AGENDA 2023

Dzień pierwszy - 23 sierpnia

14.00 - 15.30
WARSZTATY do wyboru dla przybywających wcześniej
Vademecum do KSC

Ekspresowe wprowadzenie do KSC i NIS2 dla tych podmiotów, które dopiero będą objęte regulacją

Temat zostanie przedstawiony wkrótce

Warsztaty dla obecnie podlegających regulacjom UKSC

16.00 - 16.10
Powitanie uczestników
16.10 - 18.35

Sesja plenarna

16.10 - 16.30 | 20min
Nowela UKSC vs NIS2 – czego spodziewać się w najnowszej odsłonie Ustawy?
Dyrektor Departamentu Cyberbezpieczeństwa
Ministerstwo Cyfryzacji
16.30 - 16.40 | 10min
100 pytań do Ministerstwa Cyfryzacji

Sesja pytań i odpowiedzi do dyr. Łukasza Wojewody

16.40 - 16.55 | 15min
Rozmowa 1:1: System S46: Innowacje, Beneficjenci i Architektura - Kierunek rozwoju i wyzwania

Co wydarzyło się w ostatnim czasie w temacie budowy systemu? Kto ma być rzeczywistym beneficjentem systemu (czy centrala tj. pełnomocnik ds. cyberbezpieczeństwa czy przedsiębiorstwa – jakie korzyści mogą uzyskać?); jak zmienia się architektura systemu?

Przedstawiciel NASK PIB

16.55 - 17.35 | 40min
Dyskusja panelowa: KSC po dobrej stronie mocy
17.35 - 17.45 | 10min
Komentarz do dyskusji
Prezes Zarządu
Evercom
17.45 - 18.25
Poznajmy się!

Prezentacja tematów grup roboczych, w których każdy z uczestników weźmie udział następnego dnia. Zapisy do grup + animowana integracja uczestników konferencji.

18.25 - 18.35
Zakończenie oficjalnej części pierwszego dnia i zaproszenie na wieczór
19.30 - 23.00

Wieczór integracyjny

Dzień drugi - 24 sierpnia

7.00 - 9.00
Śniadanie
9.00 - 9.10
Otwarcie drugiego dnia konferencji
9.10 - 10.20

Sesje równoległe

Ścieżka I
9.10 - 9.30 | 20min
Temat zostanie przedstawiony wkrótce

Przedstawiciel BGK

9.10 - 9.30 | 20min
KSC oczami organu właściwego
z-ca Dyrektora Biura Zarządzania Kryzysowego
Ministerstwo Infrastruktury
Ścieżka I
9.35 - 9.55 | 20min
Współpraca z i pomiędzy CSIRTami – perspektywa prawna vs praktyka
Ścieżka II
9.35 - 9.55 | 20min
Hackaton jako efektywna metoda podnoszenia kompetencji pracowników

Przedstawiciel KGHM

Ścieżka I
10.00 - 10.20 | 20min
Wymiana informacji – wewnątrzsektorowo, międzysektorowo – jak budować w organizacji świadomość wagi współpracy
Ścieżka II
10.00 - 10.20 | 20min
Kwestie praktyczne przy wdrażaniu nowych systemów/rozwiązań – na co zwracać uwagę i co weryfikować, by zachować zgodność z przepisami

Przedstawiciel kancelarii Traple i wspólnicy

10.20 - 10.40
10.20 - 10.40 | 20min
Przerwa
10.50 - 11.50

Niezbędnik technologiczny

Prezentacje rozwiązań i usług technologicznych sprzyjających wdrożeniu i wypełnieniu wymogów ustawy o podniesieniu poziomu bezpieczeństwa w organizacjach.

10.50 - 11.10 | 20min
Platforma Security zgodnie z NIS2 – najefektywniejsza korelacja i zarządzanie incydentami cyberbezpieczeństwa z różnych wektorów ataku współczesnego pola walki w organizacji

Krzysztof Nierodka, CheckPoint

11.10 - 11.30 | 20min
Temat prezentacji podamy wkrótce

Przedstawiciel firmy Trend Micro

11.30 - 11.50 | 20min
Temat prezentacji podamy wkrótce

Przedstawiciel firmy Tenable

11.50 - 12.20
Przerwa kawowa
12.20 - 13.30

Sesje równoległe

Otoczenie prawno - organizacyjne
Praktyka cyberbezpieczeństwa
Otoczenie prawno - organizacyjne
12.20 - 12.40 | 20min
Temat prezentacji podamy wkrótce

Przedstawiciel firmy Passus

Praktyka cyberbezpieczeństwa
12.20 - 12.40 | 20min
Temat prezentacji podamy wkrótce

