Spotkanie polskiego Chapteru (ISC)2 | 7.12.2017

Witajcie,

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 7.12.2017 w siedzibie firmy Ernst&Young.

Po spotkaniu planowany jest networking w pobliskim pubie.

Agenda:

Prezentacja 1: 

Jaroslav Nahorny: Reverse engineering z radare2 — jak zacząć (z przykładami)
 
Opis prezentacji: Radare2 to świetny framework do inżynierii odwrotnej, forensics i nie tylko. Mimo swoich dużych możliwości jest mało znany i uważany za trudny.
Podczas prezentacji pokażę, że podstawy r2 są naprawdę proste, a używanie narzędzia radare2 całkiem przyjemne.
 
Plan prezentacji:
1) Instalacja
2) Co dostajemy w pakiecie (narzędzia dodatkowe)
3) Poruszanie się po radare2, konfiguracja
4) Kilka prostych ‚crackme’, gdzie zobaczymy jak w praktyce wygląda praca z radare2 (analiza statyczna i dynamiczna
5) Skryptowanie radare2
Jaroslav Nahorny BIO: 
Pracuję jako Vulnerability Researcher w Trustwave SpiderLabs. Od półtora roku regularnie biorę udział w zawodach ‚security CTF’, gram gościnnie z zespołem Dragon Sector.

Prezentacja 2: 
Mateusz Pawłowski: Real time Threat Hunting – basics for SOC
 
Plan prezentacji:
1) A short introduction and how to for SOC
2) Technologies, processes and techniques for beginners
 
Mateusz Pawłowski BIO: 
Global Threat Operations Manager SpiderLabs at Trustwave. Mateusz występował już kilkakrotnie podczas naszych spotkań.
Data i miejsce spotkania:
Data: 7.12.2017 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ1; 14 piętro; sala 1424 [Na recepcji proszę powoływać się na Piotra Ciepielę].
Gdyby ktoś miał problem z wejściem do sali konferencyjnej to prosimy o kontakt z Miłoszem (+48 506 225 779) lub Jackiem (+48 504 502 649).
Pozdrawiamy,
(ISC)2 Poland Chapter

Advanced Threat Summit 2017

Już tylko dwa tygodnie dzielą nas od konferencji Advanced Threat Summit 2017. Oprócz bogatego spektrum prelekcji i rozbudowanej tematycznie sesji roundtables przygotowaliśmy 4 atrakcyjne warsztaty do wyboru oraz wieczorne spotkanie integracyjne z grą interaktywną!
https://atsummit.pl/

W PROGRAMIE WARSZTATY PRAKTYCZNE:

Autorski projekt „Ekspert bezpieczeństwa i mówi” – czyli o sztuce wystąpień publicznych w środowisku cybersecurity.

Prowadzenie: Monika Królak
Wielokrotna Mistrzyni Europy w przemawianiu publicznym
Założycielka KMKM.

„Computer Forensics”

Prowadzenie: Diogo Fernandes
Forensic Analyst, Researcher
PepsiCo.

„Addressing Secrets Management in a Continuous Integration and Deployment DevOps Pipeline”

Prowadzenie: Bartosz Kryński
Regional Sales Engineer
CyberArk

Prowadzenie: Alex Wilson
DevSecOps Lead
CyberArk

„Nietypowe ataki przy wykorzystaniu poczty elektronicznej”

Prowadzenie: Piotr Pietras
System Engineer w firmie Veracomp SA

oraz Integracyjna impreza wieczorna w Klubie Aviator, w trakcie której odbędzie się interaktywna gra wideo „Obroń się przed atakiem na Data Center w szpitalu!”

