SEMAFOR – XIX Forum Bezpieczeństwa i Audytu IT
16-17 marca 2026 Warszawa
Produced by
Ścieżki równoległe
08:00–09:00
Rejestracja uczestników, powitalny poczęstunek
09:00–09:10
Oficjalne rozpoczęcie XIX edycji konferencji SEMAFOR
Prowadzący
HOST
Radek Brzózka
dziennikarz telewizyjny i popularyzator nauki
Telewizja Polska
Członek Rady Programowej
Adam Mizerski
President
ISACA Katowice
Członek Rady Programowej
Mateusz Nosek
Prezes
ISSA Polska
Członek Rady Programowej
Filip Walicki
Dyrektor programowy konferencji Computerworld
VFP Communications
09:10–09:40
Keynote speech: Post-Quantum in Practice: Governance Chaos in the Making

Quantum computing is no longer a distant theoretical threat; it is a looming disruptor of digital trust. As the development of cryptographically relevant quantum computers nears reality, every organization dependent on public key infrastructure, digital certificates, and encryption faces an urgent governance challenge. The issue is not only technical, but also organizational. Most enterprises lack insight into where vulnerable cryptography exists, how deeply it permeates third-party ecosystems, and who is responsible for migration. “Post-Quantum in Practice: Governance Chaos in the Making” examines how the impending quantum shift exposes vulnerabilities in enterprise governance, including fragmented accountability, outdated asset inventories, and compliance gaps amid evolving regulations. This session emphasizes that quantum readiness is a board-level issue requiring coordinated policies, risk management, and assurance strategies, rather than just a cryptographic upgrade.

Prowadzący
Keynote speaker
Iskandar Islamov
Managing Director and Head of Cybersecurity, DLA, LLC
Vice President, ISACA Chicago Chapter
09:40–10:00
Strategia, plany i wyzwania Departamentu Cyberbezpieczeństwa w Ministerstwie Cyfryzacji na rok 2026
Prowadzący
Gość specjalny
Łukasz Wojewoda
Dyrektor Departamentu Cyberbezpieczeństwa
Ministerstwo Cyfryzacji
10:00–10:30
Zarząd widzi ryzyko w raportach. Haker z AI widzi je w czasie rzeczywistym. Kto ma przewagę?

W erze AI ryzyko cybernetyczne przestało być listą kontrolną. Stało się systemem zależności. Zarząd widzi ryzyko w kwartalnych raportach: tabele podatności, heatmapy compliance, statusy kontroli. Tymczasem atakujący korzystający z AI mapują całą powierzchnię ataku na firmę w kilka godzin – łącząc dane o assetach, aplikacjach, uprawnieniach i konfiguracjach w graf ekspozycji, który pokazuje wszystkie ścieżki prowadzące do krytycznych systemów. Powstaje niebezpieczna asymetria: organizacje raportują ryzyko statycznie, podczas gdy przeciwnicy analizują je dynamicznie, w czasie rzeczywistym. To nie jest problem złych narzędzi – to problem niewidzialności całej ekspozycji. Podczas wystąpienia omówione zostaną następujące zagadnienia: Jak AI zmienia arsenał ofensywny i dlaczego tradycyjne podejście do podatności już nie wystarcza? Dlaczego ekspozycja (exposure) staje się nową jednostką ryzyka zamiast CVE scores? Jak Continuous Threat Exposure Management (CTEM) łączy risk, architekturę, threat intelligence i istniejące narzędzia? Konkretny playbook: jak przejść od „mamy 1000 podatności” do „te 3 exposure paths są krytyczne”. Real case: organizacja z pełnym compliance, która padła ofiarą ataku przez niewidoczną ścieżkę ekspozycji.

Prowadzący
Joanna Wziątek-Ładosz
Senior Security Engineer
Tenable
10:30–11:00
Mikrosegmentacja – klucz do budowania cyberodpornych organizacji

Atakujący nie zatrzymują się w miejscu włamania — poruszają się lateralnie, eskalują uprawnienia i paraliżują całe środowiska, zanim ktokolwiek zdąży zareagować. W tej prezentacji pokażemy, dlaczego tradycyjne firewalle nie wystarczają i jak mikrosegmentacja pozwala skutecznie ograniczyć rozprzestrzenianie się zagrożeń, wspierając budowanie strategii Zero Trust. Na przykładach omówimy, jak dzięki AI i automatyzacji polityk uprościć wdrożenie mikrosegmentacji i przekształcić złożone środowiska hybrydowe w cyberodporne organizacje.

Prowadzący
Wojciech Górny
Senior Security Architect
Akamai Technologies
11:00–11:20
System Zarządzania Bezpieczeństwem Informacji w administracji rządowej – perspektywa Ministerstwa Cyfryzacji

Prezentacja przedstawi podejście Ministerstwa Cyfryzacji do wdrażania Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) w administracji rządowej, ze szczególnym uwzględnieniem pułapek pojawiających się w tym procesie oraz sprawdzonych dobrych praktyk. Zostanie również poruszona kwestia wpływu certyfikacji na realne podnoszenie poziomu bezpieczeństwa informacji.

