AGENDA 2021

Warsztaty online / 9 września

Zapraszamy na fakultatywne warsztaty prowadzone przez doświadczonych ekspertów.

9.00 - 11.00

Poznaj prawdziwy system XDR – dlaczego zwykły EDR dzisiaj już nie wystarczy (na przykładzie Trend Micro Vision One)

Opis:
Zespoły ds. cyberbezpieczeństwa zmagają się z nadmierną liczbą alertów, przez co wykrywanie i eliminacja zagrożeń jest coraz bardziej czasochłonna. Przedsiębiorstwa mają coraz większy problem z niezintegrowanymi narzędziami, chaotycznymi powiadomieniami i zaawansowanymi zagrożeniami. Na działach zajmujących się cyberbezpieczeństwem spoczywa ogromna odpowiedzialność, a duża liczba alertów bez kontekstu powoduje, że trudno jest określić, na co właściwie należy zwracać uwagę. Technologia XDR zmienia zasady gry.

Poznaj szczegóły.

11.15 - 13.15

Monitorowanie i reakcja na incydenty w infrastrukturze krytycznej

Opis:
Coraz częstsze ataki cybernetyczne wykonywane na infrastrukturę krytyczną pozwalają wątpić czy wcześniej obrany kierunek tworzenia systemów zabezpieczeń jest prawidłowy. Sam Firewall już nie wystarczy, szczególnie gdy został on skonfigurowany „aby nie przeszkadzać”, często wdrożony kilka lat wcześniej pracujący jedynie w warstwie L4 bez dodatkowych elementów bezpieczeństwa takich jak IPS.

Poznaj szczegóły.

13.30 - 15.30

Wykrywanie, analiza i skuteczna ochrona przed atakami DDoS

Opis:

Ataki DDoS są jednymi z najczęstszych ataków hackerskich, a ich głównym celem mogą być nasze aplikacje oraz całe sieci korporacyjne. Ich zadaniem jest zajęcie wszystkich dostępnych zasobów (RAM, CPU) w celu uniemożliwienia funkcjonowania usług.
Poznaj szczegóły.

Ochrona infrastruktury przemysłowej? – tak to możliwe!

Opis:

W ostatnim czasie coraz częściej i z większą śmiałością środowiska OT, które przez długi czas były kompletnie odcięte od Internetu uzyskują do niego dostęp. Głównie dlatego, że ryzyko jakie płynie z dostępu do globalnej sieci jest często mniejsze, niż korzyści które można uzyskać z unifikacji oraz zdalnego dostępu i monitorowania owych środowisk.

Poznaj szczegóły.

Skuteczny pomiar i analiza ryzyka w środowisku wykorzystującym wiele technologii

Czas systemów jednolitych przeminął, a firmy stosują coraz bardziej skomplikowany miks systemów operacyjnych i technologii. Podejście DevOps powoduje, że systemy zaczynają być samodzielnymi wyspami, które co prawda integrują się z resztą struktury, ale organizacja zaczyna tracić całościowe spojrzenie na swoje zasoby - nie tylko funkcjonalnie, ale nade wszystko z punktu widzenia bezpieczeństwa.

Poznaj szczegóły.

Spotkanie wieczorne NA ŻYWO / 9 września

19.00

Zapraszamy na kameralne spotkanie integracyjne z udziałem Rady Programowej i Prelegentów. Spotkamy się na żywo w jednym z warszawskich lokali, aby wspólnie spędzić czas na żywo (chociaż w maseczkach), porozmawiać po tak długiej przerwie w bezpośrednich kontaktach, a z częścią z Państwa zapewne poznać.

W trakcie spotkania zapraszamy na wyjątkową prelekcję gościa specjalnego:

 

Czego nauczyły mnie góry zarówno wysokie jak i niskie? Czyli o ryzyku jakie niosą ze sobą wędrówki na szlaku i o minimalizowaniu zagrożenia.

 

Konferencja online / 10 września

8.30 - 9.00

Poznajmy się - sesja networkingowa

Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w KSC Forum – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.

Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.

