AGENDA 2022
Konferencja / Dzień inauguracyjny - 24 sierpnia
13.00 - 14.00
14.00 - 15.30
WARSZTATY
Warsztaty
Cyberpoly to gra strategiczna, której celem jest zapoznanie graczy z regulacjami prawnymi z zakresu cyberbezpieczeństwa – Dyrektywą NIS2 oraz nowelizacją Ustawy o Krajowym Systemie Cyberbezpieczeństwa! Grę opracowano w nawiązaniu do kultowej, znanej wszystkim gry planszowej Monopoly. Tym razem jednak gracze wcielą się w role przedstawicieli Operatorów Usług Kluczowych i będą budowali dojrzałość swojej organizacji w obszarze cyberbezpieczeństwa. Oprócz praktycznej wiedzy, gra dostarcza wiele emocji. Nie brakuje „zdarzeń losowych”, które mogą okazać się kartami incydentów teleinformatycznych, z którymi gracze będą musieli się zmierzyć! Wygrywa gracz, który zdobędzie największą liczbę punktów cyberbezpieczeństwa, a tym samym najlepiej przygotuje swoją organizację do realiów panujących w cyberprzestrzeni. Nad przebiegiem gry czuwać będą eksperci EY Polska.
16.00 - 18.35
SESJA PLENARNA
Podczas wystąpienia omówiony zostanie wpływ NIS2 na obecne przepisy i wdrożone rozwiązania. Omówione zostanie również znaczenie innych rozwiązań regulacyjnych – DORA oraz dyrektywa CER, a także wpływ sytuacji geopolitycznej na wdrożenie zmian.
Zaprezentujemy najważniejsze zagrożenia, z którymi zmagają się obecnie polskie firmy, instytucje i internauci oraz wnioski, które wynikają z raportów i analiz zespołu CERT Polska.
Podczas dyskusji paneliści będą zastanawiali się, w jaki sposób UKSC może pomóc w rozmowach z Zarządami o planach inwestycyjnych, aby temat cyberbezpieczeństwa znalazł w nich swoje istotne miejsce. Czy w niedalekiej perspektywie jest szansa, szczególnie u OUK na uwzględnienie cyberbezpieczeństwa jako fundamentalnej wartości dla organizacji?
Podczas prezentacji przedstawiony zostanie wpływ dezinformacji związanej z wojną w Ukrainie na stan cyberbezpieczeństwa. Omówione będą techniki, stosowane przez konkretne akcje dezinformacyjne. Zaprezentowane zostaną działania podejmowane dotychczas przez NASK w celu zwalczania dezinformacji. Wskazane zostaną również obszary do poprawy, zwiększenia współpracy i wykorzystania potencjału innych podmiotów, biorących udział w KSC Forum.
Kluczem do stworzenia skutecznego systemu cyberbezpieczeństwa są dobre relacje w samym środowisku, ułatwiające nieformalny, bezpośredni kontakt wśród jego uczestników. Zatem poznajmy się, porozmawiajmy, by budować i wzmacniać te relacje.
Zapraszamy do udziału w interaktywnej formule – dyskusji w grupach roboczych! W toku prac Rady Programowej wypracowaliśmy listę kluczowych wyzwań towarzyszących realizacji wymogów Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Dla każdego z tych wyzwań chcielibyśmy powołać na konferencji grupę roboczą, która w toku dyskusji i wymiany opinii wypracuje listę uwag i rekomendacji odnoszących się do danego zagadnienia.
Moderatorzy będą mieli po 2-3 minuty na zaprezentowanie celów swojej grupy roboczej. Uczestnicy zaś będą mogli porozmawiać z moderatorami grup, by podjąć decyzję, w pracach której grupy chcą uczestniczyć oraz dokonać zapisu.