Prowadzący
Gość specjalny
Sebastian Strawa
Dyrektor Biura Bezpieczeństwa, Kontroli i Nadzoru
Ministerstwo Cyfryzacji
11:20–11:40
SOAR bez S: Jak automatyzować dowolny proces

Dlaczego ograniczać zaawansowaną technologię wyłącznie do incydentów bezpieczeństwa, skoro era hiperautomatyzacji pozwala na optymalizację dowolnego obszaru organizacji? Czy system klasy SOAR może zarządzać procesami HR, inteligentnym budynkiem czy szeroko pojętym IoT? Co stoi na przeszkodzie, aby zintegrowany workflow zaparzył kawę dokładnie w momencie wejścia pierwszego pracownika do biura? Skoro niemal każde współczesne rozwiązanie dysponuje interfejsem cyfrowym, dlaczego nie wykorzystać FortiSOAR jako uniwersalnego łącznika między światem technologii a codziennymi operacjami? Pora wyjść poza schematy i sprawdzić, jak jedna platforma może stać się sercem operacyjnym całej nowoczesnej instytucji.

Prowadzący
Grzegorz Cebula
Systems Engineer
Fortinet
Maciej Iwanicki
Business Development Manager
Fortinet
11:40–12:10
Keynote speech: Internal Audit Journey to Excellence 

This presentation encapsulates a transformative evolution of the Internal Audit function froma conventional, compliance-focused entity to a forward-looking, value-creating strategic partner. It underscores the fusion of digital innovation, stakeholder collaboration, and agile, risk-based methodologies to drive alignment with organisational strategy. Rooted in ethics, foresight, and continuous improvement, this journey redefines Internal Audit as a catalyst for governance excellence and sustainable organisational growth. 

Prowadzący
Keynote speaker
Karem Obeid CIA, CRMA, MBA, CISA
Chief Audit Executive, Board and Audit Committee Member
12:00–12:30
Przerwa na kawę i networking. Zapraszamy do odwiedzania stoisk naszych Partnerów.
12:40–13:00
Krajobraz bezpieczeństwa polskiego Internetu według CERT Polska

Rzeczywisty stan cyberbezpieczeństwa w Polsce: od statystyk incydentów po analizę największych zagrożeń. Prezentacja pokazuje, jak CERT Polska wspiera Polaków w ochronie przed oszustwami, phishingiem, atakami ransomware i grup APT, oraz jakie narzędzia i inicjatywy edukacyjne mogą zwiększyć naszą zbiorową odporność na cyberzagrożenia.

Prowadzący
Michał Dondajewski
Starszy specjalista ds. rozwoju współpracy CSIRT
CERT Polska
13:00–13:20
Europejskie technologie kontra globalne ryzyka: przewaga certyfikacji i transparentności

Europejskie podejście do cyberbezpieczeństwa zyskuje na znaczeniu w kontekście rosnących zagrożeń i wymogów regulacyjnych, takich jak NIS2. Podczas sesji omówione zostaną kluczowe aspekty związane z suwerennością cyfrową, znaczeniem certyfikacji uznawanych na poziomie europejskim i międzynarodowym oraz rola transparentności technologicznej w budowaniu zaufania. Prelekcja przedstawi również wyzwania i praktyczne konsekwencje wyboru rozwiązań opartych na europejskich standardach, ze szczególnym uwzględnieniem ochrony sieci przemysłowych i infrastruktury IT/OT w sektorze publicznym i prywatnym.

Prowadzący
Piotr Zielaskiewicz
Senior Product Manager Stormshield
Dagma Bezpieczeństwo IT
13:20–13:40
AI zmienia IAM: kolejne wyzwania bezpieczeństwa Organizacji w kontekście NIS2. Gotowość Organizacji na ryzyko związane z nową generacją incydentów.
Prowadzący
Piotr Graszka
Lead Solutions Consultant CyberSecurity
OpenText – TBA
Robert Ługowski
Cybersecurity Architect
Safesqr
13:40–14:10
Wywiad LIVE on Stage: Cyberbezpieczeństwo: koszt czy inwestycja – perspektywa ekonomiczna

Podczas LIVE on Stage z Wandą Żółcińską, Redaktor Naczelną Computerworld, Główny Ekonomista w VeloBanku, Piotr Arak przedstawi ekonomiczne spojrzenie na cyberbezpieczeństwo.

Rozmowa dotyczyć będzie m.in.:

  • czy wydatki na cyberbezpieczeństwo to koszt operacyjny czy strategiczna inwestycja,
  • jakie wskaźniki pomagają ocenić opłacalność takich inwestycji (np. koszt incydentu, ROI/ROSI),
  • jak cyberzagrożenia wpływają na stabilność sektora bankowego i decyzje biznesowe,
  • w jaki sposób banki równoważą potrzebę oszczędności z koniecznością wzmacniania odporności cyfrowej.

Wywiad pokaże, że cyberbezpieczeństwo to kluczowy element strategii i ryzyka finansowego, a jego wpływ wykracza poza technologię.