Prowadzenie gry, bieżący komentarz do jej przebiegu i konsekwencji podejmowanych decyzji zapewni: Rik Ferguson
Vice President Security Research, Trend Micro

IV KONFERENCJA ADVANCED THREAT SUMMIT TO:

  • Kolejna edycja wydarzenia o uznanej renomie i wiernej publiczności
  • Dwa dni pełne niezapomnianych wrażeń
  • Intensywne warsztaty dla głębszego zrozumienia zagadnień
  • Interaktywne dyskusje w ramach sesji roundtables
  • Wieczorne party – najlepszy moment na poznanie ciekawych ludzi

Nie zwlekaj i dołącz do uczestników – to znakomite grona profesjonalistów i menedżerów z polskich przedsiębiorstw odpowiedzialnych za bezpieczeństwo informacji i bezpieczeństwo IT.

Dla patronów atrakcyjna zniżka – zapraszamy na stronę:

https://atsummit.pl/formularz/

Udział w AT Summit umożliwia zdobycie 13 punktów CPE!

Spotkanie polskiego Chapteru (ISC)2 | 19.10.2017

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 19.10.2017 w siedzibie firmy Ernst&Young.

Agenda:

Prezentacja 1: 
Sebastian Pikur: Wdrażanie procesu zarządzania ryzykiem – praktyczne doświadczenia

Prelekcja będzie poświęcona przedstawieniu doświadczeń i wniosków z wdrażania procesu zarządzania ryzykiem w IT. Wyniki są oparte na bazie realizacji kilku projektów w różnych organizacjach.

W ramach prezentacji pojawią się następujące zagadnienia:
1. Założenia przyjmowane do realizacji prac
2. Wyzwania w trakcie prac
3. Porażki – co poszło inaczej niż było zakładane
4. Wnioski – co następnym razem warto zrobić inaczej
Prelekcja będzie opowiadać o doświadczeniach z wdrożenia procesu zarządzania ryzykiem, wykorzystywane metody szacowania ryzyka będą jedynie tłem. Doświadczenia z wdrażania procesu są uniwersalne i mogą być wykorzystane do wdrożeń innych procesów związanych z bezpieczeństwem.
Sebastian Pikur BIO:
Architekt bezpieczeństwa IT w firmie z sektora energetycznego. Zajmuje się zagadnieniami ochrony informacji i bezpieczeństwa IT, w szczególności zarządzaniem ryzykiem oraz systemami zarządzania bezpieczeństwem informacji. Szczególną uwagę zwraca na biznesowe ujęcie aspektów bezpieczeństwa w firmie.
Doświadczenie i wiedza poświadczona przez certyfikaty w zakresie IT i bezpieczeństwa informacji, m.in.: CISA, CISSP, Resilia, ISO 27001 LA, ISO 22301 LA, ITIL.


Prezentacja 2: 
Witold Masionek, Miłosz Godzik, Mateusz Pawłowski: Podsumowanie prac związanych z przygotowaniem poprawek do ustawy o ochronie danych osobowych


Prezentacja 3:  Bartłomiej Serafinowicz: Walka z hejtem
Plan prezentacji:
1. Czym jest hejt?
2. Dlaczego zjawisko hejtu jest tak rozpowszechnione w sieci internet?
3. Kogo dotyka hejt?
4. Jak z hejtem walczyć?
5. Hejtowanie a prawo – a więc kiedy takie zachowania stanowią naruszenie dóbr osobistych albo wręcz przestępstwo
6. Jak pomóc ludziom dotkniętym hejtem?
Bartłomiej Serafinowicz BIO:
Aplikant adwokacki wpisany na listę Okręgowej Rady Adwokackiej w Warszawie, prezes Fundacji Stop Hejterom! zajmującej się zwalczaniem mowy nienawiści zarówno w Internecie jak i innych płaszczyznach rzeczywistości. W pracy zawodowej zajmuje się głównie ochroną dóbr osobistych, prawem własności intelektualnej oraz nieuczciwą konkurencją.
 

Data i miejsce spotkania:
Data: 19.10.2017 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ1; 14 piętro; sala 1424 [Na recepcji proszę powoływać się na Piotra Ciepielę].

Gdyby ktoś miał problem z wejściem do sali konferencyjnej to prosimy o kontakt z Miłoszem (+48 506 225 779) lub Jackiem (+48 504 502 649).

