- Kategoria: Wydarzenia
18.06 #22 Warszawa: Incydent i co dalej?
Start wydarzenia o 18:00
Incydent i co dalej?
Paweł Szczepski, Architekt bezpieczeństwa IT, Departament Cyberbezpieczeństwa BGK
W prezentacji „Incydent i co dalej?” zostanie poruszona kwestia obsługi incydentu, zaangażowanych interesariuszy oraz kilku porad.
Podczas spotkania nasz prelegent wraz z panelistami podzieli się praktycznymi informacjami związanymi z obsługą incydentów oraz ich zgłaszaniem z perspektywy różnych podmiotów.
Będziemy poruszać m.in. poniższe kwestie:
- Jak przygotować się na incydent,
- Gdzie zgłosić Incydent,
- Czym się różni SOC od CSIRT.
Chcesz czynnie uczestniczyć w panelu dyskusyjnym?
Możesz zadać nurtujące Cię pytania już dzisiaj wypełniając poniższy formularz:
https://forms.gle/c5LAmjTYjbzgi3RD6
18.50 Przerwa. Networking
19.00 Panel dyskusyjny: Incydent z perspektywy (różnych podmiotów)
Paneliści m.in.:
Paweł Szczepski, Architekt bezpieczeństwa IT, Departament Cyberbezpieczeństwa BGK
Michał Dondajewski, Specjalista ds. cyberbezpieczeństwa, CERT Polska (realizuje zadania CSIRT NASK)
Jeremi Olechnowicz, kierownik wydziału CSIRT w Centrum e-Zdrowia (CeZ)
Tomasz Marcin Wodziński, Security Manager, Accenture
Roman Bieda, Prezes fundacji AI law tech, Director of IT/AI Law School, Akademia Leona Kozminskiego
Michał Zajączkowski, Bezpiecznik, RODOpirat, fascynat cyber | Dyrektor ds. grup roboczych, szkoleń i certyfikacji w ISSA Polska
Wydarzenie odbędzie się na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej, Nowowiejska 15/19
- Kategoria: Wydarzenia
zapraszamy na spotkanie o RedTeaming
18.06 #23 Poznań #ISSAPolskaPoznań – Red Teaming w praktyce
Red Teaming w praktyce – Dawid Golak
Jak przygotować kampanię?
Po co się realizuje takie kampanie?
Jakie mogą być cele, taktyki i techniki kampanii Red Team?
O tym opowie Dawid.
Dawid Golak, 20 lat doświadczenia w branży.
Doświadczenie zdobywał na ścieżce od developera, administratora aż po samodzielnego red teamowca.
Kieruje zespołem, realizuje projekty dla największych organizacji Świata.
- Kategoria: Wydarzenia
Wspólnie z naszymi Partnerami wspierającymi Kancelarią Prawną Piszcz i Wspólnicy oraz Netia SA zapraszamy na kolejne spotkanie z ramach cyklu Akademia ISSA: GRC.
Spotkanie odbędzie się we wtorek 21 maja o g.18:00 w formule on-line i poświęcone będzie problematyce klasyfikacji incydentów bezpieczeństwa w praktyce.
Sercem każdego systemu zarządzania bezpieczeństwem jest proces zarządzania incydentami. W ramach struktur cyberbezpieczeństwa ciężar działań z tym związanych jest naturalnie przypisany do obszarów technicznych. Wybór metodyki działania, organizacja prac związanych z reagowaniem na alerty i analizą danych o zdarzeniach ma jednak kluczowe znaczenie dla obowiązków, za których realizację odpowiadają działy compliance i prawne. Mimo, że przepisy określają ramy interfejsu między tymi dwoma obszarami, w praktyce sprawna wymiana informacji nie zawsze jest łatwa. Podczas spotkania prelegenci poprowadzą dyskusję dotyczącą wyzwań związanych z praktyką realizacji tych działań. Wydarzenie jest realizowane jak zawsze przez Kancelarię Prawną Piszcz i Wspólnicy. Gośćmi specjalnymi będą eksperci z NETIA NEXT.
Podczas spotkania poruszone zostaną następujące kwestie:
Metodyka budowania usług cyberbezpieczeństwa związanych z zarządzaniem incydentami, podejście do budowania procesów i wyboru narzędzi.
