[PL] Ryzyko, bezpieczenstwo, informacja…

Dawno, dawno temu odbywały się spotkania ISSA Wrocław pod przewodnictwem Michała Sobiegraja {LINKEDIN}. Na spotkaniach (który były bardziej lub mniej regularne) spotykało się sporo osób. Potem Michał “oddelegował się do innych zadań” a grupa lekko przymarła. Na całe szczęście po kilkunastu miesiącach rozpoczęła się swoista reaktywacja.

W miniony wtorek, dwudziestego drugiego lipca, około godziny osiemnastej rozpoczęło się pierwsze (organizacyjne) spotkanie nowej grupy społecznościowej: Technology Risk & Information Security Wrocław. Spotkanie to zgromadziło około pięćdziesieciu osób obracających się w kręgach specjalistów od bezpieczeństwa, audytorów, specjalistów od testów penetracyjnych i wielu podobnych zagadnień. Michał i kilku jego kolegów z Credit Suisse, przy wsparciu ISSA Polska, ISACA Polska, OWASP oraz Cloud Community Alliance zaprosił poprzez LinkedIn oraz mailing wszystkich ewentualnie zainteresowanych. Grupa zorganizowała się przede wszystkim na portalu branżowym i liczy na chwilę obecną stu dwudziestu czterech członków. Spotkanie wtorkowe było głównie spotkaniem organizacyjno-integracyjnym. Na podstawie wcześniejszej ankiety na portalu organizatorzy wybrali cztery główne domeny, w których grupa ma zamiar się poruszać, organizując spotkania co miesiąc lub dwa.

Audyt, Analiza Ryzyka, Zarządzanie Bezpieczeństwem Informacji, Bezpieczeństwo Sieci, Bezpieczeństwo Aplikacji – to i wiele innych tematów grupa chce poruszyć na spotkaniach. Ze swojej strony mam nadzieję, że dużo prelegentów oraz dużo tematów będzie się pojawiać w najbliższych miesiącach. mam też nadzieję, że grupa ta podejmie też współpracę z Polskim Towarzystwem Informatycznym, a konkretnie z działającą we Wrocławiu Sekcją Bezpieczeństwa Informacji: http://www.sbi.pti.org.pl/

Post Scriptum I: Zapomniałbym dodać, że poza uczestnikami na miejscu mieliśmy okazję podyskutować z przedstawicielami zainteresowanych instytucji, takich jak OWASP, ISACA czy ISSA Polska (ta ostatnia w osobie Julii Juraszek, która mam nadzieję przekona się do krótkiego skoku do Wrocławia na następne spotkanie).

Post Scriptum II: Chwilę temu zorientowałem sie że na profilu grupy pojawił się opis/podsumowanie spotkania. I tak. Najważniejsze to wyodrębnienie pierwszych czterech domen do omówienia/zaprezentowania (na podstawie ankiety zorganizowanej przed spotkaniem) oraz ich liderów wiodących. Efektem zaś pracy w podgrupach – związanych z tymi właśnie domenami – są wstępne deklaracje prezentacji na kolejnych spotkaniach. Szczegóły ogólnie poniżej, szczegółowo na LinkedIn.

1. Audyt IT i zarządzanie bezpieczeństwem informacji
Osoba wiodąca: Paweł Pietrzyński
Prezentacje, które zostały zgłoszone przez członków grupy:
– audytor czyli kto?
– assessment projektów IT (sposoby prowadzenia projektów)
– IT Governance / CGEIT
– audyt stron trzecich z perspektywy audytora i jednostki audytowanej, co wolno audytorowi?

2. Bezpieczeństwo sieci
Osoba wiodąca: Piotr Krzyżanowski
Prezentacje, które zostały zgłoszone przez członków grupy:
– Edu ROAM (Global Authorization)
– jak przejść od klasycznego firewalla do aplikacyjnego firewalla
– BYOD

3. Ewolucja zagrożeń
Osoba wiodąca: Artur Maciąg, Przemysław Dyk
Prezentacje, które zostały zgłoszone przez członków grupy:
Cybersecurity framework – NIST
Prezentacja dot. ataków

4. Bezpieczeństwo systemów i aplikacji
Osoba wiodąca: Borys Łącki
Prezentacje, które zostały zgłoszone przez członków grupy:
– frameworki PHP, Python (ewolucja – szybkie przejścia, zmiany – czy nie zapominamy o bezpieczeństwie?)
– pentesty jako takie (metodyki), manual vs. automatyzacja – wady i zalety
– analiza kodu binarnego, pisanie exploitów

[PL] ISSA, Bezpieczeństwo, Konferencje…

Polski oddział ISSA (Information Systems Security Association) objął patronatem dwie ciekawe imprezy poświęcone bezpieczeństwu, na jakie można się wybrać w najbliższym czasie:

Konferencja Passuss Networks Summit {LINK} 04-05.10.2013

W całości jest poświęcona kwestiom wydajności i bezpieczeństwa sieci oraz aplikacji. Passuss Network Summit  to dwa dni wykładów i warsztatów podzielonych na dwie równoległe ścieżki. Eksperci z Passusa i zaproszeni goście omówią praktyczne zagadnienia oraz przedstawią najnowsze rozwiązania związane z ciągłością działania sieci IT w dużych organizacjach. Partnerami konferencji są firmy oferujące szeroką gamę rozwiązań z zakresu wydajności i bezpieczeństwa sieci â Core Security, Cryptzone, Isec Security Research, Fluke Networks, Riverbed, RSA. W ramach pakietu konferencyjnego otrzymują Państwo:

