InfoSec World 2021 Agenda
Saturday, September 24, 2022 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
9:00 AM - 5:00 PM (EDT) | 9:00 AM - 5:00 PM Adversarial Attacks & Detection-Day 1 (HANDS ON) Workshop | 9:00 AM - 5:00 PM Zero Trust Summit Summit | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Sunday, September 25, 2022 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9:00 AM - 5:00 PM (EDT) | 9:00 AM - 5:00 PM Adversarial Attacks & Detection-Day 2 (HANDS ON) Workshop | 9:00 AM - 5:00 PM Leadership Summit: Helping to Build a Strong and Diverse Team Summit | 9:00 AM - 5:00 PM Ransomware Workshop Workshop | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Monday, September 26, 2022 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8:15 AM - 8:30 AM (EDT) | 8:15 AM - 8:30 AM Opening Remarks - Monday | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8:30 AM - 9:00 AM (EDT) | 8:30 AM - 9:00 AM Opening Keynote | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9:15 AM - 6:30 PM (EDT) | 9:15 AM - 6:30 PM Expo Hall open | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10:15 AM - 11:05 AM (EDT) | 10:15 AM - 11:05 AM Betrayed by Their Browsers: How Security Teams Are Failing to Protect Users from 3rd Party Tracking and How to Stop It | 10:15 AM - 11:05 AM Every Byte Counts: Practical controls for Software Supply Chain Security Supply Chain Security | 10:15 AM - 11:05 AM Is Open Source Software (OSS) Too Open to Vulnerabilities? Cybersecurity Facts and Perceptions Considering Log4J Application Security/Software Assurance | 10:15 AM - 11:05 AM Strengthening Phishing Awareness Training Using NIST Phish Scale Security Awareness | 10:15 AM - 11:05 AM The Metaverse: The Really Emerging Risk Landscape Risk Mitigation | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11:10 AM - 12:00 PM (EDT) | 11:10 AM - 12:00 PM A Funny Thing About Data Governanace, Regulation and Compliance | 11:10 AM - 12:00 PM A Whole Lotta BS (Behavioral Science) About Cybersecurity Security Awareness | 11:10 AM - 12:00 PM Machine Learning: A Friend and Enemy of Cybersecurity Security Automation | 11:10 AM - 12:00 PM Ten DevSecOps Culture Failuers DevSecOps | 11:10 AM - 12:00 PM The Many Colors of Cybersecurity Workforce Diversity | 11:10 AM - 12:00 PM The Russian Cyber Threat Threats | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1:40 PM - 2:30 PM (EDT) | 1:40 PM - 2:30 PM A CISO's Guide to the State of API Security Application Security/Software Assurance | 1:40 PM - 2:30 PM Aligning Your Talents to Maximize Success in Your Infosec Career Information Security Careers | 1:40 PM - 2:30 PM Botnets Never Die Malware | 1:40 PM - 2:30 PM Deep Fakes - Evolving Threats to Enterprise Security Cyber Crime | 1:40 PM - 2:30 PM Feed the Beast! Threat Hunt Use Cases from the Front Lines Threats | 1:40 PM - 2:30 PM How Being a Rock'n'Roll Engineer for Stevie Wonder, Bob Marley, jimi hendrix & Liza Minnelli Taught Me About Incident Response & Mitigation Incident Response & Investigation | 1:40 PM - 2:30 PM Improving Cyber Defender Performance for Enhanced Enterprise Cybersecurity Risk Mitigation | 1:40 PM - 2:30 PM The Orlando Doctrine Ten Years Later - The Right to Cyber Self-Defense Information Security Management | 1:40 PM - 2:30 PM Using DeTTECT and the MITRE ATT&CK Framework to Assess Your Security Posture Network Security | 1:40 PM - 2:30 PM What Attorneys Can Do for Your Infosec Team Governanace, Regulation and Compliance | 1:40 PM - 2:30 PM What Cybersecurity Practitioners Can Learn from Honeybees Zero Trust | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5:00 PM - 6:30 PM (EDT) | 5:00 PM - 6:30 PM Welcome Reception with Sponsors | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Tuesday, September 27, 2022 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8:15 AM - 8:30 AM (EDT) | 8:15 AM - 8:30 AM Opening Remarks - Tuesday | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8:30 AM - 9:00 AM (EDT) | 8:30 AM - 9:00 AM Keynote - Robert Herjavec | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9:15 AM - 7:00 PM (EDT) | 9:15 AM - 7:00 PM Expo Hall open | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10:15 AM - 11:05 AM (EDT) | 10:15 AM - 11:05 AM Cloud Security with AI Powered Threat Intelligence Cloud Security | 10:15 AM - 11:05 AM Dealing with Post-COVID IT Security and Data Privacy Risks Risk Mitigation | 10:15 AM - 11:05 AM Defining the Culture of your SOC Leadership & Budgeting | 10:15 AM - 11:05 AM How 2020 Vision Has Blurred Attorney Client Privilege in Incident Response Incident Response & Investigation | 10:15 AM - 11:05 AM Implementing Zero Trust Principles to Reduce Insider Risk Zero Trust | 10:15 AM - 11:05 AM Insights into Global Privacy Laws Privacy | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11:10 AM - 12:00 PM (EDT) | 11:10 AM - 12:00 PM Career Benefits of Cybersecurity Apprenticeships Information Security Careers | 11:10 AM - 12:00 PM Cyber Insurance: Made Simple Cyber Liability/Insurance | 11:10 AM - 12:00 PM From Zero to Full Domain Admin: The Real-World Story of a Ransomware Attack Ransomware | 11:10 AM - 12:00 PM It "Keeps on Slipping": Navigating the SEC's New Timeline for Incident Reporting Governanace, Regulation and Compliance | 11:10 AM - 12:00 PM The Definition of Insanity: Stop Approaching Security Awareness the Same Way Security Awareness | 11:10 AM - 12:00 PM The Towering Inferno: Why are APIs Short Circuiting our Security Application Security/Software Assurance | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1:40 PM - 2:30 PM (EDT) | 1:40 PM - 2:30 PM Cleaning up the Mess with the CyberMesh Security Architecture/Engineering | 1:40 PM - 2:30 PM SBoMs the Good, the Bad, The Ugly Application Security/Software Assurance | 1:40 PM - 2:30 PM Security Questions to Ask Your Data Scientists Security Automation | 1:40 PM - 2:30 PM The State of 2022 Cybersecurity Jobs Information Security Careers | 1:40 PM - 2:30 PM The Time for Information Security Attorneys Is Now Governanace, Regulation and Compliance | 1:40 PM - 2:30 PM Vendor Risk Mitigation Strategies Risk Mitigation | 1:40 PM - 2:30 PM Verifiable Quantum Physics at the Foundation of Zero Trust: Securing Users, Devices, and Networks with Maximum Strength Quantum Computing | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2:35 PM - 3:25 PM (EDT) | 2:35 PM - 3:25 PM 5 Ways to Increase Security Culture Security Awareness | 2:35 PM - 3:25 PM A Secure Opensource Approach to Cloud Native Micro Segmentation Cloud Security | 2:35 PM - 3:25 PM CyberTheft of Trade Secrets, and Attorneys’ Considerations during Data Breaches Governanace, Regulation and Compliance | 2:35 PM - 3:25 PM Poisoning the Well : Ethics of Using Free Services Without Giving them Data Privacy | 2:35 PM - 3:25 PM "Those logs JUST aged off the server..." Incident Response & Investigation | 2:35 PM - 3:25 PM Using The Threat Modeling Manifesto to Build an Enterprise Threat Modeling Program Threats | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5:00 PM - 7:00 PM (EDT) | 5:00 PM - 7:00 PM Networking Reception + Passport to Prizes | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Wednesday, September 28, 2022 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8:15 AM - 8:30 AM (EDT) | 8:15 AM - 8:30 AM Opening Remarks - Wednesday | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8:30 AM - 9:00 AM (EDT) | 8:30 AM - 9:00 AM Fireside Chat Keynote - Ron Ross NIST & Parham Eftekhari | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10:45 AM - 11:15 AM (EDT) | 10:45 AM - 11:15 AM Keynote - A Day Out in Ukraine - Andrew Smeaton | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1:00 PM - 5:00 PM (EDT) | 1:00 PM - 5:00 PM Advanced Cubicles & Compromises (HANDS ON) Workshop | 1:00 PM - 5:00 PM Data Science for Cybersecurity (HANDS ON) Workshop | 1:00 PM - 5:00 PM XDR Workshop Workshop | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Thursday, September 29, 2022 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9:00 AM - 5:00 PM (EDT) | 9:00 AM - 5:00 PM Cloud Security Summit Summit | 9:00 AM - 5:00 PM Supply Chain Workshop Workshop |