The evenings are long and holidays are coming, but you’re planning to stay in the cybersecurity spirit? 👾 Check out the playlist with available CONFidence 2024 talks and set in the mood for the upcoming edition! We’ve got inspiring topics that you can discover or rewatch, and think about what you’d like to learn (or share ➡️ CFP🔥) in 2025. Watch the lectures here: ⤵️
CONFidence Conference
Usługi i doradztwo informatyczne
Krakow, Lesser Poland Voivodeship 2918 obserwujących
Let’s meet on 2-3 June 2025 in Krakow, Poland with hackers, cybersecurity experts, and IT specialists!
Informacje
2-3 June 2025 | Krakow, Poland Security experts, researchers, developers, and IT specialists - every spring they all come to Kraków to take part in Legendary CONFidence, the biggest IT security conference in CEE. We focus on delivering practical, relevant, and diverse content. This year you can expect a program packed with advanced lectures, real-life examples, and innovative solutions. Yet CONFidence is much more than just a conference. It's a camp-like event packed with many attractions, workshops, and parties!
- Witryna
-
https://confidence-conference.org/
Link zewnętrzny organizacji CONFidence Conference
- Branża
- Usługi i doradztwo informatyczne
- Wielkość firmy
- 1 001-5 000 pracowników
- Siedziba główna
- Krakow, Lesser Poland Voivodeship
- Data założenia
- 2005
- Specjalizacje
- IT security, cybersecurity, bezpieczeństwo IT, cyberbezpieczeństwo i cyberprzestępczość
Aktualizacje
-
The Call For Papers for CONFidence 2025 is now open! Submit your lecture or workshop proposal if you’re dedicated to sharing cybersecurity expertise. We’re looking for topics that cover a whole spectrum of the security industry, focusing on research, analyses, and case studies. ✏️ CFP form: https://lnkd.in/dEh2YPqh 🚨 Deadline: 7 March 2025 Share your insights and engage with over 1700 cybersecurity professionals. As a speaker, you can enhance your public speaking experience and exchange skills with world-class specialists. Apply now and let the Program Committee review your submission. Detailed information on CFP is available on our website, but if you have questions, feel free to contact us. 🙌
-
In six months, we’ll celebrate 20 years of CONFidence. This year, it was hot and cyber-security-packed, but we can already promise that 2025 will bring more burning issues covered and major questions answered! 🧨 Meanwhile, check out this memory from the conference, and remember that you can still get Early Bird tickets for the anniversary edition. See you at the 25th CONFidence 👉 https://lnkd.in/ddVKzZQw
CONFidence Conference 2024 Official Video
https://www.youtube.com/
-
Any plans for 2025? Set up for a future that includes boosting your security skills and expanding your professional network with CONFidence. 🛡️🔥 Especially as several Early Bird tickets are available until December 19th! 🎫 Register at: https://lnkd.in/ddVKzZQw Save on your ticket and prepare to celebrate the 20 years and the 25th edition of the CONFidence conference. ✨ Mark your calendar and join us in Krakow on 2-3 June 2025. Early Bird tickets also mean that we don’t have the agenda yet. Need an idea of what to expect from CONFidence? Check the lineup from 2024: https://lnkd.in/dCc-GDga Watch the conference video: https://lnkd.in/dzHBRU7Q See you at #CONFidenceConf!
-
We’re meeting at EXPO Kraków. Again! We recently completed the final formalities and can officially confirm that CONFidence 2025 will occur at the same venue. EXPO not only has all that we need at such a huge event but also offers us a huge scope for growth. So that’s when you can tell us what you would like to see in the upcoming edition. More beanbags? More contests? More quiet spaces? Less beanbags? 😄 Let us know so we can consider it while planning the 20-year anniversary edition of the CONFidence conference! 🎯 Remember to sign up at confidence-conference.org and join us on 2-3 June 2025.
-
Hey, just a reminder that the #EarlyBird registration for CONFidence 2025 is open. 🦅 Yes, it’s next year. Yes, it's still several months away. But there are only a few dozen EB tickets left! Not only they are strictly limited, but that's the lowest fee possible. 💸 Hurry up and get yours. 🎫 Register at 👉 https://lnkd.in/ddVKzZQw & see you in Krakow!