KODY ZNIŻKOWE NA KONFERENCJE BEZPIECZEŃSTWA:

1) SECURE, 25-26.10.2017, Airport Hotel Okęcie w Warszawie
Kod zniżkowy 15%: chp2017_15
Opis wydarzenia:
SECURE to konferencja poświęcona zagadnieniom bezpieczeństwa teleinformatycznego, której organizatorami są NASK i działający w jego strukturach zespół CERT Polska. Tegoroczna edycja SECURE jest 21. z kolei. W agendzie – jak co roku – aktualne zagadnienia oraz znakomici prelegenci. Zaczynamy wykładem Kim Zetter, amerykańskiej dziennikarki śledczej, której książka o Stuxnecie właśnie ukazuje się w polskim przekładzie.
Tematykę nowych zagrożeń i wyzwań technicznych z nimi związanych przedstawią Jarosław Jedynak i Paweł Srokosz z CERT Polska. O polskich kampaniach malware w 2017 r. opowie Adam Haertle wraz z Adamem Lange, a Michał Sajdak na żywo dokona przejęcia trzech kamer IP, ujawniając podatności tego typu urządzeń. Zagadnienia fake newsów przedstawi Vladimir Kropotov, Anna Mierzyńska przyjrzy się aktywności politycznej
fanów na polskim FB, a Anna Rywczyńska wraz z Przemkiem Jaroszewskim przeanalizują zabawki IoT i wyzwania stojące przed współczesnymi rodzicami.
Atrakcją tegorocznej konferencji będzie pokaz magicznych umiejętności Adriana „Just Edi” Pruskiego, który
pokaże potęgę iluzji w inżynierii społecznej.
Konferencji towarzyszą warsztaty SECURE Hands-on oraz wystawa SECURE EXPO.
Koszt uczestnictwa w SECURE 2017 (bez rabatu):
Konferencja – 2250 zł netto
Warsztaty i konferencja – 2900 zł netto
Rabat naliczany jest przy rejestracji po wpisaniu kodu promocyjnego: chp2017_15
Aktualna lista tematów i prelegentów oraz rejestracja na stronie konferencji: www.secure.edu.pl
Zachęcamy również do regularnego śledzenia profilu konferencji facebooku.
============================================================
2) Security PWNing, 6-7.11.2017, Warszawa
Kod zniżkowy 20%: 20ISC2 (ważny do 20 października)

Opis wydarzenia:

Wspólnie z Gynvaelem Coldwindem, Przewodniczącym Rady Programowej, zapraszamy Was do udziału w II edycji Security PWNing Conference, konferencji poświęconej problematyce współczesnego hackingu oraz bezpieczeństwa IT. Duży sukces pierwszej edycji i Wasze pozytywne opinie, stały się dla nas impulsem do podjęcia wyzwania organizacji kolejnej konferencji na równie wysokim poziomie merytorycznym.

Security PWNing Conference 2017 jest wydarzeniem podczas którego:

  • koncentrujemy się na technicznych aspektach bezpieczeństwa informatycznego,
  • swoją wiedzą i doświadczeniami dzielą się najlepsi eksperci z Polski i z Europy,
  • solidną dawkę wiedzy uzupełniamy czasem na dyskusje i rozmowy z prelegentami,
  • zapewniamy element rywalizacji poprzez udział w zawodach mini CTF
  • na koniec zapraszamy na after party, które będzie znakomitą okazją zarówno do relaksu, jak i nawiązania nowych kontaktów!

Wszystko to w wyjątkowej atmosferze, pod czujnym okiem, dobrze znanego Wam, Gynvaela Coldwinda.

