Spotkanie I / 9 czerwca 2020
9.40 - 10.00
Poznajmy się - sesja networkingowa
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w KSC Forum – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
10.00 - 10.05
Powitanie uczestników i rozpoczęcie spotkania
Evention
10.05 - 10.45
Dyskusja panelowa: Pierwsze doświadczenia z wdrożeniem Ustawy o KSC
Evention
Międzynarodowy Port Lotniczy im. Jana Pawła II Kraków–Balice
ZUS
PKP PLK
10.45 - 11.15
Dlaczego warto dbać o bezpieczeństwo, czyli o regulacyjnych i prawnych skutkach zaniedbywania standardów
Maruta Wachta
11.15 - 11.35
Ewolucja cyberbezpieczeństwa w praktyce – od sygnatury do automatyzacji
Kiedy świat zmaga się z kryzysem, dla większości organizacji przetrwanie oznacza zwiększenie zakresu i tempa transformacji cyfrowej. Zmiany w środowisku technologicznym wymagają również ponownego przeanalizowania przyjętej strategii bezpieczeństwa w aspekcie narastających zagrożeń. Jaki kierunek ewolucji powinny obrać działy bezpieczeństwa aby nowa strategia pozwoliła na wspieranie biznesu poprzez jak najlepsze wykorzystywanie dobrodziejstw świata cyfrowego przy jednoczesnym zachowaniu racjonalnego apetytu na ryzyko?
Trend Micro
11.35 - 11.45
Przerwa na kawę
11.45 - 12.30
Dyskusje roundtables
Tematyka dyskusji dotyczyła będzie zagadnień związanych z projektami wdrożeniowymi UKSC. Po spotkaniu poprosimy moderatorów dyskusji o przygotowanie krótkich podsumowań w wnioskami, które zostaną udostępnione wszystkim uczestnikom spotkania.
1. Wpływ KSC na pozycję i rozwój działów bezpieczeństwa w organizacji
Czy i jak zmieniła się pozycja działów bezpieczeństwa po wejściu ustawy? Czy zmiany wprowadzone w organizacji w związku z dostosowaniem do ustawy KSC mają wpływ na wykorzystywane narzędzia i personel je obsługujący? Jak ustawa wpłynęła na proces budżetowania? M.in. Jaki jest wpływ na akceptację wniosków zakupowych związanych z inicjatywami bezpieczeństwa?
Trend Micro
2. Jak i skąd pozyskiwać finansowanie na cyberbezpieczeństwo?
Urząd Komisji Nadzoru Finansowego
3. Czy mówiąc o wdrożeniach UKSC mówimy wszyscy o tym samym? Czym jest KSC i jak jest rozumiane przez różne podmioty?
Czy byliśmy gotowi na UKSC? Co było największym wyzwaniem przy wdrożeniu UKSC? Co się zmieniło po wdrożeniu? Czy tu się zatrzymujemy? Czego jeszcze potrzebujemy?
Ministerstwo Cyfryzacji
Spotkanie II / 25 czerwca 2020
9.40 - 10.00
Poznajmy się - sesja networkingowa
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w KSC Forum – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
10.00 - 10.05
Powitanie uczestników i rozpoczęcie spotkania
Evention
10.05 - 10.45
Dyskusja panelowa: Współpraca wewnętrzsektorowa - jak ją tworzyć i jakie daje korzyści
Evention
PSE
Międzynarodowe Centrum Bezpieczeństwa Chemicznego w Polsce (ICCSS)
PKO BP
10.45 - 11.15
Bezpieczeństwo napędzane wiedzą
Tak jak dla organizacji, najbardziej cennym zasobem są dane, tak dla Trend Micro wiedza odnośnie zagrożeń stanowi podstawę pozwalającą na zapewnienie właściwego poziomu ochrony cennych zasobów Klienta. Bez informacji zbieranych przez analityków systemy bezpieczeństwa byłyby tylko pustym kodem nie potrafiącym podjąć reakcji. Informacje pozyskiwane są z wielu źródeł w ramach działań laboratoryjnych, współpracy z innymi organizacjami, analizie sytuacji w środowiskach przestępczych. Innym bardzo istotnym aspektem jest również umiejętność przekształcenia tej wiedzy w skuteczny mechanizm bezpieczeństwa: sygnaturę, model zachowania itp. Zgodnie z naszą koncepcją system bezpieczeństwa ma współpracować w spójnym ekosystemie a nie stanowić odizolowane narzędzie.
Trend Micro
11.15 - 11.35
Współpraca międzysektorowa - czy jest szansa na zbudowanie platformy współpracy na rzecz cyberbezpieczeństwa?
NASK PIB
11.35 - 11.45
Przerwa na kawę
11.45 - 12.30
Dyskusje roundtables
Tematyka dyskusji dotyczyła będzie zagadnień związanych z projektami wdrożeniowymi UKSC. Po spotkaniu poprosimy moderatorów dyskusji o przygotowanie krótkich podsumowań w wnioskami, które zostaną udostępnione wszystkim uczestnikom spotkania.
1. Jak skutecznie stworzyć ISAC dla sektora?
PKP PLK
2. O współpracy ponadsektorowej i wsparciu organów właściwych
NASK PIB
Spotkanie III / 18 sierpnia 2020
9.40 - 10.00
Poznajmy się - sesja networkingowa
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w KSC Forum – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
10.00 - 10.05
Powitanie uczestników i rozpoczęcie spotkania
Evention
10.05 - 10.35
Analiza ryzyka w kontekście przedsiębiorstwa/instytucji, ze szczególnym uwzględnieniem sposobu konstruowania danych wyjściowych (sposobu opisu ryzyk)
W trakcie wystąpienia zostanie zaprezentowane ogólne podejście do analizy ryzyka oraz główne aspekty metodyki i sposoby oceny ryzyka, które zostały wytworzone w trakcie prac nad projektem Narodowej Platformy Cyberbezpieczeństwa. Wypracowane podejście zakłada, że ryzyko będzie oceniane dla poszczególnych usług, sektorów i cyberprzestrzeni RP w oparciu o zidentyfikowane podatności, obserwacje, incydenty oraz ocenę krytyczności usług oraz krytyczności powiązań między nimi. Przedstawione zostaną w szczególności oczekiwane dane wyjściowe będące wynikiem analizy ryzyka na poziomie instytucji oraz nakreślone zostaną sposoby ich wykorzystania.
NASK PIB
10.35 - 11.05
"Szablon sprawozdania z audytu" - podsumowanie prac nad dokumentem i kolejne kroki
Jako świadomy użytkownik urządzeń cyfrowych mam marzenia. Jedno z nich to "Chciałbym żyć w cyfrowo bezpiecznym kraju".
Słuchacz będzie mógł zapoznać się czy, ustawa o Krajowym Systemie Cyberbezpieczeństwa jest spełnieniem tego marzenia.
Podczas prezentacji zostanie zaprezentowanych harmonogram od Idei powstania, pierwszych pracach przez znane zastosowania szablonu.
Zakończymy kolejnymi zapowiedzianymi projektu badania płac oraz szablonem sprawozdania z audytu KRI w JST.
ISSA Polska
11.05 - 11.25
Z biblii gracza - Tips&Trics w procesie zarządzania zagrożeniami i ryzykiem
Wszyscy jesteśmy świadomi konieczności realizacji pewnych działań, w szczególności tych związanych z identyfikacją i oceną zagrożeń oraz podatności organizacji na ryzyko. Poprawnie wykonany audyt i zidentyfikowane ryzyko pozwala nam zdobyć kilka punktów przewagi w grze z cyberprzestępcami. Najważniejsze jest racjonalne podejście do procesu i odpowiedni plan działań a wsparciem będą właściwie zastosowane narzędzia. Czasem systemy wykorzystywane przez jeden zespół mogą być świetnym źródłem informacji dla drugiego – sprytne wykorzystywanie już posiadanych informacji to jeden z trików na usprawnienie procesów bezpieczeństwa.
Trend Micro
11.25 - 11.35
Przerwa na kawę
11.35 - 12.15
Dyskusje roundtables
Tematyka dyskusji obejmowała będzie zagadnienia z obszaru audytu oraz szacowania i analizy ryzyka.
Doświadczenia i wyzwania po pierwszych audytach KSC - dyskusja o potrzebie zmian i usprawnień
Testy techniczne, a audyt KSC - wymaganie, czy zbędny element? Połączenie audytu online i audytu on-site - słabości i mocne strony. Mocne strony i słabości szablonu audytu KSC w odniesieniu do różnych sektorów i organizacji. Podejście do oceny różnych organizacji np. duża organizacja z sektora finansowego oraz niewielki szpital.
The Antifragility Institute
Sposoby konstruowania, znaczenie i sposoby zarządzania ryzykiem cyberbezpieczeństwa na poziomie krajowym
Jakie ograniczenia występują w udostępnianiu przez podmioty KSC szczegółowych informacji o usługach i uwarunkowaniach ich świadczenia? Jakie działania są lub powinny zostać podjęte dla uspójnienia podejścia do dynamicznego szacowania ryzyka własnego we wszystkich sektorach? Czy i w jakim zakresie opracowana przez NASK metoda dynamicznego szacowania ryzyka własnego może być wykorzystana przez podmioty KSC? Jakie są oczekiwania względem informacji o zagrożeniach i ryzykach pozyskiwanych z poziomu krajowego, które mogą skutecznie wspierać zarządzanie ryzykiem w firmie?
NASK PIB
Konferencja / 3 września 2020
8.30 - 9.00
Poznajmy się - sesja networkingowa
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w KSC Forum – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
9.00 - 9.05
Otwarcie konferencji i powitanie uczestników
Evention
SESJA PLENARNA
9.05 - 9.25
Plany Ministerstwa Cyfryzacji wokół UKSC
Dwa lata doświadczeń w funkcjonowaniu – jak to wygląda z perspektywy MC? MC prowadzi obecnie prace nad stworzeniem kompleksowego systemu finansowania cyberbezpieczeństwa w Polsce ze środków m.in. nowego POPC, czy Funduszu Odbudowy. MC koordynuje także wdrażanie Strategii Cyberbezpieczeństwa RP – jak to wygląda? Ponadto, przedstawione zostaną generalne założenia zmian w ustawie o KSC.
Kancelaria Premiera Rady Ministrów
9.25 - 10.15
Dyskusja panelowa: Regulacje security a gotowość podmiotów na nadchodzące zmiany
Podczas rozmowy będziemy zastanawiali się, w jakim stopniu organizacje są przygotowane wewnętrznie na nadchodzące zmiany. Co można zrobić, jakich rozwiązań użyć, aby spełnić wszelkie wymagania oraz jak w tym mogą pomóc dostawcy rozwiązań.
