February (ISC)2 Poland Chapter Meeting | 4.02.2021

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się już 4.02.2021 w trybie online.  Poniżej znajduje się agenda najbliższego spotkania oraz ważne ogłoszenia.

AGENDA:
Prezentacja 1: Joanna Dąbrowska – „Ja Robot” na polu walki – AI i ML w służbie po dwóch stronach barykady.

Opis prezentacji: Już przyzwyczailiśmy się do faktu, że nasze systemy bezpieczeństwa wspierają technologie oparte o uczenie maszynowe czy sztuczną inteligencję, natomiast to co coraz częściej obserwujemy to wykorzystanie tych mechanizmów przez przestępców. Dlaczego tak się dzieje – odpowiedź jest prosta – lepsze profilowanie ataku to szybsze i skuteczniejsze osiągnięcie celu a tym samym większy zysk.Joanna Dąbrowska Bio: Obecnie Sales Engineer w Trend Micro. Swoje doświadczenie zdobywała w sektorze bankowym. Przez ponad 15 lat pracowała w Banku PEKAO – jednej z największych instytucji finansowych w Polsce. Jest ekspertem ds. bezpieczeństwa systemów teleinformatycznych, była odpowiedzialna za wiele kluczowych projektów z obszaru bezpieczeństwa (DLP, AV, Email Security itp.). Ukończyła Wyższą Szkołę Informatyki w Łodzi na kierunku Informatyka.

Prezentacja 2: Jakub Jagielak & Piotr Głaska: Dlaczego zapewnienie ochrony DNS jest istotne?

Opis prezentacji: Dlaczego tak istotne jest zapewnienie ochrony DNS, zarówno dla urządzeń w sieci korporacyjnej, jak i poza nią? Jest to technologia, która stanowi fundament wszystkich działań online – aż 98% połączeń opartych jest o zapytanie DNS! Właśnie dlatego DNS stał się znaczącym wektorem ataków hakerskich i wg. badań aż 91% złośliwego oprogramowania używa właśnie DNS!  Na prezentacji odpowiedmy  Czy google.com jest zawsze tą domeną za którą się podaje? Dlaczego atakuje na Facebook, Czym jest „homography” i na czym polega metoda „look-alike”? Dlaczego klasyczne systemy cyberbezpieczństwa są „ślepe na ataki przez DNS’,  oraz czym są oraz jaką rolę w bezpieczeństwie odgrywają n-gramy.

Jakub Jagielak Bio: Pasjonat nowych technologii, w tym cybersecurity, BigData, Data Science. Zaangażowany w szerzenie świadomości na temat security awareness.  Zawsze ciekawy nowej wiedzy oraz do dzielenia się nią.  Od 4 lat zajmuję się poszerzaniem kompetencji Atende s.a. w obszarze bezpieczeństwa systemów informatycznych, w szczególności automatyzacji procesów bezpieczeństwa informatycznego, EDR, SIEM/SOAR, DNS.

Piotr Głaska Bio: Od ponad 3 lat specjalizuje się w sposobach wykorzystania DNS w atakach oraz w systemach cyberbezpieczeństwa. Prelegent na konferencjach takich jak Confidence, Oh My H@ck, The Hack Summit, What The H@ck, Security BSides, Advanced Threat Summit, PLNOG. Pracuje w firmie Infoblox jako Senior Solutions Architect, gdzie zajmuje się stroną techniczną rozwiązań klasy Secure DNS. Posiada doświadczenie w zakresie zarządzania, projektowania i wdrażania rozwiązań sieciowych nabyte przez 25 lat pracy w firmach różnego typu, od service providera, poprzez dużą korporację, po integratora i producentów rozwiązań.

