Call 4 Papers

Udział w roli Prelegenta to wyjątkowa okazja do zaprezentowania doświadczeń oraz rozwiązań dotyczących świata bezpieczeństwa informacji i audytu IT w Polsce.

Szanowni Państwo,

Stowarzyszenia ISSA Polska, ISACA Warszawa i Katowice oraz Computerworld zapraszają na XVIII konferencję SEMAFOR – Forum Bezpieczeństwa i Audytu IT, która odbędzie się w dniach 10-11 marca 2025 r. w Warszawie. Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanym ze światem bezpieczeństwa informacji i audytu IT w Polsce. Podczas konferencji w 2024 r. gościliśmy 567 uczestników, którzy mogli wybierać spośród 60 prelekcji i 4 ścieżek tematycznych. W tym roku nie zwalniamy tempa i działamy z jeszcze większym rozmachem. SEMAFOR to świetna okazja do zaprezentowania swojej wiedzy i osiągnięć w środowisku związanym z bezpieczeństwem informacji, audytem IT, ciągłością działania oraz zarządzaniem ryzykiem, dlatego też serdecznie Państwa zachęcamy do składania propozycji wystąpień!

Konferencja tradycyjnie będzie odbywać się z uwzględnieniem czterech podstawowych tematów: Zarządzanie bezpieczeństwem informacji, IT Audyt, Cyberbezpieczeństwo, Hacking i Forensic oraz Technologie i Innowacje.

Rada Programowa nie określa szczegółowo tematów prelekcji, zaproponowany temat powinien wpisywać się w jeden lub więcej bloków tematycznych. Najważniejsze wymaganie to skupienie się na praktycznej stronie wystąpienia. Chcemy, żeby dzielili się Państwo rzeczywistymi doświadczeniami, studiami przypadków, najlepszymi praktykami.

Zapraszamy do kontaktu

Zasady udziału w roli prelegenta:

  • Konferencja odbywa się stacjonarnie.
  • Prelegent występując na konferencji zgadza się na udostępnienie swojego wizerunku za pośrednictwem dowolnego medium poprzez umieszczenie go w folderach, ulotkach, informacjach medialnych, na stronach internetowych i we wszelkich innych formach publikacji i przekazu wizualnego, niezbędnych do promocji czy stworzenia relacji z konferencji.
  • Prezentacje zostaną udostępnione uczestnikom konferencji w formie elektronicznej (PDF), zgłoszenie propozycji prelekcji jest równoznaczne ze zgodą na udostępnienie wyświetlanej na konferencji prezentacji.
  • Prezentacja nie może mieć charakteru marketingowego lub promocyjnego.
  • Dla prelegentów z firm branżowych (firm oferujących rozwiązania bądź usługi związanych z bezpieczeństwem) przewidzieliśmy możliwość wygłoszenia prelekcji i udziału merytorycznego w formule komercyjnej „partnerstwa konferencji”. Osoby zainteresowane taką opcją prosimy o kontakt z Magdaleną Sokulską – magdalena.sokulska@foundryco.com.
  • Organizator konferencji ma prawo do ingerowania w treść prelekcji, jeżeli uzna, że nie spełnia ona merytorycznych wymagań konferencji lub zawiera treści promocyjne lub reklamowe.
  • O ustalonej wcześniej godzinie prelegent będzie dostępny dla uczestników w celu odpowiedzi na pytania.
  • Organizatorzy zapewniają bezpłatny udział w całej konferencji.

Ważne terminy:

  • Przesłanie zgłoszenia – do 17.01.2025 r.
  • Informacja o wybranych prezentacjach – do 31.01.2025 r.
  • Pełne informacje o prezentacji, tematyce i zagadnieniach – do 14.02.2025 r.
  • Przesłanie finalnych prezentacji przez prelegentów – do 03.03.2025 r.
  • Konferencja SEMAFOR – 10-11.03.2025 r. (DoubleTree by Hilton Hotel & Conference Centre, Warszawa – konferencja w formule stacjonarnej)

Wyboru dokona Rada Programowa Konferencji.