9.00 - 9.10

Otwarcie konferencji i powitanie uczestników
Dyrektor ds. rozwoju
Evention

SESJA PLENARNA

9.10 - 9.30

Co w Ministerstwie piszczy, czyli o nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa

Jaka jest istota zmian, dlaczego jest tak ważna i dlaczego temat obejmie nieporównanie większą liczbę podmiotów? Kogo będzie dotyczyła? Jak wpłynie na cyberbezpieczeństwo Polski? Krajowy Plan Odbudowy, Fundusze Europejskie na Rozwój Cyfrowy oraz inne programy europejskie - szansa na wzmocnienie krajowego systemu cyberbezpieczeństwa.

9.35 - 10.15

Dyskusja panelowa: Jak przetrwać (r)ewolucję UKSC?

Zmiany będą istotne i wpłyną nie tylko na nowopowołane jednostki, ale również na aktualnych OUK, dostawców rozwiązań i wiele innych podmiotów. Jak to ugryźć? Jak uniknąć sytuacji, która miała miejsce przy wdrożeniu RODO, gdy zabrakło zasobów, a firmy działały po omacku? Czy teraz grozi nam to samo?

W gronie panelistów:

Moderator:

10.20 - 10.40

Rząd, producenci rozwiązań bezpieczeństwa, a bezpieczeństwo narodowe*

Kraje UE wdrożyły pierwszy etap dyrektywy NIS. Czy wpływa to na praktyczne bezpieczeństwo? Jaki jest następny etap? W prezentacji przedstawimy kilka strategii zwiększania bezpieczeństwa narodowego, lepszej widoczności, większej ilości danych wywiadowczych i skutecznej prewencji.

10.45 - 11.05

Modelowanie ryzyka w procesie zarządzania incydentami

Incydent – powinien być zidentyfikowany, poddany klasyfikacji i priorytetyzacji – proste? W teorii tak, w praktyce nie zawsze. Proste zdarzenia łatwo poddają się ocenie, bardziej złożone i rozproszone już nie. Sytuacja komplikuje się jeszcze bardziej kiedy należy określić ryzyko powiązane z danym zdarzeniem. A co jeśli chcielibyśmy wiedzieć, czy dane ryzyko założone w scenariuszu zmaterializowało się w środowisku? Właściwa analiza wymaga narzędzia, które wesprze analityka w ocenie, pomoże mu stwierdzić, jak istotne jest dane zdarzenie dla organizacji, jaki może mieć wpływ oraz zakres i ostatecznie, jak przekłada się na całościowe ryzyko organizacji. Te i inne kwestie były uwzględniane przy budowie platformy Trend Micro Vision One, która pozwala na postrzeganie zarządzania zagrożeniami w organizacji poprzez pryzmat ryzyka.

11.10- 11.30

Niezawodne usługi publiczne online 24/7 jako podstawa funkcjonowania w dobie pandemii, i po.

Coraz więcej spraw można załatwić w urzędach online, a papierowa korespondencja odchodzi do lamusa. Wystarczy wizyta na odpowiedniej stronie, zalogowanie i już można składać wnioski, opłacać składki, wypełniać deklaracje, jak i „załatwiać” sprawy codzienne. Jednak każda witryna internetowa jest zagrożona atakiem a jego forma może przyjąć różne oblicza. Ale czy systemy do załatwiania spraw urzędowych mogą pewnego dnia stać się przedmiotem ataku i przestać być w ogóle dostępne?

11.35 - 11.50

Przerwa na odwiedziny stoisk partnerów

SESJE RÓWNOLEGŁE I

ORGANIZACJA I PRAWO

PRAKTYKA CYBERBEZPIECZEŃSTWA

11.50 - 12.10

Dyrektywa w sprawie odporności podmiotów krytycznych i Dyrektywa NIS 2 – nowe wymagania dla operatorów

Przedstawiony w grudniu 2020 roku nowy pakiet cyberbezpieczeństwa UE wprowadza znaczące zmiany w zakresie wymagań dla tzw. operatorów kluczowych i operatorów infrastruktury krytycznej. Osobne do tej pory reżimy prawne zostaną znacznie zbliżone, a wymagania bezpieczeństwa wzmocnione. Osobowa odpowiedzialność członków zarządów, obowiązek szyfrowania czy responsible disclosure – to tylko niektóre ze zmian. Nowe regulacje obejmą także o wiele większy zakres podmiotów, niż do tej pory. W prezentacji przedstawione zostaną najważniejsze wyzwania w tym zakresie.

