Spotkanie polskiego Chapteru (ISC)2 w EY | 12.04.2018

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w EY w dniu 12.04.2018.

=======================================================
AGENDA

Prezentacja 1: Konrad Jędrzejczyk – Przełamywanie zabezpieczeń WiFi w praktyce cz.2
Opis prezentacji: W trakcie prezentacji zostaną przedstawione najbardziej użyteczne metody przełamywania współcześnie używanych zabezpieczeń WiFi, będące w zasięgu dzisiejszego oprogramowania oraz mocy obliczeniowej sprzętu. Tematyka prezentacji pokrywa kompletny proces ataku zaczynając od akwizycji informacji dotyczącej sieci adwersarza do realistycznych ataków dostępnymi narzędziami.

Konrad Jędrzejczyk BIO: Rówieśnik Commodore 64C, których ma blisko 25 w swojej kolekcji liczącej prawie 50 jednostek firmy CBM. Elektronik-amator od dziecka ze szczególnym zamiłowaniem do przełamywania zabezpieczeń transmisji bezprzewodowych. Jako pierwszy przedstawił w 2017 PoC ataku współczesnych systemów (web/server/net) przy użyciu Commodore 64 w roli maszyny atakującej. W korporacjach od 2011 roku w rolach powiązanych z incydentami bezpieczeństwa.

Prezentacja 2: Marcin Dudek – Wykorzystanie fałszywych BTSów jako element pentestu urządzeń korzystających z kart SIM
Opis prezentacji: Fałszywe stacje bazowe są często omawiane jako zagrożenie dla prywatności użytkowników telefonów komórkowych. Jednak łącze komórkowe jest coraz częściej wykorzystywane przez wiele innych urządzeń, np. w samochodach, windach, czy przemysłowych systemach sterowania (ICS). Sprawia to kłopot podczas pentestów – mimo, że przesyłane dane mogą być dokładnie takie same jak np. w przypadku wykorzystania sieci WiFi, to dostęp do nich jest utrudniony. Większość poradników bezpieczeństwa całkowicie pomija ten temat. Okazuje się, że fałszywe BTSy, tak często przedstawiane w złym świetle, mogą zostać wykorzystane aby wesprzeć badanie tego kanału komunikacyjnego. Prezentacja będzie oparta o praktykę – zbudowany testbed i przeprowadzone doświadczenia. Dodatkowo zostaną omówione wymagania sprzętowe na takie środowisko i aspekty prawne.

Marcin Dudek BIO: Specjalista bezpieczeństwa teleinformatycznego, członek zespołu ComCERT.PL, który świadczy usługi z zakresu reagowania na incydenty teleinformatyczne. Specjalizuje się w bezpieczeństwie przemysłowych systemów sterowania (ICS). Absolwent brytyjskiej uczelni University of Warwick. Założyciel koła naukowego zajmującego się cyberbezpieczeństwem na Wojskowej Akademii Technicznej. Dwukrotnie nagradzany za znalezione błędy bezpieczeństwa w produktach Microsoftu. Razem z zespołem zdobył nagrodę za najlepszy dokument decyzyjny w przypadku konfliktu cybernetycznego w konkursie Cyber 9/12 Europe, organizowanym przez Atlantic Council.

=======================================================

DATA I MIEJSCE SPOTKANIA

Data: 12.04.2018 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ 1; piętro 14
/*W przypadku problemów z wejściem na spotkanie prosimy o kontakt telefoniczny na numery 504 502 649 lub 506 225 779.*/

=======================================================

POZOSTAŁE OGŁOSZENIA

Harmonogram kolejnych spotkań/wydarzeń bezpieczeństwa:
* 24.05.2018: Kacper Kulczycki – Wykorzystanie narzędzi forensic w praktyce
* 4-5.06.2018: Konferencja CONFidence w Krakowie (Jako partnerzy tego wydarzenia mamy 10% zniżki na bilety dla naszych sympatyków. Aby skorzystać ze zniżki należy podać kod CP_isc2-10 podczas rejestracji na stronie https://confidence2018.evenea.pl)
* 14.06.2018: Konferencja InfoTrams z okazji 70-lecia informatyki w Polsce (organizowana przez ISSA Polska przy pomocy naszego Chapteru – wkrótce ruszy rejestracja na to wydarzenie)
* 21.06.2018: Zgromadzenie Walne

Spotkanie polskiego Chapteru (ISC)2 | 5.04.2018

 Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w T-Mobile w dniu 5.04.2018.
 Aby uczestniczyć w spotkaniu na miejscu należy zarejestrować się na stronie https://isc2-april.evenea.pl/index.
 Jak ktoś nie może uczestniczyć w spotkaniu na żywo, to będzie możliwość oglądania transmisji przez internet na kanale https://www.youtube.com/user/TMobilePL. Na tym kanale jedną z pozycji będzie transmisja live z wydarzenia.
==============================
AGENDA SPOTKANIA
 
Prezentacja 1: Adam Pogorzelski: Narzędzia używane w laboratorium IoT
Opis prezentacji:  W ramach prezentacji zademonstruję narzędzia używane w laboratorium IoT do identyfikacji i wykorzystywania podatności urządzeń oraz ich oprogramowania. Omówiona też zostanie jedna z krytycznych podatności zidentyfikowanych przez Adama.
Adam Pogorzelski BIO: Konsultant ds. Cyberbezpieczeństwa/Pentester w T-Mobile Polska S.A.
Z cyberbezpieczeństwem zawodowo związany od ponad 12 lat i hobbystycznie od ponad 20 lat. Doświadczenie zdobywał w sektorze telekomunikacyjnym jako administrator systemów UNIX oraz sieciowych systemów bezpieczeństwa. Na co dzień zajmuje się analizą podatności w urządzeniach IoT oraz zarządzaniem bezpieczeństwem w projektach.
 
