- Szczegóły
- Kategoria: Wydarzenia
Chcemy posłuchać co u Ciebie, co możemy dla Ciebie zrobić.
Chętnie to usłyszymy w formie start-stop-continue
- Start - zacznijmy robić …
-
Stop - przestańmy robić…
- Continue - idzie Nam dobrze, róbmy więcej tego…
- Szczegóły
- Kategoria: Wydarzenia
Ostatnie przed wakacjami spotkanie w ramach cyklu Akademia ISSA: CyBeer prowadzi nasz partner wspierający firma Tenable.
Spotkanie odbędzie się w czwartek 20 czerwca o g.18:00 w formule on-online.
Zapraszamy Cię na porywający webinar, który odsłoni przed Tobą możliwości, jakie oferuje Tenable One w transformacji zarządzania ryzykiem w Twoim przedsiębiorstwie. Odkryj, w jaki sposób nasze rozwiązanie umożliwia kompleksowe monitorowanie zasobów i słabości systemu oraz konwertowanie danych technicznych na zrozumiałe informacje biznesowe, co z kolei pozwala na bardziej efektywne zarządzanie ryzykiem cybernetycznym.
Nie zwlekaj, zarejestruj się już teraz na CyBeer i zacznij tworzyć bezpieczniejszą przyszłość dla swojej firmy dzięki Tenable One.
Podczas webinaru zaprezentujemy także "Vulnerability Intelligence", który wyświetla kompleksowe informacje na temat śledzonego CVE, w tym wyniki VPR, CVSSv3 i EPSS, wraz z osią czasu, która pokazuje, jak ryzyko ewoluowało w czasie.
Spotkanie potrwa 90 minut, żadnych slajdów, tylko live demo!
Prelegentka:
Joanna Wziątek-Ładosz
Specjalistka ds. cyberbezpieczeństwa z ponad 15-letnim doświadczeniem w dziedzinie technicznych aspektów bezpieczeństwa teleinformatycznego.
Na co dzień pracuje jako Senior Security Engineer w Tenable, gdzie konsultuje i wdraża programy z zarządzania ryzykiem, a w szczególności zarządzania podatnościami w IT i w ICS/OT.
Z wykształcenia jest informatykiem. Ukończyła również studia doktoranckie z informatyki i podyplomowe studia na University of Maryland z Cloud Security. W 2022 ukończyła certyfikowany program podyplomowy z cyberbezpieczeństwa na amerykańskim Massachusetts Institute of Technology (MIT). Jest wykładowcą akademickim oraz członkinią ISSA. Jest mentorką w kilku programach związanych stricte z cybersecurity. Występuje na konferencjach branżowych. Szerzy wiedzę z szeroko pojętego cyberbezpieczeństwa prowadząc szkolenia Temat: Poznaj Tenable ONE i oceń ryzyko cybernetyczne w jednym miejscu, nawet to z OT.
- Szczegóły
- Kategoria: Wydarzenia
18.06 #22 Warszawa: Incydent i co dalej?
Start wydarzenia o 18:00
Incydent i co dalej?
Paweł Szczepski, Architekt bezpieczeństwa IT, Departament Cyberbezpieczeństwa BGK
W prezentacji „Incydent i co dalej?” zostanie poruszona kwestia obsługi incydentu, zaangażowanych interesariuszy oraz kilku porad.
Podczas spotkania nasz prelegent wraz z panelistami podzieli się praktycznymi informacjami związanymi z obsługą incydentów oraz ich zgłaszaniem z perspektywy różnych podmiotów.
Będziemy poruszać m.in. poniższe kwestie:
- Jak przygotować się na incydent,
- Gdzie zgłosić Incydent,
- Czym się różni SOC od CSIRT.
Chcesz czynnie uczestniczyć w panelu dyskusyjnym?
Możesz zadać nurtujące Cię pytania już dzisiaj wypełniając poniższy formularz:
https://forms.gle/c5LAmjTYjbzgi3RD6
18.50 Przerwa. Networking
19.00 Panel dyskusyjny: Incydent z perspektywy (różnych podmiotów)
Paneliści m.in.:
Paweł Szczepski, Architekt bezpieczeństwa IT, Departament Cyberbezpieczeństwa BGK
Michał Dondajewski, Specjalista ds. cyberbezpieczeństwa, CERT Polska (realizuje zadania CSIRT NASK)
Jeremi Olechnowicz, kierownik wydziału CSIRT w Centrum e-Zdrowia (CeZ)
Tomasz Marcin Wodziński, Security Manager, Accenture
Roman Bieda, Prezes fundacji AI law tech, Director of IT/AI Law School, Akademia Leona Kozminskiego
Michał Zajączkowski, Bezpiecznik, RODOpirat, fascynat cyber | Dyrektor ds. grup roboczych, szkoleń i certyfikacji w ISSA Polska
Wydarzenie odbędzie się na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej, Nowowiejska 15/19
- Szczegóły
- Kategoria: Wydarzenia
zapraszamy na spotkanie o RedTeaming
18.06 #23 Poznań #ISSAPolskaPoznań – Red Teaming w praktyce
Red Teaming w praktyce – Dawid Golak
Jak przygotować kampanię?
Po co się realizuje takie kampanie?
