Agenda - CyberGOV
Dzień zero - 21 maja 2024
Zapraszamy do udziału w dodatkowych warsztatach poprzedzających konferencję CyberGOV, które stanowią niepowtarzalną okazję do pogłębienia wiedzy i praktycznych umiejętności w zakresie prawnych aspektów wynikających z nowelizacji dyrektywy NIS2, dla sektora administracji publicznej.
Dzień warsztatowy został podzielony na 3 ważne obszary, dotyczące najnowszym wymaganiom i wyzwaniom, jakie NIS2 stawia przed administracją publiczną: zarządzanie ryzykiem cybernetycznym, obsługa incydentów, testy penetracyjne oraz audyt i raportowanie.
Do udziału w warsztatach w szczególności zapraszamy osoby zajmujące stanowiska managerskie i dyrektorskie w urzędach administracji publicznej, którzy odpowiadają za obszar cyberbezpieczeństwa.
Warsztaty wprowadzą uczestników w aspekty regulacyjne cyberbezpieczeństwa. Omówione zostanie otoczenie regulacyjne dyrektywy NIS2, jej kluczowe założenia i zagadnienia praktyczne ze szczególnym uwzględnieniem środków zarządzania ryzykiem.
Dyrektywa NIS2 nakłada na przedsiębiorców wiele wymagań w zakresie wdrożenia środków zarządzania ryzykiem i zgłaszania incydentów. Wiąże się to z koniecznością ustanowienia odpowiednich procedur i przydzielenia ról w pełnieniu obowiązków związanych z różnymi rodzajami incydentów, jak również określenia sposobu ich wykrywania, klasyfikacji, zgłaszania oraz reagowania na takie incydenty.
Audyty, monitorowanie i raportowanie zamykają cykl zarządzania bezpieczeństwem zgodnie z NIS2. Właściwie środki kontrolne i będące ich źródłem rekomendacje są bazą do wyszukiwania słabych punktów, a także pozwalają na utrzymania proaktywnego podejścia do ochrony przed zagrożeniami oraz zgodności z przepisami.
Dzień pierwszy - 22 maja 2024
Sesja plenarna
Pełnomocnik Rządu ds. Cyberbezpieczeństwa
Podsumowanie roku 2023 za krajowy system cyberbezpieczeństwa. Punkt widzenia sektora publicznego CSIRT'ów poziomu krajowego tj. GOV, MON i NASK, służb specjalnych, organów właściwych oraz organów zwalczających cyberprzestępczość. Punkt widzenia sektora prywatnego w ramach współpracy publiczno-prywatnej (PWCyber). Wnioski, spostrzeżenia i plan działania na 2024 r.
Ukraina jest aktualnie krajem, gdzie toczą się działania zbrojne zarówno na froncie konwencjonalnym, jak i w cyberprzestrzeni. Informacje z wywiadu cybernetycznego na temat włamań do systemów informatycznych w Ukrainie dostarczają nam cennych wskazówek, jak testować i budować bardziej skuteczne zabezpieczenia systemów informatycznych polskich instytucji rządowych. W czasie prezentacji zostaną omówione różne techniki omijania zabezpieczeń oraz możliwości im przeciwdziałania.
The talk gives overview of the current threat landscape, covering the most notable cybercriminal and APT attacks over the past year. What lessons can we learn from the trends we’ve seen? What threats do Polish organizations face? Join to find out!
Wykład zawiera przegląd obecnego krajobrazu zagrożeń, obejmujący najważniejsze ataki cyberprzestępcze i ataki APT, które miały miejsce w zeszłym roku. Jakie wnioski możemy wyciągnąć z zaobserwowanych trendów? Jakie zagrożenia stoją przed polskimi organizacjami? Dołącz, aby się dowiedzieć!
W trakcie dyskusji, zaproszeni uczestnicy skupią się na temacie efektywnego wydatkowania funduszy publicznych przeznaczonych na cyberbezpieczeństwo, stawiając pytanie o najlepsze metody alokacji środków i selekcji narzędzi zapewniających bezpieczeństwo IT. Przedstawiciele sektora publicznego, wybitni eksperci w dziedzinie cyberbezpieczeństwa oraz reprezentanci czołowych firm technologicznych – podzielą się swoimi doświadczeniami i wizjami na temat kształtowania strategii zabezpieczeń w administracji publicznej i samorządowej. Debata pozwoli na wymianę opinii o tym, jakie technologie i rozwiązania są najbardziej skuteczne w zapewnieniu cyberbezpieczeństwa instytucji publicznych, jak odpowiednio wydatkować fundusze publiczne, a wszystko to w perspektywie nadchodzących wraz z dyrektywą NIS2 nowych obowiązków i wymagań dotyczących bezpieczeństwa IT w kluczowych i ważnych instytucjach.
Przerwa
Sesje równoległe
Sesja I
- Jakie dobre praktyki z jednostek administracji publicznej można zastosować w swojej sieci?
- Jak definiować kryteria dla dostawców, żeby zadbać o swoje potrzeby?
- Jak analizować całkowity koszt posiadania (TCO)?
- Pokażemy jak można przełamywać schematy w licencjonowaniu urządzeń do ochrony sieci.
- Podzielimy się również przykładami wdrożeń w administracji publicznej.
Sesja II
W dobie cyfrowej transformacji, gdzie nasza codzienność to stały i niezbędny dostęp do usług cyfrowych, niezawodność i dostępność tych usług to sprawa kluczowa. Tak duża i stale rosnąca ilość usług cyfrowych staje się poważnym wyzwaniem dla bezpieczeństwa informacyjnego, szczególnie w dobie ogromnej fali ataków typu DDoS zalewającej nasz kraj. Podczas mojej sesji opowiem o tym, jakie są najczęstsze metody ataków DDoS oraz jakie metody i narzędzia mogą wspomóc organizacje w ich odparciu. Moim celem będzie nie tylko przedstawienie mechanizmów działania ataków DDoS, ale również przekazanie konkretnych, praktycznych i przede wszystkim efektywnych rozwiązań, które pomogą w budowaniu cyfrowej odporności wobec tych coraz bardziej zaawansowanych zagrożeń.
Sesja III
Aktorzy zagrożeń często używają współdzielonych adresów IP do przeprowadzania cyberataków, takich jak wyłudzanie informacji, dystrybucja złośliwego oprogramowania czy ataki typu "odmowa usługi" (DoS). Wczesne wykrycie tych ataków może być trudne, ponieważ w pierwszych fazach, wydają się one pochodzić z legalnego źródła, co utrudnia ich zablokowanie bez blokowania „legalnego” ruchu. Przedstawimy wyniki uczenia maszynowego na podstawie 30% ruchu w Internecie który obserwuje codziennie Akamai Technologies.
Sesja I
Rozwiązanie do zarządzania sytuacjami krytycznymi jest systemem, który umożliwia organizacjom efektywne przekazywanie informacji w czasie rzeczywistym w przypadku awarii, kryzysów czy innych nieprzewidzianych zdarzeń. Jego głównym zadaniem jest zapewnienie szybkiej i skutecznej komunikacji pomiędzy wszystkimi zainteresowanymi stronami, w tym pracownikami, klientami, partnerami biznesowymi oraz służbami ratunkowymi. Działa to na zasadzie scentralizowanej platformy komunikacyjnej, która integruje różnorodne kanały przekazu – od wiadomości tekstowych, e-maili, przez powiadomienia w aplikacjach mobilnych, aż po alerty głosowe i komunikaty na różnych tablicach informacyjnych oraz innych zintegrowanych urządzeniach jak w mediach społecznościowych. Użytkownicy systemu mogą w łatwy sposób wysyłać zindywidualizowane lub masowe powiadomienia do określonych grup odbiorców, co umożliwia efektywną koordynację działań w sytuacjach wymagających natychmiastowej reakcji. Przykładowo, w przypadku nieoczekiwanego pożaru w budynku urzędu, system umożliwia szybkie wysłanie ostrzeżenia do wszystkich pracowników zalecające ewakuację oraz przekazanie instrukcji bezpieczeństwa. Równocześnie, koordynatorzy mogą używać platformy do monitorowania statusu ewakuacji i ujednoliconego komunikowania się z zespołami ratunkowymi jak straż, policja i inne służby ratownicze w celu zapewnienia szybkiej i skutecznej odpowiedzi. Zastosowanie takiego rozwiązania jest nieocenione w wielu sektorach, szczególnie tam, gdzie kluczowe jest utrzymanie ciągłości operacji i zapewnienie bezpieczeństwa ludzi, np. w instytucjach publicznych, szpitalach, na uczelniach, w przedsiębiorstwach produkcyjnych oraz w jednostkach wojskowych. Poprzez integrację z systemami monitorowania i alarmowymi, platforma ta stanowi kluczowy element w zapobieganiu kryzysom i minimalizowaniu ich skutków.