Bezpieczeństwo modelu Zero Trust

Wraz z rosnącym wyrafinowaniem hakerów i złośliwego oprogramowania, a także erą użytkowników mobilnych, miliardami urządzeń IoT i aplikacji chmurowych używanych z dowolnego miejsca, architektura Zero Trust jest nową rzeczywistością dla wielu organizacji. Zero Trust oznacza brak zaufanych granic. Wszystko jest przede wszystkim niezaufane, a urządzenie lub użytkownik ma najmniej uprzywilejowany dostęp niezbędny do wykonania danego zadania. W trakcie prezentacji pokażemy jak implementacja architektury Zero Trust może pomóc powstrzymać potencjalne naruszenia bezpieczeństwa.

12.15- 12.35

Uczmy się na cudzych błędach, czyli co może pójść nie tak i jak temu zapobiec - najciekawsze studia przypadków wśród organizacji, których nie udało się obronić

Dlaczego i w jaki sposób w przypadku instytucji, które nie mają własnego Security Operations Center, skorzystanie z usług zewnętrznego SOC może podnieść poziom ich bezpieczeństwa. Katalog potencjalnych cyberzagrożeń dla systemów OUK.

Strzeżonego Pan Bóg strzeże. Czyli słów kilka o profilaktyce cyberbezpieczeństwa w warunkach ograniczonej dostępności aktualizacji.

W praktyczny sposób postaramy się odpowiedzieć na pytanie - czy możemy zdążyć przed atakiem? Dlatego też w warunkach laboratoryjnych włamiemy się do infrastruktury OT i pokażemy jakie zaniedbania (bądź problemy) do tego ataku doprowadziły. Ugryziemy tym samym wrażliwy temat gwarancji oraz niemożności aktualizacji jednocześnie prezentując możliwe rozwiązanie tych kwestii.

12.40 - 13.00

Włączenie przedsiębiorców komunikacji elektronicznej do ustawy o KSC.

Obowiązki, wyzwania oraz miejsce w krajowym systemie cyberbezpieczeństwa nowego (choć nie do końca) sektora

Jak trafnie i rzetelnie wdrożyć wymogi KSC/KSC2

Mówi się w branży żartobliwie, że za każdym audytorem stoi grupa zirytowanych inżynierów. Frustracja inżynierów wynika w głównej mierze z tego, że zapisy zawarte w wewnętrznych regulacjach niepokojąco często przypominają swoją formą i zawiłością Ordynację Podatkową, a wdrażaniem i audytowaniem zajmują się prawnicy, którzy wiedzę o bezpieczeństwie IT i OT zwykle mają... humanistyczną. Jak zatem wdrożyć rzetelnie KSC, tak aby spełniał zarówno wymogi prawne, jak i funkcjonalne - ergo: w faktyczny sposób przyczynił się do wzrostu bezpieczeństwa organizacji? W jaki sposób trafnie realizować proces audytu, tak aby badać rzeczywisty stan bezpieczeństwa? I czemu organizacje muszą zmienić swoje dotychczasowe podejście do KSC w związku ze zbliżającą się nowelizacją zapisów regulacji NIS?

13.00 - 13.05

Przerwa techniczna 

 

13.05 - 13.45

DYSKUSJE ROUNDTABLES (40 minut)

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

Na konferencji KSC Forum będą one realizowane jako wideospotkania w podgrupach.

 

1. Przyszłość dzieje się teraz - od Firewala przez SASE do SOAR – strategie „zero trust” a bezpieczne przetwarzanie w chmurze

Nie uciekniesz przed NIS2, ale czy rekomendacja to antidotum na bezpieczną najbliższą przyszłość? Żeby przewidzieć nieuchronne warto patrzeć szerzej - korelacje systemów bezpieczeństwa a bezpieczne przetwarzanie w chmurze, najnowsze rozwiązania bezpieczeństwa w zmieniającej się rzeczywistości, rewolucja w podejściu do bezpieczeństwa. Porozmawiajmy o bezpieczeństwie – jak być krok przed NIS2.

