(ISC)2 Poland Chapter Meeting | 26.09.2019 | nFlo – ul. Ogrodowa 58| Ochrona kontrinwigilacyjna organizacji i osób

Zaproszenie na spotkanie grupy (ISC)2 Poland Chapter

Temat: Ochrona kontrinwigilacyjna organizacji i osób

Prowadząca: dr Agnieszka Bukowska, Ekspert nFlo i CBnRSiG Collegium 

dr Agnieszka Bukowska BIO – socjolog, pedagog, terapeuta,wykładowca akademicki, szkoleniowiec. Specjalizuje się w inżynierii społecznej, socjologii religii oraz socjologii bezpieczeństwa. Bada i analizuje mechanizmy socjotechniczne w życiu społecznym, polityce, biznesie, religii, a także w działalności przestępczej. Zajmuje się badaniami nad nową duchowością i jej przejawami, które dokonują się nie tylko w kontekście religijnym, ale również poza religią. W kręgu jej zainteresowań znajdują się patologie i dysfunkcje przywództwa politycznego, korporacyjnego, ruchów i innych form organizacji życia społecznego. Jest członkiem zespołu badawczego Komisji Europejskiej zajmującej się badaniami nad radykalizacją: skrajnie prawicową i islamistyczną oraz polityką bezpieczeństwa w UE. Zajmuje się zagadnieniami związanymi z ochroną kontrinwigilacyjną i kontrwywiadowczą organizacji i osób,jak też ze zwalczaniem innych zagrożeń bezpieczeństwa biznesu. Prowadzi zajęcia ze studentami wszystkich poziomów studiów. Jest dyrektorem Centrum Badań nad Ryzykami Społecznymi Gospodarczymi Collegium Civitas. Pełni funkcje redaktora naczelnego czasopisma naukowego „Securitologia”. Członek European Association for Security oraz Women In International Security. Wykładowca i Trener Akademii Bezpieczeństwa Biznesowego nFlo.

==================================
Data: 26.09.2019 Godz: 18:00 – 20:30
Miejsce: Siedziba firmy nFlo sp. z o.o., Centrum Konferencyjne – 4 piętro, wejście B, ul. Ogrodowa 58, 00-876 Warszawa
Informacje o rejestracji: Zarejestruj się na wydarzenie poprzez portal Evenea https://evenea.pl/event/ochronakontrinwigilacyjna
/

==================================

POZOSTAŁE OGŁOSZENIA:

1. Jesteśmy partnerem konferencji SCS2019, która odbędzie się w dniach 12-13.09.2019 w Warszawie. Więcej info o wydarzeniu na stronie https://www.securitycasestudy.pl/Kod rabatowy (15 %) dla naszych członków i sympatyków: ISC2_SCS19_152.

2.Członkowie Stowarzyszenia proszeni są uregulowanie opłat członkowskich w celu przedłużenia członkostwa

3. Prosimy o zgłaszanie się prelegentów na kolejne spotkania Chapteru

Do zobaczenia na spotkaniu !

Walne Zgromadzanie & Spotkanie edukacyjne | 6.06.2019 | EY – Rondo ONZ1

Przypominamy, że czerwcowe spotkanie edukacyjne Chapteru (ISC)2 połączone będzie ze Zgromadzeniem Walnym i odbędzie się w dn. 6.06.2019 w siedzibie firmy EY na ul. Rondo ONZ 1.

=====================================

Data: 6.06.2019 godz. 18:00

Miejsce: EY, ul. Rondo ONZ 1

=====================================
Plan spotkania:

18:00 Jacek Figuła, Andrzej Horoszczak: Data management and cyber security paradigm shift with clients side encryption.    

Link do rejestracji https://june2019.evenea.pl/


19:00 Zgromadzenie Walne Członków Stowarzyszenia – Wybory Zarządu i Podsumowanie Roku

=========================================================Szczegółowy plan spotkania:

1) Topic: Data management and cyber security paradigm shift with clients side encryption.

