Konferencja / 3 września 2020

8.30 - 9.00

Poznajmy się - sesja networkingowa
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w KSC Forum – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.

9.00 - 9.05

Otwarcie konferencji i powitanie uczestników

Redaktor Programowy, Sekretarz Rady Programowej KSC Forum
Evention

SESJA PLENARNA

9.05 - 9.25

Plany Ministerstwa Cyfryzacji wokół UKSC
Dwa lata doświadczeń w funkcjonowaniu – jak to wygląda z perspektywy MC? MC prowadzi obecnie prace nad stworzeniem kompleksowego systemu finansowania cyberbezpieczeństwa w Polsce ze środków m.in. nowego POPC, czy Funduszu Odbudowy. MC koordynuje także wdrażanie Strategii Cyberbezpieczeństwa RP – jak to wygląda? Ponadto, przedstawione zostaną generalne założenia zmian w ustawie o KSC.

 

Dyrektor Departamentu Cyberbezpieczeństwa
Ministerstwo Cyfryzacji

9.25 - 10.15

Dyskusja panelowa: Regulacje security a gotowość podmiotów na nadchodzące zmiany
Podczas rozmowy będziemy zastanawiali się, w jakim stopniu organizacje są przygotowane wewnętrznie na nadchodzące zmiany. Co można zrobić, jakich rozwiązań użyć, aby spełnić wszelkie wymagania oraz jak w tym mogą pomóc dostawcy rozwiązań.

Moderator:

Dyrektor ds. cyber- bezpieczeństwa
NASK PIB

Wśród panelistów:

Dyrektor departamentu teleinformatyki
PSE
Dyrektor Biura Bezpieczeństwa Informacji i Ryzyka, Kierownik CERT ENERGA
Grupa Energa

 

Dyrektor naczelny centralnego ośrodka przetwarzania informacji
KGHM Polska Miedź
CEE Sales Director
Trend Micro
Dyrektor sektora Utilities & Indrustry
Check Point Software Technologies

10.15 - 10.35

Modelowa ochrona infrastruktury krytycznej na przykładach

Wdrażanie skutecznych narzędzi do zabezpieczenia infrastruktury krytycznej nie musi być ani czasochłonne ani trudne ani drogie. Obalamy mity na przykładzie rozwiązań opartych o kompleksową architekturę Check Point od Endpointa do brzegu sieci OT z segmentacją opartą o protokoły i wykrywaniem anomalii klasyfikacji jako incydent w sieci OT/Scada lub IoT z forensic-iem i chmurowym SOC-iem w funkcji zarządzania incydentami. Przykłady wdrożeń architektury Check Point opinie użytkowników usługi kluczowej na temat wyzwań IT w świecie automatyki.

Dyrektor sektora Utilities & Indrustry
Check Point Software Technologies

10.35 - 10.45

Przykłady implementacji systemów wykrywania incydentów w sieci OT/Scada - Projekt PGNIG Termika

Studium przypadku wdrożenia systemu klasy Asset & Anomaly Detection w zakładach PGNiG Termika.

Kierownik Wydziału Bezpieczeństwa Teleinformatycznego
PGNiG Termika

10.45 - 11.05

Premiera Raportu o KSC

Raport o KSC to pionierska publikacja stanowiąca przegląd dotychczasowych doświadczeń i wyzwań oraz zadań, planów KSC - systemu, którego tworzenie jest stale otwartym wyzwaniem. Raport dostarcza konkretnych, użytecznych w praktyce i najbardziej aktualnych informacji podmiotom zaangażowanym w realizację postanowień ustawy o Krajowym Systemie Cyberbezpieczeństwa.

Rozmowa autorów Raportu: przedstawicieli CSO Council oraz Enterprise Software Review

CEO & Meeting Designer
CSO Council/Evention
Redaktor, dziennikarz, analityk
Enterprise Software Review

11.05 - 11.25

XDR – Czy kot przeżył?

Pamiętacie kota Schroedingera? Jak sprawdzić co się z nim stało? Schroedinger nie rekomenduje otwierania pudełka w celu sprawdzenia czy kot przeżył, radzi przeprowadzić ciąg analiz dowodzących tego, czy łańcuch zdarzeń decydujących o losie kota został uruchomiony. Tak samo powinny działać zespoły SOC – nie sprawdzać każdego pojedynczego zdarzenia a identyfikować incydenty wyzwolone przez łańcuch zdarzeń. Taki ciąg analiz w ekosystemie cyberbezpieczeństwa powinien być jak najmniej obciążający dla analityków i pozwalać na precyzyjne określenie przyczyny, skutku, przebiegu, powiązanego ryzyka itd. Ręczne analizy w oparciu o dane z wielu odrębnych systemów wymagają nakładu czasu i pracy wysoko wykwalifikowanego personelu. A co jeśli w organizacji takowego brak? Rozwiązanie stanowi XDR – rewolucyjne krosplatformowe rozwiązanie identyfikacji i zarządzania incydentami.

Sales Engineer
Trend Micro

11.25 - 11.45

Przerwa networkingowa

SESJE RÓWNOLEGŁE

ORGANIZACJA I PRAWO

PRAKTYKA CYBERBEZPIECZEŃSTWA

11.45 - 12.05

Jak skuteczne monitorować, reagować i zarządzać incydentami bezpieczeństwa w świetle KSC

Czym jest, a czym nie jest SOC i czy w każdej organizacji jest on niezbędny? W jaki sposób najskuteczniej obsługiwać incydenty bezpieczeństwa i jak mogą w tym pomóc rozwiązania security z portfolio Cisco? Podczas prezentacji zostaną w praktyczny sposób opisane powyższe zagadnienia. Omówiony zostanie także przykładowy workflow incydentu związanego z malware’em przy zastosowaniu dwóch różnych podejść: tradycyjnego oraz automatyzacji.

Dyrektor ds. rozwoju Cyber Security
Atende

The Secure Access Service Edge (SASE)- wydumany trend w Gartnerze czy niezbędne połączenie ochrony web, danych i aplikacji chmurowych?

Konieczność pracy zdalnej zmieniła sposób, w jaki korzystamy z aplikacji i wymieniamy się danymi. Podczas prezentacji omówione zostaną możliwości i korzyści płynące z wykorzystania platformy SASE, która zapewnia konwergencję usług webowych, danych oraz aplikacji realizowaną w chmurze ze szczególnym uwzględnieniem ich bezpieczeństwa.

Inżynier Systemowy
Forcepoint

12.05 - 12.25

Sektorowość i silosowość - jakie niosą ryzyka i jak je niwelować?

Cyberbezpieczeństwo to ludzie, technologia oraz stosowane rozwiązania organizacyjne. Bazując na teorii zarządzania, a także własnym doświadczeniu zaprezentuję jak, wykreowana przez Ustawę o Krajowym Systemie Cyberbezpieczeństwa, pionowa struktura organizacyjna może wpływać na zarządzanie, komunikację, ocenę ryzyka i zasoby w Krajowym Systemie Cyberbezpieczeństwa.
Na zakończenie przedstawię propozycje rozwiązań problemów związanych z wykorzystaniem struktury zbudowanej z silosów.

Dyrektor departamentu cyberbezpieczeństwa
PKO Bank Polski

Obsługa, zarządzanie i raportowanie incydentów oraz widoczność i monitoring zdarzeń w sieci

Podczas prelekcji będę chciał przedstawić cały proces obsługi incydentu od momentu zidentyfikowania zdarzenia stanowiącego potencjalny incydent bezpieczeństwa poprzez jego skuteczną i efektywną obsługę, a także powiązać tematykę z koniecznością ciągłego doskonalenia procesu opartego na wnioskach ze zidentyfikowanych incydentów oraz analizie ryzyka. Dodatkowo będę chciał również omówić skuteczność monitorowania systemów informacyjnych.

Ekspert ds. Bezpieczeństwa Informacji, Koordynator CERT ENERGA
Grupa Energa

12.25 - 12.45

Co to jest wdrożenie KSC - z czego się składa, w jakich proporcjach?

Jaka jest nasza organizacja? Bezpieczeństwo jako stan organizacji. Uwaga na „system informacyjny”. Każdy proces ma właściciela. Każde ryzyko ma właściciela. Szacowanie ryzyka – czym właściwie jest incydent?

Kierownik zespołu cyberbezpieczeństwa rynku finansowego Departamentu Cyberbezpieczeństwa
UKNF

Analiza środowiska OT pod kątem bezpieczeństwa

Podczas wykładu opowiemy Państwu o doświadczeniach z wdrożenia zewnętrznego SOC do monitorowania sieci OT.

Network Expert
Infradata

12.45 - 13.05

Współpraca z organami ścigania – w jaki sposób i jak zabezpieczać materiał cyfrowy?

Podczas wystąpienia zostanie omówiona rola organów ścigania w szeroko pojętej obsłudze incydentów. Zostaną poddane analizie podstawowe pojęcia takie jak pojęcie przestępstwa, dowodów oraz dowodów elektronicznych. Wskazane zostaną uprawnienia procesowe organów ścigania dotyczące zabezpieczania dowodów elektronicznych, dobre praktyki zabezpieczenia oraz ryzyka związane wadliwym procesem zabezpieczenia.

Katedra Prawa Informatycznego
UKSW

Typowe problemy bezpieczeństwa systemów IT

W wystąpieniu omówione zostaną m.in. wyniki badań prowadzonych przez NASK w zakresie najbardziej typowych problemów cyberbezpieczeństwa. Następnie zastanowimy się nad zdefiniowaniem problemu - dlaczego wyniki są takie jakie są, a następnie, korzystając z własnych doświadczeń, opisany zostanie sposób podejścia do problemu (tj. wdrożenie) oraz zaprezentowane zostaną wnioski i rekomendacje.

Kierownik Zespołu Badań i Urządzeń i Oprogramowania
NASK PIB

Jak chmura może pomóc a jakie są ograniczenia w zakresie wykorzystania usług chmurowych

Temat zostanie przedstawiony wkrótce

Kto mi pomoże - rola instytucji we wsparciu zwłaszcza mniejszych podmiotów podległych

Forensic w chmurze – jak robić to dobrze?

13.05 - 13.10

Przerwa techniczna

13.10 - 14.40

Dyskusje roundtables

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

Na konferencji KSC Forum będą one realizowane jako wideospotkania w podgrupach.

Tematy dyskusji:

1. Check Point - Wyzwania wdrożenia skutecznego zabezpieczenia infrastruktury krytycznej – zacznijmy od początku

Od czego zacząć planowanie skutecznej ochrony infrastruktury krytycznej, czym się kierować. PoC jako element planowania i wyboru rozwiązania. Czy środowisko produkcyjne czy testowe czy może kopia ruchu, kluczowe elementy wyboru na przykładach doświadczeń powdrożeniowych. Czy multivendorowe rozwiązania czy jednorodna platforma bezpieczeństwa korelująca zdarzenia w incydenty za i przeciw, a może jest tylko jedna alternatywa na progu nowego dziesięciolecia. Usługi chmurowe w OT faktem, a gdzie separacja i bezpieczeństwo?

Dyrektor sektora Utilities & Indrustry
Check Point Software Technologies

2. Wykorzystanie zewnętrznego SOC do monitorowania sieci OT

Porozmawiamy o tym jakie wyzwania techniczne i formalne stają przez organizacjami czy użytkownikami, którzy chcą skorzystać z zewnętrznego SOC do monitorowania OT. Podyskutujemy o tym na bazie naszych doświadczeń.

Network Expert
Infradata
Business Development Manager
Infradata

3. Czy regulacje i compliance blokują dziś organizacje w przeniesieniu infrastruktury i usług do chmury?

Podczas roundtable porozmawiamy o tym, czy istnieją narzędzia wspierające konfigurację środowiska chmurowego w zgodzie z przepisami i standardami branżowymi oraz jak firmy podchodzą do transformacji z punktu widzenia compliance.

Regional Account Manager
Trend Micro

4. Jak skutecznie stworzyć ISAC dla sektora?

Co tak naprawdę robi ISAC i jak go zorganizować? Dlaczego przynależność do ISAC sektorowego jest ważna? Jakie są zalety, wady oraz zagrożenia i szanse z powołania ISAC sektorowego? Jakie korzyści odnoszą organizacje/firmy działające w ISAC z dzielenia się informacjami z zakresu cyberzagrożeń? Czy do ISAC sektorowego mogą należeć podmioty nie będące operatorami usług kluczowych/usług cyfrowych? Czy zaangażowanie w ISAC regulatora dla danego sektora lub podmiotu administracji rządowej jest konieczne i niezbędne?

Dyrektor Biura Bezpieczeństwa Informacji i Spraw Obronnych
PKP PLK

5. Rozwiązania chmurowe dla administracji publicznej

Zastępca Dyrektora Departamentu Zarządzania Systemami
Ministerstwo Cyfryzacji

6. Jak badać poziom świadczenia usługi w zakresie cyberbezpieczeństwa dla OUK?

Jakie mogą być różnice pomiędzy badaniem poziomu świadczenia usługi IT a poziomem świadczenia usługi cyberbezpieczeństwa? Na jakie rzeczy powinno się kłaść nacisk określając wskaźniki poziomu świadczonej usługi oraz jakie mierniki powinny być raportowane? Na jakich parametrach nie warto bazować w ocenie jakości usług cyberbezpieczeństwa?

Architekt Bezpieczeństwa IT
TAURON Polska Energia

7. Zewnętrzne źródła finansowania cyberbezpieczeństwa

Skąd podmioty KSC mogą uzyskać finansowanie na cyberbezpieczeństwo? Do jakich programów aplikowano i z jakim rezultatem? Jakie są doświadczenia z realizacji projektów dofinansowanych? Czy podmioty KSC uczestniczą w projektach B+R i czy rezultaty wnoszą istotną wartość z punktu widzenia poziomu cyberbezpieczeństwa? Na co najbardziej potrzebne jest finansowanie zewnętrzne (etaty, szkolenia, sprzęt, licencje, ...)?

Główny specjalista
CERT Polska

14.40 - 15.10

Formalne zakończenie konferencji i zaproszenie do wymiany myśli i doświadczeń

W tej części zapraszamy ponownie wszystkich do aktywnego udziału. Moderatorów roundtables poproszę o krótkie podsumowanie dyskusji w pokojach, a później wszystkich do otwartej dyskusji na temat zagadnień podejmowanych podczas konferencji.

SPECJALNE SPOTKANIE WIECZORNE

18.30 - 19.30

Sztuka przetrwania w górach (i nie tylko), czyli górski survival

Spotkanie z ratownikiem Tatrzańskiego Ochotniczego Pogotowia Ratunkowego będzie świetną i niepowtarzalną okazją, aby zapoznać uczestników z bardzo przydatną i niezbędną wiedzą, która może w przyszłości przydać się w najmniej spodziewanym momencie. Przedstawiony zostanie program i system SERE w jakim TOPR szkoli w górach takie jednostki specjalne i elitarne jak GROM, FORMOZA, AGAT itp.

Całość zorganizowana będzie w bardzo luźnej i sympatycznej atmosferze oczywiście w formule online, a poprowadzona przez dobrze znanego uczestnikom edycji 2019 Ratownika TOPR Łukasza Wierciocha.

Ratownik
TOPR

AGENDA

Agenda zostanie opublikowana wkrótce

KSC FORUM 2020 ONLINE

czerwiec – wrzesień 2020 r.

ORGANIZATOR KONFERENCJI

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

KONTAKT

Monika Ludwig
m: +48 790 401 605
e: monika.ludwig@evention.pl

© 2020 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.