Wśród pierwszych tematów prelekcji SEMAFOR 2026 m. in.:
Keynote speech: Post-Quantum in Practice: Governance Chaos in the Making
Iskandar Islamov – Managing Director and Head of Cybersecurity, DLA, LLC, Vice President, ISACA Chicago Chapter
Quantum computing is no longer a distant theoretical threat; it is a looming disruptor of digital trust. As the development of cryptographically relevant quantum computers nears reality, every organization dependent on public key infrastructure, digital certificates, and encryption faces an urgent governance challenge. The issue is not only technical, but also organizational. Most enterprises lack insight into where vulnerable cryptography exists, how deeply it permeates third-party ecosystems, and who is responsible for migration. “Post-Quantum in Practice: Governance Chaos in the Making” examines how the impending quantum shift exposes vulnerabilities in enterprise governance, including fragmented accountability, outdated asset inventories, and compliance gaps amid evolving regulations. This session emphasizes that quantum readiness is a board-level issue requiring coordinated policies, risk management, and assurance strategies, rather than just a cryptographic upgrade.
Keynote speech: Internal Audit Journey to Excellence
Karem Obeid (CIA, CRMA, MBA, CISA) – Chief Audit Executive, Board and Audit Committee Member
This presentation encapsulates a transformative evolution of the Internal Audit function froma conventional, compliance-focused entity to a forward-looking, value-creating strategic partner. It underscores the fusion of digital innovation, stakeholder collaboration, and agile, risk-based methodologies to drive alignment with organisational strategy. Rooted in ethics, foresight, and continuous improvement, this journey redefines Internal Audit as a catalyst for governance excellence and sustainable organisational growth.
Keynote speech: Finding balance in AI & Quantum World
Punit Bhatia – Board Member, ISACA Belgium
In an era where AI & Quantum are buzzword, this presentation will focus on bringing perspective on how organization need to, and can balance sourcing, privacy and ethics to create a win-win AI implementation that isresponsible, trustworthy and beneficial financially. As a practitioner, Punit will share his perspective in simple, but comprehensive way with real life examples.
Keynote speech: System Zarządzania Bezpieczeństwem Informacji w administracji rządowej – perspektywa Ministerstwa Cyfryzacji
Sebastian Strawa – Dyrektor Biura Bezpieczeństwa, Kontroli i Nadzoru, Ministerstwo Cyfryzacji
Prezentacja przedstawi podejście Ministerstwa Cyfryzacji do wdrażania Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) w administracji rządowej, ze szczególnym uwzględnieniem pułapek pojawiających się w tym procesie oraz sprawdzonych dobrych praktyk. Zostanie również poruszona kwestia wpływu certyfikacji na realne podnoszenie poziomu bezpieczeństwa informacji.
Epidemiologia wyłudzeń – czyli R₀ dla fraudu i próg „odporności populacyjnej„
Andrzej Karpiński – Dyrektor ds. Bezpieczeństwa, Grupa BIK
Dyrektor bezpieczeństwa w Grupie BIK zaprezentuje nietypowe ujęcie zjawiska rozprzestrzeniania się fraudów w różnych kanałach (telefon, e-mail, aplikacje) – fraud jako choroba zakaźna. Okazuje się, że oszustwa – podobnie jak wirusy – mają swoje mechanizmy transmisji, wymagają odpowiedniej reakcji, a pewne grupy są na nie bardziej podatne niż inne. Z prezentacji Andrzeja dowiesz się,
– jak roznosi się wirus oszustw finansowych w Polsce,
– które rodzaje wyłudzeń ostatnio zyskują na popularności, a które już odchodzą w cień
– co wynika z Raportu Antyfraudowego BIK dla osób dbających o bezpieczeństwo organizacji
I wreszcie poznają Państwo wybrane strategie przeciwdziałania fraudom – tożsamość jako infrastruktura krytyczna: od KYC, haseł do ciągłej autoryzacji.
