Dzień 1
23 września (czwartek)
Rejestracja uczestników
9:00–10:00
Rozpoczęcie Campu
10:00–10:15
I Blok merytoryczny
10:15 – 12.15
Uczenie maszynowe - nowe możliwości i nowe zagrożenia
• Zagrożenia, na które narażone są technologie Machine lerning (ML) i Deep learning (DL):
– ataki kontradyktoryjne
– manipulowanie danymi treningowymi
– użycie algorytmów uczenia do zautomatyzowanych oszustw (Deepfake)
– tworzenia wrogich programów (DeepLocker)
– ataki odmowy dostępu na modele DL (DeepSloth)
• Metody zabezpieczenia się przed atakami na technologie ML i DL
– ataki kontradyktoryjne
– manipulowanie danymi treningowymi
– użycie algorytmów uczenia do zautomatyzowanych oszustw (Deepfake)
– tworzenia wrogich programów (DeepLocker)
– ataki odmowy dostępu na modele DL (DeepSloth)
• Metody zabezpieczenia się przed atakami na technologie ML i DL
Studium przypadku bezpieczeństwa stacji końcowych: zarządzanie i inwentaryzacja Bitlocker'a, centralne zarządzanie programem Defender i automatyzacja zadań administracyjnych w IT - Defense Control
Przerwa kawowa
12:15–12:30
II Blok merytoryczny
12:30- 14.45
Zejdź z celownika hakerów – poznaj nowoczesne zabezpieczenia przed nowymi zagrożeniami. Dowiedz się dlaczego sam firewall to za mało, aby efektywnie i bezpiecznie pracować w czasach pandemii.
• Uwarunkowania prawne – utrudniają, czy pomagają w codziennej pracy działów IT?
• Zintegrowana ochrona sieci – dlaczego UTM jest tak często wybieranym narzędziem?
• Parametry prawdę Ci powiedzą – jak czytać karty katalogowe producentów?
• Logi i raporty w praktyce administratora sieci
Odpowiedzialność i obowiązki działu IT lub dostawcy usług IT w przypadku naruszenia cyberbezpieczeństwa
Parasol bezpieczeństwa nad użytkownikiem, czyli wyższy współczynnik ciągłości działania i mniejsze ryzyko ataków Malware/Ransomware
Przerwa obiadowa
14:45–15:45
III Blok merytoryczny
15:45 – 18.00
Aspekty bezpieczeństwa przy automatyzacji w IT
Wdrożenie DLP jako realna pomoc w zabezpieczeniu danych w organizacji - funkcje pomocne w wykrywaniu insidera
Antyransomware SWAT Team, czyli strategiczne i operacyjne podejście do ataku ransomware
• Czym jest atak ransomware, dlaczego jest groźny, jak ewoluował, dlaczego obecnie stanowi duże zagrożenie?
• Jak przeprowadzany jest atak ransomware – anatomia ataku, wykorzystywane słabości, analiza zagrożenia nie tylko szyfrowaniem, ale także groźba ujawnienia danych.
• Przygotowanie organizacji – spojrzenie strategiczne.
• Samoocena odporności na atak ransomware (na podstawie rekomendacji CISA, ćwiczenie wspólne)
• Przygotowanie organizacji – działania operacyjne, małe zwycięstwa, lista nisko kosztowych działań zwiększających odporność organizacji, budowanie odporności, propozycja zmian wymagających projektowego działania.
• Plan reagowania na atak ransomware – jak się przygotować, jak wykrywać kampanie, co zrobić, gdy atak się rozpocznie, plan działania, ćwiczenia zespołów, zdefiniowanie ról oraz odpowiedzialności, które pozwolą na skuteczną obronę oraz minimalizację kosztów w przypadku ataku.
• Jak przeprowadzany jest atak ransomware – anatomia ataku, wykorzystywane słabości, analiza zagrożenia nie tylko szyfrowaniem, ale także groźba ujawnienia danych.
• Przygotowanie organizacji – spojrzenie strategiczne.
• Samoocena odporności na atak ransomware (na podstawie rekomendacji CISA, ćwiczenie wspólne)
• Przygotowanie organizacji – działania operacyjne, małe zwycięstwa, lista nisko kosztowych działań zwiększających odporność organizacji, budowanie odporności, propozycja zmian wymagających projektowego działania.
• Plan reagowania na atak ransomware – jak się przygotować, jak wykrywać kampanie, co zrobić, gdy atak się rozpocznie, plan działania, ćwiczenia zespołów, zdefiniowanie ról oraz odpowiedzialności, które pozwolą na skuteczną obronę oraz minimalizację kosztów w przypadku ataku.
Wieczorna kolacja
od godz. 19:30
Dzień 2
24 września (piątek)
Śniadanie
7:30–9:00
IV Blok merytoryczny
09:00- 13.30
Zgodność VMware ESXi z benchmarkami CIS (Center for Internet Security)
- Ocena bezpieczeństwa środowiska wirtualnego
- Czy stosowanie najwyższej klasy hypervisor VMware ESXi wystarczy?
- Sposoby unikania zagrożeń
Jak przygotować i skonfigurować system do monitorowania sieci - dobre praktyki i przykłady z różnych branż
Szkolenia z cyberbezpieczeństwa - Jak sprawić, by nie były trudne, uciążliwe i nudne
Przerwa kawowa
11:00–11:15
Bezpieczeństwo środowiska rozwojowego i testowego oprogramowania
Proaktywna ochrona danych, aplikacji i systemów pozwalająca na zachowanie ciągłości działania procesów biznesowych. Wykrywanie podatności typu ransoware, bezpieczne wdrażanie poprawek oraz skuteczne metody przywracania systemów po awarii
Bezpieczna digitalizacja danych – OCR i pobieranie kluczowych informacji bezpośrednio z dokumentów
Zakończenie Campu, rozdanie nagród
13:30