Case study związane z wyzwaniami praktyki w pracy SOC – wykrywanie i klasyfikowanie zdarzeń, wpływ klasyfikacji na obsługę i eskalacj.
Kwestia raportowania incydentów zgodnie z wymogami NIS2 i Ustawy o KSC, praca z danymi z SOC w procesie analizy ryzyk.
Osoby, które przygotowują dla Was merytorykę tego wydarzenia to:
Arkadiusz Łysik, Dyrektor Działu Sprzedaży Zaawansowanych Rozwiązań ICT, Netia
Absolwent ekonomii na Akademii Obrony Narodowej oraz zarządzania na SGH, członek (ISC)2. Menedżer z ponad 20-letnim stażem w branży IT i Telco. Posiada wieloletnie doświadczenie w doradztwie klientom komercyjnym oraz instytucjom publicznym. W Netii odpowiada za sprzedaż rozwiązań ICT, koncentrując się w szczególności na rozwiązaniach z obszaru cyberbezpieczeństwa.
Piotr Moroz, Dyrektor ds. Usług Bezpieczeństwa, Netia S.A.
Zarządza zespołem reagowania na Incydenty Komputerowe (CSIRT) i Security Operations Center w Netii. Posiada wieloletnie doświadczenie w instytucjach finansowych oraz telekomunikacyjnych w zarządzaniu zespołami oraz wdrażaniu rozwiązań bezpieczeństwa w zakresie cyberbezpieczeństwa, bezpieczeństwa informacji, bezpieczeństwa fizycznego, ciągłości działania, wdrażania ISO 27001, wymagań dla operatorów Infrastruktury Krytycznej.
Michał Dutkiewicz
Radca prawny w Zespole Nowych Technologii, Kancelaria Prawna Piszcz i Wspólnicy sp.k.
Specjalizuje się w zagadnieniach związanych z cyberbezpieczeństwem i ochroną danych osobowych. Ma doświadczenie w tworzeniu i negocjowaniu kontraktów dotyczących usług i produktów ICT, także związanych z rozwojem i serwisowaniem systemów informacyjnych. Posiada wiedzę na temat ochrony prywatności w działaniach e-commerce, telekomunikacyjnych i w marketingu internetowym. Audytor wiodący ISO 27001, specjalizuje się w tematyce ciągłości działania w branżach przemysłowych. Doradza podmiotom krajowego systemu cyberbezpieczeństwa przy tworzeniu SZBI i SZCD oraz w procesach związanych z obsługą incydentów.
- Kategoria: Wydarzenia
Data: 23.05.2024 godz. 18:00 - online
Zapraszamy na kolejne spotkanie w ramach cyklu Akademia ISSA: CyBeer, którą prowadzi nasz partner wspierający firma Orion Instruments.
Spotkanie podzielone będzie na dwie części, poświęcone dwóm różnym zagadnieniom.
Prelegenci, Piotr Brogowski i Maciej Wyszyński, rozpoczną od studium przypadku wdrożenia systemu maskowania danych wrażliwych, a następnie przejdą do tematu wykrywania naruszonych danych uwierzytelniających w krytycznych, pierwszych kilku godzinach po wycieku.
I. Maskowanie danych wrażliwych – studium przypadku.
Prezentacja będzie skupiać się na doświadczeniach wyniesionych z pierwszego na polskim rynku wdrożenia systemu Infognito do maskowania danych wrażliwych z zachowaniem ich spójności.