Cyber Resilience Act – wpływ regulacji na producentów i dostawców urządzeń cyfrowych
Andrzej Sobczak – Cyber security engineer, Compliance, Electrolux
Nowa europejska regulacja Cyber Resilience Act wprowadza istotne obowiązki w zakresie bezpieczeństwa cyfrowego dla producentów, dystrybutorów i importerów urządzeń zawierających elementy cyfrowe. Podczas prelekcji omówione zostaną kluczowe wymagania dotyczące nie tylko samych produktów, ale również procesów zarządzania ryzykiem, podatnościami oraz komponentami.
Security Champion – droga do budowy kompetencji cyberbezpieczeństwa w działach technicznych
Paweł Szczepski – Architekt, Bank Gospodarstwa Krajowego
Prezentacja omówi wytyczne OWASP (Open Web Application Security Project) dla Programu Security Champion oraz jego praktyczne wdrożenie w firmie przy jednoczesnym rozszerzeniu go o inne zespoły techniczne (nie tylko programistów i testerów), ale również o pracowników ICT (R&S, IT, Service Desk).
SOC ma alerty, Zarząd KPI, a atakujący czas – czyli o tym, gdzie w praktyce gubimy bezpieczeństwo
Piotr Pęsiek – IT Security Supervisor, HAVI Logistics
W SOC jest generowane tysiące alertów dziennie z których 99% to szum. Zarządy (nie wszystkie, ale większość), mierzą MTTR-y i False Positive Ratio zamiast czas do rzeczywistego wykrycia zagrożenia. Zdarzają się przypadki, że atakujący mają miesiące zanim zostaną wykryci, aby poruszać się w sieci. Tutaj przyjrzałbym się, gdzie rzeczywiście giniemy, czy pomiędzy procedurą eskalacji czy w polityce i marketingu organizacji. Jak wygląda balansowanie między doskonałymi narzędziami, a zespołem zamienionym w „brygadę strażacką”.
Security Awareness za grosze: jak zbudować profesjonalny program w MŚP z wykorzystaniem AI
Mateusz Makowski – CISO, Dimedic
Podczas prelekcji zostanie zaprezentowane case study wdrożenia programu Security Awareness w sektorze MŚP, realizowanego przy ograniczonym budżecie. Omówione będą metody wykorzystania darmowych i płatnych narzędzi AI do tworzenia angażujących materiałów edukacyjnych, takich jak wideo i grafiki, oraz sposoby skutecznego mierzenia postępów. Uczestnicy otrzymają przepis na schemat budowy programu zgodnego z regulacjami, bez konieczności ponoszenia wysokich kosztów.
Audyt, który daje złudzenie bezpieczeństwa: jak organizacje wpadają w pułapkę checklist i cybersecurity theater
Artur Markiewicz – Członek Zarządu, ISSA Polska
Prelekcja pokazuje, dlaczego wiele organizacji traktuje audyt jako element „uspokojenia Zarządu”, a nie realne narzędzie wzmacniania odporności. Prelegent zdemaskuje zjawisko cybersecurity theater, w którym wspaniale przygotowane raporty, powielane rekomendacje i checklisty bez kontekstu biznesowego tworzą fałszywe poczucie bezpieczeństwa. Na bazie doświadczeń projektowych przedstawione zostaną przykłady audytów, które nie zmieniają nic w praktyce: brak priorytetyzacji ryzyka, brak wpływu na procesy, brak powiązania z detekcją i gotowością operacyjną. Prelekcja kończy się konkretnym modelem, jak projektować audyty tak, aby stawały się katalizatorem działania, a nie alibi i dekoracją w prezentacjach zarządczych.
Czy uzyskanie zgodności musi być trudne i drogie? AICPA SOC 2 w praktyce
Piotr Świąder – CISO, Hamsa Pay Inc.
Uczestnicy dowiedzą się jakie są realia vs. mity wokół SOC 2, przedstawione zostaną problemy towarzyszące tradycyjnemu podejściu (6-12 miesięcy) i w jaki sposób można znacznie skrócić ten czas (2-3 miesiące, 80% szybciej) i zredukować koszty (50-60% oszczędności). Zaprezentowane zostaną również najlepsze praktyki i rzeczywisty wpływ biznesowy oraz praktyczne kroki wdrożenia na realnym przykładzie.
