Agenda

Dzień pierwszy - środa, 27 sierpnia 2025

Prezentacja
9.00 - 12.00
Rejestracja uczestników
Warsztaty I
Warsztaty
12.00 - 14.00
Wywiad oparty na AI – Threat Intelligence w służbie bezpieczeństwa organizacji. Zanim zaczniesz planować obronę dowiedz się, kto cię zaatakuje i czy znalazł twoje słabe strony
Marcin Idec, Check Point Software Technologies

Monitorowanie Darknet-u / Darkweb-u czy to jest możliwe? A jeśli szukać zagrożeń i wycieków z naszej organizacje to, gdzie jeśli nie tam? "Sztuka Wojny" Sun Tzu -poznaj swojego wroga przed bitwą, którą na pewno przyjdzie ci stoczyć. Mimo posiadania najskuteczniejszych nawet zabezpieczeń warto wiedzieć wcześniej, co się szykuje na naszą organizację jakie dane zdobyli hackerzy. Przejęte dane wrażliwe, wycieki danych , wykryte niezabezpieczone dostępy, niezamknięte strony, wystawione do Internetu niezabezpieczone assety, a idąc dalej sprawdzić od zewnątrz skuteczność własnych zabezpieczeń. Aby je poprawić zanim ktoś z nich skorzysta. Na naszych warsztatach pokażemy Wam, że możecie to wszystko wiedzieć wcześniej zanim prasa się dowie, a wrogowie zaatakują, narzędzie oparte o AI zatrudnione jako strażnik bezpieczeństwa organizacji jako Wasz prywatny wywiad brzmi dobrze co? Zapraszamy do udziału!

Pełne informacje

SE Manager
Check Point Software Technologies
Prezentacja
Warsztaty dla przybywających wcześniej
Warsztaty II
Warsztaty
12.00 - 14.00
Bezpieczna wymiana plików w infrastrukturze krytycznej – OPSWAT w praktyce

Zapraszamy na warsztat praktyczny, w trakcie którego zaprezentujemy działanie OPSWAT MetaDefender (Kiosk + Vault + CDR) w kontekście zabezpieczania infrastruktury krytycznej przed zagrożeniami związanymi z wymianą danych (np. USB, pliki CAD, Office, archiwa). Uczestnicy zobaczą realne scenariusze zagrożeń, poznają działanie CDR i dostaną checklistę pokazującą, jak OPSWAT wspiera zgodność z ustawą o KSC i NIS2. Warsztat nie tylko pokaże uczestnikom, jak malware może trafić do OT przez niewinne pliki ale przede wszystkim da zestaw narzędzi zapobiegawczych jak i mierzalne argumenty do rozmowy z działem IT/OT/compliance lub zarządem. Zapraszamy do udziału!

Prezentacja
14.00 - 15.00
Obiad i zakwaterowanie
Prezentacja
15.00 - 15.05
Powitanie uczestników 7. edycji KSC Forum
Burmistrz Wisły
Dyrektor Programowy
Evention
Sesja plenarna
Prezentacja
15.05 - 15.25
Wystąpienie wprowadzające przedstawiciela Ministerstwa Cyfryzacji
Prezentacja
15.25 - 15.45
Keynote Speech przedstawiciela ENISA
Dimitra Liveri, European Union Agency for Cybersecurity (ENISA)
Head of Resilience of Critical Sectors Unit
European Union Agency for Cybersecurity (ENISA)
Prezentacja
15.45 - 16.05
„Jeśli znasz wroga i znasz siebie nie musisz obawiać się wyniku stu bitew” – Skuteczny wywiad – czyli przewidywanie i projekcja zagrożeń organizacji a KSC [Cyt. Sun Tzu, Sztuka Wojny]
Marcin Idec, Check Point Software Technologies
Mirosław Żukowski, Check Point Software Technologies

Trudno bronić się, bez rozpoznania z kim ma się do czynienia. Trudno skutecznie zabezpieczyć środowisko swojej organizacji nie znając jej słabych stron. KSC planowane lata temu wypływa na nieznane sobie wody pełne nowych wektorów ataków, zorganizowanych przestępców, organizacji terrorystycznych, komórek wspieranych przez wrogie sobie państwa, prowadzące regularne wojny hybrydowe.  Zalecenia NIS, NIS2 szykowane lata temu jako remedium na ówczesne zagrożenia a może już wkrótce NIS3 muszą zmierzyć się z nową rzeczywistością na dopalaczach opartych o AI. A co gdybym ci powiedział, że możemy wykryć, monitorować potencjalne zagrożenia, kampanie szykowane na twoją organizację.  Ocenić bezpieczeństwo twoje i łańcuchów twoich dostawców. Wywiad środowiskowy jako nowa warstwa ochrony organizacji w kontekście KSC, czy wreszcie może KSC2 czy może dopiero KSC3, a może już powinniśmy stosować takie narzędzia w świetle obowiązującej ustawy.

SE Manager
Check Point Software Technologies
Dyrektor sektora Utilities & Industry
Check Point Software Technologies
Prezentacja
16.05 - 16.20
Tytuł prezentacji pojawi się wkrótce
Grupy robocze
Grupy robocze
16.20 - 17.20
Praca w grupach roboczych
Grupy robocze
1. Szkolenia z cyberbezpieczeństwa jako narzędzie do zwiększania odporności organizacji

Szkolenia z cyberbezpieczeństwa to nie tylko kwestia przekazywania wiedzy, ale realne narzędzie budowania odporności organizacji na incydenty. Podczas dyskusji porozmawiamy o tym, jak dobierać metody i narzędzia szkoleniowe, by angażowały odbiorców i przekładały się na rzeczywiste zachowania. Skupimy się też na sposobach testowania skuteczności programów edukacyjnych oraz oceny poziomu gotowości pracowników na sytuacje zagrożenia.

