2️⃣1️⃣/0️⃣5️⃣ Akademia ISSA: Governance & Processes: Klasyfikacja incydentów cyberbezpieczeństwa – praktyka techniczna na styku z wymogami compliance
- Kategoria: Wydarzenia
Wspólnie z naszymi Partnerami wspierającymi Kancelarią Prawną Piszcz i Wspólnicy oraz Netia SA zapraszamy na kolejne spotkanie z ramach cyklu Akademia ISSA: GRC.
Spotkanie odbędzie się we wtorek 21 maja o g.18:00 w formule on-line i poświęcone będzie problematyce klasyfikacji incydentów bezpieczeństwa w praktyce.
Sercem każdego systemu zarządzania bezpieczeństwem jest proces zarządzania incydentami. W ramach struktur cyberbezpieczeństwa ciężar działań z tym związanych jest naturalnie przypisany do obszarów technicznych. Wybór metodyki działania, organizacja prac związanych z reagowaniem na alerty i analizą danych o zdarzeniach ma jednak kluczowe znaczenie dla obowiązków, za których realizację odpowiadają działy compliance i prawne. Mimo, że przepisy określają ramy interfejsu między tymi dwoma obszarami, w praktyce sprawna wymiana informacji nie zawsze jest łatwa. Podczas spotkania prelegenci poprowadzą dyskusję dotyczącą wyzwań związanych z praktyką realizacji tych działań. Wydarzenie jest realizowane jak zawsze przez Kancelarię Prawną Piszcz i Wspólnicy. Gośćmi specjalnymi będą eksperci z NETIA NEXT.
Podczas spotkania poruszone zostaną następujące kwestie:
Metodyka budowania usług cyberbezpieczeństwa związanych z zarządzaniem incydentami, podejście do budowania procesów i wyboru narzędzi.
Case study związane z wyzwaniami praktyki w pracy SOC – wykrywanie i klasyfikowanie zdarzeń, wpływ klasyfikacji na obsługę i eskalacj.
Kwestia raportowania incydentów zgodnie z wymogami NIS2 i Ustawy o KSC, praca z danymi z SOC w procesie analizy ryzyk.
Osoby, które przygotowują dla Was merytorykę tego wydarzenia to:
Arkadiusz Łysik, Dyrektor Działu Sprzedaży Zaawansowanych Rozwiązań ICT, Netia
Absolwent ekonomii na Akademii Obrony Narodowej oraz zarządzania na SGH, członek (ISC)2. Menedżer z ponad 20-letnim stażem w branży IT i Telco. Posiada wieloletnie doświadczenie w doradztwie klientom komercyjnym oraz instytucjom publicznym. W Netii odpowiada za sprzedaż rozwiązań ICT, koncentrując się w szczególności na rozwiązaniach z obszaru cyberbezpieczeństwa.
Piotr Moroz, Dyrektor ds. Usług Bezpieczeństwa, Netia S.A.
Zarządza zespołem reagowania na Incydenty Komputerowe (CSIRT) i Security Operations Center w Netii. Posiada wieloletnie doświadczenie w instytucjach finansowych oraz telekomunikacyjnych w zarządzaniu zespołami oraz wdrażaniu rozwiązań bezpieczeństwa w zakresie cyberbezpieczeństwa, bezpieczeństwa informacji, bezpieczeństwa fizycznego, ciągłości działania, wdrażania ISO 27001, wymagań dla operatorów Infrastruktury Krytycznej.
Michał Dutkiewicz
Radca prawny w Zespole Nowych Technologii, Kancelaria Prawna Piszcz i Wspólnicy sp.k.
Specjalizuje się w zagadnieniach związanych z cyberbezpieczeństwem i ochroną danych osobowych. Ma doświadczenie w tworzeniu i negocjowaniu kontraktów dotyczących usług i produktów ICT, także związanych z rozwojem i serwisowaniem systemów informacyjnych. Posiada wiedzę na temat ochrony prywatności w działaniach e-commerce, telekomunikacyjnych i w marketingu internetowym. Audytor wiodący ISO 27001, specjalizuje się w tematyce ciągłości działania w branżach przemysłowych. Doradza podmiotom krajowego systemu cyberbezpieczeństwa przy tworzeniu SZBI i SZCD oraz w procesach związanych z obsługą incydentów.
