Dzień pierwszy - 28 sierpnia
Celem spotkania będzie omówienie podstawowych zasad i mechanizmów regulujących krajowy system cyberbezpieczeństwa z perspektywy podmiotu kluczowego lub ważnego. Przedstawieni zostaną interesariusze, obowiązki, wymagania i zasady funkcjonowania KSC. Spotkanie będzie dedykowane dla osób, które nie miały dotychczas okazji pracy w oparciu o regulacje ustawy o krajowym systemie cyberbezpieczeństwa. Zapraszamy zarówno osoby zatrudnione w podmiotach, które dotychczas nie podlegały pod regulacje KSC, jak i osoby, które planują swoje zaangażowanie w tym zakresie. W szczególności opowiemy o:
- Z jakich podmiotów składa się Krajowy System Cyberbezpieczeństwa
- Jakie są obowiązki podmiotów kluczowych i ważnych
- Jakie są wymagania dotyczące obsługi incydentów
- Jakie są wymagania dot. audytowania
- Wyzwania codzienne analizy ryzyka
- S46 i zadania dot. utrzymania zgodności
- Kary i sankcje KSC
Obiad
Przed rozpoczęciem warsztatów każdy z uczestników otrzyma indywidualny dostęp do platformy wywiadowczej Recorded Future. Celem spotkania jest przekazanie umiejętności operacyjnego wykorzystania CTI w służbie cyberochrony.
Dowiedz się, jak identyfikować i zarządzać ryzykiem związanym z urządzeniami USB, wdrażać polityki bezpieczeństwa oraz poznaj najlepsze praktyki i narzędzia do sanityzacji USB w środowisku OT. Warsztat łączy wykłady z praktycznymi ćwiczeniami, oferując kompleksową wiedzę i gotowe do wdrożenia rozwiązania, które zwiększą bezpieczeństwo Twojej infrastruktury OT. Uczestnictwo nie wymaga specjalistycznej wiedzy ani sprzętu.
Sesja plenarna
Omówimy realizowany plan rozwoju funkcji Systemu S46. Podczas prezentacji przekażemy także informacje o nowych procesach rejestracji w wykazie podmiotów kluczowych i ważnych, oraz uzyskiwania dostępu do aplikacji Systemu S46.
Podczas prezentacji zrobimy przegląd zagrożeń cyberbezpieczeństwa i zmieniających się trendów. Po krótce omówimy nadchodzące wyzwania oraz jak im sprostać.
Rok 2023 przyniósł kolejną falę zagrożeń w polskiej cyberprzestrzeni, w dużej mierze naznaczonych konfliktem zbrojnym toczącym się za wschodnią granicą RP. Polska, jako państwo członkowskie UE oraz NATO, mierzyła się z zagrożeniami ze strony grup cyberprzestępczych, haktywistycznych oraz state-sponsored. W szczególnym zainteresowaniu atakujących znajdowały się najważniejsze organy państwowe oraz infrastruktura krytyczna. Prelekcja stanowi podsumowanie działań CSIRT GOV w roku 2023.
W obliczu dynamicznie rosnących zagrożeń cybernetycznych oraz coraz bardziej rygorystycznych wymagań regulacyjnych, organizacje stoją przed wyzwaniem nie tylko skutecznego zabezpieczenia swoich zasobów, ale również optymalnego zarządzania budżetem przeznaczonym na cyberbezpieczeństwo. Niniejszy panel dyskusyjny zgromadzi ekspertów z dziedziny cyberbezpieczeństwa, aby wspólnie zastanowić się nad najlepszymi praktykami w zakresie tworzenia i zarządzania budżetem na cyberbezpieczeństwo. W trakcie dyskusji poruszone zostaną kluczowe zagadnienia, takie jak:
- Identyfikacja i priorytetyzacja zagrożeń oraz ich wpływu na alokację budżetu.
- Strategie skutecznego planowania budżetu w kontekście cyberbezpieczeństwa, uwzględniające zarówno potrzeby operacyjne, jak i inwestycje długoterminowe.
- Metody oceny efektywności wydatkowania środków na cyberbezpieczeństwo oraz pozyskiwania ich z dostępnych programów i projektów publicznych i unijnych
- Przykłady najlepszych praktyk w zakresie zgodności z aktualnymi regulacjami dyrektywy NIS2
Panel ma na celu dostarczenie uczestnikom praktycznych wskazówek i narzędzi, które mogą być zastosowane w ich organizacjach, aby skutecznie zarządzać budżetem na cyberbezpieczeństwo, maksymalizując jego efektywność oraz zapewniając zgodność z obowiązującymi przepisami.
Prezentacje tematyczne Grup roboczych przez moderatorów.