Moderator:
Presales Consultant
Axence
Grupy robocze
2. Jak przetrwać atak ransomware, wyjść z niego dojrzalszym i przy okazji zgodnym z NIS2

Podczas dyskusji przy stoliku podzielimy się doświadczeniami naszych klientów, którym pomagaliśmy po ataku i porozmawiamy o tym, jak wykorzystać wiedzę, o tych atakach oraz wymogi NIS 2 do realnego podniesienia odporności organizacji.

Moderator:
Head of Sales
Safesqr
Grupy robocze
3. Kto trzyma klucze do naszych danych? NIS2 i bezpieczeństwo w łańcuchu dostaw
Janusz Piecuch, T-Mobile

Rosnące wymagania NIS2 stawiają przed organizacjami pytania o odpowiedzialność, zaufanie i kontrolę w relacjach z dostawcami usług i technologii. W trakcie dyskusji porozmawiamy o tym, kto realnie odpowiada za bezpieczeństwo danych, jak oceniać ryzyka w złożonych łańcuchach dostaw oraz gdzie leżą granice odpowiedzialności – zarówno prawnej, jak i praktycznej. Uczestnicy grupy roboczej podzielą się doświadczeniami i podejściami do zarządzania zaufaniem w świecie pełnym cyfrowych zależności.

Moderator:
Security Tribe Technical Lead
T-Mobile
Grupy robocze
4. Czy NIS2 uczyniła z cyberbezpieczeństwa element zarządzania strategicznego? Czy tylko… kolejny obowiązek?

Debata o tym, czy regulacje pomagają „wciągnąć” temat bezpieczeństwa na agendę zarządów, czy wręcz przeciwnie – czynią go niezrozumiałym obowiązkiem.

Grupy robocze
5. Bez cyber maturity nie ma compliance maturity – a może odwrotnie?

Jakie warunki muszą zostać spełnione, aby firma mogła mówić o dojrzałości w obszarze bezpieczeństwa? Czy compliance może pomóc w jej osiągnięciu?

Grupy robocze
6. Ile kosztuje bezpieczeństwo, którego nie widać? O kalkulowaniu ROI

Czy możliwe jest racjonalne tłumaczenie wydatków na cyberbezpieczeństwo? Jakie argumenty naprawdę przekonują osoby decyzyjne?

Grupy robocze
7. Wszyscy chcą Zero Trust. A kto ma na to zasoby?

Czy modne podejścia do bezpieczeństwa mają sens poza prezentacją PowerPoint?

Grupy robocze
8. Kiedy kończy się outsourcing, a zaczyna Twoja odpowiedzialność?

Czy da się przekazać bezpieczeństwo „na zewnątrz” bez utraty kontroli? A może to tylko wygodna iluzja?

Grupy robocze
9. Zarządzanie ryzykiem bez iluzji – co naprawdę wiemy o naszym bezpieczeństwie?

Obecnie kluczem do sukcesu w cyberprzestrzeni jest pełna widoczność własnego środowiska w kontekście pojawiających się w nim zagrożeń oraz czas reakcji na te incydenty. Jak wszyscy wiemy - czas to pieniądz, a ryzyko związane z naruszeniem bądź wyciekiem danych można łatwo oszacować. Jeśli chcesz porozmawiać o tym, jak skutecznie identyfikować, oceniać, analizować i eliminować potencjalne zagrożenia w Twojej organizacji, dołącz do naszego stolika podczas sesji grup roboczych i dowiedz się jak można robić to najskuteczniej.

Senior Presales Engineer
GreyCortex
Sesja plenarna
Debata
17.20 - 17.55
Debata: Głos sektorów objętych i oczekujących na objęcie ustawą KSC
Przemysław Gamdzyk, CSO Council/Evention
Tomasz Jeruzalski, Centrum e-Zdrowia
Piotr Karasiewicz, Ministerstwo Infrastruktury
Mariusz Kosiński, Grupa Azoty
Wojciech Maciejczak, Orange Polska
Piotr Ozga, Polska Grupa Lotnicza
Artur Rudziński, Alior Bank
Dr hab. inż. Przemysław Seruga, Uniwersytet Ekonomiczny we Wrocławiu
Alina Zając, E.ON Polska

Ustawa o Krajowym Systemie Cyberbezpieczeństwa (KSC) zmienia sposób postrzegania bezpieczeństwa IT w organizacjach kluczowych dla funkcjonowania państwa i gospodarki. W trakcie debaty głos zabiorą przedstawiciele sektorów już objętych obowiązkami wynikającymi z przepisów – jak i tych, które w najbliższym czasie mogą się pod nie kwalifikować. Uczestnicy podzielą się doświadczeniami z wdrażania wymogów, opowiedzą o realnych wyzwaniach organizacyjnych, technologicznych i finansowych oraz o oczekiwaniach względem państwa i regulatorów. Porozmawiamy także o poziomie przygotowania sektora publicznego i prywatnego na nowe obowiązki oraz o tym, czego dziś najbardziej brakuje organizacjom stojącym przed wdrożeniem KSC: jasnych wytycznych, kompetencji, czy może dialogu. To będzie głos praktyków – bez filtrów!

Moderator:
CEO & Meeting Designer
CSO Council/Evention
Wśród panelistów m. in.:
Dyrektor Pionu Eksploatacji Systemów Teleinformatycznych, Pełnomocnik ds. CSIRT CeZ
Centrum e-Zdrowia
z-ca Dyrektora Biura Zarządzania Kryzysowego
Ministerstwo Infrastruktury
Szef Biura Cyberbezpieczeństwa
Grupa Azoty
Dyrektor Bezpieczeństwa Regulacyjnego
Orange Polska
CISO
Polska Grupa Lotnicza
Dyrektor Działu Ryzyka i Ciągłości Działania IT
Alior Bank
Profesor
Uniwersytet Ekonomiczny we Wrocławiu
Solution Manager, IT security Manager / CERT Head PL
E.ON Polska
Prezentacja
17.55 - 18.00
Podsumowanie dnia i zaproszenie na wieczór
Filip Walicki, Evention
Dyrektor Programowy
Evention
Prezentacja
20.00 - 00.00
Wieczorne spotkanie integracyjne w Dworze Skibówki w Ustroniu

Pobieranie biorgamu... Proszę czekać...