2️⃣3️⃣/0️⃣5️⃣ Akademia ISSA: Cybeer - Maskowanie danych wrażliwych – studium przypadku. Twilight Cyber.
- Kategoria: Wydarzenia
Data: 23.05.2024 godz. 18:00 - online
Zapraszamy na kolejne spotkanie w ramach cyklu Akademia ISSA: CyBeer, którą prowadzi nasz partner wspierający firma Orion Instruments.
Spotkanie podzielone będzie na dwie części, poświęcone dwóm różnym zagadnieniom.
Prelegenci, Piotr Brogowski i Maciej Wyszyński, rozpoczną od studium przypadku wdrożenia systemu maskowania danych wrażliwych, a następnie przejdą do tematu wykrywania naruszonych danych uwierzytelniających w krytycznych, pierwszych kilku godzinach po wycieku.
I. Maskowanie danych wrażliwych – studium przypadku.
Prezentacja będzie skupiać się na doświadczeniach wyniesionych z pierwszego na polskim rynku wdrożenia systemu Infognito do maskowania danych wrażliwych z zachowaniem ich spójności.
Bardzo często stykamy się z koniecznością udostępnienia naszych baz danych podmiotom zewnętrznym: partnerom biznesowym, firmom marketingowym, deweloperom, testerom, audytorom itp. Jednak zawarte w tych bazach informacje mają często charakter ściśle poufny (np. dane osobowe, finansowe, medyczne), które nie powinny, a nawet w myśl regulacji prawnych nie mogą być dostępne poza ścisłym kręgiem osób uprawnionych
Jak pokazuje wiele przykładów udostępnienie firmie trzeciej poufnych danych klientów może mieć fatalne skutki. Zrealizowaliśmy wdrożenie systemu do maskowania danych wrażliwych w jednej z największych firm w Polsce. Dopracowaliśmy system do wyszukiwania i maskowania specyficznych dla naszego obszaru i języka danych (polskich nazwisk, adresów, numerów PESEL i NIP, numerów dokumentów tożsamości i wielu innych). W trakcie wdrożenia zetknęliśmy się też z wieloma wyzwaniami i problemami, których rozwiązanie było kluczowe dla powodzenia projektu
Agenda:
Wprowadzenie do technologii i rozwiązania – Piotr Brogowski, Orion Instruments
Wykrywanie, klasyfikacja i maskowanie wrażliwych danych w bazach danych – wymogi prawne i wyzwania techniczne.
Co i dla kogo jest tu tak naprawdę wyzwaniem?
Problem spójności.
Infognito - systemy klasyfikacji i maskowania wrażliwych danych.
Prezentacja na żywym organizmie działania systemu Infognito – Maciej Wyszyński, Orion Instruments.
II. Twilight Cyber – narzędzie do wykrywania naruszonych danych uwierzytelniających w krytycznych, pierwszych kilku godzinach po wycieku.
Twilight Cyber to platforma Threat Intel, która specjalizuje się w wykrywaniu i monitorowaniu wszelkich form wycieków tożsamości w sieci, usługach w chmurze, łańcuchu dostaw i domenach partnerów.
Zapewnia alerty w czasie rzeczywistym i kompleksowe raporty, które pomagają organizacjom wyprzedzać cyberprzestępców. System stale skanuje zasoby w darknecie, próbując znaleźć naruszone dane uwierzytelniające, pliki cookie, skradzione karty kredytowe itp
System raportuje nie tylko o skompromitowanych danych uwierzytelniających, ale zapewnia pełne informacje na temat samego wycieku - która maszyna została zainfekowana, jakim złośliwym oprogramowaniem, gdzie zostało ono zainstalowane i kiedy nastąpił wyciek
Agenda
Wprowadzenie do rozwiązania – Piotr Brogowski, Orion Instruments.
Wycieki uwierzytelnień – kluczowy jest czas reakcji.
Wyróżniki Twilight Cyber.
