Bezpieczeństwo

Konferencja Secure 2018 – Nie ma internetu „służbowego” i „prywatnego”

26 października 2018

Konferencja Secure 2018 – Nie ma internetu „służbowego” i „prywatnego”

Gościem konferencji Secure jestem od kiedy pamiętam, ale nawet ja nie pracuję w bezpieczeństwie tak długo, by pamiętać pierwszą, sprzed… 22 lat. Najstarsza bezpieczniacka konferencja w Polsce rokrocznie stara się pogodzić wszystkich. Zarówno tych, którzy szukają wieści totalnie technicznych, poprzez tych, którzy chcą posłuchać o cyberbezpieczeństwie bardziej „miękkim”, skończywszy na tych… cóż, ktoś słucha biznesowych prezentacji partnerów? 🙂

One ring to rule them all

Dobra, z tym ostatnim trochę przesadziłem, choćby dlatego, że kilka lat temu sam byłem współprezenterem na Secure właśnie w slocie partnerskim. Firmy, wspomagające tego typu przedsięwzięcia, zdają sobie sprawę z tego, że ostentacyjny marketing jest raczej wizerunkowym strzałem w stopę i nawet ich wykładów daje się słuchać. Nierzadko nawet z przyjemnością 😉

Co było najciekawsze? Choćbym się bardzo starał, nie dam rady obejrzeć 40 prezentacji. Tym bardziej, że spora część z nich była rozkładana na trzy równoległe sesje. Mam nieco żalu do organizatorów, że w jednym slocie znalazły się występy Adama Lange i Inbara Raza. Zmusiło mnie to do rezygnacji z prezentacji tego drugiego (wiem, agendy nie robi się pod jedną osobę, ale dwaj charyzmatyczni prelegenci na raz?). Nie żałowałem, bo dowiedziałem się jak łatwo, korzystając z darmowych rozwiązań (i obcej mi umiejętności programowania) można zbudować całkiem rozbudowane, wyrafinowane narzędzie, samo wyszukujące i proaktywnie przeciwdziałające phishingom.

Przede wszystkim warto jednak zaznaczyć keynote, czyli z założenia najciekawszą i przyciągającą wszystkich na wczesny poranek prezentację. Aleksandra Przegalińska, dr w dziedzinie filozofii sztucznej inteligencji, prowadząca badania na legendarnym Massachusetts Institute of Technology (MIT) bezdyskusyjnie poradziła sobie z wyzwaniem. Co najbardziej zapamiętałem? Że millenialsi szukają jednego rozwiązania na wszystko (np. Alexy, czy Asystenta Google). O badaniach, które wykazały, że bot obsługujący klienta jest lepiej odbierany, gdy tylko pisze, a nie jest multimedialny. No i o bocie dla studentów Akademii Leona Koźmińskiego, „wiszącym” testowo na stronie uczelni, zyskał swoją osobowość, został ekologiem i chętnie dostosowywał swoje „poglądy” do oczekiwań rozmówcy.

Czytaj na co się zgadzasz – nie tylko na Secure 🙂

A skoro mówimy o oczekiwaniach rozmówcy to w oryginalny sposób sprawdzono je na stanowisku Niebezpiecznika. Ankieta, po której wypełnieniu można było wziąć udział w losowaniu nagród, miała na końcu opcję „odhaczenia” zgód. Albo każdej pojedynczo, albo wszystkich naraz. Wszystkich – również tej, mówiącej o zgodzie na przyklejenie na czoło naklejki popularnego serwisu, zrobienie nam zdjęcia i późniejsze go wykorzystanie. Brzmi jak trolling? No ba! Myślicie, że nikt się nie złapał? Przeceniacie ludzi, nawet tych, którzy przychodzą na bezpieczniackie konferencje. Na pięknym grupowym zdjęciu stanęło przeszło 20 osób.