============================================================3) Advanced Threat Summit, 22-23.11.2017, Warszawa

Kod zniżkowy: do 31 października na hasło „isc2” cena to 999 zł netto
Opis wydarzenia:
Każdego roku wybieramy aktualne wyzwania, którymi żyje środowisko Security. W tym roku będziemy się koncentrować wokół zagadnienia – “Strategia bezpieczeństwa IT i cyberbezpieczeństwa w firmie, czyli priorytetyzacja działań, kierunki inwestycji, ocena zagrożeń”. Niekwestionowanym atutem i cechą wyróżniającą Advanced Threat Summit jest forma przekazu – od klasycznych prezentacji i paneli poprzez dyskusje roundtables dla wszystkich uczestników aż po równolegle prowadzone warsztaty.
DLACZEGO WARTO UCZESTNICZYĆ W ADVANCED THREAT SUMMIT?
  • To w tej chwili topowa konferencja cybersecurity w Polsce – dla menedżerów z większych organizacji
  • Interesujący program celnie adresujący obecne wyzwania i potrzeby ekspertów ds. bezpieczeństwa teleinformatycznego oraz decydentów odpowiedzialnych za strategię bezpieczeństwa w organizacji
  • Różnorodne formaty programu konferencji ułatwiające aktywne uczestnictwo i pozwalające na skuteczniejszą integrację środowiska i wzajemne poznanie uczestników konferencji
============================================================

Secure 2017

SECURE to konferencja poświęcona zagadnieniom bezpieczeństwa teleinformatycznego, której organizatorami są NASK i działający w jego strukturach zespół CERT Polska.

SECURE 2017
odbędzie się w dniach 24-25 października 2017 r.
w Airport Hotel Okęcie w Warszawie

Przy rejestracji Firmom Członkowskim Chapter Poland rabat 15%!

(poniżej znajduje się kod do rejestracji)
warto skorzystać z tej możliwości i czym prędzej się zarejestrować!

Tegoroczna edycja SECURE jest 21. z kolei. W agendzie – jak co roku – aktualne zagadnienia oraz znakomici prelegenci.

Zaczynamy wykładem Kim Zetter, amerykańskiej dziennikarki śledczej, której książka o Stuxnecie właśnie ukazuje się w polskim przekładzie.

Tematykę nowych zagrożeń i wyzwań technicznych z nimi związanych przedstawią Jarosław Jedynak i Paweł Srokosz z CERT Polska. O polskich kampaniach malware w 2017 r. opowie Adam Haertle wraz z Adamem Lange, a Michał Sajdak na żywo dokona przejęcia trzech kamer IP, ujawniając podatności tego typu urządzeń.

Zagadnienia fake newsów przedstawi Vladimir Kropotov, Anna Mierzyńska przyjrzy się aktywności politycznej fanów na polskim FB, a Anna Rywczyńska wraz z Przemkiem Jaroszewskim przeanalizują zabawki IoT i wyzwania stojące przed współczesnymi rodzicami.

Atrakcją tegorocznej konferencji będzie pokaz magicznych umiejętności Adriana „Just Edi” Pruskiego, który pokaże potęgę iluzji w inżynierii społecznej. 

Konferencji towarzyszą warsztaty SECURE Hands-on oraz wystawa SECURE EXPO.

Koszt uczestnictwa w SECURE 2017 (bez rabatu):
Konferencja – 2250 zł netto
Warsztaty i konferencja – 2900 zł netto

Rabat naliczany jest przy rejestracji po wpisaniu kodu promocyjnego: chp2017_15

Aktualna lista tematów i prelegentów oraz rejestracja na stronie konferencji: www.secure.edu.pl

Zachęcamy również do regularnego śledzenia profilu konferencji facebooku

Spotkanie polskiego Chapteru (ISC)2 w Ernst & Young | 21.09.2017

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 21.09.2017 w siedzibie firmy Ernst&Young.

Agenda:
1) Kamil Pszczółkowski – Metodyka zarządzania ryzykiem w ochronie danych osobowych, czyli Data Protection Impact Assessment (DPIA)

Opis prezentacji: Sposób spełnienia wymagań dot. oceny skutków operacji przetwarzania danych osobowych wynikających z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych. Metodyka zarządzania ryzykiem w ochronie danych osobowych – elementy wspólne dla zarządzania ryzykiem technologicznym i ryzykiem bezpieczeństwa informacji.


Kamil Pszczółkowski –
przedstawiciel Fundacji Bezpieczeństwa Informacji – posiada 12-letnie doświadczenie w projektowaniu, wdrażaniu i audytowaniu systemów: zarządzania bezpieczeństwem informacji (zgodnych ISO 27001), zarządzania danymi osobowymi (zgodnych z UODO oraz aktualnie z RODO), zarządzania ryzykiem (zgodnych z ISO 27005 i ISO 31000), zarządzania ciągłością działania (zgodnych z ISO 22301 oraz Ustawa o zarządzaniu kryzysowym), zarządzania usługami IT (zgodnych z ISO 20000 i ITILv3), zarządzania tożsamością i kontrolą dostępu (IAM, IDM).
Wykładowca Akademii Sztuk Wojennych (dawniej Akademii Obrony Narodowej) na Wydziale Bezpieczeństwa Narodowego, Instytut Inżynierii Systemów Bezpieczeństwa.

 

2) Paweł Kulpa – Role mining – wydatek (nie)zbędny

Pawel Kulpa jest audytorem, analitykiem, architektem bezpieczeństwa oraz Team Leaderem skoncentrowanym głównie na biznesowych aspektach bezpieczeństwa IT. Jego głównym obszarem zainteresowania są tematy dot. zarządzanie tożsamością oraz Governance, w których ma ponad 15-letnie doświadczenie. Projektował, wdrażał, obsługiwał i testował wiele rozwiązań zorientowanych na tożsamość w polskich i międzynarodowych firmach. Posiada wiele certyfikatów, w tym CISSP, CISA, TOGAF9, ITIL, PRINCE2, ISO 9001, 14001, 20000 and 27001. 

3) Witold Masionek, Mateusz Pawłowski, Miłosz Godzik – Dyskusja dot. udziału (ISC)2 Poland Chapter w konsultacjach projektu ustawy o ochronie danych osobowych

 

Data i miejsce spotkania:
Data: 21.09.2017 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ1; 14 piętro; sala 1424 [Na recepcji proszę powoływać się na Piotra Ciepielę]

Pozostałe ogłoszenia:
1. Poszukujemy prelegentów na spotkanie październikowe (19.10.2017)

2. Najbliższe wydarzenia dot. bezpieczeństwa IT:

  • OWASP Poland Day, 2.10.2017, Kraków
  • CYBERSEC, 9-10.10.2017, Kraków
  • Security BSides Warsaw, 13-15.10.2017, Warszawa
  • (ISC)2 Poland Chapter Meeting, 19.10.2017, Warszawa
  • SECURE, 25-26.10.2017, Warszawa
  • Security PWNing, 6-7.11.2017, Warszawa
  • Advanced Threat Summit, 22-23.11.2017, Warszawa
Gorąco zapraszamy,
  Zarząd (ISC)2 Poland Chapter

Security Case Study 2017

KONFERENCJA SECURITY CASE STUDY
13-14 września 2017
Warszawski Hotel Sound Gadrden
www.securitycasestudy.pl

Tematyka: bezpieczeństwo rozwiązań mobilnych, bezpieczeństwo serwisów internetowych, najgroźniejsze ataki sieciowe – ataki typu
DDoS i APT, techniczne i organizacyjne aspekty bezpieczeństwa, analiza złośliwego oprogramowania, ochrona cyberprzestrzeni –
wyzwania związane z bezpieczeństwem narodowym, bezpieczeństwo infrastruktury krytycznej i administracji publicznej, informatyka
śledcza.

