Spotkanie I / 9 czerwca 2020
9.40 - 10.00
Poznajmy się - sesja networkingowa
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w KSC Forum – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
10.00 - 10.05
Powitanie uczestników i rozpoczęcie spotkania
Evention
10.05 - 10.45
Dyskusja panelowa: Pierwsze doświadczenia z wdrożeniem Ustawy o KSC
Evention
Międzynarodowy Port Lotniczy im. Jana Pawła II Kraków–Balice
ZUS
PKP PLK
10.45 - 11.15
Dlaczego warto dbać o bezpieczeństwo, czyli o regulacyjnych i prawnych skutkach zaniedbywania standardów
Maruta Wachta
11.15 - 11.35
Ewolucja cyberbezpieczeństwa w praktyce – od sygnatury do automatyzacji
Kiedy świat zmaga się z kryzysem, dla większości organizacji przetrwanie oznacza zwiększenie zakresu i tempa transformacji cyfrowej. Zmiany w środowisku technologicznym wymagają również ponownego przeanalizowania przyjętej strategii bezpieczeństwa w aspekcie narastających zagrożeń. Jaki kierunek ewolucji powinny obrać działy bezpieczeństwa aby nowa strategia pozwoliła na wspieranie biznesu poprzez jak najlepsze wykorzystywanie dobrodziejstw świata cyfrowego przy jednoczesnym zachowaniu racjonalnego apetytu na ryzyko?
Trend Micro
11.35 - 11.45
Przerwa na kawę
11.45 - 12.30
Dyskusje roundtables
Tematyka dyskusji dotyczyła będzie zagadnień związanych z projektami wdrożeniowymi UKSC. Po spotkaniu poprosimy moderatorów dyskusji o przygotowanie krótkich podsumowań w wnioskami, które zostaną udostępnione wszystkim uczestnikom spotkania.
1. Wpływ KSC na pozycję i rozwój działów bezpieczeństwa w organizacji
Czy i jak zmieniła się pozycja działów bezpieczeństwa po wejściu ustawy? Czy zmiany wprowadzone w organizacji w związku z dostosowaniem do ustawy KSC mają wpływ na wykorzystywane narzędzia i personel je obsługujący? Jak ustawa wpłynęła na proces budżetowania? M.in. Jaki jest wpływ na akceptację wniosków zakupowych związanych z inicjatywami bezpieczeństwa?
Trend Micro
2. Jak i skąd pozyskiwać finansowanie na cyberbezpieczeństwo?
Urząd Komisji Nadzoru Finansowego
3. Czy mówiąc o wdrożeniach UKSC mówimy wszyscy o tym samym? Czym jest KSC i jak jest rozumiane przez różne podmioty?
Czy byliśmy gotowi na UKSC? Co było największym wyzwaniem przy wdrożeniu UKSC? Co się zmieniło po wdrożeniu? Czy tu się zatrzymujemy? Czego jeszcze potrzebujemy?
Ministerstwo Cyfryzacji
Spotkanie II / 25 czerwca 2020
9.40 - 10.00
Poznajmy się - sesja networkingowa
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w KSC Forum – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
10.00 - 10.05
Powitanie uczestników i rozpoczęcie spotkania
Evention
10.05 - 10.45
Dyskusja panelowa: Współpraca wewnętrzsektorowa - jak ją tworzyć i jakie daje korzyści
Evention
PSE
Międzynarodowe Centrum Bezpieczeństwa Chemicznego w Polsce (ICCSS)
PKO BP
10.45 - 11.15
Bezpieczeństwo napędzane wiedzą
Tak jak dla organizacji, najbardziej cennym zasobem są dane, tak dla Trend Micro wiedza odnośnie zagrożeń stanowi podstawę pozwalającą na zapewnienie właściwego poziomu ochrony cennych zasobów Klienta. Bez informacji zbieranych przez analityków systemy bezpieczeństwa byłyby tylko pustym kodem nie potrafiącym podjąć reakcji. Informacje pozyskiwane są z wielu źródeł w ramach działań laboratoryjnych, współpracy z innymi organizacjami, analizie sytuacji w środowiskach przestępczych. Innym bardzo istotnym aspektem jest również umiejętność przekształcenia tej wiedzy w skuteczny mechanizm bezpieczeństwa: sygnaturę, model zachowania itp. Zgodnie z naszą koncepcją system bezpieczeństwa ma współpracować w spójnym ekosystemie a nie stanowić odizolowane narzędzie.