Sesja II
Praca w chmurze nie jest już modą, to niezaprzeczalny trend. Nie wszystkie organizacje poddają się temu trendowi, a inne nawet nie myślą już o utrzymywaniu środowiska lokalnego. Kto ma rację? W trakcie prezentacji postaram się udzielić odpowiedzi na powyższe pytania.
Sesja III
Wyścig zbrojeń nabrał niespotykanego tempa w związku z rozwojem technologii AI/ML oraz coraz trudniejszą sytuacją geopolityczną. Już teraz praktycznie wszyscy rozumieją wagę wpływu cyberataków na funkcjonowanie przedsiębiorstw, a wręcz całych państw, a sytuacja będzie tylko eskalować. W obliczu tych zmian stosowanie punktowych zabezpieczeń staje się coraz mniej efektywne, gdyż są one "przeskakiwane" jak pionki na planszy od warcabów przez atakujących. Jeśli chcemy się skutecznie bronić, nie możemy stać w miejscu i liczyć, że dotychczasowe rozwiązania nam wystarczą. Podczas prezentacji opowiemy o kilku nowoczesnych technologiach stosowanych w cyberbezpieczeństwie, które mogą być szczególnie skuteczne w walce z cyberprzestępcami, jeśli będą się wzajemnie uzupełniać i ze sobą komunikować.
Sesja I
W ramach wdrożenia wykonano instalację i konfigurację kompleksowego środowiska zarządzania systemami i zgłoszeniami, oparte na rozwiązaniach Endpoint Central i SeviceDesk Plus firmy ManageEngine. Endpoint Central odpowiedzialny jest w organizacji za aktualizacje, polityki bezpieczeństwa, instalacje oprogramowania oraz systemów operacyjnych jak również pozwala na zdalne wsparcie użytkowników. ServiceDesk Plus automatyzuje działania związane z obsługą zgłoszeń, wysyłaniem powiadomień oraz weryfikacją zgodności umów SLA. Dzięki integracji możliwa jest wymiana informacji pomiędzy systemami, co pozwala również na budowę bardziej zaawansowanych procesów w organizacji. Zapraszamy na omówienie wdrożonego rozwiązania, problemów jakie zostały dzięki niemu rozwiązane oraz szans na dalszy rozwój środowiska.
Sesja II
Sesja III
W dzisiejszych czasach, kiedy zagrożenia cyfrowe stale ewoluują, Instytucje Sektora Publicznego muszą być przygotowane na najnowsze wyzwania związane z bezpieczeństwem informacji. W ramach europejskiej dyrektywy dotyczącej bezpieczeństwa sieci i systemów informatycznych (NIS2), wdrożenie skutecznych rozwiązań kontroli dostępu i uwierzytelniania wieloskładnikowego staje się nie tylko koniecznością, ale również priorytetem.
- W tym wykładzie omówimy praktyczne podejście do implementacji takich rozwiązań w Instytucjach SP. Przedstawimy najlepsze praktyki i rozwiązania w zakresie kontroli dostępu, uwzględniając zarówno aspekty techniczne, jak i organizacyjne.
- Dzięki naszemu wykładowi, uczestnicy nabędą niezbędne narzędzia i wiedzę, aby skutecznie nawigować wśród tych zmian i zapewnić bezpieczeństwo informacji w Sektorze Publicznym w erze NIS2.
Sesja I
W Urzędzie Miejskim w Świnoujście wykorzystywane są zaawansowane systemy i technologie baz danych, takie jak EZD PUW/MSSQL i Rekord-Ratusz, przy czym cyklicznie monitoruje się tożsamości użytkowników i ich uprawnienia, aby zapewnić bezpieczeństwo dostępu do systemów i danych. Stosowane narzędzia integrują różne typy tożsamości z konkretnymi osobami, co pozwala zapobiegać zagrożeniom, takim jak wyciek danych. Codzienne kopie zapasowe, realizowane zgodnie z zasadą 3-2-1, stanowią ochronę przed ransomware i utratą danych. Dla zwiększenia bezpieczeństwa, kopie zapasowe są przechowywane poza granicami Świnoujścia, niezależnie od umów powierzenia danych. W trakcie prezentacji zaprezentowane zostaną dobre praktyki wykorzystywane w UM Świnoujście.
