AGENDA 2022

Konferencja  / Dzień inauguracyjny - 24 sierpnia

13.00 - 14.00
Obiad
14.00 - 15.30

WARSZTATY

Warsztaty
Cyberpoly - gra strategiczna na temat nowelizacji UoKSC oraz Dyrektywy NIS2

Cyberpoly to gra strategiczna, której celem jest zapoznanie graczy z regulacjami prawnymi z zakresu cyberbezpieczeństwa – Dyrektywą NIS2 oraz nowelizacją Ustawy o Krajowym Systemie Cyberbezpieczeństwa! Grę opracowano w nawiązaniu do kultowej, znanej wszystkim gry planszowej Monopoly. Tym razem jednak gracze wcielą się w role przedstawicieli Operatorów Usług Kluczowych i będą budowali dojrzałość swojej organizacji w obszarze cyberbezpieczeństwa. Oprócz praktycznej wiedzy, gra dostarcza wiele emocji. Nie brakuje „zdarzeń losowych”, które mogą okazać się kartami incydentów teleinformatycznych, z którymi gracze będą musieli się zmierzyć! Wygrywa gracz, który zdobędzie największą liczbę punktów cyberbezpieczeństwa, a tym samym najlepiej przygotuje swoją organizację do realiów panujących w cyberprzestrzeni. Nad przebiegiem gry czuwać będą eksperci EY Polska.

Kliknij aby poznać szczegóły.

Consultant, Cyber Security
EY Polska
Manager, Cyber Security
EY Polska
15.30 - 16.00 | 30min
Rejestracja uczestników i zameldowanie w hotelu
16.00 - 18.35

SESJA PLENARNA

16.00 - 16.10 | 10min
Otwarcie konferencji
Dyrektor ds. rozwoju
Evention
16.10 - 16.40 | 30min
Zmiany regulacyjne – co nas czeka w najbliższej przyszłości i dalszej perspektywie

Podczas wystąpienia omówiony zostanie wpływ NIS2 na obecne przepisy i wdrożone rozwiązania. Omówione zostanie również znaczenie innych rozwiązań regulacyjnych – DORA oraz dyrektywa CER, a także wpływ sytuacji geopolitycznej na wdrożenie zmian.

Dyrektor Departamentu Cyberbezpieczeństwa
Kancelaria Premiera Rady Ministrów
16.40 - 16.55 | 15min
Aktualny krajobraz Cyberbezpieczeństwa i kluczowe zagrożenia w 2022 r.

Zaprezentujemy najważniejsze zagrożenia, z którymi zmagają się obecnie polskie firmy, instytucje i internauci oraz wnioski, które wynikają z raportów i analiz zespołu CERT Polska.

Kierownik Zespołu Analiz Bieżących Zagrożeń
CERT Polska
16.55 - 17.40 | 45min
Dyskusja panelowa: Jak cyberbezpieczeństwo umocować w planach strategicznych przedsiębiorstw?

Podczas dyskusji paneliści będą zastanawiali się, w jaki sposób UKSC może pomóc w rozmowach z Zarządami o planach inwestycyjnych, aby temat cyberbezpieczeństwa znalazł w nich swoje istotne miejsce. Czy w niedalekiej perspektywie jest szansa, szczególnie u OUK na uwzględnienie cyberbezpieczeństwa jako fundamentalnej wartości dla organizacji?

Moderator:

Prezes Zarządu
Grupa Pelion

Paneliści:

Dyrektor Departamentu Informatyzacji
Ministerstwo Klimatu i Środowiska

 