Pierwszego dnia, 28 sierpnia uczestnicy wydarzenia wezmą udział w wieczorze integracyjnym w Chacie Olimpijczyka w Wiśle.
Dzień drugi - 29 sierpnia
Sesja plenarna
Rok 2024 w CheckPoint to rok zdominowany przez zmiany związane z AI. Kiedy zaczyna się AI, a kończy „machine-learning”? Jak to jest wychować AI w środowisku permanentnej wojny innych sztucznych inteligencji? Dojrzałość AI, warunkiem i przewagą współczesnej platformy cyberbezpieczeństwa. Ustawodawstwo AI czy mamy czego się bać i czy jest konieczne. Silniki z AI, nowe platformy firewall wspomagane przez AI. Rewolucja czy ewolucja bezpieczeństwa u progu nowej ery pisanej przez AI. „2001: A Space Odyssey”- Stanleya Kubricka w roku 2024 -porozmawiaj ze swoją AI.
AI niesie ze sobą nowe zagrożenia i w coraz większym stopniu wpływa na organizacje, ale to użytkownik nadal ma największy wpływ na podniesienie poziomu ryzyka. O ile tożsamość użytkownika serwisowego możemy zamknąć w modelowej konfiguracji i ograniczyć uprawnienia, to tożsamość wykorzystywaną przez żywego człowieka musimy analizować z punktu widzenia jego podatności psychologicznych. W trakcie prezentacji opowiemy o tym, jak badać wpływ użytkowników na poziom ryzyka, szczególnie w ujęciu kampanii wykorzystujących najnowsze technologie, takie jak AI.
Zapraszam na moją prezentację, podczas której udowodnię, że w dzisiejszym świecie hakerstwo stało się nie tylko biznesem, ale też sposobem na zdobycie ogromnych pieniędzy. Pokażę, dlaczego hakerów nie interesuje, czy firma przeszła audyt albo czy ma certyfikację ISO 27001. Podczas prezentacji przeanalizuję konkretny przykład wykorzystanej podatności oraz omówię, w formie „lesson learnt” w jaki sposób odpowiednio przygotować najbardziej newralgiczne elementy infrastruktury, by stały się bardziej odporne na ataki nie tylko hakera ale i audytora, bo odniosę się również do europejskiej dyrektywy NIS2.
Bezpieczeństwo informacji jest kluczowym elementem funkcjonowania nowoczesnych organizacji, zwłaszcza w tak strategicznych sektorach jak transport lotniczy. W erze cyfryzacji i rosnącej liczby zagrożeń cybernetycznych, pracownicy stanowią zarówno najsłabsze ogniwo, jak i pierwszą linię obrony w zakresie ochrony danych i infrastruktury informacyjnej. W ramach wystąpienia przeanalizowane zostanie wdrożenie strategii Security Awareness w Porcie Lotniczym we Wrocławiu. Przedstawiona zostanie kompleksowa analiza procesu szkoleniowego, który miał na celu zwiększenie świadomości pracowników w zakresie zagrożeń cybernetycznych oraz poprawę ich umiejętności w rozpoznawaniu i reagowaniu na potencjalne incydenty bezpieczeństwa. Celem prezentacji jest nie tylko ukazanie znaczenia szkoleń z zakresu Security Awareness, ale także zainspirowanie innych organizacji do wdrażania podobnych strategii, aby wzmocnić swoje systemy ochrony informacji.
Przerwa
Sesje równoległe
Ścieżka "Otoczenie prawno - organizacyjne"
Ścieżka "Praktyka cyberbezpieczeństwa"
Wystąpienie koncentruje się na kompleksowym zaadresowaniu wymagań dyrektywy NIS2 przy wykorzystaniu standardu IEC 62443. Odpowiemy na pytanie, jak prawidłowo zarządzać ryzykiem i adresować techniczne aspekty zabezpieczeń, takich jak architektura systemu, kontrola dostępu, zarządzanie tożsamością oraz monitorowanie i reagowanie na incydenty. Jeśli stoisz przed potrzebą zbudowania kompleksowego podejścia do ryzyka technologicznego ta prelekcja jest dla Ciebie.
Ścieżka "Otoczenie prawno - organizacyjne"
Podczas prelekcji porozmawiamy na temat prostych ale diabelnie skutecznych sposobach na oszustwa. Cofniemy się do lat 90 żeby przypomnieć sobie pierwsze ataki hackerskie i sprawdzimy, które wektory ataków skuteczne są do dziś. Omówimy dokładni QR-kody oraz fakt, że ludzie skanują je beznamiętnie. Pokażę wyniki doświadczenia społecznego, w którym rozkleiłem na terenie Warszawy ponad 1200 fałszywych QR-kodów. Kody od miesiąca "pracują" i zbierają wyniki. Pokażę wyniki skanowań oraz analizę społeczną eksperymentu.