O konferencji SCS:Ponad 60 prelegentów, wśród nich:
Vladimir Bobor / TeliaCERT, Richard Lamb / ICANN, Dave Monnier / Team Cymru, Hasherezade / analityk złośliwego oprogramowania – Malwarebytes, Adam Haertle / Zaufana Trzecia Strona, Johaness Kaspar Klos / CERT Bund, Aaron Kaplan / CERT AT, Beata Biały / NATO Stratcom, Krzysztof Szczypiorski / Politechnika Warszawska, Marcin Dudek / ComCERT.PL Quinn Norton / CIRC.LU, Raphael Vinot / CIRC.LU, Steve Gregory / Guidance Software

Kilka ścieżek tematycznych:

  • Ścieżka SCS PRO – międzynarodowi eksperci bezpieczeństwa teleinformatycznego
  • Ścieżka SCS URDI – ścieżka poświęcona tematyce informatyki śledczej
  • Ścieżka SCS EXPO – prelekcje, część wystawiennicza i stoiska partnerskie (część bezpłatna)
  • Ścieżka SCS Elevator Pitch – prezentacje partnerskie, dodatkowe wykłady, lighting talks (część bezpłatna).
  • Ścieżka SCS TOPIC – spotkanie dedykowane wybranym zagadnieniom, bezpieczeństwu infrastruktury krytycznej, czy operacjom
    informacyjnym w cyberprzestrzeni.

Konkurs Capture the Flag
Konkurs zorganizowany przez Polską Obywatelską Cyberobronę i Fundację Bezpieczna Cyberprzestrzeń. Zapraszamy drużyny do zgłaszania się. Nagrody pieniężne.

Warsztaty
Przy okazji konferencji SCS w dniu 12 września organizowane są warsztaty:
– WARSZTAT Z INFORMATYKI ŚLEDCZEJ (część bezpłatna)
– WARSZTATY MISP (Malware Information Sharing Platform & Threat Sharing) prowadzenie w jęz. angilskim (część bezpłatna)

Promocyjna cena:
15% zniżki. Wystarczy podczas rejestracji wpisać kod: ISC2_15_SCS
Zachęcamy do rejestracji zarówno na konferencję, warsztaty a także Konkurs CTF.

Rejestracja


Relacja z poprzedniej edycji: https://www.flickr.com/photos/149101281@N04/albums/72157680685427540
Odwiedzajcie nas na Twitterze @SCSconference i na Facebooku @konferencjascs !!!

 

Spotkanie polskiego Chapteru (ISC)2 w Ernst & Young | 24.08.2017

Witajcie,

Zapraszamy na spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 24.08.2017 w siedzibie firmy Ernst&Young.

Agenda:
1) Dariusz Kwaśny – Wykorzystanie platformy Splunk do analizy zdarzeń bezpieczeństwa

Opis prezentacji: 
Podczas prezentacji dowiecie się jak szybko i bezboleśnie zacząć używać platformy Splunk Enterprise do analizy zdarzeń bezpieczeństwa. Na początek pokażę 2 – 3 slajdy opisujące czym jest Splunk,  później na, żywym systemie, zaprezentuję jak załadować dane do Splunka, zdefiniować zapytania analityczne i zapisać ich wynik jako dashboard albo raport.

Bio: Senior Solution Architect w Linux Polska sp. z o.o, Certyfikowany Architekt Splunk Enterprise. Od ponad 3 lat. zajmuje się projektowaniem, budowaniem, wdrażaniem i integracją rozwiązań do gromadzenia, analizy i wizualizacji danych  przy użyciu platformy Splunk Enterprise. Posiada szerokie doświadczenie w projektowaniu i wdrażaniu rozwiązań do analizy i wizualizacji danych z wielu różnych obszarów, m.in. Monitorowania Infrastruktury IT, Log Management, SIEM czy Bussines Intelligence.

2) Jacek Grymuza – Metody wspomagające managerów bezpieczeństwa w efektywnym zarządzaniu ludźmi, procesami i technologią.

Opis prezentacji: Podczas prezentacji omówię przykłady wykorzystania metod wspomagających managerów bezpieczeństwa w efektywnym zarządzaniu bezpieczeństwem organizacji w odniesieniu do tzw. triady SOC: ludzie, procesy i technologia. Przykłady wskaźników zostaną przedstawione w oparciu o modele RACI, CMM oraz metryki dedykowane dla zespołów bezpieczeńśtwa. Z kolei w kontekście monitorowania zagrożeń, zaprezentuję możliwość wykorzystania taksonomii zagrożeń ENISA w połączeniu z metodyką obronności Kill Chain.

