AGENDA

Warsztaty online / 9 września

Zapraszamy na fakultatywne warsztaty prowadzone przez doświadczonych ekspertów.

9.00 - 11.00

Poznaj prawdziwy system XDR – dlaczego zwykły EDR dzisiaj już nie wystarczy (na przykładzie Trend Micro Vision One)

Opis:
Zespoły ds. cyberbezpieczeństwa zmagają się z nadmierną liczbą alertów, przez co wykrywanie i eliminacja zagrożeń jest coraz bardziej czasochłonna. Przedsiębiorstwa mają coraz większy problem z niezintegrowanymi narzędziami, chaotycznymi powiadomieniami i zaawansowanymi zagrożeniami. Na działach zajmujących się cyberbezpieczeństwem spoczywa ogromna odpowiedzialność, a duża liczba alertów bez kontekstu powoduje, że trudno jest określić, na co właściwie należy zwracać uwagę. Technologia XDR zmienia zasady gry.

Poznaj szczegóły.

Inżynier wsparcia sprzedaży
Trend Micro

11.15 - 13.15

Monitorowanie i reakcja na incydenty w infrastrukturze krytycznej

Opis:
Coraz częstsze ataki cybernetyczne wykonywane na infrastrukturę krytyczną pozwalają wątpić czy wcześniej obrany kierunek tworzenia systemów zabezpieczeń jest prawidłowy. Sam Firewall już nie wystarczy, szczególnie gdy został on skonfigurowany „aby nie przeszkadzać”, często wdrożony kilka lat wcześniej pracujący jedynie w warstwie L4 bez dodatkowych elementów bezpieczeństwa takich jak IPS.

Poznaj szczegóły.

Konsultant techniczny
Check Point

13.30 - 15.30

Wykrywanie, analiza i skuteczna ochrona przed atakami DDoS

Opis:

Ataki DDoS są jednymi z najczęstszych ataków hackerskich, a ich głównym celem mogą być nasze aplikacje oraz całe sieci korporacyjne. Ich zadaniem jest zajęcie wszystkich dostępnych zasobów (RAM, CPU) w celu uniemożliwienia funkcjonowania usług.
Poznaj szczegóły.

IT Security Consultant
CLICO
Ochrona infrastruktury przemysłowej? – tak to możliwe!

Opis:

W ostatnim czasie coraz częściej i z większą śmiałością środowiska OT, które przez długi czas były kompletnie odcięte od Internetu uzyskują do niego dostęp. Głównie dlatego, że ryzyko jakie płynie z dostępu do globalnej sieci jest często mniejsze, niż korzyści które można uzyskać z unifikacji oraz zdalnego dostępu i monitorowania owych środowisk.

Poznaj szczegóły.

Presales Engineer
ICsec
Skuteczny pomiar i analiza ryzyka w środowisku wykorzystującym wiele technologii

Czas systemów jednolitych przeminął, a firmy stosują coraz bardziej skomplikowany miks systemów operacyjnych i technologii. Podejście DevOps powoduje, że systemy zaczynają być samodzielnymi wyspami, które co prawda integrują się z resztą struktury, ale organizacja zaczyna tracić całościowe spojrzenie na swoje zasoby - nie tylko funkcjonalnie, ale nade wszystko z punktu widzenia bezpieczeństwa.

Poznaj szczegóły.

Szef Centrum Kompetencyjnego
OpenBIZ

Spotkanie wieczorne NA ŻYWO / 9 września

19.00

Zapraszamy na kameralne spotkanie integracyjne z udziałem Rady Programowej i Prelegentów. Spotkamy się na żywo w jednym z warszawskich lokali, aby wspólnie spędzić czas na żywo (chociaż w maseczkach), porozmawiać po tak długiej przerwie w bezpośrednich kontaktach, a z częścią z Państwa zapewne poznać.

