i źródeł informacji, daje organizacji dobry obraz jej aktualnego profilu ryzyka. Po drugie, w procesie budowania odporności organizacji, umożliwia koncentrację na zagrożeniach profilowanych i z sukcesem wykorzystywanych przez przestępców w danym środowisku, a dzięki temu lepiej przygotowuje użytkowników do radzenia sobie z nimi.NASK PIB
NASK jest Państwowym Instytutem Badawczym nadzorowanym przez Kancelarię Prezesa Rady Ministrów. Kluczowym polem aktywności NASK są działania związane z zapewnieniem bezpieczeństwa Internetu. Reagowaniem na zdarzenia naruszające bezpieczeństwo sieci zajmuje się Centrum Cyberbezpieczeństwa i Infrastruktury, w którym działa zespół CERT Polska. Ustawa o krajowym systemie cyberbezpieczeństwa wyznaczyła NASK PIB rolę jednego z trzech CSIRT poziomu krajowego (CSIRT MON, CSIRT ABW, CSIRT NASK). NASK prowadzi działalność badawczo-rozwojową w zakresie opracowywania rozwiązań zwiększających efektywność, niezawodność i bezpieczeństwo sieci teleinformatycznych oraz innych złożonych systemów sieciowych. Istotne miejsce zajmują badania dotyczące biometrycznych metod weryfikacji tożsamości w bezpieczeństwie usług. Jako operator telekomunikacyjny NASK oferuje innowacyjne rozwiązania teleinformatyczne dla klientów finansowych, biznesowych, administracji i nauki. NASK prowadzi także Rejestr Domeny .pl, utrzymując ponad 2,5 mln domen na rzecz ponad 1 mln abonentów. Instytut jest operatorem Ogólnopolskiej Sieci Edukacyjnej (OSE), który zapewnia szkołom dostęp do szybkiego, bezpłatnego i bezpiecznego Internetu. W ramach instytutu funkcjonuje Zespół Dyżurnet.pl, który przyjmuje zgłoszenia, dotyczące nielegalnych treści w Internecie, przede wszystkim związanych z materiałami przedstawiającymi seksualne wykorzystywanie dzieci.
nFlo
Przewagą nFlo jest połączenie usług integratora IT w klasycznym ujęciu (hardware, software, usługi) z kompetencjami audytorskimi, doradczymi i szkoleniowymi w zakresie bezpieczeństwa biznesowego.nFlo dostarcza rozwiązania wysokiej dostępności – od etapu analizy, opracowania architektury, przez dostawę produktów i wdrożenie, a skończywszy na usługach wsparcia gwarancyjnego i pogwarancyjnego.
Firma wdraża gotowe rozwiązania w zakresie infrastruktury teleinformatycznej i oprogramowania wiodących producentów, a także tworzy dedykowane aplikacje.
nFlo to zespół ludzi, posiadających wieloletnie doświadczenie w zakresie realizacji złożonych projektów.
Realizujemy następujące usługi:
• dostarczanie specjalizowanych zasobów ludzkich w modelu Body Leasing,
• audyty architektury, konfiguracji oraz poziomu zabezpieczeń pojedynczych systemów i całych środowisk aplikacyjnych,
• doradztwo i wdrażanie rozwiązań informatycznych,
• diagnoza i rozwiązywanie problemów w dziedzinie infrastruktury, oprogramowania i bezpieczeństwa IT,
• optymalizacja procesów monitorowania infrastruktury i aplikacji, dostarczanie wsparcia technicznego, zarządzania wymaganiami, testowanie nowych wersji oprogramowania, zarządzanie incydentami bezpieczeństwa, przetwarzanie i integracja informacji, ochrona danych i zapewnienie ciągłości biznesu,
• projektowanie i audyty systemów zarządczych Governance-Risk-Compliance,
• wdrażanie rozwiązań i mechanizmów, decydujących o zmniejszenie stanu zagrożenia dla organizacji,
• identyfikacja czynników ryzyka w celu ich minimalizacji lub eliminowania oraz wypracowania optymalnych metod zapobiegania.
Klienci cenią nas za kompetencje i doświadczenie, zdolność do rozwiązywania trudnych problemów oraz za dotrzymywanie złożonych deklaracji.
PwC
W PwC naszym celem jest budowanie społecznego zaufania i odpowiadanie na kluczowe wyzwania współczesnego świata. Jesteśmy siecią firm działającą w 156 krajach. Zatrudniamy ponad 295 tysięcy osób, które dostarczają naszym klientom najwyższej jakości usługi w zakresie doradztwa biznesowego, technologicznego, podatkowo-prawnego oraz audytu. Polskie spółki PwC zatrudniają ponad 6500 osób. Dowiedz się więcej na www.pwc.plW obszarze cyberbezpieczeństwa współpracujemy z zarządami międzynarodowych i polskich firm, a także z sektorem publicznym, zarówno w tradycyjnych modelu on-premises, a także w chmurach publicznych i modelu hybrydowym. Wspieramy centra usług bezpieczeństwa zlokalizowane w Polsce i w regionie CEE. Pracujemy na infrastrukturze klientów, jak i w modelu "full managed services", łącząc wiedzę i doświadczenie ekspertów PwC z Polski i regionu EMEA. Dostarczamy projekty obejmujące strategię cyberbezpieczeństwa, wdrożenia i utrzymanie systemów cyberbezpieczeństwa, a także utrzymanie i obsługę procesów zapewniających bezpieczeństwo danych i informacji.