19.30 - 23.00
WIECZÓR INTEGRACYJNY Z WIDOKIEM NA GÓRY
Konferencja to nie tylko warsztaty i wystąpienia merytoryczne. To też doskonały czas na networking. Dlatego zapraszamy na wspólną kolację, podczas której w górskim klimacie przy dobrym jedzeniu będziemy mieli możliwość poznać się lepiej i porozmawiać w gronie uczestników, prelegentów i partnerów konferencji.
Przed kolacją zapraszamy na wystąpienie ratownika TOPR.
Prelekcja odbędzie się na sali konferencyjnej. Spotkanie z ratownikiem Tatrzańskiego Ochotniczego Pogotowia Ratunkowego będzie świetną i niepowtarzalną okazją, aby zapoznać uczestników z bardzo przydatną wiedzą, która może w przyszłości okazać się niezbędna w najmniej spodziewanym momencie.
TOPR
Przebywając na Podhalu koniecznie trzeba skosztować tutejszej kuchni. Pysznymi smakami regionalnych potraw będziemy raczyć się w Restauracji Zakopane, znajdującej się w Hotelu Kasprowy. W restauracji zawsze panuje ciepła i przyjemna atmosfera, potęgowana przepięknym widokiem na góry.
Konferencja / Dzień 1 - 25 sierpnia
7.00 - 9.00
9.10 - 10.20
SESJE RÓWNOLEGŁE
Ścieżka II
ŚCIEŻKA I
OTOCZENIE PRAWNO-ORGANIZACYJNE
ŚCIEŻKA II
PRAKTYKA CYBERBEZPIECZEŃSTWA
Ścieżka I
Podczas prezentacji, na podstawie doświadczeń, opowiemy kiedy lepszym rozwiązaniem jest zatrudniać fachowców z rynku a kiedy kształcić własne kadry. Przedstawimy również w jaki sposób skutecznie rekrutować kadry cyberbezpieczeństwa oraz jak zapewnić im ciągły rozwój i podnoszenie kwalifikacji. Wspólnie odpowiemy również na pytanie czy ogólny pogląd, że SOC jest najlepszym miejscem na start kariery w cyberbezpieczeństwie nadal się sprawdza.
Ścieżka II
Ustawa KSC radykalnie zmienia podejście w zakresie zarządzania i cyberbezpieczeństwa w obszarze OT. Rodzi to wiele wyzwań: od zdefiniowania nowych procesów po wypracowanie standardów cyberbezpieczeństwa w dość hermetycznym środowisku OT. Wymaga intensywnych szkoleń, zmian wieloletnich nawyków pracowników oraz podejścia do dostawców i usługodawców. Postaram się podzielić doświadczeniami w budowaniu nowej rzeczywistości świata OT na podstawie wybranych zagadnień.
Ścieżka I
System teleinformatyczny - nazwany s46 działa operacyjnie. Czy użycie tego systemu w obszarze OT jest trudne? Jakie wyzwania stawia infrastruktura przemysłowa przed systemem zapewniającym szacowanie ryzyka na poziomie krajowym i ostrzeganie o zagrożeniach cyberbezpieczeństwa? Prezentacja poruszy te zagadnienia, ale też pokaże możliwości systemu s46 w nawiązywaniu współpracy w ramach KSC.
Ścieżka II
Ciągły wyścig między obrońcami a atakującymi, gdzie z natury rzeczy broniący są w trudniejszej roli, implikuje ciągłe dążenie do ulepszania metod obrony. W tej podróży widzieliśmy już wiele, proste firewalle, antywirusy, IDSy, IPSy, firewalle następnej generacji, SIEMy, systemy Anty-APT, EDRy i wiele innych. Aktualnie Świat cyberbezpieczeństwa emocjonuje się rozwiązaniami klasy SOAR. Czy jest to remedium na całe zło? Jak je wdrażać? Jak integrować z istniejącą infrastrukturą bezpieczeństwa, ze szczególnym uwzględnieniem systemów klasy SIEM? Postaram się podzielić własnym podejściem do tego zagadnienia, bazując na doświadczeniach zdobytych w trakcie codziennych wyzwań.