Bio: 
Ponad 9 lat doświadczenia w obszarach związanych z SOC: analiza zagrożeń, budowa, rozwój i zarządzanie SOC.

Data i miejsce spotkania:
Data: 24.08.2017 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ1; 14 piętro; sala 1424 [Na recepcji proszę powoływać się na Piotra Ciepielę]

Pozdrawiamy,
(ISC)2 Poland Chapter

IV edycja Advanced Threat Summit

IV edycja Advanced Threat Summit
22-23 listopada 2017 r., Warszawa

https://atsummit.pl/

Tematem przewodnim tegorocznej edycji jest: strategia bezpieczeństwa IT i cyberbezpieczeństwa w firmie, czyli priorytetyzacja działań, kierunki inwestycji, ocena zagrożeń.

  • Ocena ryzyk – co rzeczywiście stanowi zagrożenie dla danej firmy i jak wyglądają trendy w tym obszarze w perspektywie najbliższych 1-3 lat
  • Gdzie warto inwestować, gdzie alokować ograniczone środki, jakie technologie i rozwiązania wybrać i stosować
  • Komunikacja z biznesem: powiązanie strategii bezpieczeństwa ze strategią biznesową firmy pozytywny wkład bezpieczeństwa do rozwoju i działalności organizacji

Konferencja Advanced Threat Summit to jedna z kilku największych i najważniejszych konferencji cybersecurity w Polsce. Każdego roku wybieramy aktualne wyzwania, którymi żyje środowisko Security.

Niekwestionowanym atutem i cechą wyróżniającą Advanced Threat Summit jest forma przekazu – od klasycznych prezentacji i paneli poprzez dyskusje roundtables dla wszystkich uczestników aż po równolegle prowadzone warsztaty.

WAKACYJNA PROMOCJA DO 31.08!

Już dziś zarejestruj się na IV edycję konferencji AT Summit
i zarezerwuj sobie miejsce na jednym z najważniejszych wydarzeń cybersecurity w Polsce!

Na hasło „isc2” obowiązuje specjalna cena – 759 PLN netto.

Zachęcamy do rejestracji! Formularz dostępny jest na naszej stronie.

Spotkanie polskiego Chapteru (ISC)2 w Ernst & Young | 27.07.2017

Witajcie,
Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 27.07.2017 w siedzibie firmy Ernst&Young.

Agenda:
1) Michał Trojnara – StreamHash4
Opis prezentacji: „Opowiem o budowie funkcji skrótu opartych na konstrukcji Merkle–Damgårda (jak MD5, SHA1, SHA2) oraz o mojej propozycji funkcji skrótu StreamHash4.”

2) Miłosz Godzik – Bezpieczeństwo AMI (Advanced Metering Infrastructure)
Plan prezentacji:
* Kontekts Biznesowy Bezpieczeństwa AMI
* Standardy i regulacje
* Architektura AMI
* Główne obszary ryzyka dla infrastruktury AMI
* Przykładowe wektory ataków na AMI
* Podejście do zapewniania bezpieczeństwa
* Pytania i dyskusja

Data i miejsce spotkania:
Data: 27.07.2017 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ1; 14 piętro; sala 1424 [Proszę powoływać się na Piotra Ciepelę]

Pozostałe informacje:
I) Podsumowanie Zgromadzenia Walnego:
1) Wybrano nowy zarząd Stwarzyszenia Ekspertów ds. Bezpieczeństwa Informacji „(ISC)2 Poland Chapter” w składzie: Jacek Grymuza, Martin Simka oraz Miłosz Godzik. Te same osoby reprezentują naszą organizację we władzach (ISC)2. Oprócz nich, we władzach (ISC)2 zasiada również Przemysław Sak.
2) Komisja Rewizyjna pozostaje w tym samym składzie, tj. Piotr Ciepela, Tomasz Brożek i Paweł Reszczyński.
3) Ustalono składkę członkowską Stworzyszenia Ekspertów ds. Bezpieczeństwa Informacji „(ISC)2 Poland Chapter” w kwocie 100 PLN rocznie.

