Supply Chain Security. Third Party Cyber Risk Management i SBOM
To wydarzenie zostało zakończone.
Wstęp
Świat IT to złożony system wielu powiązań i zależności. Nad niektórymi elementami mamy możliwość kontroli, ale wiele z nich pozostaje poza zasięgiem pojedynczej organizacji – pochodzi z zewnętrz, od dostawców i różnorodnych repozytoriów rzeczy, które wcześniej zbudowali inni. Ma to swoje fundamentalne znaczenie dla bezpieczeństwa i zarządzania ryzykiem. Nakłada konieczność wychodzenia z oceną tych elementów poza perspektywę własnej organizacji – na tyle, na ile jest to możliwe.
Wyzwanie to zauważył regulator rynku, nakładając obowiązek w regulowanych branżach dbania o łańcuch dostaw technologicznych. W pozostałych obszarach rynku taką ostrożność i przezorność nakazuje zwykły rozsądek – ale zagadnienie jest trudne i żmudne, więc do tej pory wiele organizacji przed tym wyzwaniem zwyczajnie uciekało.
Jak dbać o to, czy dostarczane do firmy rozwiązania, aplikacje i oprogramowanie zostały stworzone z myślą o bezpieczeństwie? Jaką kontrolę możemy tutaj mieć nad poczynaniem dostawców? Jak sprawdzić wykorzystywane biblioteki zewnętrzne (niezbędne dla większości systemów IT)? Jak rozebrać na części dostarczany software (SBOM)? Jak nie ulegać fikcji, wierząc ankietom zewnętrznych dostawców? I jak samemu nie utonąć w powodzi „ankietozy”, charakterystycznej dla korporacji dbających o swój compliance?
O tych i innych pytaniach porozmawiamy podczas październikowego spotkania CSO Council.
Jak zawsze podczas i tego spotkania na uczestników czeka także najbardziej aktualny cyberekspress, którego autor, zaproszony członek społeczności, przedstawi swoje subiektywne spojrzenie na najważniejsze wydarzenia w branży i incydenty cybersecurity ostatnim czasie!
👨👧👧 Jak zawsze zapewnimy ciekawe dyskusje i rozmowy – spotkania CSO Council to nieodmiennie okazja do wymiany doświadczeń i networkingu, także w czasach spotkań online!
🕒 Spotkania CSO Council to gwarancja bardzo efektywnego spędzenia skondensowanego czasu w elitarnym gronie menedżerów zajmujących się bezpieczeństwem informacji
🎯 Treściwą i aktualną merytorykę zapewniają najlepsi eksperci, zaś możliwość wymiany opinii oraz dyskusji z uczestnikami spotkania to niepowtarzalna okazja do pogłębienia wiedzy jak i doświadczeń.
Agenda
Subiektywny, autorski przegląd najważniejszych zjawisk i wydarzeń w branży cybersecurity z ostatniego miesiąca.
Obejrzyj prezentację
Rozmowa z ekspertami, udział wezmą m.in.:
Zapraszamy do rozmów w grupach – tym razem 3 grupy, ale każdy z nich na nieco inny temat w ramach bezpieczeństwa łańcucha dostaw – całość moderowana przez pr
zedstawicieli EY. Zorganizujemy dwie rundy dyskusji, tak aby każdy z uczestników mógł wybrać 2 tematy z 3. Tematy stolików:
Stolik 1.
SBOM - rozpoznanie i świadome zarządzanie ryzykiem w łańcuchu dostaw aplikacji.
Prowadzenie: Jan Wrona, Konsultant w zespole Advanced Security Center EY
Stolik 2.
Zarządzanie łańcuchem dostawców ICT – jak zaprojektować proces i efektywnie go wdrożyć i utrzymać.
Prowadzenie: Kamil Pszczółkowski, Starszy Manager, zespół doradztwa cyberbezp. EY
Stolik 3.
Wymagania względem dostawców systemów IT na podstawie najnowszych regulacji – ujęcie prawne.
Prowadzenie: Szymon Skalski, Kancelaria EY Law