Prezentacja 2: Adam Haertle: Od zera do botmastera
Opis prezentacji: W trakcie prezentacji prześledzimy krok po kroku historię kariery jednego z polskich internetowych przestępców. Poznamy jego trudne początki, warsztat, najciekawsze kampanie, ich wyniki oraz zobaczymy, że nawet przy całkowitym braku wiedzy, talentu oraz znajomości języków obcych można skutecznie zbudować botnet i przez krótki czas nim zarządzać.
Adam Haertle [ZaufanaTrzeciaStrona.pl] BIO: Adam jest założycielem i redaktorem naczelnym jednej z najpopularniejszych witryn związanych z bezpieczeństwem. Specjalista od bezpieczeństwa z pasji, zapalony mówca i trener, zajmujący się edukacją z zakresu bezpieczeństwa w Polsce i za granicą. Przez ostatnie kilka lat był odpowiedzialny za kwestie bezpieczeństwa informacji w UPC Polska. Dziś koncentruje się na opisywaniu zagrożeń w cyberprzestrzeni i edukacji użytkowników.
 
Prezentacja 3: Adam Lange & Adam Haertle: 30 przedstawień jednego aktora – polskie kampanie malware w 2017
Opis prezentacji: W trakcie prezentacji omówimy ok. 20 kampanii emailowych autorstwa jednego przestępcy obserwowanych w roku 2017 w Polsce. Przedstawimy sposób doboru celów oraz wiadomości, wspólną charakterystykę kampanii oraz analizę używanych elementów złośliwego oprogramowania – konia trojańskiego w JavaScripcie oraz ransomware domowej produkcji.
Adam Lange BIO: Od ponad 15 lat związany jest z branżą bezpieczeństwa IT. Obecnie jako ekspert ds. bezpieczeństwa informacji w jednej z największych instytucji finansowych w Polsce czuwa nad bezpieczeństwem środków i danych klientów. Prywatnie i zawodowo związany z tematem wykrywania i analizy złośliwego oprogramowania. Architekt, developer i administrator systemów bezpieczeństwa.
==============================
 
MIEJSCE
T-Mobile
ul. Marynarska 12, wejście główne, sala 0.15, Warszawa
==============================
 
DODATKOWE INFORMACJE
1) Mamy do dyspozycji kilkanaście miejsc parkingowych. Osoby zainteresowane tym udogodnieniem proszone są o kontakt mailowy z zarzad@isc2chapter-poland.com do dnia 4.04.2018.
2) Spotkanie będzie transmitowane również w internecie. Szczegóły dot. streamingu zostaną wkrótce podane na stronie http://isc2chapter-poland.com/. Streaming internetowy nie wymaga rejestracji na portalu Evenea.

Zaproszenie na spotkanie polskiego Chapteru (ISC)2 | 22.03.2018

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 22.03.2018 w siedzibie firmy Ernst&Young.
============================================================

Agenda:

Prezentacja 1: 

MARTIN ŠIMKA, PhD. CISSP PMP: Center for Cyber Safety and Education 
 
Opis prezentacji: Opowiem o możliwościach, które oferuje nam ta część (ISC)2, wcześniej znana pod nazwą (ISC)² Foundation. Zaprezentuję co zrobiliśmy do tej pory i co jeszcze przed nami. Dowiecie się o co chodzi z tym Garfield’em (GARFIELD’S CYBER SAFETY ADVENTURES – Digital Citizenship Program) oraz jakie zasoby są dostępne dla edukacji dzieci, młodzieży, dorosłych i starszych osób i jak chcemy wesprzeć edukację w Polsce.
 
Martin Simka BIO: Martin ukończył studia o kierunku elektronika i multimedialne telekomunikacje w 2002 roku na Politechnice w Koszycach (Słowacja), w 2010 roku na tej samej uczelni otrzymał tytuł doktora z zakresu elektroniki. Jest absolwentem kilku stażów badawczych we Francji, Niemczech i Belgii gdzie pracował nad bezpiecznymi implementacjami kryptograficznych modułów. W Polsce mieszka i pracuje od 12 lat. Zdobywał doświadczenie jako architekt rozwiązań oraz kierownik projektów w dziedzinach takich jak biometria, PKI, telewizja cyfrowa. Jest ekspertem w dziedzinie kryptografii. W 2013 roku został współzałożycielem polskiego chapteru (ISC)2, od 2015 do 2017 roku był jego prezesem. Obecnie zajmuje się rozwojem produktu i zarządzaniem projektami w Showmax (spółka Naspers).
 
