Cybersecurity Forum 2022
XDR – wyprzedź stale zmieniające się zagrożenia
19-20 października 2022
Hotel Warszawianka, Jachranka
Jest to unikatowa okazja, aby zdobyć i poszerzyć wiedzę z zakresu cyberbezpieczeństwa, zapoznać się z najnowszymi metodami sprawdzania efektywności zabezpieczeń oraz bezpieczeństwa w chmurze, a także zobaczyć nowe techniki i ataki wykorzystywane przez cyberprzestępców.
Na wykładach online zobaczycie Państwo:
1. Jak za pomocą Mandiant Validation Platform można zweryfikować bieżący stan infrastruktury bezpieczeństwa,
2. Dlaczego dostęp do informacji z zakresu Intelligence jest tak istotny,
3. Jakie ciekawe techniki wykorzystywane przez cyberprzestępców wykrył FireEye (i nie tylko) w ostatnim czasie,
4. Jak producenci przenoszą swoje usługi bezpieczeństwa do chmury.
Bieżące wydarzenia z zakresu cyberbezpieczeństwa podczas spotkania skomentuje dla Państwa Adam Haertle z Zaufanej Trzeciej Strony.
Dodatkowo w czasie konferencji przewidzieliśmy możliwość konsultacji z ekspertami FireEye oraz konkursy z atrakcyjnymi nagrodami.

Trellix powstał w wyniku połączenia dwóch liderów branży: FireEye i McAfee Enterprise, łącząc technologię i wiedzę fachową, aby zapewnić nowy standard cyberbezpieczeństwa. Łącząc siły, jesteśmy przygotowani do osiągnięcia celu, jakim jest stworzenie odpornego cyfrowego świata poprzez budowanie zaufania i umożliwienie Klientom osiągnięcie sukcesu w cyberbezpieczeństwie.
W regionie EMEA działamy od dziesięcioleci, chroniąc krytyczne infrastruktury w przedsiębiorstwach we współpracy z kilkoma lokalnymi agencjami cyberbezpieczeństwa. Architektura XDR firmy Trellix zapewnia nowe, świeże podejście do zabezpieczeń. Pomaga organizacjom wyprzedzać o krok przeciwników, dostosowywać się do nowych zagrożeń oraz przyspieszać wykrywanie i reakcję.
Aby pokazać nasze zaangażowanie w zabezpieczaniu przedsiębiorstw w całym regionie, zapraszamy na specjalne wydarzenie inauguracyjne dla naszych najlepszych Klientów i Partnerów z Polski.
Serdecznie zapraszamy na to wyjątkowe spotkanie! Oprócz merytorycznych wystąpień przygotowaliśmy dla Państwa szereg dodatkowych atrakcji, aby ten wspólnie spędzony czas nie tylko pozwolił Państwu lepiej nas poznać, ale dostarczył również radości i rozrywki.

Dlaczego warto wziąć udział w spotkaniu
Dedykowane spotkanie dla menedżerów bezpieczeństwa, kierowników komórek bezpieczeństwa, członków zespołów SOC.
Prezentacje z przykładami wykorzystania technologii, nowości w portfolio oraz praktyczne podejście bez marketingu.
Prezentacje z przykładami wykorzystania technologii, nowości w portfolio oraz praktyczne podejście bez marketingu.
Weź udział w grze decyzyjnej!

Zapraszamy wszystkich uczestników konferencji do udziału w grze decyzyjnej Cyber Twierdza, podczas której będziemy reagować na współczesne scenariusze ataku na modelowe przedsiębiorstwo.
Cyber Twierdza to znana forma praktycznych ćwiczeń z zakresu cyberbezpieczeństwa przygotowana przez Fundację Bezpieczna Cyberprzestrzeń. Każdy uczestnik będzie miał możliwość dołączenia do zespołu obrońców, w którym będą wspólnie decydować o podejmowanych działaniach i konkurując z innymi zespołami zmierzy się ze scenariuszami ataków. Ich wybory będą odnotowane w systemie, który udostępni statystyki potrzebne do bieżącego komentowania decyzji i ich konsekwencji. Zespół, który udzieli najlepszych odpowiedzi (wg. wiedzy, jaką dysponuje Cyber Twierdza), na koniec dostanie nagrody.
Agenda Spotkania
Dzień I
19 PAŹDZIERNIKA 2022
(ŚRODA)
10:00 - 11:00
Przyjazd i rejestracja uczestników
11:00 - 11:15
Otwarcie konferencji i przywitanie gości oraz partnerów
11:15 - 11:45
Trelix 2023 – plany i strategia na przyszły rok
Podczas prezentacji opowiem dokładnie, co oznacza połączenie FireEye i McAfee w Trellix – zarówno dla klientów jak i partnerów.
Przedstawię również plany dotyczące rozwoju produktów w przyszłym roku.
Michał Ostrowski, Senior Director EMEA East, Trellix
11.45 - 12.00
PRZERWA KAWOWA
12.00 - 12.45
Akceleracja SOC przy pomocy Helix
Dzisiejszy świat jest pełen zagrożeń rozwijających się dynamicznie, zwiększających poziom swojej złożoności i zaawansowania. Aby skutecznie stawić im czoło organizacje muszą zaadresować wyzwania takie jak braki kadrowe oraz mnogość wykorzystywanych narzędzi bezpieczeństwa wykorzystywanych w przedsiębiorstwie. Podczas sesji postaram się przedstawić jak rozwiązanie Helix jest w stanie przyspieszyć kolejne etapy obsługi incydentu bezpieczeństwa - od wykrycia zagrożenia po jego usunięcie.
Piotr Tobiaszewski, Software Pre-Sales Engineer, Trellix
12.45 - 13.45
Gra decyzyjna Cyber Twierdza – Etap I: Wprowadzenie do świata gry
Opis:
Głównym bohaterem gry decyzyjnej Cyber Twierdza będzie przedsiębiorstwo zajmujące się transportem samochodowym, które staje przed wyzwaniem zbudowania swojego systemu cyberbezpieczeństwa w obliczu globalnego kryzysu geopolitycznego związanego z wybuchem konfliktu zbrojnego pomiędzy dwoma sąsiednimi krajami. Każdy uczestnik gry będzie miał możliwość dołączenia do zespołu, który konkurując z innymi zespołami, zmierzy się ze scenariuszami zagrożeń. Dysponując budżetem musicie przygotować się na nieznane, które z pewnością nadejdzie. Czy obronicie swoje przedsiębiorstwo i zachowacie zdolność operacyjną? Czy też może ataki APT sparaliżują Waszą firmę i zmuszą Was do zawieszenia działalności?
Zachęcamy do aktywnego udziału w grze.
Marcin Fronczak, IT Sec, Fundacja Bezpieczna Cyberprzestrzeń
Piotr Kępski, Analityk systemów bezpieczeństwa, ComCERT i Fundacja Bezpieczna Cyberprzestrzeń
13.45 - 14.30
OBIAD
14.30 - 15.00
Threat hunting oraz analiza poczty wewnętrznej i wychodzącej przy pomocy rozwiązań Trellix – case study
Polityka zero trust dla poczty wewnętrznej i wychodzącej? Pokażemy innowacyjne możliwości zastosowania rozwiązań FireEye EX w analizie poczty wewnętrznej i wychodzącej oraz integrację międzysystemową z rozwiązaniami klasy Data Lake i SOAR, która umożliwia automatyczną reakcję na incydenty, remediację oraz hunting.
Prelegent: Rafał Wyroślak, CTO, Trafford IT
15.00 - 15.30
Atak na czas? Jak poprawnie zbudować i zabezpieczyć architekturę dostarczania czasu w firmie
W trakcie prezentacji skupimy się na przedstawieniu podstaw związanych w prawidłową budową infrastruktury dostarczania czasu dla systemów informatycznych firmy. Ważnym elementem prezentacji będą przykłady ataków na tę infrastrukturę oraz ich potencjalne skutki dla bezpieczeństwa całej organizacji i jej systemów - w szczególności systemów bezpieczeństwa. Omówimy także pokrótce, jak zabezpieczyć systemy dystrybucji czasu przed atakami bezpośrednimi oraz pośrednimi.