Prowadzący
Członek Rady Programowej
Wanda Żółcińska
Content Innovation Director & Editor in Chief, Computerworld, HandelExtra, Handel
wydawnictwo VFP Communications
Rozmówcy
Gość specjalny
Dr Piotr Arak
Główny Ekonomista
VeloBank
14:10–15:00
Lunch
Ścieżki równoległe
15:00–15:30
IT Audyt
Audyt, który daje złudzenie bezpieczeństwa: jak organizacje wpadają w pułapkę checklist i cybersecurity theater 

Prelekcja pokazuje, dlaczego wiele organizacji traktuje audyt jako element „uspokojenia Zarządu”, a nie realne narzędzie wzmacniania odporności. Prelegent zdemaskuje zjawisko cybersecurity theater, w którym wspaniale przygotowane raporty, powielane rekomendacje i checklisty bez kontekstu biznesowego tworzą fałszywe poczucie bezpieczeństwa. Na bazie doświadczeń projektowych przedstawione zostaną przykłady audytów, które nie zmieniają nic w praktyce: brak priorytetyzacji ryzyka, brak wpływu na procesy, brak powiązania z detekcją i gotowością operacyjną. Prelekcja kończy się konkretnym modelem, jak projektować audyty tak, aby stawały się katalizatorem działania, a nie alibi i dekoracją w prezentacjach zarządczych. 

Prowadzący
Artur Markiewicz
Członek Zarządu
ISSA Polska
Cyberbezpieczeństwo, Hacking i Forensic
Gdy każda minuta się liczy: Studium przypadku powstrzymania ataku grupy XE Group

Podczas sesji przeanalizujemy autentyczny incydent, w którym zautomatyzowany atak na krytyczną podatność biblioteki Telerik doprowadził do próby przejęcia aplikacji .NET. Dowiesz się, jak dzięki błyskawicznej reakcji udało się skutecznie zminimalizować skutki ataku wietnamskiej grupy XE Group. Prezentacja skupi się na praktycznych metodach Incident Response w sytuacjach ekstremalnych: przy braku wsparcia deweloperów oraz braku dostępu do kodu źródłowego aplikacji.

Prowadzący
Marcin Kabaciński
CISO z ponad 20-letnim doświadczeniem, członek
ISACA Warsaw Chapter
Zarządzanie bezpieczeństwem informacji
Case study: Passkeys w bankowości: wdrożenie na produkcji w BNP Paribas Bank Polska – architektura i praktyczne doświadczenia

Prelekcja przedstawia praktyczne doświadczenia z wdrożenia technologii Passkeys w środowisku bankowym na przykładzie BNP Paribas Bank Polska. Omówiona zostanie droga od Proof of Concept do pełnego rollout’u, w tym kluczowe zmiany techniczne, proces rejestracji i logowania użytkowników oraz integracja rozwiązania bez konieczności modyfikacji istniejących systemów. Zaprezentowane zostaną największe wyzwania, wnioski z realizacji projektu oraz plany dalszego rozwoju architektury.

Prowadzący
Bartosz Cieszewski
Członek
ISSA Polska
Bartosz Miazga
Security Architect
BNP Paribas Bank Polska
Technologie i Innowacje
Cyber Resilience Act – wpływ regulacji na producentów i dostawców urządzeń cyfrowych 

Nowa europejska regulacja Cyber Resilience Act wprowadza istotne obowiązki w zakresie bezpieczeństwa cyfrowego dla producentów, dystrybutorów i importerów urządzeń zawierających elementy cyfrowe. Podczas prelekcji omówione zostaną kluczowe wymagania dotyczące nie tylko samych produktów, ale również procesów zarządzania ryzykiem, podatnościami oraz komponentami. 

Prowadzący
Andrzej Sobczak
DX Staff Cybersecurity Engineer, Compliance
Electrolux Poland
Ścieżki równoległe
15:30–15:45
IT Audyt
Nie można chronić tego, czego się nie zna: ITAM i ITSM jako fundamenty skutecznego audytu i cyberbezpieczeństwa

Nie można chronić tego, czego się nie zna”, stanowi absolutny fundament nowoczesnego zarządzania infrastrukturą cyfrową. Bez pełnej widoczności zasobów, walka z cyberzagrożeniami staje się działaniem po omacku. Współczesne cyberbezpieczeństwo nie zaczyna się od zaawansowanych systemów AI, lecz od porządku w danych. Synergia ITAM i ITSM tworzy „mapę terenu”, bez której skuteczna obrona i rzetelny audyt są po prostu niemożliwe.

Prowadzący
Przemysław Frąk
Presales Engineer
Axence
Cyberbezpieczeństwo, Hacking i Forensic
Jak pogodzić inżynierów, prawników i audytorów budując zintegrowany system raportowania KSC2?

KSC2 nie będzie proste do wdrożenia, a co gorsza powodować będzie konflikty pomiędzy inżynierami, prawnikami a audytorami. Wynika to z tego, że każda z tych grup patrzy na KSC2 w inny sposób. Czy da się zatem pogodzić inżynierów, prawników i audytorów w ramach jednego, zintegrowanego systemu, który będzie zawierał informacje zrozumiałe dla poszczególnych odbiorców, a w dodatku zapewni raportowanie i pełną widoczność na poziomie Zarządu? Na swojej prezentacji przedstawię propozycję skutecznego i eleganckiego rozwiązania tego problemu.