Softinet
Softinet jest integratorem rozwiązań informatycznych, dostarczającym kompleksowe rozwiązania w zakresie bezpieczeństwa IT, budowy sieci lan/wlan, przechowywania oraz backupu danych. Motto firmy: „Technology That Serves Business” jasno komunikuje o celu prowadzonej działalności. Od ponad 15 lat Softinet wspiera przedsiębiorstwa i instytucje, oferując i wdrażając rozwiązania światowych producentów IT, pod bacznym okiem wykwalifikowanych i doświadczonych inżynierów. Softinet jest firmą, która konsekwentnie pracowała i pracuje na zaufanie Partnerów i Klientów. Zespół Softinet buduje optymalne i bezpieczne środowiska IT, dostarczając indywidualnie dobrane i dopasowane produkty oraz usługi.Sophos
Sophos jest światowym liderem w dziedzinie cyberbezpieczeństwa nowej generacji, chroniącym ponad 500 000 organizacji i miliony konsumentów w ponad 150 krajach przed najbardziej zaawansowanymi obecnie cyberzagrożeniami. Firma Sophos oferuje szeroką gamę zaawansowanych produktów i usług, które zabezpieczają użytkowników, sieci i punkty końcowe przed ransomware, złośliwym oprogramowaniem, exploitami, phishingiem oraz wieloma innymi rodzajami cyberataków dzięki analizie zagrożeń opartej na sztucznej inteligencji i machine learning. Sophos sprzedaje swoje produkty i usługi za pośrednictwem partnerów handlowych i dostawców usług zarządzanych (MSP) na całym świecie. Siedziba firmy znajduje się w Oksfordzie w Wielkiej Brytanii. Więcej informacji można znaleźć na stronie www.sophos.com.Trend Micro
Trend Micro Incorporated jest światowym liderem w dziedzinie rozwiązań zabezpieczających środowiska przetwarzania w chmurze. Dzięki technologiom zabezpieczającym treści internetowe i systemom zarządzającym zagrożeniami firma tworzy bezpieczny świat wymiany informacji cyfrowych. Oferta Trend Micro skierowana jest do użytkowników indywidualnych i do przedsiębiorstw. Jako pionier w dziedzinie bezpieczeństwa serwerów z ponad 20-letnim doświadczeniem, firma zapewnia najlepsze na rynku zabezpieczenia klientów, serwerów i cloud computingu, dopasowane do potrzeb partnerów oraz odbiorców produktów i usług. Pozwalają one na szybsze powstrzymanie zagrożeń i chronią dane w środowiskach fizycznych, zwirtualizowanych i opartych na chmurze. Produkty i usługi Trend Micro wykorzystują wiodącą, bazującą na technologii cloud computing infrastrukturę bezpieczeństwa Trend Micro™ Smart Protection Network™. Gwarantuje ona blokowanie zagrożeń tam, gdzie się pojawiają, czyli w Internecie. Za najwyższą jakość i niezawodność rozwiązań Trend Micro odpowiada zespół złożony z ponad tysiąca ekspertów w dziedzinie zagrożeń.PARTNER WARSZTATU
SentinelOne
SentinelOne to nowoczesne rozwiązanie Endpoint Detection and Response (EDR), które dzięki wykorzystaniu modeli behawiorystycznych oraz uczenia maszynowego odpowiada na współczesne zagrożenia wycelowane w stację końcowe, w tym takie jak ataki ransomware czy zero-day. Produkt świetnie sprawdza się w heterogonicznych środowiskach, dzięki możliwości ochrony hostów niezależnie od systemu operacyjnego oraz od rodzaju wykorzystywanych zasobów (fizycznych, wirtualnych czy cloudowych). SentinelOne to praktyczna realizacja aktualnych standardów bezpieczeństwa jak NIST CyberSecurity Framework - pokrywa wszystkie etapy zapobiegania zagrożeniom i obsługi incydentów - identyfikacja zagrożeń, wykrywanie i reakcja na incydenty oraz mitygowanie skutków ataku. Z kolei integracja z frameworkiem MITRE ATT&CK w dużym stopniu automatyzuje procesy Threat Hunting, co pozwala odciążyć inżynierów SOC. Taki zestaw funkcji pomaga również spełnić wymagania RODO i ustawy o krajowym systemie cyberbezpieczeństwa.MECENASI
MECENASI
WSPÓŁPRACA MERYTORYCZNA
CSO Council
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń.
Cyber Women Community
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
Cyber Women Community
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
PATRON MERYTORYCZNY
Centrum Cyberbezpieczeństwa
Centrum Cyberbezpieczeństwa to instytucja powstała w 2020 roku, świadcząca szeroki zakres usług w dziedzinie bezpieczeństwa informatycznego. Pracownicy CC to doświadczeni specjaliści w branży, których głównym zadaniem jest dbanie o bezpieczeństwo cybernetyczne klientów oraz zwiększanie ich świadomości w tym zakresie. Zespół posiada certyfikaty takie jak: Offensive Security Certified Expert (OSCE), Offensive Security Certified Professional (OSCP), Certified Information Systems Se-curity Professional (CISSP), Certified Ethical Hacker oraz CompTIA Security+.
Stowarzyszenie ISACA Warszawa
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT.
Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
PATRONAT SPOŁECZNOŚCIOWY
(ISC)² CHAPTER POLAND
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
Instytut Audytorów Wewnętrznych IIA Polska
Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 15 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego. Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.ISACA Katowice Chapter
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
ISSA Polska
ISSA jest niezależną organizacją, skupiającą profesjonalistów zajmujących się bezpieczeństwem informacji. Nie polityka i nie zyski, ale etyka i fachowość członków oraz ich profesjonalne oddanie ochronie zasobów informacyjnych są siłą napędową ISSA. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych.
Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland
Klaster #CyberMadeInPoland powstał jako platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, którego celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju. Klaster stymulować ma także współpracę sektora z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami. Członkami Klastra #CyberMadeInPoland są polskie firmy oferujące produkty oraz usługi z branży cyberbezpieczeństwa.
PATRONAT MEDIALNY
DLP Expert
Wydawca kwartalnika DLP Expert, magazynu poświęconego tematyce związanej z bezpieczeństwem przetwarzania danych. DLP (ang. Data Leak Prevention) stanowi ogół technologii informatycznych służących do ochrony przed utratą informacji czy utratą kontroli nad danymi. Ochrona informacji i danych przed dostępem osób niepowołanych jest jednym z większych wyzwań przed jakimi stoją obecnie przedsiębiorstwa i instytucje. Ilość raportowanych przypadków naruszeń poufności danych stale wzrasta co ma szczególnie duże znaczenie zwłaszcza w kontekście ustaleń związanych z RODO. DLP jest technologią dość nową i nie kończy się jedynie na wdrożeniu rozwiązań zapobiegającym atakom z zewnątrz. DLP to nie tylko odpowiednie rozwiązania informatyczne w firmowej sieci ale także właściwa polityka bezpieczeństwa i stała edukacja kadry. Nadal to brak świadomości pracowników jest najczęstszą przyczyną wycieku poufnych informacji. O tym i innych aspektach bezpieczeństwa można znaleźć na łamach portalu dlp-expert.pl oraz magazynu DLP Expert.
SecurityBezTabu.pl
SecurityBezTabu.pl to portal dla wszystkich osób zajmującymi się szeroko pojętym IT. Obecny świat wymusza w tej chwili na każdym z nas, bez względu na zajmowane stanowisko, jakąś wiedzę i świadomość o bezpieczeństwie. Prowadzony jest przez pasjonatów cyberbezpieczeństwa – zwłaszcza jego defensywnej strony. Staramy się aby artykuły były wysokiej jakości – takie, jakie sami byśmy chcieli czytać. Jest to również dobre miejsce dla wszystkich, którzy po prostu interesują się bezpieczeństwem bez względu na jego aspekt.
Cyberodporność państwa to dzisiaj priorytet
Przedstawiciele administracji publicznej ponownie spotkali się na CyberGOV, żeby dyskutować praktyczne aspekty cyberbezpieczeństwa w Polsce. W centrum tegorocznej edycji konferencji, odbywającej się onsite, w warszawskim hotelu Sound Garden, ale zarazem w formule hybrydowej, z transmisją online, znalazła się oczywiście trwającą wojna w Ukrainie, przygotowywane regulacje prawne oraz najnowsze technologie z zakresu bezpieczeństwa systemów cyfrowych.
„Sytuacja na Ukrainie pokazuje, że od cyberbezpieczeństwa nie ma ucieczki. Wszyscy to dzisiaj doskonale rozumieją. To dobra wiadomość dla Was. Zadania, które realizujecie na co dzień zyskują na znaczeniu. Zespoły cyberbezpieczeństwa traktowane są jako kręgosłup wszelkich istotnych inicjatyw cyfrowych. Sporo udało się nam już wypracować, ale to jest praca, która musi trwać w trybie ciągłym. Potrzeba staranności, wytrwałości i nie można się zniechęcać. Macie Państwo mandat od władz Państwa na robienie ważnych projektów. Wykorzystajcie to okienko, które się teraz otworzyło” - mówił do uczestników otwierając konferencję Janusz Cieszyński, Sekretarz Stanu, Pełnomocnik Rządu ds. Cyberbezpieczeństwa, KPRM.
