8.30 - 9.00
Poznajmy się - sesja networkingowa
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w KSC Forum – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
9.00 - 9.05
Otwarcie konferencji i powitanie uczestników
Evention
SESJA PLENARNA
9.05 - 9.25
Plany Ministerstwa Cyfryzacji wokół UKSC
Dwa lata doświadczeń w funkcjonowaniu – jak to wygląda z perspektywy MC? MC prowadzi obecnie prace nad stworzeniem kompleksowego systemu finansowania cyberbezpieczeństwa w Polsce ze środków m.in. nowego POPC, czy Funduszu Odbudowy. MC koordynuje także wdrażanie Strategii Cyberbezpieczeństwa RP – jak to wygląda? Ponadto, przedstawione zostaną generalne założenia zmian w ustawie o KSC.
Kancelaria Premiera Rady Ministrów
9.25 - 10.15
Dyskusja panelowa: Regulacje security a gotowość podmiotów na nadchodzące zmiany
Podczas rozmowy będziemy zastanawiali się, w jakim stopniu organizacje są przygotowane wewnętrznie na nadchodzące zmiany. Co można zrobić, jakich rozwiązań użyć, aby spełnić wszelkie wymagania oraz jak w tym mogą pomóc dostawcy rozwiązań.
Moderator:
NASK PIB
Wśród panelistów:
PSE
Grupa Energa
KGHM Polska Miedź
Trend Micro
Check Point
10.15 - 10.35
Modelowa ochrona infrastruktury krytycznej na przykładach
Wdrażanie skutecznych narzędzi do zabezpieczenia infrastruktury krytycznej nie musi być ani czasochłonne ani trudne ani drogie. Obalamy mity na przykładzie rozwiązań opartych o kompleksową architekturę Check Point od Endpointa do brzegu sieci OT z segmentacją opartą o protokoły i wykrywaniem anomalii klasyfikacji jako incydent w sieci OT/Scada lub IoT z forensic-iem i chmurowym SOC-iem w funkcji zarządzania incydentami. Przykłady wdrożeń architektury Check Point opinie użytkowników usługi kluczowej na temat wyzwań IT w świecie automatyki.
Check Point
10.35 - 10.45
Przykłady implementacji systemów wykrywania incydentów w sieci OT/Scada - Projekt PGNIG Termika
Studium przypadku wdrożenia systemu klasy Asset & Anomaly Detection w zakładach PGNiG Termika.
PGNiG Termika
10.45 - 11.05
Premiera Raportu o KSC
Raport o KSC to pionierska publikacja stanowiąca przegląd dotychczasowych doświadczeń i wyzwań oraz zadań, planów KSC - systemu, którego tworzenie jest stale otwartym wyzwaniem. Raport dostarcza konkretnych, użytecznych w praktyce i najbardziej aktualnych informacji podmiotom zaangażowanym w realizację postanowień ustawy o Krajowym Systemie Cyberbezpieczeństwa.
Rozmowa autorów Raportu: przedstawicieli CSO Council oraz Enterprise Software Review
CSO Council/Evention
Enterprise Software Review
11.05 - 11.25
XDR – Czy kot przeżył?
Pamiętacie kota Schroedingera? Jak sprawdzić co się z nim stało? Schroedinger nie rekomenduje otwierania pudełka w celu sprawdzenia czy kot przeżył, radzi przeprowadzić ciąg analiz dowodzących tego, czy łańcuch zdarzeń decydujących o losie kota został uruchomiony. Tak samo powinny działać zespoły SOC – nie sprawdzać każdego pojedynczego zdarzenia a identyfikować incydenty wyzwolone przez łańcuch zdarzeń. Taki ciąg analiz w ekosystemie cyberbezpieczeństwa powinien być jak najmniej obciążający dla analityków i pozwalać na precyzyjne określenie przyczyny, skutku, przebiegu, powiązanego ryzyka itd. Ręczne analizy w oparciu o dane z wielu odrębnych systemów wymagają nakładu czasu i pracy wysoko wykwalifikowanego personelu. A co jeśli w organizacji takowego brak? Rozwiązanie stanowi XDR – rewolucyjne krosplatformowe rozwiązanie identyfikacji i zarządzania incydentami.
Trend Micro
11.25 - 11.45
Przerwa networkingowa
SESJE RÓWNOLEGŁE
ORGANIZACJA I PRAWO
PRAKTYKA CYBERBEZPIECZEŃSTWA
11.45 - 12.05
Jak skuteczne monitorować, reagować i zarządzać incydentami bezpieczeństwa w świetle KSC
Czym jest, a czym nie jest SOC i czy w każdej organizacji jest on niezbędny? W jaki sposób najskuteczniej obsługiwać incydenty bezpieczeństwa i jak mogą w tym pomóc rozwiązania security z portfolio Cisco? Podczas prezentacji zostaną w praktyczny sposób opisane powyższe zagadnienia. Omówiony zostanie także przykładowy workflow incydentu związanego z malware’em przy zastosowaniu dwóch różnych podejść: tradycyjnego oraz automatyzacji.