Abstract: With data breaches in the news on an almost weekly basis, there’s never been a better time for organisations to look at mitigation strategies. Encryption is one such strategy, although, if not implemented well, it will not necessarily lead to good security. Here, we aim to debunk some widespread misconceptions about this frequently debated cryptographic process and the opportunity that client side encryption and distributed ledger technologies offer to cyber security.

Jacek Figuła BIO, Chief Commercial Officer of Billon, a company that reinvented the Distributed Ledger Technology to manage money and data. Before, 20+ years’ experience in sales leadership and team leading in global corporations: CISCO, UPC, Nortel, DEC and Siemens. At CISCO, he has been leading transformational projects in CEE. At Nortel, Jacek was holding a position of the General Manager of Polish affiliate and multiple sales roles. Holder of MBA at POU – Thames Valley University in London and MSc at EFP – Franco-Polish School of New Technologies in Poznan.

Andrzej Horoszczak BIO, Chief Visionary and Technology Officer of Billon. Andrzej is the founder of Billon. Pursuing a career as a Wall Street IT engineer, he experienced first-hand flaws and inefficiencies caused by outdated financial systems. The 2008 crisis made him realize that changes are inevitable. Instead of aiming to destroy the old system, like bitcoin did, Andrzej came with the idea to fix it with a new blockchain concept. Andrzej came back to Poland and gathered the world-class mathematicians and cryptologists. The result of their work is a solution that has all the benefits of blockchain, yet integrated within the existing financial system.

2) Zgromadzenie Walne Stowarzyszenia (tylko dla członków i kandydatów)

Pierwszy termin zebrania: godz. 18:45.

Drugi termin zebrania: godz 19:15.

Miejsce: Warszawa, ul. Rondo ONZ 1, siedziba firmy EY, 14. piętro. 
Proponowany Porządek obrad oraz Regulamin Zebrania przedstawiamy poniżej. Po otwarciu Zebrania możliwa jest zmiana Porządku i Regulaminu.
PLAN ZGROMADZENIA WALNEGO:

  • Przyjęcie nowych członków Stowarzyszenia
  • Otwarcie Zgromadzenia i wybór Przewodniczącego
  • Zatwierdzenie porządku obrad
  • Wybór komisji mandatowo-skrutacyjnej
  • Przedstawienie sprawozdania finansowego za okres do czerwca 2019
  • Przedstawienie sprawozdania Zarządu z działalności Stowarzyszenia za okres do czerwca 2019
  • Głosowanie nad uchwałą w sprawie przyjęcia sprawozdania Zarządu z działalności Stowarzyszania za okres do czerwca 2019
  • Przedstawienie sprawozdania Komisji Rewizyjnej za okres do czerwca 2019
  • Głosowanie nad uchwałą w sprawie przyjęcia sprawozdania Komisji Rewizyjnej za okres do czerwca 2019
  • Przedstawienie projektu budżetu na kolejny rok (od czerwca 2019)
  • Wolne wnioski
  • Zamknięcie Walnego Zgromadzenia.

(ISC)2 Poland Chapter Meeting | 21.02.2019 | Cyberbezpieczeństwo systemów SCADA oraz komponentów OT/ICS

AGENDA SPOTKANIA:

Temat: Cyberbezpieczeństwo systemów SCADA oraz komponentów OT/ICS. Różnice względem IT.

Bartosz Nieróbca BIO: Security Consultant w EY. Z wykształcenia automatyk. Realizował wiele projektów związanych z uruchomieniem systemów automatyki w przemyśle oraz energetyce. Brał udział w projekcie budowy oraz uruchomienia największego bloku węglowego w Europie w elektrowni Kozienice (1075MW mocy brutto). Był tam odpowiedzialny za uruchomienie systemów automatyki w rozproszonym systemie sterowania DCS takich jak wyprowadzenie mocy, odsiarczanie spalin czy woda chłodząca. Był także odpowiedzialny za administrowanie sieci oraz uruchamianie połączeń z wykorzystaniem protokołów przemysłowych. W EY realizuje projekty związane z testami penetracyjnymi infrastruktury krytycznej, przeglądami bezpieczeństwa systemów OT oraz opracowywaniu architektury bezpieczeństwa dla klientów z branży przemysłowej. Jednocześnie prowadzi laboratorium dedykowane dla narzędzi cyberbezpieczeństwa OT i IoT z naciskiem na monitorowanie sieci.