Kluczowe inicjatywy cybersec
Następnie Łukasz Wojewoda, Dyrektor Departamentu Cyberbezpieczeństwa, KPRM przedstawiał podejmowane wybrane kluczowe inicjatywy i projekty w zakresie działań mających zwiększyć cyberbezpieczeństwo Polski, w szczególności w kontekście instytucji sektora publicznego i administracji. Dokonał przeglądu najważniejszych projektów i harmonogramów ich realizacji na 2022 rok i kolejne lata, a także przedstawiał pierwsze wnioski z programu o szczególnych zasadach wynagradzania osób realizujących zadania z zakresu cyberbezpieczeństwa i rekomendacje dla zainteresowanych urzędów w perspektywie naboru wniosków na 2023.
„Do zarządzania cyberbezpieczeństwem w administracji staramy się podejść jak zarządza się cyberbezpieczeństwem w aspekcie technicznym. Tak jak dbamy o system teleinformatyczny, żeby utrzymywać wysoki poziom jego bezpieczeństwa, tak jak dbamy o jego działanie, aktualizację, staramy się działać zarówno szybko jak i w sposób ciągły, całe to podejście, myślenie przenosimy na wszystkie inicjatywy, które robimy w Departamencie Cyberbezpieczeństwa KPRM, w tym także na wszystkie procesy organizacyjne i legislacyjne” - mówił Łukasz Wojewoda.
Mówił m.in. o rozwoju KSC, współpracy z UE, legislacji oraz ustawie dotyczącej wspomagania kadr profesjonalistów cyberbezpieczeństwa, która miała umożliwić zaoferowanie im lepszych wynagrodzeń a dzięki temu pozwoliłaby ich zatrzymać w administracji publicznej.
Ciekawą ścieżką działań są prowadzone we współpracy z NASK i instytucjami szeroko rozumianego sektora ochrony zdrowia szkolenia z zakresu cyberbezpieczeństwa dla przedstawicieli POZ oraz dla najważniejszych osób w Państwie. To ostatnie działania realizowane w formule 1:1 pozwalające nie tylko podnosić świadomość, ale pokazujące także praktyki cyberbezpieczeństwa. Szkolenia są dostosowanie do potrzeb konkretnej osoby i skupiają się na rozwiązywaniu trudności w obszarach technicznych. Prowadzony jest także pilotaż szkoleń dla jednostek samorządu terytorialnego.
W kontekście szkoleń Łukasz Wojewoda przypominał także o bazie wiedzy, która jest dostępna na portalu gov.pl, gdzie znajdują się poradniki i treści dotyczące zagadnień związanych z cyberhigieną, a także przedstawione są narodowe standardy cyberbezpieczeństwa.
Jeśli chodzi o działania na poziomie UE, to jesteśmy bardzo blisko finału prac nad NIS2, które skupiały się na wnioskach i brakach zaobserwowanych po implementacji pierwszej wersji dyrektywy. Zmiany dotyczą m.in. określania OUK oraz rozszerzenia ilości sektorów w parasolu dyrektywy, w tym objęcia nim administracji publicznej, nie tylko na poziomie rządowym, ale także samorządowym.
Wreszcie ciekawą inicjatywą jest powołania ambasad danych, które mają na celu zwiększanie cyberodporności państwa i o których bardziej szczegółowo podczas jeden ze ścieżek konferencji opowiadała Katarzyna Prusak-Górniak, Cyber attache, Wiceprzewodniczaca Rady Zarzadzajacej ECCC w Przedstawicielstwie RP przy UE.
Ostatnie miesiące pokazały, że odpowiednio zaprojektowane cyfrowe państwo może być drogą do zachowania ciągłości działania cyfrowych e-usług publicznych. W tym kontekście rośnie znaczenie chmury i coraz wyraźniej widać potrzebę backupu cyfrowego państwa na wszystkich jego szczeblach i właśnie odpowiedzią na te wyzwania są ambasady danych w chmurze, które mają zapewnić ciągłość działania państwa na wypadek konfliktu zbrojnego..
Cyberodporność w praktyce
Janusz Małgorzaciak, Security Team Unit Lead z Microsoft Polska, firmy, która była partnerem tegorocznego CyberGOV, zaproponował uczestnikom dyskusje o kluczowych obszarach i najważniejszych zagadnieniach w budowaniu i ciągłym doskonaleniu cyberodporności na bazie dostępnych narzędzi. Opowiadał również o procesie ciągłego podnoszenia świadomości pracowników o pojawiających się nowych zagrożeniach i wektorach ataku, a także o stosowanych dobrych praktykach wspomagających czujność pracowników.
W szczególności Janusz Małgorzaciak nawiązywał do podejścia Zero Trust, konieczności weryfikowania tożsamości, przydzielaniu dostępu z najniższymi możliwymi uprawnieniami oraz nadrzędnym założeniu dotyczącym naruszeń bezpieczeństwa. Opowiadał także o rosnącym zagrożeniu cyberprzestępstwami.
„Cyberprzestępcy atakują wszystkie sektory a ataki ransomware są coraz bardziej skuteczne. To także zagrożenie dla bezpieczeństwa narodowego. Jednocześnie silnie rozwija się cyberprzestępczy mechanizm dostarczania narzędzi. Nie mając wiedzy na temat przeprowadzania ataku cyberprzestępczego amator może zakupić szereg usług do przeprowadzania ataków jednym kliknięciem” – mówił Janusz Małgorzaciak.
„Są jednak również pozytywne trendy. Poprawia się transparentność a instytucje oraz firmy wychodzą z potrzebami i dzielą się informacjami o zagrożeniach. Przy tym wprowadzane są nowe przepisy, tworzone są grupy zadaniowe, nawiązywane są partnerstwa i oferowane są nowe zasoby – wszystko to traktowane jest priorytetowo” – dodawał Janusz Małgorzaciak.
Do zagadnień cyberodporności nawiązywali także uczestnicy panelu dyskusyjnego, który skupiał się na lekcjach płynących z trwającej na wschodzie wojny i przygotowaniu państwa na związane z tym zagrożenia w cyberprzestrzeni.
„To, że nie widzimy do dziś wielkich cyberataków to świadczy o tym, że jako Państwo, jako Ministerstwo Obrony Narodowej odrobiliśmy lekcję z cyberbezpieczeństwa. Oczywiście, to także efekt współpracy z partnerami zagranicznymi i dzielenia się wiedzą o tym, co dzieje się w cyberprzestrzeni. Dzisiaj jesteśmy przygotowani na każdą formę ataku” – zapewniała Aneta Trojanowska, Dyrektor Departamentu Cyberbezpieczeństwa w Ministerstwie Obrony Narodowej.
„Słychać niekiedy zawiedzone głosy, że zagrożenia się nie materializują. To jest potworny błąd. Prawda jest taka, że te ataki są prowadzone. To, że jesteśmy dobrze przygotowani, to nie znaczy oczywiście, że nie mamy się czego bać. Dlatego trzeba brać na poważnie ogłaszane stopnie zagrożenia i zgodnie z nimi sprawdzać swoje zabezpieczenia. Niemniej zgodnie z moją wiedzą, zgodnie prowadzonymi rozmowami mam przekonanie, że jesteśmy na wysokim poziomie dojrzałości w obszarze cyberbezpieczeństwa” - komentował Krzysztof Silicki, Zastępca Dyrektora NASK, Dyrektor ds. Cyberbezpieczeństwa i Innowacji w NASK
Z kolei Michał Nycz, Account Executive, Akamai Technologies mówił: „Zgadzamy się z opinią, że jako państwo jesteśmy dobrze przygotowani na cyberzagrożenia. Wykonana została w tym obszarze bardzo duża praca i obserwujemy ogromny postęp w ciągu ostatnich kilku lat. Jakość rozmów prowadzonych przez nas z partnerami w administracji publicznej znacznie wzrosła”.
Sprawdzone technologie, nowe podejścia
Oczywiście na konferencji CybreGOV nie mogło zabraknąć prezentacji technicznych. Przedstawiciele CheckPoint - Krzysztof Nierodka, Major Account Manager oraz Integrale IT - Piotr Kędra, Business Development Manager opowiadali o trzech dekadach ewolucji systemu bezpieczeństwa oraz pokazywali jak dziś projektować skuteczną ochronę. Wszystko to na przykładzie systemów firewall, które wyewoluowały z prostych filtrów pakietowych do odpowiednika szwajcarskiego scyzoryka, łączącego w jednej obudowie szeroką gamę narzędzi wspierającą działy IT w walce z ciągle zmieniającym się teatrem zagrożeń.
„Jakiego firewalla kupić – często słychać takie pytania. Odpowiedź powinna brzmieć zawsze: najtańszego. Bo budowanie bezpieczeństwa w oparciu o firewall jest skazane na porażkę. Pomysł CheckPoint jest taki, żeby budować bezpieczeństwo na trzech filarach: bezpieczeństwie sieci, gdzie firewall faktycznie jest fundamentem, ale niezbędne jest także zabezpieczenie urządzeń mobilnych, a trzeci obszar jest równie istotny – to rozwiązania chmurowe, do których zaliczane są także środowiska wirtualne. Który z tych trzech obszarów jest najważniejszy? Żaden, ponieważ najważniejszy jest cały, kompletny system zabezpieczeń i system, który zarządza wszystkimi modułami, wspierany inteligencją płynącą z danych zbieranych przez dostawców usług na całym świecie” – opowiadał Krzysztof Nierodka.
Z kolei Robert Żelazo z Cyberreason próbował odpowiedzieć na zasadnicze pytanie: czy możemy się dzisiaj czuć cyber-bezpieczni, skoro obrońcy infrastruktury IT muszą nieustannie odnosić sukcesy w ochronie swojej sieci i zasobów, podczas gdy hakerom wystarczy jeden i to tylko jeden udany atak. Przekonywał, że nie ma w 100% skutecznej prewencji i każde, nawet najlepsze zabezpieczenie można złamać i skutecznie obejść. Dlatego najważniejsze jest szybkie wykrywanie i całkowite likwidowanie w jak najkrótszym czasie ataków co uniemożliwia rozprzestrzenianie się cyberprzestępców po sieci, wykradanie danych i szyfrowanie zasobów.
„Cyberbezpieczeństwo nieustannie ewoluuje. Przeszliśmy od reaktywnego, statycznego, silosowego podejścia bazującego na perymetrze, przez alertowe dynamiczne, bazujące na ryzyku do podejścia operacyjnego, w którym ryzyko oceniane jest dynamicznie przy wykorzystaniu sztucznej inteligencji i uczenia maszynowego. I nadal musimy ewoluować, żebyśmy byli cyber-bezpieczni” - mówił Robert Żelazo, Dyrektor Regionalny Cybereason.
Paweł Wojciechowski
Business Development Manager
Fortinet
Co tworzy cybermistrza?
Podczas wystąpienia na AT Summit 2021 Joe Robertson, EMEA CISO, Fortinet mówił, że powszechne przekonanie o tym, że cybersecurity to wyścig, że trzeba być szybszym od hakerów jest mylne. Skuteczne zarządzanie w cyberbezpieczeństwie i realizacja cyberstrategii to dyscyplina bardziej zbliżona do dziesięcioboju niż sprintu, ponieważ trzeba potrafić dobrze robić wiele różnych rzeczy. O to jak to rozumieć i co z tego wynika pytamy Pawła Wojciechowskiego, Business Development Managera w Fortinet.
Faktycznie mówi się, często że cyberbezpieczeństwo to ciągły wyścig z przestępcami. I nie sposób zapewnić sobie trwałej przewagi. Co więcej, bardzo trudno dotrzymywać im kroku, bo ich techniki nieustannie ewoluują a błędów w oprogramowaniu, które mogą wykorzystać nie brakuje. Joe Robertson przekonuje, że jest o wiele gorzej. Wobec tego, czy w ogóle można przygotować się na atak?
Paweł Wojciechowski: Można się przygotować. OK, można się starać przygotować. Oczywiście, wystarczy, że obrońcy raz się pomylą i staja się ofiarą. Z drugiej strony przestępcy wystarczy, żeby raz przemknął się między cyberzasiekami. Z pewnością dobre przygotowanie na atak jest trudne. Zmienia się spektrum zagrożeń, powierzchnia ataku, zmieniają się aplikacje w firmowych środowiskach. Dlatego wiele dojrzałych, świadomych organizacji przygotowuje się nieustannie, ich strategia cyberbezpieczeństwa ewoluuje, system obronny i procedury są stale doskonalone.
Dobre przygotowanie opiera się właśnie na działaniach w wielu wymiarach. Zaczynamy od narzędzi, bo one niewątpliwie pomagają w ochronie i identyfikacji, a także odpowiadaniu na zagrożenie. Jednak trzeba także działać na poziomie organizacji, procesów oraz ludzi. Kluczem do dobrego przygotowania na atak jest zgranie tych wszystkich elementów.
Technologie cały czas się rozwijają, są wzbogacane o możliwości wynikające z uczenia maszynowego. To jednak wciąż za mało do skutecznej obrony?
Paweł Wojciechowski: Oczywiście, systemy są rozwijane, doskonalone. Sztuczna inteligencja i uczenie maszynowe odgrywają coraz większą rolę. To wszystko zdecydowanie pomaga chronić się przed cyberprzestępcami w tej zmieniającej się nieustannie rzeczywistości. Ważnym elementem jest także wiedza o cyberzagrożeniach. W naszym przypadku wiedzę tę dostarcza FortiGuard Labs. Przetworzone informacje (w formie różnych serwisów) są dostarczane do naszych rozwiązań, dzięki czemu efektywniej chronią przed aktualnymi zagrożeniami, a ryzyko się zmniejsza.
