Call 4 Papers

Udział w roli Prelegenta to wyjątkowa okazja do zaprezentowania doświadczeń oraz rozwiązań dotyczących świata bezpieczeństwa informacji i audytu IT w Polsce.

Szanowni Państwo,

Stowarzyszenia ISSA Polska, ISACA Warszawa i Katowice oraz Computerworld zapraszają na XVIII konferencję SEMAFOR – Forum Bezpieczeństwa i Audytu IT, która odbędzie się w dniach 10-11 marca 2025 r. w Warszawie. Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanym ze światem bezpieczeństwa informacji i audytu IT w Polsce. Podczas konferencji w 2024 r. gościliśmy 567 uczestników, którzy mogli wybierać spośród 60 prelekcji i 4 ścieżek tematycznych. W tym roku nie zwalniamy tempa i działamy z jeszcze większym rozmachem. SEMAFOR to świetna okazja do zaprezentowania swojej wiedzy i osiągnięć w środowisku związanym z bezpieczeństwem informacji, audytem IT, ciągłością działania oraz zarządzaniem ryzykiem, dlatego też serdecznie Państwa zachęcamy do składania propozycji wystąpień!

Konferencja tradycyjnie będzie odbywać się z uwzględnieniem czterech podstawowych tematów: Zarządzanie bezpieczeństwem informacji, IT Audyt, Cyberbezpieczeństwo, Hacking i Forensic oraz Technologie i Innowacje.

Rada Programowa nie określa szczegółowo tematów prelekcji, zaproponowany temat powinien wpisywać się w jeden lub więcej bloków tematycznych. Najważniejsze wymaganie to skupienie się na praktycznej stronie wystąpienia. Chcemy, żeby dzielili się Państwo rzeczywistymi doświadczeniami, studiami przypadków, najlepszymi praktykami.

WYŚLIJ ZGŁOSZENIE DO PRELEKCJI

Zasady udziału w roli prelegenta:

  • Konferencja odbywa się stacjonarnie.
  • Prelegent występując na konferencji zgadza się na udostępnienie swojego wizerunku za pośrednictwem dowolnego medium poprzez umieszczenie go w folderach, ulotkach, informacjach medialnych, na stronach internetowych i we wszelkich innych formach publikacji i przekazu wizualnego, niezbędnych do promocji czy stworzenia relacji z konferencji.
  • Prezentacje zostaną udostępnione uczestnikom konferencji w formie elektronicznej (PDF), zgłoszenie propozycji prelekcji jest równoznaczne ze zgodą na udostępnienie wyświetlanej na konferencji prezentacji.
  • Prezentacja nie może mieć charakteru marketingowego lub promocyjnego.
  • Dla prelegentów z firm branżowych (firm oferujących rozwiązania bądź usługi związanych z bezpieczeństwem) przewidzieliśmy możliwość wygłoszenia prelekcji i udziału merytorycznego w formule komercyjnej „partnerstwa konferencji”. Osoby zainteresowane taką opcją prosimy o kontakt z Magdaleną Sokulską – magdalena.sokulska@foundryco.com.
  • Organizator konferencji ma prawo do ingerowania w treść prelekcji, jeżeli uzna, że nie spełnia ona merytorycznych wymagań konferencji lub zawiera treści promocyjne lub reklamowe.
  • O ustalonej wcześniej godzinie prelegent będzie dostępny dla uczestników w celu odpowiedzi na pytania.
  • Organizatorzy zapewniają bezpłatny udział w całej konferencji.

Ważne terminy:

  • Przesłanie zgłoszenia – do 17.01.2025 r.
  • Informacja o wybranych prezentacjach – do 31.01.2025 r.
  • Pełne informacje o prezentacji, tematyce i zagadnieniach – do 14.02.2025 r.
  • Przesłanie finalnych prezentacji przez prelegentów – do 03.03.2025 r.
  • Konferencja SEMAFOR – 10-11.03.2025 r. (DoubleTree by Hilton Hotel & Conference Centre, Warszawa – konferencja w formule stacjonarnej)

Wyboru dokona Rada Programowa Konferencji.