Prezentacja 2: 
 
Konrad Jędrzejczyk: Przełamywanie zabezpieczeń WiFi w praktyce cz.1
Opis prezentacji: W trakcie prezentacji zostaną przedstawione najbardziej użyteczne metody przełamywania współcześnie używanych zabezpieczeń WiFi, będące w zasięgu dzisiejszego oprogramowania oraz mocy obliczeniowej sprzętu. Tematyka prezentacji pokrywa kompletny proces ataku zaczynając od akwizycji informacji dotyczącej sieci adwersarza do realistycznych ataków dostępnymi narzędziami.
Konrad Jędrzejczyk BIO: Rówieśnik Commodore 64C, których ma blisko 25 w swojej kolekcji liczącej prawie 50 jednostek firmy CBM. Elektronik-amator od dziecka ze szczególnym zamiłowaniem do przełamywania zabezpieczeń transmisji bezprzewodowych. Jako pierwszy przedstawił w 2017 PoC ataku współczesnych systemów (web/server/net) przy użyciu Commodore 64 w roli maszyny atakującej. W korporacjach od 2011 roku w rolach powiązanych z incydentami bezpieczeństwa.
============================================================
Data i miejsce spotkania:
Data: 22.03.2018 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ1; 14 piętro
============================================================
POZOSTAŁE OGŁOSZENIA:
 1. Prosimy o zgłaszanie się prelegentów na konferencję InfoTramps organizowaną wspólnie z ISSA Polska z okazji 70-lecia informatyki w Polsce
 2. Plan kolejnych spotkań edukacyjnych:
    * 5.04.2018 w T-mobile (więcej info o tym spotkaniu podamy wkrótce)
       I) Przedstawienie laboratorium do IoT
       II) Adam Lange & Adam Haertle: [ 1) Od zera do botmastera; 2) 30 przedstawień jednego aktora – polskie kampanie malware w 2017]
    * 12.04.2018 w EY
       I) Konrad Jędrzejczyk: Przełamywanie zabezpieczeń WiFi w praktyce cz.2
       II) Marcin Dudek: Wykorzystanie fałszywych BTSów jako element pentestu urządzeń korzystających z kart SIM

Spotkanie polskiego Chapteru (ISC)2 | 8.02.2018

Aktualizacja z dnia 3.02.2018
 Niestety nie ma już wolnych miejsc, ale planowana jest „powtórka” tego spotkania w większej sali, aby osoby które nie załapały się na ten termin miały możliwość wysłuchania tych prelekcji. O szczegółach poinformujemy jak tylko zostanie potwierdzony termin.
===========================================================

UWAGA: W związku z dużym zainteresowaniem kolejnym spotkaniem, podjęliśmy decyzję o wprowadzeniu rejestracji na to wydarzenie za pomocą strony https://isc2polandchapter.evenea.pl/.

Recepcja wpuści na spotkanie tylko zarejestrowane osoby oraz oficjalnych członków naszego stowarzyszenia (tj. osoby które zostały przyjęte do naszego Stowarzyszenia podczas ubiegłorocznego Zgromadzenia Walnego).

Liczba miejsc jest ograniczona.

============================================================
Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 8.02.2018 w siedzibie firmy Ernst&Young.
============================================================

AGENDA

Prezentacja 1: 
Adam Haertle & Adam Lange: Od zera do botmastera

Opis prezentacji: W trakcie prezentacji prześledzimy krok po kroku historię kariery jednego z polskich internetowych przestępców. Poznamy jego trudne początki, warsztat, najciekawsze kampanie, ich wyniki oraz zobaczymy, że nawet przy całkowitym braku wiedzy, talentu oraz znajomości języków obcych można skutecznie zbudować botnet i przez krótki czas nim zarządzać.

 

Prezentacja 2:
Adam Lange & Adam Haertle: 30 przedstawień jednego aktora – polskie kampanie malware w 2017
Opis prezentacji: W trakcie prezentacji omówimy ok. 20 kampanii emailowych autorstwa jednego przestępcy obserwowanych w roku 2017 w Polsce. Przedstawimy sposób doboru celów oraz wiadomości, wspólną charakterystykę kampanii oraz analizę używanych elementów złośliwego oprogramowania – konia trojańskiego w JavaScripcie oraz ransomware domowej produkcji.
 

 

Adam Haertle [ZaufanaTrzeciaStrona.pl] BIO:
Adam jest założycielem i redaktorem naczelnym jednej z najpopularniejszych witryn związanych z bezpieczeństwem. Specjalista od bezpieczeństwa z pasji, zapalony mówca i trener, zajmujący się edukacją z zakresu bezpieczeństwa w Polsce i za granicą. Przez ostatnie kilka lat był odpowiedzialny za kwestie bezpieczeństwa informacji w UPC Polska. Dziś koncentruje się na opisywaniu zagrożeń w cyberprzestrzeni i edukacji użytkowników.