Paweł Guraj, Architekt systemowy, Trecom Enterprise Solutions
15.30 - 16.00
Człowiek najsłabszym ogniwem bezpieczeństwa
Czy sama bramka pocztowa wystarczy do ochrony przed atakami personalizowanymi? FireEye EX jako narzędzie minimalizujące zagrożenia wymierzonymi w kanał poczty elektornicznej.
Łukasz Rek, Security Architect, Nomios
16.00 - 16.15
PRZERWA KAWOWA
16.15 - 17.15
Gra decyzyjna Cyber Twierdza – Etap II: Konflikt sąsiednich krajów w cyberprzestrzeni nasila się.
Marcin Fronczak, IT Sec, Fundacja Bezpieczna Cyberprzestrzeń
Piotr Kępski, Analityk systemów bezpieczeństwa, ComCERT i Fundacja Bezpieczna Cyberprzestrzeń
17.15 - 17.30
PODSUMOWANIE 1 DNIA
Michał Ostrowski
19:00 - 1:00
Impreza wieczorna wraz z kolacją
zagra zespół muzyczny Szafa Gra
Dzień II
20 PAŹDZIERNIKA 2022
(CZWARTEK)
7:00 - 9:00
Śniadanie
9:00 - 10:00
WARSZTATY:
Zabezpieczenie danych z wykorzystaniem Trellix Data Protection
Opis:
W ciągu ostatnich dekad ilość danych generowanych w każdym sektorze wzrosła wykładniczo. Organizacje muszą zmagać się z większą ilością danych niestrukturalnych niż kiedykolwiek wcześniej, a około 95% firm wymienia potrzebę zarządzania tymi danymi jako wyzwanie.
Rozwiązania do ochrony danych od firmy Trellix adresują szeroki zakres potrzeb organizacji:
* zabezpieczają dane w miejscu ich przechowywania
* ułatwiają proces wdrożenia i zarządzania ochroną
* zapewniają zgodność z regulacjami
Podczas warsztatu zaprezentuję dostępne narzędzia, sposób implementacji oraz praktyczne przypadki wykorzystania platformy.
Korzyści dla uczestnika:
Uczestniczy zapoznają się z zagadnieniem ochrony informacji oraz dowiedzą się w jaki sposób rozwiązania od firmy Trellix pomagają w klasyfikacji, monitoringu i zapobieganiu przed wyciekiem danych.
Ramowa agenda:
1. Wprowadzenie teoretyczne
2. Pokaz demo
3. Sesja pytań i odpowiedzi
Piotr Tobiaszewski, Software Pre-Sales Engineer, Trellix
10.00 - 10.15
PRZERWA
10.15 - 11.00
WARSZTATY:
Analiza poczty wewnętrznej i wychodzącej w rozwiązaniach cloudowych i on-premis
Opis:
Pokaz możliwości zastosowania rozwiązań FireEye EX w analizie poczty wewnętrznej i wychodzącej. Warsztaty przeprowadzimy z użyciem naszego laboratorium - prawdziwej, działającej infrastruktury. W warsztatach, poza prowadzącym, wezmą udział inżynierowie zajmujący się w Trafford IT innymi technologiami (m.in. Rafał Gałan, Damian Chiliński, Norbert Pietrucha-Kacprowicz, Kamil Tkaczyk) i pokażą możliwości i korzyści płynące z integracji FireEye EX z innymi rozwiązaniami security.
Korzyści:
1. Live demo na „żywym” środowisku, nie tylko na slajdach
2. Best practise: jak najlepiej ochronić pocztę wewnętrzną i wychodzącą?
3. Integracja różnych technologii cybersecurity – jak to zrobić?
Ramowa agenda:
1. Wprowadzenie
2. Integracja z rozwiązaniami Data Lake (na przykładzie SPLUNK)
3. Integracja z rozwiązaniami klasy SOAR (na przykładzie PAN XSOAR)
4. Q&A
Prowadzący: Rafał Wyroślak, CTO, Trafford IT
11.00 - 11.15
PRZERWA
11.15 - 12.00
WARSZTATY:
Automatyzacja procesu identyfikacji ryzyka w kontekście rzeczywistego stanu zabezpieczeń w Organizacji.