Moderator:
NASK PIB
Wśród panelistów:
PSE
Grupa Energa
KGHM Polska Miedź
Trend Micro
Check Point
10.15 - 10.35
Modelowa ochrona infrastruktury krytycznej na przykładach
Wdrażanie skutecznych narzędzi do zabezpieczenia infrastruktury krytycznej nie musi być ani czasochłonne ani trudne ani drogie. Obalamy mity na przykładzie rozwiązań opartych o kompleksową architekturę Check Point od Endpointa do brzegu sieci OT z segmentacją opartą o protokoły i wykrywaniem anomalii klasyfikacji jako incydent w sieci OT/Scada lub IoT z forensic-iem i chmurowym SOC-iem w funkcji zarządzania incydentami. Przykłady wdrożeń architektury Check Point opinie użytkowników usługi kluczowej na temat wyzwań IT w świecie automatyki.
Check Point
10.35 - 10.45
Przykłady implementacji systemów wykrywania incydentów w sieci OT/Scada - Projekt PGNIG Termika
Studium przypadku wdrożenia systemu klasy Asset & Anomaly Detection w zakładach PGNiG Termika.
PGNiG Termika
10.45 - 11.05
Premiera Raportu o KSC
Raport o KSC to pionierska publikacja stanowiąca przegląd dotychczasowych doświadczeń i wyzwań oraz zadań, planów KSC - systemu, którego tworzenie jest stale otwartym wyzwaniem. Raport dostarcza konkretnych, użytecznych w praktyce i najbardziej aktualnych informacji podmiotom zaangażowanym w realizację postanowień ustawy o Krajowym Systemie Cyberbezpieczeństwa.
Rozmowa autorów Raportu: przedstawicieli CSO Council oraz Enterprise Software Review
CSO Council/Evention
Enterprise Software Review
11.05 - 11.25
XDR – Czy kot przeżył?
Pamiętacie kota Schroedingera? Jak sprawdzić co się z nim stało? Schroedinger nie rekomenduje otwierania pudełka w celu sprawdzenia czy kot przeżył, radzi przeprowadzić ciąg analiz dowodzących tego, czy łańcuch zdarzeń decydujących o losie kota został uruchomiony. Tak samo powinny działać zespoły SOC – nie sprawdzać każdego pojedynczego zdarzenia a identyfikować incydenty wyzwolone przez łańcuch zdarzeń. Taki ciąg analiz w ekosystemie cyberbezpieczeństwa powinien być jak najmniej obciążający dla analityków i pozwalać na precyzyjne określenie przyczyny, skutku, przebiegu, powiązanego ryzyka itd. Ręczne analizy w oparciu o dane z wielu odrębnych systemów wymagają nakładu czasu i pracy wysoko wykwalifikowanego personelu. A co jeśli w organizacji takowego brak? Rozwiązanie stanowi XDR – rewolucyjne krosplatformowe rozwiązanie identyfikacji i zarządzania incydentami.
Trend Micro
11.25 - 11.45
Przerwa networkingowa
SESJE RÓWNOLEGŁE
ORGANIZACJA I PRAWO
PRAKTYKA CYBERBEZPIECZEŃSTWA
11.45 - 12.05
Jak skuteczne monitorować, reagować i zarządzać incydentami bezpieczeństwa w świetle KSC
Czym jest, a czym nie jest SOC i czy w każdej organizacji jest on niezbędny? W jaki sposób najskuteczniej obsługiwać incydenty bezpieczeństwa i jak mogą w tym pomóc rozwiązania security z portfolio Cisco? Podczas prezentacji zostaną w praktyczny sposób opisane powyższe zagadnienia. Omówiony zostanie także przykładowy workflow incydentu związanego z malware’em przy zastosowaniu dwóch różnych podejść: tradycyjnego oraz automatyzacji.
Atende
The Secure Access Service Edge (SASE)- wydumany trend w Gartnerze czy niezbędne połączenie ochrony web, danych i aplikacji chmurowych?
Konieczność pracy zdalnej zmieniła sposób, w jaki korzystamy z aplikacji i wymieniamy się danymi. Podczas prezentacji omówione zostaną możliwości i korzyści płynące z wykorzystania platformy SASE, która zapewnia konwergencję usług webowych, danych oraz aplikacji realizowaną w chmurze ze szczególnym uwzględnieniem ich bezpieczeństwa.
Forcepoint
12.05 - 12.25
Sektorowość i silosowość - jakie niosą ryzyka i jak je niwelować?
Cyberbezpieczeństwo to ludzie, technologia oraz stosowane rozwiązania organizacyjne. Bazując na teorii zarządzania, a także własnym doświadczeniu zaprezentuję jak, wykreowana przez Ustawę o Krajowym Systemie Cyberbezpieczeństwa, pionowa struktura organizacyjna może wpływać na zarządzanie, komunikację, ocenę ryzyka i zasoby w Krajowym Systemie Cyberbezpieczeństwa.
Na zakończenie przedstawię propozycje rozwiązań problemów związanych z wykorzystaniem struktury zbudowanej z silosów.
