Warsztaty KSC Forum 2022, 24 i 26 sierpnia
Cyberpoly - gra strategiczna na temat nowelizacji UoKSC oraz Dyrektywy NIS2
Czas trwania: 14 - 15.45
Limit uczestników: 24 osoby
Opis: Cyberpoly to gra strategiczna, której celem jest zapoznanie graczy z regulacjami prawnymi z zakresu cyberbezpieczeństwa – Dyrektywą NIS2 oraz nowelizacją Ustawy o Krajowym Systemie Cyberbezpieczeństwa! Grę opracowano w nawiązaniu do kultowej, znanej wszystkim gry planszowej Monopoly. Tym razem jednak gracze wcielą się w role przedstawicieli Operatorów Usług Kluczowych i będą budowali dojrzałość swojej organizacji w obszarze cyberbezpieczeństwa. Oprócz praktycznej wiedzy, gra dostarcza wiele emocji. Nie brakuje „zdarzeń losowych”, które mogą okazać się kartami incydentów teleinformatycznych, z którymi gracze będą musieli się zmierzyć! Wygrywa gracz, który zdobędzie największą liczbę punktów cyberbezpieczeństwa, a tym samym najlepiej przygotuje swoją organizację do realiów panujących w cyberprzestrzeni. Nad przebiegiem gry czuwać będą eksperci EY Polska.
Korzyści dla uczestnika: Zapoznanie się z najnowszą propozycją nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa, a także najważniejszymi regulacjami Dyrektywy NIS2. Gra pozwala spróbować sił w obszarze zarządzania cyberbezpieczeństwem w organizacji. Gracz ćwiczy umiejętność prawidłowego planowania strategicznego, a także odpowiedniej dystrybucji rocznego budżetu.
Wymagania techniczne: brak
Ramowa agenda:
- Wstęp
- Rozgrywka
- Podsumowanie i zakończenie
Prowadzący:
EY Polska
EY Polska
Od threat intelligence do usunięcia zagrożenia na przykładzie ataku ransomware
Czas trwania: 10.00 - 11.00
Limit uczestników: brak
Opis:
W piątkowy poranek zapraszamy wszystkich chętnych na skondensowaną, ale niezwykle ciekawą sesję demo platformy Trend Micro Vision One.
Pokażemy Państwu, jak platforma wykorzystuje informacje o aktualnych zagrożeniach w sieci do skanowania infrastruktury w poszukiwaniu IoC, jak analizuje dane w celu odtworzenia przebiegu ataku, a następnie wykorzystując mechanizmy automatyzacji powstrzymuje wyszukane zagrożenia i generuje przydatne raporty z wynikami analizy. Odpowiemy też na wszystkie pytania związane z platformą.
*Na wszystkich uczestników sesji live demo czeka dodatkowa niespodzianka w postaci darmowych rocznych licencji Trend Micro Maximum Security do ochrony trzech urządzeń osobistych.
Korzyści dla uczestnika: Uporządkowanie/zdobycie wiedzy odnośnie cyklu życia ransomware i sposobów minimalizacji ryzyka tego zagrożenia na każdym etapie ataku. Podczas sesji zostanie przedstawiona również koncepcja i zyski z wdrożenia platformowego podejścia do bezpieczeństwa.
Wymagania techniczne: brak
Ramowa agenda:
- Wprowadzenie teoretyczne
- Pokaz demo
- Sesja pytań i odpowiedzi
Prowadzący:
Trend Micro
Funkcjonalności narzędzia wspierającego pracę inżyniera bezpieczeństwa OT/IT/IoT
Czas trwania: 9.00 - 11.00
Limit uczestników: 20 osób
Opis:
Współczesny horyzont zagrożeń stawia przed organizacjami obowiązek stosowania dojrzałego podejścia do cyberbezpieczeństwa. Adekwatny dobór zabezpieczeń nowoczesnych systemów, bazujących zarówno na infrastrukturze IT, OT, IoT zainstalowanej lokalnie jak i opartej o rozwiązania chmurowe staje się niezwykle trudnym wyzwaniem, wymagającym wielowymiarowego podejścia. Zapewnienie pełnej widoczności urządzeń i systemów jest kluczowe do zapewnienia skutecznej ochrony całej infrastruktury. Nie można właściwie zabezpieczyć tego, czego nie widać, a organizacja jest tak bezpieczna jak jej najsłabszy element.
Zaawansowane zagrożenia ze strony zorganizowanych grup przestępczych powodują, że nowoczesny system monitorowania powinien zapewniać holistyczną widoczność, wykrywać i rozumieć zachowania wskazujące na wykorzystanie znanych technik ataków, a także pozwalać na budowanie i egzekwowanie polityk bezpieczeństwa uwzględniających indywidualny charakter chronionej infrastruktury. Warto też podkreślić, iż zagrożenia skierowane na środowiska sieciowe z reguły eskalują błyskawicznie – uniemożliwiając w praktyce reakcję opartą o manualne działanie, dlatego niezbędnym elementem skutecznego systemu cyberbezpieczeństwa jest również możliwość automatycznej reakcji na zidentyfikowane zagrożenia.
Warsztat ma na celu przybliżenie sposobów jakimi rozwiązanie do monitorowania i ochrony środowisk IT, OT, IoT firmy Armis odpowiada na przedstawione wyzwania i wymagania cyberbezpieczeństwa.
W ramach wprowadzenia w tematykę warsztatu zachęcamy do zapoznania się z analizą możliwości rozwiązania Armis w zakresie wykrywania zawansowanych ataków w infrastrukturze krytycznej:
Przeczytaj wpis na blogu euvic.solutions
Korzyści dla uczestnika: Zapoznanie się z możliwościami narzędzia do monitorowania systemów OT/IT/IoT. Pogłębienie wiedzy z zakresu budowania dojrzałego środowiska cyberbezpieczeństwa oraz praktycznych umiejętności z zakresu wyszukiwania urządzeń i aktywności w sieci.
Wymagania techniczne: Komputer z dostępem to Internetu
Ramowa agenda:
- Przedstawienie wyzwań, podejścia i funkcjonalności narzędzi niezbędnych do budowania dojrzałego poziomu cyberbezpieczeństwa w organizacji – zgodnie z autorską metodyką Euvic CyberExpress oraz przy uwzględnieniu NIST Cybersecurity Framework.
- Wprowadzenie do ćwiczeń praktycznych – przedstawienie możliwości narzędzia Armis. Zapoznanie uczestników z możliwościami, ekosystemem integracji, podstawowymi funkcjonalnościami.
- Ćwiczenie praktyczne - podczas którego każdy uczestnik indywidualnie będzie mógł przejść przez wybrane scenariusze zastosowania systemu Armis.
- Podsumowanie i wymiana spostrzeżeń.
Prowadzący:
Euvic Solutions
Euvic Solutions
Efektywna praca z systemem i zagadnieniami cyberbezpieczeństwa w środowisku przemysłowym
Czas trwania: 11.30 - 13.30
Limit uczestników: brak limitu
Opis:
Budowa i wykorzystanie systemów i narzędzi cyberbezpieczeństwa w realnym środowisku przemysłowym i codziennych wyzwaniach, jest niezwykle trudne.
Wymiana doświadczeń z realnych wdrożeń i już długoletnich eksploatacji w/w środowisk na obiektach scentralizowanych i rozproszonych (elektrownie, elektrociepłownie), będzie stanowić dobry punkt odniesienia i źródło wiedzy praktycznej dla budowy własnego środowiska czy wręcz całego ekosystemu cyberbezpieczeństwa przemysłowego.
Warsztaty są kierowane zarówno dla produkcji i dystrybucji ciągłej jak i dyskretnej (gniazdowej)
Korzyści dla uczestnika:
Poznanie podejścia, interfejsów, zasad, środowiska dla budowy ekosystemu dla operacyjnej pracy w obszarze cyberbezpieczeństwa OT.
Wymagania techniczne: brak wymagań
Ramowa agenda:
- Wprowadzenie do zagadnień
- Pokaz przykładowego ekosystemu
- Praca z praktycznymi scenariuszami (przejście przez scenariusze)
- Dyskusja i wymiana doświadczeń w zakresie dobrych praktyk
Prowadzący:
Dynacon
Uproszczenie operacji SOC dzięki analityce i automatyzacji Fortinet Security Fabric
Czas trwania: 11.30 - 13.30
Limit uczestników: 30 osób
Opis:
Zespoły ds. bezpieczeństwa na całym świecie borykają się z problemem złożoności operacji. Powszechne problemy obejmują:
- Zbyt wiele konsol
- Zbyt wiele alarmów
- Ręczne i powolne reagowanie
- Niedobór personelu zajmującego się bezpieczeństwem cybernetycznym.
Rozwiązanie Fortinet Security Fabric pozwala sprostać tym wyzwaniom w zakresie bezpieczeństwa. Szeroka widoczność i kontrola całej powierzchni ataku cyfrowego w organizacji minimalizuje ryzyko. Zintegrowane rozwiązanie zmniejsza złożoność obsługi wielu produktów punktowych. Automatyzacja przepływów pracy związanych z bezpieczeństwem zwiększa szybkość działania. Wszystkie te cechy umożliwiają organizacji zmaksymalizowanie wpływu i skuteczności szczupłego zespołu bezpieczeństwa. Podczas tego szkolenia uczestnicy zdobędą praktyczne doświadczenie i zobaczą, w jaki sposób system centralnego logowania zdarzeń zapewnia organizacjom zaawansowane rejestrowanie i raportowanie, analitykę i automatyzację środowiska Fortinet Security Fabric.
- wymagania techniczne: komputer, założone konto użytkownika na stronie szkoleniowej https://training.fortinet.com/
Korzyści dla uczestnika:
Podczas tego szkolenia uczestnicy zdobędą praktyczne doświadczenie i zobaczą, w jaki sposób system centralnego logowania zdarzeń zapewnia organizacjom zaawansowane rejestrowanie i raportowanie, analitykę i automatyzację środowiska Fortinet Security Fabric.
Wymagania techniczne: komputer, założone konto użytkownika na stronie szkoleniowej https://training.fortinet.com/
Ramowa agenda:
11.30 - 12.00 Wstęp teoretyczny
12.00 - 12.10 Przerwa kawowa
12.10 - 13.30 Ćwiczenia praktyczne
Prowadzący:
Fortinet