Trend Micro
11.15 - 11.35
Współpraca międzysektorowa - czy jest szansa na zbudowanie platformy współpracy na rzecz cyberbezpieczeństwa?
NASK PIB
11.35 - 11.45
Przerwa na kawę
11.45 - 12.30
Dyskusje roundtables
Tematyka dyskusji dotyczyła będzie zagadnień związanych z projektami wdrożeniowymi UKSC. Po spotkaniu poprosimy moderatorów dyskusji o przygotowanie krótkich podsumowań w wnioskami, które zostaną udostępnione wszystkim uczestnikom spotkania.
1. Jak skutecznie stworzyć ISAC dla sektora?
PKP PLK
2. O współpracy ponadsektorowej i wsparciu organów właściwych
NASK PIB
Spotkanie III / 18 sierpnia 2020
9.40 - 10.00
Poznajmy się - sesja networkingowa
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w KSC Forum – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
10.00 - 10.05
Powitanie uczestników i rozpoczęcie spotkania
Evention
10.05 - 10.35
Analiza ryzyka w kontekście przedsiębiorstwa/instytucji, ze szczególnym uwzględnieniem sposobu konstruowania danych wyjściowych (sposobu opisu ryzyk)
W trakcie wystąpienia zostanie zaprezentowane ogólne podejście do analizy ryzyka oraz główne aspekty metodyki i sposoby oceny ryzyka, które zostały wytworzone w trakcie prac nad projektem Narodowej Platformy Cyberbezpieczeństwa. Wypracowane podejście zakłada, że ryzyko będzie oceniane dla poszczególnych usług, sektorów i cyberprzestrzeni RP w oparciu o zidentyfikowane podatności, obserwacje, incydenty oraz ocenę krytyczności usług oraz krytyczności powiązań między nimi. Przedstawione zostaną w szczególności oczekiwane dane wyjściowe będące wynikiem analizy ryzyka na poziomie instytucji oraz nakreślone zostaną sposoby ich wykorzystania.
NASK PIB
10.35 - 11.05
"Szablon sprawozdania z audytu" - podsumowanie prac nad dokumentem i kolejne kroki
Jako świadomy użytkownik urządzeń cyfrowych mam marzenia. Jedno z nich to "Chciałbym żyć w cyfrowo bezpiecznym kraju".
Słuchacz będzie mógł zapoznać się czy, ustawa o Krajowym Systemie Cyberbezpieczeństwa jest spełnieniem tego marzenia.
Podczas prezentacji zostanie zaprezentowanych harmonogram od Idei powstania, pierwszych pracach przez znane zastosowania szablonu.
Zakończymy kolejnymi zapowiedzianymi projektu badania płac oraz szablonem sprawozdania z audytu KRI w JST.
ISSA Polska
11.05 - 11.25
Z biblii gracza - Tips&Trics w procesie zarządzania zagrożeniami i ryzykiem
Wszyscy jesteśmy świadomi konieczności realizacji pewnych działań, w szczególności tych związanych z identyfikacją i oceną zagrożeń oraz podatności organizacji na ryzyko. Poprawnie wykonany audyt i zidentyfikowane ryzyko pozwala nam zdobyć kilka punktów przewagi w grze z cyberprzestępcami. Najważniejsze jest racjonalne podejście do procesu i odpowiedni plan działań a wsparciem będą właściwie zastosowane narzędzia. Czasem systemy wykorzystywane przez jeden zespół mogą być świetnym źródłem informacji dla drugiego – sprytne wykorzystywanie już posiadanych informacji to jeden z trików na usprawnienie procesów bezpieczeństwa.
Trend Micro
11.25 - 11.35
Przerwa na kawę
11.35 - 12.15
Dyskusje roundtables
Tematyka dyskusji obejmowała będzie zagadnienia z obszaru audytu oraz szacowania i analizy ryzyka.
Doświadczenia i wyzwania po pierwszych audytach KSC - dyskusja o potrzebie zmian i usprawnień
Testy techniczne, a audyt KSC - wymaganie, czy zbędny element? Połączenie audytu online i audytu on-site - słabości i mocne strony. Mocne strony i słabości szablonu audytu KSC w odniesieniu do różnych sektorów i organizacji. Podejście do oceny różnych organizacji np. duża organizacja z sektora finansowego oraz niewielki szpital.
The Antifragility Institute
Sposoby konstruowania, znaczenie i sposoby zarządzania ryzykiem cyberbezpieczeństwa na poziomie krajowym
Jakie ograniczenia występują w udostępnianiu przez podmioty KSC szczegółowych informacji o usługach i uwarunkowaniach ich świadczenia? Jakie działania są lub powinny zostać podjęte dla uspójnienia podejścia do dynamicznego szacowania ryzyka własnego we wszystkich sektorach? Czy i w jakim zakresie opracowana przez NASK metoda dynamicznego szacowania ryzyka własnego może być wykorzystana przez podmioty KSC? Jakie są oczekiwania względem informacji o zagrożeniach i ryzykach pozyskiwanych z poziomu krajowego, które mogą skutecznie wspierać zarządzanie ryzykiem w firmie?
NASK PIB
Konferencja / 3 września 2020
8.30 - 9.00
Poznajmy się - sesja networkingowa
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w KSC Forum – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
9.00 - 9.05
Otwarcie konferencji i powitanie uczestników
Evention
SESJA PLENARNA
9.05 - 9.25
Plany Ministerstwa Cyfryzacji wokół UKSC
Dwa lata doświadczeń w funkcjonowaniu – jak to wygląda z perspektywy MC? MC prowadzi obecnie prace nad stworzeniem kompleksowego systemu finansowania cyberbezpieczeństwa w Polsce ze środków m.in. nowego POPC, czy Funduszu Odbudowy. MC koordynuje także wdrażanie Strategii Cyberbezpieczeństwa RP – jak to wygląda? Ponadto, przedstawione zostaną generalne założenia zmian w ustawie o KSC.
Kancelaria Premiera Rady Ministrów
9.25 - 10.15
Dyskusja panelowa: Regulacje security a gotowość podmiotów na nadchodzące zmiany
Podczas rozmowy będziemy zastanawiali się, w jakim stopniu organizacje są przygotowane wewnętrznie na nadchodzące zmiany. Co można zrobić, jakich rozwiązań użyć, aby spełnić wszelkie wymagania oraz jak w tym mogą pomóc dostawcy rozwiązań.
Moderator:
NASK PIB
Wśród panelistów:
PSE
Grupa Energa
KGHM Polska Miedź
Trend Micro
Check Point
10.15 - 10.35
Modelowa ochrona infrastruktury krytycznej na przykładach
Wdrażanie skutecznych narzędzi do zabezpieczenia infrastruktury krytycznej nie musi być ani czasochłonne ani trudne ani drogie. Obalamy mity na przykładzie rozwiązań opartych o kompleksową architekturę Check Point od Endpointa do brzegu sieci OT z segmentacją opartą o protokoły i wykrywaniem anomalii klasyfikacji jako incydent w sieci OT/Scada lub IoT z forensic-iem i chmurowym SOC-iem w funkcji zarządzania incydentami. Przykłady wdrożeń architektury Check Point opinie użytkowników usługi kluczowej na temat wyzwań IT w świecie automatyki.
Check Point
10.35 - 10.45
Przykłady implementacji systemów wykrywania incydentów w sieci OT/Scada - Projekt PGNIG Termika
Studium przypadku wdrożenia systemu klasy Asset & Anomaly Detection w zakładach PGNiG Termika.
PGNiG Termika
10.45 - 11.05
Premiera Raportu o KSC
Raport o KSC to pionierska publikacja stanowiąca przegląd dotychczasowych doświadczeń i wyzwań oraz zadań, planów KSC - systemu, którego tworzenie jest stale otwartym wyzwaniem. Raport dostarcza konkretnych, użytecznych w praktyce i najbardziej aktualnych informacji podmiotom zaangażowanym w realizację postanowień ustawy o Krajowym Systemie Cyberbezpieczeństwa.
Rozmowa autorów Raportu: przedstawicieli CSO Council oraz Enterprise Software Review
CSO Council/Evention
Enterprise Software Review
11.05 - 11.25
XDR – Czy kot przeżył?
Pamiętacie kota Schroedingera? Jak sprawdzić co się z nim stało? Schroedinger nie rekomenduje otwierania pudełka w celu sprawdzenia czy kot przeżył, radzi przeprowadzić ciąg analiz dowodzących tego, czy łańcuch zdarzeń decydujących o losie kota został uruchomiony. Tak samo powinny działać zespoły SOC – nie sprawdzać każdego pojedynczego zdarzenia a identyfikować incydenty wyzwolone przez łańcuch zdarzeń. Taki ciąg analiz w ekosystemie cyberbezpieczeństwa powinien być jak najmniej obciążający dla analityków i pozwalać na precyzyjne określenie przyczyny, skutku, przebiegu, powiązanego ryzyka itd. Ręczne analizy w oparciu o dane z wielu odrębnych systemów wymagają nakładu czasu i pracy wysoko wykwalifikowanego personelu. A co jeśli w organizacji takowego brak? Rozwiązanie stanowi XDR – rewolucyjne krosplatformowe rozwiązanie identyfikacji i zarządzania incydentami.
Trend Micro
11.25 - 11.45
Przerwa networkingowa
SESJE RÓWNOLEGŁE
ORGANIZACJA I PRAWO
PRAKTYKA CYBERBEZPIECZEŃSTWA
11.45 - 12.05
Jak skuteczne monitorować, reagować i zarządzać incydentami bezpieczeństwa w świetle KSC
Czym jest, a czym nie jest SOC i czy w każdej organizacji jest on niezbędny? W jaki sposób najskuteczniej obsługiwać incydenty bezpieczeństwa i jak mogą w tym pomóc rozwiązania security z portfolio Cisco? Podczas prezentacji zostaną w praktyczny sposób opisane powyższe zagadnienia. Omówiony zostanie także przykładowy workflow incydentu związanego z malware’em przy zastosowaniu dwóch różnych podejść: tradycyjnego oraz automatyzacji.
Atende
The Secure Access Service Edge (SASE)- wydumany trend w Gartnerze czy niezbędne połączenie ochrony web, danych i aplikacji chmurowych?
Konieczność pracy zdalnej zmieniła sposób, w jaki korzystamy z aplikacji i wymieniamy się danymi. Podczas prezentacji omówione zostaną możliwości i korzyści płynące z wykorzystania platformy SASE, która zapewnia konwergencję usług webowych, danych oraz aplikacji realizowaną w chmurze ze szczególnym uwzględnieniem ich bezpieczeństwa.
Forcepoint
12.05 - 12.25
Sektorowość i silosowość - jakie niosą ryzyka i jak je niwelować?
Cyberbezpieczeństwo to ludzie, technologia oraz stosowane rozwiązania organizacyjne. Bazując na teorii zarządzania, a także własnym doświadczeniu zaprezentuję jak, wykreowana przez Ustawę o Krajowym Systemie Cyberbezpieczeństwa, pionowa struktura organizacyjna może wpływać na zarządzanie, komunikację, ocenę ryzyka i zasoby w Krajowym Systemie Cyberbezpieczeństwa.
Na zakończenie przedstawię propozycje rozwiązań problemów związanych z wykorzystaniem struktury zbudowanej z silosów.
PKO Bank Polski
Obsługa, zarządzanie i raportowanie incydentów oraz widoczność i monitoring zdarzeń w sieci
Podczas prelekcji będę chciał przedstawić cały proces obsługi incydentu od momentu zidentyfikowania zdarzenia stanowiącego potencjalny incydent bezpieczeństwa poprzez jego skuteczną i efektywną obsługę, a także powiązać tematykę z koniecznością ciągłego doskonalenia procesu opartego na wnioskach ze zidentyfikowanych incydentów oraz analizie ryzyka. Dodatkowo będę chciał również omówić skuteczność monitorowania systemów informacyjnych.
Grupa Energa
12.25 - 12.45
Co to jest wdrożenie KSC - z czego się składa, w jakich proporcjach?
Jaka jest nasza organizacja? Bezpieczeństwo jako stan organizacji. Uwaga na „system informacyjny”. Każdy proces ma właściciela. Każde ryzyko ma właściciela. Szacowanie ryzyka – czym właściwie jest incydent?
UKNF
Analiza środowiska OT pod kątem bezpieczeństwa
Podczas wykładu opowiemy Państwu o doświadczeniach z wdrożenia zewnętrznego SOC do monitorowania sieci OT.
Infradata
SOC24
12.45 - 13.05
Współpraca z organami ścigania – w jaki sposób i jak zabezpieczać materiał cyfrowy?
Podczas wystąpienia zostanie omówiona rola organów ścigania w szeroko pojętej obsłudze incydentów. Zostaną poddane analizie podstawowe pojęcia takie jak pojęcie przestępstwa, dowodów oraz dowodów elektronicznych. Wskazane zostaną uprawnienia procesowe organów ścigania dotyczące zabezpieczania dowodów elektronicznych, dobre praktyki zabezpieczenia oraz ryzyka związane wadliwym procesem zabezpieczenia.
UKSW
Typowe problemy bezpieczeństwa systemów IT
W wystąpieniu omówione zostaną m.in. wyniki badań prowadzonych przez NASK w zakresie najbardziej typowych problemów cyberbezpieczeństwa. Następnie zastanowimy się nad zdefiniowaniem problemu - dlaczego wyniki są takie jakie są, a następnie, korzystając z własnych doświadczeń, opisany zostanie sposób podejścia do problemu (tj. wdrożenie) oraz zaprezentowane zostaną wnioski i rekomendacje.
NASK PIB
13.05 - 13.10
Przerwa techniczna
13.10 - 14.40
Dyskusje roundtables
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
Na konferencji KSC Forum będą one realizowane jako wideospotkania w podgrupach.
Tematy dyskusji:
1. Check Point - Wyzwania wdrożenia skutecznego zabezpieczenia infrastruktury krytycznej – zacznijmy od początku
Od czego zacząć planowanie skutecznej ochrony infrastruktury krytycznej, czym się kierować. PoC jako element planowania i wyboru rozwiązania. Czy środowisko produkcyjne czy testowe czy może kopia ruchu, kluczowe elementy wyboru na przykładach doświadczeń powdrożeniowych. Czy multivendorowe rozwiązania czy jednorodna platforma bezpieczeństwa korelująca zdarzenia w incydenty za i przeciw, a może jest tylko jedna alternatywa na progu nowego dziesięciolecia. Usługi chmurowe w OT faktem, a gdzie separacja i bezpieczeństwo?