Skoro mowa o fachowcach, nie zabrakło również tematów zdecydowanie niskopoziomowych. „Oj, przydałyby się logi…” – gdybym za każdego admina, który kiedykolwiek powiedział te słowa po włamaniu do jego systemu dostawał złotówkę… Cóż, mógłbym Wam pomachać z Malediwów, czy innego tropikalnego raju 🙂 To trochę tak jak z podziałem na tych, co robią backupy i tych, co będą je robić. Z tą różnicą, że w przypadku analizy logów mamy dość sporą barierę wejścia – zarówno wiedzową, jak i finansową. Z drugiej jednak strony – o czym wspominała zresztą dr Przegalińska – szukamy „one ring to rule them all”. Rozwiązanie LOGmanager to po prostu… pudełko. Duży bufor, zależny od zakupionego przez nas rozmiaru (niczym koszulki, od S do XL 🙂 ), parser, engine, proste UI, łatwość programowania (praktycznie tak samo, jak Scratch, którego mój starszy syn uczył się w podstawówce) i przeszło 120 znanych źródeł logów. O takie sprzęty do logów nic nie robiłem 🙂

„Proszę załącznik jeszcze raz, ten się nie otwiera”

Ciekawy – jak zwykle, to nie jego pierwszy raz na Secure  – był wykład Stefana Tanase. Tym razem charyzmatyczny prelegent opowiadał o hakowaniu samochodów. Dzisiejsze auta są niczym sieci biurowe na kółkach (nawet te zwykłe, nie trzeba czekać na autonomiczne). Czasami wystarczy wetknąć pendrive’a ze spreparowanym autorunem, wyłączyć firewall, login i hasło do SSH są dostępne w internecie – dzień dobry, jesteś w systemie. A tam możesz sobie uruchomić GPS (chip i tak jest na płycie, trzeba go tylko uaktywnić) i np. uskuteczniać wardriving po prostu jeżdżąc po mieście. Gorzej, jak ktoś inny wbije się do naszego auta… Ransomware na samochody? W czym problem? Oszukanie przedniego radaru tak, by myślał, że stoi przed nim przeszkoda (i spowodował zatrzymanie auta) to nie są baśnie z mchu i paproci, to już się działo. Czy to oznacza, że do crash testów nowych aut dołączą testy penetracyjne? To wcale nie jest takie głupie, jak mogłoby się wydawać.

Tłumy stawiły się już tradycyjnie na prezentacjach Piotra Koniecznego i Adama Haertle. Kluczowym wnioskiem z prezentacji pierwszego z nich było dla mnie: „Nie ma separacji między służbowym i prywatnym „ja” przy aktywności w sieci”. To istotne w działaniach świadomościowych dla zwykłych internautów, czy pracowników firmy. Ucząc ich jak chronić siebie i rodzinę (dzieci, dziadków) tak naprawdę też wzbudzimy w nich świadomość bezpiecznych zachowań. Tylko bez poczucia, że do czegokolwiek ich zmuszamy. Haertle natomiast skupił się na ostatnim ataku „na długi z Kruka”, gdzie jednym z celów był… on i jeden z członków jego rodziny. Przestępcy umieścili bowiem w rubryce: „Odpowiedz do:” jego prywatny adres, zaś jako telefon do nadawcy maila widniał numer członka rodziny blogera.

Efekt? Kilka tysięcy prób połączenia telefonicznego i niezliczone maile do Adama. Wśród nich znalazły się prośby o ponowne wysłanie załącznika i obelgi (również te związane z… błędami gramatycznymi). Informacje, że mimo klikania załącznik się nie uruchomił. A także… zapewnienia, że odbiorca już przecież spłacił zaległy dług! W końcówce wydawało się, że prezenterowi nieco puściły nerwy. Głównie ze względu na przynajmniej dziesiątki „życzliwych”, sugerujących co należy zrobić z „idiotami, którzy to otwierają”. Ciężko się nie zgodzić z prelegentem, że jeśli stawiamy się w roli „fachowca od bezpieczeństwa”, sugerowanie ofierze nawet najbardziej prostackiego phishingu, by „strzeliła sobie w łeb” jest średnio profesjonalne.

GRU robi swoje

Gdyby próbować opisać przynajmniej połowę prezentacji z Secure’a, ten tekst byłby przynajmniej 3 razy większy. Warto napomknąć o tym, że przez ostatnie pół roku 53,5 procenta malware’u na Androida wykonywało nadużycia związane z SMSami, 22% to bankery, zaś ransomware to zaledwie 2 malware’y na 100 (Francisco Diaz, VirusTotal). Że 96,03% urządzeń mobilnych w Polsce to Android, 67% urządzeń bez biometrii nie ma bezpiecznej blokady ekranu, zaś w samym 2017 Google usunęło 39 mln potencjalnie szkodliwych aplikacji (!) ze Sklepu Play (Kamil Grondys, Samsung Research Polska). Że rosyjski wywiad wojskowy GRU… no dobra, tu akurat Christy Quinn z Accenture Security iDefense zastrzegł sobie, że nic z prezentacji nie może wyciec. O własnym zdjęciu nie mówił, ale na wszelki wypadek zostawiłem tylko jego kontury 😉 Jedno mogę powiedzieć – w kwestii GRU od Security Case Study nic się nie zmieniło.

