- Szczegóły
- Kategoria: Wydarzenia
Data: 23.05.2024 godz. 18:00 - online
Zapraszamy na kolejne spotkanie w ramach cyklu Akademia ISSA: CyBeer, którą prowadzi nasz partner wspierający firma Orion Instruments.
Spotkanie podzielone będzie na dwie części, poświęcone dwóm różnym zagadnieniom.
Prelegenci, Piotr Brogowski i Maciej Wyszyński, rozpoczną od studium przypadku wdrożenia systemu maskowania danych wrażliwych, a następnie przejdą do tematu wykrywania naruszonych danych uwierzytelniających w krytycznych, pierwszych kilku godzinach po wycieku.
I. Maskowanie danych wrażliwych – studium przypadku.
Prezentacja będzie skupiać się na doświadczeniach wyniesionych z pierwszego na polskim rynku wdrożenia systemu Infognito do maskowania danych wrażliwych z zachowaniem ich spójności.
Bardzo często stykamy się z koniecznością udostępnienia naszych baz danych podmiotom zewnętrznym: partnerom biznesowym, firmom marketingowym, deweloperom, testerom, audytorom itp. Jednak zawarte w tych bazach informacje mają często charakter ściśle poufny (np. dane osobowe, finansowe, medyczne), które nie powinny, a nawet w myśl regulacji prawnych nie mogą być dostępne poza ścisłym kręgiem osób uprawnionych
Jak pokazuje wiele przykładów udostępnienie firmie trzeciej poufnych danych klientów może mieć fatalne skutki. Zrealizowaliśmy wdrożenie systemu do maskowania danych wrażliwych w jednej z największych firm w Polsce. Dopracowaliśmy system do wyszukiwania i maskowania specyficznych dla naszego obszaru i języka danych (polskich nazwisk, adresów, numerów PESEL i NIP, numerów dokumentów tożsamości i wielu innych). W trakcie wdrożenia zetknęliśmy się też z wieloma wyzwaniami i problemami, których rozwiązanie było kluczowe dla powodzenia projektu
Agenda:
Wprowadzenie do technologii i rozwiązania – Piotr Brogowski, Orion Instruments
Wykrywanie, klasyfikacja i maskowanie wrażliwych danych w bazach danych – wymogi prawne i wyzwania techniczne.
Co i dla kogo jest tu tak naprawdę wyzwaniem?
Problem spójności.
Infognito - systemy klasyfikacji i maskowania wrażliwych danych.
Prezentacja na żywym organizmie działania systemu Infognito – Maciej Wyszyński, Orion Instruments.
II. Twilight Cyber – narzędzie do wykrywania naruszonych danych uwierzytelniających w krytycznych, pierwszych kilku godzinach po wycieku.
Twilight Cyber to platforma Threat Intel, która specjalizuje się w wykrywaniu i monitorowaniu wszelkich form wycieków tożsamości w sieci, usługach w chmurze, łańcuchu dostaw i domenach partnerów.
Zapewnia alerty w czasie rzeczywistym i kompleksowe raporty, które pomagają organizacjom wyprzedzać cyberprzestępców. System stale skanuje zasoby w darknecie, próbując znaleźć naruszone dane uwierzytelniające, pliki cookie, skradzione karty kredytowe itp
System raportuje nie tylko o skompromitowanych danych uwierzytelniających, ale zapewnia pełne informacje na temat samego wycieku - która maszyna została zainfekowana, jakim złośliwym oprogramowaniem, gdzie zostało ono zainstalowane i kiedy nastąpił wyciek
Agenda
Wprowadzenie do rozwiązania – Piotr Brogowski, Orion Instruments.
Wycieki uwierzytelnień – kluczowy jest czas reakcji.
Wyróżniki Twilight Cyber.
Prezentacja na żywym organizmie działania systemu Twilight Cyber – Maciej Wyszyński, Orion Instruments.
Prelegenci:
Piotr Brogowski – dyrektor zarządzający i wiceprezes zarządu Orion Instruments Polska, wieloletni aktywny członek ISSA Polska. Menadżer z wieloletnim doświadczeniem w branży cyberbezpieczeństwa. Certyfikowany specjalista w dziedzinie systemów klasy SIEM, SOAR i Threat Intelligence, znawca zagadnień technicznych i prawnych związanych z bezpieczeństwem informatycznym i ochroną danych. Autor wielu publikacji i wystąpień dotyczących prawnych i praktycznych aspektów z zakresu cyberbezpieczeństwa i ochrony danych osobowych, w tym RODO. Współautor wydanego przez ISSA Polska podręcznika „Bezpieczeństwo IT. Poradnik”.
Maciej Wyszyński – inżynier systemowy w Orion Instruments, praktyk, który uczestniczył w szeregu wdrożeń zaawansowanych rozwiązań z zakresu cyberbezpieczeństwa (SIEM, SOAR, Threat Intelligence, DataBase masking) i zajmuje się rozwojem i wsparciem technicznym tych instalacji.