Proof of Concept niskopoziomowego monitorowania automatyki przemysłowej w środowisku przedsiębiorstwa wodociągowego
Marek Ujejski – Security Expert, Board Adviser
Proof of Concept dotyczył praktycznej implementacji porównawczej dwóch narzędzi służących do monitorowania zdarzeń zachodzących w sieci, w których działają protokoły industrialne, w tym do wykrywania i identyfikacji sterowników i innych urządzeń podłączonych do sieci. Wnioski płynące z praktycznej implementacji pokazały jakie problemy występują w działaniach takich systemów, co pozwalają wykryć i które rozwiązania są ekonomicznie uzasadnione dla małych i średnich przedsiębiorstw eksploatujących systemy OT, kwalifikujących się co najmniej do podmiotów ważnych według aktualnego projektu nowelizacji ustawy o KSC. Proof of Concept został zrealizowany jako wstępna weryfikacja wniosku o dofinansowanie dotacji „Cyberbezpieczny wodociąg”.
Zatopić statek to jak zniszczyć małe miasteczko OT – cyberbezpieczeństwo na statkach
Andrzej Piotrowski – CISO, Thaakamed
Cyberatak na nowoczesny statek wykracza poza domenę tradycyjnego bezpieczeństwa informatycznego, stanowiąc zagrożenie porównywalne do incydentu dotyczącego infrastruktury krytycznej na terenie stałym. Współczesne statki funkcjonują jako zamknięte, wysoce zintegrowane ekosystemy technologiczne, w których systemy Operational Technology (OT) są kluczowymi procesami operacyjnymi – od napędu głównego i systemów nawigacyjnych, przez zarządzanie zasilaniem, aż po krytyczne funkcje balastowania i tłumienia pożarów. Scenariusz kompromitacji systemu OT, uzyskania dostępu do protokołów komunikacyjnych takich jak Modbus TCP/IP czy protokołami Industrial Control Systems (ICS), otwiera przed aktorem zagrożenia możliwości niosące konsekwencje operacyjne i bezpieczeństwa porównywalne do wyłączenia infrastruktury typu wod-kan czy gaz.
Case study: Passkeys w bankowości: wdrożenie na produkcji w BNP Paribas Bank Polska – architektura i praktyczne doświadczenia
Bartosz Miazga – Security Architect, BNP Paribas Bank Polska
Bartosz Cieszewski – ISSA Polska
Prelekcja przedstawia praktyczne doświadczenia z wdrożenia technologii Passkeys w środowisku bankowym na przykładzie BNP Paribas Bank Polska. Omówiona zostanie droga od Proof of Concept do pełnego rollout’u, w tym kluczowe zmiany techniczne, proces rejestracji i logowania użytkowników oraz integracja rozwiązania bez konieczności modyfikacji istniejących systemów. Zaprezentowane zostaną największe wyzwania, wnioski z realizacji projektu oraz plany dalszego rozwoju architektury.
Od Shadow AI do AI Governance. Case studies wdrożeń systemów genAI zgodnych z RODO i AI Act
Patrycja Żarska-Cynk – ISSA Polska
Twoja firma może przejść tą ścieżkę „suchą stopą” – od niekontrolowanego wykorzystania narzędzi AI przez personel i współpracowników (Shadow AI) do ustrukturyzowanego systemu zarządzania sztuczną inteligencją (AI Governance) w poszanowaniu RODO i AI act. Efekt najważniejszy jaki chcesz i możesz osiągnąć to wymierne bezpieczeństwo ważnych dla Twojej firmy danych i informacji. Na podstawie konkretnych case studies przeanalizujemy, jak wypracować spersonalizowane metody zarządzania i kontroli nad stosowaniem AI, dopasowane do specyfiki danej organizacji i indywidualnych kompetencji personelu oraz wymogów RODO i AI Act. Omówione zostaną praktyczne podejścia, które nie zawsze wymagają wdrożenia norm ISO, ale zapewniają efektywną kontrolę i compliance przy wykorzystaniu systemów generatywnej AI i w sumie do tych norm ISO bardzo im blisko.
