Dzień 1

23 września (czwartek)

Rejestracja uczestników

9:00–10:00

Rozpoczęcie Campu

10:00–10:15

I Blok merytoryczny

10:15 – 12.15

Uczenie maszynowe - nowe możliwości i nowe zagrożenia

• Zagrożenia, na które narażone są technologie  Machine lerning (ML) i Deep learning (DL):
– ataki kontradyktoryjne
– manipulowanie danymi treningowymi
– użycie algorytmów uczenia do zautomatyzowanych oszustw (Deepfake)
– tworzenia wrogich programów (DeepLocker)
– ataki odmowy dostępu na modele DL (DeepSloth)
• Metody zabezpieczenia się przed atakami na technologie ML i DL

Studium przypadku bezpieczeństwa stacji końcowych: zarządzanie i inwentaryzacja Bitlocker'a, centralne zarządzanie programem Defender i automatyzacja zadań administracyjnych w IT - Defense Control

Przerwa kawowa

12:15–12:30

II Blok merytoryczny

12:30- 14.45

Zejdź z celownika hakerów – poznaj nowoczesne zabezpieczenia przed nowymi zagrożeniami. Dowiedz się dlaczego sam firewall to za mało, aby efektywnie i bezpiecznie pracować w czasach pandemii.

• Uwarunkowania prawne – utrudniają, czy pomagają w codziennej pracy działów IT?

• Zintegrowana ochrona sieci – dlaczego UTM jest tak często wybieranym narzędziem?

• Parametry prawdę Ci powiedzą – jak czytać karty katalogowe producentów?

• Logi i raporty w praktyce administratora sieci

Odpowiedzialność i obowiązki działu IT lub dostawcy usług IT w przypadku naruszenia cyberbezpieczeństwa

Parasol bezpieczeństwa nad użytkownikiem, czyli wyższy współczynnik ciągłości działania i mniejsze ryzyko ataków Malware/Ransomware

Przerwa obiadowa

14:45–15:45

III Blok merytoryczny

15:45 – 18.00

Aspekty bezpieczeństwa przy automatyzacji w IT

Wdrożenie DLP jako realna pomoc w zabezpieczeniu danych w organizacji - funkcje pomocne w wykrywaniu insidera

Antyransomware SWAT Team, czyli strategiczne i operacyjne podejście do ataku ransomware

• Czym jest atak ransomware, dlaczego jest groźny, jak ewoluował, dlaczego obecnie stanowi duże zagrożenie?
• Jak przeprowadzany jest atak ransomware – anatomia ataku, wykorzystywane słabości, analiza zagrożenia nie tylko szyfrowaniem, ale także groźba ujawnienia danych.
• Przygotowanie organizacji – spojrzenie strategiczne.
• Samoocena odporności na atak ransomware (na podstawie rekomendacji CISA, ćwiczenie wspólne)
• Przygotowanie organizacji – działania operacyjne, małe zwycięstwa, lista nisko kosztowych działań zwiększających odporność organizacji, budowanie odporności, propozycja zmian wymagających projektowego działania.
• Plan reagowania na atak ransomware – jak się przygotować, jak wykrywać kampanie, co zrobić, gdy atak się rozpocznie, plan działania, ćwiczenia zespołów, zdefiniowanie ról oraz odpowiedzialności, które pozwolą na skuteczną obronę oraz minimalizację kosztów w przypadku ataku.

Wieczorna kolacja

od godz. 19:30

Dzień 2

24 września (piątek)

Śniadanie

7:30–9:00

IV Blok merytoryczny

09:00- 13.30

Zgodność VMware ESXi z benchmarkami CIS (Center for Internet Security)

  • Ocena bezpieczeństwa środowiska wirtualnego
  • Czy stosowanie najwyższej klasy hypervisor VMware ESXi wystarczy?
  • Sposoby unikania zagrożeń

Jak przygotować i skonfigurować system do monitorowania sieci - dobre praktyki i przykłady z różnych branż

Szkolenia z cyberbezpieczeństwa - Jak sprawić, by nie były trudne, uciążliwe i nudne

Przerwa kawowa

11:00–11:15

Bezpieczeństwo środowiska rozwojowego i testowego oprogramowania

Proaktywna ochrona danych, aplikacji i systemów pozwalająca na zachowanie ciągłości działania procesów biznesowych. Wykrywanie podatności typu ransoware, bezpieczne wdrażanie poprawek oraz skuteczne metody przywracania systemów po awarii

Bezpieczna digitalizacja danych – OCR i pobieranie kluczowych informacji bezpośrednio z dokumentów

Zakończenie Campu, rozdanie nagród

13:30