II) Prosimy o zgłaszanie prezentacji na kolejne spotkania, które odbędą się w dniach 24. sierpnia i 21. września.

III)) Prosimy o informacje gdyby ktoś jeszcze chciał dołączyć do projektu „Meduza”. Informacje o tym projekcie zostały wysłane w osobnym mailu.

Pozdrawiamy,
(ISC)2 Poland Chapter

Spotkanie polskiego Chapteru (ISC)2 w Ernst & Young | 22.06.2017

Witajcie,Gorąco zapraszamy na spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 22.06.2017 w siedzibie firmy Ernst&Young.

Agenda:

1) Witold Masionek – Prawne aspekty biometrii

Witold Masionek – jestem absolwentem Wydziału Prawa i Administracji Uniwersytetu Warszawskiego, aplikantem adwokackim trzeciego roku, odbywającym szkolenie zawodowe organizowane przez Okręgową Radę Adwokacką w Warszawie, specjalizuje się w szeroko pojętym prawie własności intelektualnej: prawie własności przemysłowej, prawie autorskim, ochronie danych osobowych, prawie telekomunikacyjnym oraz prawie mediów, na co dzień zajmuje się praktycznymi aspektami prawnymi nowych technologii, takimi jak Big Data, chmury obliczeniowe, opracowuje umowy handlowe, doradzam w zakresie compliance i reprezentuję Klientów przed organami państwowymi – KRRiT, UKE oraz GIODO, obecnie współpracuję z Kancelarią KACZMARCZYK ORZECHOWSKI Sp.k., doświadczenie zawodowe zdobywałem zarówno w małych rodzimych kancelariach, jak również kancelariach międzynarodowych, w tym największej kancelarii w Polsce. Ukończyłem Szkołę IP organizowaną przez Centrum Praw Własności Intelektualnej
im. H. Grocjusza, aktualnie odbywam studia podyplomowe z zakresu prawa nowoczesnych technologii na Akademii Leona Koźmińskiego. Współpracuję z Dziennikiem Gazetą Prawną dla której sporządzam opinie prawne dla przedsiębiorców.

Główne zagadnienia poruszone w trakcie prezentacji:
Temat: PRAWNE ASPEKTY BIOMETRII

Opis omawianych zagadnień – spis treści:
1)             Podstawowe pojęcia związane z biometrią;
2)             Regulacje prawne dotyczące biometrii;
3)             Biometria w kontekście danych osobowych: stan obecny oraz zmiany po 28 maja  2018 roku związane ze stosowaniem Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 „GDPR”
4)             Dane biometryczne i ich rodzaje;
5)             Przetwarzanie i szyfrowanie wzorców biometrycznych;
6)             Przechowywanie danych biometrycznych;
7)             Różnice w ocenie metod biometrycznych;
8)             Zastosowanie biometrii w życiu codziennym:
a)      jak zabezpieczyć swoje dane biometryczne?
b)      kto zbiera dane biometryczne, w jaki sposób i na jakie cele?
c)       czy możemy sprzeciwić się przetwarzaniu danych biometrycznych?
9)             Podsumowanie;

10)            Pytania i dyskusja

2) Zgromadzenie Walne

  •    pełny harmonogram Zgromadzenia został wysłany w oddzielnym mailu
  •    kandydaci do władz Stowarzyszenia mogą zgłaszać się mailowo – zarzad@isc2chapter-poland.com

Data i miejsce spotkania:

Data: 22.06.2017 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ1; 14 piętro; sala 1424 [Proszę powoływać się na nazwisko Piotr Ciepela]

Pozostałe ogłoszenia:

1) Daty następnych spotkań w E&Y:

  • 27.07
  • 24.08
  • 21.09
  • 19.10

Prosimy o zgłaszanie tematów prezentacji na kolejne spotkania.

Pozdrawiamy,

(ISC)2 Poland Chapter