=======================================================
Link do wydarzenia:https://passus.webex.com/passus/j.php?MTID=m5bb211029e7c7cd324b809ee03b2210f

=======================================================

POZOSTAŁE OGŁOSZENIA:
1. Terminarz kolejnych spotkań Ustaliliśmy, że nasze spotkania odbywać się będą w pierwsze czwartki miesiąca. Poniżej jest harmonogram naszych spotkań do wakacji. Można zapisywać chęć wygłoszenia prezentacji w wolnych terminach.4.03.2021 (2 sloty zajęte)1.04.2021(1 slot wolny)6.05.2021(2 sloty wolne)3.06.2021 – Zgromadzenie Walne
2. Zachęcamy więc do zapisywania się do naszego Stowarzyszenia. Informacje jak to zrobić znajdują się na stronie https://isc2chapter-poland.com/dolacz-do-nas/

3. Jesteśmy parnterem konferencji InfraSEC Forum. Poniżej kilka słów o tym wydarzeniu.Jeżeli poszukujesz informacji na temat:- nowych rodzajów ataków na infrastrukturę krytyczną- bezpiecznej integracji OT z IT- perspektyw rozwoju zagrożeń OT i sposobów przygotowania do nich automatyki- czy też planów resortu cyfryzacji odnośnie strategii cyberbezpieczeństwa
Sprawdź program konferencji oraz warsztatów InfraSEC Forum 2021!https://infrasecforum.pl/agenda-2021/
Już po raz 5 zapraszamy na jedyną na polskim rynku konferencję, w całości poświęconą praktycznym aspektom bezpieczeństwa systemów SCADA, rozwiązań klasy ICS oraz infrastruktury OT.
Do 29 stycznia najkorzystniejsze warunki udziału!!!
#infrasec #cybersecurity #twardainfrastruktura

Ogłoszenia

Najbliższe spotkanie Chapteru planowane jest na 1.10.2020 w trybie online.
======================================================

RIBA Forum 2020 ONLINE
Już za tydzień RIBA Forum 2020 ONLINE! Jeżeli zajmujesz się ochroną danych nie przegap tego wydarzenia!To dwa dni wystąpień ekspertów, dyskusji oraz warsztatów!

🔰

 Szczegółową agendę wydarzenia znajdziecie tutaj: https://ribaforum.pl/agenda/Zapraszamy!!! Z kodem „ISC2” otrzymacie 20% rabatu!
======================================================SecPWNing Online Security
Kod isc2chapter obniża cenę biletu o 10% i jest aktywny do 10/10/2020.

Link do strony rejestracji: https://ubld.cc/bjw9v
======================================================

Zgromadzenie Walne Stowarzyszenia | 18.06.2020

W dniu 18.06.2020 odbędzie się Zgromadzenie Walne naszego Stowarzyszenia. Poniżej plan tego wydarzenia.
Agenda:Pierwszy termin zebrania: 18.06.2020 godz. 18:00.
Drugi termin zebrania: 18.06.2020 godz 18:30.

Miejsce: Telekonferencja (link przekazany tylko do aktywnych Członków Stowarzyszenia)

Porządek obrad Zwyczajnego Walnego Zebrania Członków Stowarzyszenie ekspertów ds. bezpieczeństwa informacji „(ISC)2 Poland Chapter” planowanego na 18 czerwca 2020 r. w Warszawie:
1) Otwarcie Zwyczajnego Walnego Zgromadzenia i wybór Przewodniczącego
2) Wybór protokolanta
3) Sprawdzenie przez Przewodniczącego Zebrania prawidłowości zwołania Zwyczajnego Walnego Zebrania Członków oraz jego zdolności do podejmowania uchwał – na podstawie listy obecności.
4) Zatwierdzenie porządku obrad
5) Wybór komisji mandatowo-skrutacyjnej
6) Przedstawienie sprawozdania finansowego za rok 2018
7) Przedstawienie sprawozdania finansowego za rok 2019
8) Przedstawienie sprawozdania Zarządu z działalności Stowarzyszenia do czerwca 2020
9) Przedstawienie sprawozdania Komisji Rewizyjnej do czerwca 2020 oraz wniosku Komisji Rewizyjnej w kwestii absolutorium dla Zarządu.
10) Głosowanie nad przyjęciem sprawozdań (finansowych i z działalności) Zarządu.
11) Głosowanie nad udzieleniem absolutorium dla Zarządu.
12) Głosowanie nad wprowadzeniem uproszczonej ewidencji przychodów i kosztów od bieżącego roku.
13) Głosowanie nad wydłużeniem kadencji Komisji rewizyjnej o jeden rok. W przypadku przegłosowania kolejny punkt zostaje pominięty.
14) Przedstawienie kandydatów i wybór nowych członków Komisji Rewizyjnej
15) Wolne wnioski
16) Zamknięcie obrad Zwyczajnego Walnego Zgromadzenia Członków.

