SOC Day 2020

Udało się! Mam przyjemność zaprosić Państwa na pierwsze z serii wydarzeń, które poświęcone będą monitorowaniu bezpieczeństwa teleinformatycznego w oparciu o Security Operations Center. Spotkanie, z uwagi na sytuację epidemiologiczną zorganizujemy w formie webinaria, na którym podzielimy się wiedzą i doświadczeniem w zakresie budowy i utrzymywania usług SOC.

Będzie mowa o wyzwaniach związanych z incydentami bezpieczeństwa, aspektach prawnych (TAK, niektóre organizacje muszą posiadać SOC’a), a także budżecie, zaletach i wadach posiadania własnego centrum versus usługi outsourcingu SOC.

Event adresujemy do kadry managementu oraz osób zajmujących się na co dzień bezpieczeństwem.


AGENDA

10:00 to 10:15: Kickoff – nie warto przepłacać za cyberbezpieczeństwo

Budżety na bezpieczeństwo, zwłaszcza w czasach COVID są ograniczane. Czy da się rozwijać cyberbezpieczeństwo optymalizując jednocześnie wydatki?

10:15 to 11:00: Security Operations Center – czym jest, co daje a co zabiera

Security Operations Center to wyspecjalizowana usługa cyberbezpieczeństwa, bez której ciężko spać spokojnie. Podczas wystąpienia dowiesz się z czego składa się oraz jak działa SOC. Poznasz strategię wdrożenia SOC w organizacji w dwóch modelach – samodzielna budowa SOC oraz outsourcing SOC. Podzielę się także wiedzą o najczęściej popełnianych błędach przy prowadzeniu projektów wdrożeniowych.

11:00 to 11:45: Skąd wiemy, że trwa atak? – strategia monitorowania cyberbezpieczeństwa

Większość firm koncentruje się na procesie obsługi incydentu bezpieczeństwa, ale skąd wiemy, że taki incydent właśnie wystąpił? W trakcie webinaru opowiem o tym, czym jest SIEM oraz jak za pomocą SIEM ‘a identyfikować ataki na systemy teleinformatyczne. Dowiesz się, jak w oparciu o model bezpieczeństwa zasilić SIEM ‘a danymi o zagrożeniach. Pokażę również, dlaczego nie wystarczy jedynie kupić SIEM ‘a.

12:00 to 12:30: Jak skutecznie zarządzać incydentem bezpieczeństwa – incident response plan

Czas reakcji to nie jedyny, ale ważny aspekt skutecznej odpowiedzi na wystąpienie incydentu bezpieczeństwa. Opowiem, jak zbudować oraz utrzymywać proces incident response.

12:30 to 13:00: Wymagania prawne a SOC w Polsce

Jakie obowiązują nas wymagania prawne oraz co na to popularne standardy bezpieczeństwa? Czy nie posiadając SOC ‘a łamiemy prawo?


PRELEGENCI

Jarek Kuta

Architekt bezpieczeństwa teleinformatycznego, programista, praktyk i pasjonat cybersecurity. Realizuje projekty cybersecurity, bezpieczeństwa organizacyjnego oraz ciągłości działania w obszarach infrastruktury krytycznej, w zakresie systemów i infrastruktury specjalnego przeznaczenia. Uczestniczy w projektach dla organizacji z sektora energetycznego, finansowego, nowych technologii, administracji państwowej, służby zdrowia czy transportu. Projektuje modele deep security oraz zapewnia compilance z wymaganiami regulacyjnymi i międzynarodowymi standardami. Praktycznie zajmuje się testowaniem aplikacji i systemów w oparciu o międzynarodowe metodyki.

Michał Trafarski

Architekt bezpieczeństwa teleinformatycznego, odpowiedzialny za analizę oraz projektowanie infrastruktury bezpieczeństwa, rozwój i wdrażanie narzędzi podnoszących poziom bezpieczeństwa teleinformatycznego. Prowadzi testy penetracyjne oraz realizuje proces zarządzania podatnościami. Uczestniczy w audytach bezpieczeństwa, ciągłości działania i analizach ryzyka. Posiada wiedzę oraz praktyczne doświadczenie w zakresie obsługi narzędzi wykorzystywanych do testów penetracyjnych, językach programowania, konfiguracji systemów operacyjnych i zabezpieczeń.

Wiesław Kasprzak

Ekspert w zakresie zarządzania bezpieczeństwem informacji, zarządzania ryzykiem, zarządzania IT oraz zarządzania ciągłością działania i lean management. Od 2002 roku związany z DGA SA. Od 2010 roku kieruje zespołem konsultantów w Departamencie Bezpieczeństwa Informacji w BLUE energy. Posiada szerokie umiejętności z zakresu m.in.: tworzenia i wdrażania systemów zarządzania w oparciu o standardy ISO/IEC 27001, ISO/IEC 17799, ISO/IEC 25999, wdrażania wymagań Ustawy o Krajowym Systemie Cyberbezpieczeństwa, wdrażania polityk zarządzania ryzykiem, audytów na zgodność z wymaganiami standardów korporacyjnych i rządowych (SOX, AEO, C-TPAT, TAPA), bezpieczeństwa sieci i urządzeń telekomunikacyjnych. Swoje kompetencje potwierdza certyfikatami, m.in.: Auditor wewnętrzny systemu zarządzania jakością ISO 9001:2000, Audytor Wiodący ISO/IEC 27001, Audytor Wiodący Systemu Zarządzania Ciągłością Działania, Certified Information Security Manager (CISM).