2. Zero Trust rozwiązania i praktyczne zastosowania

Czym jest model Zero Trust? Gdzie widzicie zastosowanie u siebie modelu Zero Trust? W jakich obszarach macie zaimplementowany model Zero Trust? Jakie macie plany na najbliższą przyszłość?

3. Najważniejsze i najefektywniejsze zagadnienia budowy podstaw cyberbezpieczeństwa w głębokim OT

Jakie są najlepsze praktyki w podejściu zespołów (Zamawiający, Konsultanci, Projektanci, Wykonawcy) w zakresie cyberbezpieczeństwa przemysłowego do: procesu przygotowawczego, projektowania, zdefiniowania obszarów merytorycznych, przygotowania i wdrożenia architektury rozmaitych rozwiązań (fizycznej, komunikacyjnej, danych,  systemowej, programowej / aplikacyjnej, operacyjnej, eksploatacyjnej) oraz opomiarowania efektywności działania środowiska cyberbezpieczeństwa przemysłowego?

5. Efektywność procesowo-organizacyjna – jak to dobrze zorganizować w firmie, żeby działa jak trzeba, minimalnym nakładem sił i środków

Jakie niezbędne działania należy podjąć, aby zoptymalizować efektywność procesowo-organizacyjną? Co jest kluczowym elementem osiągnięcia doskonałości organizacyjnej? Od czego zacząć / jaki powinien być pierwszy krok w usprawnianiu efektywności organizacji? Jakie narzędzia wsparcia powinny zostać wykorzystane w projekcie usprawniania efektywności organizacji? Jakie widzicie ryzyka powodzenia takiego projektu?

6. Wielkie oczekiwania CISO - co się zmieniło a co powinno się zmienić w cyberbezpieczeństwie?

"Nowe" regulacje, pomagają mi zorganizować cyberbezpieczeństwo w organizacji? Pandemia i po pandemii, co się zmieniło i jaki to miało wpływ na cyberbezpieczeństwo, czy regulacje prawne w tym pomogły i jak? Czy w obecnej sytuacji, dynamicznej zmiany w cyberprzestrzeni, nowych atakach, atakach ransomwre, jesteśmy w stanie sobie radzić indywidualnie, każda organizacja czy też potrzebujemy pomocy, państwa, organizacji rządowych, służb? Czy dynamiczne zmiany w cyberbezpieczeństwie są do opanowania przez jakiekolwiek regulacje? Czy i jak zwalczać zagrożenia aby to było skuteczne i przynosiło efekty?

7. Finansowanie cyberbezpieczeństwa – programy, środki, działania

Jakie są programy krajowe oraz europejskie, z których mogą/będą mogły korzystać podmioty w Polsce? Ile i na co przeznczone będą środki z tych programów? Jakie działania/projekty będą dodatkowo premiowane?

13.45 - 14.45

Przerwa obiadowa

SESJE RÓWNOLEGŁE II

ORGANIZACJA I PRAWO

PRAKTYKA CYBERBEZPIECZEŃSTWA

14.45 - 15.05

Centra analizy i wymiany informacji (ISAC) – wzorce z zagranicy*

Jak takie centra sprawdzają się zagranicą? W jaki sposób efektywnie je tworzyć i jakie mają założenia i cele, a jak wygląda ich praca w praktyce?

Praktyczne aspekty wykorzystania chmury obliczeniowej w rozwiązaniu problemów przedsiębiorstwa

Podczas wystąpienia omówione zostaną wyzwania bezpieczeństwa i cyberbezpieczeństwa związane z wykorzystaniem chmury obliczeniowej w organizacjach.

15.10 - 15.30

CSIRTy sektorowe – gdzie jesteśmy i co dalej?