W trakcie spotkania zapraszamy na wyjątkową prelekcję gościa specjalnego:

 

Czego nauczyły mnie góry zarówno wysokie jak i niskie? Czyli o ryzyku jakie niosą ze sobą wędrówki na szlaku i o minimalizowaniu zagrożenia.

 

Podróżnik
GOŚĆ SPECJALNY SPOTKANIA WIECZORNEGO

Konferencja online / 10 września

8.30 - 9.00

Poznajmy się - sesja networkingowa

Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w KSC Forum – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.

Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.

9.00 - 9.10

Otwarcie konferencji i powitanie uczestników
Redaktor Programowy, Sekretarz Rady Programowej KSC Forum
Evention

SESJA PLENARNA

9.10 - 9.30

Co w Ministerstwie piszczy, czyli o nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa

Jaka jest istota zmian, dlaczego jest tak ważna i dlaczego temat obejmie nieporównanie większą liczbę podmiotów? Kogo będzie dotyczyła? Jak wpłynie na cyberbezpieczeństwo Polski? Krajowy Plan Odbudowy, Fundusze Europejskie na Rozwój Cyfrowy oraz inne programy europejskie - szansa na wzmocnienie krajowego systemu cyberbezpieczeństwa.

Dyrektor Departamentu Cyberbezpieczeństwa
Kancelaria Premiera Rady Ministrów

9.35 - 10.15

Dyskusja panelowa: Jak przetrwać (r)ewolucję UKSC?

Zmiany będą istotne i wpłyną nie tylko na nowopowołane jednostki, ale również na aktualnych OUK, dostawców rozwiązań i wiele innych podmiotów. Jak to ugryźć? Jak uniknąć sytuacji, która miała miejsce przy wdrożeniu RODO, gdy zabrakło zasobów, a firmy działały po omacku? Czy teraz grozi nam to samo?

W gronie panelistów:

Dyrektor naczelny centralnego ośrodka przetwarzania informacji
KGHM Polska Miedź
Associate Partner, Cyber Security
EY Polska
Dyrektor departamentu cyberbezpieczeństwa
PKO Bank Polski

Moderator:

CEO & Meeting Designer
CSO Council/Evention

10.20 - 10.40

Rząd, producenci rozwiązań bezpieczeństwa, a bezpieczeństwo narodowe*

Kraje UE wdrożyły pierwszy etap dyrektywy NIS. Czy wpływa to na praktyczne bezpieczeństwo? Jaki jest następny etap? W prezentacji przedstawimy kilka strategii zwiększania bezpieczeństwa narodowego, lepszej widoczności, większej ilości danych wywiadowczych i skutecznej prewencji.

Head of Government Sector
Check Point

10.45 - 11.05

Modelowanie ryzyka w procesie zarządzania incydentami

Incydent – powinien być zidentyfikowany, poddany klasyfikacji i priorytetyzacji – proste? W teorii tak, w praktyce nie zawsze. Proste zdarzenia łatwo poddają się ocenie, bardziej złożone i rozproszone już nie. Sytuacja komplikuje się jeszcze bardziej kiedy należy określić ryzyko powiązane z danym zdarzeniem. A co jeśli chcielibyśmy wiedzieć, czy dane ryzyko założone w scenariuszu zmaterializowało się w środowisku? Właściwa analiza wymaga narzędzia, które wesprze analityka w ocenie, pomoże mu stwierdzić, jak istotne jest dane zdarzenie dla organizacji, jaki może mieć wpływ oraz zakres i ostatecznie, jak przekłada się na całościowe ryzyko organizacji. Te i inne kwestie były uwzględniane przy budowie platformy Trend Micro Vision One, która pozwala na postrzeganie zarządzania zagrożeniami w organizacji poprzez pryzmat ryzyka.

Sales Engineer
Trend Micro

11.10- 11.30

Niezawodne usługi publiczne online 24/7 jako podstawa funkcjonowania w dobie pandemii, i po.