 

Adam Lange BIO:
Od ponad 15 lat związany jest z branżą bezpieczeństwa IT. Obecnie jako ekspert ds. bezpieczeństwa informacji w jednej z największych instytucji finansowych w Polsce czuwa nad bezpieczeństwem środków i danych klientów. Prywatnie i zawodowo związany z tematem wykrywania i analizy złośliwego oprogramowania. Architekt, developer i administrator systemów bezpieczeństwa.
Data i miejsce spotkania:
Data: 8.02.2018 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ1; 14 piętro [Na recepcji proszę powoływać się na Piotra Ciepielę]
============================================================
POZOSTAŁE OGŁOSZENIA:
 1. Materiały do pobrania z poprzedniego spotkania:
     * Link do prezentacji Kacpra Kulczyckiego: https://www.avidata.pl/docs/Kulczycki_Avidata_ISC2_2018-01-18.pdf

2. Jeśli ktoś chciałby dołączyć do projektu pt. „Garfield – Edukacja dzieci, młodzieży i seniorów” (https://safeandsecureonline.org/children/), to proszony jest o kontakt z Martinem (martin.simka@isc2chapter-poland.com).

 

 3. Zostaliśmy partnerem konferencji Semafor. Więcej info na temat tego wydarzenia podeślemy w oddzielnej wiadomości.

 

 4. Ze względu na konferencję Semafor, kolejne spotkanie planowane jest na 22.03.2018. Pierwotnie to spotkanie miało się odbyć tydzień wcześniej.
      Agenda spotkania marcowego:

* Prezentacja 1: Kondrad Jędrzejczyk: Przełamywanie zabezpieczeń w WiFi w praktyce.
* Prezentacja 2: Martin Simka: Garfield – program do edukacji dzieci, młodzieży i seniorów z zakresu świadomości bezpieczeństwa informatycznego.

Spotkanie polskiego Chapteru (ISC)2 | 18.01.2018

Witajcie,

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 18.01.2018 w siedzibie firmy Ernst&Young.
===============================
Agenda:

Prezentacja 1:  
Kacper Kulczycki [Laboratorium odzyskiwania danych Avidata]: Zaawansowane techniki odzyskiwania danych & Narzędzia open source do digital forensics
 
Opis prezentacji: W trakcie prezentacji zostaną przedstawione kluczowe problemy, z jakimi stykają się technicy zajmujący się odzyskiwaniem danych w związku z zabezpieczaniem dowodów w postaci cyfrowej, jak i z samym przywracaniem dostępu do utraconych danych. W szczególności omówione zostaną wyzwania, jakie stawiają nowe konstrukcje tradycyjnych dysków magnetycznych, nośników opartych o technologię flash, czy technologie stosowane do ochrony danych przed dostępem osób trzecich.
W drugiej części pokażę w praktyce wybrane narzędzia open source do digital forensics i opowiem, dlaczego uważam, że stosowanie narzędzi open source jest uzasadnione nie tylko z punktu widzenia technicznego, ale i prawnego.
Kacper Kulczycki BIO: Rówieśnik 5150 IBM PC. Studiował na Wydziale Fizyki UW, kluczowym miejscu dla powstania polskiego Internetu. W Instytucie Podstawowych Problemów Techniki Polskiej Akademii Nauk (którego współzałożycielem był prof. Janusz Groszkowski, jeden z ojców polskiej inżynierii wstecznej), współtworzył zespół zajmujący się problematyką trwałości zapisu danych, oraz ich skutecznego usuwania. Ekspert do spraw odzyskiwania danych, autorytet w dziedzinie informatyki śledczej. Wspierał merytorycznie wiele publikacji dotyczących informatyki śledczej oraz bezpieczeństwa danych. Współzałożyciel Avidata sp. z o.o., od ponad 12 lat zajmuje się odzyskiwaniem danych, zabezpieczaniem dowodów cyfrowych oraz opracowywaniem rozwiązań umożliwiających odzyskiwanie danych.
 
Prezentacja 2: 
Julia Juraszek [Prezes organizacji ISSA] podzieli się doświadczeniem związanym z prowadzeniem projektów realizowanych przez organizację ISSA oraz poprowadzi krótką dyskusję dot. możliwej współpracy (ISC)2 Poland Chapter z ISSA.

 

Data i miejsce spotkania:
Data: 18.01.2018 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ1; 14 piętro [Na recepcji proszę powoływać się na Piotra Ciepielę].
===============================
POZOSTAŁE OGŁOSZENIA:
 1. Jeśli ktoś chciałby dołączyć do projektu pt. „Garfield – Edukacja dzieci i młodzieży” (https://safeandsecureonline.org/children/), to proszony jest o kontakt z Martinem (martin.simka@isc2chapter-poland.com).

 

 2. Chcielibyśmy wypromować nasz Chapter poza granicami kraju. W związku z tym poszukujemy prelegentów, którzy zgodziliby się na wygłoszenie prezentacji w języku angielskim z możliwością streamingu i nagrywania, po to aby można było rozpowszechniać te nagrania za pośrednictwem organizacji ISC2.

 

 3. W dniu 15 stycznia odbędzie się spotkanie podsumowujące konsultacje społeczne RODO. Przypominam, że nasz Chapter również zgłaszał swoje uwagi. W związku z tym zachęcamy do udziału w tym wydarzeniu.

