Spotkanie I / 9 czerwca 2020
9.40 - 10.00
Poznajmy się - sesja networkingowa
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w KSC Forum – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
10.00 - 10.05
Powitanie uczestników i rozpoczęcie spotkania
Evention
10.05 - 10.45
Dyskusja panelowa: Pierwsze doświadczenia z wdrożeniem Ustawy o KSC
Międzynarodowy Port Lotniczy im. Jana Pawła II Kraków–Balice
ZUS
PKP PLK
10.45 - 11.15
Dlaczego warto dbać o bezpieczeństwo, czyli o regulacyjnych i prawnych skutkach zaniedbywania standardów
Maruta Wachta
11.15 - 11.35
Ewolucja cyberbezpieczeństwa w praktyce – od sygnatury do automatyzacji
Kiedy świat zmaga się z kryzysem, dla większości organizacji przetrwanie oznacza zwiększenie zakresu i tempa transformacji cyfrowej. Zmiany w środowisku technologicznym wymagają również ponownego przeanalizowania przyjętej strategii bezpieczeństwa w aspekcie narastających zagrożeń. Jaki kierunek ewolucji powinny obrać działy bezpieczeństwa aby nowa strategia pozwoliła na wspieranie biznesu poprzez jak najlepsze wykorzystywanie dobrodziejstw świata cyfrowego przy jednoczesnym zachowaniu racjonalnego apetytu na ryzyko?
Trend Micro
11.35 - 11.45
Przerwa na kawę
11.45 - 12.30
Dyskusje roundtables
Tematyka dyskusji dotyczyła będzie zagadnień związanych z projektami wdrożeniowymi UKSC. Po spotkaniu poprosimy moderatorów dyskusji o przygotowanie krótkich podsumowań w wnioskami, które zostaną udostępnione wszystkim uczestnikom spotkania.
1. Wpływ KSC na pozycję i rozwój działów bezpieczeństwa w organizacji
Czy i jak zmieniła się pozycja działów bezpieczeństwa po wejściu ustawy? Czy zmiany wprowadzone w organizacji w związku z dostosowaniem do ustawy KSC mają wpływ na wykorzystywane narzędzia i personel je obsługujący? Jak ustawa wpłynęła na proces budżetowania? M.in. Jaki jest wpływ na akceptację wniosków zakupowych związanych z inicjatywami bezpieczeństwa?
Trend Micro
2. Jak i skąd pozyskiwać finansowanie na cyberbezpieczeństwo?
Urząd Komisji Nadzoru Finansowego
3. Czy mówiąc o wdrożeniach UKSC mówimy wszyscy o tym samym? Czym jest KSC i jak jest rozumiane przez różne podmioty?
Czy byliśmy gotowi na UKSC? Co było największym wyzwaniem przy wdrożeniu UKSC? Co się zmieniło po wdrożeniu? Czy tu się zatrzymujemy? Czego jeszcze potrzebujemy?
Ministerstwo Cyfryzacji
Spotkanie II / 25 czerwca 2020
9.40 - 10.00
Poznajmy się - sesja networkingowa
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w KSC Forum – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
10.00 - 10.05
Powitanie uczestników i rozpoczęcie spotkania
Evention
10.05 - 10.45
Dyskusja panelowa: Współpraca wewnętrzsektorowa - jak ją tworzyć i jakie daje korzyści
Evention
PSE
Międzynarodowe Centrum Bezpieczeństwa Chemicznego w Polsce (ICCSS)
PKO BP
10.45 - 11.15
Bezpieczeństwo napędzane wiedzą
Tak jak dla organizacji, najbardziej cennym zasobem są dane, tak dla Trend Micro wiedza odnośnie zagrożeń stanowi podstawę pozwalającą na zapewnienie właściwego poziomu ochrony cennych zasobów Klienta. Bez informacji zbieranych przez analityków systemy bezpieczeństwa byłyby tylko pustym kodem nie potrafiącym podjąć reakcji. Informacje pozyskiwane są z wielu źródeł w ramach działań laboratoryjnych, współpracy z innymi organizacjami, analizie sytuacji w środowiskach przestępczych. Innym bardzo istotnym aspektem jest również umiejętność przekształcenia tej wiedzy w skuteczny mechanizm bezpieczeństwa: sygnaturę, model zachowania itp. Zgodnie z naszą koncepcją system bezpieczeństwa ma współpracować w spójnym ekosystemie a nie stanowić odizolowane narzędzie.
Trend Micro
11.15 - 11.35
Współpraca międzysektorowa - czy jest szansa na zbudowanie platformy współpracy na rzecz cyberbezpieczeństwa?
NASK PIB
11.35 - 11.45
Przerwa na kawę
11.45 - 12.30
Dyskusja roundtable
1. O współpracy ponadsektorowej i wsparciu organów właściwych
NASK PIB
Spotkanie III / 18 sierpnia 2020
Tematyka spotkania będzie koncentrować się na zagadnieniach związanych z audytami i analizą ryzyka.
Agenda zostanie przedstawiona wkrótce.
Konferencja / 3-4 września 2020
Agenda zostanie przedstawiona wkrótce.