Prezentacja na żywym organizmie działania systemu Twilight Cyber – Maciej Wyszyński, Orion Instruments.
Prelegenci:
Piotr Brogowski – dyrektor zarządzający i wiceprezes zarządu Orion Instruments Polska, wieloletni aktywny członek ISSA Polska. Menadżer z wieloletnim doświadczeniem w branży cyberbezpieczeństwa. Certyfikowany specjalista w dziedzinie systemów klasy SIEM, SOAR i Threat Intelligence, znawca zagadnień technicznych i prawnych związanych z bezpieczeństwem informatycznym i ochroną danych. Autor wielu publikacji i wystąpień dotyczących prawnych i praktycznych aspektów z zakresu cyberbezpieczeństwa i ochrony danych osobowych, w tym RODO. Współautor wydanego przez ISSA Polska podręcznika „Bezpieczeństwo IT. Poradnik”.
Maciej Wyszyński – inżynier systemowy w Orion Instruments, praktyk, który uczestniczył w szeregu wdrożeń zaawansowanych rozwiązań z zakresu cyberbezpieczeństwa (SIEM, SOAR, Threat Intelligence, DataBase masking) i zajmuje się rozwojem i wsparciem technicznym tych instalacji.
Rejestracja >>>
Konkurs CyberTek - warsztat ICS Range
- Kategoria: Wiadomości
ISSA Polska jest partnerem konferecji CyberTek Tech Festival.
Do wygrania jest wejściówka na warsztat z ICS Range. Jeśli chcesz wziąć udział w tym wyjątkowym wydarzeniu to prześlij na maila
(
Poniżej szczegółowe zasady dla uczestników:
1) Uczestnik konkursu musi być Członkiem ISSA Polska lub ISSA International w dniu
10.05.2024
2) Prosimy o przesłanie odpowiedzi do dnia 12.05.2024 na adres
3) Listę zwycięzców ogłosimy w dniu 12.05.2024 wieczorem.
Regulamin konkursu:
1. Organizatorem konkursu jest „ISSA Polska Stowarzyszenie ds. Bezpieczeństwa Systemów
Informacyjnych”, ul. Aleja Jana Pawła II 27, 00-867 Warszawa, Regon: 140415280, KRS:
241292, NIP: 9512207223.
2. Konkurs przeznaczony jest dla aktualnych członków ISSA Polska i polega na przesłaniu pracy konkursowej
3. Jury oceni merytoryczną wartość artykułów oraz innowacyjność, zgodność ze sztuką
zawodu specjalisty ds. bezpieczeństwa, przyciągający sposób prezentacji oraz poprawność
językową i ortograficzną i wybierze najlepsze prace.
4. Warunkiem udziału w konkursie jest akceptacja Regulaminu i wysłanie artykułu
spełniającego wymagania Regulaminu na adres e-mail
do godziny 12:00. Prace konkursowe muszą być w języku polskim.
5. W konkursie nie mogą brać udziału członkowie zarządu, członkowie jury.
6. Nagrodą w konkursie jest wejściówka na warsztat z ICS Range na Cybertek Tech Festival.
7. Wyniki konkursu mogą zostać ogłoszone 12.05.2024 roku na stronie ISSA.org.pl.
Organizator ma prawo skontaktować się także drogą elektroniczną z wygraną osobą lub
uczestnikami.
8. Nagroda zostanie przekazana drogą elektroniczną.
10. Nie można zbyć wygranej, i nie można jej przekazać innemu członkowi ISSA.
11. W przypadku, gdyby wygrany autor nie mógł skorzystać z wygranej, wygrana przechodzi
na osobę na kolejnym miejscu. Prosimy o kontakt.
12. Uczestnik konkursu przesyłając tekst się, wyraża zgodę na publikację przesłanego tekstu
w całości lub częściowo na stronach ISSA.org.pl .
13. Dane zwycięzców takie jak: imię i nazwisko mogą być opublikowane na
stronach ISSA.org.pl pod publikacjami tekstów.
14. Autor może zarządzać publikacji pod pseudonimem wnosząc do Organizatora by dane
prawdziwe nie zostały ujawnione a Organizator nie może odmówić takiej prośbie.