KSC Forum 2019

Wdrożenie ustawy o Krajowym Systemie Cyberbezpieczeństwa z 2018 r. to duże wyzwanie organizacyjne i technologiczne dla wielu podmiotów – przedsiębiorstw i instytucji, które są operatorami usług kluczowych i podlegają wymogom Ustawy.
Wszystkich interesariuszy Ustawy o KSC zapraszamy do udziału w KSC Forum 2019 – pierwszym, wyjątkowym spotkaniu praktyków. Dialog i wymiana doświadczeń są niezwykle potrzebne do wypracowania w Polsce skutecznego systemu cyberbezpieczeństwa, a integracyjna formuła spotkania będzie temu sprzyjała.
W programie KSC Forum znajdziesz odpowiedzi m.in. na pytania:
·       Jak sprostać wyzwaniom ustawy w obecnym otoczeniu konkurencyjnym na rynku pracy i niedoinwestowaniu cyberbezpieczeństwa?
·       Jak w ramach ustawy o zamówieniach publicznych dokonywać zakupów z obszaru bezpieczeństwa?
·       W jaki sposób zachęcić do współpracy podmioty, które często rynkowo są wobec siebie konkurencyjne? Jak współdziałać tutaj z regulatorem rynku, a jak radzić sobie, gdy go nie ma?
·       Co jest usługą kluczową? Jakie są progi akceptowalnej niedostępności systemów, aby uznać je za usługę kluczową?
·       Jakie korzyści nieść może obecność na liście OUK?
·       Jak zgłaszać incydenty (1) wobec mnogości regulacji dotyczących incydentów, jak współpracować z CSIRT
Więcej informacji o programie>>>
Program konferencji współtworzą eksperci:
Ø  Leszek Bernaś, Międzynarodowy Port Lotniczy im. Jana Pawła II Kraków–Balice
Ø  Juliusz Brzostek, NASK PIB
Ø  Ireneusz Jazownik, KGHM Polska Miedź
Ø  Wojciech Józefowicz, Grupa Azoty
Ø  Piotr Kalbarczyk, PKO Bank Polski
Ø  Krzysztof Karpeta, Bank Gospodarstwa Krajowego
Ø  Piotr Kiliszek, Jastrzębska Spółka Węglowa
Ø  Robert Kośla, Ministerstwo Cyfryzacji
Ø  Bogusław Kowalski, Grupa Energa
Ø  Grzegorz Kuta, PKP PLK
Ø  Janusz Samuła, Urząd Dozoru Technicznego
Ø  Jacek Skorupka, Idea Bank
Ø  Jarosław Sordyl, Polskie Sieci Elektroenergetyczne
Ø  Andrzej Szyszko, Ministerstwo Energii
Ø  Eryk Trybulski, Centrum Systemów Informacyjnych Ochrony Zdrowia
Ø  Jarosław Wróbel, Ministerstwo Gospodarki Morskiej i Żeglugi Śródlądowej
Ø  Krzysztof Zieliński, Urząd Komisji Nadzoru Finansowego
Zgłoś swój udział już dziś!!! SPECJALNE WARUNKI PRZY REJESTRACJI DO 28 czerwca! Z kodem promocyjnym „ISC” 5% rabatu!