Europejskie technologie kontra globalne ryzyka: przewaga certyfikacji i transparentności
Piotr Zielaskiewicz – Senior Product Manager, Stormshield, Dagma Bezpieczeństwo IT
Europejskie podejście do cyberbezpieczeństwa zyskuje na znaczeniu w kontekście rosnących zagrożeń i wymogów regulacyjnych, takich jak NIS2. Podczas sesji omówione zostaną kluczowe aspekty związane z suwerennością cyfrową, znaczeniem certyfikacji uznawanych na poziomie europejskim i międzynarodowym oraz rola transparentności technologicznej w budowaniu zaufania. Prelekcja przedstawi również wyzwania i praktyczne konsekwencje wyboru rozwiązań opartych na europejskich standardach, ze szczególnym uwzględnieniem ochrony sieci przemysłowych i infrastruktury IT/OT w sektorze publicznym i prywatnym.
Nie można chronić tego, czego się nie zna: ITAM i ITSM jako fundamenty skutecznego audytu i cyberbezpieczeństwa
Przemysław Frąk – Presales Engineer, Axence
Nie można chronić tego, czego się nie zna”, stanowi absolutny fundament nowoczesnego zarządzania infrastrukturą cyfrową. Bez pełnej widoczności zasobów, walka z cyberzagrożeniami staje się działaniem po omacku. Współczesne cyberbezpieczeństwo nie zaczyna się od zaawansowanych systemów AI, lecz od porządku w danych. Synergia ITAM i ITSM tworzy „mapę terenu”, bez której skuteczna obrona i rzetelny audyt są po prostu niemożliwe.
Łańcuch dostaw w IT. Suwerenność to fikcja
Jakub Walczak – Kierownik Biura Bezpieczeństwa, Radmor SA
Jak głęboko sięga łańcuch dostaw – IT to nie tylko oprogramowanie, ale także technologie i sprzęt. Na ile możemy być suwerenni jako organizacje. Jakie są ograniczenia. Jakie usługi można oddać a co warto zachować lokalnie. Czy stać nas na niezależność – jakie są koszty. Czy można zachować suwerenność jako Państwo w erze globalizacji.
Cyfrowy sejf czy czarna skrzynka? Przewodnik audytora po ryzykach technologii blockchain
Małgorzata Michniewicz – Członek Zarządu, ISACA Warsaw Chapter
Technologia blockchain jest postrzegana jako gwarancja nienaruszalności, przejrzystości i decentralizacji danych, czy niezaprzeczalnych rejestrów. Jednak z perspektywy audytu te cechy mogą stać się wyzwaniem – blockchain bywa „czarną skrzynką”, w której ukryte są ryzyka nieoczywiste dla tradycyjnych mechanizmów kontroli i systemów zarządzanych centralnie. Przedstawię uczestnikom praktyczny przewodnik po najważniejszych ryzykach związanych z blockchainem, zidentyfikowanych w ramach ISACA Blockchain Framework and Guidance oraz Blockchain Risk Considerations for Professionals. Omówię m.in. ryzyka architektury i integracji, podatności kryptograficzne i błędy zarządzania kluczami, zagrożenia w warstwie smart kontraktów, w środowisku rozproszonym. Audytorzy poznają również, narzędzia audytorskie i punkty kontrolne oparte na ISACA Blockchain Audit Program.
Czy to wina użytkownika? Proste triki, które utrudnią atak
Kacper Szurek – Właściciel, szurek.tv
Atakujący często wykorzystują niewiedzę użytkowników. Fałszywy skrót, literówka w adresie czy złośliwa komenda w schowku to tylko kilka przykładów. Zamiast skupiać się na winie pracownika, warto ustawić odpowiednie opcje w popularnych narzędziach. Zobacz, jak zwiększyć bezpieczeństwo firmy, konfigurując przeglądarkę i system operacyjny.