Coraz więcej spraw można załatwić w urzędach online, a papierowa korespondencja odchodzi do lamusa. Wystarczy wizyta na odpowiedniej stronie, zalogowanie i już można składać wnioski, opłacać składki, wypełniać deklaracje, jak i „załatwiać” sprawy codzienne. Jednak każda witryna internetowa jest zagrożona atakiem a jego forma może przyjąć różne oblicza. Ale czy systemy do załatwiania spraw urzędowych mogą pewnego dnia stać się przedmiotem ataku i przestać być w ogóle dostępne?

Inżynier Systemowy
F5 Networks

11.35 - 11.50

Przerwa na odwiedziny stoisk partnerów

SESJE RÓWNOLEGŁE I

ORGANIZACJA I PRAWO

PRAKTYKA CYBERBEZPIECZEŃSTWA

11.50 - 12.10

Dyrektywa w sprawie odporności podmiotów krytycznych i Dyrektywa NIS 2 – nowe wymagania dla operatorów

Przedstawiony w grudniu 2020 roku nowy pakiet cyberbezpieczeństwa UE wprowadza znaczące zmiany w zakresie wymagań dla tzw. operatorów kluczowych i operatorów infrastruktury krytycznej. Osobne do tej pory reżimy prawne zostaną znacznie zbliżone, a wymagania bezpieczeństwa wzmocnione. Osobowa odpowiedzialność członków zarządów, obowiązek szyfrowania czy responsible disclosure – to tylko niektóre ze zmian. Nowe regulacje obejmą także o wiele większy zakres podmiotów, niż do tej pory. W prezentacji przedstawione zostaną najważniejsze wyzwania w tym zakresie.

Starszy Konsultant ds. Cyberbezpieczeństwa
EY Polska
Bezpieczeństwo modelu Zero Trust

Wraz z rosnącym wyrafinowaniem hakerów i złośliwego oprogramowania, a także erą użytkowników mobilnych, miliardami urządzeń IoT i aplikacji chmurowych używanych z dowolnego miejsca, architektura Zero Trust jest nową rzeczywistością dla wielu organizacji. Zero Trust oznacza brak zaufanych granic. Wszystko jest przede wszystkim niezaufane, a urządzenie lub użytkownik ma najmniej uprzywilejowany dostęp niezbędny do wykonania danego zadania. W trakcie prezentacji pokażemy jak implementacja architektury Zero Trust może pomóc powstrzymać potencjalne naruszenia bezpieczeństwa.

Business Development Manager
Infradata

12.15- 12.35

Uczmy się na cudzych błędach, czyli co może pójść nie tak i jak temu zapobiec - najciekawsze studia przypadków wśród organizacji, których nie udało się obronić

Dlaczego i w jaki sposób w przypadku instytucji, które nie mają własnego Security Operations Center, skorzystanie z usług zewnętrznego SOC może podnieść poziom ich bezpieczeństwa. Katalog potencjalnych cyberzagrożeń dla systemów OUK.

Szef Specjalizacji Nowe Technologie
Kancelaria Prawna Piszcz i Wspólnicy
Head of Product Management Team, Product Manager Cybersecurity
NASK SA
Strzeżonego Pan Bóg strzeże. Czyli słów kilka o profilaktyce cyberbezpieczeństwa w warunkach ograniczonej dostępności aktualizacji.

W praktyczny sposób postaramy się odpowiedzieć na pytanie - czy możemy zdążyć przed atakiem? Dlatego też w warunkach laboratoryjnych włamiemy się do infrastruktury OT i pokażemy jakie zaniedbania (bądź problemy) do tego ataku doprowadziły. Ugryziemy tym samym wrażliwy temat gwarancji oraz niemożności aktualizacji jednocześnie prezentując możliwe rozwiązanie tych kwestii.

Sales Engineer
Elmark Automatyka

12.40 - 13.00

Włączenie przedsiębiorców komunikacji elektronicznej do ustawy o KSC.