-
CONFidence Conference ponownie to opublikował(a)
Wracam z odpowiedzią na jedno z pytań jakie wraz z Mateusz Olejarka dostaliśmy podczas warsztatów z #threatmodeling na tegorocznej CONFidence Conference. ❓ Jak to się ma do Data Flow Diagram – etap Discovery Domain ❓ Zapraszamy do przeczytania mojego artykułu, który wyjaśnia: 👉 dlaczego nie istnieje jedno idealne rozwiązanie pasujące do wszystkich sytuacji 👉 dlaczego kluczowe jest, aby eksperymentować z różnymi podejściami i narzędziami, dostosowując je do konkretnych wyzwań z którymi się mierzysz 👉 wzór na dobre odkrywanie domeny w modelowaniu zagrożeń #Developers #ThreatModeling #BrainStorming #DFD #DFP #EventStorming
Modelowanie zagrożeń, DFD a odkrywanie domeny
Sebastian Obara na LinkedIn
-
CONFidence Conference ponownie to opublikował(a)
Następnym z pytań jakie wraz z Sebastian Obara dostaliśmy na warsztatach modelowania zagrożeń podczas tegorocznej edycji CONFidence Conference była kwestia: ❓ Kto jest właścicielem modelu zagrożeń (assetów, mitygacji itd.)❓ Assety 🗃 Najprostsza odpowiedź jest w kwestii assetów - czyli zasobów. Z mojego doświadczenia odpowiedzialność za komponenty aplikacyjne i infrastrukturalne jest zazwyczaj dobrze określona - są zespoły odpowiadające za dany mikroserwis, API, aplikację czy konto AWS. Czasem trafiają się porzucone sierotki, legacy aplikacje, które jakoś działają, ale specjalnie nikt o nich za dużo nie wie i nie chce przy nich zbytnio grzebać. Z perspektywy zagrożeń, a bardziej nawet z perspektywy atakującego 😈 wygląda to kusząco z dwóch powodów: 1️⃣ Stare aplikacje to stary kod – czyli stare biblioteki i znane podatności 2️⃣ Stare aplikacje mogły nie być testowane pod kątem bezpieczeństwa w ogóle lub dawno, czyli mogą zawierać podatności. Model 📄 Z perspektywy diagramu czy dokumentu właściciel nie ma znaczenia. Problem zaczyna się wtedy, gdy określamy sobie, które zagrożenia akceptujemy, a które mitygujemy. Z mojego doświadczenia często nie jest to określone. Zespół deweloperski chce, aby bezpieka to ogarnęła, bezpieka (jak już jest) ma często roboty po kokardkę i chce maksymalnie delegować odpowiedzialność na programistów (to słuszny kierunek, bo kilku ludzi od bezpieczeństwa nie opanuje aplikacji tworzonych przez kilkuset programistów). To, co polecam uczestnikom warsztatu w sytuacji, gdy nie wiedzą kto ma za to odpowiadać, jest eskalacja tematu w górę. Ktoś na końcu bierze pieniądze za jakość tego, co tworzymy i pytania o bezpieczeństwo w kontekście nadciągających regulacji będą padać coraz częściej. Mitygacje 🛠 Teraz dochodzimy do sytuacji, gdzie pojawi się jakieś zadanie otagowane SEC. Pasuje dać mu priorytet i w jakimś sprincie zrealizować. Znowu pojawia się pytanie, kto odpowiada za bezpieczeństwo i decyduje, czy to będzie zrobione czy będzie wisieć w nieskończoność. Tutaj uczestnikom polecam znowu pójść w górę hierarchii. Jak góra nie ma woli poprawiać, to z perspektywy programisty, który stworzył zadanie, nic więcej nie pozostaje. Ktoś powie, że tego nie robimy, więc zamykamy ticket z komentarzem kto i dlaczego tak postanowił. To moim zdaniem jest jedynym wyjściem. Może trochę dupokrytka, ale czasem tematy związane z bezpieczeństwem muszą dojrzeć (jak jest incydent, to dojrzewają szybciej 😅 ). W idealnym świecie zespół powinien odpowiadać za swoje mitygacje. Powinien nadać priorytet zgodnie ze swoim wyczuciem oraz zrealizować zadanie w takim samym trybie jak inne. Czemu zespół? Bo ma najlepszą wiedzę o tym, jakie jest zagrożenie, jak jest określone jego ryzyko i jak kosztowne jest jego zmitygowanie. Może i powinien się podpierać bezpieką, ale na końcu to jego odpowiedzialność. Jeśli podoba Ci się ta seria, zostaw informację zwrotną w komentarzu 👇 i dodaj mnie do obserwowanych 👁!