(ISC)2 Poland Chapter Meeting | 16.05.2019 | nFlo – ul. Ogrodowa 58| Środowisko prawne działań antyterrorystycznych – jak zostałeś antyterrorystą

Zaproszenie na spotkanie grupy (ISC)2 Poland Chapter

Temat: Środowisko prawne działań antyterrorystycznych – jak zostałeś antyterrorystą

Opis prezentacji: 10. czerwca 2016 roku diametralnie zmieniło się środowisko prawne działań antyterrorystycznych w naszym kraju … i do dziś właściwie nie zmieniło się naiwne oczekiwanie, że terroryzmem (rozumianym jako zdarzenie, które dotyka obywatela, przedsiębiorcę, czy dowolny obiekt) zajmą się umundurowane służby, a rolą obywatela jest „wykonywać polecenia”. Problem w tym, że sprawcy zdarzeń o charakterze terrorystycznym, w swojej złośliwości, rzadko obierają na cel ataku siedziby tych umundurowanych służb. Częściej są to miejsca i obiekty publiczne, obszary naszego funkcjonowania, nie wyłączając cyberprzestrzeni i infrastruktury niezbędnej do jej wykorzystywania. Nasze krótkie spotkanie ma na celu poddać analizie zmiany, które do 30 innych ustaw wprowadziła tzw. ustawa antyterrorystyczna, a także ocenić w ujęciu praktycznym, co oznacza dla każdego z nas ścisły język Rozporządzenia PRM Dz.U. 2016 poz.1101. Autor wykładu interaktywnego nie tylko przywita Uczestników w gronie tytułowych antyterrorystów – tę rolę pełnią już na mocy art. 2 i 4 Ustawy o działaniach antyterrorystycznych … , ale przede wszystkim wspólnie z Państwem ustalimy, co z tego wynika. Do zobaczenia G. Cieślak

Grzegorz Cieślak BIO – Ekspert / Trener nFlo

Ekspert profilaktyki i prewencji antyterrorystycznej Centrum Badań nad Ryzykami Społecznymi i Gospodarczymi Collegium Civitas. Były członek rady programowej Centrum Badań nad Terroryzmem oraz Instytutu Analiz Informacji tej samej uczelni. Specjalista problematyki bliskowschodniej i Afryki północnej. Doradca ds. bezpieczeństwa w strategicznych obiektach infrastruktury transportowej, kultury i dziedzictwa narodowego oraz samorządu. Ekspert Profilaktyki Terroryzmu, uprawniony instruktor minerstwa – pirotechniki oraz Ekspert Ochrony Obiektów Dyplomatycznych. Autor projektów „(Nie)bezpieczna przesyłka”[1], „Strategia zabezpieczenia wielkopowierzchniowych obiektów komercyjnych”, „Tarcza”[2], „B.O.S.S.”[3], „BEHAV”[4], „Placówki edukacyjne w dobie zagrożeń terrorystycznych”, współautor metody szkoleń w zakresie prewencji antyterrorystycznej „LIDER”[5]oraz „A.L.E.R.T.[6]„. Autor metody szacowania ryzyka i oceny podatności dla obiektów administracji publicznej.

[1] Projekt kompleksowego zabezpieczenia systemu recepcji przesyłek i dostaw materiałowych

[2] Projekt ewaluacji efektywności Planów Ochrony obiektów o szczególnym znaczeniu

[3] Projekt dot. Bezpieczeństwa osób o szczególnym statusie społecznym, politycznym i ekonomicznym

[4] Projekt kształtowania taktyki w procesach kontroli bezpieczeństwa w portach lotniczych

[5] Metoda organizacji ćwiczeń

[6] Metoda organizacji zabezpieczenia przed skutkami działania uzbrojonego sprawcy w obiekcie

==================================

Data: 16.05.2019 Godz: 18:00

Miejsce: Siedziba firmy nFlo sp. z o.o., Centrum Konferencyjne – 4 piętro, wejście B, ul. Ogrodowa 58, 00-876 Warszawa

Informacje o rejestracji: Zarejestruj się na wydarzenie poprzez portal Evenea https://antyterroryzm.evenea.pl/.