Obowiązki, wyzwania oraz miejsce w krajowym systemie cyberbezpieczeństwa nowego (choć nie do końca) sektora

Prezes
Urząd Komunikacji Elektronicznej
Zastępca Dyrektora NASK, Dyrektor ds. cyberbezpieczeństwa i innowacji
NASK PIB
Jak trafnie i rzetelnie wdrożyć wymogi KSC/KSC2

Mówi się w branży żartobliwie, że za każdym audytorem stoi grupa zirytowanych inżynierów. Frustracja inżynierów wynika w głównej mierze z tego, że zapisy zawarte w wewnętrznych regulacjach niepokojąco często przypominają swoją formą i zawiłością Ordynację Podatkową, a wdrażaniem i audytowaniem zajmują się prawnicy, którzy wiedzę o bezpieczeństwie IT i OT zwykle mają... humanistyczną. Jak zatem wdrożyć rzetelnie KSC, tak aby spełniał zarówno wymogi prawne, jak i funkcjonalne - ergo: w faktyczny sposób przyczynił się do wzrostu bezpieczeństwa organizacji? W jaki sposób trafnie realizować proces audytu, tak aby badać rzeczywisty stan bezpieczeństwa? I czemu organizacje muszą zmienić swoje dotychczasowe podejście do KSC w związku ze zbliżającą się nowelizacją zapisów regulacji NIS?

Szef Centrum Kompetencyjnego
OpenBIZ

13.00 - 13.05

Przerwa techniczna 

 

13.05 - 13.45

DYSKUSJE ROUNDTABLES (40 minut)

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

Na konferencji KSC Forum będą one realizowane jako wideospotkania w podgrupach.

 

1. Przyszłość dzieje się teraz - od Firewala przez SASE do SOAR – strategie „zero trust” a bezpieczne przetwarzanie w chmurze

Nie uciekniesz przed NIS2, ale czy rekomendacja to antidotum na bezpieczną najbliższą przyszłość? Żeby przewidzieć nieuchronne warto patrzeć szerzej - korelacje systemów bezpieczeństwa a bezpieczne przetwarzanie w chmurze, najnowsze rozwiązania bezpieczeństwa w zmieniającej się rzeczywistości, rewolucja w podejściu do bezpieczeństwa. Porozmawiajmy o bezpieczeństwie – jak być krok przed NIS2.

Konsultant techniczny
Check Point
Dyrektor sektora Utilities & Indrustry
Check Point

2. Zero Trust rozwiązania i praktyczne zastosowania

Czym jest model Zero Trust? Gdzie widzicie zastosowanie u siebie modelu Zero Trust? W jakich obszarach macie zaimplementowany model Zero Trust? Jakie macie plany na najbliższą przyszłość?

SE Manager
Fortinet
Business Development Manager
Infradata

3. Najważniejsze i najefektywniejsze zagadnienia budowy podstaw cyberbezpieczeństwa w głębokim OT

Jakie są najlepsze praktyki w podejściu zespołów (Zamawiający, Konsultanci, Projektanci, Wykonawcy) w zakresie cyberbezpieczeństwa przemysłowego do: procesu przygotowawczego, projektowania, zdefiniowania obszarów merytorycznych, przygotowania i wdrożenia architektury rozmaitych rozwiązań (fizycznej, komunikacyjnej, danych,  systemowej, programowej / aplikacyjnej, operacyjnej, eksploatacyjnej) oraz opomiarowania efektywności działania środowiska cyberbezpieczeństwa przemysłowego?

Prezes Zarządu
Dynacon

4. Co powiedzieć, co przemilczeć, czyli o wymianie wiedzy z ludźmi spoza „branży"

Dyrektor departamentu korporacyjnego bezpieczeństwa ICT
Grupa Azoty

5. Efektywność procesowo-organizacyjna – jak to dobrze zorganizować w firmie, żeby działa jak trzeba, minimalnym nakładem sił i środków

Jakie niezbędne działania należy podjąć, aby zoptymalizować efektywność procesowo-organizacyjną? Co jest kluczowym elementem osiągnięcia doskonałości organizacyjnej? Od czego zacząć / jaki powinien być pierwszy krok w usprawnianiu efektywności organizacji? Jakie narzędzia wsparcia powinny zostać wykorzystane w projekcie usprawniania efektywności organizacji? Jakie widzicie ryzyka powodzenia takiego projektu?