 

Udostępnij: Konferencja Secure 2018 – Nie ma internetu „służbowego” i „prywatnego”

Bezpieczeństwo

„Nie mówmy – działajmy!”

21 września 2018

„Nie mówmy – działajmy!”

Właśnie tytułowa wypowiedź prof. Jacka Pyżalskiego najbardziej wbiła mi się w pamięć podczas 12. konferencji Safer Internet. Przez te wszystkie lata (a konferencję o bezpieczeństwie dzieci i młodzieży w internecie odwiedziłem już 9. raz) wyraźnie widać przesunięcie środka ciężkości z sieciowych zagrożeń, na współpracę, partnerstwo i działanie w internecie wspólnie z dziećmi. Czyżby wreszcie „zły” internet został odczarowany?

Gwiazda w klasie

Ciekawym doświadczeniem okazały się być wyniki badań pod kierownictwem prof. Pyżalskiego właśnie, w których przebadano przeszło setkę osób w wieku 13-18 lat, wykorzystujących internet w sposób określany jako „ponadprzeciętny”. Chodzi przede wszystkim o sieciowych twórców, którzy mimo młodego wieku gromadzą wokół siebie nawet kilkusettysięczne społeczności. Kiedyś „ryzykiem” dla nauczyciela mogło być najwyżej to, że do jego klasy trafi dziecko „kogoś znanego”. Teraz może się okazać, że w ławce siedzi młody człowiek, którego zna cała nastoletnia Polska.

Wyniki badań pozytywnie mnie zaskoczyły. Większość z młodzieży do „wzięcia się za siebie” zmotywowali rówieśnicy, bądź po prostu chęć samokształcenia i ekspresji. Znaczna większość z nich wie czego chce, zachowuje się profesjonalnie w sieci i poza nią, mając świadomość, że za popularnością idzie odpowiedzialność. A w centrum wszystkiego jest dla nich człowiek. Mocne słowa w ustach trzynastolatka, nieprawdaż?

Baw się ze mną, nie ze smartfonem

Wiedzieliście, że niedawno w Niemczech odbyła się manifestacja… dzieci w wieku wczesnoszkolnym, gdzie 70 maluchów niosło transparenty z takim przekazem, jak w powyższym śródtytule? Mnie to trochę – wybaczcie kolokwializm – zryło beret, między innymi dlatego, że sam nie rzuciłbym pierwszy kamieniem, mnie też zdarza się „uciekać w telefon”. 80% dzieci w wieku przedszkolnym dostaje po prostu tablet „na odwal się”, bo chcemy mieć więcej czasu dla siebie. Gdy dziwimy się potem, że dziecko nie ma z nami kontaktu, zastanówmy się co było przedtem? W większości przypadków jest jeszcze czas, by zamiast poświęcać się telefonom, ustalić w domu, że każdego dnia pewien czas poświęcamy sobie. Włączamy „tryb offline”. Lada moment rozpocznie się kampania społeczna firmowana przez NASK, Fundację Dajemy Dzieciom Siłę i Fundację Orange, sugerująca podjęcie 48-godzinnego „wyzwania offline”. Kto jest gotów na 48-godzinny cyfrowy detoks? To tylko dwa dni! Ja zbieram siły i myślę, że jeśli mam się wymądrzać, jak bardzo to pomaga, to muszę po prostu zacząć od siebie. Ale wiem, że łatwo nie będzie. Ale to naprawdę potrzebne, szczególnie w świetle badań, wskazujących, że dla 61% młodzieży smartfon jest sposobem na… zabijanie nudy. A to oznacza, że nie mając go pod ręką, mogliby sięgnąć po jakieś aktywności offline!

