Dzień 1

24 września (czwartek)

Rejestracja uczestników

9:00–10:00

Rozpoczęcie Campu

10:00–10:15

Chroń poufne dane! Jak korzystając z Azure Information Protection połączyć bezpieczeństwo z łatwością użycia

Wykład z pokazem live, w trakcie którego zostanie omówione działanie AIP: sposoby pozwalające chronić zarówno dane przechowywane lokalnie, jak i w chmurze. Integracja z Office 365, funkcje identyfikacji i klasyfikacji danych oraz ich monitorowania pozwalają skutecznie zabezpieczyć poufne informacje bez utrudniania dostępu uprawnionym użytkownikom. W trakcie sesji przedstawione zostaną najlepsze praktyki w zakresie ochrony poufnych danych, w tym ich szyfrowanie, metody kontroli dostępu oraz oznaczenia wizualne

Niezbędnik administratora IT

Jak łatwo połączyć zdalne zarządzanie infrastrukturą IT i komputerami w Home Office z pełną automatyzacją i optymalizacją czasochłonnych zadań administracyjnych optymalizując koszty w działach IT

Przerwa kawowa

12:00–12:15

Cyberbezpieczeństwo to gra zespołowa

Żyjemy i pracujemy w ciekawych czasach: rośnie liczba cyberzagrożeń, uwarunkowań prawnych, zwiększa się liczba rozwiązań zabezpieczających, zmienia się model pracy: praca zdalna, korzystanie z chmury i urządzeń mobilnych, zaczyna brakować specjalistów z obszaru cyberbezpieczeństwa. Niezależnie od wielkości organizacji musimy zapewniać bezpieczeństwo danych i zasobów IT. Podzielimy się praktycznym doświadczeniem jak wspólnie z naszymi klientami budujemy ekosystemy bezpieczeństwa.

Kogo i jak atakują cyberprzestępcy

Krajobraz obecnych cyberzagrożeń jest bardzo różnorodny. Analitycy i architekci cyberbezpieczeństwa budują coraz to nowsze mechanizmy kontrolne i sposoby detekcji nowoczesnych ataków. W odpowiedzi na to, hakerzy modyfikują i rozbudowują swoje ataki, chcąc osiągnąć swój cel będąc niezauważonym. Wykład przybliży wybrane techniki cyberataków, gdzie na kilku rzeczywistych przykładach zostanie pokazane modus operandi cyberprzestępców. Każda wykorzystana technika ataku jest dokładnie zaplanowana i  ma swój konkretny cel. Dlatego zrozumienie stosowanych technik i sposobu łączenia ich w jeden łańcuch ataku, staje się kluczowa dla skuteczności wykrywania i zatrzymywania cyberataków. Sesja spróbuje odpowiedzieć na pytania: Czy można było zrobić coś by incydent się nie wydarzył? Czy broniący popełnili błąd? Skąd tak dużo wiemy, czy atakujący także popełnił błąd?

Integracja ochrony danych oraz cyberbezpieczeństwa wspomagana sztuczną inteligencją

Przerwa obiadowa

14:45–16:00

Tworzenie scenariuszy obsługi incydentów

Wykład na temat incydentów w obszarze cyberbezpieczeństwa i procedur reagowania. Czy jesteśmy na nie przygotowani? Na jakie typy naruszeń bezpieczeństwa jesteśmy w stanie skutecznie reagować? Czy dysponujemy właściwymi narzędzia? W trakcie sesji omówione zostaną zarówno procedury reagowania i obsługi incydentów, jak i przydatne narzędzia

Zasady zarządzania podatnościami

Z praktyki oraz ustawy o Krajowym Systemie Cybebepieczeństwa wynika konieczność utworzenia zasad, które w razie wykrycia podatności pozwolą na reakcję, w tym wybranie sposobu ich usunięcia. W trakcie sesji porozmawiamy o wyborze sposobu postępowania i oceny podatności, a także o cechach skali CVSS wykorzystywanej do nadawania priorytetów podatnościom

Wieczorna kolacja

od godz. 19:30

Dzień 2

25 września (piątek)

Śniadanie

7:30–9:30

Automatyzacja konfiguracji środowiska VMware przy pomocy Terraform

W czasach, gdy wszystko musi być zrobione szybciej, lepiej i automatycznie całe środowiska buduje się, modyfikuje i usuwa za pomocą wyspecjalizowanych w tym zakresie narzędzi. Jednym z nich jest Terraform. W ramach sesji zaprezentowane zostanie jego praktyczne zastosowanie w środowisku opartym o produkty VMware

Wyzwania i niebezpieczeństwa a obowiązki IT w czasie pracy zdalnej

Odpowiedzialność za kradzież tożsamości – studium przypadku

Omówione zostaną rodzaje odpowiedzialności cywilnej [za wyrządzoną szkodę oraz za naruszenie dóbr osobistych], a także rodzaje odpowiedzialności karnej [za kradzież tożsamości i za doprowadzenie do kradzieży tożsamości]. Jednym z poruszanych zagadnień będzie analiza przypadku sklepu internetowego morele.net

Zakończenie Campu

12:15