  • uczestnictwo w programie merytorycznym konferencji (2 dni wykładów i warsztatów),
    materiały konferencyjne,
  • lunch i przerwy kawowe podczas dwóch dni konferencji,
  • udział w evencie wieczornym,
  • nocleg w komfortowym hotelu Narvil z dodatkowymi świadczeniami (basen, sauna, sala fitness)

V Ogólnopolska Konferencja Informatyki Śledczej {LINK} 04.10.2013

Konferencja jest organizowaną przez Stowarzyszenie Instytut Informatyki Śledczej (SIIS) i odbędzie się 4 października w Warszawie w Bibliotece Uniwersyteckiej. Tematyka obraca się wobec zagadnień będących przedmiotem aktualnej dyskusji w świecie bezpieczeństwa informacji, SIIS zapewnia wysoką wartość merytoryczną konferencji.  Szczegółowe informacje o konferencji poniżej:

  • Obserwując gigantyczną ilość danych przetwarzanych każdego dnia w chmurze oraz galopujący wzrost pojemności dysków nietrudno zdać sobie sprawę, że analizy wykonywane tradycyjnymi metodami wymagającymi czasochłonnego zabezpieczenia wszystkich nośników wkrótce stracą rację bytu. Potrzebna jest wstępna selekcja i segregacja danych przeznaczonych do analizy.
  • Nowe podejście do informatyki śledczej pozwala na analizę danych dostępnych w chmurze, podgląd uruchomionych aplikacji, podłączonych urządzeń bez ryzyka utraty danych ulotnych przy jednoczesnej oszczędności czasu i nakładów przeznaczonych na analizę.
  • Rewolucja jaką są metody triage i live forensic porównywana jest z przełomem, który dokonał się w badaniu trzeźwości kierowców podczas zastąpienia badań w laboratorium przenośnym alkomatem.
  • Weź udział w konferencji i przekonaj się jakim skokiem jakościowym w analizie informatycznej są wspomniane metody.

Podczas wydarzenia poznasz zagadnienia teoretyczne, metodykę, najnowsze rozwiązania technologiczne, a także aspekty prawne związane z analizami informatycznymi na „żywym organizmie”. Wśród wykładowców – praktycy informatyki śledczej, liderzy technologiczni oraz prawnicy specjalizujący się w tematyce elektronicznego materiału dowodowego. Organizatorem Konferencji jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja skupiająca informatyków śledczych.

Chętnych serdeczne zapraszam

[PL] Letnia Akademia Clico – runda druga

W ubiegłym roku miałem okazję uczestniczyć w Letniej Akademii Clico, podczas której dowiedziałem się czegoś o szyfrowaniu sprzętowym, BIG IP, hakowaniu WiFi i kilku innych drobniejszych tematach. W tym roku wakacyjne miesiące mam na tyle zajęte, że nie mam szansy uczestniczyć w żadnej z przygotowanych sesji, ale… może ktoś z Was będzie zainteresowany. Warsztaty są pięciogodzinne i darmowe i odbywają się w Krakowie i Warszawie. Organizatorzy zachęcają na swojej stronie:

Przygotowaliśmy dla naszych klientów i wszystkich osób zainteresowanych cykl warsztatów poświęconych oferowanym przez Clico rozwiązaniom. W lipcu, sierpniu i wrześniu osoby chętne będą mogły wziąć udział w zajęciach praktycznych prowadzonych przez doświadczonych inżynierów Działu Usług Profesjonalnych w Clico. Warsztaty będą się odbywały w Autoryzowanym Centrum Szkoleniowym Clico w Warszawie i Krakowie.

Motto: Bo kto powiedział że wakacje nie są dobrym czasem do nauki!

A oto i zestaw tegorocznych zajęć:

  • Akceleracja ruchu aplikacyjnego oraz zwiększenie niezawodności sieci – F5 Local Traffic Manager
  • Jak w sytuacji awarii sprzętu IT sprawnie odzyskwiać dane i całe systemy operacyjne na sprzęcie o odmiennej od pierwotnej konfiguracji fizycznej oraz w środowiskach hybrydowych. Buckup & Recovery
  • Co zrobić aby Twoje dane przechowywane w chmurze lub wirtualnym centrum danych były niedostępne dla nieautoryzowanych użytkowników – w tym innych dzierżawców chmury oraz administratorów dostawcy?Sprawdź SafeNet ProtectV i StorageSecure w działaniu
  • Ruckus WiFi 102 – sieć bezprzewodowa dla zaawansowanych
  • 10 rzeczy które chcecie wiedzieć o swoich użytkownikach, ale nie macie kogo zapytać.Websense na straży danych
  • Sposoby ochrony przed wolumenowymi i skierowanymi atakami DDoS- Juniper JDDoS
  • Silne uwierzytelnianie jeszcze nigdy nie było tak… no właśnie jakie? – przyjdź i zobacz SafeNet Authentication Service w działaniu
  • Sposoby ochrony przed wolumenowymi i skierowanymi atakami DDoS- Juniper JDDoS 
  • Audyt bezpieczeństwa sieci firmowej w zakresie wykrywania komputerów przejętych przez przestępców (Botnet, zainfekowany Web, itp.) 
  • Ochrona i monitoring dostępu do baz danych w środowiskach heterogenicznych, Imperva SecureSphere 
  • Obecne zagrożenia dla aplikacji Web oraz metody przeciwdziałania – Warsztaty Imperva SecureSphere WAF
  • Monitoring i wykrywanie anomalii w wysokowydajnych sieciach. Rozwiązania Invea Tech
  • Integracja rozwiązań routing/swiching Juniper Networks w wysokowydajnych sieciach IP

Rejestracja, daty i miasta na stronie Letniej Akademii Clico