PKO Bank Polski
Obsługa, zarządzanie i raportowanie incydentów oraz widoczność i monitoring zdarzeń w sieci
Podczas prelekcji będę chciał przedstawić cały proces obsługi incydentu od momentu zidentyfikowania zdarzenia stanowiącego potencjalny incydent bezpieczeństwa poprzez jego skuteczną i efektywną obsługę, a także powiązać tematykę z koniecznością ciągłego doskonalenia procesu opartego na wnioskach ze zidentyfikowanych incydentów oraz analizie ryzyka. Dodatkowo będę chciał również omówić skuteczność monitorowania systemów informacyjnych.
Grupa Energa
12.25 - 12.45
Co to jest wdrożenie KSC - z czego się składa, w jakich proporcjach?
Jaka jest nasza organizacja? Bezpieczeństwo jako stan organizacji. Uwaga na „system informacyjny”. Każdy proces ma właściciela. Każde ryzyko ma właściciela. Szacowanie ryzyka – czym właściwie jest incydent?
UKNF
Analiza środowiska OT pod kątem bezpieczeństwa
Podczas wykładu opowiemy Państwu o doświadczeniach z wdrożenia zewnętrznego SOC do monitorowania sieci OT.
Infradata
SOC24
12.45 - 13.05
Współpraca z organami ścigania – w jaki sposób i jak zabezpieczać materiał cyfrowy?
Podczas wystąpienia zostanie omówiona rola organów ścigania w szeroko pojętej obsłudze incydentów. Zostaną poddane analizie podstawowe pojęcia takie jak pojęcie przestępstwa, dowodów oraz dowodów elektronicznych. Wskazane zostaną uprawnienia procesowe organów ścigania dotyczące zabezpieczania dowodów elektronicznych, dobre praktyki zabezpieczenia oraz ryzyka związane wadliwym procesem zabezpieczenia.
UKSW
Typowe problemy bezpieczeństwa systemów IT
W wystąpieniu omówione zostaną m.in. wyniki badań prowadzonych przez NASK w zakresie najbardziej typowych problemów cyberbezpieczeństwa. Następnie zastanowimy się nad zdefiniowaniem problemu - dlaczego wyniki są takie jakie są, a następnie, korzystając z własnych doświadczeń, opisany zostanie sposób podejścia do problemu (tj. wdrożenie) oraz zaprezentowane zostaną wnioski i rekomendacje.
NASK PIB
13.05 - 13.10
Przerwa techniczna
13.10 - 14.40
Dyskusje roundtables
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
Na konferencji KSC Forum będą one realizowane jako wideospotkania w podgrupach.
Tematy dyskusji:
1. Check Point - Wyzwania wdrożenia skutecznego zabezpieczenia infrastruktury krytycznej – zacznijmy od początku
Od czego zacząć planowanie skutecznej ochrony infrastruktury krytycznej, czym się kierować. PoC jako element planowania i wyboru rozwiązania. Czy środowisko produkcyjne czy testowe czy może kopia ruchu, kluczowe elementy wyboru na przykładach doświadczeń powdrożeniowych. Czy multivendorowe rozwiązania czy jednorodna platforma bezpieczeństwa korelująca zdarzenia w incydenty za i przeciw, a może jest tylko jedna alternatywa na progu nowego dziesięciolecia. Usługi chmurowe w OT faktem, a gdzie separacja i bezpieczeństwo?
Check Point
2. Wykorzystanie zewnętrznego SOC do monitorowania sieci OT
Porozmawiamy o tym jakie wyzwania techniczne i formalne stają przez organizacjami czy użytkownikami, którzy chcą skorzystać z zewnętrznego SOC do monitorowania OT. Podyskutujemy o tym na bazie naszych doświadczeń.
Infradata
Infradata
3. Czy regulacje i compliance blokują dziś organizacje w przeniesieniu infrastruktury i usług do chmury?
Podczas roundtable porozmawiamy o tym, czy istnieją narzędzia wspierające konfigurację środowiska chmurowego w zgodzie z przepisami i standardami branżowymi oraz jak firmy podchodzą do transformacji z punktu widzenia compliance.
Trend Micro
4. Jak skutecznie stworzyć ISAC dla sektora?
Co tak naprawdę robi ISAC i jak go zorganizować? Dlaczego przynależność do ISAC sektorowego jest ważna? Jakie są zalety, wady oraz zagrożenia i szanse z powołania ISAC sektorowego? Jakie korzyści odnoszą organizacje/firmy działające w ISAC z dzielenia się informacjami z zakresu cyberzagrożeń? Czy do ISAC sektorowego mogą należeć podmioty nie będące operatorami usług kluczowych/usług cyfrowych? Czy zaangażowanie w ISAC regulatora dla danego sektora lub podmiotu administracji rządowej jest konieczne i niezbędne?
PKP PLK
5. Rozwiązania chmurowe dla administracji publicznej
Ministerstwo Cyfryzacji
6. Jak badać poziom świadczenia usługi w zakresie cyberbezpieczeństwa dla OUK?
Jakie mogą być różnice pomiędzy badaniem poziomu świadczenia usługi IT a poziomem świadczenia usługi cyberbezpieczeństwa? Na jakie rzeczy powinno się kłaść nacisk określając wskaźniki poziomu świadczonej usługi oraz jakie mierniki powinny być raportowane? Na jakich parametrach nie warto bazować w ocenie jakości usług cyberbezpieczeństwa?