Prowadzący
Cezar Cichocki
Szef Centrum Kompetencyjnego
OpenBIZ
Zarządzanie bezpieczeństwem informacji
Temat prelekcji pojawi się wkrótce
Technologie i Innowacje
Secret tips to reduce Insider Threat risks

People are one of the leading causes of data loss — whether through malicious intent, compromised accounts, or unintentional risky behavior. Insider threats are especially difficult to detect because they originate from trusted users with legitimate access to systems, data, and critical infrastructure, often bypassing traditional, perimeter-based security controls. This presentation focuses on how organizations can identify and manage insider threat risk by bringing together diverse data sources into a single behavioral view of the user. By combining user behavior analytics (UBA), identity context, access patterns, device posture, network activity, and interactions with sensitive data, AI-driven models build dynamic baselines of normal behavior and detect anomalies that indicate elevated risk. The approach emphasizes continuous monitoring over point-in-time checks, reducing false positives while enabling earlier detection of both malicious actions and unintentional policy violations. Attendees will gain a practical understanding of how consolidating behavioral and contextual data is key to effective insider threat detection and how AI helps security teams move from reactive incident response to proactive, people-centric risk management.

Prowadzący
Karel Kotoun
Founder
Cyberometer.com
15:45–16:15
Przerwa na kawę i networking. Zapraszamy do odwiedzania stoisk naszych Partnerów.
Ścieżki równoległe
16:15–16:45
IT Audyt
Czy uzyskanie zgodności musi być trudne i drogie? AICPA SOC 2 w praktyce

Uczestnicy dowiedzą się jakie są realia vs. mity wokół SOC 2, przedstawione zostaną problemy towarzyszące tradycyjnemu podejściu (6-12 miesięcy) i w jaki sposób można znacznie skrócić ten czas (2-3 miesiące, 80% szybciej) i zredukować koszty (50-60% oszczędności). Zaprezentowane zostaną również najlepsze praktyki i rzeczywisty wpływ biznesowy oraz praktyczne kroki wdrożenia na realnym przykładzie. 

Prowadzący
Piotr Świąder
CISO
Hamsa Pay Inc.
Cyberbezpieczeństwo, Hacking i Forensic
Temat prelekcji pojawi się wkrótce
Zarządzanie bezpieczeństwem informacji
Zatopić statek to jak zniszczyć małe miasteczko OT – cyberbezpieczeństwo na statkach

Cyberatak na nowoczesny statek wykracza poza domenę tradycyjnego bezpieczeństwa informatycznego, stanowiąc zagrożenie porównywalne do incydentu dotyczącego infrastruktury krytycznej na terenie stałym. Współczesne statki funkcjonują jako zamknięte, wysoce zintegrowane ekosystemy technologiczne, w których systemy Operational Technology (OT) są kluczowymi procesami operacyjnymi – od napędu głównego i systemów nawigacyjnych, przez zarządzanie zasilaniem, aż po krytyczne funkcje balastowania i tłumienia pożarów. Scenariusz kompromitacji systemu OT, uzyskania dostępu do protokołów komunikacyjnych takich jak Modbus TCP/IP czy protokołami Industrial Control Systems (ICS), otwiera przed aktorem zagrożenia możliwości niosące konsekwencje operacyjne i bezpieczeństwa porównywalne do wyłączenia infrastruktury typu wod-kan czy gaz. 

Prowadzący
Andrzej Piotrowski
CISO
ThakaaMed
Technologie i Innowacje
Od Shadow AI do AI Governance. Case studies wdrożeń systemów genAI zgodnych z RODO i AI Act 

Twoja firma może przejść tą ścieżkę „suchą stopą” – od niekontrolowanego wykorzystania narzędzi AI przez personel i współpracowników (Shadow AI) do ustrukturyzowanego systemu zarządzania sztuczną inteligencją (AI Governance) w poszanowaniu RODO i AI act. Efekt najważniejszy jaki chcesz i możesz osiągnąć to wymierne bezpieczeństwo ważnych dla Twojej firmy danych i informacji. Na podstawie konkretnych case studies przeanalizujemy, jak wypracować spersonalizowane metody zarządzania i kontroli nad stosowaniem AI, dopasowane do specyfiki danej organizacji i indywidualnych kompetencji personelu oraz wymogów RODO i AI Act. Omówione zostaną praktyczne podejścia, które nie zawsze wymagają wdrożenia norm ISO, ale zapewniają efektywną kontrolę i compliance przy wykorzystaniu systemów generatywnej AI i w sumie do tych norm ISO bardzo im blisko.

Prowadzący
Patrycja Żarska-Cynk
Dyrektor ds. Ochrony Danych Osobowych
ISSA Polska
Ścieżki równoległe
16:45–17:15
IT Audyt
Audyt zintegrowany w praktyce: ludzie, procesy, technologie

Audyt zintegrowany to podejście, które pozwala ocenić rzeczywiste bezpieczeństwo organizacji poprzez analizę powiązań między ludźmi, procesami i technologiami. Wystąpienie pokaże, jak projektować i realizować audyt zintegrowany, jak korelować dane i dowody z różnych obszarów oraz jak unikać pułapek silosowego myślenia. Omówione zostaną kluczowe wyzwania i praktyczne korzyści tego podejścia z perspektywy audytora i zarządu.