Ścieżka "Praktyka cyberbezpieczeństwa"
Wdrożenie MFA (uwierzytelniania wieloskładnikowego) jest jednym z wymogów ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC/NIS2). W obliczu rosnących wymagań regulacyjnych i zagrożeń cybernetycznych, Polfa Tarchomin wdrożyła klucze sprzętowe jako kluczowe rozwiązanie uwierzytelniania odpornego na phishing. W tej sesji Krzysztof Cabaj, CIO w Polfa Tarchomin wyjaśni, jak firma dostosowała swoje procedury bezpieczeństwa do regulacji NIS2, wprowadzając klucze sprzętowe do codziennego użytku. Sesja skupi się na praktycznych aspektach implementacji, korzyściach związanych z poprawą bezpieczeństwa oraz zgodności z nowymi wymaganiami prawnymi. Dowiedz się, jakie wyzwania napotkano i jakie korzyści osiągnięto dzięki wdrożeniu.
Ścieżka "Otoczenie prawno - organizacyjne"
Zastanawiasz się jak odpowiedzieć na rosnącą liczbę alarmów, złożone i wielogodzinne dochodzenia oraz pominięte detekcje? Jak budować cyberbezpieczeństwo przy niedoborze talentów i ograniczeniach budżetowych, które blokują możliwość reakcji na stale rosnącą liczbę zagrożeń oraz jak w mądry sposób zautomatyzować ich wyszukiwanie Podczas prelekcji zaprezentowana zostanie zintegrowana generatywna sztuczna inteligencja, która pozwala threat hunterom i analitykom zespołów SOC wykorzystać moc LLM (dużych modeli językowych) do identyfikacji ataków i szybszego reagowania na nie.
Ścieżka "Praktyka cyberbezpieczeństwa"
Przyjęcie nowych standardów bezpieczeństwa cybernetycznego i zaleceń Komisji Europejskiej, w tym zakresie wymusza pilne potrzeby reakcji i przygotowania się na nadchodzący czas.
Ścieżka "Otoczenie prawno - organizacyjne"
Case study, które zaprezentuję, pokaże krok po kroku, jak zbudowaliśmy program świadomości, który nie tylko zwiększył bezpieczeństwo naszej organizacji, ale również zaangażował pracowników na niespotykaną wcześniej skalę. Zaczynając od skromnych, chałupniczych metod, przeprowadziliśmy transformację, która doprowadziła nas do miejsca, gdzie mamy dedykowane narzędzia, zorganizowane kampanie i zespół ds. bezpieczeństwa. Opowiem o początkowych wyzwaniach, pierwszych sukcesach i porażkach, oraz o tym, jak symulowana kampania z kuponami na Amazona, stała się nieoczekiwanym przyczynkiem do zbudowania dojrzałego programu świadomości.
Ścieżka "Praktyka cyberbezpieczeństwa"
W trakcie prezentacji uczestnicy dowiedzą się jak opracować Plan Ciągłości Działania oraz wdrożyć odpowiednie rozwiązania z zakresu zarządzania ryzykiem i analizy bezpieczeństwa w podmiotach kluczowych i ważnych. Dodatkowo omówione zostanie jak świadomie podejść do zarządzania incydentami i przygotować się na zarządzanie kryzysowe w Grupie Kapitałowej oraz czy według NIS2 mówimy o odpowiedzialności Spółek czy odpowiedzialności "Spółki matki" - czy powinna to być samodzielna praca czy gra zespołowa.
Przerwa kawowa
Sesje równoległe
Ścieżka "Otoczenie prawno - organizacyjne"
Nowelizacja Ustawy o krajowym systemie cyberbezpieczeństa (UKSC) przynosi szereg obowiązków wymagających zaadresowania. Sytuacja wygląda inaczej u operatorów usług kluczowych (OUK), dotychczas objętych przepisami UKSC, a inaczej w podmiotach dotychczas nie regulowanych w tym zakresie. W trakcie prezentacji przedstawię podejście jakie można przyjąć do wdrożenia zmian. Podejście przedstawione z perspektywy architekta cyberbezpieczeństwa, patrzącego na aspekty procesowe, organizacyjne, personalne i wreszcie techniczne. Całość oparta na szacowaniu i postępowaniu z ryzykiem. Przedstawione podejście jest oparte na standardach i metodach uznanych na świecie, połączonych dla stworzenia przedsięwzięcia zmiany w organizacji. Architektoniczne podejście uwzględni: 1. Stan odniesienia 2. Stan docelowy 3. Architektura przejścia Cyberbezpieczeństwo wymaga spojrzenia architektonicznego i to podejście będzie przedmiotem wystąpienia.