TAURON Polska Energia
7. Zewnętrzne źródła finansowania cyberbezpieczeństwa
Skąd podmioty KSC mogą uzyskać finansowanie na cyberbezpieczeństwo? Do jakich programów aplikowano i z jakim rezultatem? Jakie są doświadczenia z realizacji projektów dofinansowanych? Czy podmioty KSC uczestniczą w projektach B+R i czy rezultaty wnoszą istotną wartość z punktu widzenia poziomu cyberbezpieczeństwa? Na co najbardziej potrzebne jest finansowanie zewnętrzne (etaty, szkolenia, sprzęt, licencje, ...)?
CERT Polska
14.40 - 15.10
Formalne zakończenie konferencji i zaproszenie do wymiany myśli i doświadczeń
W tej części zapraszamy ponownie wszystkich do aktywnego udziału. Moderatorów roundtables poproszę o krótkie podsumowanie dyskusji w pokojach, a później wszystkich do otwartej dyskusji na temat zagadnień podejmowanych podczas konferencji.
SPECJALNE SPOTKANIE WIECZORNE
18.30 - 19.30
Sztuka przetrwania w górach (i nie tylko), czyli górski survival
Spotkanie z ratownikiem Tatrzańskiego Ochotniczego Pogotowia Ratunkowego będzie świetną i niepowtarzalną okazją, aby zapoznać uczestników z bardzo przydatną i niezbędną wiedzą, która może w przyszłości przydać się w najmniej spodziewanym momencie. Przedstawiony zostanie program i system SERE w jakim TOPR szkoli w górach takie jednostki specjalne i elitarne jak GROM, FORMOZA, AGAT itp.
Całość zorganizowana będzie w bardzo luźnej i sympatycznej atmosferze oczywiście w formule online, a poprowadzona przez dobrze znanego uczestnikom edycji 2019 Ratownika TOPR Łukasza Wierciocha.
TOPR
Rada Programowa
Bogusław Kowalski
Grupa Energa
Prelegenci
Krzysztof Maderak
UKNF
Jakub Dysarz
Ministerstwo Cyfryzacji
Ryszard Leszek Bernaś
Międzynarodowy Port Lotniczy im. Jana Pawła II Kraków–Balice
Bogusław Kowalski
Grupa Energa
ORGANIZATOR
Evention to firma specjalizująca się w tworzeniu spotkań biznesowych. Wydarzenia biznesowe traktuje jako integralny i trudny do zastąpienia element budowania relacji i poprawy efektywności tych relacji pomiędzy firmami, a tak naprawdę tworzącymi je ludźmi. Zespół tworzących spółkę osób ma na swoim koncie ponad 100 różnych projektów i blisko 20 lat skumulowanego doświadczenia, dysponując bardzo unikalnym zestawem kompetencji i doświadczeń zebranych przez lata pracy nad biznesowymi spotkaniami w kontekście rynku i tematyki IT i telekomunikacji. Posiada kompetencje redakcyjne, analityczne oraz szeroką sieć networkingową wśród tzw. decison-makers i bardzo wiele budowanych przez lata relacji w świecie ICT.
PATRONAT HONOROWY
Ministerstwo Cyfryzacji powstało na mocy rozporządzenia Rady Ministrów z dnia 7 grudnia 2015 roku (w drodze przekształcenia dotychczasowego Ministerstwa Administracji i Cyfryzacji). Rozporządzenie weszło w życie z dniem ogłoszenia, z mocą od dnia 16 listopada 2015 r.
Zgodnie z rozporządzeniem Prezesa Rady Ministrów z dnia 9 grudnia 2015 r. Minister Cyfryzacji kieruje działem administracji rządowej – informatyzacja.
Działalność Ministerstwa Klimatu obejmuje bardzo szeroki zakres spraw dotyczących klimatu i zrównoważonego rozwoju, w tym przede wszystkim kształtowanie oraz wdrażanie polityki klimatycznej. Ponadto są to również zadania z zakresu zarządzania aukcjami uprawnień do emisji gazów cieplarnianych oraz zagospodarowania uzyskanych w ich wyniku środków, z uwzględnieniem bezpieczeństwa energetycznego kraju, w tym bezpieczeństwa dostaw energii, surowców energetycznych i paliw.
Biuro Bezpieczeństwa Narodowego jest urzędem państwowym, utworzonym na mocy przepisu art. 11 Ustawy z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej (tj. Dz. U. z 2004 r. Nr 241, poz. 2416 z późn. zm.).Przy pomocy Biura Bezpieczeństwa Narodowego Prezydent Rzeczypospolitej Polskiej wykonuje zadania w zakresie bezpieczeństwa i obronności. Biuro jest także merytoryczno-organizacyjnym zapleczem Rady Bezpieczeństwa Narodowego powoływanej przez Prezydenta RP. Prezydent Rzeczypospolitej Polskiej, na podstawie ustawowego upoważnienia, określa organizację oraz zakres działania Biura Bezpieczeństwa Narodowego.