×

Dzień drugi - czwartek, 28 sierpnia 2025

Prezentacja
7.00 - 9.00
Śniadanie
Prezentacja
9.00 - 9.05
Otwarcie drugiego dnia konferencji
Filip Walicki, Evention
Dyrektor Programowy
Evention
Sesja plenarna
Prezentacja
9.05 - 9.25
Wystąpienie otwierające przedstawiciela NASK PIB
Prezentacja
9.25 - 9.40
Aktywność rosyjskich grup APT w polskiej cyberprzestrzeni

Rok 2024 charakteryzował się dużą aktywnością rosyjskich grup cyberofensywnych sponsorowanych bądź działających na zlecenie służb specjalnych. Zagrożenia tego typu niosą za sobą podwyższony poziom ryzyka, który może skutkować wystąpieniem incydentów w cyberprzestrzeni RP. Cyberataki prowadzone z pobudek politycznych to zagrożenie, z jakim mierzą się państwa na całym świecie. Polska z uwagi na swoje położenie geopolityczne szczególnie narażona jest na występowanie tego typu zagrożeń, mających swe źródło zwłaszcza w aktywności adwersarzy wspierających rosyjskie cele oraz narrację.

Prezentacja
9.40 - 9.55
Strategia bezpieczeństwa w kryzysie: decyzje, priorytety i komunikacja w chwili grozy a NIS2
Artur Barankiewicz, DEUTSCHE TELEKOM

W sytuacji kryzysowej każda sekunda ma znaczenie – liczy się jasność decyzji, właściwe ustalenie priorytetów i skuteczna komunikacja. Prezentacja przybliży, jak budować odporność organizacji zgodnie z dyrektywą NIS2, łącząc wymagania regulacyjne z praktycznym podejściem do zarządzania incydentami. Uczestnicy dowiedzą się, jak przygotować organizację na najtrudniejsze chwile, minimalizując chaos i maksymalizując skuteczność działań w realnym scenariuszu kryzysowym.

Head of Security Business Development B2B Europe
DEUTSCHE TELEKOM
Prezentacja
9.55 - 10.15
Tytuł prezentacji pojawi się wkrótce
Prezentacja
10.15 - 10.25
Wykrywaj, zarządzaj ryzykiem, zapobiegaj – DLP nowej generacji

Panuje opinia, że tradycyjne rozwiązania DLP nie sprawdzają się. Są trudne we wdrożeniu, wymagają długiego czasu i głębokich analiz zanim zaczną dostarczać wartości. Rozwiązania DLP nowej generacji, dzięki połączeniu modułu ochrony danych, analizy zachowania użytkowników, informacji o ich tożsamości oraz działania mechanizmów AI/ML wprowadzają zupełnie nową klasę systemów DLP. Zapraszamy na sesję, gdzie opowiemy o tym, czym jest NextGen DLP, jak pomaga chronić dane i analizować przetwarzanie informacji na stacjach użytkowników oraz w aplikacjach chmurowych.

Business Development Manager
Fortinet
Systems Engineering Manager
Fortinet
Panel dyskusyjny
10.25 - 11.00
Debata sesji plenarnej: Współpraca publiczno-prywatna w KSC – mit czy konieczność?
Przemysław Gamdzyk, CSO Council/Evention
Jacek Zieliński, Polska Spółka Gazownictwa
Mirosław Żukowski, Check Point Software Technologies

Regulacje dotyczące cyberbezpieczeństwa, w tym ustawa o KSC, wymagają ścisłej współpracy między sektorem publicznym i prywatnym. W praktyce jednak często pojawiają się pytania: na jakich zasadach powinna się ona opierać? Jakie są oczekiwania obu stron? I jak budować zaufanie, które jest fundamentem każdej skutecznej współpracy? Podczas debaty spróbujemy spojrzeć na relację państwo–biznes nie jako pole konfliktu interesów, lecz przestrzeń do wspólnego budowania bezpieczeństwa cyfrowego. Porozmawiamy o tym, co już działa – i co jeszcze można poprawić, by wymiana wiedzy, doświadczeń i informacji była realnym wsparciem dla wszystkich zaangażowanych stron. Uczestnicy – przedstawiciele instytucji publicznych i firm prywatnych – przedstawią swoje doświadczenia, potrzeby i pomysły na usprawnienie współpracy. Zastanowimy się wspólnie, czy możliwe jest wypracowanie modelu, który będzie elastyczny, praktyczny i – przede wszystkim – partnerski.

Prowadzący:
CEO & Meeting Designer
CSO Council/Evention
Wśród panelistów m. in.:
Z-ca dyrektora NASK, Dyrektor ds. cyberbezpieczeństwa i innowacji
NASK PIB
Dyrektor wykonawczy ds. cyberbezpieczeństwa
Polska Spółka Gazownictwa
Dyrektor sektora Utilities & Industry
Check Point Software Technologies
Prezentacja
11.00 - 11.20
Przerwa
11.20 - 11.40
Prezentacja
11.20 - 11.40
Regulacyjne turbulencje: Lotnictwo w świecie UKSC 2.0 i Part-IS
Tomasz Nowakowski, Polska Grupa Lotnicza/Polskie Linie Lotnicze "LOT"

Dwa akty prawne, dwa poziomy regulacji – jeden wspólny cel: bezpieczeństwo informacji. Jak operatorzy usług kluczowych w lotnictwie mogą pogodzić wymagania krajowej ustawy UKSC 2.0 z unijnym rozporządzeniem Part-IS, które wprost adresuje sektor lotniczy? Prezentacja opiera się na realnych doświadczeniach z wdrażania nowych obowiązków i odpowiada na pytania, z którymi mierzy się dziś wiele organizacji branżowych. Bez teorii – tylko konkret, praktyka i perspektywa operatora usługi kluczowej. Prezentacja dla tych, którzy chcą wiedzieć, co naprawdę działa w warunkach presji regulacyjnej.