==================================

(ISC)2 Poland Chapter Meeting | 11.04.2019 | PWC Advisory – ul. Polna 11| Bezpieczeństwo i Firewalle w Multi Cloud / Data Center

Temat prezentacji: Bezpieczeństwo i Firewalle w Multi Cloud / Data Center

Strategia Multi Cloud przy połączeniu usług z kilku Data Center. Bezpieczeństwo architektury połączonej z kilku własnych Data Center, zewnętrznych firm Data Center oraz publicznych Chmur obliczeniowych. Zastosowanie systemów Firewall jako podstawowego elementu ochrony – przedstawienie przykładów systemów Firewall na styku z siecią Internet, Firewall wewnętrznych. Zobrazowanie budowy od podstaw takich rozwiązań i przykłady zmian jako rozbudowy istniejących środowisk. Przedstawienie różnych systemów Firewall Open Source i komercyjnych, zastosowanie różnych Hypervisior Open Source KVM, FreeBSD/bhyve, OpenBSD vmm/vmd oraz komercyjnych VMWare, Xen, RHEV. Firewall OpenBSD PF, Linux IPTables, FreeBSD IPF/IPFW. Komercyjne CheckPoint, PaloAlto, A10, Juniper. Zastosowanie przykładów z użyciem największych publicznych chmur obliczeniowych. Przykłady SDN z użyciem Open vSwitch, klastrów i przykłady użycia środowisk Multi Cloud do utrzymania realnych usług w sieci Internet. Przykłady połączeń VPN, połączeń tuneli GRE. Całość w oparciu o globalną infrastrukturę. Czyli od pomysłu do realizacji, przez utrzymanie, zarządzanie, monitoring i bezpieczeństwo takiego środowiska.

W skrócie – Cloud, Firewalle, Bezpieczeństwo i Data Center.

Marcin Motylski BIO – Od 21 lat zawodowo w branży IT. Zarządzał z zachowaniem ciągłości pracy złożonymi systemami tworzącymi szkielet centrów danych. Wykonywał złożone migracje systemów, centrów danych z zachowaniem ciągłości pracy środowisk. Projektował rozwiązania bezpiecznych centrów danych, bezpiecznych styków z siecią Internet, złożonych audytów bezpieczeństwa architektury banków i firm telekomunikacyjnych.

W latach 2002-2004 Utrzymywał z zachowaniem ciągłości pracy systemy e-commerce (front-end w sieci Internet) instytucji takich jak : BZ WBK, ING, Inteligo, Bank Pocztowy, Bank BGŻ, BFG, Toyota Bank i wielu innych. Tym samym w ówczesnym czasie tworzył architektury zbliżone do obecnych chmur obliczeniowych lub tworzył je na potrzeby polskich Centrów Danych.

Obecnie tworzy firmę integratorską CloudNG, której głównym celem jest tworzenie bezpiecznych wirtualnych centrów danych w tym architektury chmury obliczeniowej, w tym szeroko rozumiane integracje z zakresu sieci, bezpieczeństwa, środowisk systemowych, jak również audytów otwarcia polegających na optymalizacji kosztowej, bezpieczeństwa, analizie, doradztwie i migracji istniejącej architektury IT, a także dostosowywanie organizacji w celu radzenia sobie z problemami dot. Cyberbezpieczeństwa (kompleksowe analizy AS-IS z rozbudowanymi strategiami TO-BE).

W ramach bieżących inwestycji firma tworzy własna architekturę chmury obliczeniowej we współpracy z wiodącymi liderami technologicznymi dając możliwość korzystania z doświadczeń własnych i projektowych z ostatnich 21 lat. Umożliwiamy efektywne korzystanie z chmur globalnych, migracje z zachowaniem ciągłości pracy architektury i utrzymanie złożonych bezpiecznych systemów IT.

==================================

Data: 11.04.2019 Godz: 18:00
Miejsce: PWC Advisory, 8 piętro, ul. Polna 11, Warszawa, wejście od Armii Ludowej.