Niemniej to wciąż za mało. Aspekt ludzki jest bardzo ważny. Człowiek to najczęściej najsłabszy punkt całego systemu. Wystarczy jeden błąd użytkownika, kliknięcie w link, w który klikać nie należy. Dlatego warto inwestować w szkolenia, podnoszenie świadomości oraz umiejętności. Wykorzystywane technologii, a może przede wszystkim socjotechniki są dzisiaj na bardzo wysokim poziomie zaawansowania. Mówimy nie tylko o mailach, ale także telefonach.
Zatem jaka powinna być praktyka? Jak powinna wyglądać kompletna architektura bezpieczeństwa, która zapewni maksymalny, możliwy do osiągnięcia poziom ochrony?
Paweł Wojciechowski: Powinna być przede wszystkim spójna. Na rynku dostępnych jest mnóstwo narzędzi i rozwiązań, ale nie wszystkie ze sobą dobrze współpracują. Spójność całego systemu to może nie gwarancja wysokiego poziomu ochrony, bo potrzebna jest jeszcze wiedza, żeby nim odpowiednio zarządzać, jednak z pewnością jest to warunek konieczny i fundament efektywności.
Myślenie o spójności już na samym początku projektowania strategii i systemu cyberbezpieczeństwa, pozwala jednocześnie budować je krok po kroku. Nie trzeba się rzucać na wszystko, co jest dostępne na rynku. Analizujemy ryzyko, określamy nasze potrzeby i adresujemy je po kolei, zgodnie z ustalonymi priorytetami.
Przykładowo nasza koncepcja Fortinet Security Fabric pozwala działać właśnie w taki sposób. Gwarantuje integrację wszystkich elementów, pozwala budować platformę krok po kroku, a przy tym ułatwia zarządzanie umożliwiając zapewnienie w prosty sposób spójnego bezpieczeństwa w skali całego, złożonego firmowego środowiska.
Jednym z kluczowych elementów jest centralna konsola zarządzania, która zapewnia jeden widok na całe bezpieczeństwo. Pozwala jednocześnie na wprowadzanie spójnych polityk i umożliwia takie właśnie reagowanie na zagrożenia.
Dlaczego to jest takie ważne?
Paweł Wojciechowski: Brakuje specjalistów od IT, a w szczególności od cyberbezpieczeństwa. Żeby obecny firmowy zespół IT mógł wykorzystać narzędzia i zapewnić wysoki poziom bezpieczeństwa, platforma musi być spójna. Nie chcę oczywiście powiedzieć, że wszystkie elementy systemu muszą pochodzić od jednego dostawcy, jednak prawdą jest, że takie podejście znacznie ułatwia życie. Moim zdaniem lepiej wybrać taki kompromis, mieć zintegrowany system, niż zarządzać mnóstwem, nawet najlepszych na rynku rozwiązań punktowych. W dzisiejszych czasach wydaje się to zwyczajnie niemożliwe.
Co więcej, przynajmniej nasza platforma, jest otwarta. Udostępniamy API, które pozwalają integrować serwisy innych dostawców. Mamy także wiele gotowych wtyczek do różnych systemów. Nie jest więc tak, że klient jest zamknięty w naszym ekosystemie. Za to otrzymuje jeden spójny obraz bezpieczeństwa środowiska i może w taki spójny sposób działać.
Środowiska są dzisiaj coraz bardziej hybrydowe, rozproszone, część danych i aplikacji znajduje się w lokalnych centrach danych, część w chmurach publicznych. Platforma musi adresować spójnie całe takie środowisko. Zapewniać kompletną widoczność, umożliwiać analizowanie logów, spełnianie regulacji i udostępnianie zasobów, niezależnie od tego czy mają one charakter lokalny, czy znajdują się w chmurze.
Joe Robertson mówił o technologii, jako o sieci bezpieczeństwa, która zabezpiecza ludzi, pracowników przed potknięciem a w konsekwencji upadkiem. Jak to rozumieć?
Paweł Wojciechowski: Pracownicy są zatrudnieni w określonym celu. Każdy z nas ma coś innego do wykonania, inny jest cel naszej pracy. Bezpieczeństwo jest tylko jednym z elementów naszego funkcjonowania w organizacji. Z punktu widzenia pracownika, zawsze ważniejsze będzie zrealizowanie głównego celu. Trzeba to jednak tak zorganizować, żeby w każdej możliwej sytuacji zachowane było bezpieczeństwo. Dlatego trzeba edukować, uświadamiać i włączać bezpieczeństwo w codzienne życie firmy. Wielu organizacjom się to udaje.
Lubię przytaczać przykład firmy, której pracownicy na szkoleniu, już na samym początku powiedzieli prowadzącemu, że tablica jest źle ustawiona, bo blokuje drogę ewakuacyjną. To może się wydawać drobiazgiem, ale takie podejście jest kluczowe, żeby firma była bezpieczna. Jestem przekonany, że Ci pracownicy będą w dużej mierze odporni nawet na najbardziej zaawansowane socjotechniki. Jednak czy nie popełnią błędu? Prawdopodobnie popełnią. Jesteśmy ludźmi.
Dlatego trzeba mieć również narzędzia, które usuną część potencjalnie groźnych sytuacji, a także zadziałają, gdy człowiek się potknie. Dzisiaj o potknięcie bardzo łatwo. Poczta elektroniczna jest jednym z głównych wektorów ataku. Zmieniając w adresie email jedną literę, np. polskie A na literę A z jakimś niemal niewidocznym dodatkowym elementem z innego alfabetu, naprawdę łatwo dać się nabrać. Nawet specjaliście. Wtedy powinna zadziałać technologia. Dokładnie tak, jak działa siatka bezpieczeństwa chroniąca przed upadkiem z wysokości.
Peter Wieschollek
Regional Sales Director DACH & Poland
Fidelis Cybersecurity
Jak powstrzymać ransomware i zachować ciągłość biznesu?
Ransomware kosztuje globalne organizacje dziesiątki miliardów dolarów. A to dopiero początek. W ciągu najbliższej dekady może mówić o kwotach nawet 10 razy większych. Poza skutkami finansowymi, ransomware szkodzi także reputacji i otwiera drzwi do powtarzających się ataków. Na pytania o sposoby, w jakie proaktywna obrona cybernetyczna może powstrzymać cyberzagrożenia, zanim zatrzymają działalność biznesową opowiada Peter Wieschollek, Regional Sales Director DACH & Poland, Fidelis Cybersecurity.
Czy ransomware to obecnie największe cyberzagrożenie?
Peter Wieschollek: Jeszcze dwa lata temu rasomware nie był najpoważniejszym zagrożeniem. Jednak sytuacja się zmieniła. Skala zjawiska rosła w zastraszającym tempie. Dzisiaj można powiedzieć, że tak, to jest największe cyberzagrożenie. Wystarczy spojrzeć na kryptowaluty, które są wykorzystywane do wypłacania okupów.
Nikt, ani małe firmy, ani duże, żadna branża nie może się czuć bezpieczna. Oczywiście największe spustoszenie ransomware sieje wśród organizacji, które mają najmniejsze budżety na cyberbezpieczeństwo. Zwłaszcza instytucje publiczne. Może nie mówi się o tym otwarcie, ale tak się dzieje, na świecie i w Polsce.
Jak się zatem przed nim bronić?