Wyzwania KSC:

  • Weryfikacja dostawców ICT i zarządzanie ryzykiem łańcucha dostaw a co, za tym idzie zarządzanie ryzykiem dostawców ICT oraz analizowanie bezpieczeństwa dostawców zewnętrznych
  • Zarządzanie cyberbezpieczeństem w czasie rzeczywistym
  • Brak specjalistycznych zasobów osobowych – konieczność zakupienia usług zewnętrznych
Pełnomocnik ds. SZBI
Polska Grupa Lotnicza/Polskie Linie Lotnicze "LOT"
Prezentacja
11.20 - 11.40
Krajobraz cyberbezpieczeństwa w sektorze ochrony zdrowia – skuteczne metody przeciwdziałania incydentom
Jeremi Olechnowicz, Centrum e-Zdrowia

Prezentacja działalności, wyniki raportu podsumowującego I półrocze 2025 r. oraz plany CSIRT CeZ dla podwyższenia poziomu cyberbezpieczeństwa sektora ochrony zdrowia.

Wyzwania KSC:

  • Zarządzanie incydentami i obowiązek ich zgłaszania, w tym wykrywanie i reagowanie na incydenty oraz dokumentowanie przebiegu i skutków, co wymaga gotowych procesów i narzędzi.
  • Zarządzanie cyberbezpieczeństem w czasie rzeczywistym
Kierownik CSIRT
Centrum e-Zdrowia
11.45 - 12.05
Prezentacja
11.45 - 12.05
NIS2 i Windows 11: 5 prostych kroków do bezpiecznej migracji i zgodności
Marcin Rek, baramundi Software GmbH

Zakończenie wsparcia dla Windows 10 to fakt. Co, jeśli przespaliśmy moment przejścia? Jak poradzić sobie z migracją szybko i sprawnie? I co na to normy NIS2/KSC?

Doradca ds. infrastruktury IT i cyberbezpieczeństwa
baramundi Software GmbH
Prezentacja
11.45 - 12.05
Tytuł prezentacji pojawi się wkrótce
12.10 - 12.30
Prezentacja
12.10 - 12.30
Tytuł prezentacji pojawi się wkrótce
Prezentacja
12.10 - 12.30
Tytuł prezentacji pojawi się wkrótce
12.35 - 12.55
Prezentacja
12.35 - 12.55
Tytuł prezentacji pojawi się wkrótce
Solution Architect
AWS
Head of Security
Chaos Gears
Prezentacja
12.35 - 12.55
Czy szewc chodzi bez butów, czyli nowe przepisy oczami usługodawcy cyberbezpieczeństwa
Dawid Zięcina, DAGMA Bezpieczeństwo IT

Przekrojowe zaprezentowanie praktycznego podejścia do nowelizacji UoKSC/NIS2 z perspektywy usługodawcy cyberbezpieczeństwa. Jak bezpieczne jest ogniwo w Twoim łańcuchu dostaw technologii i usług cyberbezpieczeństwa? Jakie podjęte działania i zaangażowane środki zbliżają dostawcę do spełnienia wymagań regulacyjnych? I dlaczego finalnie poniesione koszty będą się zwracały? Na własnym przykładzie tematykę przybliży Dawid Ziecina, odpowiedzialny za cyberbezpieczeństwo i dostawę usług cyberbezpieczeństwa Dyrektor Działu Technicznego w firmie Dagma Bezpieczeństwo IT, dystrybutora z wartością dodaną rozwiązań z zakresu cyberbezpieczeństwa, takich jak m.in. ESET.

Wyzwania KSC:

  • Koszty wdrożenia i utrzymania zgodności, a w tym brak widocznych „zwrotów” z inwestycji
  • Brak dojrzałości organizacyjnej, w tym brak zrozumienia znaczenia ryzyka technologicznego na poziomie zarządu.
  • Znaczące inwestycje i zwiększenie kosztów technologicznych w firmie
  • Brak dojrzałości pod ogólnym względem procesowym polskich firm
Ekspert z dziedziny systemów teleinformatyczny oraz cyberbezpieczeństwa
DAGMA Bezpieczeństwo IT
13.00 - 13.20
Prezentacja
13.00 - 13.20
Centralizacja cyberbezpieczeństwa w praktyce: od wizji do działania
Kamil Drzymała, Członek Zarządu (ISC)² CHAPTER POLAND

Czy możliwe jest stworzenie jednego centrum cyberbezpieczeństwa, które skutecznie chroni setki niezależnych instytucji finansowych? W czasie prelekcji przedstawione zostanie studium wdrożenia nowoczesnego, wspólnego SOC-u zbudowanego z myślą o skali, odporności i efektywności operacyjnej. Padną odpowiedzi na pytania, jak wykorzystać centralizację, rozwiązania chmurowe i sztuczną inteligencję do stworzenia zautomatyzowanego ekosystemu bezpieczeństwa. Oraz czy może być to inspiracja do centralizacji cyberbezpieczeństwa w zakresie usług i sektorów kluczowych.