Prowadzący
Marcin Dublaszewski
Prezes
Instytut Audytorów Wewnętrznych IIA Polska
Cyberbezpieczeństwo, Hacking i Forensic
Czy to wina użytkownika? Proste triki, które utrudnią atak

Atakujący często wykorzystują niewiedzę użytkowników. Fałszywy skrót, literówka w adresie czy złośliwa komenda w schowku to tylko kilka przykładów. Zamiast skupiać się na winie pracownika, warto ustawić odpowiednie opcje w popularnych narzędziach. Zobacz, jak zwiększyć bezpieczeństwo firmy, konfigurując przeglądarkę i system operacyjny.

Prowadzący
Kacper Szurek
Właściciel
szurek.tv
Zarządzanie bezpieczeństwem informacji
Dlaczego phishing zawsze musi się (nie)udać?

Phishing pozostaje jednym z najskuteczniejszych i najczęściej wykorzystywanych wektorów ataku w cyberprzestrzeni, mimo rosnącej świadomości użytkowników i coraz bardziej zaawansowanych mechanizmów ochrony. Podczas wystąpienia postaram się przenalizować paradoks phishingu – dlaczego z jednej strony jest on „skazany na sukces”, a z drugiej nigdy nie osiąga pełnej skuteczności. Omówię psychologiczne i techniczne czynniki sprzyjające powodzeniu ataków, takie jak socjotechnika, presja czasu czy personalizacja treści, oraz bariery, które ograniczają ich efektywność, w tym edukację użytkowników, filtry antyspamowe i mechanizmy uwierzytelniania. Zostaną przedstawione wnioski z realnych kampanii kontrolowanego phisingu ze wskazaniem co poszło dobrze a co poszło nie tak i jaki jest „lesson learn”. Podsumowując kluczowy wniosek – phishing nie zniknie, ale… należy połączyć edukację z techniką celem minimalizacji ryzyka. Jest to nieodzowne w kontekście obecnych czasów oraz nadchodzących regulacji (cykliczne szkolenia). 

Prowadzący
Michał Grobelny
Architekt Cyberbezpieczeństwa
NASK – PIB
Technologie i Innowacje
Security Awareness za grosze: jak zbudować profesjonalny program w MŚP z wykorzystaniem AI

Podczas prelekcji zostanie zaprezentowane case study wdrożenia programu Security Awareness w sektorze MŚP, realizowanego przy ograniczonym budżecie. Omówione będą metody wykorzystania darmowych i płatnych narzędzi AI do tworzenia angażujących materiałów edukacyjnych, takich jak wideo i grafiki, oraz sposoby skutecznego mierzenia postępów. Uczestnicy otrzymają przepis na schemat budowy programu zgodnego z regulacjami, bez konieczności ponoszenia wysokich kosztów. 

Prowadzący
Mateusz Makowski
CISO #Poland
CISO, Dimedic
17:00–17:15
Zakończenie pierwszego dnia konferencji i zaproszenie na spotkanie wieczorne dla uczestników, prelegentów i partnerów
Prowadzący
Członek Rady Programowej
Filip Walicki
Dyrektor programowy konferencji Computerworld
VFP Communications
Ścieżki równoległe
08:00–09:00
Rejestracja uczestników, powitalny poczęstunek
09:00–09:10
Oficjalne otwarcie 2. dnia XIX edycji konferencji SEMAFOR
Prowadzący
HOST
Radek Brzózka
dziennikarz telewizyjny i popularyzator nauki
Telewizja Polska
09:10–09:40
Keynote speech: Finding balance in AI & Quantum World

In an era where AI & Quantum are buzzword, this presentation will focus on bringing perspective on how organization need to and can balance sourcing, privacy and ethics to create a win-win implementation that isresponsible, trustworthy and beneficial financially. As a practitioner, Punit will share his perspective in simple, but comprehensive way with real life examples. 

Prowadzący
Keynote speaker
Punit Bhatia
Board Member
ISACA Belgium
09:40–10:10
Temat prelekcji pojawi się wkrótce

10:10–10:40
Jak ugryźć łańcuch dostaw ICT (i nie połamać zębów)

Podczas wystąpienia pokazuję, jak ryzyko w obszarze cyber przenosi się dziś przez łańcuch dostaw ICT i dlaczego coraz częściej materializuje się poza granicami własnej organizacji. Odnoszę się do realnych incydentów i aktualnych trendów, które miały bezpośredni wpływ na ciągłość działania, finanse i odpowiedzialność zarządczą firm. Wskazuję, dlaczego klasyczne podejście do bezpieczeństwa przestaje być skuteczne oraz gdzie obecnie znajdują się kluczowe punkty ryzyka. Wystąpienie zawiera elementy praktyczne a także  wskazówki i podpowiedzi stanowiąc punkt wyjścia do świadomego zarządzania ryzykiem dostawców na poziomie organizacji.

Prowadzący
Krzysztof Zieliński
CISO
RTV EURO AGD
10:40–11:00
Epidemiologia wyłudzeń – czyli R₀ dla fraudu i próg „odporności populacyjnej”

Dyrektor bezpieczeństwa w Grupie BIK zaprezentuje nietypowe ujęcie zjawiska rozprzestrzeniania się fraudów w różnych kanałach (telefon, e-mail, aplikacje) – fraud jako choroba zakaźna. Okazuje się, że oszustwa – podobnie jak wirusy – mają swoje mechanizmy transmisji, wymagają odpowiedniej reakcji, a pewne grupy są na nie bardziej podatne niż inne. Z prezentacji Andrzeja dowiesz się,

– jak roznosi się wirus oszustw finansowych w Polsce,

– które rodzaje wyłudzeń ostatnio zyskują na popularności, a które już odchodzą w cień

– co wynika z Raportu Antyfraudowego BIK dla osób dbających o bezpieczeństwo organizacji  

I wreszcie poznają Państwo wybrane strategie przeciwdziałania fraudom – tożsamość jako infrastruktura krytyczna: od KYC, haseł do ciągłej autoryzacji.