Internet po wielekroć niebezpieczny

Sporo czasu poświęcono podczas konferencji mediom społecznościowym, podkreślając potencjalnie związane z nimi ryzyka (o plusach tym razem tylko napomykając). Choćby kwestie prywatności – w dużych serwisach dotarcie do ustawień prywatności potrafi zająć nawet 30(!) kliknięć, do akceptacji warunków postawionych przez dostawcę wystarczy jeden. Anglojęzyczni określają to jakże trafnym mianem „deceived by design”. Efekt profilowania widać najlepiej, gdy zalogujemy się na znaną nam stronę w trybie anonimowym i często zobaczymy kopletnie inne treści! Jakie? Jak pokazuje doświadczenie, coraz częściej nieprawdziwe, takie, które mogą wpłynąć na nasze poglądy, a w efekcie nawet na wyniki wyborów… Korzystanie z mediów społecznościowych to również ryzyko, które we wstrząsający chwilami sposób pokazał Michał Marańda z dyzurnet.pl. Człowiek-skała, biorąc pod uwagę, że to do niego głównie trafiają materiały, dotyczące seksualnego wykorzystywania nieletnich. Nastolatki mniej lub bardziej świadomie kuszące niekoniecznie równolatków w absolutnie niedwuznacznych serwisach, a to wszystko okraszone niewybrednymi komentarzami sugerującymi, że oglądający chcą zobaczyć więcej. Cóż – ja chciałbym to raczej od-zobaczyć…

Nie jest dobrze…

…ale czy kiedykolwiek było? Na pewno krzepiące jest to, że rodzice chętnie rozmawiają z badaczami, nawet, gdy chodzi o długi, półtoragodzinny wywiad, za który nikt im nie zapłaci. Widać różnice – przynajmniej z punktu widzenia rodzica – w podejściu do dzieci 9-12 i 13-17 lat, gdzie faktycznie tym młodszym wolno wyraźnie mniej. Rodzice są świadomi zagrożeń, ale nie demonizują już wpływu sieci, zależy im po prostu na tym, by dzieciom pomóc.
Może nie będzie aż tak źle?

Udostępnij: „Nie mówmy – działajmy!”

Bezpieczeństwo

Confidence: 1100 cyberbezpieczniaków wśród samolotów

7 czerwca 2018

Confidence: 1100 cyberbezpieczniaków wśród samolotów

Jeśli jakieś dziecko urodziło podczas pierwszej konferencji Confidence, gromadzącej specjalistów ds. bezpieczeństwa z całej Europy, to za rok będzie już mogło oficjalnie napić się piwa 🙂 W miniony poniedziałek i wtorek miała miejsce już 17. edycja konferencji Confidence. To najstarsza i największa tego typu impreza w Polsce i jedna z najpopularniejszych w Europie.

Tym razem przeszło 1100 uczestników konferencji spotkało się w krakowskim Muzeum Lotnictwa Polskiego. W miejscu absolutnie wyjątkowym, zarówno ze względu na okoliczne błonia pełne historii nie tylko naszego lotnictwa, jak i wypełnione eksponatami wnętrza. Widziałem już sporo konferencji, ale po raz pierwszy oglądałem wystąpienia w sali, gdzie nawet z sufitu zwieszały się prawdziwe, zawieszone na mocnych linach samoloty.

Kiedyś to wszystko runie

Impreza tego typu to ogromne przedsięwzięcie logistyczne. Tegoroczny Confidence to trzy – a w zasadzie cztery, licząc Community Corner – ścieżki tematyczne. Z tematami zarówno wysokopoziomowymi (nie zabrakło oczywiście odmienianego przez wszystkie przypadki RODO), jak i głęboko technicznymi, które rozumiało pewnie góra 10 procent gości konferencji. Ze względu na gości z Europy dominującym językiem prelekcji podczas Confidence jest angielski, prezentacje po polsku są rzadkością. A co najbardziej zapamiętałem? W skrócie można powiedzieć, że – jak zwykle – jest strasznie. Jest źle, będzie jeszcze gorzej, internet rozpycha się w każdym aspekcie naszego życia i nikt nie zdaje sobie tak naprawdę sprawy, co się stanie jak to wszystko z hukiem runie.

Konie trojańskie implementowane sprzętowo, np. w procesorach, już na etapie projektowania, to nie science fiction, to fakty. Co gorsza, ich wykrycie jest albo bardzo trudne (konieczność rozpuszczenie w odpowiedni sposób obudowy, sprawdzania pod mikroskopem warstwa po warstwie i porównywania z chipem wzorcowym) albo bardzo drogie. Albo jedno i drugie. A jeśli nie mamy pewności, czy sprzęt jest bezpieczny, to czy można na jego bazie zbudować bezpieczne oprogramowanie?

Karty do systemów kontroli dostępu (do biura albo pokoju hotelowego)? W sytuacji, gdy producenci idą na łatwiznę (a klucze szyfrujące są absurdalnie proste albo można je znaleźć w sieci) i na ilość, sklonowanie karty, a nawet stworzenie „master key” do wszystkich pokoi we wszystkich hotelach obsługiwanych przez konkretny system jest dla fachowca trywialnie proste. Pytanie brzmi do ilu takich fachowców mają dostęp „offline’owi” przestępcy? Czy na pewno żaden z nich nie da się kupić?