Wyzwania KSC:

  • Brak zasobów i czasu po stronie IT/OT
  • Trudności we wdrożeniu zaawansowanych procedur i narzędzi bezpieczeństwa w mniejszych organizacjach
  • Brak specjalistycznych zasobów osobowych – konieczność zakupienia usług zewnętrznych
Architekt bezpieczeństwa IT, Bank Polskiej Spółdzielczości
Członek Zarządu (ISC)² CHAPTER POLAND
Prezentacja
13.00 - 13.20
Zintegrowane podejście do zarządzania ryzykiem NIS2 a inne regulacje
Władysław Hydzik, BNP Paribas

Jak pogodzić wymagania NIS2 z DORA, RODO, a także standardami NIST i ISO? Podczas prelekcji zostanie zaprezentowane podejście do budowy spójnego systemu zarządzania ryzykiem, uwzględniającego różne ramy regulacyjne i standardy. Prelegent pokaże również, jak w praktyce integrować dane z innych działów organizacji – takich jak dział zakupów czy dział prawny – by skutecznie zarządzać ryzykiem IT w ujęciu organizacyjnym i regulacyjnym.

Wyzwania KSC:

  • Potrzeba koordynacji między działami (IT, prawnym, biznesem), w tym konieczność analiza ryzyka dostawców/zakupów
  • Trudności w integracji z istniejącymi standardami i regulacjami, a w tym regulacje branżowe vs. NIS2 – specyfika branży, wielość regulatorów
  • Wdrożenie cyberbezpieczeństwa jako nieodzownego elementu zarządzania ryzykiem i ciągłością działania przedsiębiorstwa
Lead Security Officer, Governance and Cybersecurity Program Bureau
BNP Paribas
Prezentacja
13.20 - 14.10
Obiad
14.10 - 14.30
Prezentacja
14.10 - 14.30
Zarządzanie incydentami bezpieczeństwa w erze NIS2 – jak reagować, raportować i nie panikować – case study Allegro

Dyrektywa NIS2 oraz nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa (UKSC) znacząco zaostrzają wymagania wobec organizacji w obszarze zarządzania incydentami bezpieczeństwa – nie tylko w wymiarze technicznym, ale również proceduralnym, komunikacyjnym i prawnym. Co istotne, nowe przepisy wprowadzają bezpośrednią odpowiedzialność członków zarządu za niedopełnienie obowiązków w tym zakresie.  W oparciu o podejście stosowane w naszej organizacji, podczas wystąpienia przedstawiony zostanie praktyczny model budowy skutecznego i zgodnego z przepisami procesu obsługi incydentów. Prezentacja odpowie na pytanie jak reagować sprawnie, raportować właściwie i jednocześnie minimalizować ryzyko kar finansowych oraz problemów reputacyjnych.

Wyzwania KSC:

  • Zarządzanie incydentami i obowiązek ich zgłaszania
  • Synchronizacja regulacji w grupach kapitałowych
  • Raportowanie incydentów zgodnie z procedurami
Senior Manager, Group Information Security
Allegro
Prezentacja
14.10 - 14.30
Między wodą a firewallem – IT z OT i zarządzanie kryzysowe w spółce infrastrukturalnej
Iwona Kiwior, Katowickie Wodociągi

Prezentacja oparta na realnym doświadczeniu zarządzania IT, cyberbezpieczeństwem i kryzysami w spółce odpowiedzialnej za infrastrukturę krytyczną, pokazująca jak w praktyce łączyć trzy kluczowe obszary:  bezpieczeństwo informacji,  technologię operacyjną (OT/SCADA)  oraz zarządzanie strategiczne i kryzysowe — w organizacji, która nie może pozwolić sobie na luksus przestojów ani błędów.  Tematyka skierowana dla obecnych i przyszłych CISO, szczególnie w sektorze samorządowym, wodociągach , użyteczności publicznej, dyrektorów operacyjnych i osób odpowiedzialnych za zgodność, bezpieczeństwo i zarządzanie ryzykiem oraz osób budujących kulturę bezpieczeństwa „od zera” – bez budżetu i gotowych struktur co często stanowi największe wyzwanie.

Wyzwania KSC:

  • Brak zasobów i czasu po stronie IT/OT, w tym oderwanie od faktycznych priorytetów biznesowych w kierunku „bycia zgodnym” oraz opracowywanie dokumentacji zgodności i wdrażanie polityk oraz procedur bezpieczeństwa.
  • Potrzeba koordynacji między działami (IT, prawnym, biznesem), w tym konieczność analiza ryzyka dostawców/zakupów oraz procesów HR w firmie
  • Utrzymywanie aktualnych i budowanie nowych planów reagowania na incydenty
Dyrektor ds. Administracji i Zarządzania Kryzysowego
Katowickie Wodociągi
14.35 - 14.55
Prezentacja
14.35 - 14.55
NIS2 – czego potrzebuje CyberSEC, a co ucieszy IT

NIS2 wymusza wydatki- jesteśmy tego świadomi. Czy planując budżet uwzględniłeś fakt, że rozsądnie dobrane narzędzia zaadresują nie tylko obowiązki wynikające z NIS2, ale wesprą twój dział IT w codziennej pracy. W tym samym budżecie.
Wyzwania KSC:

  • Zarzadzanie ryzykiem, monitorowanie i analiza logów zgłaszanie incydentów bezpieczeństwa
  • Zarzadzanie incydentami śledzenie i rozwiązanie problemów
  • Monitorowanie infrastruktury, wykrywanie awarii
  • Zarzadzanie tożsamościami, kontrola dostępu
  • Zarzadzanie danymi, ochrona przed wyciekiem danych
Channel Account Manager
MWT Solutions
New Business Manager
3pro
Prezentacja
14.35 - 14.55
Tytuł prezentacji pojawi się wkrótce
15.00 - 15.20
Prezentacja
15.00 - 15.20
Jak optymalizować procesy audytowe czyli Audit Universe

Duże Organizacje stają przed wyzwaniem osiągnięcia zgodności z wieloma zestawami wymagań. UKSC, ISO 27001, DORA, RODO czy też inne standardy i regulacje to dziś norma. Oznacza to, że przez firmę przechodzi wiele fal audytów, a wszyscy wiemy ile to wymaga czasu i zaangażowania. A gdyby tak...

Wyzwania KSC:

  • Brak zasobów i czasu po stronie IT/OT, w tym oderwanie od faktycznych priorytetów biznesowych w kierunku „bycia zgodnym” oraz opracowywanie dokumentacji zgodności i wdrażanie polityk oraz procedur bezpieczeństwa
  • Kompatybilność regulacji na poziomie ponadkrajowym w firmach o zasięgu międzynarodowym
  • Prowadzenie dokumentacji zgodności
Dyrektor Departamentu Bezpieczeństwa
ENEA
Prezentacja
15.00 - 15.20
Bezpieczeństwo przemysłu: Jak zbudować odporną architekturę OT zgodną z NIS2/KSC2?
Kamil Kowalczuk, Międzynarodowa firma z branży energetycznej

Prelekcja skoncentruje się na praktycznych aspektach budowy odpornej architektury systemów OT, zgodnej z wymaganiami dyrektywy NIS2 oraz krajowego systemu cyberbezpieczeństwa (KSC2). W pierwszej części omówiony zostanie model warstwowy Purdue Enterprise Reference Architecture jako struktura referencyjna, ułatwiająca segmentację logiczną i funkcjonalną środowisk przemysłowych – od urządzeń fizycznych po warstwę biznesową. Następnie prelegent przedstawi zasady bezpiecznej segmentacji sieci, w tym tworzenie stref DMZ między środowiskami IT a OT oraz budowę architektury z uwzględnieniem zasady „zaufanie tylko do granicy”. Ważnym elementem prezentacji będzie także wdrażanie mechanizmów kontroli dostępu i zarządzania tożsamością, w tym rozważenie możliwości implementacji podejścia Zero Trust w środowiskach przemysłowych. Poruszony zostanie również temat monitorowania zagrożeń, zarządzania podatnościami oraz aktualizacji systemów OT. Uczestnicy poznają również dobre praktyki w zakresie budowania odporności oraz reagowania na incydenty. Całość zostanie uzupełniona o wskazówki dotyczące adaptacji modelu do konkretnej organizacji – od mapowania architektury, przez inwentaryzację i analizę luk, po podejście „minimum viable architecture” jako punkt wyjścia do dalszych działań.

Wyzwania KSC:

  • Brak zasobów i czasu po stronie IT/OT
  • Zarządzanie incydentami i obowiązek ich zgłaszania, w tym wykrywanie i reagowanie na incydenty
  • Zarządzanie cyberbezpieczeństem w czasie rzeczywistym
OT Security Region Manager
Międzynarodowa firma z branży energetycznej
15.25 - 15.45
Prezentacja
15.25 - 15.45
Tytuł prezentacji pojawi się wkrótce
Prezentacja
15.25 - 15.45
Tytuł prezentacji pojawi się wkrótce
15.50 - 16.10
Prezentacja
15.50 - 16.10
OSINT jako brakujące ogniwo w systemie NIS2: Monitorowanie zagrożeń, analiza ryzyka dostawców i wsparcie raportowania incydentów
Piotr Oleksiak, OSINTownia.pl

W dobie rozszerzonego zakresu obowiązków wynikających z NIS2, organizacje muszą nie tylko wdrażać zabezpieczenia, ale też aktywnie monitorować otoczenie cyfrowe. OSINT (Open Source Intelligence) staje się strategicznym narzędziem wspierającym analizę ryzyka, weryfikację dostawców ICT oraz identyfikację incydentów bezpieczeństwa. W trakcie prezentacji zostaną przedstawione przykłady użycia OSINT do: identyfikacji zagrożeń w czasie rzeczywistym (SOCMINT, dark web),analizy ryzyka zewnętrznych podmiotów (due diligence dostawców), wsparcia procesów raportowania incydentów i reagowania na nie, budowania świadomości zarządczej w oparciu o dane z otwartych źródeł. Prelekcja oparta zostanie o konkretne studium przypadku z sektora krytycznej infrastruktury energetycznej i przemysłowej z lat 2022–2024.

Wyzwania KSC:

  • Weryfikacja dostawców ICT i zarządzanie ryzykiem łańcucha dostaw a co, za tym idzie zarządzanie ryzykiem dostawców ICT oraz analizowanie bezpieczeństwa dostawców zewnętrznych
  • Zarządzanie cyberbezpieczeństem w czasie rzeczywistym
  • Brak specjalistycznych zasobów osobowych – konieczność zakupienia usług zewnętrznych
Dyrektor wykonawczy
OSINTownia.pl
Prezentacja
15.50 - 16.10
NIS2 w praktyce: słowackie podejście do samoidentyfikacji, obowiązków bezpieczeństwa, audytów i roli CSIRT
Michal Rampášek, Kancelaria Peterka&Partners

Prezentacja skupi się na kluczowych elementach wdrażania dyrektywy NIS2 na Słowacji, które mogą być cenną inspiracją dla polskich organizacji. Omówione zostaną m.in.: praktyczne wyzwania związane z identyfikacją podmiotów objętych regulacją (w tym interpretacja zasady „one stop shop” w sektorze cyfrowym), zakres obowiązków oraz terminy ich realizacji, rola menedżera ds. cyberbezpieczeństwa, a także konkretne środki bezpieczeństwa – z naciskiem na wymogi dla infrastruktury OT, zgodne ze słowackim dekretem nawiązującym do ISO 27001 oraz ISA/IEC 62443. W programie także analiza obowiązkowych audytów i samoocen jako kluczowych narzędzi nadzoru stosowanych przez słowackie organy.