###########################################

===============LOKALIZACJA==============

Miejsce: EY, Rondo ONZ 1, Warszawa

Data: 21.02.2019 godz. 18:00

Rejestracja na Evenea wymagana dla osób niebędącymi członkami Stowarzyszenia. Rejestracja otwarta do dnia 19.02.2019.

https://isc2polandchapter-scada.evenea.pl/

###########################################

=========DODATKOWE OGŁOSZENIA=========

1) Daty kolejnych spotkań:

14.03.2019

   Mary-Jo de Leeuw (Director of Cybersecurity Advocacy, EMEA): How to defend IIOT’s?

   Paweł Kulpa: Zarządzania bezpieczeństwem w oparciu o analizę ryzyka (wprowadzenie do GRC)

11.04.2019 – TBD

2) Osoby zainteresowane projektem Garfied (edukacja dzieci, młodzieży, dorosłych) proszone są o kontakt mailowy: garfield@isc2chapter-poland.com

###########################################

(ISC)2 Poland Chapter Meeting | 24.01.2019

Zapraszamy na pierwsze w tym roku spotkanie grupy (ISC)2 Poland Chapter.

###########################################
Miejsce: EY, Rondo ONZ 1, Warszawa
Data: 24.01.2019 godz. 18:00

Wymagana rejestracja dla osób niebędącymi członkami (ISC)2 Poland Chapter na stronie https://isc2polandchapter-january2019.evenea.pl/.
###########################################

Agenda spotkania:


I) Katarzyna Rusa-Mikurenda: „SIEM jako podstawowe narzędzie pracy SOC”

Opis prezentacji: Prezentacja ma na celu przybliżenie słuchaczom jak wygląda praca z systemem SIEM z perspektywy analityka, jakie możliwości oferuje to rozwiązanie oraz dlaczego ważne jest dążenie do synergii SOC i SIEM.
Konspekt prezentacji:

* Monitorowanie: po co to robimy?

* Źródła danych: jakie warto mieć i dlaczego akurat te?

* Reguły korelacyjne: czym są i jakie informacje można dzięki nim uzyskać (przykłady) 

* Podsumowanie: krótkie case study

Bio: Doświadczony praktyk, z branżą IT związana od 2009 roku. Członek ISSA Polska. Zainteresowanie tematyką IT Security to wynik wieloletnich obserwacji złych praktyk w pracy użytkowników i administratorów. Od ponad 1,5 roku w zespole Security Operations Center, na co dzień zajmuje się wyszukiwaniem oraz analizą anomalii, mogących świadczyć o działalności złośliwego aktora.

II) Paweł Kulpa: „Wycieczka na pole minowe. Jak przeżyć projekt wdrożenia systemu do zarządzania tożsamością.”


Opis prezentacji: Systemy klasy IDM, jak mało które, dotykają wszystkich aspektów życia organizacji od bezpieczeństwa i informatyki po biznes i procesy wspomagające (np. kadrowe). Tym samym projekt zarządzania tożsamością musi pogodzić nierzadko sprzeczne cele interesariuszy. Podczas prezentacji zaprezentuję najczęstsze sytuacje mogące doprowadzić do porażki projektu i sposoby radzenia sobie z nimi, które zadziałały w rzeczywistych projektach.