Centrum Projektów Polska Cyfrowa buduje nowoczesną, cyfrową Polskę - przyjazną wszystkim obywatelom. CPPC umożliwia organizacjom, instytucjom i firmom pozyskiwanie środków z funduszy Unii Europejskiej na realizację projektów, które przenoszą Polskę z ery papierowej do ery cyfrowej. CPPC finansuje budowę infrastruktury, dzięki której każdy z nas, w każdym miejscu naszego kraju będzie miał dostęp do szybkiego internetu, walczy z biurokracją i wspiera rozwój e-usług w administracji oraz edukuje Polaków z zakresu najnowszych technologii.
Wizją CPPC jest Polska w pełni cyfrowa, w której wszyscy obywatele mają dostęp do nowoczesnych rozwiązań informatycznych i swobodnie z nich korzystają .
Eksperci CPPC obecnie są odpowiedzialni za wdrażanie Programu Operacyjnego Polska Cyfrowa w latach 2014 – 2020 w trzech obszarach:
Powszechny dostęp do szybkiego Internetu
Finansujemy budowę infrastruktury telekomunikacyjnej, która zapewnia dostęp do szybkiego Internetu, w szczególności na terenach słabo zaludnionych, z dala od dużych aglomeracji – w miejscach mało atrakcyjnych dla prywatnych firm telekomunikacyjnych
E-administracja i otwarty rząd
Finansujemy projekty, które zapewniają Polakom dostęp do przyjaznych i zrozumiałych e-usług w administracji i ograniczają do minimum konieczność odwiedzania urzędów. Dbamy również o polską kulturę i wspieramy digitalizację książek, filmów i muzyki – dzięki temu każdy z nas, w każdej chwili, bez wychodzenia z domu, będzie mógł przeczytać lub obejrzeć najlepsze polskie dzieła.
Kompetencje cyfrowe społeczeństwa
Finansujemy projekty, które edukują Polaków w zakresie nowoczesnych technologii. Rozwijamy umiejętności, m.in. dzieci, nauczycieli, seniorów, ale także profesjonalnych programistów. Chcemy, żeby każdy z nas czuł się bardzo dobrze w Polsce ery cyfrowej.
Rządowe Centrum Bezpieczeństwa to instytucja o charakterze analityczno-doradczym. Zapewnia niezbędne wsparcie w procesie podejmowania decyzji dotyczących szeroko rozumianego bezpieczeństwa Prezesowi Rady Ministrów, Radzie Ministrów oraz Rządowemu Zespołowi Zarządzania Kryzysowego. Jest kluczowym elementem kompleksowego systemu zarządzania kryzysowego, którego istotą jest podwyższanie zdolności radzenia sobie z trudnymi sytuacjami przez właściwe służby i administrację publiczną. Do podstawowych zadań RCB należy m.in. monitorowanie potencjalnych zagrożeń oraz ich analiza, opracowywanie optymalnych rozwiązań pojawiających się sytuacji kryzysowych i koordynowanie obiegu informacji o zagrożeniach. Centrum odpowiedzialne jest także za całokształt przedsięwzięć planistycznych zdefiniowanych w ustawie o zarządzaniu kryzysowym jako planowanie cywilne, w tym przedstawienie szczegółowych sposobów i środków reagowania na zagrożenia oraz ograniczania ich skutków. Kolejnym zadaniem jest koordynowanie działań z zakresu ochrony infrastruktury krytycznej (IK) – RCB m.in. przygotowuje Narodowy Program Ochrony Infrastruktury Krytycznej, którego celem jest stworzenie warunków do poprawy bezpieczeństwa IK.
PARTNER GENERALNY KSC FORUM 2020
Check Point Software Technologies Ltd. (www.checkpoint.com) jest wiodącym globalnym dostawcą rozwiązań z dziedziny cyberbezpieczeństwa dla rządów i korporacji na całym świecie. Ich rozwiązania chronią klientów przed cyberatakami dzięki najlepszej na rynku wykrywalności złośliwego oprogramowania, ransomware i innych typów ataków. Check Point oferuje wielopoziomową architekturę, która chroni firmowe usługi w chmurze, sieci oraz urządzenia mobilne. Co więcej, posiada najbardziej wszechstronny i intuicyjny panel sterowania bezpieczeństwem. Check Point chroni ponad 100 000 organizacji wszystkich rozmiarów.
PARTNER STRATEGICZNY oraz PARTNER CYKLU SPOTKAŃ ONLINE KSC FORUM 2020
Trend Micro Incorporated jest światowym liderem w dziedzinie rozwiązań zabezpieczających środowiska przetwarzania w chmurze. Dzięki technologiom zabezpieczającym treści internetowe i systemom zarządzającym zagrożeniami firma tworzy bezpieczny świat wymiany informacji cyfrowych. Oferta Trend Micro skierowana jest do użytkowników indywidualnych i do przedsiębiorstw. Jako pionier w dziedzinie bezpieczeństwa serwerów z ponad 20-letnim doświadczeniem, firma zapewnia najlepsze na rynku zabezpieczenia klientów, serwerów i cloud computingu, dopasowane do potrzeb partnerów oraz odbiorców produktów i usług. Pozwalają one na szybsze powstrzymanie zagrożeń i chronią dane w środowiskach fizycznych, zwirtualizowanych i opartych na chmurze.
Produkty i usługi Trend Micro wykorzystują wiodącą, bazującą na technologii cloud computing infrastrukturę bezpieczeństwa Trend Micro™ Smart Protection Network™. Gwarantuje ona blokowanie zagrożeń tam, gdzie się pojawiają, czyli w Internecie. Za najwyższą jakość i niezawodność rozwiązań Trend Micro odpowiada zespół złożony z ponad tysiąca ekspertów w dziedzinie zagrożeń.