Link do rejestracji: https://isc2plchapter-cloudsecurity.evenea.pl/

=================================

(ISC)2 Poland Chapter Meeting | 28.03.2019 | nFlo – Ogrodowa 58| Cyfrowe bezpieczeństwo w sieciach OT

Zaproszenie na spotkanie grupy (ISC)2 Poland Chapter

Tytuł prezentacji: Cyfrowe bezpieczeństwo w sieciach OT- analiza przypadku (sieć energetyczna)

  1. Krótka charakterystyka sieci OT, niezawodność jako priorytet.
  2. Geneza cyfrowych zagrożeń w sieciach OT, dlaczego tak późno?
  3. Główne wyzwania w sieciach OT dla sekcji bezpieczeństwa
  4. Podstawowe metody ochrony sieci OT
  5. Budowanie świadomości zagrożeń w obszarze sieci OT i ITC
  6. Dobór najlepszego narzędzia dla skutecznej ochrony sieci OT
  7. Czy warto posiadać swój własny SOC?
  8. Warto rozmawiać : Współpraca teleinformatyki z inżynierami z OT
  9. Biblia bezpieczeństwa – własna Polityka Bezpieczeństwa dla całej organizacji
  10. Nigdy nie trać czujności – wspólne cykliczne ćwiczenia w zakresie bezpieczeństwa

Prelegenci:

Adam Kleniewski – ekspert ds. informatyki i bezpieczeństwa w systemach ITC i OT.
Od 30 lat związany z energetyką i bezpieczeństwem informatycznym w szczególności w krytycznych systemach produkcyjnych.
Odpowiedzialny za wdrożenie wielu rozwiązań związanych z ochroną systemów informatycznych jak i technologicznych w tym systemu SCADA. Odpowiedzialny również za uruchomienie SOC, wdrożenie wymaganych polityk bezpieczeństwa i metod przeciwdziałania coraz powszechniejszym cyfrowym zagrożeniom w energetyce. Nadzorował lub prowadził liczne projekty informatyczne mające na celu podnoszenie niezawodności i bezpieczeństwa systemów informatycznych i technologicznych w oparciu o uznane standardy i normy ( np. ISO 27001, ITIL)

Igor Zbyryt, Menager ds. Cyberbezpieczeństwa w Przemyśle, ASTOR
Od 10 lat związany z branżą automatyki przemysłowej. Specjalista w zakresie automatyzacji procesów produkcyjnych w sektorze FMCG i chemii procesowej oraz systemów DCS i bezpieczeństwa infrastruktury krytycznej w energetyce.
Od 3 lat dyrektor ds. cyberbezpieczeństwa w przemyśle w firmie ASTOR. Koordynator audytów i konsultant w zakresie cyberbezpieczeństwa sieci OT/ICS dla przedsiębiorstw produkcyjnych w kontekście transformacji do Przemysłu 4.0.

Piotr Caliński – prawnik, UAM; Dyrektor Pionu Bezpieczeństwa Biznesowego nFlo p. z o.o. Wieloletni pracownik struktur bezpieczeństwa wewnętrznego, zarządzania kryzysowego, infrastruktury krytycznej oraz doradca i praktyk biznesowy w zakresie audytu, zarządzania ryzykiem, compliance, kontroli zarządczej, ochrony informacji i danych osobowych, transparentności bezpiecznego biznesu. W latach 2001-2004 odpowiedzialny za nadzór nad wybranymi jednostkami terenowymi Policji, współpracę z Parlamentem i Komitetem Doradczym KGP, analizę zarządzania i strategię rozwoju Policji oraz audyt Departamentu Porządku i Bezpieczeństwa Wewnętrznego MSWiA. Od 2009 roku zatrudniony w Polskich Sieciach Elektroenergetycznych S.A. w 2009 r., gdzie stworzył, a następnie zarządzał, Biurem Audytu Wewnętrznego. W 2010 r. został Prezesem Zarządu spółki teleinformatycznej PSE Info, w Grupie Kapitałowej PSE S.A. Od czerwca 2011 r. odpowiedzialny za przygotowanie Programu Antykorupcji w Grupie Kapitałowej PSE S.A., a następnie Koordynator Systemu Zapobiegania Korupcji i Nadużyciom w GK PSE S.A.; w 2016r. stworzył nową strukturę Departamentu Audytu i Bezpieczeństwa PSE SA. Zdobyte doświadczenie stało się podstawą do prowadzenia działalności w zakresie doradztwa gospodarczego i zarządzania podmiotami, firmami i organizacjami, zajmującymi się ochroną biznesową, w tym wywiadem gospodarczym i analizą ryzyka, a także sferą bezpieczeństwa wewnętrznego, ochrony infrastruktury krytycznej, terytorialnej, obiektowej, osobowej oraz ochrony informacji.