Wyzwania KSC:

  • Rozszerzony zakres podmiotów objętych przepisami, a co za tym idzie rozproszenie specjalistów bezpieczeństwa na rynku i brak wystarczającej liczby wykwalifikowanej kadry cybersecurity. Dużym wyzwaniem jest również sposób samooceny bezpieczeństwa przedsiębiorstwa.
  • Wdrożenie cyberbezpieczeństwa jako nieodzownego elementu zarządzania ryzykiem i ciągłością działania przedsiębiorstwa
  • Brak stałych ról dedykowanych cyberbezpieczeństwu
Counsel, Leader of Criminal Law, and Cybersecurity, Data and Privacy Protection
Kancelaria Peterka&Partners
Prezentacja
16.10 - 16.30
Przerwa
16.30 - 17.05
Prezentacja
16.30 - 17.05
Debata I: Compliance czy bezpieczeństwo – co naprawdę chronimy?
Piotr Ziętek, TAURON Obsługa Klienta
Adam Mizerski, Wiceprezes ISACA Katowice Chapter
Łukasz Kozak, ORLEN Termika

W miarę jak organizacje starają się nadążyć za rosnącymi wymaganiami regulacyjnymi – w tym dyrektywą NIS2 i ustawą o KSC – coraz częściej pojawia się pytanie: czy działania zgodne z przepisami rzeczywiście przekładają się na realne zwiększenie poziomu bezpieczeństwa? W tej debacie zaproszeni eksperci porozmawiają o tym, gdzie kończy się zgodność formalna, a zaczyna efektywna ochrona zasobów i procesów. Zastanowimy się, jakie kompromisy wymusza czasem compliance, jaką rolę odgrywa dokumentacja „na papierze” i co zrobić, by zgodność z przepisami nie była celem samym w sobie, lecz krokiem w stronę odporności operacyjnej. Poruszymy też temat „ukrytej analizy ryzyka” – sytuacji, gdy firmy nie chcą oficjalnie ujawniać znanych sobie problemów, by nie zwiększać obowiązków lub ryzyka prawnego. Czy da się tworzyć środowisko zaufania i dojrzałości, które pozwoli na szczere raportowanie i realne wzmacnianie bezpieczeństwa?

Moderator:
Szef Biura Compliance, Bezpieczeństwa i Ryzyka. Koordynator ds. Bezpieczeństwa, Pełnomocnik Systemu Zarządzania Ciągłością Działania
TAURON Obsługa Klienta
Wśród panelistów m. in.:
IT Audit Manager VeloBank
Wiceprezes ISACA Katowice Chapter
Kierownik Wydziału Bezpieczeństwa Teleinformatycznego
ORLEN Termika
Prezentacja
16.30 - 17.05
Debata II: Czy regulacje hamują innowacyjność w cybersecurity?
Piotr Rybicki, Centrum e-Zdrowia
Jacek Brzykcy, POLREGIO

Cyberbezpieczeństwo to dziś jedna z najbardziej dynamicznych dziedzin IT. Jednak rosnąca liczba regulacji sprawia, że wiele organizacji zadaje sobie pytanie – czy nowe przepisy są impulsem do rozwoju, czy raczej barierą dla wdrażania nowych technologii i podejść? W trakcie tej debaty spojrzymy na temat z różnych perspektyw – dużych firm, sektora publicznego, startupów i dostawców rozwiązań. Spróbujemy odpowiedzieć, czy obecne podejście do regulacji pozostawia przestrzeń na innowacje, eksperymenty i odważne wdrożenia. Zastanowimy się również, jak projektować ramy regulacyjne tak, by nie ograniczały konkurencyjności ani nie blokowały kreatywnych rozwiązań. Uczestnicy poruszą także temat kosztów wdrożenia compliance i ich wpływu na priorytety organizacji – szczególnie tych mniejszych. Czy środki przeznaczone na dokumentację i zgodność można lepiej zainwestować? Czy możliwe jest pogodzenie elastyczności technologicznej z wymogami prawa?

Moderator:
Kierownik Wydziału Bezpieczeństwa Informacji i Zgodności, Pełnomocnik ds. Zintegrowanego Systemu Zarządzania
Centrum e-Zdrowia
Wśród panelistów m. in.:
Dyrektor Biura Informatyki
POLREGIO
Kierownik Zespołu Zarządzania Operacyjnego i Ciągłością Działania - Obszar Ryzyka
Grupa Tauron
Prezentacja
17.05 - 17.15
Zakończenie części oficjalnej drugiego dnia konferencji, zebranie ankiet i wręczenie nagród
Filip Walicki, Evention
Prowadzący:
Dyrektor Programowy
Evention
Prezentacja
19.00 - 23.00
Wieczór integracyjny – Przyjęcie w stylu BBQ z udziałem DJ’a na tarasie i przestrzeniach restauracyjnych Hotelu Crystal Mountain

Pobieranie biorgamu... Proszę czekać...

×

Dzień trzeci - piątek, 29 sierpnia 2025

Prezentacja
7.00 - 9.00
Śniadanie
Warsztaty
Warsztaty
9.00 - 10.30
Warsztaty: Ochrona sieci IT/OT zgodnie z NIS2 – praktyczny warsztat dla sektora publicznego i infrastruktury krytycznej
Aleksander Kostuch, Stormshield

Obserwujemy znaczny wzrost cyberataków ukierunkowanych na instytucje sektora publicznego oraz sieci przemysłowe przedsiębiorstw, a zwłaszcza ich infrastrukturę krytyczną. Organizacje oprócz klasycznych elementów sieci IT, posiadają złożone elementy sieci przemysłowych OT. Skutki ataków mogą być katastrofalne – od zakłóceń ciągłości działania, po poważne straty finansowe i zagrożenie dla bezpieczeństwa publicznego. Przedstawimy praktyczny pokaz implementacji założeń dyrektywy NIS2, czyli w jaki sposób chronić krytyczne zasoby w zakresie cyberbezpieczeństwa przed atakami za pomocą Europejskich narzędzi Firewall (dla OT i UTM). Pokaz zostanie wykonany na platformie cyberrange Airbus CyberSecurity hostowany przez firmę Airbus.

Pełne informacje

Pre-Sales Engineer
Stormshield
Prezentacja
10.30 - 11.15
Przerwa
Warsztaty
Warsztaty
11.15 - 12.30
Warsztaty: Jak uratować poniedziałkowy poranek – czyli symulacja incydentu

Weź udział w praktycznej symulacji incydentu cyberbezpieczeństwa, opartej na realistycznym scenariuszu naruszenia systemów IT. Uczestnicy przejdą przez wszystkie etapy reagowania – od pierwszej oceny, przez analizę logów i backupów, aż po przygotowanie dokumentacji zgodnej z wymogami KSC i KSC2. Na zakończenie omówione zostaną dobre praktyki oraz najczęstsze błędy popełniane podczas zgłaszania incydentów do CSIRT.

Pełne informacje

Sesja plenarna
Prezentacja
12.30 - 13.00
Wystąpienie Gościa Specjalnego
Wybitny alpinista i himalaista, zdobywca Korony Himalajów i Karakorum
Prezentacja
13.00 - 14.00
Obiad
Prezentacja
14.00 - 16.00
Atrakcje na zakończenie: wycieczki fakultatywne dla zainteresowanych

Pobieranie biorgamu... Proszę czekać...

×

W agendzie tegorocznej edycji, każda prelekcja w ścieżkach równoległych będzie odnosiła się bezpośrednio do jednego z kilkunastu najważniejszych wyzwań, z jakimi mierzą się dziś organizacje objęte KSC i nowelizacją NIS2. Wyzwania powstały we współpracy z Radą Programową i w oparciu o wyniki badania wśród uczestników poprzednich edycji wydarzenia.

1. Rozszerzony zakres podmiotów objętych przepisami, a co za tym idzie rozproszenie specjalistów bezpieczeństwa na rynku i brak wystarczającej liczby wykwalifikowanej kadry cybersecurity. Dużym wyzwaniem jest również sposób samooceny bezpieczeństwa przedsiębiorstwa.

A także:
• trudności we wdrożeniu zaawansowanych procedur i narzędzi bezpieczeństwa w mniejszych organizacjach
• konieczność przeprowadzenia analizy ryzyk także w mniejszych organizacjach
• synchronizacja regulacji w grupach kapitałowych

2. Wzrost obowiązków dla CIO i CISO, a w tym odpowiedzialność za raportowanie incydentów i sposób informowania o nich oraz rosnąca presja na wyodrębnienie ról (np. niezależny CISO)

A także:
• zarządzanie cyberbezpieczeństem w czasie rzeczywistym,
• kary finansowe dla kadry managerskiej i zarządzającej
• obowiązkowe szkolenia Cyberawareness dla kadry kierowniczej

3. Brak zasobów i czasu po stronie IT/OT, w tym oderwanie od faktycznych priorytetów biznesowych w kierunku „bycia zgodnym” oraz opracowywanie dokumentacji zgodności i wdrażanie polityk oraz procedur bezpieczeństwa,

A także:
• utrzymywanie aktualnych i budowanie nowych planów reagowania na incydenty,
• brak specjalistycznych zasobów osobowych – konieczność zakupienia usług zewnętrznych

4. Koszty wdrożenia i utrzymania zgodności, a w tym brak widocznych „zwrotów” z inwestycji (bo bezpieczeństwo nie generuje przychodów).

A także:
• znaczące inwestycje i zwiększenie kosztów technologicznych w firmie,
• trudność z uzasadnieniem tych kosztów dla zarządów,

5. Biurokracja i formalizm, w tym koordynacja z podmiotami nadzorującymi (np. CSIRT NASK, UKE, sektorowe CSIRT-y), co dla wielu organizacji jest czasochłonne i trudne do wdrożenia bez wsparcia.

A także:
• prowadzenie dokumentacji zgodności,
• raportowanie incydentów zgodnie z procedurą

6. Potrzeba koordynacji między działami (IT, prawnym, biznesem), w tym konieczność analiza ryzyka dostawców/zakupów oraz procesów HR w firmie

A także:
• organizacyjne (procedury, zarządzanie incydentami),
• wdrożenie cyberbezpieczeństwa jako nieodzownego elementu zarządzania ryzykiem i ciągłością działania przedsiębiorstwa

7. Zarządzanie incydentami i obowiązek ich zgłaszania, w tym wykrywanie i reagowanie na incydenty oraz dokumentowanie przebiegu i skutków, co wymaga gotowych procesów i narzędzi.

A także:
• zgłaszanie ich w odpowiednich terminach w zależności od skali incydentu,
• różnorodność regulatorów, do których organizacja powinna raportować

8. Brak dojrzałości organizacyjnej, w tym brak zrozumienia znaczenia ryzyka technologicznego na poziomie zarządu.

A także:
• brak stałych ról dedykowanych cyberbezpieczeństwu,
• brak dojrzałości pod ogólnym względem procesowym polskich firm,
• wybór modelu dojrzałości organizacyjnej/operacyjnej

9. Weryfikacja dostawców ICT i zarządzanie ryzykiem łańcucha dostaw a co, za tym idzie zarządzanie ryzykiem dostawców ICT oraz analizowanie bezpieczeństwa dostawców zewnętrznych,

A także:
• trudność w klasyfikacji i wyborze zaufanych dostawców.

10. Trudności w integracji z istniejącymi standardami i regulacjami, a w tym regulacje branżowe vs. NIS2 – specyfika branży, wielość regulatorów

A także:
• organizacje mają problemy z dostosowaniem NIS2 do istniejących standardów,
• kompatybilność regulacji na poziomie ponadkrajowym w firmach o zasięgu międzynarodowym