Rejestracja >>>
- Szczegóły
- Kategoria: Wydarzenia
Temat spotkania to Jak nie dać się zwariować w temacie NIS2
Od początku 2024 r. zdecydowanym tematem numer 1 jest kwestia dostosowania do wymogów NIS2 oraz przepisy krajowe, które mają nałożyć je na polskie realia funkcjonowania krajowego systemu cyberbezpieczeństwa. Z każdej strony pojawiają się informacje o tym co zrobić, jak, kiedy i dlaczego właściwie na wczoraj. Dlatego pozostając bardziej po stronie „hot” niż „not” w zakresie aktualnych problemów CISO w ramach pierwszego w tym roku spotkania z cyklu Akademia ISSA: Governance & Processes dotyczącego tematyki GRC, będziemy chcieli zmienić podejście z rozmowy o treści przepisów na rozmowę o faktycznym planowaniu i realizacji działań. Tym razem gośćmi specjalnymi będą weterani tego obszaru z NETIA NEXT.
Podczas spotkania poruszone zostaną następujące kwestie:
- Zarządzanie timeline`m potrzebnym na dostosowanie w zależności od stopnia zaawansowania i wielkości podmiotów – czyli jak dobrze ustalić faktyczne potrzeby w zależności od rodzaju działalności, kiedy (nie) jest potrzebny audyt i ile realnie trwa dostosowanie techniczne (skany, badania, SOC) i formalne (analizy, polityki i procedury),
- Podejściem do kwestii później implementacji NIS2 do przepisów krajowych – czyli jak zagospodarować czas zawieszenia do 17.10.2024 żeby go nie zmarnować i czego spodziewa się rynek w zakresie zmian przepisów Ustawy o KSC,
- Wyzwania związane z outsourcingiem i podnoszeniem kompetencji – jakie są problemy z porównywaniem rozwiązań technicznych lub usług, co zrobić ze szkoleniami, które są obowiązkowe i jak ułożyć je merytorycznie.
Osoby, które przygotowują dla Was merytorykę tego wydarzenia to:
Arkadiusz Łysik, Dyrektor Działu Sprzedaży Zaawansowanych Rozwiązań ICT, Netia
Absolwent ekonomii na Akademii Obrony Narodowej oraz zarządzania na SGH, członek (ISC)2. Menedżer z ponad 20-letnim stażem w branży IT i Telco. Posiada wieloletnie doświadczenie w doradztwie klientom komercyjnym oraz instytucjom publicznym. W Netii odpowiada za sprzedaż rozwiązań ICT, koncentrując się w szczególności na rozwiązaniach z obszaru cyberbezpieczeństwa.
Piotr Jagielski, Kierownik ds. Rozwoju ICT, Netia
Menadżer związany z rynkiem telekomunikacyjnym od ponad 20 lat. Posiada doświadczenie w budowaniu, dostarczaniu i utrzymywaniu usług z zakresu cyberbezpieczeństwa, w tym również w ramach projektów związanych z planowaniem architektury bezpieczeństwa i wdrażaniem zabezpieczeń związanych z funkcjonowaniam krajowego systemu cyberbezpieczeństwa. W Netii odpowiada za rozwój usług ICT.
Dr Monika Bogdał, Wspólniczka, Kancelaria Prawna Piszcz i Wspólnicy
Audytor wiodący ISO 27001 z doświadczeniem w obsłudze podmiotów krajowego systemu cyberbezpieczeństwa. Kieruje zespołem nowych technologii, specjalizującym się w kwestiach związanych z tworzeniem i negocjowaniem zapisów umów dotyczących systemów informacyjnych, tworzeniem analiz ryzyka i BIA, opracowywaniem polityk i procedur związanych z bezpieczeństwem informacji w IT i ochroną infrastruktury przemysłowej OT. Specjalizuje się w obsłudze branż infrastrukturalnych jak energetyka, produkcja przemysłowa, wodociągowo-kanalizacyjnej czy transport publiczny. Na równi z compliance w zakresie cyberbezpieczeństwa są jej bliskie zagadnienia związane ze zrównoważonym wzrostem i ESG.
Rejestracja >>> https://forms.gle/
- Szczegóły
- Kategoria: Wydarzenia
Steganografia w ujęciu panoramicznym: PART 2. Asekty praktyczne: narzędzia, projekty programistyczne, rozwiązania zadań CTF.
W trakcie prelekcji poświęconej ściśle praktycznym aspektom steganografii będą zaprezentowane 4 slajdy (formuła H4D7): He11o, 4genda, D3MO, 7hanks – najważniejszy będzie punkt pt. DEMO.
W trakcie punktu DEMO:
- zobaczymy pokazy użycia 8 narzędzi steganograficznych,
- zobaczymy 3 projekty programistyczne z zakresu stegano,
- rozwiążemy 5 zadań zaczerpniętych z wydarzeń w formule CTF.