-
Relacja z CONFidence 2024 w lipcowym wydaniu SecurityMagazine.PL!
👉 Lipcowe wydanie SecurityMagazine.PL: https://lnkd.in/df_us_kV to prawdziwa kopalnia wiedzy i inspiracji. ✍ Teksty są przygotowane przez ekspertów z różnych dziedzin, a to gwarantuje różnorodność tematów i najwyższą jakość merytoryczną. Te nazwiska mówią same za siebie: ✅Mariusz Stasiak vel Stasek ✅Rafał Rylski, CodeARM ✅Simon Kurbiel, Tennders POLAND ✅Adam Galach, CISSP, CRISC, Galach Consulting Sp. z o.o. ✅Aleksander Kostuch, Stormshield Poland ✅Paweł Kaczmarzyk, Serwis Kaleron ✅Slawomir Swider, Urząd Miasta Rzeszowa ✅👨🏻💻 Piotr Buszewski, RetroMedia.pl PSA ✅Aneta Grala, Rzetelna Grupa sp. z o.o. ✅Karol Witowski, Urząd Ochrony Danych Osobowych ✅Bartłomiej Drozd, ChronPESEL.pl ✅Anna G. ✅Miłosz Jarząb Wydanie nie powstałoby gdyby niezmienne wsparcie redakcji. Jeśli masz do nas pytania, możesz śmiało pisać do naszych redaktorów: ▶Monika Świetlińska ▶Joanna Gościńska ▶Damian Jemioło ▶W tematach współpracy z naszym magazynem i funkcjonowaniu e-pisma oraz serwisu, pomysłów na rozwój “Security Magazine” napisz do redaktora naczelnego: Rafal Stepniewski 📧 Wolisz napisać maila? Oto nasz adres: [email protected] Za wsparcie przy tworzeniu lipcowego wydania dziękujemy również: 🤝Anna Czajka-Kalinowska 🤝Daniel Parzych 🤝Marcin Dzedzej 🤝Kamil Sztandera 🤝Aleksandra Laska 🤝Aleksandra Michalska W lipcowym wydaniu Damian prezentuje startupy: 📣 #PrivMIX 📣Recruitify 📣ulam.ai Koniecznie sprawdź również relacje z ostatnich konferencji. Nie będzie przesadą, jeśli napiszemy, że wśród mediów w tej branży jesteśmy jedyną redakcją, która nie kończy współpracy z organizatorami na zapowiedzi wydarzenia. My staramy się pokazywać również, jak przebiegła patronowana przez nas impreza. I tak w naszym serwisie znajdziesz (foto)relacje z: 🎤CYBERSEC - European Cybersecurity Forum - Kacper Bączkowski, dzięki za wsparcie 🎤CONFidence Conference 🎤#InnovationEduTrends - od OPTeam S.A. Wszystko to w lipcowym wydaniu: https://lnkd.in/df_us_kV 👉 Pamiętaj, by się zalogować lub zarejestrować, by zobaczyć wszystkie materiały. 😊 Uważasz, że "Security Magazine" to warte zainteresowania źródło wiedzy i godne polecenia pismo online? Podziel się swoją opinią na LinkedIn lub przesyłając ją do nas: ✍ [email protected] 👐 Każda opinia jest dla nas niezwykle cenna i pomaga nam jeszcze lepiej odpowiadać na Twoje potrzeby. Dziękujemy, że jesteś z nami i że wspólnie budujemy bezpieczniejszą rzeczywistość online.
-
CONFidence Conference ponownie to opublikował(a)
Wracam z odpowiedzią na jedno z pytań jakie wraz z Mateusz Olejarka dostaliśmy podczas warsztatów z #threatmodeling na tegorocznej CONFidence Conference. ❓ Jak często i kiedy wykonywać sesję modelowania zagrożeń ❓ Zapraszamy do lektury artykułu, który odkrywa kluczowe aspekty modelowania zagrożeń i jego znaczenie w zapewnieniu bezpieczeństwa IT. Dowiedz się, kiedy i dlaczego warto przeprowadzać sesje modelowania zagrożeń, aby maksymalnie chronić swoje projekty i zminimalizować ryzyko oraz chronić biznes. 👇
❓Jak często i kiedy wykonywać sesję modelowania zagrożeń❓
Sebastian Obara na LinkedIn