 

 4. Jeśli ktoś chciałby chciałby wystąpić z prezentacją na ścieżce technicznej konferencji Semafor, to może zgłosić propozycję prezentacji do Zarządu ISC2 lub bezpośrednio na stronie konferencji (https://www.computerworld.pl/konferencja/semafor).

 

 5. Agenda kolejnych spotkań wygląda jak poniżej. Prosimy o zgłaszanie prezentacji na drugi kwartał bieżącego roku.
 8.02.2018    – Adam Lange & Adam Haertle:
 Prezentacja 1: Od zera do botmastera
 Opis: W trakcie prezentacji prześledzimy krok po kroku historię kariery jednego z polskich internetowych przestępców. Poznamy jego trudne początki, warsztat, najciekawsze kampanie, ich wyniki oraz zobaczymy, że nawet przy całkowitym braku wiedzy,                                talentu oraz znajomości języków obcych można skutecznie zbudować botnet i przez krótki czas nim zarządzać.
Prezentacja 2: 30 przedstawień jednego aktora – polskie kampanie malware w 2017
Opis: W trakcie prezentacji omówimy ok. 20 kampanii emailowych autorstwa jednego przestępcy obserwowanych w roku 2017 w Polsce. Przedstawimy sposób doboru celów oraz wiadomości, wspólną charakterystykę kampanii oraz analizę używanych                                   elementów złośliwego oprogramowania – konia trojańskiego w JavaScripcie oraz ransomware domowej produkcji.
15.03.2018
Prezentacja 1: Kondrad Jędrzejczyk: Przełamywanie zabezpieczeń w WiFi w praktyce
Prezentacja 2: Martin Simka: Garfield – program do edukacji dzieci i młodzieży z zakresu świadomości bezpieczeństwa informatycznego
 ===============================
Pozdrawiamy,
(ISC)2 Poland Chapter

Spotkanie polskiego Chapteru (ISC)2 | 7.12.2017

Witajcie,

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 7.12.2017 w siedzibie firmy Ernst&Young.

Po spotkaniu planowany jest networking w pobliskim pubie.

Agenda:

Prezentacja 1: 

Jaroslav Nahorny: Reverse engineering z radare2 — jak zacząć (z przykładami)
 
Opis prezentacji: Radare2 to świetny framework do inżynierii odwrotnej, forensics i nie tylko. Mimo swoich dużych możliwości jest mało znany i uważany za trudny.
Podczas prezentacji pokażę, że podstawy r2 są naprawdę proste, a używanie narzędzia radare2 całkiem przyjemne.
 
Plan prezentacji:
1) Instalacja
2) Co dostajemy w pakiecie (narzędzia dodatkowe)
3) Poruszanie się po radare2, konfiguracja
4) Kilka prostych ‚crackme’, gdzie zobaczymy jak w praktyce wygląda praca z radare2 (analiza statyczna i dynamiczna
5) Skryptowanie radare2
Jaroslav Nahorny BIO: 
Pracuję jako Vulnerability Researcher w Trustwave SpiderLabs. Od półtora roku regularnie biorę udział w zawodach ‚security CTF’, gram gościnnie z zespołem Dragon Sector.

Prezentacja 2: 
Mateusz Pawłowski: Real time Threat Hunting – basics for SOC
 
Plan prezentacji:
1) A short introduction and how to for SOC
2) Technologies, processes and techniques for beginners
 
Mateusz Pawłowski BIO: 
Global Threat Operations Manager SpiderLabs at Trustwave. Mateusz występował już kilkakrotnie podczas naszych spotkań.
Data i miejsce spotkania:
Data: 7.12.2017 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ1; 14 piętro; sala 1424 [Na recepcji proszę powoływać się na Piotra Ciepielę].
Gdyby ktoś miał problem z wejściem do sali konferencyjnej to prosimy o kontakt z Miłoszem (+48 506 225 779) lub Jackiem (+48 504 502 649).
Pozdrawiamy,
(ISC)2 Poland Chapter

Spotkanie polskiego Chapteru (ISC)2 | 19.10.2017

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 19.10.2017 w siedzibie firmy Ernst&Young.

Agenda:

Prezentacja 1: 
Sebastian Pikur: Wdrażanie procesu zarządzania ryzykiem – praktyczne doświadczenia

Prelekcja będzie poświęcona przedstawieniu doświadczeń i wniosków z wdrażania procesu zarządzania ryzykiem w IT. Wyniki są oparte na bazie realizacji kilku projektów w różnych organizacjach.

W ramach prezentacji pojawią się następujące zagadnienia:
1. Założenia przyjmowane do realizacji prac
2. Wyzwania w trakcie prac
3. Porażki – co poszło inaczej niż było zakładane
4. Wnioski – co następnym razem warto zrobić inaczej
Prelekcja będzie opowiadać o doświadczeniach z wdrożenia procesu zarządzania ryzykiem, wykorzystywane metody szacowania ryzyka będą jedynie tłem. Doświadczenia z wdrażania procesu są uniwersalne i mogą być wykorzystane do wdrożeń innych procesów związanych z bezpieczeństwem.
Sebastian Pikur BIO:
Architekt bezpieczeństwa IT w firmie z sektora energetycznego. Zajmuje się zagadnieniami ochrony informacji i bezpieczeństwa IT, w szczególności zarządzaniem ryzykiem oraz systemami zarządzania bezpieczeństwem informacji. Szczególną uwagę zwraca na biznesowe ujęcie aspektów bezpieczeństwa w firmie.
Doświadczenie i wiedza poświadczona przez certyfikaty w zakresie IT i bezpieczeństwa informacji, m.in.: CISA, CISSP, Resilia, ISO 27001 LA, ISO 22301 LA, ITIL.