Ścieżka I
Podczas prezentacji przyjrzymy się aktualnemu etapowi rozwoju zagadnienia zarządzania ryzykiem w cyberbezpieczeństwie, w tym dostępnym metodykom i narzędziom. Zastanowimy się również jak wybrać – a może opracować – najlepszą dla organizacji metodykę i w jaki sposób efektywnie ją wdrożyć. Rozważymy także, dlaczego pomimo wielu podjętych działań w obszarze cyberbezpieczeństwa zarządzanie cyberryzykiem nie jest jeszcze obecnie bardzo dojrzałe?
Ścieżka II
Podczas prezentacji opowiem czym jest threat modeling, a także omówię jak taki proces powinien wyglądać oraz jakie narzędzia mogę go wspomóc przedstawiając konkretne Use Cases.
10.20 - 10.50
10.50 - 13.30
NIEZBĘDNIK TECHNOLOGICZNY
Prezentacje rozwiązań i usług technologicznych sprzyjających wdrożeniu i wypełnieniu wymogów ustawy o podniesieniu poziomu bezpieczeństwa w organizacjach.
Sesja plenarna
Rok 2022 rozpoczął się od trudnych wyzwań już i tak niełatwej nowej post-covidowej rzeczywistości. Nowe wyzwania w zmieniającym się środowisku prowadzenia biznesu, urealnione scenariusze zagrożeń infrastruktury krytycznej w tle wojennych ataków hybrydowych. Główne trendy bezpiecznego środowiska IT/OT: strategie zerotrustowe, migracja do bezpiecznej chmury jako wymóg czasu, szczelne polityki bezpiecznego styku z internetem, chmurą czy data center, przewaga systemów parasolowych jako wielowektorowych zabezpieczeń versus procesy migracji przestarzałej infrastruktury krytycznej do wymagań współczesnego biznesu. Te i inne aspekty w retrospekcji ostatnich miesięcy wg. Check Point.
Sesja plenarna
Przy stale rosnącym ryzyku, ciągłych brakach kadrowych i kosztownym zarządzaniu wieloma odseparowanymi systemami, automatyzacja wydaje się jedynym lekiem na problemy działów cyberbezpieczeństwa. Myśląc o zapewnieniu bezpieczeństwa infrastruktury krytycznej należy skupić się nie tylko na rozwiązaniu bieżących problemów, ale przede wszystkim na długoterminowej strategii. Naszym celem powinno być dążenie do zbudowania platformy cyberbezpieczeństwa, w ramach której każdy element infrastruktury jest w stanie ze sobą współpracować, a skuteczne mechanizmy automatyzacji upraszczają, przyspieszają i pozwalają na bardziej precyzyjną identyfikację i usunięcie zagrożeń.
Sesja plenarna
W czasie prezentacji będą Państwo mogli zapoznać się z założeniami modelu Zero Trust, który zdobywa coraz większą popularność jako odpowiedź zarówno na najnowsze zagrożenia jak i na zmiany w sposobie pracy wielu organizacji w Polsce. Zostaną przedstawione dobre praktyki wdrożenia Zero Trust, poczynając od zabezpieczenia dostępu sieciowego (ZTNA), a na kontroli działań użytkowników i korzystania z takich aplikacji SaaS jak Office 365 kończąc. Postaramy się udowodnić, że implementacja zasad Zero Trust, bez rewolucji w obecnym systemie ochrony podnosi poziom kontroli i ochrony przed zagrożeniami.
11.50 - 12.20
ŚCIEŻKA I
ŚCIEŻKA II
Ścieżka I
Fortinet Security Fabric jako kompleksowy system bezpieczeństwa, został zaprojektowany z myślą o ochronie przed zagrożeniami cybernetycznymi. Jest to jeden z najważniejszych elementów Krajowego Systemu Cyberbezpieczeństwa. Działa w oparciu o trzy główne elementy: bezpieczeństwo sieciowe, bezpieczeństwo aplikacji i bezpieczeństwo danych. Wszystkie te elementy łączą się ze sobą, aby zapewnić kompleksową ochronę przed zagrożeniami cybernetycznymi. Podczas wystąpienia omówimy bardziej szczegółowo możliwości narzędzia.
Ścieżka II
Aplikacje są jednym z kluczowych filarów funkcjonowania wielu firm, ponieważ przechowują wrażliwe dane. Z tego powodu też stają się one punktem zainteresowania cyberprzestępców, którzy atakują je na różne sposoby: niezałatane podatności (CVE), ataki webowe, ataki software supply chain, ataki zautomatyzowane, itd. Z drugiej strony, obecnie w wielu organizacjach, aplikacje zmieniają swoją architekturę z monolitycznych w kierunku mikroserwisów z interfejsami API. Dodatkowo te same aplikacje migrują z lokalnych data center, do chmur publicznych/prywatnych, jak i środowisk hybrydowych, czy wielochmurowych. W trakcie sesji opowiemy o tym, jak zaadaptować swoje mechanizmy bezpieczeństwa (adaptive security) w tak zmieniających się warunkach, by zabezpieczyć się przed aktualnymi zagrożeniami i spełnić wymagania UKSC.
Ścieżka I
Na bazie naszych doświadczeń pokażemy, które zagadnienia są kluczowe w implementacji usługi SOC – a w szczególności na co należy zwracać uwagę implementując taką usługę dla obszaru OT. Jak wykorzystać w maksymalny sposób własne zasoby wspierając się usługą SOC.
Ścieżka II
Dzisiejszy świat jest pełen zagrożeń rozwijających się dynamicznie, zwiększających poziom swojej złożoności i zaawansowania. Stanowią one duże wyzwanie dla organizacji, które często stwierdzają, że nie są w stanie nadążyć za stale zmieniającym się krajobrazem zagrożeń. Wymusza to poszukiwanie narzędzi, które centralizują widoczność tego co dzieje się w organizacji, pomagają w klasyfikacji alarmów oraz ułatwiają podjęcie szybkiej reakcji na wykryty incydent. Podczas sesji przedstawimy jakie jeszcze wyzwania starają się zaadresować platformy klasy XDR.
Ścieżka I
Jak wygrać zderzenie z realiami polskiego biznesu i administracji zapewniając cyberbezpieczeństwo przy obecnym poziomie zagrożeń? Opowiem o najczęściej popełnianych błędach z perspektywy wdrożeń i utrzymania SOC dla obszaru IT / OT, które wpływają na skuteczność bezpieczeństwa w organizacjach.
Ścieżka II
Czym jest Tożsamość i Zarządzanie Tożsamością w praktyce? Jak wygląda organizacja bez systemów IdM i jak radzi sobie po ich wdrożeniu. Jak przygotować się do projektu, który może się okazać najważniejszym ale nie najtrudniejszym dla Twojej organizacji. Na te i inne pytania postaram się odpowiedzieć podczas mojej prezentacji.
13.30 - 14.30
ŚCIEŻKA I
OTOCZENIE PRAWNO-ORGANIZACYJNE
ŚCIEŻKA II
PRAKTYKA CYBERBEZPIECZEŃSTWA
Ścieżka I
Od czego zacząć budowę ISAC? Jakie korzyści płyną z funkcjonowania i obecności w ISAC? Jaka jest "wartość dodana" z ich funkcjonowania? Jakich błędów unikać przy tworzeniu sektorowego CSIRT? Jak wygląda współpraca zespołu CSIRT sektorowego z pozostałymi uczestnikami KSC oraz innymi organizacjami? To tylko niektóre pytania, na jakie poszukamy odpowiedzi podczas debaty.
Moderator:
Ścieżka II
Incydent poważny w organizacji – czym jest w świetle przepisów? Znane przykłady ze świata i ich konsekwencje. Jaką przewidzieć strategię działania?