Prywatność? Jaka prywatność?

Zastanów się, czy wszystko musisz podpinać do internetu? Dzisiejsza sieć daje nieprzebrane możliwości wyszukiwania danych o potencjalnej ofierze (tzw. OSINT, Open Source Intelligence). Znaczna większość z nas nie zdaje sobie sprawy, ile informacji o nas jest łatwo i ogólnie dostępnych. Sami nic nie wrzucamy? Cóż, nasza prywatność nie zależy tylko od nas. Nawet jeśli my gardzimy mediami społecznościowymi, mamy szereg znajomych, którzy o nas piszą, robią z nami zdjęcia, tagują, opisują… A kolejnym krokiem przestępcy może być np. dedykowany phishing na sieć naszego pracodawcy. Nie trzeba przełamać zabezpieczeń w setkach komputerów. Wystarczy jeden, a – jak dowodzą doświadczenia firm, przeprowadzających socjotechniczne testy penetracyjne – zawsze przynajmniej jedna osoba złapie się na phishing, podając swój login i hasło.

To tylko kilka przykładów z tej trwającej dwa dni imprezy, pełnej jak zwykle bardzo interesujących treści. Mnie wniosek nasuwa się jeden, trawestując nieco granego przez Bogusława Lindę majora Kellera z filmu „Demony Wojny wg. Goyi”.

– To jest wojna! Musicie myśleć, co klikacie i piszecie w sieci, albo nie przeżyjecie.

Udostępnij: Confidence: 1100 cyberbezpieczniaków wśród samolotów

Bezpieczeństwo

Co ciekawego na Confidence 2017?

25 maja 2017

Co ciekawego na Confidence 2017?

Michał Rosiak

Jakoś tak wyszło, że końcówkę ubiegłego tygodnia spędziłem w Krakowie. Raz na jakiś czas dzięki uprzejmości mojej firmy mam okazję zaglądać na bezpieczniackie konferencje i o ile zawsze wybieram Secure (bo tam najwięcej rozumiem 😉 ), w tym roku dostałem też szansę zrozumieć co nieco podczas organizowanego pod Wawelem Confidence. Tu już tak łatwo nie było, bo to jednak konferencja bardziej hakersko-techniczna, ale – chwała organizatorom – znalazło się parę tematów dla mnie, dzięki czemu mogę podzielić się z Wami spostrzeżeniami, które sobie wynotowałem.

Maciej jakąś kamerę IP? W domu albo w pracy? No to przyjrzyjcie się jej, czy przypadkiem nie wypuszcza obrazu do internetu, a jeśli ma wypuszczać – nie używajcie domyślnego hasła administratora, najlepiej przepuszczajcie sygnał przez niestandardowe porty, no i sprawdźcie, czy przypadkiem Wasze urządzenie nie jest podatne na ataki. Posiadacze dostępnych z internetu kamer IP podczas wykładu Michała Sajdaka zyskali (…by, ale tam byli sami bezpieczniacy 😉 ) wiele siwych włosów, widząc, ile kamer dostępnych jest z sieci bez zbytniego szukania, co można zobaczyć na ekranie i jak do niektórych z nich (również tych za tysiące dolarów) łatwo się włamać (a raczej jak było łatwo, bowiem Michał pokazał nam efekty swoich prac dopiero po tym, gdy producenci załatali luki). Co nie zmienia faktu, że przydzielanie kamerom publicznego IP, nie separowanie sieci nadzoru wideo od WiFi dostępnego np. dla klientów hotelu i różne inne tego typu kwiatki wcale nie są rzadkością…

30-40%. Co to za odsetek? Ano odsetek corocznego wzrostu cyberprzestępstw, przy spadku zwykłej przestępczości na przestrzeni ostatnich kilku lat nawet o 50%. Prezentacja szefa biura do walki z cyberprzestępczością Komendy Głównej Policji (co ciekawe, powstało dopiero 1 grudnia ubiegłego roku). 250 policjantów w całej Polsce w pierwszym kwartale tego roku zajęło się niemal tysiącem spraw (!), notując – o ile dobrze pamiętam, bo tego akurat nie zanotowałem – średnio niemal 2 tzw. realizacje (czyli de facto zatrzymania podejrzanych) dziennie. Kawał wielkiej roboty, a czemu o nich nie słychać w mediach? „Bo my nie jesteśmy od wywiadów, tylko od roboty”. Dlatego też pozwoliłem sobie nie wymieniać tutaj personaliów szefa „cyberglin”, bowiem robił wrażenie, że ostatnie, co go interesuje, to parcie na szkło.

