Wdrożenie MFA (uwierzytelniania wieloskładnikowego) jest jednym z wymogów ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC/NIS2). W obliczu rosnących wymagań regulacyjnych i zagrożeń cybernetycznych, Polfa Tarchomin wdrożyła klucze sprzętowe jako kluczowe rozwiązanie uwierzytelniania odpornego na phishing. W tej sesji Krzysztof Cabaj, CIO w Polfa Tarchomin oraz Mateusz Kopacz, CISO w Alma wyjaśnią, jak firma dostosowała swoje procedury bezpieczeństwa do regulacji NIS2, wprowadzając klucze sprzętowe do codziennego użytku. Sesja skupi się na praktycznych aspektach implementacji, korzyściach związanych z poprawą bezpieczeństwa oraz zgodności z nowymi wymaganiami prawnymi. Dowiedz się, jakie wyzwania napotkano i jakie korzyści osiągnięto dzięki wdrożeniu.
Czym dzisiaj jest DevSecOps i jakie są zalety tego modelu operacyjnego. Czy DevSecOps jest Agile. Czy wdrożenie DevSecOps to zmiana technologiczna, organizacyjna, a może kulturowa/ Dla kogo jest DevSecOps. Od czego zacząć jeśli zdecydujesz się na wdrożenie DevSecOps w swojej organizacji. W prezentacji podejmię te dylemtaty na bazie własnych doświadczeń.
DevSecOps ma za zadanie usprawnić i „uzwinnić” proces wytwórczy, dlatego jego nieodłącznymi elementami są współpraca i częsta komunikacja między zespołami, współdzielenie narzędzi oraz wspólne podejmowanie decyzji. Model operacyjny DevSecOps promuje otwartość, zaufanie i odpowiedzialność – to jego największa zaleta.
Temat dotyczy realnego podejścia do implementacji kontroli bezpieczeństwa na podstawie informacji o zagrożeniach. Szczególny nacisk będzie na krytyczne elementy takie jak, priorytety zagrożeń na podstawie aktywności oraz obecnej postury, sposób zapisu informacji dotyczących implementacji zagrożeń, płynny przepływ informacji między funkcjami w zależności od roli a także, połączenie relacyjne oraz ścisła zależność między krytycznymi elementami takimi jak zagrożenia, asset, kontrolę, Podatności, ryzyka.
Małe i średnie organizacje borykają się z wyzwaniami wynikającymi z ich wielości – w dodatku znajdują się między ostrzami nożyć – tworzonych z jednej strony przez wymogi prawa i regulacji sektorowych, a z drugiej spektrum coraz to nowych zagrożeń. Nawet tylko minimalne spełnienie wymagań bezpieczeństwa może być wyzwaniem dla organizacji, które często nie mają odpowiedniej wiedzy i zasobów. Tym bardziej więc warto tutaj uniknąć błędów i bazując na praktycznych wskazówkach, które zaproponuję w prezentacji, szybko i efektywnie zaprojektować i wdrożyć odpowiednie procesy organizacji. Przedstawię trzy różne ustandaryzowane podejścia, których selektywne użycie może pomóc danej Organizacji w opracowaniu skrojonego na miarę potrzeb systemu bezpieczeństwa.
Telemetria rewolucjonizuje cyberbezpieczeństwo! Zbyt mało doceniamy znaczenie zmian w tym obszarze. Integrując jeziora danych, przepływy danych i wykorzystując zaawansowaną analitykę w celu wzmocnienia wykrywania zagrożeń i reakcji na nie w istotny sposób modyfikujemy nasze podejście i możliwości działania na rzecz cyberbezpieczeństwa organizacji. Przeanalizuję koncepcje zbierania danych oraz ich wykorzystanie przez prostą i zaawansowaną analitykę. Zakwestionuję to, czy zawsze uczenie maszynowe i sztuczna inteligencja to najlepsze rozwiązanie. Pokażę, jak integracja telemetrii z systemami bezpieczeństwa może przynieść korzyści dla biznesu – także poprzez porównanie możliwości tradycyjnych systemów SIEM z nowoczesnymi jeziorami danych. Rozważę, co stanowi dobrą, a co złą telemetrię oraz jak model metaliczny (złoto, srebro, brąz) może być użyty do wartościowania telemetrii. Przygotuj się na fascynującą dyskusję o przyszłości cyberbezpieczeństwa i jego wpływie na efektywność operacyjną.
W świecie pogoni i współzawodnictwa akurat cyberbezpieczeństwo zyskuje na współpracy. Przedstawimy jak korzystając z wielobarwności bezpieczeństwa łączymy Red i Blue w Purple w BNP Paribas Bank Polska. Nie tylko jednocząc się podczas odpowiedzi na incydent, ale niwelując zagrożenie zmaterializowania incydentu poprzez codzienną kooperację. Współpraca na bazie konkretnego przykładu, aby jak najlepiej odnieść się do rzeczywistości.
Obecnie modna jest supernowoczesność - niewzruszona wiążącym się z nią biurokratyzmem, kosztownym outsourcem, masowymi zwolnieniami i zwinnie zmieniającymi się celami. Automatyzacja często wcale nie pomogła nam zrozumieć, co oznaczają ważne liczby i dokąd zmierzamy. Standardy nie wyjaśniły, co powinniśmy robić, a metody komunikacji nie poprawiły pracy zespołowej. Okazuje się, że nudna technologia, nudne praktyki i nudne prawdy działają. W prezentacji przedstawię wysoce skuteczne zasady odporne na zmieniające się trendy oraz zewnętrzne i wewnętrzne cyberzagrożenia.
Do the commercial products we deploy on your systems provide back doors to attackers? Was the Solar Winds breach an anomaly or a harbinger of things to come?
Commercial software has become extremely complex. We don’t know what it contains, what it runs, what it connects to or, what data it may be exfiltrating. We assume its security integrity but cannot verify it. The problem is one of economic incentives. The market rewards vendors who can quickly launch software with new features. It rewards products that covertly collect and transmit user data. The market does not reward security or privacy. The market does not reward transparency or resiliency. The market prioritizes profit over security. Why do we fail to recognise this?
This presentation explores our significant reliance on vendors and the premise that the products we purchase from them do not provide attack vectors to our systems. It specifically highlights the vendors we purchase security products from to protect our systems from breaches. Should we place our trust in these vendors - or should we place them on our risk registers?
I will try to give some answers to the below: