PURESEC

Zapraszamy do udziału w konferencji PureSec!

Magazyn Computerworld oraz ISSA Polska zapraszają na konferencję PureSec 2020, która odbędzie się 14-15 maja 2020 w Comarch Conference Center w Krakowie.

PureSec to pierwsze tego typu wydarzenie w Krakowie, mające na celu wymianę wiedzy i doświadczeń specjalistów i managerów oraz geeków z obszaru cyberbezpieczeństwa.  W czasie dwóch intensywnych dni, niemal 30 ekspertów podzieli się praktycznymi przykładami cybersecurity.

Na program wydarzenia składać będzie się sesja plenarna oraz ścieżka warsztatowa (Hard) dla osób, które chciałyby pogłębić swoją wiedzę techniczą. Konferencja jest organizowana w Krakowie, małopolskiej stolicy IT. Misją PureSec jest budowanie przestrzeni do wymiany doświadczeń i miejsca spotkań krakowskiej (i nie tylko) społeczności cybersecurity.

PIERWSZE TEMATY PRELEKCJI I WARSZTATÓW

 

Z pamiętnika cyberprzestępcy.

Adam Haertle – Trener, wykładowca, redaktor naczelny, ZaufanaTrzeciaStrona.pl

Przyjrzymy się najciekawszym i najskuteczniejszym kampaniom polskich cyberprzestępców z perspektywy ich autorów i spróbujemy zrozumieć przyczyny ich sukcesów.

 

Certyfikacja uprawnień użytkowników SAP – case study w firmie Cyfrowy Polsat

Filip Nowak – CISA, CIA, PMP, Partner, GRC Advisory, Robert Nikolajew – Audit & Internal Controls Director, Cyfrowy Polsat

Przegląd ryzyka związanego z nadmiarowymi uprawnieniami to jeden z filarów bezpieczeństwa operacji realizowanych w procesach biznesowych wspieranych przez system klasy ERP (SAP). W trakcie naszej sesji podzielmy się doświadczeniami z realizacji takiego projektu w Grupie Cyfrowy Polsat. Odpowiemy na pytania: Na co należy zwrócić uwagę podczas planowania i realizacji takiego projektu? Co jest ważne, a co można pominąć? Jak wyglądało nasze podejście, gdzie odnieśliśmy sukces, a co dzisiaj zrobiliśmy inaczej. Bez marketingu – tylko wprost i konkretnie zrelacjonujemy problem i jego rozwiązanie.

 

Bezpieczne Życie Robota.

Marcin Baranowski – Information Security Manager, Symphony Ventures

Automatyzacja wiąże się z nowymi możliwościami, ale też z nowymi zagrożeniami. W świecie robotów bezpieczeństwo nie może zostać zepchnięte na drugi plan. Na podstawie kilku problemów z „codziennego” życia robotów przedstawione zostanie codzienne podejście do bezpieczeństwa przy automatyzacji procesów.

 

5G – rewolucja w myśleniu o (cyber)bezpieczeństwie.

Dr Joanna Świątkowska – Adiunkt naukowy, Akademia Górniczo-Hutnicza w Krakowie

5G to coś znacznie więcej niż tylko sieć telekomunikacyjna nowej generacji. Jej wdrożenie umożliwi rewolucyjny rozwój nowoczesnych technologii, zmieniając obliczę funkcjonowania gospodarki, podmiotów prywatnych i państwowych. Z uwagi na swoją rolę i znaczenie zapewnianie jej bezpieczeństwa wykroczyło poza działania stricte techniczne, rozpalając debatę na poziomie geopolitycznym. Celem prezentacji jest przybliżenie wagi bezpieczeństwa 5G oraz najważniejszych systemowych decyzji dotyczących działań w tym obszarze. W sposób szczególny przedstawione zostaną niedawne wytyczne Unii Europejskiej.

Shifting Security Left, czyli jak dodać Sec do DevOps i CI/CD pipeline.

Jakub Sternik – Menedżer ds. Bezpieczeństwa Danych, Pentester, AON

Uczestnicy prelekcji dowiedzą się jak realizować strategię przesuwania bezpieczeństwa w lewo poprzez automatyzację procesu testowania aplikacji CI/CD pipeline, dodanie praktyk i testów bezpieczeństwa na każdym etapie cyklu życia produktu oraz zabezpieczenie procesu CI/CD.

 

Dissecting and Comparing differents Binaries to Malware Analysis.

Filipi Pires – Global Research Manager, HackerSec

Demonstrate differents kind of structures in the binaries as a PE (header and your sessions) , ELF (header and your sessions), PDF(header/ body/cross-reference table/trailer), explaining how each session works within a binary, what are the techniques used such as packers, obfuscation with JavaScript (PDF) and more, explaning too about some anti-desassembly techniques, demonstrating as a is the action of these malwares and where it would be possible to „include” a malicious code. By the end of this „talk” it will be clear to everyone, differences in binaries structures, how can the researcher should conduct each of these kind of analyzes, besides of course, it should seek more basic knowledge, with file structures, software architecture and programming language.

 

Zarządzanie ryzykiem cyberbezpieczeństwa jako część zarządzania ryzykiem w organizacji – podejście praktyczne.

Kamil Pszczółkowski – Manager Cyber Security, Członek ISSA Polska

W ramach prelekcji zostanie zaprezentowana metodyka oceny ryzyka cyberbezpieczeństwa opierająca się o zintegrowany system zarządzania tj.: zarządzanie ciągłością działania (ISO 22301), ocenę skutków naruszenia praw lub wolności osób fizycznych (RODO) oraz zarządzanie bezpieczeństwem informacji (ISO 27001). Wykład ma na celu wskazanie zależności między poszczególnymi obszarami ryzykiem oraz możliwości ich integracji w kontekście optymalizacji procesu zarządzania w organizacji.