==================================

Data: 28.03.2019 Godz: 18:00
Miejsce: Siedziba firmy nFlo sp. z o.o., Centrum Konferencyjne –
4 piętro, wejście B, ul. Ogrodowa 58, 00-876 Warszawa

Informacje o rejestracji: Zarejestruj się na wydarzenie poprzez portal https://isc2polandchapter-ot.evenea.pl/wybierając odpowiedni bilet (udział osobisty, streaming online).

Link do streamingu online: https://www.youtube.com/watch?v=81JGCIUhaS0

==================================

Najbliższe wydarzenia z zakresu bezpieczeństwa IT/Informacji

Data Opis wydarzenia Prelegent Link do rejestracji
27.09.2018  (ISC)2 Poland Chapter – AML Michał Czuma https://isc2polandchapter-aml.evenea.pl
10.10.2018 OWASP Poland Day Wielu prelegentów https://owaspday.pl/
12-14.10.2018 Security Bsides Warsaw Wielu prelegentów https://securitybsides.pl/
25.10.2018  (ISC)2 Poland Chapter – Machine Learning & Effective Awareness Program SecBI, Dcoya https://isc2polandchapter-machinelearning.evenea.pl/
13-14.11.2018 Advanced Threat Summit 2018 Wielu prelegentów https://atsummit.pl/

W tym momencie otwarte jest CFP. Jeśli ktoś chciałby wystąpić na tym evencie z ramienia (ISC)2 PL Chapter, to dajcie proszę znać. W najbliższym czasie podeślemy informacje o zniżce dla naszych członków.

22.11.2018  (ISC)2 Poland Chapter – Forensics Workshops Kacper Kulczycki https://isc2polandchapter-forensics.evenea.pl/

 

PS1. Jeśli chcielibyście polecić inne wydarzenia security to napiszcie do nas.

PS2. Dostaliśmy zaproszenie do udziału w konkursie o dofinansowanie projektów. Poniżej jest więcej szczegółów.

Centrum Projektów Europejskich rozpoczęło nabór na konkurs finansowany z funduszy UE  dotyczący szeroko rozumianych zagadnień z zakresu cyberbezpieczeństwa :

„Wypracowanie i wdrożenie rozwiązań mających na celu zwiększenie jakości usług świadczonych przez jednostki administracji publicznej w zakresie bezpieczeństwa teleinformatycznego.”

Więcej informacji : https://www.power.cpe.gov.pl/wiadomosci/konkurs-numer-powr-04-03-00-ip-07-00-005-18,39758

Zapraszam do udział w konkursie o dofinansowanie projektów.

 

Spotkanie 21 lipca g. 18

Witajcie,

zapraszamy na kolejne spotkanie naszego chapteru, które odbędzie się już 21 lipca o g. 18.
Podczas spotkania Robert Tomczykowski ze Spirderlabs opowie o testowaniu aplikacji mobilnych w kontekście  bezpieczeństwa dla Androida i iOS.

Data spotkania: 21.07.2016 [czwartek]
Godzina: 18:00
Miejsce: Warszawa, ul. Prosta 51, siedziba firmy Trustwave, 5 piętro