Peter Wieschollek: Reakcją wielu ludzi, nawet specjalistów od bezpieczeństwa, jest poszukiwanie nowego rozwiązania na urządzeniach użytkowników końcowych. Zastanawiają się czy tego problemu nie uda się rozwiązać np. jakimś nowym oprogramowaniem antywirusowym. Niemniej to jest ślepa uliczka. Endpointy zawsze będą atakowane. Stanowią one najsłabsze ogniwo całego systemu. To co musimy chronić, to przede wszystkim najcenniejsze informacje przechowywane w bazach danych.
Czas upływający od momentu przeprowadzenia ataku do momentu, w którym ransomware się ujawnia, czyli do chwili, w której organizacja orientuje się, że ma zaszyfrowane komputery i nic nie może już zrobić, nie jest liczony w sekundach czy minutach. To nie są nawet dni.
To zwykle proces, który jak pokazują statystyki, trwa miesiące. Najpierw prowadzone są przygotowania, rekonesanse. Przestępcy opracowują optymalna strategię działania. Ustalają jak zaszyfrować dane i jak zażądać okupu.
Właśnie dobre zrozumienie na czym polega atak ransomware, jakie są jego fazy, pozwala lepiej się przed nim zabezpieczyć. Jeśli wiemy o co chodzi, to możemy temu przeciwdziałać zawczasu, rozpoznawać, że ktoś bierze nas na cel.
Czy są narzędzia, które w tym pomagają?
Peter Wieschollek: Jedną z technologii, która w tym pomaga jest automatyzacja, często mylona ze sztuczną inteligencją. Rozwiązania, jakich powinni szukać klienci to przede wszystkim oprogramowanie klasy xNDR. Zresztą nie jest to tylko nasza rekomendacja. Jako rozwiązanie, które jest kluczowe w walce z tego typu zagrożeniami, promuje je Gartner i ESG.
Fidelis pracował nad rozwojem takich rozwiązań ponad 20 lat. Mamy ogromna satysfakcję, że dzisiaj ich znaczenie i wartość dostrzegamy nie tylko my, ale także analitycy i przede wszystkim klienci.
Co wyróżnia ofertę Fidelis na rynku?
Peter Wieschollek: Wyróżnia nas przede wszystkim holistyczne podejście, zbieranie informacji pochodzących z urządzeń końcowych niezależnie od tego, gdzie się one znajdują. Wyróżnia nas jednocześnie podejście do kwestii deception. Oferujemy zautomatyzowany honeypot, czego nie oferuje nikt inny na rynku.
Niezwykle istotne jest i podkreślamy to od samego początku istnienia naszej firmy jest to, że zawsze patrzymy na informacje w kontekście, analizujemy treść każdej informacji a odbywa się to w czasie rzeczywistym.
Czego możemy się spodziewać w najbliższych latach w kontekście cyberzagrożeń?
Peter Wieschollek: Prognoza nie jest optymistyczna. Jeszcze dekadę temu najbardziej wyrafinowane zagrożenia były zmartwienie wyłącznie bardzo dużych organizacji i państw. Mówię o zagrożeniach skoncentrowanych wyłącznie na wybranych celach, dopasowanych do profilu organizacji, czekających w ukryciu przez długi okres, maskujących się do czasu, kiedy zapada w końcu decyzja o ich użyciu. Kiedy zostaną uruchomione, wtedy jest naprawdę bardzo źle. Nie ma już przed nimi obrony.
Dzisiaj można powiedzieć, że wszystko to zaczyna być realizowane na masową skalę. I problem ten będzie się pogłębiał. Mamy pandemię zagrożeń zero day i nie wszyscy potrafią i są w stanie sobie z nimi poradzić. Spodziewam się, że sytuacja będzie się pograszać.
CISO, ale przede wszystkim właściciele biznesowi, musza zrozumieć, że bez odpowiedniego poziomu bezpieczeństwa, nie będą w stanie poradzić sobie z zagrożeniami, które będą się intensyfikować.
A jak będą zmieniać się rozwiązania IT security?
Peter Wieschollek: Przede wszystkim muszą być w coraz większym stopniu zautomatyzowane. To jest światełko w tunelu. Jeszcze raz podkreślę: nie mówią o sztucznej inteligencji. Chodzi o automatyzowanie procesów, a nie o oczekiwanie, że maszyna będzie za nas decydować co ma zrobić. To jest dzisiaj nierealne. Skąd maszyna miałaby wiedzieć, że mamy problem zero day, że coś jest luką bezpieczeństwa?
Podobnie zresztą jest po drugiej stronie – automatyzacja wykorzystywana jest także przez przestępców, którzy używają jej na pierwszych etapach swoich działań. Przy pomocy automatyzacji zdobywają przyczółki, ale z chwilą ich zdobycia, działania zaczyna prowadzić człowiek. To ludzie, a nie automaty odpowiadają za rozprzestrzenienie się zagrożenia wewnątrz sieci ofiary.
Na koniec warto dodać, że nie możemy wychodzić z założenia, że kupimy magiczna skrzynkę, która rozwiąże nasze problemy. Bezpieczeństwo to proces i nie możemy o tym zapominać. Jednym z warunków sukcesu jest zastawianie pułapek i zwodzenie przestępców. Musimy tak budować nasze środowiska, żeby przestępcy kierowali się w stronę przeciwną do tej, gdzie znajdują się nasze kluczowe informacje. Jeśli to się uda, to mamy połowę sukcesu.
AT Summit 2021 – wywiad z Jakubem Jagielakiem, Dyrektorem ds. rozwoju Cyber Security w Atende
AT Summit 2021 – wywiad z Krzysztofem Gortatem, Wspólnikiem i założycielem Esecure
Bartosz Kamiński
Regional Director DACH, EE
IronNet Cybersecurity
Skuteczna cyberobrona wspierana przez społeczność
Czy cyberzagrożenia można wykrywać szybciej? Czy operacje cybebezpieczeństwa mogą być znacznie bardziej efektywne niż dotychczas? Firma IronNet przekonuje, że tak, pod warunkiem, że będziemy współdziałać w ramach społeczności i korzystać z wiedzy oraz czujności innych. O zaawansowanych mechanizmach wykrywania i reagowania wzbogaconych o sztuczną inteligencję, a także informacjach o zagrożeniach i korzyściach obrony zbiorowej rozmawiamy z Bartoszem Kamińskim, Regional Director, IronNet.
Na czym polega koncepcja Collective Defense i jakie korzyści zapewnia uczestnikom społeczności?
Bartosz Kamiński: Jeśli spojrzymy na minione dwie dekady rozwoju branży cyberbezpieczeństwa, a w konsekwencji wypracowane sposoby na realizację programów cybersecurity w poszczególnych organizacjach, to możemy dostrzec zasadę, że każdy chroni się samodzielnie. Najczęściej przedsiębiorstwa i instytucje opierają się na danych pochodzących tylko z ich własnych systemów - NGFW, EDR, SIEM i innych.
Koncepcja "Collective Defense" to pierwsza na świecie platforma cyberbezpieczeństwa, która przełamuje schemat działania w izolacji. Poprzez współdzielenie w czasie rzeczywistym informacji na temat bieżących ataków wprowadza możliwość anonimowej współpracy.