Prezentacja 2: 
Witold Masionek, Miłosz Godzik, Mateusz Pawłowski: Podsumowanie prac związanych z przygotowaniem poprawek do ustawy o ochronie danych osobowych


Prezentacja 3:  Bartłomiej Serafinowicz: Walka z hejtem
Plan prezentacji:
1. Czym jest hejt?
2. Dlaczego zjawisko hejtu jest tak rozpowszechnione w sieci internet?
3. Kogo dotyka hejt?
4. Jak z hejtem walczyć?
5. Hejtowanie a prawo – a więc kiedy takie zachowania stanowią naruszenie dóbr osobistych albo wręcz przestępstwo
6. Jak pomóc ludziom dotkniętym hejtem?
Bartłomiej Serafinowicz BIO:
Aplikant adwokacki wpisany na listę Okręgowej Rady Adwokackiej w Warszawie, prezes Fundacji Stop Hejterom! zajmującej się zwalczaniem mowy nienawiści zarówno w Internecie jak i innych płaszczyznach rzeczywistości. W pracy zawodowej zajmuje się głównie ochroną dóbr osobistych, prawem własności intelektualnej oraz nieuczciwą konkurencją.
 

Data i miejsce spotkania:
Data: 19.10.2017 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ1; 14 piętro; sala 1424 [Na recepcji proszę powoływać się na Piotra Ciepielę].

Gdyby ktoś miał problem z wejściem do sali konferencyjnej to prosimy o kontakt z Miłoszem (+48 506 225 779) lub Jackiem (+48 504 502 649).

KODY ZNIŻKOWE NA KONFERENCJE BEZPIECZEŃSTWA:

1) SECURE, 25-26.10.2017, Airport Hotel Okęcie w Warszawie
Kod zniżkowy 15%: chp2017_15
Opis wydarzenia:
SECURE to konferencja poświęcona zagadnieniom bezpieczeństwa teleinformatycznego, której organizatorami są NASK i działający w jego strukturach zespół CERT Polska. Tegoroczna edycja SECURE jest 21. z kolei. W agendzie – jak co roku – aktualne zagadnienia oraz znakomici prelegenci. Zaczynamy wykładem Kim Zetter, amerykańskiej dziennikarki śledczej, której książka o Stuxnecie właśnie ukazuje się w polskim przekładzie.
Tematykę nowych zagrożeń i wyzwań technicznych z nimi związanych przedstawią Jarosław Jedynak i Paweł Srokosz z CERT Polska. O polskich kampaniach malware w 2017 r. opowie Adam Haertle wraz z Adamem Lange, a Michał Sajdak na żywo dokona przejęcia trzech kamer IP, ujawniając podatności tego typu urządzeń. Zagadnienia fake newsów przedstawi Vladimir Kropotov, Anna Mierzyńska przyjrzy się aktywności politycznej
fanów na polskim FB, a Anna Rywczyńska wraz z Przemkiem Jaroszewskim przeanalizują zabawki IoT i wyzwania stojące przed współczesnymi rodzicami.
Atrakcją tegorocznej konferencji będzie pokaz magicznych umiejętności Adriana „Just Edi” Pruskiego, który
pokaże potęgę iluzji w inżynierii społecznej.
Konferencji towarzyszą warsztaty SECURE Hands-on oraz wystawa SECURE EXPO.
Koszt uczestnictwa w SECURE 2017 (bez rabatu):
Konferencja – 2250 zł netto
Warsztaty i konferencja – 2900 zł netto
Rabat naliczany jest przy rejestracji po wpisaniu kodu promocyjnego: chp2017_15
Aktualna lista tematów i prelegentów oraz rejestracja na stronie konferencji: www.secure.edu.pl
Zachęcamy również do regularnego śledzenia profilu konferencji facebooku.
============================================================
2) Security PWNing, 6-7.11.2017, Warszawa
Kod zniżkowy 20%: 20ISC2 (ważny do 20 października)

Opis wydarzenia:

Wspólnie z Gynvaelem Coldwindem, Przewodniczącym Rady Programowej, zapraszamy Was do udziału w II edycji Security PWNing Conference, konferencji poświęconej problematyce współczesnego hackingu oraz bezpieczeństwa IT. Duży sukces pierwszej edycji i Wasze pozytywne opinie, stały się dla nas impulsem do podjęcia wyzwania organizacji kolejnej konferencji na równie wysokim poziomie merytorycznym.