Od atlasu ataków do wojny modeli: AI kontra AI w cyberbezpieczeństwie
Dr inż. Adrian Kapczyński – Adiunkt, Koordynator podobszaru badawczego „Cyberbezpieczeństwo”, Politechnika Śląska
W trakcie prelekcji pokażę przejście od statycznego „Atlasu ataków na AI” — omawianego podczas zeszłorocznej edycji konferencji SEMAFOR — do modelu, w którym autonomiczne systemy ofensywne i defensywne wchodzą w bezpośrednią konfrontację typu „AI kontra AI”. Przyjrzymy się adaptacyjnym atakom adwersaryjnym, technikom zatruwania danych oraz automatyzacji eksploitacji. Omówione zostaną również nowoczesne mechanizmy ochronne, w tym detekcja anomalii w czasie rzeczywistym oraz architektury samonaprawcze. Szczególny nacisk zostanie położony na implikacje dla audytu, zwłaszcza w obszarze monitorowania driftu modelu i oceny ryzyka w środowiskach częściowo autonomicznych. Prelekcję zakończy demonstracja scenariusza „AI WAR”, ukazująca na żywo dynamikę starcia autonomicznych agentów ofensywnych z inteligentnymi warstwami obronnymi. Nie zabraknie również interaktywnego wyzwania dla publiczności, wykorzystującego możliwości systemów AI dostępnych na urządzeniach przenośnych.
Zarząd widzi ryzyko w raportach. Haker z AI widzi je w czasie rzeczywistym. Kto ma przewagę?
Joanna Wziątek-Ładosz – Senior Security Engineer, Tenable
W erze AI ryzyko cybernetyczne przestało być listą kontrolną. Stało się systemem zależności. Zarząd widzi ryzyko w kwartalnych raportach: tabele podatności, heatmapy compliance, statusy kontroli. Tymczasem atakujący korzystający z AI mapują całą powierzchnię ataku na firmę w kilka godzin – łącząc dane o assetach, aplikacjach, uprawnieniach i konfiguracjach w graf ekspozycji, który pokazuje wszystkie ścieżki prowadzące do krytycznych systemów. Powstaje niebezpieczna asymetria: organizacje raportują ryzyko statycznie, podczas gdy przeciwnicy analizują je dynamicznie, w czasie rzeczywistym. To nie jest problem złych narzędzi – to problem niewidzialności całej ekspozycji. Podczas wystąpienia omówione zostaną następujące zagadnienia: Jak AI zmienia arsenał ofensywny i dlaczego tradycyjne podejście do podatności już nie wystarcza? Dlaczego ekspozycja (exposure) staje się nową jednostką ryzyka zamiast CVE scores? Jak Continuous Threat Exposure Management (CTEM) łączy risk, architekturę, threat intelligence i istniejące narzędzia? Konkretny playbook: jak przejść od „mamy 1000 podatności” do „te 3 exposure paths są krytyczne”. Real case: organizacja z pełnym compliance, która padła ofiarą ataku przez niewidoczną ścieżkę ekspozycji.
Podejście oparte na ryzyku – Święty Graal, czy pusty slogan
Paweł Henig – Członek Komisji Rewizyjnej, ISACA Warsaw Chapter
Podejście oparte na ryzyku jest wymaganiem obowiązujących aktów prawnych, takich jak: RODO, KRI, NIS2 (UKSC), DORA, oraz najlepszych praktyk (np. COBIT) czy systemów zarządzania (ISO/IEC 27001, ISO 22301). Ponieważ funkcjonuje w tych obszarach od wielu lat powinno być ugruntowaną praktyką. Niestety często przyjmuje karykaturalną, gargantuiczną postać, która deprecjonuje podejście oparte na ryzyku i stawia pod znakiem zapytania jego użyteczność (sensowność). Celem prezentacji jest zwrócenie uwagi na te istotne aspekty podejścia opartego na ryzyku, które są pomijane lub opacznie rozumiane w praktyce.
Secret tips to reduce Insider Threat risks
Karel Kotoun – Founder, Green0meter
People are one of the leading causes of data loss — whether through malicious intent, compromised accounts, or unintentional risky behavior. Insider threats are especially difficult to detect because they originate from trusted users with legitimate access to systems, data, and critical infrastructure, often bypassing traditional, perimeter-based security controls. This presentation focuses on how organizations can identify and manage insider threat risk by bringing together diverse data sources into a single behavioral view of the user. By combining user behavior analytics (UBA), identity context, access patterns, device posture, network activity, and interactions with sensitive data, AI-driven models build dynamic baselines of normal behavior and detect anomalies that indicate elevated risk. The approach emphasizes continuous monitoring over point-in-time checks, reducing false positives while enabling earlier detection of both malicious actions and unintentional policy violations. Attendees will gain a practical understanding of how consolidating behavioral and contextual data is key to effective insider threat detection and how AI helps security teams move from reactive incident response to proactive, people-centric risk management.