Bardzo często stykamy się z koniecznością udostępnienia naszych baz danych podmiotom zewnętrznym: partnerom biznesowym, firmom marketingowym, deweloperom, testerom, audytorom itp. Jednak zawarte w tych bazach informacje mają często charakter ściśle poufny (np. dane osobowe, finansowe, medyczne), które nie powinny, a nawet w myśl regulacji prawnych nie mogą być dostępne poza ścisłym kręgiem osób uprawnionych
Jak pokazuje wiele przykładów udostępnienie firmie trzeciej poufnych danych klientów może mieć fatalne skutki. Zrealizowaliśmy wdrożenie systemu do maskowania danych wrażliwych w jednej z największych firm w Polsce. Dopracowaliśmy system do wyszukiwania i maskowania specyficznych dla naszego obszaru i języka danych (polskich nazwisk, adresów, numerów PESEL i NIP, numerów dokumentów tożsamości i wielu innych). W trakcie wdrożenia zetknęliśmy się też z wieloma wyzwaniami i problemami, których rozwiązanie było kluczowe dla powodzenia projektu
Agenda:
Wprowadzenie do technologii i rozwiązania – Piotr Brogowski, Orion Instruments
Wykrywanie, klasyfikacja i maskowanie wrażliwych danych w bazach danych – wymogi prawne i wyzwania techniczne.
Co i dla kogo jest tu tak naprawdę wyzwaniem?
Problem spójności.
Infognito - systemy klasyfikacji i maskowania wrażliwych danych.
Prezentacja na żywym organizmie działania systemu Infognito – Maciej Wyszyński, Orion Instruments.
II. Twilight Cyber – narzędzie do wykrywania naruszonych danych uwierzytelniających w krytycznych, pierwszych kilku godzinach po wycieku.
Twilight Cyber to platforma Threat Intel, która specjalizuje się w wykrywaniu i monitorowaniu wszelkich form wycieków tożsamości w sieci, usługach w chmurze, łańcuchu dostaw i domenach partnerów.
Zapewnia alerty w czasie rzeczywistym i kompleksowe raporty, które pomagają organizacjom wyprzedzać cyberprzestępców. System stale skanuje zasoby w darknecie, próbując znaleźć naruszone dane uwierzytelniające, pliki cookie, skradzione karty kredytowe itp
System raportuje nie tylko o skompromitowanych danych uwierzytelniających, ale zapewnia pełne informacje na temat samego wycieku - która maszyna została zainfekowana, jakim złośliwym oprogramowaniem, gdzie zostało ono zainstalowane i kiedy nastąpił wyciek
Agenda
Wprowadzenie do rozwiązania – Piotr Brogowski, Orion Instruments.
Wycieki uwierzytelnień – kluczowy jest czas reakcji.
Wyróżniki Twilight Cyber.
Prezentacja na żywym organizmie działania systemu Twilight Cyber – Maciej Wyszyński, Orion Instruments.
Prelegenci:
Piotr Brogowski – dyrektor zarządzający i wiceprezes zarządu Orion Instruments Polska, wieloletni aktywny członek ISSA Polska. Menadżer z wieloletnim doświadczeniem w branży cyberbezpieczeństwa. Certyfikowany specjalista w dziedzinie systemów klasy SIEM, SOAR i Threat Intelligence, znawca zagadnień technicznych i prawnych związanych z bezpieczeństwem informatycznym i ochroną danych. Autor wielu publikacji i wystąpień dotyczących prawnych i praktycznych aspektów z zakresu cyberbezpieczeństwa i ochrony danych osobowych, w tym RODO. Współautor wydanego przez ISSA Polska podręcznika „Bezpieczeństwo IT. Poradnik”.
Maciej Wyszyński – inżynier systemowy w Orion Instruments, praktyk, który uczestniczył w szeregu wdrożeń zaawansowanych rozwiązań z zakresu cyberbezpieczeństwa (SIEM, SOAR, Threat Intelligence, DataBase masking) i zajmuje się rozwojem i wsparciem technicznym tych instalacji.
Rejestracja >>>
- Kategoria: Wydarzenia
Temat spotkania to Jak nie dać się zwariować w temacie NIS2
Od początku 2024 r. zdecydowanym tematem numer 1 jest kwestia dostosowania do wymogów NIS2 oraz przepisy krajowe, które mają nałożyć je na polskie realia funkcjonowania krajowego systemu cyberbezpieczeństwa. Z każdej strony pojawiają się informacje o tym co zrobić, jak, kiedy i dlaczego właściwie na wczoraj. Dlatego pozostając bardziej po stronie „hot” niż „not” w zakresie aktualnych problemów CISO w ramach pierwszego w tym roku spotkania z cyklu Akademia ISSA: Governance & Processes dotyczącego tematyki GRC, będziemy chcieli zmienić podejście z rozmowy o treści przepisów na rozmowę o faktycznym planowaniu i realizacji działań. Tym razem gośćmi specjalnymi będą weterani tego obszaru z NETIA NEXT.