PARTNERZY MERYTORYCZNI KSC FORUM 2020
Atende S.A. jest jedną z wiodących firm informatycznych w Polsce, notowaną na GPW od 2012 r. Od 29 lat realizuje zaawansowane technologicznie projekty IT. Firma specjalizuje się w integracji infrastruktury IT (m.in. sieci, systemy obliczeniowe, centra danych, bezpieczeństwo), a także w usługach (m.in. projektowanie i doradztwo IT, utrzymanie i serwisowanie systemów, rozwiązania oparte o technologię blockchain, outsourcing IT, cloud computing). Już od kilkunastu lat Atende posiada status Złotego Partnera Cisco.
Atende to także grupa kapitałowa, w skład której wchodzi 7 spółek zależnych. Oferują one m.in. innowacyjne oprogramowanie do dystrybucji treści multimedialnych w Internecie, inteligentne opomiarowanie sieci energetycznych i systemy cyberbezpieczeństwa (Atende Software), system operacyjny czasu rzeczywistego dla rynku Internetu Rzeczy (Phoenix Systems), projektowanie układów elektronicznych, w tym układów scalonych (OmniChip), rozwiązania IT dla sektora opieki zdrowotnej (Atende Medica), usługi zdalnego utrzymania systemów IT (TrustIT), dedykowane oprogramowanie dla klientów B2B (Codeshine) oraz specjalistyczne rozwiązania IT do obsługi klienta i systemów klasy ERP (A2 Customer Care).
Specjalnie zbudowany i gotowy do ochrony, Forcepoint kieruje się zrozumieniem ludzkich zachowań i intencji. Nasza innowacyjna technologia, wieloletnie doświadczenie i przejrzysta wizja pomagają rozwiązywać krytyczne problemy związane z bezpieczeństwem w celu ochrony pracowników, danych biznesowych i własności intelektualnej.
Oferujemy ukierunkowane na system podejście do wykrywania i analizy zagrożeń wewnętrznych, ochrony użytkowników i aplikacji w chmurze, ochrony sieci następnej generacji, bezpieczeństwa danych i widoczności systemów. To nowe podejście do cyberbezpieczeństwa, jakiego jeszcze nie było. W miarę ewolucji technologii i potrzeb użytkowników nieustannie dążymy do poszerzania naszej oferty, pozostając wiernym naszemu kluczowemu zagadnieniu w zakresie ochrony The Human Point.
Dzięki naszemu 20-letniemu doświadczeniu, proaktywnym i opartym na kontekście technologiom oraz skoncentrowanym na danych, zintegrowanym rozwiązaniom, Forcepoint umożliwia podejmowanie lepszych decyzji i skuteczniejsze bezpieczeństwo The Human Point dla ponad 20 000 organizacji rządowych i przedsiębiorstw na całym świecie.
Ingram Micro Sp. z o.o. to jeden z najprężniejszych i najdynamiczniejszych dystrybutorów z wartością dodaną (VAD) osiągający największe wyniki w sprzedaży produktów sieciowych, Data Center, Security, Data Capture / Point of Sale Division a w szczególności Cisco, IBM (oprogramowanie, sprzęt, serwisy).
Spółka zajmuje się dystrybucją sprzętu IT i urządzeń mobile takich marek jak: Xiaomi, Nokia, Philips, Kiano, Cavion. Jest światowym liderem usług związanych z cyklem życia urządzeń bezprzewodowych. W świecie coraz szybciej rozwijającej się technologii Micro Ingram modernizuje swoje działania, technologię i infrastrukturę, aby zapewnić Klientom innowacyjne rozwiązania i najwyższy poziom obsługi. Światowy zasięg i doświadczenie zapewniają firmie warunki do wytyczania nowych standardów wydajności oraz elastyczności wobec obecnych oraz nowych Klientów.
SOC24 sp. z o.o. świadczy usługi monitoringu i zarządzania cyber-bezpieczeństwem w trybie 24/7/365 oraz usługi doradcze z zakresu budowy i wdrażania Security Operations Center u Klientów. SOC24 jest wiarygodnym i doświadczonym partnerem dla wielu instytucji, które mają zapotrzebowanie na analizę incydentów bezpieczeństwa oraz obsługę operacyjną.
SOC24 jest jedną ze spółek należących do firmy Infradata, międzynarodowego integratora nowoczesnych systemów bezpieczeństwa, lokalnych i chmurowych rozwiązań sieciowych oraz usług zarządzanych. Firma Infradata dysponuje najwyższej klasy kadrą inżynierską i oferuje szeroki wachlarz usług takich jak: doradztwo. integracja czy usługi zarządzane dla dostawców usług i operatorów sieci.
MECENAS
SecurityInside.com - zwiększaj świadomość cyberbezpieczeństwa w Twojej firmie. Skutecznie. Zbuduj ludzki firewall i ogranicz straty finansowe.
E-learning, filmy, wykłady, plakaty, newsletter, testy socjotechniczne.