Krajobraz bezpieczeństwa polskiego internetu według CERT Polska
Michał Dondajewski – Starszy specjalista ds. rozwoju współpracy CSIRT, CERT Polska
Rzeczywisty stan cyberbezpieczeństwa w Polsce: od statystyk incydentów po analizę największych zagrożeń. Prezentacja pokazuje, jak CERT Polska wspiera Polaków w ochronie przed oszustwami, phishingiem, atakami ransomware i grup APT, oraz jakie narzędzia i inicjatywy edukacyjne mogą zwiększyć naszą zbiorową odporność na cyberzagrożenia.
Jak ugryźć łańcuch dostaw ICT (i nie połamać zębów)
Krzysztof Zieliński – CISO, RTV EURO AGD
Podczas wystąpienia pokazuję, jak ryzyko w obszarze cyber przenosi się dziś przez łańcuch dostaw ICT i dlaczego coraz częściej materializuje się poza granicami własnej organizacji. Odnoszę się do realnych incydentów i aktualnych trendów, które miały bezpośredni wpływ na ciągłość działania, finanse i odpowiedzialność zarządczą firm. Wskazuję, dlaczego klasyczne podejście do bezpieczeństwa przestaje być skuteczne oraz gdzie obecnie znajdują się kluczowe punkty ryzyka. Wystąpienie zawiera elementy praktyczne a także wskazówki i podpowiedzi stanowiąc punkt wyjścia do świadomego zarządzania ryzykiem dostawców na poziomie organizacji.
Audyt zintegrowany w praktyce: ludzie, procesy, technologie
Marcin Dublaszewski – Prezes, Instytutu Audytorów Wewnętrznych IIA Polska
Audyt zintegrowany to podejście, które pozwala ocenić rzeczywiste bezpieczeństwo organizacji poprzez analizę powiązań między ludźmi, procesami i technologiami. Wystąpienie pokaże, jak projektować i realizować audyt zintegrowany, jak korelować dane i dowody z różnych obszarów oraz jak unikać pułapek silosowego myślenia. Omówione zostaną kluczowe wyzwania i praktyczne korzyści tego podejścia z perspektywy audytora i zarządu.
Dlaczego phishing zawsze musi się (nie)udać?
Michał Grobelny – Architekt Cyberbezpieczeństwa, NASK-PIB
Phishing pozostaje jednym z najskuteczniejszych i najczęściej wykorzystywanych wektorów ataku w cyberprzestrzeni, mimo rosnącej świadomości użytkowników i coraz bardziej zaawansowanych mechanizmów ochrony. Podczas wystąpienia postaram się przenalizować paradoks phishingu – dlaczego z jednej strony jest on „skazany na sukces”, a z drugiej nigdy nie osiąga pełnej skuteczności. Omówię psychologiczne i techniczne czynniki sprzyjające powodzeniu ataków, takie jak socjotechnika, presja czasu czy personalizacja treści, oraz bariery, które ograniczają ich efektywność, w tym edukację użytkowników, filtry antyspamowe i mechanizmy uwierzytelniania. Zostaną przedstawione wnioski z realnych kampanii kontrolowanego phisingu ze wskazaniem co poszło dobrze a co poszło nie tak i jaki jest „lesson learn”. Podsumowując kluczowy wniosek – phishing nie zniknie, ale… należy połączyć edukację z techniką celem minimalizacji ryzyka. Jest to nieodzowne w kontekście obecnych czasów oraz nadchodzących regulacji (cykliczne szkolenia).
Gdy każda minuta się liczy: Studium przypadku powstrzymania ataku grupy XE Group
Marcin Kabaciński – członek ISACA Warsaw Chapter, CISO z ponad 20-letnim doświadczeniem
Podczas sesji przeanalizujemy autentyczny incydent, w którym zautomatyzowany atak na krytyczną podatność biblioteki Telerik doprowadził do próby przejęcia aplikacji .NET. Dowiesz się, jak dzięki błyskawicznej reakcji udało się skutecznie zminimalizować skutki ataku wietnamskiej grupy XE Group. Prezentacja skupi się na praktycznych metodach Incident Response w sytuacjach ekstremalnych: przy braku wsparcia deweloperów oraz braku dostępu do kodu źródłowego aplikacji.