Brak możliwości odłączenia czy wyłączenia systemu, który uległ incydentowi bezpieczeństwa, to częste wyzwanie Operatorów Usług Kluczowych. Rodzi to konkretne wyzwania, ryzyka i wymaga doskonale opracowanego i przećwiczonego planu działania. Podczas debaty paneliści podzielą się swoimi doświadczeniami, dobrymi praktykami w zakresie utrzymania ciągłości działania z uwzględnieniem specyfiki reprezentowanych przez nich podmiotów.
Moderator:
Ścieżka I
Przedmiotem wystąpienia będzie przegląd doświadczeń prelegenta z zakupów cybersecurity w sektorze publicznym, w tym próba udzielania odpowiedzi na pytania takie jak: czy da się kupować rozwiązania cybersecurity bez stosowania PZP? Co zrobić, jeżeli się nie da? Czy w przetargu nieograniczonym da się kupić to, czego się potrzebuje?
Ścieżka II
Na wdrożenie wymogów KSC patrzymy zwykle z perspektywy wymagań ustawy, rozporządzeń wykonawczych, wskazanych norm międzynarodowych tj. ISO 27001 i ISO 22301 oraz dobrych praktyk sektorowych. Czy jest to wystarczające do spełnienia wymogów KSC? Odpowiedź wydaje się oczywista – Tak. Jeśli jednak patrzymy na KSC, nie tylko przez pryzmat zgodności, ale rzeczywistego bezpieczeństwa odpowiedź może nie być aż tak jednoznaczna. W swoim wystąpieniu przeprowadzę uczestników przez moje doświadczenia stosowania różnych frameworków, standardów, strategii do bezpieczeństwa, tak aby CISO nie musiał odkrywać „koła” na nowo oraz nie stał się ślepym „wyznawcą” jednego nieomylnego podejścia. Co poruszymy: Obronę w głąb, NIST cybersecurity framework, rodzinę NIST 800, CSA STAR/CCM, CIS 20, ISO 2700x, ISO 150408/CC, ISA/IEC 62443, MITRE oraz wiele innych.
15.25 - 15.55
15.55 - 17.30
PRACE GRUP ROBOCZYCH
To formuła, która umożliwia wszystkim uczestnikom aktywny udział w pracach nad danym zagadnieniem. To doskonała okazja do wymiany opinii, spotkania i rozmowy. Lider danego wyzwania - ekspert o dużej wiedzy – będzie moderował spotkanie. Grupy robocze będą miały za zadanie wypracowanie wytycznych, dobrych praktyk czy wskazówek postępowania, które zostaną opracowane i opublikowane po konferencji.
Lista wyzwań:
Dogonić rzeczywistość wyprzedzać i przewidywać zagrożenia. Rok 2022 choć dopiero w połowie, już jest bezprecedensowym punktem zwrotnym w IT. Architektura zabezpieczeń organizacji zmienia się na naszych oczach. Covid a teraz wojna w Ukrainie ma kolosalny wpływ na bezpieczeństwo informatyczne. W grupie podzielimy się doświadczeniami z ataków z uwzględnieniem ataków na obszar OT i współczesnymi zagrożeniami infrastruktury krytycznej w nowej rzeczywistości roku 2022. Razem z uczestnikami grupy spróbujemy wymienić się doświadczeniem o wykrytych atakach na infrastrukturę krytyczną w ich organizacjach, trendach zero-trustowych w zmianach architektury ich zabezpieczeń. Odpowiemy sobie na pytanie czy ustawa KSC proroczo wyprzedzała i przygotowywała nas na nowe czasy. Czy odrobiliśmy tę lekcję historii geopolityki i zmian w IT? Czy zalecenia ustawy pozwoliły nam przewidzieć i zminimalizować zagrożenia i uchronić infrastrukturę krytyczną w trudnych czasach? Czy nowelizacja KSC nie powinna być przyśpieszona i natychmiast wprowadzona zgodnie dyrektywą NIS2? Czy strategie organizacji zakładają ścisłą współpracę działów OT i IT czy to rzeczywistość, przyszłość czy utopia?