Sesja II
Sesja III
Cyberbepieczeńśtwo dużych miast ma praktyczne przełożenie na mieszkańców, z uwagi na charakter i zakres usług realizowanych przez miasta oraz jednostki organizacyjne miast. Miasta, w szczególności miasta duże to skomplikowany ekosystem infrastruktury teleinformatycznej, który wymaga szczególnej ochrony. Zapewnienie cyberbezpieczeństwa ww. zakresie nie może być fragmentaryczne i obejmować tylko jej części infrastruktury. Z tego względu skala podejmowanych działań, zakres niezbędnych inwestycji oraz odpowiednia organizacja mają duże znaczenie. W trakcie prezentacji zostanie przedstawione podejście i strategie miast członkowskich Unii Metropolii Polskich we wdrożeniu cyberbezpieczeństwa. W prezentacji zostaną także wskazane wyzwania i obszary koniecznej współpracy pomiędzy miastami a organami i podmiotami administracji rządowej.
Obiad
Sesja dyskusji roundtables
To element agendy konferencji angażujący wszystkich uczestników.
Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie, możliwość spotkania i rozmowy z prowadzącym dane roundtable – zapraszamy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
Stolik nr 1
Co wchodzi w skład BRS (Basic Ransomware Support), czy warto utworzyć taki algorytm na podobieństwo BLS (Basic Life Support) oraz jak wykonać poprawne działania w przypadku nagłego zatrzymania ciągłości działania? Obrona przed Ransomware to szereg długich działań technicznych, organizacyjnych. A co z tym pierwszym działaniem? W życiu codziennym wiele się mówi o pierwszej pomocy, ale czy każdy z Nas wie co ma robić (na pewno nie zdjęcia telefonem)? Dopóki nie stanie przed tym wyzwaniem to może Nam się tylko wydawać, że coś wiemy. Tak samo jest z Ransomware. Zauważamy pierwsze objawy incydentu a co dalej? Szukać pomocy na google? Wyłączać komputer czy nie wyłączać? Kogo informować? A co z siecią komputerową? Czy na sali jest Informatyk - a jeżeli go nie ma? Pierwsze chwile mają znaczenie.
Stolik nr 2
W dobie coraz częstszych ataków cybernetycznych, budowanie zbiorowej cyberodporności staje się kluczowym elementem ochrony danych i infrastruktury przed zagrożeniami. Ta debata ma na celu zgłębienie koncepcji i strategii, które mogą pomóc organizacjom rządowym zwiększyć swoją odporność na ataki cybernetyczne. Jednym z głównych aspektów dyskusji będzie rola phishingu który często stanowi punkt wyjścia dla wielu innych form cyberzagrożeń.
Stolik nr 3
Stolik nr 4
Stolik nr 5
Stolik nr 6
Stolik nr 7
Stolik nr 8
Przerwa
Sesje równoległe
Sesja I
Prezentacja poświęcona będzie omówieniu projektu "Cyberbezpieczny Samorząd", mającego na celu podniesienie poziomu cyberbezpieczeństwa w samorządach terytorialnych. Prelekcja rozpocznie się od wprowadzenia do problematyki kompetencji cyfrowych w kontekście jednostek samorządu terytorialnego, ze szczególnym uwzględnieniem cyberzagrożeń, przed którymi stoją te instytucje, oraz konsekwencji niewystarczających działań w tym obszarze. Zaprezentowane zostaną także dotychczasowe inicjatywy CPPC wspierające samorządy w ramach Funduszy Europejskich, takie jak "Zdalna Szkoła", „Zdalna Szkoła Plus” czy "Cyfrowa Gmina". Główny nacisk położony będzie na cele, założenia oraz działania projektowe "Cyberbezpieczny Samorząd", realizowanego przez CPPC i NASK-PIB, wskazując na proces wyboru i płynące z projektu korzyści dla samorządów. Zakończenie skupi się na podsumowaniu i efektach projektu dla samorządów. Prezentacja będzie interaktywna, ułatwiając zrozumienie korzyści z projektu i wykorzystania Funduszy Europejskich dla rozwoju kompetencji cyfrowych i cyberbezpieczeństwa.
Sesja II
Sesja III
Sesja I
Często przeprowadzony skuteczny atak na dane użytkownika skrywane w różnych przestrzeniach Internetu może mieć dla niego jak i jego firmy opłakane skutki. Stosowanie popularnych zabezpieczeń typu 2FA przez bardziej świadomych użytkowników nie do końca sprawdza się w dzisiejszym świecie. Sam klucz UFA czasami też może zawieść. Na co zwrócić uwagę i co zrobić, aby się o tym nie przekonać na własnej skórze?
Sesja II
Prezentacja koncentruje się na identyfikacji i analizie głównych wyzwań związanych z wdrażaniem systemów medycyny cyfrowej, szczególnie zagrożeń dotyczących bezpieczeństwa danych w środowisku medycznym. Tematem przewodnim są algorytmy anonimizacji danych tabularycznych oraz zdjęć w placówkach medycznych oraz podczas badań klinicznych. W trakcie prezentacji zostaną omówione aktualne trendy i najlepsze praktyki związane z zapewnianiem bezpieczeństwa danych pacjentów, w tym anonimizacji, oraz przyjęte strategie ochrony przed cyberatakami. Równocześnie zostaną wskazane sposoby efektywnego wykorzystania technologii cyfrowych, takich jak sztuczna inteligencja i chmura obliczeniowa, w ramach badań klinicznych.
Sesja III
W czasie prezentacji przybliżone zostaną aktualne trendy wykorzystywane przez cyberprzestępców w atakach z wykorzystaniem socjotechniki oraz ich skutki. Ponadto wskażę również, dlaczego doniesienia medialne potrafią wskazać niewłaściwy obraz sposobu przeprowadzenia ataku. Na prezentacji skupię się na mechanizmach, które powodują, że ataki socjotechniczne z wykorzystaniem m.in phishingu czy jego innych odmian są nadal bardzo skuteczne i co można zrobić, aby zmniejszyć ryzyko jego powadzenia. Podczas wystąpienia prowadzący postara się zwrócić uwagę na brak tendencji rozwojowych samorządów w kierunku zwiększenia odporności usług publicznych na działania socjotechniczne i zaproponować budowanie świadomości wśród dostawców w zakresie potrzeby podejmowania działań w tym obszarze.
.
Sesja I
W prezentacji zostanie omówiona cześć rozwiązań AI występujących na rynku w wersjach ogólnie dostępnych jak i abonamentowych. Przedstawione zostanie krótkie streszczenie rynkowych platform. Możliwości ich wykorzystania w pracy instytucji (przykłady zastosowań) oraz zagrożenia wynikające z użytkowania oraz wykorzystania rozwiązań AI.
Sesja II
Do przeprowadzenia badania zainspirowały nas liczne wydarzenia związane z atakami ransomware na podmioty prowadzące działalność leczniczą.
Przeszukaliśmy sieć DarkWeb, poddaliśmy analizie publiczne dostępne identyfikatory kompromitacji (IOC), zbadaliśmy poziom zastosowania najlepszych praktyk w zabezpieczeniach systemów www i email.
W prezentacji przedstawimy:
- wnioski z bezinwazyjnego badania technikami OSINT blisko 27 tys aktywnych podmiotów z państwowego rejestru RPWDL,
- proste, skuteczne i darmowe techniki audytowe „dla każdego” pomocne w zgrubnej ocenie poziomu cyberhigieny swojej organizacji (niezależnie od jej skali)
Sesja III
W prezentacji zostanie omówiony zakres usług akredytowanego laboratorium oceny bezpieczeństwa ITSEF (AB 1781) produktów teleinformatycznych wg normy Common Criteria (ISO/IEC 15408) oraz oceny produktów przemysłowych systemów automatyki i sterowania (IACS) wg normy IEC 62443-4-2. Zostanie także omówiony zakres usług Jednostki Certyfikującej Wyroby (JCW) dla produktów IACS. Raporty z badań i certyfikaty wydane przez niezależne i akredytowane jednostki wspierają producentów w wykazaniu zgodności z wymaganiami dyrektywy NIS2. Przedstawiony zostanie zakres wymagań przedmiotowych norm oraz oferowane przez nie poziomy uzasadnionego zaufania do oceny zabezpieczeń (wg Common Criteria) oraz poziomy bezpieczeństwa (wg IEC 62443-4-2). Przedstawione zostaną wnioski z przykładowych zrealizowanych w ITSEF i JCW usług certyfikacji cyberbezpieczeństwa dla wybranych produktów.