Tematyka konferencji SEMAFOR 2025

Zarządzanie bezpieczeństwem informacji

  • Zarządzanie zmianą w środowiskach on-premise, chmurowych i hybrydowych
  • Cloud Security
  • Odporność biznesowa
  • Business continuity, Backup i Disaster Recovery
  • Asset management
  • Konsolidacja rozwiązań i dostawców bezpieczeństwa.
  • Duże projekty bezpieczeństwa – jak nimi zarządzać
  • Zero trust to technologia, metodyka, a może sposób myślenia (rozwiązania Mesh VPN, Secure Access Service Edge)
  • Zapobieganie Insider Threats
  • Zabezpieczenie zdalnych pracowników
  • Ochrona urządzeń mobilnych
  • Jak zarządzać cyberbezpieczeństwem w sieciach społecznościowych
  • Zmiany regulacyjne NIS2/KSC/DORA
  • Digital Services Act i Digital Markets Act –co przyniosą nowe zmiany prawne
  • Zarządzanie cyfrową tożsamością
  • Cybersecurity awareness w pracy i poza nią

IT Audyt

  • Audyt nowych frameworków zarządzania ryzykiem (np. DORA)
  • Audyt rozwiązań chmurowych i hybrydowych
  • Audyt cyberbezpieczeństwa, ciągłość działania
  • Audyt – różne aspekty a warstwy modelu architektury – organizacja, ludzie, procesy, technologie, jak uzyskać dowody i połączyć dane i wyniki
  • Audyt rozwiązań kryptograficznych
  • Audyt KSC z puntu widzenia regulatora
  • Audyt SOC / DevOps / Develop / Efektywności RedTeam-BlueTeam
  • Prowadzenie audytów w nowych sektorach (systemy autonomiczne, blockchain, Fintech…)

Cyberbezpieczeństwo, Hacking i Forensic

  • Bezpieczeństwo w środowisku chmurowym
  • Zagrożenia w technologii Edge Computing
  • Bezpieczeństwo mikroserwisów ipokrewnych technologii
  • IoT/ICS – więcej urządzeń i więcej wektorów ataku
  • Threat Intelligence
  • Threat Hunting
  • Zabezpieczanie śladów cyberprzestępstw
  • Phishing automation – wykorzystanie botów, maszyn etc.
  • Jak nadążyć nad zmiennością cyberataków – ciekawe incydenty
  • Wywiad otwartoźródłowy wraz z prezentacja jego narzędzi
  • Zabezpieczenie rozproszonych danych – jak poradzić sobie z nowym modelem ich przetwarzania
  • Cyberataki – studium przypadku pentestera
  • Szyfrowanie end-to-end – wyzwania i niebezpieczeństwa
  • Wieloskładnikowe uwierzytelnianie
  • Sprzętowe backdoor’y – jak wykrywać i zarządzać ryzykiem
  • Wbudowanie bezpieczeństwa w proces CI/CD
  • Nowe trendy w cyberbezpieczeństwie
  • Rola czynnika ludzkiego w bezpieczeństwie informatycznym
  • Darknet – jako podziemie cyberprzestępcze
  • Urządzenia autonomiczne i ich bezpieczeństwo
  • Bezpieczeństwo łańcucha dostaw

Technologie i Innowacje

  • AI – dynamiczny wzrost adaptacji w aspekcie cybersecurity
  • Toolbox 5G
  • Ciemna strona automatyzacji z użyciem uczenia maszynowego
  • Deepfake – jak może posłużyć cyberprzestępcom
  • Automatyzacja serwisów chmurowych (usługi związane z bezpieczeństwem i odpowiedzi na zagrożenia)
  • Szyfrowanie – innowacje, które mogą zmienić wykorzystywane obecnie algorytmy
  • Autonomiczne biznesy – firmy zarządzane przez maszyny – aspekty bezpieczeństwa
  • Neuromorphic computing, DNA storage, quantum computing,
  • Technological biohacking – jak technologie przyszłości wpłyną na nasze życie i bezpieczeństw