Zarządzanie bezpieczeństwem w systemach przemysłowych a w szczególności w dużej spółce, jest wyzwaniem, z którym zmagają się organizacje nie tylko w Polsce.
Celem prac grupy będzie:
- wyłonienie i usystematyzowanie najbardziej niebezpiecznych trendów obserwowanych nie tylko na polskim rynku, mającym ogromny, negatywny, wpływ na ciągłość działania systemów technologicznych, AKPiA, teletechniki, telemetrii, itd. w zakresie proponowanego podejścia i rozwiązań komunikacji i cyberbezpieczeństwa w OT,
- wypracowanie kierunkowych zasad budowy SOC, z uwzględnieniem międzynarodowych standardów, rekomendacji MKiŚ, nowelizacji Ustawy o KSC oraz dobrych praktyk,
- wypracowanie kierunkowych wymagań w zakresie komunikacji i cyberbezpieczeństwa przemysłowego, które będzie przeciwdziałało bardzo niebezpiecznym trendom obserwowanym nie tylko na polskim rynku.
Zarządzanie bezpieczeństwem poprzez ryzyko w teorii ma przekładać się na prowadzenie działań w obszarach narażonych na atak. Jednakże teoria nie zawsze idzie w zgodzie z praktyką, w szczególności w sytuacji dynamicznie zmieniającego się ekosystemu i ewoluujących zagrożeń. W trakcie prac grupy podyskutujemy o tym, jak uprościć proces przy ograniczonych zasobach i jak skutecznie wykorzystać ryzyko do zapewnienia jak najwyższego poziomu bezpieczeństwa organizacji.
Wydarzenia ostatnich miesięcy zweryfikowały nasze zabezpieczenia, strategie i przekonania. Jak wyglądały ataki na infrastrukturę w Polsce na tle Europy? Co zawodziło i dlaczego? Jak utrzymać ciągłość działania w przypadku ataku? Czego i dlaczego brakuje w cyberbezpieczeństwie?
W świecie, w którym lawinowo rośnie liczba, jak i zaawansowanie cyberataków na organizacje, rola pracownika w ich obronie staje się coraz bardziej kluczowa. Wskutek ciągłej digitalizacji procesów w firmach i instytucjach publicznych, wzrasta potrzeba budowania świadomości pracowników na zagrożenia cybernetyczne. Jak sprawić, by pracownik powszechnie uważany za najsłabsze ogniwo, stał się mocnym punktem każdego systemu cyberbezpieczeństwa? Podczas debaty, spróbujemy ustalić, jakimi metodami możemy budować kulturę cyberbezpieczeństwa w firmie oraz przygotujemy listę zaleceń, która pomoże zwiększać świadomość każdego pracownika.
W ramach pracy Grupy Roboczej omówimy możliwości wyniesienia niektórych środowisk do chmury, jednocześnie pozostawiając dane krytyczne onsite. Wypracujemy najlepszy model realizacji nowoczesnych projektów informatycznych, jednocześnie dbając o wrażliwe dane organizacji.
Poruszymy także tematy związane z prawnymi aspektami budowania środowiska hybrydowego lub multi-cloud.
Rozstrzygnięcie konkursu i wręczenie nagród.
19.30 - 23.00
WIECZÓR INTEGRACYJNY
Na drugi wieczór networkingowy podczas KSC Forum zapraszamy do Karczmy Regionalnej CZARCI JAR. Zbójecka i gazdowska izba z kolacją w formie kuchni grillowej i regionalnej zapewni niepowtarzalny klimat.
Wieczór uświetnią „Góralskie Śpasy” – humorystyczna zabawa folklorystyczna. W programie rozpoznawanie serów owczych, zbójnickie śpiewanie, taniec góralski i wiele więcej.