Check Point
2. Wykorzystanie zewnętrznego SOC do monitorowania sieci OT
Porozmawiamy o tym jakie wyzwania techniczne i formalne stają przez organizacjami czy użytkownikami, którzy chcą skorzystać z zewnętrznego SOC do monitorowania OT. Podyskutujemy o tym na bazie naszych doświadczeń.
Infradata
Infradata
3. Czy regulacje i compliance blokują dziś organizacje w przeniesieniu infrastruktury i usług do chmury?
Podczas roundtable porozmawiamy o tym, czy istnieją narzędzia wspierające konfigurację środowiska chmurowego w zgodzie z przepisami i standardami branżowymi oraz jak firmy podchodzą do transformacji z punktu widzenia compliance.
Trend Micro
4. Jak skutecznie stworzyć ISAC dla sektora?
Co tak naprawdę robi ISAC i jak go zorganizować? Dlaczego przynależność do ISAC sektorowego jest ważna? Jakie są zalety, wady oraz zagrożenia i szanse z powołania ISAC sektorowego? Jakie korzyści odnoszą organizacje/firmy działające w ISAC z dzielenia się informacjami z zakresu cyberzagrożeń? Czy do ISAC sektorowego mogą należeć podmioty nie będące operatorami usług kluczowych/usług cyfrowych? Czy zaangażowanie w ISAC regulatora dla danego sektora lub podmiotu administracji rządowej jest konieczne i niezbędne?
PKP PLK
5. Rozwiązania chmurowe dla administracji publicznej
Ministerstwo Cyfryzacji
6. Jak badać poziom świadczenia usługi w zakresie cyberbezpieczeństwa dla OUK?
Jakie mogą być różnice pomiędzy badaniem poziomu świadczenia usługi IT a poziomem świadczenia usługi cyberbezpieczeństwa? Na jakie rzeczy powinno się kłaść nacisk określając wskaźniki poziomu świadczonej usługi oraz jakie mierniki powinny być raportowane? Na jakich parametrach nie warto bazować w ocenie jakości usług cyberbezpieczeństwa?
TAURON Polska Energia
7. Zewnętrzne źródła finansowania cyberbezpieczeństwa
Skąd podmioty KSC mogą uzyskać finansowanie na cyberbezpieczeństwo? Do jakich programów aplikowano i z jakim rezultatem? Jakie są doświadczenia z realizacji projektów dofinansowanych? Czy podmioty KSC uczestniczą w projektach B+R i czy rezultaty wnoszą istotną wartość z punktu widzenia poziomu cyberbezpieczeństwa? Na co najbardziej potrzebne jest finansowanie zewnętrzne (etaty, szkolenia, sprzęt, licencje, ...)?
CERT Polska
14.40 - 15.10
Formalne zakończenie konferencji i zaproszenie do wymiany myśli i doświadczeń
W tej części zapraszamy ponownie wszystkich do aktywnego udziału. Moderatorów roundtables poproszę o krótkie podsumowanie dyskusji w pokojach, a później wszystkich do otwartej dyskusji na temat zagadnień podejmowanych podczas konferencji.
SPECJALNE SPOTKANIE WIECZORNE
18.30 - 19.30
Sztuka przetrwania w górach (i nie tylko), czyli górski survival
Spotkanie z ratownikiem Tatrzańskiego Ochotniczego Pogotowia Ratunkowego będzie świetną i niepowtarzalną okazją, aby zapoznać uczestników z bardzo przydatną i niezbędną wiedzą, która może w przyszłości przydać się w najmniej spodziewanym momencie. Przedstawiony zostanie program i system SERE w jakim TOPR szkoli w górach takie jednostki specjalne i elitarne jak GROM, FORMOZA, AGAT itp.
Całość zorganizowana będzie w bardzo luźnej i sympatycznej atmosferze oczywiście w formule online, a poprowadzona przez dobrze znanego uczestnikom edycji 2019 Ratownika TOPR Łukasza Wierciocha.
TOPR