Jakie mogą być cele, taktyki i techniki kampanii Red Team?
O tym opowie Dawid.
Dawid Golak, 20 lat doświadczenia w branży.
Doświadczenie zdobywał na ścieżce od developera, administratora aż po samodzielnego red teamowca.
Kieruje zespołem, realizuje projekty dla największych organizacji Świata.
- Szczegóły
- Kategoria: Wydarzenia
Wspólnie z naszymi Partnerami wspierającymi Kancelarią Prawną Piszcz i Wspólnicy oraz Netia SA zapraszamy na kolejne spotkanie z ramach cyklu Akademia ISSA: GRC.
Spotkanie odbędzie się we wtorek 21 maja o g.18:00 w formule on-line i poświęcone będzie problematyce klasyfikacji incydentów bezpieczeństwa w praktyce.
Sercem każdego systemu zarządzania bezpieczeństwem jest proces zarządzania incydentami. W ramach struktur cyberbezpieczeństwa ciężar działań z tym związanych jest naturalnie przypisany do obszarów technicznych. Wybór metodyki działania, organizacja prac związanych z reagowaniem na alerty i analizą danych o zdarzeniach ma jednak kluczowe znaczenie dla obowiązków, za których realizację odpowiadają działy compliance i prawne. Mimo, że przepisy określają ramy interfejsu między tymi dwoma obszarami, w praktyce sprawna wymiana informacji nie zawsze jest łatwa. Podczas spotkania prelegenci poprowadzą dyskusję dotyczącą wyzwań związanych z praktyką realizacji tych działań. Wydarzenie jest realizowane jak zawsze przez Kancelarię Prawną Piszcz i Wspólnicy. Gośćmi specjalnymi będą eksperci z NETIA NEXT.
Podczas spotkania poruszone zostaną następujące kwestie:
Metodyka budowania usług cyberbezpieczeństwa związanych z zarządzaniem incydentami, podejście do budowania procesów i wyboru narzędzi.
Case study związane z wyzwaniami praktyki w pracy SOC – wykrywanie i klasyfikowanie zdarzeń, wpływ klasyfikacji na obsługę i eskalacj.
Kwestia raportowania incydentów zgodnie z wymogami NIS2 i Ustawy o KSC, praca z danymi z SOC w procesie analizy ryzyk.
Osoby, które przygotowują dla Was merytorykę tego wydarzenia to:
Arkadiusz Łysik, Dyrektor Działu Sprzedaży Zaawansowanych Rozwiązań ICT, Netia
Absolwent ekonomii na Akademii Obrony Narodowej oraz zarządzania na SGH, członek (ISC)2. Menedżer z ponad 20-letnim stażem w branży IT i Telco. Posiada wieloletnie doświadczenie w doradztwie klientom komercyjnym oraz instytucjom publicznym. W Netii odpowiada za sprzedaż rozwiązań ICT, koncentrując się w szczególności na rozwiązaniach z obszaru cyberbezpieczeństwa.
Piotr Moroz, Dyrektor ds. Usług Bezpieczeństwa, Netia S.A.
Zarządza zespołem reagowania na Incydenty Komputerowe (CSIRT) i Security Operations Center w Netii. Posiada wieloletnie doświadczenie w instytucjach finansowych oraz telekomunikacyjnych w zarządzaniu zespołami oraz wdrażaniu rozwiązań bezpieczeństwa w zakresie cyberbezpieczeństwa, bezpieczeństwa informacji, bezpieczeństwa fizycznego, ciągłości działania, wdrażania ISO 27001, wymagań dla operatorów Infrastruktury Krytycznej.
Michał Dutkiewicz
Radca prawny w Zespole Nowych Technologii, Kancelaria Prawna Piszcz i Wspólnicy sp.k.
Specjalizuje się w zagadnieniach związanych z cyberbezpieczeństwem i ochroną danych osobowych. Ma doświadczenie w tworzeniu i negocjowaniu kontraktów dotyczących usług i produktów ICT, także związanych z rozwojem i serwisowaniem systemów informacyjnych. Posiada wiedzę na temat ochrony prywatności w działaniach e-commerce, telekomunikacyjnych i w marketingu internetowym. Audytor wiodący ISO 27001, specjalizuje się w tematyce ciągłości działania w branżach przemysłowych. Doradza podmiotom krajowego systemu cyberbezpieczeństwa przy tworzeniu SZBI i SZCD oraz w procesach związanych z obsługą incydentów.
- 2️⃣3️⃣/0️⃣5️⃣ Akademia ISSA: Cybeer - Maskowanie danych wrażliwych – studium przypadku. Twilight Cyber.
- 2️⃣3️⃣/0️⃣4️⃣ Akademia ISSA: Governance & Processes: Jak nie dać się zwariować w temacie NIS2
- 3️⃣0️⃣/0️⃣5️⃣ Akademia ISSA: Forensic & Hacking: Steganografia w ujęciu panoramicznym: PART 2. Aspekty praktyczne: narzędzia, projekty programistyczne, rozwiązania zadań CTF
- 2️⃣5️⃣/0️⃣4️⃣ Akademia ISSA: Cybeer - Zobacz jak obchodzimy MFA na Outlooku, a następnie zabezpieczamy go skutecznym uwierzytelnianiem odpornym na phishing