Tematyka konferencji SEMAFOR 2025

Zarządzanie bezpieczeństwem informacji

  • Zarządzanie zmianą w środowiskach on-premise, chmurowych i hybrydowych
  • Cloud Security
  • Odporność biznesowa
  • Business continuity, Backup i Disaster Recovery
  • Asset management
  • Konsolidacja rozwiązań i dostawców bezpieczeństwa.
  • Duże projekty bezpieczeństwa – jak nimi zarządzać
  • Zero trust to technologia, metodyka, a może sposób myślenia (rozwiązania Mesh VPN, Secure Access Service Edge)
  • Zapobieganie Insider Threats
  • Zabezpieczenie zdalnych pracowników
  • Ochrona urządzeń mobilnych
  • Jak zarządzać cyberbezpieczeństwem w sieciach społecznościowych
  • Zmiany regulacyjne NIS2/KSC/DORA
  • Digital Services Act i Digital Markets Act –co przyniosą nowe zmiany prawne
  • Zarządzanie cyfrową tożsamością
  • Cybersecurity awareness w pracy i poza nią

IT Audyt

  • Audyt nowych frameworków zarządzania ryzykiem (np. DORA)
  • Audyt rozwiązań chmurowych i hybrydowych
  • Audyt cyberbezpieczeństwa, ciągłość działania
  • Audyt – różne aspekty a warstwy modelu architektury – organizacja, ludzie, procesy, technologie, jak uzyskać dowody i połączyć dane i wyniki
  • Audyt rozwiązań kryptograficznych
  • Audyt KSC z puntu widzenia regulatora
  • Audyt SOC / DevOps / Develop / Efektywności RedTeam-BlueTeam
  • Prowadzenie audytów w nowych sektorach (systemy autonomiczne, blockchain, Fintech…)

Cyberbezpieczeństwo, Hacking i Forensic

  • Bezpieczeństwo w środowisku chmurowym
  • Zagrożenia w technologii Edge Computing
  • Bezpieczeństwo mikroserwisów ipokrewnych technologii
  • IoT/ICS – więcej urządzeń i więcej wektorów ataku
  • Threat Intelligence
  • Threat Hunting
  • Zabezpieczanie śladów cyberprzestępstw
  • Phishing automation – wykorzystanie botów, maszyn etc.
  • Jak nadążyć nad zmiennością cyberataków – ciekawe incydenty
  • Wywiad otwartoźródłowy wraz z prezentacja jego narzędzi
  • Zabezpieczenie rozproszonych danych – jak poradzić sobie z nowym modelem ich przetwarzania
  • Cyberataki – studium przypadku pentestera
  • Szyfrowanie end-to-end – wyzwania i niebezpieczeństwa
  • Wieloskładnikowe uwierzytelnianie
  • Sprzętowe backdoor’y – jak wykrywać i zarządzać ryzykiem
  • Wbudowanie bezpieczeństwa w proces CI/CD
  • Nowe trendy w cyberbezpieczeństwie
  • Rola czynnika ludzkiego w bezpieczeństwie informatycznym
  • Darknet – jako podziemie cyberprzestępcze
  • Urządzenia autonomiczne i ich bezpieczeństwo
  • Bezpieczeństwo łańcucha dostaw

Technologie i Innowacje

  • AI – dynamiczny wzrost adaptacji w aspekcie cybersecurity
  • Toolbox 5G
  • Ciemna strona automatyzacji z użyciem uczenia maszynowego
  • Deepfake – jak może posłużyć cyberprzestępcom
  • Automatyzacja serwisów chmurowych (usługi związane z bezpieczeństwem i odpowiedzi na zagrożenia)
  • Szyfrowanie – innowacje, które mogą zmienić wykorzystywane obecnie algorytmy
  • Autonomiczne biznesy – firmy zarządzane przez maszyny – aspekty bezpieczeństwa
  • Neuromorphic computing, DNA storage, quantum computing,
  • Technological biohacking – jak technologie przyszłości wpłyną na nasze życie i bezpieczeństw