Komisja Nadzoru Finansowego 1 lipca 2020 powołała pierwszy w Polsce sektorowy zespół cyberbezpieczeństwa CSIRT KNF. W trakcie wystąpienia zostaną omówione wyzwania związane z budowaniem zespołu oraz doświadczenia wynikające z jego dotychczasowej działalności. Przedstawione zostaną także wyzwania związane z bezpieczeństwem sektora finansowego, który jest szczególnie narażony na ataki cyberprzestępców. Odpowiemy też na ważne pytanie - czy warto budować sektorowe zespoły cyberbezpieczeństwa?

Dlaczego warto korzystać z S46?

S46, to system teleinformatyczny, który wspiera zgłaszanie i obsługę incydentów, wymianę informacji, współpracę pomiędzy uczestnikami krajowego systemu cyberbezpieczeństwa (KSC) oraz zapewnia szacowanie ryzyka na poziomie krajowym i ostrzeganie o zagrożeniach cyberbezpieczeństwa. Jeżeli jesteś przedstawicielem interesariusza KSC, operatora usługi kluczowej, dostawcy usługi cyfrowej, podmiotu publicznego lub zespołu, który świadczy usługi cyberbezpieczeństwa, dowiedz się dlaczego warto korzystać z S46.

15.35 - 15.55

Polak potrafi – case study powstania i działania ISAC dla sektora kolejowego

Jakie korzyści odnoszą podmioty działające w ISAC z dzielenia się informacjami z zakresu cyberzagrożeń? Dlaczego przynależność do ISAC sektorowego jest ważna?  Co tak naprawdę robi ISAC i jak go zorganizować? Jakie są zalety, wady oraz zagrożenia i szanse z powołania ISAC sektorowego?

Wyzwania cyberbezpieczeństwa wobec transformacji polskiej energetyki i rozwoju źródeł odnawialnych

Rozwój polskiej energetyki oraz postępujący proces jej informatyzacji skutkuje większą podatnością świadczonych usług na zagrożenia cyberbezpieczeństwa. Fundamentem zwiększania bezpieczeństwa sieci inteligentnych jest budowa świadomości samych zagrożeń. Już podłączenie infrastruktury operatora usługi kluczowej do sieci komunikacyjnych zwiększa ryzyko wystąpienia zagrożenia cyberbezpieczeństwa, np. poprzez uzyskanie dostępu do sieci wewnętrznej przez atakującego. Jak więc budować bezpieczne łańcuchy dostaw i odpowiednie mechanizmy zarządzania ryzykiem i zarządzania incydentem w sektorze? Nad tym zastanowimy się podczas prelekcji.

16.00 - 16.20

Projekt dyrektywy NIS2 i jej wpływ na organizację KSC

Krajowy System Cyberbezpieczeństwa od samego swego powstania budził dużo pytań. Projekt dyrektywy NIS2 zapowiada daleko idące zmiany w organizacji KSC – począwszy od zmiany kręgu podmiotowego podmiotów podlegających regulacji, przez bardziej precyzyjne wymogi w zakresie konkretnych rozwiązań technicznych i organizacyjnych aż po kary potencjalnie liczone w milionach euro. Prezentacja podejmuje próbę odpowiedzi na pytanie, jak projektowana dyrektywa NIS2 zmienia dotychczasowe rozwiązania prawne i w jaki sposób wynikające z niej obowiązki polskich przedsiębiorców można przekuć w korzyści biznesowe.

Efektywny SOC - co to oznacza w praktyce?

Decyzja o wdrożeniu Security Operation Center jest dla każdej organizacji nie lada wyzwaniem. Wybór modelu usługi, zapewnienie adekwatnego wsparcia merytorycznego i narzędziowego czy wreszcie automatyzacja obsługi incydentów sprawia wiele problemów szefom bezpieczeństwa. Spróbuję znaleźć odpowiedzi na fundamentalne pytania.

16.20 - 16.40

Podsumowanie i zakończenie konferencji
*Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia

KSC FORUM 2023

23 – 25 sierpnia 2023 r.
www.kscforum.pl

ORGANIZATOR KONFERENCJI

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

KONTAKT

Weronika Warpas
m: +48 570 611 811
e: weronika.warpas@evention.pl

© 2023 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.