Warsztaty i zajęcia strzeleckie / Dzień 2 - 26 sierpnia
7.00 - 9.00
9.00 - 13.30
WARSZTATY
Warsztaty I
W piątkowy poranek zapraszamy wszystkich chętnych na skondensowaną, ale niezwykle ciekawą sesję demo platformy Trend Micro Vision One. Pokażemy Państwu jak platforma wykorzystuje informacje o aktualnych zagrożeniach w sieci do skanowania infrastruktury w poszukiwaniu IoC, jak analizuje dane w celu odtworzenia przebiegu ataku, a następnie wykorzystując mechanizmy automatyzacji powstrzymuje wyszukane zagrożenia i generuje przydatne raporty z wynikami analizy. Odpowiemy też na wszystkie pytania związane z platformą.
Warsztaty II
Współczesny horyzont zagrożeń stawia przed organizacjami obowiązek stosowania dojrzałego podejścia do cyberbezpieczeństwa. Adekwatny dobór zabezpieczeń nowoczesnych systemów, bazujących zarówno na infrastrukturze IT, OT, IoT zainstalowanej lokalnie jak i opartej o rozwiązania chmurowe staje się niezwykle trudnym wyzwaniem, wymagającym wielowymiarowego podejścia. Zapewnienie pełnej widoczności urządzeń i systemów jest kluczowe do zapewnienia skutecznej ochrony całej infrastruktury. Nie można właściwie zabezpieczyć tego, czego nie widać, a organizacja jest tak bezpieczna jak jej najsłabszy element.
Zaawansowane zagrożenia ze strony zorganizowanych grup przestępczych powodują, że nowoczesny system monitorowania powinien zapewniać holistyczną widoczność, wykrywać i rozumieć zachowania wskazujące na wykorzystanie znanych technik ataków, a także pozwalać na budowanie i egzekwowanie polityk bezpieczeństwa uwzględniających indywidualny charakter chronionej infrastruktury. Warto też podkreślić, iż zagrożenia skierowane na środowiska sieciowe z reguły eskalują błyskawicznie – uniemożliwiając w praktyce reakcję opartą o manualne działanie, dlatego niezbędnym elementem skutecznego systemu cyberbezpieczeństwa jest również możliwość automatycznej reakcji na zidentyfikowane zagrożenia.
Warsztat ma na celu przybliżenie sposobów jakimi rozwiązanie do monitorowania i ochrony środowisk IT, OT, IoT firmy Armis odpowiada na przedstawione wyzwania i wymagania cyberbezpieczeństwa.
Warsztaty III
Budowa i wykorzystanie systemów i narzędzi cyberbezpieczeństwa w realnym środowisku przemysłowym i codziennych wyzwaniach, jest niezwykle trudne. Wymiana doświadczeń z realnych wdrożeń i już długoletnich eksploatacji w/w środowisk na obiektach scentralizowanych i rozproszonych (elektrownie, elektrociepłownie), będzie stanowić dobry punkt odniesienia i źródło wiedzy praktycznej dla budowy własnego środowiska czy wręcz całego ekosystemu cyberbezpieczeństwa przemysłowego.
Warsztaty są kierowane zarówno dla produkcji i dystrybucji ciągłej jak i dyskretnej (gniazdowej).
Warsztaty IV
Podczas tego szkolenia uczestnicy zdobędą praktyczne doświadczenie i zobaczą, w jaki sposób system centralnego logowania zdarzeń zapewnia organizacjom zaawansowane rejestrowanie i raportowanie, analitykę i automatyzację środowiska Fortinet Security Fabric.
13.30 - 14.30
15.00 - 19.00
STRZELNICA I ZAJĘCIA GÓRSKIE
Na zakończenie konferencji zapraszamy na zajęcia strzeleckie i górskie!
Zespół zostanie podzielony na 4 grupy, z których każda weźmie udział w strzelaniu na strzelnicy, zajęciach z górskiego survivalu z żołnierzem GROM, medycyny na szlaku oraz nawigacji. Niezapomniane doświadczenia gwarantowane!
Ze względu na charakter zajęć liczba uczestników ograniczona do 40 osób!