Opis:
Podczas warsztatów skupimy się na praktycznym podejściu do identyfikacji ryzyka.
Omówimy wyzwania z jakimi mierzymy się podczas tego procesu i zaproponujemy podejście, które pozwoli je zminimalizować lub całkowicie wykluczyć.
Zaprezentujemy, jak powinien wyglądać cykl ciągłej weryfikacji infrastruktury Organizacji w dojrzałym procesie oceny ryzyka.
W finalnej części warsztatów pokażemy narzędzia których wykorzystanie pozwoli zwiększyć efektywność realizacji zadań związanych z weryfikacją infrastruktury bezpieczeństwa i identyfikacją obszarów które powinny zostać usprawnione oraz automatyzacją identyfikacji ryzyka.
Korzyści:
Podczas warsztatów dowiesz się:
• Jak określić rzeczywisty stan zabezpieczeń Organizacji?
• Jak skutecznie identyfikować ryzyka w ciągle ewoluującym i zmieniającym się środowisku?
• Czy proces identyfikacji ryzyka może wpłynąć na optymalizację budżetu Organizacji?
• Jak ułatwić i zautomatyzować proces oceny ryzyka?
• Jak zwiększyć efektywność posiadanych zabezpieczeń?
Agenda:
1. Efektywność poziomu zabezpieczeń a rzeczywistość.
2. Optymalna i dojrzała ocena ryzyka w kontekście posiadanych systemów bezpieczeństwa.
3. Praktyczna prezentacja narzędzi umożliwiających zwiększenie efektywności systemów bezpieczeństwa i automatyzację identyfikacji ryzyka.
Prowadzący: Paweł Dróbek, Security Engineer, Trecom Enterprise Solutions
12.00 - 12.15
PRZERWA
12.15 - 13.00
Eliminowanie luk bezpieczeństwa rozwiązań chmurowych
Rozwiązania klasy Cloud Access Security Broker (CASB /wym. Kas-bi/) pośredniczą w ruchu między użytkownikami a dostawcami usług w chmurze. Zdolność CASB do eliminowania luk w zabezpieczeniach rozciąga się na środowiska typu software-as-a-service (SaaS), platforma-as-a-service (PaaS) oraz infrastructure-as-a-service (IaaS). Oprócz zapewnienia widoczności, CASB pozwala również organizacjom rozszerzyć zasięg polityk bezpieczeństwa z istniejącej infrastruktury lokalnej na chmurę i tworzyć nowe polityki w kontekście chmury. Rozwiązania CASB stały się istotną częścią bezpieczeństwa przedsiębiorstwa, umożliwiając firmom bezpieczne korzystanie z chmury przy jednoczesnej ochronie wrażliwych danych firmowych. CASB służy jako centrum egzekwowania polityk, konsolidując wiele rodzajów polityk bezpieczeństwa i stosując je do wszystkiego, co firma wykorzystuje w chmurze - niezależnie od rodzaju urządzenia, które próbuje uzyskać do niego dostęp, w tym niezarządzanych smartfonów, urządzeń IoT czy osobistych laptopów.
Kamil Wyroślak, Security Architect, Nomios Poland
13.00 - 13.45
Obiad
13.45 - 14.00
Zakończenie konferencji
Atrakcja wieczoru – występ zespołu Szafa Gra

Prelegenci
Paweł Dróbek
Security Engineer, Trecom Enterprise Solutions
BIO
Zamknij
Marcin Fronczak
IT Sec, Fundacja Bezpieczna Cyberprzestrzeń
BIO
Zamknij
Paweł Guraj
Architekt systemowy, Trecom Enterprise Solutions
BIO
W pracy z klientami specjalizuje się w zagadnieniach sieci programowych (software defined), budowy środowisk chmury prywatnej i hybrydowej a także budową i bezpieczeństwem środowisk DevOps. W zakresie bezpieczeństwa specjalizuje się w zagadnieniach zarządzania tożsamością - dostępu do sieci, aplikacji oraz w procesach automatyzacji i dostarczania aplikacji.