Bio: W branży cyberbezpieczeństwa od 19 lat. Swoją przygodę z bezpieczeństwem zaczynał jako analityk systemowy odpowiedzialny za zabezpieczenia pierwszego w Polsce internetowego domu maklerskiego Woodstock. Od tego czasu stale zajmuje się zagadnieniami bezpieczeństwa informatycznego i specjalizuje w zarządzaniu tożsamością oraz zarządzaniem ryzykiem. Jako konsultant i architekt rozwiązań brał udział w krajowych i międzynarodowych projektach w małych i dużych organizacjach. Uczestniczył w budowie od podstaw kilkunastu systemów zarządzania tożsamością i uprawnieniami. Aktualnie pracuje w SimplySec jako architekt rozwiązań z obszaru zarządzania tożsamością oraz zarządzania ryzykiem w organizacji.

III) Dyskusja o projekcie Garfield (edukacja dzieci, młodzieży i dorosłych)

###########################################


Dodatkowe ogłoszenia:

1) Kolejne spotkania odbędą się w dniach: * 21.02.2019 * 21.03.2019 Zachęcamy do zgłaszania tematów prezentacji. 

2) Jakby ktoś był zainteresowany poprowadzeniem zajęć na studiach podyplomowych to niech napisze na adres zarzad@isc2chapter-poland.com.

Tematy:

 * Dobre praktyki w zarządzaniu bezpieczeństwem informacji – warsztat 4h

 * Zaufanie w systemach informatycznych – warsztat 4h

 * Czarny Rynek w zarządzaniu bezpieczeństwem informacji – warsztat 4h

 * Kryptografia i mechanizmy bezpieczeństwa – warsztat 4h

* Zarządzanie bezpieczeństwem sprzętowym i sieci – wykład 4h

Zapraszamy na spotkanie!

(ISC)2 Poland Chapter Meeting | 13.12.2018

Zaproszenie na grudniowe spotkanie członków i sympatyków (ISC)2 Poland Chapter.

Agenda:

1) Prezentacja 1

Wojtek Stopiński: Bitcoin – wartość, motywacja, zaufanie

Abstrakt prezentacji: Poruszone będą następne tematy: Motywacja do wykopywania, bezpieczeństwo kryptowalut Czas jako wartość Bitcoin’a – Wielka Kronika Wydarzeń Zaufanie w sieci Bitcoin, Secesja pojęcia zaufaniaCryptosteel – trwały fizyczny symbol wartości dóbr wirtualnych, jakich chroni

Wojtek Stopiński BIO -Twórca Cryptosteel – pierwszego systemu DIY do bezpiecznego przechowywania danych offline.
Studiował fotografię na gdańskiej ASP, jednocześnie kierując rodzinną manufakturą metaloplastyczną. W roku 2013 zafascynował się tematyką open-source oraz kryptowalutami i wpadł na pomysł, jak zabezpieczać hasła dostępu w optymalny sposób, czyli łącząc trwałość grawerunku z łatwością obsługi. W roku 2015 idea Cryptosteel odniosła pierwszy sukces w ramach platformy crowdfundingowej Indiegogo, a dwa lata później o marce Cryptosteel pisały już Wall Street Journal i Forbes.

2) Prezentacja 2

Jakub Barański: Rola dostawców usług krytycznych w zwalczaniu cyberprzestępczości

Abstrakt prezentacji: W kancelarii Wardyński i Wspólnicy od kilku lat funkcjonuje interdyscyplinarny zespół prawników zajmujących się sprawami związanymi z cyberbezpieczeństwem i cyberprzestępczością. Z doświadczeń zespołu wynika, że przeważająca większość cyberprzestępstw opiera się przede wszystkim na socjotechnice raczej niż na skomplikowanych rozwiązaniach technicznych, a w szczególności na wykorzystaniu infrastruktury instytucji zaufania publicznego, takich jak banki. Międzynarodowy charakter wielu dostawców usług krytycznych powoduje natomiast, że w praktyce są nierzadko lepiej predystynowani do przeciwdziałania cyberprzestępczości niż państwowe organy ścigania. Prezentacja stara się znaleźć odpowiedź na pytanie czy instytucje tego typu mają lub powinny mieć ogólny obowiązek przeciwdziałania cyberprzestępczości, w tym nie nakierowanej bezpośrednio na nie same lub ich klientów, ale na osoby postronne.