Security PWNing Conference 2017 jest wydarzeniem podczas którego:

  • koncentrujemy się na technicznych aspektach bezpieczeństwa informatycznego,
  • swoją wiedzą i doświadczeniami dzielą się najlepsi eksperci z Polski i z Europy,
  • solidną dawkę wiedzy uzupełniamy czasem na dyskusje i rozmowy z prelegentami,
  • zapewniamy element rywalizacji poprzez udział w zawodach mini CTF
  • na koniec zapraszamy na after party, które będzie znakomitą okazją zarówno do relaksu, jak i nawiązania nowych kontaktów!

Wszystko to w wyjątkowej atmosferze, pod czujnym okiem, dobrze znanego Wam, Gynvaela Coldwinda.

============================================================3) Advanced Threat Summit, 22-23.11.2017, Warszawa

Kod zniżkowy: do 31 października na hasło „isc2” cena to 999 zł netto
Opis wydarzenia:
Każdego roku wybieramy aktualne wyzwania, którymi żyje środowisko Security. W tym roku będziemy się koncentrować wokół zagadnienia – “Strategia bezpieczeństwa IT i cyberbezpieczeństwa w firmie, czyli priorytetyzacja działań, kierunki inwestycji, ocena zagrożeń”. Niekwestionowanym atutem i cechą wyróżniającą Advanced Threat Summit jest forma przekazu – od klasycznych prezentacji i paneli poprzez dyskusje roundtables dla wszystkich uczestników aż po równolegle prowadzone warsztaty.
DLACZEGO WARTO UCZESTNICZYĆ W ADVANCED THREAT SUMMIT?
  • To w tej chwili topowa konferencja cybersecurity w Polsce – dla menedżerów z większych organizacji
  • Interesujący program celnie adresujący obecne wyzwania i potrzeby ekspertów ds. bezpieczeństwa teleinformatycznego oraz decydentów odpowiedzialnych za strategię bezpieczeństwa w organizacji
  • Różnorodne formaty programu konferencji ułatwiające aktywne uczestnictwo i pozwalające na skuteczniejszą integrację środowiska i wzajemne poznanie uczestników konferencji
============================================================

Spotkanie polskiego Chapteru (ISC)2 w Ernst & Young | 21.09.2017

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 21.09.2017 w siedzibie firmy Ernst&Young.

Agenda:
1) Kamil Pszczółkowski – Metodyka zarządzania ryzykiem w ochronie danych osobowych, czyli Data Protection Impact Assessment (DPIA)

Opis prezentacji: Sposób spełnienia wymagań dot. oceny skutków operacji przetwarzania danych osobowych wynikających z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych. Metodyka zarządzania ryzykiem w ochronie danych osobowych – elementy wspólne dla zarządzania ryzykiem technologicznym i ryzykiem bezpieczeństwa informacji.


Kamil Pszczółkowski –
przedstawiciel Fundacji Bezpieczeństwa Informacji – posiada 12-letnie doświadczenie w projektowaniu, wdrażaniu i audytowaniu systemów: zarządzania bezpieczeństwem informacji (zgodnych ISO 27001), zarządzania danymi osobowymi (zgodnych z UODO oraz aktualnie z RODO), zarządzania ryzykiem (zgodnych z ISO 27005 i ISO 31000), zarządzania ciągłością działania (zgodnych z ISO 22301 oraz Ustawa o zarządzaniu kryzysowym), zarządzania usługami IT (zgodnych z ISO 20000 i ITILv3), zarządzania tożsamością i kontrolą dostępu (IAM, IDM).
Wykładowca Akademii Sztuk Wojennych (dawniej Akademii Obrony Narodowej) na Wydziale Bezpieczeństwa Narodowego, Instytut Inżynierii Systemów Bezpieczeństwa.

 

2) Paweł Kulpa – Role mining – wydatek (nie)zbędny

Pawel Kulpa jest audytorem, analitykiem, architektem bezpieczeństwa oraz Team Leaderem skoncentrowanym głównie na biznesowych aspektach bezpieczeństwa IT. Jego głównym obszarem zainteresowania są tematy dot. zarządzanie tożsamością oraz Governance, w których ma ponad 15-letnie doświadczenie. Projektował, wdrażał, obsługiwał i testował wiele rozwiązań zorientowanych na tożsamość w polskich i międzynarodowych firmach. Posiada wiele certyfikatów, w tym CISSP, CISA, TOGAF9, ITIL, PRINCE2, ISO 9001, 14001, 20000 and 27001. 

3) Witold Masionek, Mateusz Pawłowski, Miłosz Godzik – Dyskusja dot. udziału (ISC)2 Poland Chapter w konsultacjach projektu ustawy o ochronie danych osobowych

 

Data i miejsce spotkania:
Data: 21.09.2017 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ1; 14 piętro; sala 1424 [Na recepcji proszę powoływać się na Piotra Ciepielę]

Pozostałe ogłoszenia:
1. Poszukujemy prelegentów na spotkanie październikowe (19.10.2017)

2. Najbliższe wydarzenia dot. bezpieczeństwa IT:

  • OWASP Poland Day, 2.10.2017, Kraków
  • CYBERSEC, 9-10.10.2017, Kraków
  • Security BSides Warsaw, 13-15.10.2017, Warszawa
  • (ISC)2 Poland Chapter Meeting, 19.10.2017, Warszawa
  • SECURE, 25-26.10.2017, Warszawa
  • Security PWNing, 6-7.11.2017, Warszawa
  • Advanced Threat Summit, 22-23.11.2017, Warszawa
Gorąco zapraszamy,
  Zarząd (ISC)2 Poland Chapter

Spotkanie polskiego Chapteru (ISC)2 w Ernst & Young | 24.08.2017

Witajcie,

Zapraszamy na spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 24.08.2017 w siedzibie firmy Ernst&Young.

Agenda:
1) Dariusz Kwaśny – Wykorzystanie platformy Splunk do analizy zdarzeń bezpieczeństwa

Opis prezentacji: 
Podczas prezentacji dowiecie się jak szybko i bezboleśnie zacząć używać platformy Splunk Enterprise do analizy zdarzeń bezpieczeństwa. Na początek pokażę 2 – 3 slajdy opisujące czym jest Splunk,  później na, żywym systemie, zaprezentuję jak załadować dane do Splunka, zdefiniować zapytania analityczne i zapisać ich wynik jako dashboard albo raport.

Bio: Senior Solution Architect w Linux Polska sp. z o.o, Certyfikowany Architekt Splunk Enterprise. Od ponad 3 lat. zajmuje się projektowaniem, budowaniem, wdrażaniem i integracją rozwiązań do gromadzenia, analizy i wizualizacji danych  przy użyciu platformy Splunk Enterprise. Posiada szerokie doświadczenie w projektowaniu i wdrażaniu rozwiązań do analizy i wizualizacji danych z wielu różnych obszarów, m.in. Monitorowania Infrastruktury IT, Log Management, SIEM czy Bussines Intelligence.

2) Jacek Grymuza – Metody wspomagające managerów bezpieczeństwa w efektywnym zarządzaniu ludźmi, procesami i technologią.

Opis prezentacji: Podczas prezentacji omówię przykłady wykorzystania metod wspomagających managerów bezpieczeństwa w efektywnym zarządzaniu bezpieczeństwem organizacji w odniesieniu do tzw. triady SOC: ludzie, procesy i technologia. Przykłady wskaźników zostaną przedstawione w oparciu o modele RACI, CMM oraz metryki dedykowane dla zespołów bezpieczeńśtwa. Z kolei w kontekście monitorowania zagrożeń, zaprezentuję możliwość wykorzystania taksonomii zagrożeń ENISA w połączeniu z metodyką obronności Kill Chain.

Bio: 
Ponad 9 lat doświadczenia w obszarach związanych z SOC: analiza zagrożeń, budowa, rozwój i zarządzanie SOC.

Data i miejsce spotkania:
Data: 24.08.2017 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ1; 14 piętro; sala 1424 [Na recepcji proszę powoływać się na Piotra Ciepielę]

Pozdrawiamy,
(ISC)2 Poland Chapter

Spotkanie polskiego Chapteru (ISC)2 w Ernst & Young | 27.07.2017

Witajcie,
Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 27.07.2017 w siedzibie firmy Ernst&Young.

Agenda:
1) Michał Trojnara – StreamHash4
Opis prezentacji: „Opowiem o budowie funkcji skrótu opartych na konstrukcji Merkle–Damgårda (jak MD5, SHA1, SHA2) oraz o mojej propozycji funkcji skrótu StreamHash4.”

2) Miłosz Godzik – Bezpieczeństwo AMI (Advanced Metering Infrastructure)
Plan prezentacji:
* Kontekts Biznesowy Bezpieczeństwa AMI
* Standardy i regulacje
* Architektura AMI
* Główne obszary ryzyka dla infrastruktury AMI
* Przykładowe wektory ataków na AMI
* Podejście do zapewniania bezpieczeństwa
* Pytania i dyskusja

Data i miejsce spotkania:
Data: 27.07.2017 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ1; 14 piętro; sala 1424 [Proszę powoływać się na Piotra Ciepelę]

Pozostałe informacje:
I) Podsumowanie Zgromadzenia Walnego:
1) Wybrano nowy zarząd Stwarzyszenia Ekspertów ds. Bezpieczeństwa Informacji „(ISC)2 Poland Chapter” w składzie: Jacek Grymuza, Martin Simka oraz Miłosz Godzik. Te same osoby reprezentują naszą organizację we władzach (ISC)2. Oprócz nich, we władzach (ISC)2 zasiada również Przemysław Sak.
2) Komisja Rewizyjna pozostaje w tym samym składzie, tj. Piotr Ciepela, Tomasz Brożek i Paweł Reszczyński.
3) Ustalono składkę członkowską Stworzyszenia Ekspertów ds. Bezpieczeństwa Informacji „(ISC)2 Poland Chapter” w kwocie 100 PLN rocznie.

II) Prosimy o zgłaszanie prezentacji na kolejne spotkania, które odbędą się w dniach 24. sierpnia i 21. września.

III)) Prosimy o informacje gdyby ktoś jeszcze chciał dołączyć do projektu „Meduza”. Informacje o tym projekcie zostały wysłane w osobnym mailu.

Pozdrawiamy,
(ISC)2 Poland Chapter