- Szczegóły
- Kategoria: Wydarzenia
Zapraszamy na kolejne spotkanie w ramach cyklu Akademia ISSA: CyBeer, którą prowadzi nasz partner wspierający firma Secfense.
Spotkanie odbędzie się w czwartek 25 kwietnia o g.18:00 w formule on-online.
Już za kilka miesięcy polskie firmy i organizacje będę musiały działać zgodnie z wymogami dyrektywy NIS2. Szczególny nacisk kładzie ona na zarządzanie ryzykiem oraz budowanie świadomości bezpieczeństwa w przedsiębiorstwach. Jak robić to skutecznie w dzisiejszym świecie pełnym zagrożeń?
Jednym z elementów zarządzania ryzykiem w cyberbezpieczeństwie i budowania cyberodporności jest wdrożenie mechanizmów silnego uwierzytelniania. Jednak czy każde MFA jest w stanie zatrzymać cyberatak, najczęściej zaczynający się od phishingu?
Przestępcy z sukcesem przejmują SMS-y, a także hasła i loginy do kont. Tylko standard FIDO pozwala zachować bezpieczeństwo. Czym jest i jak działa MFA FIDO? W jaki sposób zatrzymuje cyberprzestępców tam, gdzie hasła i SMS-y zawodzą?
Podczas wystąpienia prelegenci pokażą na żywo nowoczesny atak phishingowy, który obchodzi MFA oraz wyjaśnią jak Passkey i FIDO2 czynią tego typu ataki niemożliwymi.
Wdrożą passkey skutecznie chroniąc aplikację przed phishingiem oraz pokażą, jak Twój telefon zamienić w kryptograficzne urządzenie uwierzytelniające.
Ponadto udowodnią, że dzięki Passkeys wygoda i bezpieczeństwo mogą w końcu iść w parze.
PRELEGENCI:
Beata Kwiatkowska, dyrektor ds. Członkostwa Wspierającego ISSA Polska, członkini ISSA International, Cyber Women Community, (ISC)2 oraz Rady Programowej konferencji SEMAFOR i Security First. W branży IT od ponad 25 lat, w tym od 10 specjalizuje się w cyberbezpieczeństwie. Brała udział w realizacji licznych projektów budowania cyberodporności i redukcji cyberryzyk w firmach z wielu sektorów. Legitymuje się certyfikatami Audytora Wiodącego systemu ISO 27001 oraz Certified in Cybersecurity (ISC)2. Na co dzień jest Business Development Officerem w Secfense.
Bartosz Cieszewski, członek ISSA Polska. Od ponad 10 lat działa w branży IT, administrując sieciami IT, utrzymując je, konfigurując, automatyzując i rozwiązując problemy. Jako inżynier sieciowy oraz doradca IT pracował między innymi w firmach Atos i IBM. Zajmował się przede wszystkim obsługą złożonych środowisk sieciowych opartych na Load Balancerach. Obecnie Solution Architect w Secfense.
Rejestracja >>> https://forms.gle/
- Szczegóły
- Kategoria: Wydarzenia
Tematem będzie omówienie podejścia Komisji Nadzoru Finansowego do kwestii związanych z wdrażaniem przepisów DORA przez podmioty wskazane i ich poddostawców.
Zwrócimy uwagę na najważniejsze tematy związane z przepisami rozporządzenia DORA w kontekście przepisów komunikatu chmurowego czy rekomendacji KNF.
Wskazane zostaną wymagania dotyczące dokumentowania procesów oraz najczęściej popełniane błędy lub niedoskonałości systemów.
Spotkanie ma na celu usystematyzowanie zagadnień i wskazanie kierunku, w którym zmierza Komisja Nadzoru Finansowego przy wdrażaniu przepisów rozporządzenia DORA. Ma to członkom ISSA Polska łatwiej odnaleźć się w gąszczu różnych aktów prawa i dostosować się do przepisów Rozporządzenia UE dot. odporności operacyjnej sektora finansowego DORA.
Szkolenie realizowane będzie online.
Tylko dla członków ISSA. Rejestracja z adresów @issa.org.pl oraz z adresów prywatnych (wymaga weryfikacji). Koniec rejestracji 03.04.2024 o godz. 18.00
Email z linkiem dostępowym do szkolenia będzie wysłany 2 dni przed wydarzeniem.
Kontakt Michał Zajączkowski.
- Spotkanie z Prezesem ISSA International Dr. Shawn'em Murray - 13 marca 2024 w Warszawie
- 0️⃣4️⃣/0️⃣4️⃣ Akademia ISSA: Cybeer - Użytkownik - cykl życia rekordu danych osobowych. Refleksje pokontrolne i dobre praktyki w zmieniającym się otoczeniu technologicznym - REJESTRACJA
- 2️⃣8️⃣ / 0️⃣2️⃣ Akademia ISSA: Forensics & Hacking: Steganografia w ujęciu panoramicznym
- 0️⃣8️⃣/1️⃣2️⃣ Zapraszamy do udziału w PingCTF