Jakub Barański BIO: adwokat w kancelarii Wardyński i Wspólnicy sp.k.

###########################################

Miejsce: EY, Rondo ONZ 1, Warszawa
Data: 13.12.2018 godz. 18:00
Wymaga rejestracja dla osób niebędącymi członkami Stowarzyszenia na stronie: https://isc2polandchapter-december2018.evenea.pl/

###########################################

Dodaj do kalendarza:

###########################################

(ISC)2 Poland Chapter Meeting | 22.11.2018 | Forensic Workshops

Podczas spotkania odbędą się warsztaty Forensic.

Opis warsztatów: Podczas warsztatów pokazane zostaną ogólnodostępne i darmowe narzędzia, mogące służyć do zabezpieczenia i analizy dowodów w postaci elektronicznej. Część tego oprogramowania może służyć nie tylko do celów śledczych ale i wspomagać procesy odzyskiwania danych. W ramach zestawów danych poddawanych analizie, zastosujemy próbki udostępniane w Internecie, w celach szkoleniowych i testowych. W związku z tym, uczestnicy warsztatów będą mogli w ich trakcie, spróbować przejść kolejne kroki, z użyciem własnego laptopa i uruchomionej na nim dystrybucji typu live, lub w domu pobrać odpowiednie zasoby i w dogodniej chwili przećwiczyć omawiane zagadnienia.

Prowadzący: Kacper Kulczycki – Rówieśnik 5150 IBM PC. Studiował na Wydziale Fizyki UW, kluczowym miejscu dla powstania polskiego Internetu. W Instytucie Podstawowych Problemów Techniki Polskiej Akademii Nauk (którego współzałożycielem był prof. Janusz Groszkowski, jeden z ojców polskiej inżynierii wstecznej), współtworzył zespół zajmujący się problematyką trwałości zapisu danych, oraz ich skutecznego usuwania. Ekspert do spraw odzyskiwania danych, autorytet w dziedzinie informatyki śledczej. Wspierał merytorycznie wiele publikacji dotyczących informatyki śledczej oraz bezpieczeństwa danych. Współzałożyciel Avidata sp. z o.o., od ponad 13 lat zajmuje się odzyskiwaniem danych, zabezpieczaniem dowodów cyfrowych oraz opracowywaniem rozwiązań umożliwiających odzyskiwanie danych.

########################################
Termin: 22.11.2018 godz. 18:00 – 20:30
Miejsce: Ernst & Young Polska, Rondo ONZ 1, Warszawa
Wymagana rejestracja na stronie https://isc2polandchapter-forensics.evenea.pl/
########################################

(ISC)2 Poland Chapter Meeting | 25.10.2018 | Machine Learning

Zapraszamy na pażdziernikowe spotkanie (ISC)2 Poland Chapter.
Poniżej znajduje się opis wydarzenia:

Alex Vaystikh: Machine Learning: Does it help or hurt cybersecurity?

* Machine learning anomaly detection has been hyped as the answer to increasingly ineffective signature AV solutions. We would argue that machine learning could make a security analyst’s job more difficult, and at times, impair the level of cybersecurity.
* Supervised machine learning is often used in file analysis such as endpoint and anti-virus solutions – where it can be of an advantage.
* What happens when supervised machine learning is used in highly dynamic use cases like network traffic analysis
* What is Unsupervised machine learning and how it’s differentiated from supervised machine learning
* What unsupervised machine learning can offer in network traffic analysis

Company: www.secbi.com
Language: ENG
Place: Ernst and Young
Date: 25.10.2018 18:00
Registration link: https://isc2polandchapter-machinelearning.evenea.pl/

(ISC)2 Poland Chapter Meeting | 25.10.2018 | Machine Learning & Effective Awareness Program

Prezentacja 1: SecBi: Machine Learning: Does it help or hurt cybersecurity?

* Machine learning anomaly detection has been hyped as the answer to increasingly ineffective signature AV solutions. We would argue that machine learning could make a security analyst’s job more difficult, and at times, impair the level of cybersecurity.

* Supervised machine learning is often used in file analysis such as endpoint and anti-virus solutions – where it can be of an advantage.

* What happens when supervised machine learning is used in highly dynamic use cases like network traffic analysis

* What is Unsupervised machine learning and how it’s differentiated from supervised machine learning

* What unsupervised machine learning can offer in network traffic analysis

www.secbi.com

Prezentacja 2: Dcoya: Building an Effective Awareness Program

* Phishing state & statistics

* Numbers & Trends

* Ransomware

* Future predictions

* Awareness program – The challenges

* Existing approach review

* Measuring effectiveness

* Delivering educational material

* Building a program

* Lessons learned

* Guidelines and Methodology

* Empowering employees

www.dcoya.com

Obie prezentacje będą przedstawiane w języku angielskim.

###########################################

Miejsce: Ernst and Young

Data: 25.10.2018

Godzina: 18:00

#####################################

Uczestnictwo w spotkaniu wymaga rejestracji (dla osób którzy nie są oficjalnymi członkami Stowarzyszenia) na portalu evenea: https://isc2polandchapter-machinelearning.evenea.pl/ 

(ISC)2 Poland Chapter Meeting | 27.09.2018 | AML

(ISC)2 Poland Chapter Meeting | 27.09.2018 | AML

Prezentacja: Michał Czuma: Oszust vs. Ja – czyli jak nie dać się oszukać.

Opis: Podczas prezentacji przedstawię główne fraudy, jakie dokonują się w sektorze bankowym i nie tylko. Opowiem również o fraudach, jakie dokonują się na szarym obywatelu, firmie za pośrednictwem metod socjotechnicznych i jak się z tym skutecznie walczy.

Uczestnictwo w spotkaniu wymaga rejestracji na portalu evenea: https://isc2polandchapter-aml.evenea.pl 

(ISC)2 Poland Chapter Meeting | 6.09.2018 | Warsztaty z bezpieczeństwa sieci Wifi

Opis: W trakcie prezentacji zostaną przedstawione najbardziej użyteczne metody przełamywania współcześnie używanych zabezpieczeń WiFi, będące w zasięgu dzisiejszego oprogramowania oraz mocy obliczeniowej sprzętu. Tematyka prezentacji pokrywa kompletny proces ataku zaczynając od przygotowania sprzętu oraz oprogramowania poprzez akwizycję informacji dotyczącej sieci adwersarza do realistycznych ataków dostępnymi narzędziami.

Prezentacja będzie prowadzona jednocześnie z punktu widzenia teoretycznego dla osób szukających praktycznych porad jak i dla praktyków którzy w trakcie prezentacji zostaną postawieni przed ciekawymi problemami stojącymi w kontraście do cukierkowych samouczków. Po zakończeniu części teoretycznej rozwiązania zostaną omówione krok po kroku.

Wcześniejsze przygotowanie komputera z aktualnym Kali linuxem i z conajmniej jedną dobrą kartą WiFi zwiększy szansę na rozwiązanie zadań;) Rozwiązanie zadań NIE będzie uzależnione od mocy obliczeniowej komputera a od umiejętności operatora.

Konrad Jędrzejczyk BIO: Rówieśnik Commodore 64C, których ma blisko 25 w swojej kolekcji liczącej prawie 50 jednostek firmy CBM. Elektronik-amator od dziecka ze szczególnym zamiłowaniem do przełamywania zabezpieczeń transmisji bezprzewodowych. Jako pierwszy przedstawił w 2017 PoC ataku współczesnych systemów (web/server/net) przy użyciu Commodore 64 w roli maszyny atakującej. W korporacjach od 2011 roku w rolach powiązanych z incydentami bezpieczeństwa.

Uczestnictwo w spotkaniu wymaga rejestracji na portalu evenea: https://isc2polandchapter-wifi.evenea.pl/