Współzałożyciel
The Antifragility Institute

6. Wielkie oczekiwania CISO - co się zmieniło a co powinno się zmienić w cyberbezpieczeństwie?

"Nowe" regulacje, pomagają mi zorganizować cyberbezpieczeństwo w organizacji? Pandemia i po pandemii, co się zmieniło i jaki to miało wpływ na cyberbezpieczeństwo, czy regulacje prawne w tym pomogły i jak? Czy w obecnej sytuacji, dynamicznej zmiany w cyberprzestrzeni, nowych atakach, atakach ransomwre, jesteśmy w stanie sobie radzić indywidualnie, każda organizacja czy też potrzebujemy pomocy, państwa, organizacji rządowych, służb? Czy dynamiczne zmiany w cyberbezpieczeństwie są do opanowania przez jakiekolwiek regulacje? Czy i jak zwalczać zagrożenia aby to było skuteczne i przynosiło efekty?

Kierownik Cyberbezpieczeństwa
PAŻP

7. Finansowanie cyberbezpieczeństwa – programy, środki, działania

Jakie są programy krajowe oraz europejskie, z których mogą/będą mogły korzystać podmioty w Polsce? Ile i na co przeznczone będą środki z tych programów? Jakie działania/projekty będą dodatkowo premiowane?

Naczelnik Wydziału Krajowego Systemu Cyberbezpieczeństwa, Departament Cyberbezpieczeństwa
Kancelaria Prezesa Rady Ministrów

13.45 - 14.45

Przerwa obiadowa

SESJE RÓWNOLEGŁE II

ORGANIZACJA I PRAWO

PRAKTYKA CYBERBEZPIECZEŃSTWA

14.45 - 15.05

Centra analizy i wymiany informacji (ISAC) – wzorce z zagranicy*

Jak takie centra sprawdzają się zagranicą? W jaki sposób efektywnie je tworzyć i jakie mają założenia i cele, a jak wygląda ich praca w praktyce?

Cyber Security Program Manager, EATM-CERT Manager
Eurocontrol
Praktyczne aspekty wykorzystania chmury obliczeniowej w rozwiązaniu problemów przedsiębiorstwa

Podczas wystąpienia omówione zostaną wyzwania bezpieczeństwa i cyberbezpieczeństwa związane z wykorzystaniem chmury obliczeniowej w organizacjach.

Dyrektor Biura Security Operation Center, Administrator Bezpieczeństwa Systemów
Grupa LOTOS

15.10 - 15.30

CSIRTy sektorowe – gdzie jesteśmy i co dalej?

Komisja Nadzoru Finansowego 1 lipca 2020 powołała pierwszy w Polsce sektorowy zespół cyberbezpieczeństwa CSIRT KNF. W trakcie wystąpienia zostaną omówione wyzwania związane z budowaniem zespołu oraz doświadczenia wynikające z jego dotychczasowej działalności. Przedstawione zostaną także wyzwania związane z bezpieczeństwem sektora finansowego, który jest szczególnie narażony na ataki cyberprzestępców. Odpowiemy też na ważne pytanie - czy warto budować sektorowe zespoły cyberbezpieczeństwa?

Kierownik Departamentu Cyberbezpieczeństwa
Urząd Komisji Nadzoru Finansowego
Dlaczego warto korzystać z S46?