Podczas spotkania poruszone zostaną następujące kwestie:
- Zarządzanie timeline`m potrzebnym na dostosowanie w zależności od stopnia zaawansowania i wielkości podmiotów – czyli jak dobrze ustalić faktyczne potrzeby w zależności od rodzaju działalności, kiedy (nie) jest potrzebny audyt i ile realnie trwa dostosowanie techniczne (skany, badania, SOC) i formalne (analizy, polityki i procedury),
- Podejściem do kwestii później implementacji NIS2 do przepisów krajowych – czyli jak zagospodarować czas zawieszenia do 17.10.2024 żeby go nie zmarnować i czego spodziewa się rynek w zakresie zmian przepisów Ustawy o KSC,
- Wyzwania związane z outsourcingiem i podnoszeniem kompetencji – jakie są problemy z porównywaniem rozwiązań technicznych lub usług, co zrobić ze szkoleniami, które są obowiązkowe i jak ułożyć je merytorycznie.
Osoby, które przygotowują dla Was merytorykę tego wydarzenia to:
Arkadiusz Łysik, Dyrektor Działu Sprzedaży Zaawansowanych Rozwiązań ICT, Netia
Absolwent ekonomii na Akademii Obrony Narodowej oraz zarządzania na SGH, członek (ISC)2. Menedżer z ponad 20-letnim stażem w branży IT i Telco. Posiada wieloletnie doświadczenie w doradztwie klientom komercyjnym oraz instytucjom publicznym. W Netii odpowiada za sprzedaż rozwiązań ICT, koncentrując się w szczególności na rozwiązaniach z obszaru cyberbezpieczeństwa.
Piotr Jagielski, Kierownik ds. Rozwoju ICT, Netia
Menadżer związany z rynkiem telekomunikacyjnym od ponad 20 lat. Posiada doświadczenie w budowaniu, dostarczaniu i utrzymywaniu usług z zakresu cyberbezpieczeństwa, w tym również w ramach projektów związanych z planowaniem architektury bezpieczeństwa i wdrażaniem zabezpieczeń związanych z funkcjonowaniam krajowego systemu cyberbezpieczeństwa. W Netii odpowiada za rozwój usług ICT.
Dr Monika Bogdał, Wspólniczka, Kancelaria Prawna Piszcz i Wspólnicy
Audytor wiodący ISO 27001 z doświadczeniem w obsłudze podmiotów krajowego systemu cyberbezpieczeństwa. Kieruje zespołem nowych technologii, specjalizującym się w kwestiach związanych z tworzeniem i negocjowaniem zapisów umów dotyczących systemów informacyjnych, tworzeniem analiz ryzyka i BIA, opracowywaniem polityk i procedur związanych z bezpieczeństwem informacji w IT i ochroną infrastruktury przemysłowej OT. Specjalizuje się w obsłudze branż infrastrukturalnych jak energetyka, produkcja przemysłowa, wodociągowo-kanalizacyjnej czy transport publiczny. Na równi z compliance w zakresie cyberbezpieczeństwa są jej bliskie zagadnienia związane ze zrównoważonym wzrostem i ESG.
Rejestracja >>> https://forms.gle/
- 3️⃣0️⃣/0️⃣5️⃣ Akademia ISSA: Forensic & Hacking: Steganografia w ujęciu panoramicznym: PART 2. Aspekty praktyczne: narzędzia, projekty programistyczne, rozwiązania zadań CTF
- 2️⃣5️⃣/0️⃣4️⃣ Akademia ISSA: Cybeer - Zobacz jak obchodzimy MFA na Outlooku, a następnie zabezpieczamy go skutecznym uwierzytelnianiem odpornym na phishing
- 0️⃣4️⃣/0️⃣4️⃣ Szkolenie ISSA i KNF - Rozporządzenie UE dot. odporności operacyjnej sektora finansowego DORA
- Spotkanie z Prezesem ISSA International Dr. Shawn'em Murray - 13 marca 2024 w Warszawie