Przedstawiciel firmy Fortinet

Otoczenie prawno - organizacyjne
12.45 - 13.05 | 20min
Temat prezentacji podamy wkrótce

Przedstawiciel firmy Nomios

Praktyka cyberbezpieczeństwa
12.45 - 13.05 | 20min
Temat prezentacji podamy wkrótce

Przedstawiciele firm Softinet i Greycortex

Otoczenie prawno - organizacyjne
13.10 - 13.30 | 20min
Temat prezentacji podamy wkrótce

Przedstawiciele firm AWS i Chaosgears

Praktyka cyberbezpieczeństwa
13.10 - 13.30 | 20min
Temat prezentacji podamy wkrótce

Przedstawiciel firmy Integrity Partners

Otoczenie prawno - organizacyjne
13.35 - 13.55 | 20min
Temat prezentacji podamy wkrótce

Przedstawiciel firmy ESET

Praktyka cyberbezpieczeństwa
13.10 - 13.30 | 20min
Temat prezentacji podamy wkrótce
13.55 - 14.40
Obiad
14.40 - 15.45

Sesje równoległe

Otoczenie prawno - organizacyjne
Praktyka cyberbezpieczeństwa
Otoczenie prawno - organizacyjne
Debata
14.40 - 15.10 | 30min
Ocena profili ryzyka dostawców sprzętu i oprogramowania i wyzwania dla podmiotów KSC z tym związane

W gronie panelistów m.in:
przedstawiciel firmy Sentinel One

Security Tribe Technical Lead
T-Mobile
Praktyka cyberbezpieczeństwa
Debata
14.40 - 15.10 | 30min
KSC a zarządzanie ryzykiem. Jak rozmawiać o cyber-ryzykach w organizacji w ramach zarządu oraz na linii CSO-CISO-CFO
Otoczenie prawno - organizacyjne
15.10 - 15.20 | 10min
Komentarz do dyskusji
Praktyka cyberbezpieczeństwa
15.10 - 15.20 | 10min
Komentarz do dyskusji

Przedstawiciel firmy ICsec

Otoczenie prawno - organizacyjne
15.25 - 15.45 | 20min
Dobre praktyki w zakresie backupu DCS
Praktyka cyberbezpieczeństwa
15.25 - 15.45 | 20min
Perspektywa cyberzagrożeń na poziomie sektora – na przykładzie sektora transportu
15.45 - 16.00
Przerwa
16.00 - 17.00

Praca w grupach roboczych

Propozycje tematów:

1.
Grupa 1: KSC a ustawa o infrastrukturze krytycznej – jak pogodzić różnice pomiędzy przepisami
2.
Grupa 2: Jak zapewnić bezpieczeństwo łańcucha dostaw?
3.
Grupa 3: OSINT jako element budowania cyberbezpieczeństwa organizacji
4.
Grupa 4: Skąd brać kadrę do bezpieczeństwa OT
5.
Grupa 5: Współpraca w ramach ISAC – jak stworzyć ISAC i efektywnie współpracować

Piotr Ozga lub inny przedstawiciel ISAC lotniczego

6.
Grupa 6: Wyzwania związane z regulacjami w środowisku OT
7.
Grupa 7: Wyzwania dla zespołów w zakresie obowiązków informacyjnych wynikających z ustawy o krajowym systemie cyberbezpieczeństwa
8.
Grupa 8: Jakie są najważniejsze kroki dla podmiotów, które będą podlegać nowym regulacjom dotyczącym cyberbezpieczeństwa?

W gronie prowadzących grupy robocze przedstawiciele: Atende, BGK, Checkpoint, ESET/DAGMA, Evercom, Fortinet, Trend Micro.

17.00 - 17.10
Zakończenie części oficjalnej drugiego dnia konferencji, zebranie ankiet, wręczenie nagród
19.00

Wieczór integracyjny

Dzień trzeci - 25 sierpnia

7.00 - 9.00

Śniadanie

9.30 - 14.00

Sesja warsztatów równoległych

Warsztat I
9.30 - 11.30 | 120min
Temat zostanie przedstawiony wkrótce

Przedstawiciele firm EUVIC i IBM

Warsztat II
9.30 - 11.30 | 120min
Jak zmapować usługę kluczową na poszczególne obszary technologii w danej organizacji – co od czego zależy, co jest tutaj "kluczowe"
14.00 - 15.00

Obiad

15.30 - 19.00

Opcjonalna atrakcja dla zostających dłużej

Szczegóły wkrótce!

KSC FORUM

www.kscforum.pl

ORGANIZATOR KONFERENCJI

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

KONTAKT

Weronika Warpas
m:
e: weronika.warpas@evention.pl

© 2023 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.