Anatomia incydentu – jak proste zaniedbania doprowadziły do zaszyfrowania globalnej firmy
Paweł Kulpa – członek ISACA Warsaw Chapter, CISO z ponad 20-letnim doświadczeniem
W czasie prelekcji chciałbym przyjrzeć się bliżej incydentowi, w którym firma posiadająca oddziały na całym świecie została skutecznie zaatakowana przez ransomware. Przyjrzymy się jak przebiegał incydent oraz jakie były jego krótko i długofalowe skutki a także jak wyglądała ścieżka przywrócenia pełnego funkcjonowania, w tym współpracy z partnerami biznesowymi. Przeanalizujemy co można było zrobić żeby zapobiec incydentowi oraz które mechanizmy bezpieczeństwa zawiodły.
Wykrywanie bezzałogowych statków powietrznych dla infrastruktury krytycznej w aspekcie cyberbezpieczeństwa
Rafał Nikodym – Kierownik Działu Audytu, Polska Grupa Zbrojeniowa
Bezzałogowe statki powietrzne należy traktować jako nowe wektory zagrożeń cybernetycznych. Drony nie są już wyłącznie zagrożeniem fizycznym. Mogą być wykorzystywane jako platformy do ataków cybernetycznych (np. przechwytywanie komunikacji Wi-Fi/LTE/5G), narzędzia do rekonesansu elektronicznego (SIGINT, IMINT), nośniki złośliwego oprogramowania lub urządzeń do ataków typu rogue access point. Infrastruktura krytyczna opiera się na systemach OT/ICS/SCADA, które są szczególnie wrażliwe na zakłócenia, często korzysta z sieci bezprzewodowych, które mogą zostać zaatakowane z powietrza. Systemy detekcji dronów wspierają cyberbezpieczeństwo poprzez np. wykrywanie emisji radiowych i protokołów komunikacyjnych dron–operator, identyfikację nieautoryzowanych źródeł sygnału w pobliżu chronionych obiektów, korelację danych z systemami SIEM.
Cyber Threat Intelligence, czyli jak ułatwiać podejmowanie decyzjispekcie cyberbezpieczeństwa
Przemysław Skowron – Senior Manager, Cyber Threat Intelligence & Detection, Grupa Knauf
Uczestnicy dowiedzą się w oparciu o jakie produkty CTI mogą łatwiej podejmować decyzje na temat: kluczowych zagrożeń, strategii budowania detekcji czy priorytetyzacji podatności do zaadresowania. Przybliżone zostaną narzędzia i metodyki, które wspierają tworzenie takich produktów. A co najważniejsze, jest to wiedza i doświadczenie zdobyte w boju.

Ponad 40 000 liderów IT w ponad 30 krajach polega na wydarzeniach organizowanych od lat przez Foundry, aby odkrywać nowe pomysły, praktyczne spostrzeżenia i skuteczne rozwiązania, które prowadzą do lepszych wyników biznesowych. Na polskim rynku, spółka Foundry Polska podjęła decyzję o długoterminowej współpracy z VFP Communications. W ramach wzajemnych zobowiązań, VFP Communications zyskało prawo do organizacji wydarzeń firmowanych dotychczas brandem Foundry, a także prawo do zarządzania dobrze znanym na rynku polskim serwisem Computerworld.
Zespół VFP Communication dba o to, aby każde wydarzenie zaprojektowane było tak, aby dostarczać wyjątkową wartość – poprzez studia przypadków, badania prowadzone przez analityków i redaktorów, prezentacje na żywo, indywidualne spotkania oraz starannie dobrane możliwości nawiązywania kontaktów. Wydarzenia te przybierają formę od dużych konferencji po kameralne spotkania przy okrągłym stole i warsztaty.
U podstaw pięcioletniej współpracy leży przekonanie przedstawicieli obu spółek, że tylko silne partnerstwa mają szansę stanowić o wymiernym sukcesie obu firm. W tym duchu zdecydowali się połączyć siłę i know-how lokalnego partnera z wieloletnim doświadczeniem globalnej firmy.