Prowadzący
Andrzej Karpiński
Dyrektor ds. Bezpieczeństwa
Grupa BIK
11:00–11:30
Przerwa na kawę i networking. Zapraszamy do odwiedzania stoisk naszych Partnerów.
11:30–11:50
Adekwatność środków bezpieczeństwa w KSC: jak to ogarnąć i nie zwariować?
Prowadzący
Krzysztof Szymkowski
IT Security Officer
GASPOL
11:50–12:10
Deep fake i dezinformacja w rękach adwersarzy

Prowadzący
Grzegorz Nowak
Dyrektor
Centrum Cyberbezpieczeństwa i Ochrony Danych we Władysławowie
12:10–12:30
Cyber Threat Intelligence, czyli jak ułatwiać podejmowanie decyzjispekcie cyberbezpieczeństwa

Uczestnicy dowiedzą się w oparciu o jakie produkty CTI mogą łatwiej podejmować decyzje na temat: kluczowych zagrożeń, strategii budowania detekcji czy priorytetyzacji podatności do zaadresowania. Przybliżone zostaną narzędzia i metodyki, które wspierają tworzenie takich produktów. A co najważniejsze, jest to wiedza i doświadczenie zdobyte w boju.

Prowadzący
Przemysław Skowron
Senior Manager, Cyber Threat Intelligence & Detection
Grupa Knauf
12:30–13:00
Przerwa na kawę i networking. Zapraszamy do odwiedzania stoisk naszych Partnerów.
13:00–13:40
Debata sesji plenarnej: Zaufanie w erze zależności: jak zabezpieczyć łańcuch dostaw ICT przed cyberatakami i ryzykiem geopolitycznym?

Łańcuch dostaw ICT stał się jednym z najsłabszych, a jednocześnie najbardziej krytycznych punktów cyberbezpieczeństwa – od sprzętu i firmware’u, przez oprogramowanie open source, po usługi chmurowe i integratorów. W jaki sposób można pracować nad połączeniem perspektywy technologii, zarządzania ryzykiem, regulacji (NIS2, DORA), geopolityki i odpowiedzialności biznesowej?

  • Czy da się dziś realnie „zweryfikować” zaufanie do dostawcy ICT?
  • Software supply chain vs. hardware supply chain – gdzie ryzyko jest większe?
  • Czy dywersyfikacja dostawców to jeszcze bezpieczeństwo, czy już iluzja?
  • Jak zarządzać ryzykiem dostawców w ekosystemach chmury i AI?
  • Czy CISO wciąż „kontroluje” środowisko, czy tylko negocjuje ryzyko?
  • Jak dostawcy mogą pomóc klientom w realnym zarządzaniu ryzykiem zależności?
  • Jak NIS2 i nadchodzące regulacje zmieniają odpowiedzialność firm i zarządów?

Prowadzący
Członek Rady Programowej
Wanda Żółcińska
Content Innovation Director & Editor in Chief, Computerworld, HandelExtra, Handel
wydawnictwo VFP Communications
Rozmówcy
Damian Jagusz
Chief Digital Operational Resilience Officer, Head of DOR and ICT Compliance
ERGO Hestia
Mariusz Kosiński
Szef Biura Cyberbezpieczeństwa, Departament Korporacyjny Bezpieczeństwa
Grupa Azoty
Joanna Wziątek-Ładosz
Senior Security Engineer
Tenable
Alina Zając
Solution Manager, IT security Manager / CERT Head PL
E.ON Polska
13:40–14:00
Temat prelekcji pojawi się wkrótce
14:00–14:20
Budowa odporności cyfrowej w publicznej organizacji – ludzie, narzędzia, procesy. Case study na podstawie doświadczeń CISO w kilku organizacjach

Prowadzący
Zbigniew Łatowski
SOC Manager
Instytut Pamięci Narodowej
14:20–15:20
Lunch
Ścieżki równoległe
15:20–15:50
IT Audyt
Cyfrowy sejf czy czarna skrzynka? Przewodnik audytora po ryzykach technologii blockchain

Technologia blockchain jest postrzegana jako gwarancja nienaruszalności, przejrzystości i decentralizacji danych, czy niezaprzeczalnych rejestrów. Jednak z perspektywy audytu te cechy mogą stać się wyzwaniem – blockchain bywa „czarną skrzynką”, w której ukryte są ryzyka nieoczywiste dla tradycyjnych mechanizmów kontroli i systemów zarządzanych centralnie. Przedstawię uczestnikom praktyczny przewodnik po najważniejszych ryzykach związanych z blockchainem, zidentyfikowanych w ramach ISACA Blockchain Framework and Guidance oraz Blockchain Risk Considerations for Professionals. Omówię m.in. ryzyka architektury i integracji, podatności kryptograficzne i błędy zarządzania kluczami, zagrożenia w warstwie smart kontraktów, w środowisku rozproszonym. Audytorzy poznają również, narzędzia audytorskie i punkty kontrolne oparte na ISACA Blockchain Audit Program. 