Atende
The Secure Access Service Edge (SASE)- wydumany trend w Gartnerze czy niezbędne połączenie ochrony web, danych i aplikacji chmurowych?
Konieczność pracy zdalnej zmieniła sposób, w jaki korzystamy z aplikacji i wymieniamy się danymi. Podczas prezentacji omówione zostaną możliwości i korzyści płynące z wykorzystania platformy SASE, która zapewnia konwergencję usług webowych, danych oraz aplikacji realizowaną w chmurze ze szczególnym uwzględnieniem ich bezpieczeństwa.
Forcepoint
12.05 - 12.25
Sektorowość i silosowość - jakie niosą ryzyka i jak je niwelować?
Cyberbezpieczeństwo to ludzie, technologia oraz stosowane rozwiązania organizacyjne. Bazując na teorii zarządzania, a także własnym doświadczeniu zaprezentuję jak, wykreowana przez Ustawę o Krajowym Systemie Cyberbezpieczeństwa, pionowa struktura organizacyjna może wpływać na zarządzanie, komunikację, ocenę ryzyka i zasoby w Krajowym Systemie Cyberbezpieczeństwa.
Na zakończenie przedstawię propozycje rozwiązań problemów związanych z wykorzystaniem struktury zbudowanej z silosów.
PKO Bank Polski
Obsługa, zarządzanie i raportowanie incydentów oraz widoczność i monitoring zdarzeń w sieci
Podczas prelekcji będę chciał przedstawić cały proces obsługi incydentu od momentu zidentyfikowania zdarzenia stanowiącego potencjalny incydent bezpieczeństwa poprzez jego skuteczną i efektywną obsługę, a także powiązać tematykę z koniecznością ciągłego doskonalenia procesu opartego na wnioskach ze zidentyfikowanych incydentów oraz analizie ryzyka. Dodatkowo będę chciał również omówić skuteczność monitorowania systemów informacyjnych.
Grupa Energa
12.25 - 12.45
Co to jest wdrożenie KSC - z czego się składa, w jakich proporcjach?
Jaka jest nasza organizacja? Bezpieczeństwo jako stan organizacji. Uwaga na „system informacyjny”. Każdy proces ma właściciela. Każde ryzyko ma właściciela. Szacowanie ryzyka – czym właściwie jest incydent?
UKNF
Analiza środowiska OT pod kątem bezpieczeństwa
Podczas wykładu opowiemy Państwu o doświadczeniach z wdrożenia zewnętrznego SOC do monitorowania sieci OT.
Infradata
SOC24
12.45 - 13.05
Współpraca z organami ścigania – w jaki sposób i jak zabezpieczać materiał cyfrowy?
Podczas wystąpienia zostanie omówiona rola organów ścigania w szeroko pojętej obsłudze incydentów. Zostaną poddane analizie podstawowe pojęcia takie jak pojęcie przestępstwa, dowodów oraz dowodów elektronicznych. Wskazane zostaną uprawnienia procesowe organów ścigania dotyczące zabezpieczania dowodów elektronicznych, dobre praktyki zabezpieczenia oraz ryzyka związane wadliwym procesem zabezpieczenia.
UKSW
Typowe problemy bezpieczeństwa systemów IT
W wystąpieniu omówione zostaną m.in. wyniki badań prowadzonych przez NASK w zakresie najbardziej typowych problemów cyberbezpieczeństwa. Następnie zastanowimy się nad zdefiniowaniem problemu - dlaczego wyniki są takie jakie są, a następnie, korzystając z własnych doświadczeń, opisany zostanie sposób podejścia do problemu (tj. wdrożenie) oraz zaprezentowane zostaną wnioski i rekomendacje.
NASK PIB
Jak chmura może pomóc a jakie są ograniczenia w zakresie wykorzystania usług chmurowych
Temat zostanie przedstawiony wkrótce
Kto mi pomoże - rola instytucji we wsparciu zwłaszcza mniejszych podmiotów podległych
Forensic w chmurze – jak robić to dobrze?
13.05 - 13.10
Przerwa techniczna
13.10 - 14.40
Dyskusje roundtables
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
Na konferencji KSC Forum będą one realizowane jako wideospotkania w podgrupach.