W dużym uproszczeniu możemy mówić o wykorzystaniu sztucznej inteligencji do wykrywania nieznanych i wyrafinowanych ataków, a następnie anonimowego współdzielenia wyników z innymi uczestnikami systemu. W ten sposób tworzymy system wczesnego ostrzeganie o cyberatakach, który precyzyjnie koreluje incydenty w skali całej społeczności.
Co to oznacza w praktyce?
Bartosz Kamiński: Ostatecznie oznacza to zmianę podejścia z reaktywnego na proaktywne. Uczestnicy mogą przygotować się na ataki, które wystąpiły już np. w ich sektorze, ale jeszcze nie u nich. Poprzez automatyczną korelację incydentów i wiedzę pozostałych uczestników możemy priorytetyzować prace naszego ośrodka SOC.
Bardzo istotnym elementem jest również zapewnienie współpracy sektora publicznego z prywatnym i wspólne zaangażowanie CERT'ów, organizacji rządowych czy firm podlegających ustawie o Krajowym Systemie Cyberbezpieczeństwa. Zresztą nowelizacja ustawy wprowadza elementy współpracy i tworzenie sektorowych ISAC'ów wspierających współpracę.
Jak można zacząć współpracować w ramach community?
Bartosz Kamiński: Każda organizacja, która korzysta z naszej platformy NDR IronDefense może dobrowolnie dołączyć do "community". W zależności od preferencji, czyli np.: geolokalizacji, reprezentowanego sektora czy współpracy z określonym łańcuchem dostawców, można dobrowolnie dołączyć do społeczności IronDome i korzystać w czasie rzeczywistym z informacji o bieżących atakach. W tej chwili korzystanie z wiedzy o atakach pochodzących od innych uczestników nie jest możliwe bez platformy NDR IronNet.
Czy można za to korzystać z samego systemu NDR IronNet bez współdzielenia danych?
Bartosz Kamiński: Oczywiście, istnieje taka możliwość. Przy takim wdrożeniu wykorzystujemy wszystkie mechanizmy sztucznej inteligencji wspierane przez system ekspertowy i działamy jako klasyczny NDR. Współdzielenie informacji o zidentyfikowanych IoB, czyli Indicator of Behaviour jest całkowicie dobrowolne i to klient o tym decyduje. Wpływ na decyzję mają najczęściej takie aspekty jak wewnętrzne i zewnętrzne regulacje dot. przetwarzania danych w chmurze, dojrzałość programu cyberbezpieczeństwa oraz rola danej instytucji w zapewnieniu cyberodporności dla całego sektora czy państwa.
Jak NDR IronNet współpracuje z istniejącymi systemami cyberbezpieczeństwa w organizacji?
Bartosz Kamiński: Zacznijmy może od tego, że obecnie jednym z największych wyzwań dla wielu organizacji z którymi współpracujemy, jest mnogość technologii i platform cyberbezpieczeństwa, które działają niezależnie oraz stosunkowo często pokrywają się funkcjonalnościami. Nikt celowo nie dąży do takiej sytuacji. W głównej mierze wynika to z postępu cyfryzacji, decyzji podejmowanych w przeszłości oraz praktyk licencyjnych dostawców technologii cybrebzpieczeństwa, którzu wymuszają na klientach zakup niepotrzebnych modułów.
Najczęstszym rozwiązaniem tego problemu jest redukcja platform poprzez konsolidację i wybór technologii jednego dostawcy. Oczywiście, jak wszystko, ma to swoje wady i zalety. Innym rozwiązaniem mogą być systemy SOAR wspomagające automatyzację i zapewniające współpracę poszczególnych platform cyberbezpieczeństwa poprzez natywne integracje.
Platforma NDR IronNet wykorzystuje integracje z wiodącymi dostawcami rozwiązań SIEM, takimi jak Splunk, QRadar, Microsoft Azure Sentinel, EDR m.in. Crowdstrike, SOAR - Cortex XSOAR, Splunk Phantom, Swimlane a także NGFW - PaloAlto.
Czym wyróżnia się system NDR oferowany przez IronNet?
Bartosz Kamiński: Zapewniamy kilka istotnych korzyści. Zacząłbym od przewrotnego pytania: po co komu zwykły NDR, skoro może korzystać z Collective Defense? W istocie rzeczy "kolektywna ochrona" dzięki uczestnicwtu w społeczności całkowicie zmienia zasady gry z cyberprzestępcami. Przestajemy działać w izolacji bez możliwości obserwowania szerszego kontekstu ataku oraz bieżących zagrożeń. Otwieramy się za to na crowdsourcing w cyberbezpieczeństwie. Multiplikujemy możliwości naszych zespołów i zasobów poprzez anonimową współpracę. Na świecie jest tylko jedna firma która realizuje tę misję. Jest nią właśnie IronNet.
Drugim wyróżnikiem jest światowej klasy analityka behawioralna wykorzystującą mechanizmy sztucznej inteligencji, w tym sztuczne sieci neuronowe, nadzorowane i nienadzorowane uczenie maszynowe. Nasz silnik analityczny został opracowany przez byłych ofensywnych i defensywnych operatorów NSA i U.S. Cyber Command oraz matematyków pracujących w obszarze cyberbezpieczeństwa dla amerykańskich organizacji rządowych. To gigantyczna przewaga, którą posiadamy w wykrywaniu zaawansowanych ataków typu nation-state oraz wieloetapowych ataków na łańcuch dostaw.
Wreszcie równie istotne jest jest zastosowanie systemu ekspertowego którego zadaniem jest wzbogacanie o zewnętrzne dane - pochodzące np. od DomainTools, Cisco Umbrella, Majestic Million - wyników dla wykrytych zdarzeń w celu automatyzacji triage'u oraz redukcji false-positive'ów.
AT Summit 2021 – wywiad z Rafałem Wiszniewskim, Ekspertem ICT i Cyberbezpieczeństwa w Orange Polska
AT Summit 2021 – wywiad z Tomaszem Pietrzykiem, Manager, Systems Engineering, EEUR w Palo Alto Networks i Robertem Ługowskim, Inżynierem Bezpieczeństwa IT w Mediarecovery
WARSZTATY ONLINE – 26.05
9.00 -11.30
Ochrona aplikacji webowych – od czego zacząć?
Szczegóły:
Warsztat dedykowany jest dla wszystkich, którzy udostępniają jakąkolwiek zawartość w Internecie, wykorzystując do tego popularny protokół HTTP - czyli mówiąc krótko - dla każdego, kto posiada w swojej organizacji jakąkolwiek stroną czy aplikację web.
Prowadzący:
Softinet
Fortinet
Jak uszczelnić ochronę przed cyber atakiem? Najlepsze praktyki od Integrale IT i skuteczne rozwiązania od Check Point
Szczegóły:
Podstawowym elementem wykonawczym w zakresie bezpieczeństwa infrastruktury IT są niezmiennie od 30 lat systemy Firewall, które są dziś właściwie odpowiednikami „szwajcarskiego scyzoryka”, zapewniając ciągle rosnącą liczbę narzędzi takich jak: możliwość tworzenia tradycyjnych reguł firewall, ochrony IPS, zapewniają detekcję wirusów (AV) oraz nowego, nieznanego złośliwego kodu (sandboxing).
Prowadzący:
Integrale IT Sp. z o.o.