 

Zwinność kontra security. Budowanie systemu bezpieczeństwa w średniej firmie internetowej.

Marek Robak – Head of IT Operations, Gemius

Na przykładzie doświadczeń Gemiusa z rozwoju systemu bezpieczeństwa zgodnego z ISO 27001 przedstwawiony zostanie temat specyfiki bezpieczeństwa średnich firm z branży internetowej i oraz to jak pogodzić twarde wymogi security ze zwinnością, mniej formalnym stylem pracy i wysoką innowacyjnością. Małe i średnie firmy stanowią większość firm w Polsce, a w branży IT wielu globalnych liderów to bardzo małe organizacje. Gdy chcą one zapewnić bardzo wysoki poziom bezpieczeństwa produktów, odkrywają szybko, że skopiowane z dużych korporacji schematy działania nie pasują do ich realiów.

 

Threat Intelligence to nie tylko IoCs – czyli więcej o tym jak budować bezpieczeństwo oparte o Threat Intel.

Marcin Święty – Senior Manager, Global Security, Relativity

Prezentacja ma na celu wprowadzenie do tematu dojrzałego korzystania z Threat Intelligence, które wychodzi poza zwykłe pozyskiwanie IOC i stosowaniu ich do detekcji/prewencji. Uczestnicy usłyszą o tym jak Threat Intelligence jako całość może pomagać w innych obszarach, poza security operations center lub incident response i jak może wpływać na decyzje strategiczne dotyczące rozwoju organizacji.

 

Świat bez haseł, kryptografia klucza publicznego dla mas i koniec wyłudzania tożsamości przez phisherów – czyli o FIDO2 słów kilka.

Marcin Szary – Ekspert Cybersecurity

W trakcie prezentacji przedstawiony zostanie temat o ewolucyjnym, otwartym standardzie uwierzytelniania użytkowników (FIDO2), o tym jak korporacja Google poradziła sobie z przejęciami kont swoich pracowników i dlaczego nie każdy drugi składnik chroni przed phishingiem. Przybliżone zostaną także koncepcję uniwersalnego “klucza do internetu” oraz biometrycznych autentykatorów, które nie tylko odblokują telefon, ale mogą wytworzyć i uwierzytelnić dowolną ilość tożsamości w sieci w bezpieczny, wygodny i chroniący prywatność sposób.

 

WARSZTAT: Omijanie lokalnych ograniczeń bezpieczeństwa w systemie Linux za pomocą popularnych aplikacji binarnych.

Grzegorz Chojnowski, Ekspert IT Security

Celem warsztatów jest przedstawienie uczestnikom, w jaki sposób zabezpieczyć system Linux, przed potencjalnym agresorem, który pracując w restrykcyjnym środowisku powłoki jest w stanie wykorzystać domyślną konfiguracje popularnych plików binarnych (apt, cat, awk, zip, vim etc.) do ominięcia lokalnych ograniczeń bezpieczeństwa, eskalacji uprawnień, przesyłania plików na serwer zarządzany przez agresora, tworzenie połączeń zwrotnych (reverse shells). Zostaną zaprezentowane przykłady aplikacji binarnych, które dla większości doświadczonych administratorów wydają się „bezpieczne” i nie powinny wpływać na bezpieczeństwo. Omówione techniki będą zaprezentowane na różnych dystrybucjach Linux.

 

WARSZTAT: Rzuć to wszystko i chodź na Phishing.

Maciej Kofel – Pentester, trener, autor, Szkoła Security

Praktyczne warsztaty, w czasie których uczestnicy dowiedzą się jak wyglądają kampanie phishingowe od kuchni. Podczas warsztatów uczestnicy:

  • Poznają i skonfigurujją platformę do trackowania wyników kampanii,
  • Dowiedzą się jak łatwo sklonować stronę w niecnym celu,
  • Wyślą swój pierwszy mail phishingowy,
  • Dodatkowo dowiedza się co robić gdy już ktoś wpadnie w ich pułapkę.

Zwiedzanie przestrzeni fabryki IoT i strefy innowacji dla uczestników konferencji

Uczestnicy mają możliwość wyboru zwiedzania jednej z dwóch innowacyjnych przestrzeni, gdzie są realizowane projekty (liczba miejsc ograniczona).

DO UDZIAŁU W SZCZEGÓLNOŚCI ZAPRASZAMY:

  • Specjalistów bezpieczeństwa IT
  • Osoby odpowiedzialne za administrowanie sieciami i systemami IT
  • Ekspertów odpowiedzialnych za ciągłość działania i zarządzanie kryzysowe
  • Konsultantów i ekspertów bezpieczeństwa informacji
  • Menedżerów projektów IT
  • Ekspertów IT governance

Udział w konferencji PureSec 2020 to 13 punktów CPE do certyfikatów: CISSP/ CISA/ CISM/ CRISC/ CGEIT

Koszt udziału w konferencji wynosi:

  • 1199 zł netto do 27 marca 2020
  • 1299 zł netto do 17 kwietnia 2020
  • 1399 zł netto po 17 kwietnia 2020

Członkowie ISSA Polska mają zapewnione preferencyjne warunki udziału w konferencji.**
Koszt udziału wyłącznie dla członków ISSA wynosi:

  • 899 zł netto do 28 lutego 2020
  • 999 zł netto do 17 kwietnia 2020
  • 1199 zł netto po 17 kwietnia 2020

Organizator
COMPUTERWORLD

Start
14/05/2020

Koniec
15/05/2020

Koszt
1199 zł netto

Telefon
+48 22 3217800

E-mail

Strona internetowa
https://www.computerworld.pl/konferencja/puresec