S46, to system teleinformatyczny, który wspiera zgłaszanie i obsługę incydentów, wymianę informacji, współpracę pomiędzy uczestnikami krajowego systemu cyberbezpieczeństwa (KSC) oraz zapewnia szacowanie ryzyka na poziomie krajowym i ostrzeganie o zagrożeniach cyberbezpieczeństwa. Jeżeli jesteś przedstawicielem interesariusza KSC, operatora usługi kluczowej, dostawcy usługi cyfrowej, podmiotu publicznego lub zespołu, który świadczy usługi cyberbezpieczeństwa, dowiedz się dlaczego warto korzystać z S46.

Analityk, Kierownik Projektów IT
NASK PIB
Kierownik Działu Innowacji i Rozwoju Cyberbezpieczeństwa
NASK PIB

15.35 - 15.55

Polak potrafi – case study powstania i działania ISAC dla sektora kolejowego

Jakie korzyści odnoszą podmioty działające w ISAC z dzielenia się informacjami z zakresu cyberzagrożeń? Dlaczego przynależność do ISAC sektorowego jest ważna?  Co tak naprawdę robi ISAC i jak go zorganizować? Jakie są zalety, wady oraz zagrożenia i szanse z powołania ISAC sektorowego?

Z-ca Dyrektora ds. interoperacyjności kolei
Instytut Kolejnictwa
Wyzwania cyberbezpieczeństwa wobec transformacji polskiej energetyki i rozwoju źródeł odnawialnych

Rozwój polskiej energetyki oraz postępujący proces jej informatyzacji skutkuje większą podatnością świadczonych usług na zagrożenia cyberbezpieczeństwa. Fundamentem zwiększania bezpieczeństwa sieci inteligentnych jest budowa świadomości samych zagrożeń. Już podłączenie infrastruktury operatora usługi kluczowej do sieci komunikacyjnych zwiększa ryzyko wystąpienia zagrożenia cyberbezpieczeństwa, np. poprzez uzyskanie dostępu do sieci wewnętrznej przez atakującego. Jak więc budować bezpieczne łańcuchy dostaw i odpowiednie mechanizmy zarządzania ryzykiem i zarządzania incydentem w sektorze? Nad tym zastanowimy się podczas prelekcji.

z-ca Dyrektora Departamentu Spraw Obronnych, Zarządzania Kryzysowego i Bezpieczeństwa
Ministerstwo Klimatu i Środowiska

16.00 - 16.20

Projekt dyrektywy NIS2 i jej wpływ na organizację KSC

Krajowy System Cyberbezpieczeństwa od samego swego powstania budził dużo pytań. Projekt dyrektywy NIS2 zapowiada daleko idące zmiany w organizacji KSC – począwszy od zmiany kręgu podmiotowego podmiotów podlegających regulacji, przez bardziej precyzyjne wymogi w zakresie konkretnych rozwiązań technicznych i organizacyjnych aż po kary potencjalnie liczone w milionach euro. Prezentacja podejmuje próbę odpowiedzi na pytanie, jak projektowana dyrektywa NIS2 zmienia dotychczasowe rozwiązania prawne i w jaki sposób wynikające z niej obowiązki polskich przedsiębiorców można przekuć w korzyści biznesowe.

Radca Prawny
Maruta Wachta
Efektywny SOC - co to oznacza w praktyce?

Decyzja o wdrożeniu Security Operation Center jest dla każdej organizacji nie lada wyzwaniem. Wybór modelu usługi, zapewnienie adekwatnego wsparcia merytorycznego i narzędziowego czy wreszcie automatyzacja obsługi incydentów sprawia wiele problemów szefom bezpieczeństwa. Spróbuję znaleźć odpowiedzi na fundamentalne pytania.

ICT Security Director
PKP Energetyka

16.20 - 16.40

Podsumowanie i zakończenie konferencji
*Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia

KSC FORUM 2021

9 – 10 września 2021 r.
www.kscforum.pl

ORGANIZATOR KONFERENCJI

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

KONTAKT

Monika Ludwig
m: +48 790 401 605
e: monika.ludwig@evention.pl

© 2021 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.