15. W przypadku braku wpłynięcia jakiejkolwiek pracy, Zarząd w formie głosowania może
przekazać wejściówkę osobie, która posiada największą ilość punków ISSA Polska.
16. ISSA Polska ma prawo zmienić Regulamin w trakcie trwania konkursu na zasadach
zgodnych z prawem.
17. Do spraw nieuregulowanych stosuje się odpowiednie przepisy prawa polskiego.
Podsumowanie spotkania ISSAPolska local Wrocław
- Kategoria: Wiadomości
Ten tydzień członkowie ISSAPolska zaczęli od INSECON - Międzynarodowy Kongres Cyberbezpieczeństwa, który odbył się w Poznaniu i zgromadził ponad 2000 uczestników w tym uznanych ekspertów z Polski i zagranicy.
Prelegentom będącym członkami naszego Stowarzyszenia oraz wszystkim osobom zaangażowanym w organizację, prowadzenie stoiska ISSA serdecznie dziękujemy.
Za nami dużo rozmów i nowych znajomości a dwa dni niestety bardzo szybko minęły, ale przyjaźnie zostaną na zawsze :)
A w czwartek w sali wykładowej Politechnika Wrocławska odbyło się kolejne spotkanie ISSAPolska local Wrocław na którym Przemyslaw Kucharzewski już drugi raz stanął przed nami i opowiedział o „Automatyzacji ofensywnego cyberbezpieczeństwa” czyli na czym polega oraz jakie są zalety procesu cyberofensywnego.
„Ofensywne cyberbezpieczeństwo polega na aktywnym atakowaniu / monitorowaniu / sprawdzaniu własnych systemów, sieci lub aplikacji w kontrolowany sposób, aby zidentyfikować słabości i podatności przed tym, jak mogą zostać wykorzystane przez złośliwych aktorów. „ - jeśli chcecie poczytać o tym więcej zapraszamy do artykułów napisanych przez Przemka
Pawel Jasionowski w prelekcji pt:”Quantum Safe- wdrożenie projektu bezpieczeństwa kwantowego w ramach usług chmurowych” opowiedział o kryptografii post-kwantowej – mimo że temat niszowy z punktu widzenia cyberbezpieczeństwa już dziś komputery kwantowe są zagrożeniem dla systemów opartych na kluczu publicznym.
Paweł wskazał tutaj duże ryzyko odczytania w przyszłości przez komputery kwantowe skradzionych dziś danych.
Szalenie ciekawa prezentacja, która złamała system wszystkim słuchaczom :).
Obu Panom serdecznie dziękujemy, że dzielą się z nami swoim doświadczeniem i wiedzą.
Jako, że byliśmy na „Polibudzie” Przemek i Paweł otrzymali szóstkę z plusem.
Jesteśmy przyjaciółmi pasjonatami cybersec – dołącz do nas!
Liderzy: Karolina Raś Katarzyna W, Kamil Świąder
Zapraszamy na kolejne spotkanie 16 maja.
https://local.issa.org.pl/spotkania/ - kalendarz spotkań #ISSAPolskalocal
3️⃣0️⃣/0️⃣5️⃣ Akademia ISSA: Forensic & Hacking: Steganografia w ujęciu panoramicznym: PART 2. Aspekty praktyczne: narzędzia, projekty programistyczne, rozwiązania zadań CTF
- Kategoria: Wydarzenia
Steganografia w ujęciu panoramicznym: PART 2. Asekty praktyczne: narzędzia, projekty programistyczne, rozwiązania zadań CTF.
W trakcie prelekcji poświęconej ściśle praktycznym aspektom steganografii będą zaprezentowane 4 slajdy (formuła H4D7): He11o, 4genda, D3MO, 7hanks – najważniejszy będzie punkt pt. DEMO.
W trakcie punktu DEMO:
- zobaczymy pokazy użycia 8 narzędzi steganograficznych,
- zobaczymy 3 projekty programistyczne z zakresu stegano,
- rozwiążemy 5 zadań zaczerpniętych z wydarzeń w formule CTF.
Strona 1 z 2