Ścieżka "Otoczenie prawno - organizacyjne"
Zagrożenia w cyberprzestrzeni ewoluują coraz szybciej. W wyniku tego procesu prawdopodobieństwo tego, że nasze środowisko sieciowe zostanie skutecznie zaatakowane rośnie bardzo szybko. Zagrożenia robią się coraz trudniejsze do rozpoznania a co za tym idzie również do wyeliminowania. W trakcie prezentacji omówimy jakiego rodzaju nowoczesne systemy cyberbezpieczeństwa są w stanie poradzić sobie z bieżącymi zagrożeniami oraz jak mogą nam pomóc wypełnić wymagania wynikające z UKSC. Zastanowimy się również jak reagować, jeśli atakujący pokona nasze systemy bezpieczeństwa. Czy jesteśmy wtedy na straconej pozycji?
Ścieżka "Praktyka cyberbezpieczeństwa"
Ścieżka "Praktyka cyberbezpieczeństwa"
Prezentacja ma na celu przedstawienie kompleksowego podejścia do analizy i ochrony kluczowych zasobów plikowych w firmie, znajdujących się na serwerach plików czy popularnych platformach takich jak MS SharePoint, OneDrive.
Celem spotkania będzie umożliwienie uczestnikom uzyskania odpowiedzi na pytania, które chcieliby zadać prawnikom i uzyskać odpowiedzi bezpośrednio w Konferencji. Zakładamy, że pytania będą mogły być zadawane zarówno przed wydarzeniem, jak i w trakcie. Przed spotkaniem, przy rejestracji na wydarzenie, każdy uczestnik będzie mógł zadać swoje pytanie. Zespół prowadzących przenalizuje zadane pytania, posegreguje je na różne tematy i udzieli w trakcie spotkania odpowiedzi.
Ponadto, pytania będzie można uzupełniająco zadać na spotkaniu.
Jeżeli liczba pytań uniemożliwi udzielenie odpowiedzi na wszystkie w trakcie spotkania, prowadzący przygotują po konferencji nagranie video z odpowiedziami na pytania, na które odpowiedź nie została udzielona wcześniej.
Ścieżka "Otoczenie prawno - organizacyjne"
W dobie dynamicznego rozwoju generatywnej sztucznej inteligencji (GenAI) stosowanie rozwiązań opartych na AI w wielu organizacjach stało się już normą, jednak jest to kolejny obszar, który należy włączyć do analizy ryzyka i objąć mechanizmami zapewniającymi bezpieczeństwo. Podczas naszej prezentacji omówimy, jak zminimalizować potencjalne ryzyka związane z używaniem GenAI, a także ocenimy bezpieczeństwo wykorzystania dużych modeli językowych (LLM) w aplikacjach firmowych. Z naszego wystąpienia dowiesz się nie tylko jak zapewnić bezpieczeństwo bez spowalniania innowacji, ale także, w jaki sposób prawidłowo zarządzać ryzykiem i zapewnić ciągłość działania — czego wymaga zarówno zdrowy rozsądek, jak i ustawa o KSC.
Ścieżka "Praktyka cyberbezpieczeństwa"
Przedstawione zostaną przykłady wykorzystania rozwiązania PaloAlto Networks XDR w odniesieniu do wymogów NIST 2.0 korzyści jakie niesie za sobą posiadanie dobrego rozwiązania klasy XDR.
Obiad
Sesje równoległe
Ścieżka "Otoczenie prawno - organizacyjne"
Jak będzie wyglądał proces Supply Chain usług i narzędzi ICT w kontekście zmian ustawowych oraz jak się do tego przygotować? Perspektywa dostawców i odbiorców.
Ścieżka "Otoczenie prawno - organizacyjne"
W jakim jesteśmy miejscu obecnie? Jak budować kadry cyberbezpieczeństwa w perspektywie zwiększenia liczby organizacji objętych NIS2?
Ścieżka "Otoczenie prawno - organizacyjne"
W dzisiejszym świecie cybersecurity, elastyczność i zdolność do szybkiego dostosowania się do zmieniających się sytuacji są kluczowe. Podczas prelekcji, na przykładzie dwóch popularnych na rynku rozwiązań klasy SIEM, zaprezentujemy migrację danych i konfiguracji z jednego systemu do drugiego, omówimy najczęstsze wyzwania oraz najlepsze praktyki, które pozwolą na bezbolesne przejście między platformami. Na żywo zaprezentujemy:
- podpięcie się do systemu QRadar i pobranie surowych danych (raw data) do rozwiązania Splunk ES
- przepisanie reguły korelacyjnej z jednego systemu do drugiego
Ścieżka "Praktyka cyberbezpieczeństwa"
Podczas prelekcji opowiemy o zarządzeniu ryzykiem z wykorzystaniem różnych typów analiz cyber threat intelligence opracowywanych na bazie telemetrii z krajów regionu (Ukraina, Polska, Czechy, Słowacja) a także przybliżymy sprawdzone sposoby na mitygację ataków DDoS.
Ścieżka "Otoczenie prawno - organizacyjne"
W dzisiejszym świecie, gdzie dane są jednym z najcenniejszych zasobów, kluczowe jest zapewnienie ich bezpieczeństwa. Prelekcja poświęcona będzie szyfrowaniu w chmurze i w on-premowych środowiskach IT i OT. Bezpieczeństwo gwarantowane przez szyfrowanie jest kluczowe zarówno w środowiskach IT, jak i OT. Porozmawiamy o najlepszych praktykach, case studies w zarządzaniu całym procesem oraz o technologii Thales, która umożliwia skuteczne zabezpieczanie danych. Spojrzymy na najpopularniejsze elementy infrastruktury i zastanowimy się w jaki sposób możemy zwiększyć ich bezpieczeństwo. Prezentacja wskaże również, jak ważne jest, aby administratorzy byli świadomi liczby oraz lokalizacji zaszyfrowanych elementów w swojej infrastrukturze, co pozwala na lepsze zarządzanie bezpieczeństwem i minimalizację ryzyka. Kwestie regulacyjne związane z cybersecurity, takie jak dyrektywa NIS2 oraz ustawa o krajowym systemie cyberbezpieczeństwa (KSC) nakładają na organizacje obowiązek stosowania szyfrowania, a standardy ISO 27001 oraz ISO 22301, które definiują najlepsze praktyki w zakresie zarządzania bezpieczeństwem informacji i ciągłości działania również wspierają wdrażanie skutecznych mechanizmów zabezpieczających klucze kryptograficzne oraz przyczyniają się do budowania odporności organizacji na incydenty bezpieczeństwa. Zapraszamy na prelekcję, która nie tylko przybliży te teoretyczne aspekty, ale także przedstawi praktyczne rozwiązania i case studies związane z szyfrowaniem.
Ścieżka "Praktyka cyberbezpieczeństwa"
Ostatnie dwa lata to wykładniczy wzrost ilości oraz intensywności ataków DDoS, a także test sprawdzający dla polskich organizacji. Okres ten to również przesunięcie wektora ataków z warstwy sieciowej do warstwy aplikacji. Precyzyjne, wyrafinowane i trudne do wykrycia aplikacyjne ataki DDoS regularnie dotykają m.in. sektora publicznego, transportowego czy finansowego w Polsce i paraliżują działanie firm oraz instytucji. Zagrożenia te wykraczają daleko poza ich powszechne postrzeganie jako ataków czysto wolumetrycznych. W trakcie spotkania inżynier bezpieczeństwa z Radware omówi charakterystykę ataków aplikacyjnych ze szczególnym uwzględnieniem ataków Web DDoS Tsunami oraz floodów DNS, wskaże skalę zagrożenia oraz zaprezentuje możliwe metody obrony.
Ścieżka "Otoczenie prawno - organizacyjne"
Klasyfikacja incydentów cyberbezpieczeństwa z perspektywy wymogów KSC nie jest trywialna. Już sam fakt oceny, czy incydent ma charakter poważny czy nie, budzi często szereg wątpliwości. Jeżeli do tego dodać inne reżimy klasyfikacji incydentów, stosowane na rynku metodyki czy kryteria oceny, problem wymaga szczegółowego omówienia. W trakcie wystąpienia podzielimy się wnioskami i doświadczeniami dot. oceny incydenty pod kątem ich powagi, skali i konsekwencji. Przedstawimy kryteria klasyfikacji incydentów, takie jak rodzaj incydentu (techniczne i nietechniczne), jego zasięg (lokalne i globalne), wpływ na działalność operacyjną oraz potencjalne szkody (niskie, średnie i wysokie). Pokażemy też stosowane przez nas podejścia i kryteria pomocnicze, oraz sposoby argumentacji, dlaczego poszczególne zdarzenia powinny zasługiwać na inną ocenę.
Ścieżka "Praktyka cyberbezpieczeństwa"
Prezentacja opowie o funkcjonowaniu ISAC-Kolej, korzyściach dla jej uczestników i nie tylko.
Przerwa
Praca w grupach roboczych
Stolik nr 1
Tematy, które poruszymy w trakcie Grupy roboczej:
- Inwentaryzacja zasobów z punktu widzenia procesu analizy ryzyka
- Monitoring podstawą bezpieczeństwa:
- Urządzenia sieciowe
- Komputery i serwery
- Monitoring użytkownika
- Socjotechniki i ataki phisingowe
- Zwiększanie świadomości użytkowników
- Zagrożenia związane z USB oraz ochrona nośników wymiennych na podstawie ISO27002
Stolik nr 2
Zamiast pytać „czy” padniemy ofiarą ataku, powinniśmy pytać „kiedy” to nastąpi. Zadanie cyberprzestępców polegające na szyfrowaniu danych jest niezwykle łatwe w porównaniu z czasem wymaganym do przywrócenia przez nas danych produkcyjnych. W trakcie warsztatu przedstawimy model sprzętowej detekcji złośliwego oprogramowania typu ransomware oraz omówimy zalety tego typu rozwiązania. Dodatkowo skupimy się na tym, w jaki sposób wykorzystać inne narzędzia, takie jak system niezamienialnych kopii zapasowych, system klasy SIEM czy SOAR, by zminimalizować skutki ataku. Wspólnie wypracujemy propozycję scenariusza obsługi incydentu powiązanego z wykryciem oprogramowania wymuszającego okup.
Stolik nr 3
W trakcie prac w Grupie roboczej moderator przeprowadzi dyskusję celem której będzie wspólne opracowanie odpowiedzi na pytania takie jak:
- Czy AI rodzi zagrożenia, jeśli tak, to jakich możemy się spodziewać,
- Jak analizować wpływ takich zagrożeń na organizację,
- Jak zabezpieczać organizację i przygotować ją do wejścia w nową erę automatyzacji.
Stolik nr 4
Dyskusja będzie oparta na praktyce wdrożeniowej i doświadczeniach w zakresie cyberbezpieczeństwa infrastruktury krytycznej.
- Czy nowa regulacja faktycznie spowoduje wzrost bezpieczeństwa, czy będzie jak zawsze? Zastrzeżenia do projektu Ustawy.
- Negatywne praktyki producentów IT / OT – czy można je udowodnić w przypadku naruszenia bezpieczeństwa IT?
- Zewnętrzne usługi w zakresie bezpieczeństwa – podniosą czy obniżą jego poziom?
- Czy usługi chmurowe w zakresie cyberbezpieczeństwa są bezpieczne – gdzie są moje certyfikaty, kto i gdzie ma naprawdę moje dane? Dostępność to też bezpieczeństwo! Jak uwzględnić usługę chmurową w ochronie łańcucha dostaw?
- Rozwiązania IT stanowiące zagrożenie dla bezpieczeństwa - zasady doboru rozwiązań na tle wad produktów różnych producentów, dostawcy wysokiego ryzyka.
Stolik nr 5
Podczas prac w grupie roboczej wspólnie przedyskutujemy rolę firm technologicznych w zapewnieniu zgodności z ustawą o KSC oraz dyrektywą NIS2. Aktywna dyskusja uczestników oraz odpowiedzi na poniższe pytania pozwolą na przygotowanie planu działania dla podmiotów objętych tymi regulacjami.
- Jakich zasobów potrzebujemy do przygotowania analizy zgodności z ustawą o KSC oraz dyrektywą NIS2?
- W jaki sposób doświadczona firma technologiczna, która sama podlega pod te regulacje może wesprzeć inne organizacje w zapewnieniu zgodności z ustawą o KSC oraz dyrektywą NIS2?
- Kiedy warto skorzystać z usług cyberbezpieczeństwa firmy zewnętrznej, a kiedy należy budować odpowiednie kompetencje w organizacji?
Stolik nr 6
W czasie sesji omówione zostaną z uczestnikami techniczne środki oraz procedury stosowane przez Klientów do spełnienia wymagań NIS 2 dotyczących ochrony tożsamości. Dyskusji poddane zostaną między innymi:
- obszary związane w NIS 2 z cyberhigieną, takie jak: ochrona i zarządzanie hasłami, instalacja nowych aplikacji czy ograniczanie uprawnień administracyjnych,
- ochrona łańcucha dostaw,
- aspekty związane z bezpiecznym uwierzytelnieniem użytkowników.
Stolik nr 7
Jaką rolę informatyka śledcza odgrywa w skutecznym reagowaniu na incydenty cyberbezpieczeństwa? Jak wpływa na efektywność takiej reakcji? Czy dzisiaj możliwe jest jeszcze funkcjonowanie zespołów odpowiedzialnych za ochronę przed cyberprzestępcami bez angażowania zespołu forensics? Podczas sesji skupimy się na praktycznym zastosowaniu, analizując rzeczywiste przykłady, które ukażą, jak forensics nie tylko wspiera, ale również aktywnie wzmacnia procesy reagowania na cyberataki. Zajmiemy się także przypadkami, gdzie taka synergia pozwoliła na ustalenie zdarzeń, efektywniejszą obsługę oraz minimalizację negatywnych skutków ataków. Na koniec wspólnie zastanowimy się już "na chłodno", czy można było do takich incydentów podejść w inny sposób i jakie mogłoby to mieć przełożenie na efekt końcowy.
Stolik nr 8
W czasie panelu chcemy przedyskutować temat zarządzania ryzykiem z perspektywy trzech osób zazwyczaj zaangażowanych we wdrażanie dyrektywy NIS2:
1) Menedżera ds. ryzyka (governance), który poszukuje skonsolidowanego i całościowego obrazu ryzyka dla IT oraz OT
2) Menedżera ds. podatności, który koncentruje się na wdrażaniu programu zarządzania podatnościami w oparciu o ryzyko
3) Menedżera bezpieczeństwa OT: od którego oczekuje się pełnej widoczności zasobów OT, ale również zasobów IT które są obecne w środowiskach OT
W czasie dyskusji będziemy chcieli ustalić w jaki sposób można stworzyć solidny program zarządzania ryzykiem, który umożliwi skuteczny, bieżący pomiar, ocenę i raportowanie, aby sprostać wymaganiom zarówno posiadanego stanowiska, jak dyrektywy NIS2?
Stolik nr 8
Podczas sesji nasz ekspert opowie o najlepszych praktykach, pozwalając uczestnikom na zrozumienie, w jakiś sposób SOC as a Service oparty na triadzie widoczności Gartnera (SIEM+EDR+NDR) zapewni przestrzeganie najnowszych regulacji i zapewnieniu organizacjom cyberbezpieczeństwa, nawet w przypadku niewielkich zespołów IT. Celem spotkania jest wymiana doświadczeń, oraz omówienie opracowanie strategii, które umożliwią efektywne zarządzanie bezpieczeństwem IT w organizacjach zgodnie z nowymi standardami. Uczestnicy będą mieli możliwość dyskusji na temat najnowszych trendów i wyzwań w obszarze SOC, a także nawiązania współpracy i wymiany wiedzy z ekspertami branżowymi.
Drugiego dnia, 29 sierpnia uczestnicy wydarzenia wezmą udział w wieczorze integracyjnym w Dworze Skibówki w Ustroniu.
Dzień trzeci - 30 sierpnia
To siedmioletni projekt, który zakończył się zdobyciem Mt Everestu (22.05.2018) - ostatniej góry w górskiej Koronie Ziemi. Siła Marzeń to opowieść o pasji do gór, podejmowaniu wyzwań i przekraczaniu granic ludzkich możliwości. To inspiracja do niepoddawania się przeciwnościom i twardej walki do końca, o to w co wierzymy. W trakcie prelekcji opowiem o trudnościach, które musiałam pokonać, by zdobyć Koronę Ziemi. Ale przede wszystkim opowiem ciekawostki z poszczególnych wypraw. O dzikiej Papui Zachodniej i nielegalnym przekraczaniu największej odkrywkowej kopalni złota, o wyprawie na zimną Alaskę, gdzie temperatury spadają do -54C. O odległej i niedostępnej Antarktydzie, na którą dostałam się lecąc w.... luku bagażowym oraz o wyzwaniu jakim była wspinaczka w strefie śmierci na najwyższą górę świata – Mt Everest. Prelekcja będzie miała charakter motywacyjny bowiem wierzę, że każde marzenie trzeba potraktować jak projekt, który musi mieć początek i koniec. A porażki? Będą, ale będą po to byśmy mogli wybić się jeszcze wyżej!
Sesja warsztatów równoległych onsite
W ramach warsztatu przeprowadzony zostanie realny scenariusz ataku na środowisko oparte o Microsoft Active Directory. Celem ataku jest przejęcie przez atakującego kontroli nad całym środowiskiem oraz zaszyfrowanie danych. W ramach przygotowanego scenariusza pokażemy jak różni się skuteczność ataku w zależności od wdrożonego w organizacji poziomu zabezpieczeń takich jak UTM, AV czy EDR. W ramach spotkania zostanie przeprowadzona analiza ataku jednocześnie z pozycji cyberprzestępcy jak i z pozycji zespołu bezpieczeństwa atakowanej organizacji. Taka formuła pozwoli na skorelowanie rzeczywistych działań atakującego z reakcjami oraz informacjami raportowanymi przez systemy zabepieczeń.
NIS2 to nie dotychczasowe KSC. Tu nie da się „zasypać” wymogów stosem dokumentów i regulacji mówiących o „dołożeniu należytej staranności w zakresie bezpieczeństwa” (tzw. „papierowych firewalli”) oraz kilkoma arkuszami w Excelu. To musi być w pełni zintegrowany system, zapewniający bezpieczeństwo całej organizacji – od OT, przez IT aż do Zarządu.
Czy etyczny hacking i testy penetracyjne to nadal domena zastrzeżona tylko dla doświadczonych pentesterów? Dowiedz się, jak samodzielnie zadbać o odporność infrastruktury na zagrożenia i zaawansowane ataki cybernetyczne. Czy przy wykorzystaniu sztucznej inteligencji, w zaledwie 2 godziny można wykonać zaawansowane testy penetracyjne infrastruktury sieciowej oraz aplikacji webowych? Podczas warsztatu dowiesz się jak przy wsparciu nowych technologii samodzielnie wykonać zaawansowane testy bez konieczności posiadania zaawansowanych umiejętności w zakresie hackingu i testów penetracyjnych.
Przerwa
Sesja warsztatów równoległych onsite
Obserwujemy znaczny wzrost cyberataków ukierunkowanych na sieci przemysłowe przedsiębiorstw, a zwłaszcza infrastrukturę krytyczną. Przedsiębiorstwa oprócz klasycznych elementów sieci IT, posiadają złożone elementy sieci przemysłowych OT. Ataki często powodują zatrzymanie procesu produkcyjnego, co w konsekwencji może przełożyć się na gigantyczne straty finansowe w zaatakowanej organizacji. Przedstawimy praktyczny pokaz implementacji założeń dyrektywy NIS2, czyli w jaki sposób chronić krytyczne zasoby w zakresie cyberochrony przed atakami? Stormshield UTM/Next Generation Firewall przeznaczony jest do ochrony krytycznej infrastruktury firm. Urządzenia blokują niebezpieczny ruch oraz dają możliwość analizowania protokołów przemysłowych z wykorzystaniem Deep Packet Inspection.
Jesteś menadżerem lub zarządzasz organizacją objętą dyrektywami NIS2 lub DORA? Jeśli tak, to ten warsztat jest dla Ciebie. Analiza ryzyka to obszar, który wraz z wejściem UKSC 2.0 będzie obligatoryjnie podlegał badaniu w Twojej instytucji. Podczas warsztatu nasi konsultanci pokażą jak skutecznie zarządzać ryzykiem w obszarze cyberbezpieczeństwa, jak analizować dane i reagować na nie, aby mieć wszystko pod kontrolą. Wykorzystując Archera – uznaną na świecie platformę do zarządzania ryzykiem – zaprezentujemy, jak w oparciu o dane pochodzące z wielu źródeł świadomie podejmować kluczowe decyzje. Przedstawione zostaną również praktyczne metody obsługi incydentu bezpieczeństwa przy uwzględnieniu ryzyka i jego wpływu na nowe przepisy, które zostaną zaimplementowane z UKSC 2.0, NIS2 i DORA.
Chcesz zapewnić bezpieczeństwo w środowiskach o wysokim stopniu ryzyka? Do tego konieczne jest wdrożenie ochrony stacji końcowych w infrastrukturze krytycznej, a także korzystanie z architektury on-premise i rozwiązań air-gapped. Czy jednak odcięcie się od chmury nie prowadzi do ograniczenia funkcjonalności? W końcu, podstawą działania wielu systemów bezpieczeństwa jest ciągłe, automatyczne aktualizowanie baz wiedzy o zagrożeniach. Warsztat ma na celu zaprezentowanie podejścia do ochrony w środowisku air-gapped, z zastosowaniem systemów wykrywających zagrożenia na podstawie modeli behawioralnych. Omówimy architekturę wdrożenia na bazie rozwiązania ochrony stacji końcowych Cybereason. Ponadto pokażemy scenariusz reakcji na incydent, w sytuacji, gdy firma zostanie odcięta od Internetu.
Obiad
Atrakcje na zakończenie: wycieczki faktultatywne dla zainteresowanych
OPCJA 1: WYCIECZKI GÓRSKIE ROWERAMI ELEKTRYCZNYM
Zapraszamy na wycieczki rowerami elektrycznymi po malowniczych trasach Beskidu Śląskiego wraz z przewodnikiem.
OPCJA 2: SAMOCHODY TERENOWE
Zapraszamy Państwa na wyprawę samochodami terenowymi. Zapewniamy maksimum pozytywnych emocji i niezbędne poczucie bezpieczeństwa w czasie jazdy w ekstremalnych warunkach.
Limit miejsc został wyczerpany.