Dzień pierwszy - 28 sierpnia

12.00 - 13.00
Spotkanie specjalne
Spotkanie specjalne
Podstawy KSC - spotkanie specjalne dla nowych instytucji objętych nowelizacją
Consuel
Rymarz Zdort Maruta
Consuel
Rymarz Zdort Maruta
Partner, Head of the privacy & data protection department
Rymarz Zdort Maruta
13.00 - 14.00

Obiad

14.00 - 15.30
WARSZTATY dla przybywających wcześniej
Warsztaty
Operacyjne wykorzystanie wywiadu cybernetycznego
Security Engineer
Recorded Future
Senior Security Engineer
Recorded Future
SOC/MDR Manager
Trafford IT
Warsztaty
USB jako główne cyberzagrożenie dla systemów OT: efektywne praktyki sanityzacji USB
Sales Director CEE
TXOne Networks
Menadżer ds. Cyberbezpieczeństwa OT
Elmark Automatyka
16.00 - 16.10
Prezentacja
Powitanie uczestników
Dyrektor Programowy
Evention
16.10 - 17.30

Sesja plenarna

16.10 - 16.30 | 20min
Prezentacja
Narzędzia i procesy wspierające podmiot w realizacji zadań wynikających z nowej ustawy o KSC

Omówimy realizowany plan rozwoju funkcji Systemu S46. Podczas prezentacji przekażemy także informacje o nowych procesach rejestracji w wykazie podmiotów kluczowych i ważnych, oraz uzyskiwania dostępu do aplikacji Systemu S46.

Kierownik Produktu „System S46”
NASK PIB
16.30 - 16.50 | 20min
Prezentacja
Przegląd aktualnych zagrożeń i nadchodzących wyzwań okiem eksperta CERT Polska
Starszy specjalista ds. analizy zagrożeń
CSIRT NASK | CERT Polska
16.50 - 17.10 | 20min
Prezentacja
Podsumowanie roku 2023 z perspektywy CSIRT GOV
17.10 - 17.40 | 30min
Dyskusja panelowa
Dyskusja panelowa: Jak zbudować budżet na cyberbezpieczeństwo oraz wydatkować otrzymane środki w sposób skuteczny i zapewniający zgodność z nowymi przepisami




CEO & Meeting Designer
CSO Council/Evention
Sekretarz Zespołu Incydentów Krytycznych
Rządowe Centrum Bezpieczeństwa
Director of Enterprise Technology & Security
Booksy International
Solution Manager, IT security Manager / CERT Head PL
E.ON Polska
Dyrektor sektora Utilities & Industry
Check Point Software Technologies
17.40 - 17.50 | 10min
Prezentacja
Komentarz do panelu dyskusyjnego
Prezes Zarządu
Evercom
17.50 - 18.20
Prezentacja
Poznajmy się!

Prezentacje tematyczne Grup roboczych przez moderatorów.

18.20 - 18.30
Prezentacja
Zaproszenie na wieczór
19.30 - 23.00
Prezentacja
Wieczór integracyjny: Chata Olimpijczyka Jasia i Helenki
Aleja księdza Biskupa Juliusza Bursche 33, 43-460 Wisła

Pierwszego dnia, 28 sierpnia uczestnicy wydarzenia wezmą udział w wieczorze integracyjnym w Chacie Olimpijczyka w Wiśle.

Szczegóły

Dzień drugi - 29 sierpnia

7.00 - 9.00
Śniadanie
9.00 - 9.10
Prezentacja
Otwarcie drugiego dnia konferencji
Dyrektor Programowy
Evention
9.10 - 11.00

Sesja plenarna

9.10 - 9.40 | 30min
Prezentacja
Zmiany w UoKSC
Dyrektor Departamentu Cyberbezpieczeństwa
Ministerstwo Cyfryzacji
9.40 - 10.00 | 20min
Prezentacja
Wojny AI, czyli sztuczna inteligencja na froncie ochrony Cyfrowej
Dyrektor sektora Utilities & Industry
Check Point Software Technologies
10.00 - 10.20 | 20min
Prezentacja
Człowiek Witruwiański Świata Cyfrowego – jak użytkownicy nowych technologii wpływają na poziom ryzyka w organizacji?
CEE Security Platform Leader
Trend Micro
10.20 - 10.40 | 20min
Prezentacja
Mądry Polak Duńczyk po szkodzie, czyli gdy hakerzy nie pytają o wyniki audytu…
Senior Security Engineer
Tenable
10.40 - 11.00 | 20min
Prezentacja
Czy warto szkolić pracowników w zakresie bezpieczeństwa informacji? Analiza wdrożenia strategii Security Awareness w Porcie Lotniczym we Wrocławiu
Cyber Security Consultant
T-Mobile Polska Business Solutions
CISO
Port Lotniczy Wrocław
11.00 - 11.30

Przerwa

11.30 - 12.50

Sesje równoległe

Ścieżka I
Dyrektor Programowy
Evention
Ścieżka II
CEO & Meeting Designer
CSO Council/Evention
Ścieżka I
Dyrektor Programowy
Evention
Ścieżka II
CEO & Meeting Designer
CSO Council/Evention
Ścieżka "Otoczenie prawno - organizacyjne"
11.30 - 11.50 | 20min
Prezentacja
ISAC - wiedza i informacja jako podstawa w budowie cyberbezpieczeństwa
Przewodniczący Komitetu Zarządzającego ISAC-GIG
Koordynator ds. Cyberbezpieczeństwa Grupy Kapitałowej JSW
Ścieżka "Praktyka cyberbezpieczeństwa"
11.30 - 11.50 | 20min
Prezentacja
NIS2 vs. IEC 62443
OT Security Region Manager
Międzynarodowa firma z branży energetycznej
Ścieżka "Otoczenie prawno - organizacyjne"
11.50 - 12.10 | 20min
Prezentacja
Vishing, Quishing i inne sposoby na podryw. Czyli jak się nie dać oszukać w prosty sposób
Cyber Security Expert
Bank Gospodarstwa Krajowego
Ścieżka "Praktyka cyberbezpieczeństwa"
11.50 - 12.10 | 20min
Prezentacja
Wdrożenie MFA odpornego na phishing w oparciu o klucze sprzętowe w praktyce - case study Polfa Tarchomin
CIO
Polfa Tarchomin
Ścieżka "Otoczenie prawno - organizacyjne"
12.10 - 12.30 | 20min
Prezentacja
Purple AI - czy istnieje Chat GPT dla cybersec?
Principal Solution Engineer
SentinelOne
Ścieżka "Praktyka cyberbezpieczeństwa"
12.10 - 12.30 | 20min
Prezentacja
Kryptografia postkwantowa jako wzmocnienie bezpieczeństwa cybernetycznego infrastruktury i usług elektronicznych.
CTO, Członek Zarządu
Nomios
CEO
Quantum Blockchains
Ścieżka "Otoczenie prawno - organizacyjne"
12.30 - 12.50 | 20min
Prezentacja
Secuna, historia prawdziwa, czyli krótka opowieść o kuponach Amazona - G2A case study
Head of Cyber Defence
G2A.com
Ścieżka "Praktyka cyberbezpieczeństwa"
12.30 - 12.50 | 20min
Prezentacja
NIS 2 a ciągłość działania - jak zachować ciągłość działania w podmiotach kluczowych i ważnych w Grupie Kapitałowej?
Kierownik Zespołu Zarządzania Operacyjnego i Ciągłości Działania w Obszarze Zarządzania Ciągłością Działania, IT i OT
Grupa Tauron
12.50 - 13.10

Przerwa kawowa

13.10 - 14.10

Sesje równoległe

Ścieżka I
Dyrektor Programowy
Evention
Ścieżka II
CEO & Meeting Designer
CSO Council/Evention
Ścieżka I
Dyrektor Programowy
Evention
Ścieżka II
CEO & Meeting Designer
CSO Council/Evention
Ścieżka "Otoczenie prawno - organizacyjne"
13.10 - 13.30 | 20min
Prezentacja
Nowelizacja UKSC u operatora usługi kluczowej
Kierownik Wydziału Cyberbezpieczeństwa w Departamencie Strategii ICT, Główny Architekt Bezpieczeństwa ICT i OT
PGE
Ścieżka "Otoczenie prawno - organizacyjne"
13.30 - 13.50 | 20min
Prezentacja
Uniwersalny system rozwiązań cybersecurity jako klucz do spełnienia wymagań UKSC
Systems Engineer
Fortinet
Ścieżka "Praktyka cyberbezpieczeństwa"
13.10 - 13.30 | 20min
Prezentacja
Incydenty bezpieczeństwa w sektorze ochrony zdrowia - analiza przyczyn oraz praktyczne metody zapobiegania im
Kierownik CSIRT
Centrum e-Zdrowia
Kierownik, Wydział Bezpieczeństwa Informacji i Zgodności
Centrum e-Zdrowia
Ścieżka "Praktyka cyberbezpieczeństwa"
13.30 - 13.50 | 20min
Prezentacja
Bezpieczeństwo kluczowych zasobów plikowych w kontekście UKSC2
Security Engineer
Trellix
13.10 - 14.10
Równoległe spotkanie specjalne
Spotkanie specjalne
Prawnicze Q&A – wszystko, o co chciałbyś zapytać prawnika, ale jeszcze tego nie zrobiłeś
Consuel
Rymarz Zdort Maruta
Consuel
Rymarz Zdort Maruta
Partner, Head of the privacy & data protection department
Rymarz Zdort Maruta
Partner, Head of the public procurement department
Rymarz Zdort Maruta
Ścieżka "Otoczenie prawno - organizacyjne"
13.50 - 14.10 | 20min
Prezentacja
GenAI? Ajajaj! Jak bezpiecznie korzystać z generatywnej sztucznej inteligencji?
Solutions Architect
AWS
Security Team Leader
Chaos Gears
Ścieżka "Praktyka cyberbezpieczeństwa"
13.50 - 14.10 | 20min
Prezentacja
Zintegrowane podejście do wykrywania i reagowania na zagrożenia z PaloAlto Networks Cortex XDR w świetle wymagań NIS 2.0
Network Security Engineer
Integrity Partners
14.10 - 14.55

Obiad

14.55 - 16.20

Sesje równoległe

Ścieżka I
Dyrektor Programowy
Evention
Ścieżka II
CEO & Meeting Designer
CSO Council/Evention
Ścieżka I
Dyrektor Programowy
Evention
Ścieżka II
CEO & Meeting Designer
CSO Council/Evention
Ścieżka "Otoczenie prawno - organizacyjne"
Debata I
14.55 - 15.20 | 25min
Debata
Debata: Ochrona łańcucha dostaw w kontekście cyberbezpieczeństwa



Partner
EY Polska
Chief Digital Operational Resilience Officer, Head of DOR and ICT Compliance
ERGO Hestia
Dyrektor ds. bezpieczeństwa w relacjach z dostawcami zewnętrznymi
GSK
Account Executive
Cloudflare
Kierownik, Wydział Bezpieczeństwa Informacji i Zgodności
Centrum e-Zdrowia
Ścieżka "Otoczenie prawno - organizacyjne"
Debata II
14.55 - 15.20 | 25min
Debata
Debata: Rynek pracy w kontekście rosnącego zapotrzebowania na wykwalifikowanych specjalistów cybersecurity




CEO & Meeting Designer
CSO Council/Evention
Dyrektor Działu Rozwiązań Cyberbezpieństwa
Atende
Local Information Security Officer
ManpowerGroup
Koordynator ds. Cyberbezpieczeństwa
Urząd Marszałkowski Województwa Dolnośląskiego
Regional Manager, CEE
CrowdStrike
Ścieżka "Otoczenie prawno - organizacyjne"
15.20 - 15.40 | 20min
Prezentacja
Migracja między popularnymi systemami SIEM w 20 minut
Inżynier ds. Bezpieczeństwa IT
PASSUS
Ścieżka "Praktyka cyberbezpieczeństwa"
15.20 - 15.40 | 20min
Prezentacja
Pozdrowienia z Rosji. Sposoby na DDoS i grupy APT
Dyrektor Biura Analiz i Rozwoju
EXATEL
Senior Product Manager ESET
DAGMA Bezpieczeństwo IT
Ścieżka "Otoczenie prawno - organizacyjne"
15.40 - 16.00 | 20min
Prezentacja
Szyfrowanie w IT i OT: jak nie zgubić się w cyfrowym labiryncie, a jak zgubić atakujących
Network Security Team Leader
Apius Technologies
OT Security Lead
Apius Technologies
Consultant, CEE, Enterprise & Cybersecurity
Thales
Ścieżka "Praktyka cyberbezpieczeństwa"
15.40 - 16.00 | 20min
Prezentacja
Przegląd aktualnych zagrożeń DDoS wobec protokołów warstwy aplikacji oraz metody ochrony przed nimi
Inżynier presales
Radware/NetFormers
Ścieżka "Otoczenie prawno - organizacyjne"
16.00 - 16.20 | 20min
Prezentacja
Klasyfikacja incydentów KSC, czyli jak dobrze interpretować przepisy?
Consuel
Rymarz Zdort Maruta
Partner, Head of the privacy & data protection department
Rymarz Zdort Maruta
Ścieżka "Praktyka cyberbezpieczeństwa"
16.00 - 16.20 | 20min
Prezentacja
ISAC - branżowy threat intelligence

Prezentacja opowie o funkcjonowaniu ISAC-Kolej, korzyściach dla jej uczestników i nie tylko.

Dyrektor Cyberbezpieczeństwa
PKP Informatyka
16.20 - 16.35

Przerwa

16.35 - 17.35

Praca w grupach roboczych

1.
Stolik nr 1
Grupa robocza
Dobre praktyki działu IT z punktu widzenia normy ISO27001 oraz dyrektywy NIS2
Technical Account Manager
Axence
2.
Stolik nr 2
Grupa robocza
Skuteczna metoda wykrywania i przeciwdziałania atakom ransomware
Infrastructure Technical Sales Manager
IBM Poland Baltics & Ukraine
Cybersecurity Engineer
Simplicity
3.
Stolik nr 3
Grupa robocza
W jaki sposób adresować zagrożenia wynikające z nowych technologii w szczególności opartych o AI?
Członek Zarządu – Dyrektor ds. Rozwoju Produktów
IT Systems and Solutions
4.
Stolik nr 4
Grupa robocza
Teoria i praktyka NIS2– między bezpieczeństwem a marketingiem
Prezes Zarządu
Evercom
5.
Stolik nr 5
Grupa robocza
Rola firm technologicznych w zapewnieniu zgodności z ustawą o KSC oraz dyrektywą NIS2
Security Tribe Technical Lead
T-Mobile
6.
Stolik nr 6
Grupa robocza
Rola ochrony tożsamości w kontekście cyberhigieny oraz dyrektywy NIS2
Solutions Engineering Team Leader
CyberArk
Major Account Executive Poland and Baltics
CyberArk
7.
Stolik nr 7
Grupa robocza
Informatyka śledcza w cyber (re)akcji. Praktyczne zastosowanie oraz realne korzyści - studium przypadków
Senior Manager, Dział Zarządzania Ryzykiem Nadużyć
EY Polska
8.
Stolik nr 8
Grupa robocza
NIS2 i zarządzanie ryzykiem w trzech wymiarach: governance/risk management, IT oraz OT
Senior Security Engineer
Tenable
9.
Stolik nr 8
Grupa robocza
Bezpieczeństwo jako usługa: przyszłość SOC w kontekście NIS2
Dyrektor Działu Rozwiązań Cyberbezpieństwa
Atende
17.35 - 17.40
Prezentacja
Zakończenie części oficjalnej drugiego dnia konferencji, zebranie ankiet i wręczenie nagród
19.00 - 22.00
Prezentacja
Wieczór integracyjny w Dworze Skibówka w Ustroniu (transport autokarem zapewnia Organizator)
Góra Równica, 43-450 Ustroń

Drugiego dnia, 29 sierpnia uczestnicy wydarzenia wezmą udział w wieczorze integracyjnym w Dworze Skibówki w Ustroniu.

Szczegóły

Dzień trzeci - 30 sierpnia

7.00 - 9.00
Prezentacja
Śniadanie
9.00 - 9.45
Prezentacja
Wystąpienie Gościa Specjalnego: Siła Marzeń – Korona Ziemi
Himalaistka, zdobywczyni Korony Ziemi, pierwsza Polka z zimową KGP w tydzień
3 i najmłodsza Polka z Trawersem Grenlandii
9.45 - 11.45

Sesja warsztatów równoległych onsite

9.45 - 11.45 | 120min
Warsztaty
Zastosowanie Sztucznej Inteligencji w walce z APT: nowa era reagowania na incydenty
Security Consultant
Clico
SE Manager
Check Point Software Technologies
9.45 - 11.45 | 120min
Warsztaty
Rzetelne wdrożenie NIS2 – od inżynierów do zarządu
Szef Centrum Kompetencyjnego
OpenBIZ
Partner, Adwokat
DWF
Radca prawny
DAPR
Specjalista cyberbezpieczeństwa
DAPR
9.45 - 11.45 | 120min
Warsztaty
Praktyczne zastosowanie sztucznej inteligencji w testowaniu odporności infrastruktury na zagrożenia i zaawansowane ataki cybernetyczne
Senior Cyber Security Engineer
Prianto Polska
11.45 - 12.00

Przerwa

12.00 - 14.00

Sesja warsztatów równoległych onsite

12.00 - 14.00 | 120min
Warsztaty
Trwa wojna w cyberprzestrzeni. Jak zapewnić cyberbezpieczeństwo sieci OT i spełnić NIS2? Praktyczne podejście do odparcia ataków na sieci przemysłowe
Pre-Sales Engineer
Stormshield
12.00 - 14.00 | 120min
Warsztaty
Arkusz kalkulacyjny już nie wystarczy, czyli jak nadążyć za zmianami zapewniając zgodność organizacji z regulacjami (UKSC 2.0, NIS2, DORA, itp.)
Cybersecurity Architect
Safesqr
12.00 - 14.00 | 120min
Warsztaty
Odcięci od chmury, nie od bezpieczeństwa: reakcja na incydenty on-premise
Senior Sales Engineer
Cybereason
Starszy Analityk ds. Cyberbezpieczeństwa
Euvic Solutions
14.00 - 14.50

Obiad

15.15 - 17.15

Atrakcje na zakończenie: wycieczki faktultatywne dla zainteresowanych

OPCJA 1: WYCIECZKI GÓRSKIE ROWERAMI ELEKTRYCZNYM

Zapraszamy na wycieczki rowerami elektrycznymi po malowniczych trasach Beskidu Śląskiego wraz z przewodnikiem.

OPCJA 2: SAMOCHODY TERENOWE

Zapraszamy Państwa na wyprawę samochodami terenowymi. Zapewniamy maksimum pozytywnych emocji i niezbędne poczucie bezpieczeństwa w czasie jazdy w ekstremalnych warunkach.

Limit miejsc został wyczerpany.

Szczegóły

KSC FORUM

www.kscforum.pl

ORGANIZATOR KONFERENCJI

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

KONTAKT

Weronika Warpas
m:
e: weronika.warpas@evention.pl

© 2024 | Evention | Polityka cookies | Polityka prywatności | Regulamin