W strukturze firmy pełni rolę szefa działu sieci i systemów chmurowych.
Zamknij
Piotr Kępski
Analityk systemów bezpieczeństwa, ComCERT i Fundacja Bezpieczna Cyberprzestrzeń
BIO
Pasjonat strzelectwa, planszówek oraz gier MMO i RPG.
Zamknij
Michał Ostrowski
Senior Director EMEA East, Trellix
BIO
Zamknij
Łukasz Rek
Security Architect, Nomios
BIO
Zamknij
Piotr Tobiaszewski
Software Pre-Sales Engineer, Trellix
BIO
Zamknij
Kamil Wyroślak
Security Architect, Nomios Poland
BIO
Ekspert w zakresie rozwiązań Trellix i Skyhigh posiadający na swoim koncie wiele złożonych wdrożeń u Klientów zakończonych sukcesem.
Zamknij
Rafał Wyroślak
CTO, Trafford IT
BIO
Zamknij
Kamil Tkaczyk
IT Security Specialist, Trafford IT
BIO
Zamknij
Norbert Pietrucha-Kacprowicz
IT Security Specialist, Trafford IT
BIO
Zamknij
Monika Karpińska
Enterprise Account Manager, FireEye
BIO
Zamknij
Damian Hoffman
Senior System Engineer, FireEye
BIO
Zamknij
Piotr Głaska
Senior Systems Engineer, Infoblox
BIO
Zamknij
Adam Haertle
redaktor naczelny ZaufanaTrzeciaStrona.pl
BIO
Zamknij
Monika Karpińska
Enterprise Account Manager, FireEye
BIO
Zamknij
Michał Ostrowski
Director Eastern Europe, FireEye
BIO
Zamknij
Marcin Kacprzak
Consulting Systems Engineer CEE, FireEye
BIO
Zamknij
Lokalizacja

Hotel Warszawianka
Centrum Kongresowe Sp. z o.o.
Jachranka 77, 05-140 Serock


Parking
Parking na terenie Hotelu jest bezpłatny.


Wieczorne spotkanie
Yacht Club
Centrum Kongresowe Sp. z o.o.
Jachranka 77, 05-140 Serock

Rejestracja
Warunki udziału
Udział w spotkaniu jest bezpłatny*.
Spotkanie ma charakter zamknięty i jest dostępne wyłącznie dla zaproszonych uczestników.
Organizatorzy zastrzegają sobie prawo do odmowy potwierdzenia udziału w przypadku niespełnienia warunków kwalifikacji.
Udział w konferencji jest bezpłatny, jednakże wypełnienie formularza uczestnictwa jest zobowiązaniem do dokonania płatności za nocleg (z 19 na 20.10.2022) w wysokości 245 pln brutto (w tym 23% VAT).
W ramach uczestnictwa w wydarzeniu zapewniamy:
- udział w programie 2-dniowej konferencji
- udział w grze decyzyjnej CYBERTWIERDZA, podczas której będziemy reagować na współczesne scenariusze ataku na modelowe przedsiębiorstwo.
- nocleg w pokoju 1-os. w hotelu Warszawianka wraz ze śniadaniem **** (z 19 na 20.10.2022)
- catering podczas wydarzenia
- udział w imprezie wieczornej
- dostęp do prezentacji pdf
- dostęp do strefy RELAXU w hotelu Warszawianka nad J. Zegrzyńskim
W przypadku braku udzielenia zgód marketingowych uniemożliwia to skorzystanie ze specjalnego rabatu Organizatora – wtedy koszt udziału wzrośnie do kwoty 490 PLN brutto (w tym 23% VAT).
Organizatorzy Spotkania
Partnerzy merytoryczni
OPIS
Zamknij
OPIS
Zamknij
OPIS
Zamknij