Ogarnianie chaosu – jak za pomocą super pracowników i jednego rozwiązania skonfigurować, zabezpieczyć i zautomatyzować zarządzanie infrastrukturą IT.
Szczegóły:
Zarządzanie 450 000 endpointów (desktopów, serwerów, telefonów czy tabletów) pojedynczym rozwiązaniem? I to bez względu na to, gdzie są one zlokalizowane (on prem, dom pracownika, serwerownia, chmura)/ Podczas warsztatów z platformy BigFix pokażemy, że nie ma potrzeby rozdzielać działań IT i bezpieczeństwa na osobne systemy.
Prowadzący:
HCL Software
Trend Micro VisionOne – detekcja, reakcja i ochrona przed zagrożeniami cyber współczesnego świata IT. Ataki, wykrywanie i obrona na żywo.
Szczegóły:
Weź udział i sprawdź jak ułatwić sobie życie administratora bezpieczeństwa w codziennej pracy optymalizując koszty dla firmy.
Prowadzący:
IT Systems and Solutions Sp. z o.o.
IT Systems and Solutions Sp. z o.o.
Ochrona stacji końcowych Nowej Generacji, czyli systemy EDR w teorii i praktyce
Szczegóły:
Rosnąca ilość ataków typu Advanced Persistent Threat, w których cyberprzestępcy wykorzystują zestaw wysublimowanych technik hackerskich, sprawia że obecnie, ochrona stacji końcowych jest ogromnym wyzwaniem.
Prowadzący:
CLICO
WARSZTATY ONLINE – 27.05
9.00 -11.00
Narzędzia cyberbezpieczeństwa, które może mieć każda organizacja – znaczenie obsługi DNS. Jak dzięki nim skuteczniej chronić organizację i pracownika w dobie pracy hybrydowej ?
Szczegóły:
W okresie ostatnich kilku lat obserwujemy narastającą lawinowo liczbę coraz bardziej zaawansowanych ataków typu cyber, których konsekwencją jest pojawienie się coraz większej liczby różnych narzędzi cyberbezpieczeństwa, wymagających z kolei coraz wyższych kompetencji pracowników i dodatkowych budżetów.
Prowadzący:
Cisco
Dołącz do wirtualnych dyskusji "Forum Dobrych Praktyk" z udziałem Managerów Bezpieczeństwa IT z największych organizacji w Polsce!
Zapraszamy do udziału w
Forum Dobrych Praktyk
CyberGov 2022!
Podczas godzinnych dyskusji wymienisz się doświadczeniami z kolegami z branży - CSO/CISO/Security Managerami - którzy borykają się z tymi samymi problemami i może już znaleźli rozwiązania!
Celem Forum Dobrych Praktyk jest stworzenie Bazy Dobrych Praktyk – zwięzłego kompendium rozwiązań, rekomendowanego przez praktyków uczestniczących w spotkaniu. Zostanie ono przekazane wszystkim uczestnikom CyberGOV po konferencji.
Uczestnicząc w tych działaniach dołączysz do najlepszych managerów cybersecurity w Polsce!
Aby dołączyć do Forum działaj w 4 krokach!
Poznaj program i wybierz tematy dla siebie!
Zarezerwuj czas w trakcie CyberGOV 2022 – 26 maja
Potwierdź swój udział w wydarzeniu poprzez ankietę, którą otrzymasz mailowo
Zgłoś do nas pytania, na które poszukujesz odpowiedzi (nasz przedstawiciel skontaktuje się z Tobą mailowo po zatwierdzeniu zgłoszenia)
Do moderowania przebiegu dyskusji zaprosiliśmy przedstawicieli wybranych partnerów CyberGOV - znanych firm cybersecurity, ale to do Was należeć będzie tutaj główny głos.
Nawet jak nie masz dość czasu, by wziąć udział w całej konferencji, dołącz do Forum Dobrych Praktyk - to najbardziej zaangażowana forma udziału.
Będziemy w kontakcie z każdym z uczestników Forum, by przygotować je pod kątem Twoich priorytetów i zagadnień.
Stwórz z nami Bazę Dobrych Praktyk, która pomoże innym!
Czekamy na Twoje zgłoszenie!*
*(potwierdzenie udziału w forum przesyła organizator po dokonaniu zgłoszenia)
26 Maja 2022r. | Forum Dobrych Praktyk
12.30-13.30
Forum dobrych praktyk I
Sesja plenarna
W jaki sposób powinniśmy zadbać o bezpieczeństwo organizacji i edukację pracowników by zmniejszyć ryzyko kradzieży tożsamości? Na forum porozmawiamy o podstawowych zasadach i dobrych praktykach, które mogą pomóc zwiększyć bezpieczeństwo Państwa organizacji wobec rosnącej ilości ataków phishingowych.
Forum dobrych praktyk II
Sesja plenarna
14.00-15.00
Forum dobrych praktyk III
Sesja plenarna
Omówmy charakterystyczne studia przypadków i podzielmy się doświadczeniami z wdrażania rozwiązań chmurowych. Spróbujmy zidentyfikować główne czynniki, które mogłyby zwiększyć udział chmury w sektorze publicznym, przy jednoczesnym zachowaniu wysokiego poziomu bezpieczeństwa
Forum dobrych praktyk IV
Sesja plenarna
Każdy z nas rozumie i uznaje za oczywiste, że technologie wymagają ciągłego udoskonalania - nie tylko w kontekście wydajności i jakości, ale szczególnie w przypadku oprogramowania łatania wciąż pojawiających się podatności oraz implementacji algorytmów obronnych (kwarantanna, odcięcie komunikacji z zagrożeniem, itp.)
Ponieważ bezpieczeństwo jest dwuskładnikowe: technologie plus czynnik ludzki powinniśmy zadbać o podatności i zdolność do aktywnej obrony w obu tych obszarach. Niestety w przypadku czynnika ludzkiego pozostaje jeszcze dużo do zrobienia.
Każdego dnia pojawiają się nowe podatności dla użytkowanych technologii. Publiczne katalogi i alerty są dostępne, aby wzmocnić odporność usług (oprogramowania) na szkodliwe wpływy przestępców i nieprzyjaznych organizacji. Czy podobne katalogi podatności dotyczące ludzi są już dostępne? - A jeśli nie, to co powstrzymuje nas przed ich stworzeniem i rekomendacją do używania we wzmacnianiu ochrony użytkownika?
Czy obecnie stosowane podejście do edukacji użytkowników umożliwia pomiar efektywności tego procesu? Czy potrafimy wynagradzać użytkowników, poprzez pozytywną odpowiedź zwrotną, gdy ich działania (np. zgłaszanie ataków socjotechnicznych) wspiera budowanie odporności organizacji? Czy pozwalamy użytkownikom zrozumieć siebie i swoje reakcje na zagrożenia, którą wykorzystują przestępcy?
Czy użytkownicy świadomość, że często dążenie do większej produktywności pomaga przestępcom?
Obecnie stosowane podejścia wymagają modyfikacji. Wymagają większej uwagi ze strony zarządzających tym obszarem w zakresie zrozumienia mechanizmów natury ludzkiej i uwzględniania ich w procesie edukacji.
Podczas spotkania zastanowimy się nad powyższymi zagadnieniami i podzielimy swoimi doświadczeniami.