Drugiego dnia konferencji w pamięć wbiła mi się na pewno świetna jak zwykle prezentacja charyzmatycznego Adama Haertle. Świetna i nieco smutna, opowiada bowiem historię naszego polskiego domorosłego „hakiera”, który mimo dwóch lewych rąk do roboty i interesów zarobił na tym interesie całkiem sporo, na szkodę wielu uczciwych ludzi, i chociaż wiadomo, jak się nazywa, jak wygląda, i gdzie mieszka (w Belgii), ze względów proceduralnych… nie ma podstaw do wystawienia nań Europejskiego Nakazu Aresztowania. Ciekawy był też opisany przez mł. inspektora Jana Klimę, szefa krakowskich „cyberglin” przypadek bardzo przemyślanego phishingu, kierowanego do kancelarii prawniczych. Otrzymywały one bowiem dokładnie przygotowane, napisane piękną polszczyzną, zaproszenie do współpracy od polskiej firmy z siedzibą za granicą. Nic podejrzanego, czysty biznes, żadnych linków, załączników, nic. Ludzie kryształowo czyści, jako łza niewieścia. Jak tu z takimi nie współpracować, jasne, że chcemy! Super, to my się bardzo cieszymy, potrzebujemy tylko Waszych danych, żadnych loginów, haseł, nic tajnego, ale żeby wszystko było na miejscu, wypełnijcie proszę ten dokument Word. Ups. O tym, że zanim makro w dokumencie zainstaluje ransomware to najpierw wyssie z Waszych dysków wszystkie dokumenty w formatach Office’owych jakoś tak… zapomnieliśmy Wam powiedzieć.

Lubię takie imprezy, można się sporo dowiedzieć, a czasami jeszcze bardziej się przerazić. Ale przede wszystkim skorzystać – najpierw ja, a potem Wy.

 

Udostępnij: Co ciekawego na Confidence 2017?

Innowacje

Strategia badań i rozwoju w polskim przemyśle – porozmawiajmy

12 maja 2017

Strategia badań i rozwoju w polskim przemyśle – porozmawiajmy

Marta Cieślak-Krajewska

Strategia, badania, przemysł – to tematy kluczowe dla polskich przedsiębiorców. Dlatego w Orange Polska postanowiliśmy podzielić się doświadczeniem i zostać partnerem konferencji poświęconej strategii badań i rozwoju w polskim przemyśle. Podczas tego wydarzenia także przedstawiciele innych przedsiębiorstw min.: PKN Orlen, KGHM Polska Miedź, PGNiG, FundingBox podzielą się najlepszymi praktykami. Odbędzie się też sesja warsztatowa z obszaru modeli biznesowych (Model Canvas), Design Thinking, własności intelektualnej. Uczestnicy dowiedzą sie także, jak znaleźć partnerów i rozwijać biznes na rynkach międzynarodowych.

Konferencja odbędzie się w najbliższą środę, 17 maja. br., w warszawskim Centrum Kreatywności Targowa, przy ul. Targowej 56, w godz. 9.30 – 18.00.

Udział jest bezpłatny. Obowiązuje rejestracja.

Szczegółowy program na stronie wydarzenia.

Orange Polska jest współorganizatorem i jednocześnie partnerem konferencji  obok znanych instytucji takich jak Sieć KPK, Enterprise Europe Network, Climate – KIC, Mazowiecka Jednostka Wdrażania Programów Unijnych, Stowarzyszenie Top 500 Innovators, Konfederacja Lewiatan, Związek Pracodawców Klastry Polskie.

Prelegentami z ramienia Orange Polska będą Piotr Muszyński, wiceprezes Zarządu ds. Strategii i Transformacji oraz Sebastian Grabowski, dyrektor Centrum Badawczo – Rozwojowego. Patronat nad wydarzeniem objęły: Ministerstwo Rozwoju, Ministerstwo Nauki i Szkolnictwa Wyższego oraz Urząd Patentowy Rzeczpospolitej Polskiej.

Jeśli jesteście zainteresowani tą tematyką, lub znacie przedsiębiorców, którzy szukają solidnej dawki wiedzy, przekażcie im informację, na pewno będą Wam wdzięczni.

Udostępnij: Strategia badań i rozwoju w polskim przemyśle – porozmawiajmy

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej