AGENDA 2023

Dzień pierwszy - 23 sierpnia

14.00 - 15.30
WARSZTATY do wyboru dla przybywających wcześniej
Vademecum do KSC

Ekspresowe wprowadzenie do KSC i NIS2 dla tych podmiotów, które dopiero będą objęte regulacją

Temat zostanie przedstawiony wkrótce

Warsztaty dla obecnie podlegających regulacjom UKSC

16.00 - 16.10
Powitanie uczestników
16.10 - 18.35

Sesja plenarna

16.10 - 16.30 | 20min
Nowela UKSC vs NIS2 – czego spodziewać się w najnowszej odsłonie Ustawy?
Dyrektor Departamentu Cyberbezpieczeństwa
Kancelaria Premiera Rady Ministrów
16.30 - 16.40 | 10min
100 pytań do Ministerstwa Cyfryzacji

Sesja pytań i odpowiedzi do dyr. Łukasza Wojewody

16.40 - 16.55 | 15min
Rozmowa 1:1: System S46: Innowacje, Beneficjenci i Architektura - Kierunek rozwoju i wyzwania

Co wydarzyło się w ostatnim czasie w temacie budowy systemu? Kto ma być rzeczywistym beneficjentem systemu (czy centrala tj. pełnomocnik ds. cyberbezpieczeństwa czy przedsiębiorstwa – jakie korzyści mogą uzyskać?); jak zmienia się architektura systemu?

Przedstawiciel NASK PIB

16.55 - 17.35 | 40min
Dyskusja panelowa: KSC po dobrej stronie mocy

Co dobrego przyniosła ta kluczowa regulacja dla objętych nią podmiotów, w szczególności Operatorów Usług Kluczowych i podmiotów Infrastruktury Krytycznej, oraz całego rynku i państwa – analiza po 5 latach.

W jaki sposób wdrożenie ustawy dotyczącej Operatorów Usług Kluczowych (OUK) i podmiotów Infrastruktury Krytycznej (IK) wpłynęło na sposób myślenia i działania w tych sektorach? Czy udało się zwiększyć świadomość i zmianę kultury bezpieczeństwa cybernetycznego? Jakie trudności napotkały OUK i IK podczas dostosowywania się do nowych przepisów regulacji KSC? Czy i jak poradzono sobie z wyzwaniami technicznymi, organizacyjnymi lub finansowymi? W jakim stopniu regulacje KSC przyczyniły się do współpracy międzysektorowej? Czy powstały nowe mechanizmy współpracy i wymiany informacji w celu lepszej ochrony infrastruktury krytycznej? Jakie konkretnie akcje podjęły OUK i IK w celu zapewnienia ciągłości działania usług w sytuacjach kryzysowych? Czy istnieją przykłady konkretnych sytuacji, w których przepisy KSC pomogły w skutecznym zarządzaniu incydentami? Czy regulacje KSC miały wpływ na inwestycje w infrastrukturę krytyczną i rozwój nowych technologii? Czy powstały nowe możliwości innowacji, a może pojawiły się też ograniczenia, które wymagają uwagi?

W gronie panelistów m.in. przedstawiciel firmy Fortinet

Major Account Manager
Check Point
17.35 - 17.45 | 10min
Komentarz do dyskusji
Prezes Zarządu
Evercom
17.45 - 18.25
Poznajmy się!

Prezentacja tematów grup roboczych, w których każdy z uczestników weźmie udział następnego dnia. Zapisy do grup + animowana integracja uczestników konferencji.

18.25 - 18.35
Zakończenie oficjalnej części pierwszego dnia i zaproszenie na wieczór
19.30 - 23.00

Wieczór integracyjny

Restauracja "Regionalna"

Pierwszego dnia, 23 sierpnia odbędzie się klimatyczna kolacja w restauracji ,,Regionalna” z poczęstunkiem. Uczestnicy będą mieli okazję nawiązać nowe relacje i odprężyć się przy kieliszku wina lub piwa. Więcej informacji TUTAJ

Dzień drugi - 24 sierpnia

7.00 - 9.00
Śniadanie
9.00 - 9.10
Otwarcie drugiego dnia konferencji
9.10 - 10.20

Sesje równoległe

Ścieżka I
Ścieżka II
Ścieżka I
9.10 - 9.30 | 20min
Temat zostanie przedstawiony wkrótce

Przedstawiciel BGK

9.10 - 9.30 | 20min
KSC oczami organu właściwego
z-ca Dyrektora Biura Zarządzania Kryzysowego
Ministerstwo Infrastruktury
Ścieżka I
9.35 - 9.55 | 20min
Współpraca z i pomiędzy CSIRTami – perspektywa prawna vs praktyka
Ścieżka II
9.35 - 9.55 | 20min
Hackathon jako efektywna metoda pozyskiwania innowacji i szybkiego wdrażania projektów w organizacji
Prezes zarządu
KGHM Centrum Analityki
Ścieżka I
10.00 - 10.20 | 20min
Wymiana informacji – wewnątrzsektorowo, międzysektorowo – jak budować w organizacji świadomość wagi współpracy
Ścieżka II
10.00 - 10.20 | 20min
Najważniejsze obowiązki wynikające z NIS 2. Jak nowe podmioty objęte regulacjami już teraz mogą przygotować się do ich wejścia w życie

Radca prawny, Managing Associate
Traple Konarski Podrecki i Wspólnicy
Radczyni prawna, Co-Managing Partner
Traple Konarski Podrecki i Wspólnicy
10.20 - 10.40
10.20 - 10.40 | 20min
Przerwa
10.50 - 11.50

Niezbędnik technologiczny

Prezentacje rozwiązań i usług technologicznych sprzyjających wdrożeniu i wypełnieniu wymogów ustawy o podniesieniu poziomu bezpieczeństwa w organizacjach.

10.50 - 11.10 | 20min
Platforma Security zgodnie z NIS2 – najefektywniejsza korelacja i zarządzanie incydentami cyberbezpieczeństwa z różnych wektorów ataku współczesnego pola walki w organizacji
Major Account Manager
Check Point
11.10 - 11.30 | 20min
Temat prezentacji podamy wkrótce

Przedstawiciel firmy Trend Micro

11.30 - 11.50 | 20min
Temat prezentacji podamy wkrótce
Senior Security Engineer
Tenable
11.50 - 12.20
Przerwa kawowa
12.20 - 13.30

Sesje równoległe

Otoczenie prawno - organizacyjne
Praktyka cyberbezpieczeństwa
Otoczenie prawno - organizacyjne
12.20 - 12.40 | 20min
Temat prezentacji podamy wkrótce

Przedstawiciel firmy Passus

Praktyka cyberbezpieczeństwa
12.20 - 12.40 | 20min
Temat prezentacji podamy wkrótce

Przedstawiciele firm Atende i Fortinet

Otoczenie prawno - organizacyjne
12.45 - 13.05 | 20min
Temat prezentacji podamy wkrótce

Przedstawiciel firmy Nomios

Praktyka cyberbezpieczeństwa
12.45 - 13.05 | 20min
Temat prezentacji podamy wkrótce

Przedstawiciele firm Softinet i Greycortex

Otoczenie prawno - organizacyjne
13.10 - 13.30 | 20min
Temat prezentacji podamy wkrótce

Przedstawiciele firm AWS i Chaos Gears

Praktyka cyberbezpieczeństwa
13.10 - 13.30 | 20min
Temat prezentacji podamy wkrótce

Przedstawiciel firmy Integrity Partners

Otoczenie prawno - organizacyjne
13.35 - 13.55 | 20min
Temat prezentacji podamy wkrótce

Przedstawiciel firmy ESET

Praktyka cyberbezpieczeństwa
13.10 - 13.30 | 20min
Temat prezentacji podamy wkrótce
13.55 - 14.40
Obiad
14.40 - 15.45

Sesje równoległe

Otoczenie prawno - organizacyjne
Praktyka cyberbezpieczeństwa
Otoczenie prawno - organizacyjne
Debata
14.40 - 15.10 | 30min
Ocena profili ryzyka dostawców sprzętu i oprogramowania i wyzwania dla podmiotów KSC z tym związane

W gronie panelistów m.in:
przedstawiciel firmy Sentinel One

Security Tribe Technical Lead
T-Mobile
Praktyka cyberbezpieczeństwa
Debata
14.40 - 15.10 | 30min
KSC a zarządzanie ryzykiem. Jak rozmawiać o cyber-ryzykach w organizacji w ramach zarządu oraz na linii CSO-CISO-CFO
Otoczenie prawno - organizacyjne
15.10 - 15.20 | 10min
Komentarz do dyskusji
Praktyka cyberbezpieczeństwa
15.10 - 15.20 | 10min
Komentarz do dyskusji

Przedstawiciel firmy ICsec

Otoczenie prawno - organizacyjne
15.25 - 15.45 | 20min
Dobre praktyki w zakresie backupu DCS
Praktyka cyberbezpieczeństwa
15.25 - 15.45 | 20min
Perspektywa cyberzagrożeń na poziomie sektora – na przykładzie sektora transportu
15.45 - 16.00
Przerwa
16.00 - 17.00

Praca w grupach roboczych

Propozycje tematów:

1.
Grupa 1: KSC a ustawa o infrastrukturze krytycznej – jak pogodzić różnice pomiędzy przepisami
2.
Grupa 2: Jak zapewnić bezpieczeństwo łańcucha dostaw?
3.
Grupa 3: OSINT jako element budowania cyberbezpieczeństwa organizacji
4.
Grupa 4: Skąd brać kadrę do bezpieczeństwa OT
5.
Grupa 5: Współpraca w ramach ISAC – jak stworzyć ISAC i efektywnie współpracować

Piotr Ozga lub inny przedstawiciel ISAC lotniczego

6.
Grupa 6: Wyzwania związane z regulacjami w środowisku OT
7.
Grupa 7: Wyzwania dla zespołów w zakresie obowiązków informacyjnych wynikających z ustawy o krajowym systemie cyberbezpieczeństwa
8.
Grupa 8: Jakie są najważniejsze kroki dla podmiotów, które będą podlegać nowym regulacjom dotyczącym cyberbezpieczeństwa?

W gronie prowadzących grupy robocze przedstawiciele: Atende, BGK, Checkpoint, ESET/DAGMA, Evercom, Fortinet, Trend Micro.

17.00 - 17.10
Zakończenie części oficjalnej drugiego dnia konferencji, zebranie ankiet, wręczenie nagród
19.00 - 22.00

Wieczór integracyjny przy Wiatach Grillowych

Wiaty Grillowe

Drugiego dnia, 24 sierpnia uczestnicy wydarzenia wezmą udział w wieczorze integracyjnym z grą terenową przy Wiatach Grillowych w Resorcie. Zabawie będą towarzyszyć 2 ogniska, które z pewnością stworzą sprzyjający do networkingu nastrój. Więcej informacji TUTAJ!

Dzień trzeci - 25 sierpnia

7.00 - 9.00

Śniadanie

9.30 - 14.00

Sesja warsztatów równoległych

Warsztat I
9.30 - 11.30 | 120min
Temat zostanie przedstawiony wkrótce

Przedstawiciele firm EUVIC i IBM

Warsztat II
9.30 - 11.30 | 120min
Jak zmapować usługę kluczową na poszczególne obszary technologii w danej organizacji – co od czego zależy, co jest tutaj "kluczowe"
14.00 - 15.00

Obiad

15.30 - 17.30

Wycieczka po Tatrzańskim Parku Narodowym

Szczegóły wkrótce!

KSC FORUM 2023

23 – 25 sierpnia 2023 r.
www.kscforum.pl

ORGANIZATOR KONFERENCJI

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

KONTAKT

Weronika Warpas
m: +48 570 611 811
e: weronika.warpas@evention.pl

© 2023 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.