Tematy dyskusji:
1. Check Point - Wyzwania wdrożenia skutecznego zabezpieczenia infrastruktury krytycznej – zacznijmy od początku
Od czego zacząć planowanie skutecznej ochrony infrastruktury krytycznej, czym się kierować. PoC jako element planowania i wyboru rozwiązania. Czy środowisko produkcyjne czy testowe czy może kopia ruchu, kluczowe elementy wyboru na przykładach doświadczeń powdrożeniowych. Czy multivendorowe rozwiązania czy jednorodna platforma bezpieczeństwa korelująca zdarzenia w incydenty za i przeciw, a może jest tylko jedna alternatywa na progu nowego dziesięciolecia. Usługi chmurowe w OT faktem, a gdzie separacja i bezpieczeństwo?
Check Point
2. Wykorzystanie zewnętrznego SOC do monitorowania sieci OT
Porozmawiamy o tym jakie wyzwania techniczne i formalne stają przez organizacjami czy użytkownikami, którzy chcą skorzystać z zewnętrznego SOC do monitorowania OT. Podyskutujemy o tym na bazie naszych doświadczeń.
Infradata
Infradata
3. Czy regulacje i compliance blokują dziś organizacje w przeniesieniu infrastruktury i usług do chmury?
Podczas roundtable porozmawiamy o tym, czy istnieją narzędzia wspierające konfigurację środowiska chmurowego w zgodzie z przepisami i standardami branżowymi oraz jak firmy podchodzą do transformacji z punktu widzenia compliance.
Trend Micro
4. Jak skutecznie stworzyć ISAC dla sektora?
Co tak naprawdę robi ISAC i jak go zorganizować? Dlaczego przynależność do ISAC sektorowego jest ważna? Jakie są zalety, wady oraz zagrożenia i szanse z powołania ISAC sektorowego? Jakie korzyści odnoszą organizacje/firmy działające w ISAC z dzielenia się informacjami z zakresu cyberzagrożeń? Czy do ISAC sektorowego mogą należeć podmioty nie będące operatorami usług kluczowych/usług cyfrowych? Czy zaangażowanie w ISAC regulatora dla danego sektora lub podmiotu administracji rządowej jest konieczne i niezbędne?
PKP PLK
5. Rozwiązania chmurowe dla administracji publicznej
Ministerstwo Cyfryzacji
6. Jak badać poziom świadczenia usługi w zakresie cyberbezpieczeństwa dla OUK?
Jakie mogą być różnice pomiędzy badaniem poziomu świadczenia usługi IT a poziomem świadczenia usługi cyberbezpieczeństwa? Na jakie rzeczy powinno się kłaść nacisk określając wskaźniki poziomu świadczonej usługi oraz jakie mierniki powinny być raportowane? Na jakich parametrach nie warto bazować w ocenie jakości usług cyberbezpieczeństwa?
TAURON Polska Energia
7. Zewnętrzne źródła finansowania cyberbezpieczeństwa
Skąd podmioty KSC mogą uzyskać finansowanie na cyberbezpieczeństwo? Do jakich programów aplikowano i z jakim rezultatem? Jakie są doświadczenia z realizacji projektów dofinansowanych? Czy podmioty KSC uczestniczą w projektach B+R i czy rezultaty wnoszą istotną wartość z punktu widzenia poziomu cyberbezpieczeństwa? Na co najbardziej potrzebne jest finansowanie zewnętrzne (etaty, szkolenia, sprzęt, licencje, ...)?
CERT Polska
14.40 - 15.10
Formalne zakończenie konferencji i zaproszenie do wymiany myśli i doświadczeń
W tej części zapraszamy ponownie wszystkich do aktywnego udziału. Moderatorów roundtables poproszę o krótkie podsumowanie dyskusji w pokojach, a później wszystkich do otwartej dyskusji na temat zagadnień podejmowanych podczas konferencji.
SPECJALNE SPOTKANIE WIECZORNE
18.30 - 19.30
Sztuka przetrwania w górach (i nie tylko), czyli górski survival
Spotkanie z ratownikiem Tatrzańskiego Ochotniczego Pogotowia Ratunkowego będzie świetną i niepowtarzalną okazją, aby zapoznać uczestników z bardzo przydatną i niezbędną wiedzą, która może w przyszłości przydać się w najmniej spodziewanym momencie. Przedstawiony zostanie program i system SERE w jakim TOPR szkoli w górach takie jednostki specjalne i elitarne jak GROM, FORMOZA, AGAT itp.
Całość zorganizowana będzie w bardzo luźnej i sympatycznej atmosferze oczywiście w formule online, a poprowadzona przez dobrze znanego uczestnikom edycji 2019 Ratownika TOPR Łukasza Wierciocha.
TOPR