Doradca Dyrektora RCB
Rządowe Centrum Bezpieczeństwa
Dyrektor sektora Utilities & Industry
Check Point Software Technologies
Dyrektor departamentu cyberbezpieczeństwa
UKNF
Dyrektor wykonawczy ds. cyberbezpieczeństwa
Polska Spółka Gazownictwa
Dyrektor sektora Utilities & Industry
Check Point Software Technologies
Dyrektor sektora Utilities & Industry
Check Point Software Technologies
Dyrektor wykonawczy ds. cyberbezpieczeństwa
Polska Spółka Gazownictwa
Dyrektor sektora Utilities & Industry
Check Point Software Technologies
Dyrektor wykonawczy ds. cyberbezpieczeństwa
Polska Spółka Gazownictwa
Dyrektor sektora Utilities & Industry
Check Point Software Technologies
Dyrektor wykonawczy ds. cyberbezpieczeństwa
Polska Spółka Gazownictwa
17.40 - 17.50 | 10min
Komentarz do dyskusji
Prezes Zarządu
Evercom
17.50 - 18.05 | 15min
Rosyjska inwazja dezinformacji. Zagrożenia cyberbezpieczeństwa, metody przeciwdziałania i możliwości współpracy

Podczas prezentacji przedstawiony zostanie wpływ dezinformacji związanej z wojną w Ukrainie na stan cyberbezpieczeństwa. Omówione będą techniki, stosowane przez konkretne akcje dezinformacyjne. Zaprezentowane zostaną działania podejmowane dotychczas przez NASK w celu zwalczania dezinformacji. Wskazane zostaną również obszary do poprawy, zwiększenia współpracy i wykorzystania potencjału innych podmiotów, biorących udział w KSC Forum.

Analityk danych
NASK PIB
Kierownik Działu Przeciwdziałania Dezinformacji
NASK PIB
18.05 - 18.35 | 30min
Poznajmy się! Prezentacja tematów grup roboczych, zapisy do grup + integracja

Kluczem do stworzenia skutecznego systemu cyberbezpieczeństwa są dobre relacje w samym środowisku, ułatwiające nieformalny, bezpośredni kontakt wśród jego uczestników. Zatem poznajmy się, porozmawiajmy, by budować i wzmacniać te relacje.

Zapraszamy do udziału w interaktywnej formule – dyskusji w grupach roboczych! W toku prac Rady Programowej wypracowaliśmy listę kluczowych wyzwań towarzyszących realizacji wymogów Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Dla każdego z tych wyzwań chcielibyśmy powołać na konferencji grupę roboczą, która w toku dyskusji i wymiany opinii wypracuje listę uwag i rekomendacji odnoszących się do danego zagadnienia.

Moderatorzy będą mieli po 2-3 minuty na zaprezentowanie celów swojej grupy roboczej. Uczestnicy zaś będą mogli porozmawiać z moderatorami grup, by podjąć decyzję, w pracach której grupy chcą uczestniczyć oraz dokonać zapisu.

19.30 - 23.00

WIECZÓR INTEGRACYJNY Z WIDOKIEM NA GÓRY

Konferencja to nie tylko warsztaty i wystąpienia merytoryczne. To też doskonały czas na networking. Dlatego zapraszamy na wspólną kolację, podczas której w górskim klimacie przy dobrym jedzeniu będziemy mieli możliwość poznać się lepiej i porozmawiać w gronie uczestników, prelegentów i partnerów konferencji.

Przed kolacją zapraszamy na wystąpienie ratownika TOPR.

Prelekcja odbędzie się na sali konferencyjnej. Spotkanie z ratownikiem Tatrzańskiego Ochotniczego Pogotowia Ratunkowego będzie świetną i niepowtarzalną okazją, aby zapoznać uczestników z bardzo przydatną wiedzą, która może w przyszłości okazać się niezbędna w najmniej spodziewanym momencie.

Ratownik
TOPR

Przebywając na Podhalu koniecznie trzeba skosztować tutejszej kuchni. Pysznymi smakami regionalnych potraw będziemy raczyć się w Restauracji Zakopane, znajdującej się w Hotelu Kasprowy. W restauracji zawsze panuje ciepła i przyjemna atmosfera, potęgowana przepięknym widokiem na góry.

Konferencja  / Dzień 1 - 25 sierpnia

7.00 - 9.00
Śniadanie
9.10 - 10.20

SESJE RÓWNOLEGŁE

9.00 - 9.10
Ścieżka I
9.00 - 9.10 | 10min
Otwarcie konferencji
Dyrektor ds. rozwoju
Evention
Ścieżka II
9.00 - 9.10 | 10min
Otwarcie konferencji
CEO & Meeting Designer
CSO Council/Evention

ŚCIEŻKA I
OTOCZENIE PRAWNO-ORGANIZACYJNE

ŚCIEŻKA II
PRAKTYKA CYBERBEZPIECZEŃSTWA

Ścieżka I
9.10 - 9.30 | 20min
Zarządzanie kadrami cyber - jak pozyskać i jak utrzymać?
Kierownik Wydziału Monitoringu Systemów Teleinformatycznych
Poczta Polska
Kierownik Wydziału Reagowania na Incydenty Cyberbezpieczeństwa
Poczta Polska
Ścieżka II
9.10 - 9.30 | 20min
Regulacje KSC a rzeczywistość świata OT – jak stosować wymogi w środowisku OT?
Kierownik OT
TAURON Polska Energia
Ścieżka I
9.35 - 9.55 | 20min
Czy w Systemie S46 jest miejsce na obszar OT? Jak włączyć do systemu środowisko infrastruktury przemysłowej?
Dyrektor Pionu Rozwoju Cyberbezpieczeństwa
NASK PIB
Ścieżka II
9.35 - 9.55 | 20min
Systemy bezpieczeństwa klasy SOAR i ich integracja z systemami SIEM
ICT Security Director
PKP Energetyka
Ścieżka I
10.00 - 10.20 | 20min
Zarządzanie cyberryzykiem – rzemiosło czy sztuka?
Dyrektor Biura Polityki Bezpieczeństwa
Ministerstwo Funduszy i Polityki Regionalnej
Ścieżka II
10.00 - 10.20 | 20min
Threat Modeling jako obowiązkowy proces poprawiający poziom bezpieczeństwa organizacji
Sekretarz
(ISC)² Poland Chapter
10.20 - 10.50
Przerwa kawowa
10.50 - 13.30

NIEZBĘDNIK TECHNOLOGICZNY

Prezentacje rozwiązań i usług technologicznych sprzyjających wdrożeniu i wypełnieniu wymogów ustawy o podniesieniu poziomu bezpieczeństwa w organizacjach.

Sesja plenarna
10.50 - 11.10 | 20min
Cyberbezpieczeństwo środowiska OT/IT - kluczowe aspekty zabezpieczenia infrastruktury krytycznej
Główny specjalista ds. bezpieczeństwa IT/OT
PGNiG Termika
Dyrektor sektora Utilities & Industry
Check Point Software Technologies
Sesja plenarna
11.10 - 11.30 | 20min
Automatyzacja w służbie cyberbezpieczeństwa z wykorzystaniem rozwiązań platformowych
Sales Engineer
Trend Micro
Sesja plenarna
11.30 - 11.50 | 20min
Dobre praktyki stosowania modelu Zero Trust w realizacji systemu ochrony organizacji
EEUR Technical Team Manager
Palo Alto Networks
11.50 - 12.20
Przerwa kawowa

ŚCIEŻKA I

ŚCIEŻKA II

Ścieżka I
12.20 - 12.40 | 20min
Jak zbudować kompleksowy system cyberbezpieczeństwa odpowiadający wymaganiom stawianym przez UKSC
SE Manager
Fortinet
Ścieżka II
12.20 - 12.40 | 20min
Adaptive Security — jak dostosować się do zmieniającego krajobrazu zagrożeń w świetle UKSC
Security Solutions Engineer DACH & East EMEA
F5 Networks
Ścieżka I
12.45 - 13.05 | 20min
Lepszy SOC niż szok – praktyczne aspekty wdrożenia i realizacji monitoringu bezpieczeństwa infrastruktury OT
Dyrektor Generalny SOC24
Grupa Nomios Poland
Ścieżka II
12.45 - 13.05 | 20min
Budowa odporności systemu cyberbezpieczeństwa z wykorzystaniem platformy XDR
Software Pre-Sales Engineer
Trellix
Ścieżka I
13.10 - 13.30 | 20min
Przetrwać na froncie - doświadczenia ze świadczenia usługi SOC u operatorów usługi kluczowej
Security Operations Center Manager
BLUE Energy
Ścieżka II
13.10 - 13.30 | 20min
Praktyczne zastosowanie rozwiązań do zarządzania tożsamością w organizacji
Senior Identity Management Engineer
Prianto Group
Dyrektor Zarządzający
Prianto Group

ŚCIEŻKA I
OTOCZENIE PRAWNO-ORGANIZACYJNE

ŚCIEŻKA II
PRAKTYKA CYBERBEZPIECZEŃSTWA

Ścieżka I
12.20 - 12.40 | 20min
Jak zbudować kompleksowy system cyberbezpieczeństwa odpowiadający wymaganiom stawianym przez UKSC
SE Manager
Fortinet
Ścieżka II
12.20 - 12.40 | 20min
Adaptive Security — jak dostosować się do zmieniającego krajobrazu zagrożeń w świetle UKSC
Security Solutions Engineer DACH & East EMEA
F5 Networks
Ścieżka I
12.45 - 13.05 | 20min
Lepszy SOC niż szok – praktyczne aspekty wdrożenia i realizacji monitoringu bezpieczeństwa infrastruktury OT
Dyrektor Generalny SOC24
Grupa Nomios Poland
Ścieżka II
12.45 - 13.05 | 20min
Budowa odporności systemu cyberbezpieczeństwa z wykorzystaniem platformy XDR
Software Pre-Sales Engineer
Trellix
Ścieżka I
13.10 - 13.30 | 20min
Temat zostanie przedstawiony wkrótce

Przedstawiciel Blue Energy

Ścieżka II
13.10 - 13.30 | 20min
Temat zostanie przedstawiony wkrótce

Przedstawiciel Prianto

13.30 - 14.30
Obiad

ŚCIEŻKA I
OTOCZENIE PRAWNO-ORGANIZACYJNE

ŚCIEŻKA II
PRAKTYKA CYBERBEZPIECZEŃSTWA

Ścieżka I
14.30 - 14.55 | 25min
Debata I: Doświadczenia z działań CSIRTów sektorowych i ISAC branżowych. Czy model „kolejowy” sprawdzi się wszędzie?

Paneliści:

Partner, Cyber Security
EY Polska

 

Ekspert cyberbezpieczeństwa ICS
Dyrektor departamentu cyberbezpieczeństwa
UKNF

Moderator:

Specjalista ds. ochrony informacji
Ścieżka II
14.30 - 14.55 | 25min
Debata II: Poważny incydent w zakładzie pracy ciągłej – jak wyjść z tego cało?

Paneliści:

Dyrektor departamentu teleinformatyki
PSE

 

Cyber Security Manager
Fortum

 

Kierownik Wydziału Bezpieczeństwa Teleinformatycznego
PGNiG Termika
Ścieżka I
14.55 - 15.15 | 20min
Jak kupować cyberbezpieczeństwo w sektorze publicznym – fakty i mity
Partner
Maruta Wachta
Ścieżka II
14.55 - 15.15 | 20min
Jak przygotować się do spełnienia wymogów KSC z wykorzystaniem różnych frameworków?
Prezes
The Antifragility Institute
Sesja równoległa I
15.20 - 15.45 | 25min
Wymogi i wyzwania vs zasoby organizacji – jak realizować wymagania UKSC i innych regulacji w przedsiębiorstwach średniej wielkości
Sesja równoległa II
15.20 - 15.45 | 25min
Gwarant bezpieczeństwa w niepewnych czasach – rozwiązania chmurowe. Gdzie i w jakim zakresie można je wdrożyć zgodnie z regulacjami UKSC?

ŚCIEŻKA I
OTOCZENIE PRAWNO-ORGANIZACYJNE

ŚCIEŻKA II
PRAKTYKA CYBERBEZPIECZEŃSTWA

Ścieżka I
14.30 - 15.00 | 30min
Debata I: Doświadczenia z działań CSIRTów sektorowych i ISAC branżowych. Czy model „kolejowy” sprawdzi się wszędzie?

Paneliści:

Ekspert cyberbezpieczeństwa ICS

 

Dyrektor Projektu p.o. Naczelnika Wydziału Bezpieczeństwa
PKP Informatyka
Przewodniczący
ISAC GIG
Manager, Cyber Security
EY Polska
Dyrektor departamentu cyberbezpieczeństwa
UKNF

Moderator:

Specjalista ds. ochrony informacji
Ścieżka II
14.30 - 15.00 | 30min
Debata II: Poważny incydent w zakładzie pracy ciągłej – jak wyjść z tego cało?

Paneliści:

Dyrektor departamentu teleinformatyki
PSE

 

Cyber Security Manager
Fortum

 

Senior Consulting Engineer
Mandiant
Kierownik Wydziału Bezpieczeństwa Teleinformatycznego
PGNiG Termika

Moderator:

Ekspert ds. zarządzania ryzykiem i zgodnością 
Centrum e-Zdrowia
Ścieżka I
15.05 - 15.25 | 20min
Jak kupować cyberbezpieczeństwo w sektorze publicznym – fakty i mity
Partner
Maruta Wachta
Ścieżka II
15.05 - 15.25 | 20min
Jak przygotować się do spełnienia wymogów KSC z wykorzystaniem różnych frameworków?
Prezes
The Antifragility Institute
Sesja równoległa I
15.20 - 15.45 | 25min
Wymogi i wyzwania vs zasoby organizacji – jak realizować wymagania UKSC i innych regulacji w przedsiębiorstwach średniej wielkości
Sesja równoległa II
15.20 - 15.45 | 25min
Gwarant bezpieczeństwa w niepewnych czasach – rozwiązania chmurowe. Gdzie i w jakim zakresie można je wdrożyć zgodnie z regulacjami UKSC?
15.25 - 15.55
Przerwa kawowa
15.55 - 17.30

PRACE GRUP ROBOCZYCH

To formuła, która umożliwia wszystkim uczestnikom aktywny udział w pracach nad danym zagadnieniem. To doskonała okazja do wymiany opinii, spotkania i rozmowy. Lider danego wyzwania - ekspert o dużej wiedzy – będzie moderował spotkanie. Grupy robocze będą miały za zadanie wypracowanie wytycznych, dobrych praktyk czy wskazówek postępowania, które zostaną opracowane i opublikowane po konferencji.

Lista wyzwań:

1.
Grupa 1: 1+1=3, czyli współpraca IT i OT nad wspólną perspektywą i rozumieniem cyberbezpieczeństwa - utopia czy możliwość synergii?

Moderator:

Dyrektor sektora Utilities & Industry
Check Point Software Technologies
2.
Grupa 2: Ścieżki postępowania z incydentami bezpieczeństwa, kategoryzacja incydentów, czasy obsługi, budowa wzorcowego SOC w dużej spółce

Moderator:

Prezes Zarządu
Dynacon
3.
Grupa 3: Nie możesz zarządzać nieznanym, czyli porozmawiamy o tym jak kwantyfikować i mierzyć ryzyko w organizacji

Zarządzanie bezpieczeństwem poprzez ryzyko w teorii ma przekładać się na prowadzenie działań w obszarach narażonych na atak. Jednakże teoria nie zawsze idzie w zgodzie z praktyką, w szczególności w sytuacji dynamicznie zmieniającego się ekosystemu i ewoluujących zagrożeń. W trakcie prac grupy podyskutujemy o tym, jak uprościć proces przy ograniczonych zasobach i jak skutecznie wykorzystać ryzyko do zapewnienia jak najwyższego poziomu bezpieczeństwa organizacji.

Moderator:

Sales Engineer
Trend Micro
4.
Grupa 4: Przeciwnik powiedział sprawdzam! Ataki, skutki, zagrożenia, wnioski

Wydarzenia ostatnich miesięcy zweryfikowały nasze zabezpieczenia, strategie i przekonania. Jak wyglądały ataki na infrastrukturę w Polsce na tle Europy? Co zawodziło i dlaczego? Jak utrzymać ciągłość działania w przypadku ataku? Czego i dlaczego brakuje w cyberbezpieczeństwie?

Moderator:

Prezes Zarządu
Evercom
5.
Grupa 5: Budowanie świadomości pracowników względem cyberbezpieczeństwa

W świecie, w którym lawinowo rośnie liczba, jak i zaawansowanie cyberataków na organizacje, rola pracownika w ich obronie staje się coraz bardziej kluczowa. Wskutek ciągłej digitalizacji procesów w firmach i instytucjach publicznych, wzrasta potrzeba budowania świadomości pracowników na zagrożenia cybernetyczne. Jak sprawić, by pracownik powszechnie uważany za najsłabsze ogniwo, stał się mocnym punktem każdego systemu cyberbezpieczeństwa? Podczas debaty, spróbujemy ustalić, jakimi metodami możemy budować kulturę cyberbezpieczeństwa w firmie oraz przygotujemy listę zaleceń, która pomoże zwiększać świadomość każdego pracownika.

Major Account Manager
Trellix
6.
Grupa 6: Infrastruktura hybrydowa - bo bez chmury ani rusz

W ramach pracy Grupy Roboczej omówimy możliwości wyniesienia niektórych środowisk do chmury, jednocześnie pozostawiając dane krytyczne onsite. Wypracujemy najlepszy model realizacji nowoczesnych projektów informatycznych, jednocześnie dbając o wrażliwe dane organizacji.
Poruszymy także tematy związane z prawnymi aspektami budowania środowiska hybrydowego lub multi-cloud.

Senior Security Engineer
F5 Networks
17.30 - 17.40 | 10min
Zakończenie części oficjalnej drugiego dnia konferencji

Zebranie ankiet i wręczenie nagród

Dyrektor ds. rozwoju
Evention
19.30 - 23.00

WIECZÓR INTEGRACYJNY

Na drugi wieczór networkingowy podczas KSC Forum zapraszamy do Karczmy Regionalnej CZARCI JAR. Zbójecka i gazdowska izba z kolacją w formie kuchni grillowej i regionalnej zapewni niepowtarzalny klimat.
Wieczór uświetnią „Góralskie Śpasy” – humorystyczna zabawa folklorystyczna. W programie rozpoznawanie serów owczych, zbójnickie śpiewanie, taniec góralski i wiele więcej.

Warsztaty i zajęcia strzeleckie / Dzień 2 - 26 sierpnia

7.00 - 9.00
Śniadanie
9.00 - 13.30

WARSZTATY

Warsztaty I
10.00 - 11.00 | 60min
Od threat intelligence do usunięcia zagrożenia na przykładzie ataku ransomware
Sales Engineer
Trend Micro
Warsztaty II
9.00 - 11.00 | 120min
Funkcjonalności narzędzia wspierającego pracę inżyniera bezpieczeństwa OT/IT/IoT
Analityk Cyberbezpieczeństwa
Euvic Solutions
Dyrektor Działu Usług Cyberbezpieczeństwa
Euvic Solutions
Warsztaty III
11.30 - 13.30 | 120min
Efektywna praca z systemem i zagadnieniami cyberbezpieczeństwa w środowisku przemysłowym
Prezes Zarządu
Dynacon
Warsztaty IV
11.30 - 13.30 | 120min
Uproszczenie operacji SOC dzięki analityce i automatyzacji Fortinet Security Fabric
SE Manager
Fortinet
13.30 - 14.30
Obiad
15.00 - 19.00

STRZELNICA I ZAJĘCIA GÓRSKIE

Na zakończenie konferencji zapraszamy na zajęcia strzeleckie i górskie!

Zespół zostanie podzielony na 4 grupy, z których każda weźmie udział w strzelaniu na strzelnicy, zajęciach z górskiego survivalu z żołnierzem GROM, medycyny na szlaku oraz nawigacji. Niezapomniane doświadczenia gwarantowane!

Ze względu na charakter zajęć liczba uczestników ograniczona do 40 osób!

*Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia

KSC FORUM 2022

24 – 26 sierpnia 2022 r.
www.kscforum.pl

ORGANIZATOR KONFERENCJI

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

KONTAKT

Weronika Warpas
m: +48 570 611 811
e: weronika.warpas@evention.pl

© 2022 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.