Prowadzący
Małgorzata Michniewicz
Członek Zarządu
ISACA Warsaw Chapter
Cyberbezpieczeństwo, Hacking i Forensic
SOC ma alerty, Zarząd KPI, a atakujący czas – czyli o tym, gdzie w praktyce gubimy bezpieczeństwo

W SOC jest generowane tysiące alertów dziennie z których 99% to szum. Zarządy (nie wszystkie, ale większość), mierzą MTTR-y i False Positive Ratio zamiast czas do rzeczywistego wykrycia zagrożenia. Zdarzają się przypadki, że atakujący mają miesiące zanim zostaną wykryci, aby poruszać się w sieci. Tutaj przyjrzałbym się, gdzie rzeczywiście giniemy, czy pomiędzy procedurą eskalacji czy w polityce i marketingu organizacji. Jak wygląda balansowanie między doskonałymi narzędziami, a zespołem zamienionym w „brygadę strażacką”. 

Prowadzący
Piotr Pęsiek
IT Security Supervisor
HAVI Logistics, Centrum Usług Wspólnych IT dla McDonald’s Polska
Zarządzanie bezpieczeństwem informacji
Wyzwania cyberbezpieczeństwa w sektorze publicznym – ludzie, pieniądze, czy technologia?

Opowiem o tym, czy takie postawienie sprawy jest właściwe i dlaczego wszystkie 3 aspekty są tak samo ważne.

Ludzie – jak zapewnić kadrę, która sprosta wyzwaniom z zakresu cyberbezpieczeństwa.

Pieniądze – źródła finansowania; skąd administracja publiczna pozyskuje środki.

Technologie – jak już zbierzemy odpowiedni zespół i zapewnimy finansowanie to jak wybrać właściwe rozwiązania i czym się kierować.

Prowadzący
Tomasz Ptak
Inspektor Ochrony Danych
Centrum Usług Wspólnych Katowice
Technologie i Innowacje
Temat prelekcji pojawi się wkrótce
Ścieżki równoległe
15:50–16:20
IT Audyt
Jeden audyt, dwa światy? ISO 27001 vs NIS2 w praktyce

Wystąpienie obejmować będzie praktyczne porównanie audytu ISO/IEC 27001 i NIS2. Przedstawione zostaną podobieństwa, różnice i punkty styku, dzięki którym możliwe będzie zbudowanie jednej, spójnej ścieżki audytowej. Pokazane zostanie, jak mogą zostać mapowane wymagania, jak mogą zostać dobrane dowody i testy oraz jak może zostać zoptymalizowany zakres audytu. W efekcie ograniczone zostaną duplikacje, koszty i „papierowa zgodność”, przy jednoczesnym wzmocnieniu realnej odporności organizacji.

Prowadzący
Marcin Serafin
Partner, kieruje praktykami ochrony danych osobowych oraz cyberbezpieczeństwa
Kancelaria Rymarz Zdort Maruta
Tomasz Szczygieł
Ekspert cyberbezpieczeństwa/audytor
Cyberbezpieczeństwo, Hacking i Forensic
Ochrona cybernetyczna imprez masowych o skali międzynarodowej – wyzwanie inżynierskie, odporność infrastruktury czy nieuchronna eskalacja zagrożeń?

Ochrona międzynarodowych imprez masowych stanowi złożone wyzwanie organizacyjne i inżynierskie, realizowane w środowisku wielu akcjonariuszy, rozproszonej odpowiedzialności oraz silnych zależności technologicznych. Kluczowe znaczenie mają obszary akredytacji, łączności, transmisji danych, monitoringu oraz zarządzania bezpieczeństwem i sytuacjami kryzysowymi, a także zagadnienia ochrony przestrzeni powietrznej przed nieautoryzowanymi dronami i ryzyka związane z zakłóceniami GPS. Szczególnym wyzwaniem jest odporność infrastruktury, rozumianą jako zdolność do ciągłego działania oraz skutecznego reagowania na incydenty. Autor podejmie próbę odpowiedzi na pytanie, czy eskalacja zagrożeń jest nieunikniona, czy możliwa do ograniczenia poprzez spójną architekturę bezpieczeństwa i zarządzanie ryzykiem w skali całej imprezy.

Prowadzący
Rafał Cichocki
Kierownik Centrum Cyberbezpieczeństwa Morskiego
Uniwersytet Morski w Gdyni
Zarządzanie bezpieczeństwem informacji
Łańcuch dostaw w IT. Suwerenność to fikcja

Jak głęboko sięga łańcuch dostaw – IT to nie tylko oprogramowanie, ale także technologie i sprzęt. Na ile możemy być suwerenni jako organizacje. Jakie są ograniczenia. Jakie usługi można oddać a co warto zachować lokalnie. Czy stać nas na niezależność – jakie są koszty. Czy można zachować suwerenność jako Państwo w erze globalizacji.

Prowadzący
Jakub Walczak
Kierownik Biura Bezpieczeństwa
Radmor SA
Technologie i Innowacje
Wykrywanie bezzałogowych statków powietrznych dla infrastruktury krytycznej w aspekcie cyberbezpieczeństwa

Bezzałogowe statki powietrzne należy traktować jako nowe wektory zagrożeń cybernetycznych. Drony nie są już wyłącznie zagrożeniem fizycznym. Mogą być wykorzystywane jako platformy do ataków cybernetycznych (np. przechwytywanie komunikacji Wi-Fi/LTE/5G), narzędzia do rekonesansu elektronicznego (SIGINT, IMINT), nośniki złośliwego oprogramowania lub urządzeń do ataków typu rogue access point.

Prowadzący
Rafał Nikodym
Kierownik w Biurze Audytu i Kontroli
Polska Grupa Zbrojeniowa
Ścieżki równoległe
16:20–16:50
IT Audyt
Podejście oparte na ryzyku – Święty Graal, czy pusty slogan

Podejście oparte na ryzyku jest wymaganiem obowiązujących aktów prawnych, takich jak: RODO, KRI, NIS2 (UKSC), DORA, oraz najlepszych praktyk (np. COBIT) czy systemów zarządzania (ISO/IEC 27001, ISO 22301). Ponieważ funkcjonuje w tych obszarach od wielu lat powinno być ugruntowaną praktyką. Niestety często przyjmuje karykaturalną, gargantuiczną postać, która deprecjonuje podejście oparte na ryzyku i stawia pod znakiem zapytania jego użyteczność (sensowność). Celem prezentacji jest zwrócenie uwagi na te istotne aspekty podejścia opartego na ryzyku, które są pomijane lub opacznie rozumiane w praktyce.

Prowadzący
Paweł Henig
Członek Komisji Rewizyjnej
ISACA Warsaw Chapter
Cyberbezpieczeństwo, Hacking i Forensic
Proof of Concept niskopoziomowego monitorowania automatyki przemysłowej w środowisku przedsiębiorstwa wodociągowego

Proof of Concept dotyczył praktycznej implementacji porównawczej dwóch narzędzi służących do monitorowania zdarzeń zachodzących w sieci, w których działają protokoły industrialne, w tym do wykrywania i identyfikacji sterowników i innych urządzeń podłączonych do sieci. Wnioski płynące z praktycznej implementacji pokazały jakie problemy występują w działaniach takich systemów, co pozwalają wykryć i które rozwiązania są ekonomicznie uzasadnione dla małych i średnich przedsiębiorstw eksploatujących systemy OT, kwalifikujących się co najmniej do podmiotów ważnych według aktualnego projektu nowelizacji ustawy o KSC. Proof of Concept został zrealizowany jako wstępna weryfikacja wniosku o dofinansowanie dotacji „Cyberbezpieczny wodociąg”.

Prowadzący
Marek Ujejski
Cybersecurity Expert, Board Adviser
Zarządzanie bezpieczeństwem informacji
Anatomia incydentu – jak proste zaniedbania doprowadziły do zaszyfrowania globalnej firmy

W czasie prelekcji chciałbym przyjrzeć się bliżej incydentowi, w którym firma posiadająca oddziały na całym świecie została skutecznie zaatakowana przez ransomware. Przyjrzymy się jak przebiegał incydent oraz jakie były jego krótko i długofalowe skutki a także jak wyglądała ścieżka przywrócenia pełnego funkcjonowania, w tym współpracy z partnerami biznesowymi. Przeanalizujemy co można było zrobić żeby zapobiec incydentowi oraz które mechanizmy bezpieczeństwa zawiodły.

Prowadzący
Paweł Kulpa
Architekt bezpieczeństwa
ISACA Warsaw Chapter/ISSA Polska
Technologie i Innowacje
Od atlasu ataków do wojny modeli: AI kontra AI w cyberbezpieczeństwie

W trakcie prelekcji pokażę przejście od statycznego „Atlasu ataków na AI” — omawianego podczas zeszłorocznej edycji konferencji SEMAFOR — do modelu, w którym autonomiczne systemy ofensywne i defensywne wchodzą w bezpośrednią konfrontację typu „AI kontra AI”. Przyjrzymy się adaptacyjnym atakom adwersaryjnym, technikom zatruwania danych oraz automatyzacji eksploitacji. Omówione zostaną również nowoczesne mechanizmy ochronne, w tym detekcja anomalii w czasie rzeczywistym oraz architektury samonaprawcze. Szczególny nacisk zostanie położony na implikacje dla audytu, zwłaszcza w obszarze monitorowania driftu modelu i oceny ryzyka w środowiskach częściowo autonomicznych. Prelekcję zakończy demonstracja scenariusza „AI WAR”, ukazująca na żywo dynamikę starcia autonomicznych agentów ofensywnych z inteligentnymi warstwami obronnymi. Nie zabraknie również interaktywnego wyzwania dla publiczności, wykorzystującego możliwości systemów AI dostępnych na urządzeniach przenośnych.

Prowadzący
Dr inż. Adrian Kapczyński, CISA, CISM
Adiunkt, Koordynator podobszaru badawczego "Cyberbezpieczeństwo"
Politechnika Śląska
16:50–17:00
Podziękowania dla uczestników i zamknięcie XIX edycji konferencji SEMAFOR
Prowadzący
Członek Rady Programowej
Filip Walicki
Dyrektor programowy konferencji Computerworld
VFP Communications