Dzień drugi - 23 maja 2024
Warsztaty onsite
Uwierzytelnianie dwuskładnikowe staje się coraz bardziej niezbędne, szczególnie w kontekście nowej dyrektywy NIS2. Jednak w organizacjach publicznych, gdzie nie wszyscy pracownicy posiadają telefon służbowy, implementacja MFA może napotkać na wyzwania. Podczas dwugodzinnych warsztatów technicznych, gdzie omówimy praktyczne rozwiązania. Dowiedz się, jak zabezpieczyć swoją infrastrukturę przed atakami phishingowymi dzięki silnemu i odpornemu na phishing uwierzytelnianiu z wykorzystaniem kluczy YubiKey. Podczas warsztatów omówimy strategie wdrożenia dla użytkowników wysoko uprzywilejowanych oraz przedstawimy praktyczne rozwiązania dla użytkowników bez telefonu służbowego na najpopularniejszych platformach, w tym Microsoft Active Directory w chmurze (Azure) i na własnych serwerach (On-Prem), jak również omówimy sposoby zabezpieczenia popularnych systemów VPN. Przyłącz się do nas, aby zdobyć praktyczną wiedzę i narzędzia niezbędne do wzmocnienia bezpieczeństwa Twojej organizacji i wspólnie budować zbiorową cyberodporność.
Przerwa
Podczas warsztatów zgłębimy temat AI w kontekście bezpieczeństwa informacji. Przejdziemy do analizy praktycznej, omawiając produkty IBM Security wykorzystujące Machine Learning oraz plany użycia AI w przyszłościowych projektach. Następnie rozmawiać będziemy o bezpieczeństwie AI, analizując wektory ataków, TOP 10 OWASP LLM oraz przykładowe ataki. Zagłębimy się w generatywną sztuczną inteligencję, poznając różne metody uczenia, tworząc prompty dla scenariuszy i omawiając praktyczne zastosowania. Przejdziemy do praktycznych przypadków użycia watsonx w SIEM i SOAR oraz poprowadzimy ćwiczenie budowy scenariuszy użycia. Na zakończenie omówimy aspekty bezpieczeństwa IBM watsonx Platform oraz ogłosimy zwycięzcę konkursu na najlepszy praktyczny use-case.
Obiad
Eksperci zaprezentują incydent w sieci infrastruktury technicznej. Omówią działania podejmowane przez atakujących zgodnie z metodyką ATT&CK MITRE oraz powody, dla których konkretne zdarzenia wywołują alerty w systemie monitoringu bezpieczeństwa. Uwzględnią także sposób obsługi tych zdarzeń przez zespół SOC. Przykład odwzoruje infrastrukturę podmiotu świadczącego usługę kluczową w sektorze uzdatniania wody i oczyszczania ścieków.
Warsztaty online
Przerwa
Warsztaty stanowią unikalną okazję dla uczestników do zdobycia praktycznych umiejętności w zakresie integracji systemów bezpieczeństwa, które są niezbędne dla skutecznej implementacji wytycznych NIS-2. Udział w warsztatach zapewni uczestnikom możliwość uczestnictwa w demonstracji na żywo integracji dwóch rozwiązań: Cisco Identity Services Engine (ISE) oraz Duo Security. Podczas live demo, doświadczeni eksperci z dziedziny bezpieczeństwa informatycznego przeprowadzą uczestników przez proces integracji tych dwóch kluczowych rozwiązań w kontekście Instytucji Sektora Publicznego. Uczestnicy będą mieli szansę na zadawanie pytań, uczestnictwo w dyskusjach oraz interakcję z ekspertami, co pozwoli im w pełni zrozumieć proces integracji oraz możliwości, jakie oferują rozwiązania ISE i Duo Security.
Komputery kwantowe i ich zastosowania w codziennym życiu to tematy kojarzące się wielu z nas z filmami science-fiction lub ewentualnie z dyskusjami i eksperymentami akademickimi. W każdym bądź razie nie z problemem, z którym powinniśmy mierzyć się już teraz… Niestety, jak to często bywa, rozwój technologiczny prześciga najbardziej śmiałe założenia i już dziś mamy do czynienia z konsekwencjami rozwoju technologii kwantowej.
W czasie warsztatów wyjaśnimy, o jakich cyberzagrożeniach można mówić w kontekście rozwoju komputerów kwantowych i ich wyjątkowych możliwości. Omówimy ataki typu “harvest now - decrypt later”, które mogą doprowadzić do dostępu do danych, które dzisiaj wydają się bezpiecznie zaszyfrowane, a także zagrożenia wynikające z nieuprawnionego wykorzystania technologii szyfracji post-quantum do przenoszenia złośliwego kodu lub komunikacji command and control z zaatakowanego hosta. Przedstawimy zalecane kroki przygotowania się do ery post-quantum, które warto rozpocząć już dziś.
W czasie warsztatu pokażemy również, w jaki sposób produkty Palo Alto Networks pomagają ograniczyć ryzyka i zabezpieczyć się przed współczesnymi atakami korzystającymi z technologii post-quantum.
* Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia.