AGENDA 2023

Dzień pierwszy - 23 sierpnia

13.00 - 14.00
Obiad
13.30 - 16.00
Rejestracja uczestników konferencji
14.00 - 15.30
WARSZTATY dla przybywających wcześniej
Zrób sobie cyber w łańcuchu dostaw – gra strategiczna. Kontekst NIS2
Sala CK Gerlach II

Jednym z największych wyzwań związanych z wdrażaniem zapisów NIS 2 jest obowiązek zapewnienia cyberbezpieczeństwa łańcucha dostaw. Podczas gry uczestnicy będą mieli możliwość sprawdzenia jak można to zrobić i od czego zacząć oraz weryfikacji, jak wielu interesariuszy powinno być zaangażowanych w ten proces.

Więcej informacji

Consultant, Cyber Security
EY Polska
Manager, Cyber Security
EY Polska
Senior Manager, Cyber Security
EY Polska
16.00 - 16.10
Powitanie uczestników
16.10 - 18.50

Sesja plenarna

Sala CK Gerlach V
16.10 - 16.30 | 20min
Nowela UKSC vs NIS2 – czego spodziewać się w najnowszej odsłonie Ustawy?
Dyrektor Departamentu Cyberbezpieczeństwa
Ministerstwo Cyfryzacji
16.30 - 16.40 | 10min
100 pytań do Ministerstwa Cyfryzacji

Sesja pytań i odpowiedzi do dyr. Łukasza Wojewody

16.40 - 16.55 | 15min
Rola Coordinated Vulnerability Disclosure i zaufanego pośrednika w krajowym systemie cyberbezpieczeństwa
Ekspert ds. Cyberbezpieczeństwa
NASK PIB
16.55 - 17.10 | 15min
Aktualny krajobraz cyberbezpieczeństwa i kluczowe zagrożenia w 2023 r.

Zaprezentujemy najważniejsze zagrożenia, z którymi zmagają się obecnie polskie firmy, instytucje i internauci oraz wnioski, które wynikają z raportów i analiz zespołu CERT Polska.

Kierownik Zespołu Analiz Bieżących Zagrożeń
CERT Polska
17.10 - 17.50 | 40min
Dyskusja panelowa: KSC po dobrej stronie mocy
Moderator:
CEO & Meeting Designer
CSO Council/Evention
Paneliści:
Technology Leader - Security
Atende
 
Major Account Manager
Check Point

Prezes Zarządu
JSW IT Systems
Dyrektor ds. cyberbezpieczeństwa
Poczta Polska
17.50 - 18.00 | 10min
Komentarz do dyskusji
Prezes Zarządu
Evercom
18.00 - 18.40
Poznajmy się!

Prezentacja tematów grup roboczych, w których każdy z uczestników weźmie udział następnego dnia. Zapisy do grup + animowana integracja uczestników konferencji.

18.40 - 18.50
Zakończenie oficjalnej części pierwszego dnia i zaproszenie na wieczór
19.30 - 23.00

Wieczór integracyjny

Restauracja "Regionalna"

Pierwszego dnia, 23 sierpnia odbędzie się klimatyczna kolacja w restauracji ,,Regionalna” z poczęstunkiem. Uczestnicy będą mieli okazję nawiązać nowe relacje i odprężyć się przy kieliszku wina lub piwa. Więcej informacji TUTAJ!

Dzień drugi - 24 sierpnia

7.00 - 9.00
Śniadanie
9.00 - 9.10
Otwarcie drugiego dnia konferencji
9.10 - 10.20

Sesje równoległe

Sala CK Gerlach V
Sala CK Gerlach VI
Ścieżka I
Ścieżka II

ŚCIEŻKA I - Sala CK Gerlach V

ŚCIEŻKA II - Sala CK Gerlach VI

Ścieżka I
9.10 - 9.30 | 20min
Siła złego na jednego, czyli co daje sektorowa wymiana informacji?
Cyber Security Expert
Bank Gospodarstwa Krajowego
Ścieżka II
9.10 - 9.30 | 20min
KSC oczami organu właściwego
z-ca Dyrektora Biura Zarządzania Kryzysowego
Ministerstwo Infrastruktury
Ścieżka I
9.35 - 9.55 | 20min
Prawne aspekty obsługi incydentu - od prewencji do okupu
Partner
Rymarz Zdort Maruta
Ścieżka II
9.35 - 9.55 | 20min
Hackathon jako efektywna metoda pozyskiwania innowacji i szybkiego wdrażania projektów w organizacji
Prezes zarządu
KGHM Centrum Analityki
Ścieżka I
10.00 - 10.20 | 20min
Wymiana informacji – wewnątrzsektorowo, międzysektorowo – jak budować w organizacji świadomość wagi współpracy
Dyrektor Zarządzający Pionem Bezpieczeństwa
UKNF
Ścieżka II
10.00 - 10.20 | 20min
Najważniejsze obowiązki wynikające z NIS 2. Jak nowe podmioty objęte regulacjami już teraz mogą przygotować się do ich wejścia w życie
Radca prawny, Managing Associate
Traple Konarski Podrecki i Wspólnicy
Radczyni prawna, Co-Managing Partner
Traple Konarski Podrecki i Wspólnicy
10.20 - 10.50
Przerwa
10.50 - 11.50

Niezbędnik technologiczny

Sala CK Gerlach V

Prezentacje rozwiązań i usług technologicznych sprzyjających wdrożeniu i wypełnieniu wymogów ustawy o podniesieniu poziomu bezpieczeństwa w organizacjach.

10.50 - 11.10 | 20min
Platforma Security zgodnie z NIS2 – najefektywniejsza korelacja i zarządzanie incydentami cyberbezpieczeństwa z różnych wektorów ataku współczesnego pola walki w organizacji
Major Account Manager
Check Point
11.10 - 11.30 | 20min
Jak ogarnąć chaos czyli skuteczne zarządzanie ryzykiem cybernetycznym zgodnie z zasadą "all hazards approach", ujętą w dyrektywie NIS2
CEE Security Platform Leader
Trend Micro
11.30 - 11.50 | 20min
Hakerzy nie pytają o wyniki audytu i certyfikację ISO
Senior Security Engineer
Tenable
11.50 - 12.00
11.50 - 12.00 | 10min
Cyfrowi skauci – co warto wiedzieć
ISO w ERGO Technology and Services
Cyfrowy Skaut
Konsultant ds. cyberbezpieczeństwa
Cyfrowy Skaut
12.00 - 12.20
Przerwa kawowa
12.20 - 13.40

Sesje równoległe

Sala CK Gerlach V
Sala CK Gerlach VI
Ścieżka I
Ścieżka II
Otoczenie prawno - organizacyjne
12.20 - 12.40 | 20min
Security Operations Center jako remedium na NIS2? W co „doposażyć” naszą infrastrukturę w procesie zarządzania incydentem
Security Department Team Leader
PASSUS
Praktyka cyberbezpieczeństwa
12.20 - 12.40 | 20min
"Security fabric" - zintegrowany i zautomatyzowany system cyberbezpieczeństwa dla podmiotów KSC
Systems Engineer
Fortinet
Otoczenie prawno - organizacyjne
12.40 - 13.00 | 20min
Przełamywanie Mitów: Prawda o XDR i Chmurze
Senior Sales Engineer
Cybereason
Security Architect
Nomios Poland
Praktyka cyberbezpieczeństwa
12.40 - 13.00 | 20min
Lepiej zapobiegać niż leczyć, czyli unikalne możliwości wykrywania zagrożeń i ryzyka w sieci oraz spełnienia wymogów ustawy o KSC dzięki implementacji rozwiązań klasy NDR
Country Manager
Greycortex
Specjalista ds. bezpieczeństwa informacji
Greycortex
Otoczenie prawno - organizacyjne
13.00 - 13.20 | 20min
Bezpieczna migracja do chmury - jak to zrobić? Naucz się na błędach innych
Solutions Architect
AWS
Security Team Leader
Chaos Gears
Praktyka cyberbezpieczeństwa
13.00 - 13.20 | 20min
Rola ochrony tożsamości w KSC i dyrektywie NIS2.

Kompleksowa ochrona tożsamości - dlaczego to obecnie priorytetowy obszar w wielu Instytucjach oraz jakie kroki podjąć w kontekście polskich i europejskich ram regulacyjnych

Solutions Engineering Team Leader
CyberArk
Cyber Security Operations Manager
Integrity Partners
Otoczenie prawno - organizacyjne
13.20 - 13.40 | 20min
Czego nie widzi Twój XDR?

Podczas prezentacji dokonana zostanie przykładowa analiza incydentu bezpieczeństwa z wykorzystaniem narzędzi XDR pod kątem wymogów NIS2.

Presales Engineers Team Leader
DAGMA Bezpieczeństwo IT
13.20 - 13.40 | 20min
Doświadczenia z implementacji procesu zarządzania podatnościami w kontekście nowelizacji UKSC i NIS2
Manager, Cybersecurity, Technology Consulting
EY Polska
Manager, Cyber Security
EY Polska
13.40 - 14.25
Obiad
14.25 - 15.20

Sesje równoległe

Otoczenie prawno - organizacyjne
Praktyka cyberbezpieczeństwa
Otoczenie prawno - organizacyjne
Debata
14.25 - 14.50 | 25min
Ocena profili ryzyka dostawców sprzętu i oprogramowania i wyzwania dla podmiotów KSC z tym związane
Moderator:
CEO & Meeting Designer
CSO Council/Evention
Paneliści:
Kierownik Wydziału Bezpieczeństwa Teleinformatycznego
PGNiG Termika
Security Tribe Technical Lead
T-Mobile
Dyrektor Bezpieczeństwa Informacji
home.pl
Praktyka cyberbezpieczeństwa
Debata
14.25 - 14.50 | 25min
KSC a zarządzanie ryzykiem. Jak rozmawiać o cyber-ryzykach w organizacji w ramach zarządu oraz na linii CSO-CISO-CFO
Moderator:
Ekspert ds. zarządzania ryzykiem i zgodnością / Departament Bezpieczeństwa
Centrum e-Zdrowia, Przedstawiciel ISSA Polska
Paneliści:
Dyrektor Sprzedaży
Mandiant
CTO, SprintTech / Cyber Security Architect, Senior Pentester
Sprint
Sekretarz Zespołu Incydentów Krytycznych
Rządowe Centrum Bezpieczeństwa
Otoczenie prawno - organizacyjne
14.50 - 15.00 | 10min
Komentarz do dyskusji
Partner, Cyber Security
EY Polska
Praktyka cyberbezpieczeństwa
14.50 - 15.00 | 10min
Komentarz do dyskusji
Strategic Sales Executive
SentinelOne
Otoczenie prawno - organizacyjne
15.00 - 15.20 | 20min
Wymagania nowelizacji UoKSC oraz dyrektywy NIS2 w świetle modelu usług CERT wg. NIST

W prezentacji będą odniesienia do kejsów z Poczty Polskiej i wpływu NIS2 na CERT Poczta Polska oraz oceny dojrzałości cyberbezpieczeństwa w ramach Framework NIST.

Menadżer procesów
Poczta Polska
Kierownik Wydziału Monitoringu Systemów Teleinformatycznych
Poczta Polska
Praktyka cyberbezpieczeństwa
15.00 - 15.20 | 20min
Perspektywa cyberzagrożeń sektora ochrony zdrowia. Budowa CSIRTu sektorowego.
Dyrektor Pionu (DIV), Zastępca Dyrektora do Spraw Eksploatacji i Bezpieczeństwa Systemów Teleinformatycznych
Centrum e-Zdrowia
15.20 - 16.00
Przerwa
16.00 - 17.30

Praca w grupach roboczych

1.
Wyzwania związane z regulacjami w środowisku OT
Sala CK Gerlach V
Prowadzący:
Systems Engineer
Fortinet
Technology Leader - Security
Atende
2.
Jakie są najważniejsze kroki dla podmiotów, które będą podlegać nowym regulacjom dotyczącym cyberbezpieczeństwa?
Sala CK Gerlach V
Prowadzący:
Cybersecurity Architect
Safesqr
3.
Dynamiczna analiza ryzyka w dobie wytycznych NIS2 - jak dalece będziemy musieli zmienić obecne podejście
Sala CK Gerlach V
Prowadzący:
Członek Zarządu – Dyrektor ds. Rozwoju Produktów
IT Systems and Solutions Sp. z o.o.
4.
DORA - korzyść czy problem dla sektora finansowego?
Sala CK Gerlach V

Celem dyskusji jest wymiana poglądów czy faktycznie jesteśmy gotowi na DORĘ, które z obszarów DORY będą stanowiły największe wyzwanie oraz jakiego wsparcia oczekujemy od organu nadzorczego w procesie wdrażania.

Prowadząca:
Ekspert ds. Zgodności i analizy ryzyka bezpieczeństwa IT
Bank Gospodarstwa Krajowego
5.
NIS2 nie będzie papierowym bezpieczeństwem! Prawidłowy dobór rozwiązań cyberbezpieczeństwa dla podmiotów kluczowych i ważnych, determinowany przez NIS2 i nowelę UKSC
Sala VIP Business Lounge Giewont
Prowadzący:
Prezes Zarządu
Evercom
Dyrektor Departamentu Cyberbezpieczeństwa
Ministerstwo Cyfryzacji
6.
Wyzwania dla zespołów w zakresie obowiązków informacyjnych wynikających z ustawy o krajowym systemie cyberbezpieczeństwa
Sala CK Gerlach VI
Prowadzący:
Major Account Manager
Check Point
7.
OSINT jako element budowania cyberbezpieczeństwa organizacji
Sala CK Gerlach VI
Prowadzący:
Presales Engineers Team Leader
DAGMA Bezpieczeństwo IT
Senior Product Manager ESET
DAGMA Bezpieczeństwo IT
8.
Jak skutecznie zarządzać obowiązkami wynikającymi z NIS2. Obowiązki informacyjne, zarządzanie ryzykami, bezpieczeństwo łańcucha dostaw
Sala CK Gerlach VI
Prowadzący:
Inżynier ds. cyberbezpieczeństwa
SecureVisio
 
Director of Business Development
SecureVisio
17.30 - 17.45
Zakończenie części oficjalnej drugiego dnia konferencji, rozwiązanie konkursu i wręczenie nagród
20.00 - 23.00

Wieczór integracyjny przy Wiatach Grillowych

Wiaty Grillowe

Drugiego dnia, 24 sierpnia uczestnicy wydarzenia wezmą udział w wieczorze integracyjnym z pokazem góralskich instrumentów muzycznych i występem Górali przy Wiatach Grillowych w Resorcie. Zabawie będą towarzyszyć 2 ogniska, które z pewnością stworzą sprzyjający do networkingu nastrój. Więcej informacji TUTAJ!

Dzień trzeci - 25 sierpnia

7.00 - 9.00

Śniadanie

9.00 - 9.30
9.00 - 9.30 | 30min
Obsługa incydentu w podmiocie publicznym zgodna NIS 2, nowelizacją KSC i NSC-800-61
Sala CK Gerlach II
9.30 - 14.00

Sesja warsztatów równoległych

Sala CK Gerlach II
Sala CK Gerlach I

WARSZTAT I i III - Sala CK Gerlach II

WARSZTAT II i IV - Sala CK Gerlach I

Warsztat I
9.30 - 11.30 | 120min
Praktyczny trening reagowania na zagrożenia cybernetyczne
Starszy Analityk ds. Cyberbezpieczeństwa
Euvic Solutions
Dyrektor Działu Usług Cyberbezpieczeństwa
Euvic Solutions
Warsztat II
9.30 - 11.30 | 120min
Jak zapewnić ciągłość działania i skutecznie ograniczyć skutki zagrożeń - identyfikacja, obsługa i zarządzanie incydentem w kontekście NIS2
Senior Sales Engineer
SentinelOne
11.30 - 12.00
Przerwa
Warsztat III
12.00 - 14.00 | 120min
Praktyczne podejście do zgodności z regulacjami – jak to zrobić, żeby się nie narobić?
Prowadzący:
Partner
GRC Advisory
Warsztat IV
12.00 - 14.00 | 120min
Czy platformy do komunikacji i wymiany informacji z naszymi partnerami biznesowymi oraz klientami mogą być bezpieczne?
Pre-Sales Engineer
Trellix
14.00 - 15.00

Obiad

15.00 - 15.15
Miejsce zbiórki uczestników zapisanych na warsztat z oscypka w Bacówce Biały Potok. Więcej informacji TUTAJ!
15.45 - 17.15

Atrakcja specjalna wieńcząca konferencję

Bacówka Biały Potok

Ostatniego dnia, 25 sierpnia uczestnicy wydarzenia będą mieli możliwość wzięcia udziału w warsztatach z pucenia oscypka.* Warsztatom będzie towarzyszyła opowieść góralska o tradycji tego kultowego podhalańskiego sera. Warsztaty odbędą się w Bacówce Biały Potok pod Zakopanem. Dla uczestników spotkania jest zapewniony transport z hotelu do Bacówki i z powrotem. Na koniec uczestnicy otrzymają drobną niespodziankę. Więcej informacji TUTAJ!

* Ze względu na charakter zajęć liczba uczestników jest ograniczona do 40 osób. Decyduje kolejność zgłoszeń.

KSC FORUM

www.kscforum.pl

ORGANIZATOR KONFERENCJI

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

KONTAKT

Weronika Warpas
m:
e: weronika.warpas@evention.pl

© 2023 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.