PARTNER TECHNOLOGICZNY WARSZTATÓW KSC FORUM 2020
WSPÓŁPRACA MERYTORYCZNA
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl
PATRONAT MERYTORYCZNY
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
PATRONAT SPOŁECZNOŚCIOWY
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
ISSA jest niezależną organizacją, skupiającą profesjonalistów zajmujących się bezpieczeństwem informacji. Nie polityka i nie zyski, ale etyka i fachowość członków oraz ich profesjonalne oddanie ochronie zasobów informacyjnych są siłą napędową ISSA. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych.
PATRONAT MEDIALNY
CyberDefence24.pl to wiodący polski portal poruszający problematykę cyberbezpieczeństwa i kryptologii odpowiadający na rosnące zainteresowanie dziedziną cybersecurity. Eksperci CyberDefence24 codziennie dostarczają unikalne treści: wiadomości, komentarze, raporty oraz pogłębione analizy dotyczące kluczowych aspektów technologicznych, gospodarczych, politycznych cyberbezpieczeństwa i kryptologii. Serwis CyberDefence24 stawia mocno na wielokanałową komunikację, w tym autorskie materiały wideo m.in. relacje z najważniejszych wydarzeń branżowych, opinie menadżerów i specjalistów związanych z dziedziną cyberbezpieczeństwa. Całość uzupełniają rozmowy zagranicznych ekspertów i przedstawicieli sektora publicznego. Treści publikowane na CyberDefence24.pl skategoryzowane są problemowo (armia i służby, państwo i prawo, biznes i pieniądze, zagrożenia, produkty i technologie, ludzkie, szkolenia, historia), a przepływ treści z portali CyberDefence24.pl i Defence24.pl zapewnia efekt synergii informacyjnej.
Wydawca kwartalnika DLP Expert, magazynu poświęconego tematyce związanej z bezpieczeństwem przetwarzania danych. DLP (ang. Data Leak Prevention) stanowi ogół technologii informatycznych służących do ochrony przed utratą informacji czy utratą kontroli nad danymi. Ochrona informacji i danych przed dostępem osób niepowołanych jest jednym z większych wyzwań przed jakimi stoją obecnie przedsiębiorstwa i instytucje. Ilość raportowanych przypadków naruszeń poufności danych stale wzrasta co ma szczególnie duże znaczenie zwłaszcza w kontekście ustaleń związanych z RODO.
DLP jest technologią dość nową i nie kończy się jedynie na wdrożeniu rozwiązań zapobiegającym atakom z zewnątrz. DLP to nie tylko odpowiednie rozwiązania informatyczne w firmowej sieci ale także właściwa polityka bezpieczeństwa i stała edukacja kadry. Nadal to brak świadomości pracowników jest najczęstszą przyczyną wycieku poufnych informacji. O tym i innych aspektach bezpieczeństwa można znaleźć na łamach portalu dlp-expert.pl oraz magazynu DLP Expert. Magazyn dostępny jest zarówno w postaci drukowanej jak również do pobrania w postaci elektronicznej wprost z portalu dlp-expert.pl dla zarejestrowanych czytelników.
Warsztaty online:
Pasywna identyfikacja ataków na infrastrukturę przemysłową w praktyce
Termin
Warsztaty obędą się 4 września 2020, ONLINE
Czas trwania
Warsztaty całodniowe w godz. 9.00 – 17.00
Opis
Warsztaty będą prowadzone na instalacji laboratoryjnej realizującej w uproszczony proces ogrzewania i chłodzenia. Instalacja będzie chroniona przez system IDS SCADVANCE XP. Prowadzący będzie prezentował różne scenariusze ataków na instalację, sposoby detekcji i reagowania na sytuacje niepożądane.
Korzyści dla uczestnika
- Dowiesz się, jak planować implementację systemów IDS
- Poznasz typowe scenariusze naruszenia bezpieczeństwa instalacji przemysłowej
- Zobaczysz na żywo sposób wykrywania typowych scenariuszy ataku
- Zrozumiesz mechanizm reakcji na incydent w instalacji przemysłowej
- Dowiesz się, jak argumentować potrzebę inwestycji w systemy IDS z perspektywy Ustawy o KSC
Uczestnicy
Warsztaty przewidziane są dla przedstawicieli firm wykorzystujących automatykę przemysłową do realizacji procesów produkcyjnych zarówno z działów IT, bezpieczeństwa i automatyki.
Materiały
Uczestnicy warsztatów otrzymają dostęp do prezentacji i materiałów wypracowanych w trakcie warsztatów.
Prowadzący
ICT Security Director
PKP Energetyka
PKP Energetyka
Agenda
9.00
Rozpoczęcie warsztatów
Strategia implementacji rozwiązań klasy IDS (ang. Intrusion Detection System) w sieciach przemysłowych
Prezentacja instalacji laboratoryjnej, opis sposobu pracy instalacji realizowanego przez system sterowania
Scenariusz 1: Identyfikacja nowego urządzenia w sieci przemysłowej
Scenariusz 3: Identyfikacja nieautoryzowanego zapytania o wartość rejestru sterownika
Podsumowanie części 1
12.30
Lunch
Scenariusz 4: Identyfikacja nieautoryzowanej zmiany parametrów w procesie sterowania instalacji przemysłowej
Scenariusz 5: Identyfikacja aktywnego rekonesansu w sieci przemysłowej
Scenariusz 6: Identyfikacja nieautoryzowanej zmiany programu sterownika
Planowanie sposobu reakcji na incydenty w sieciach przemysłowych
Wymagania Ustawy o KSC a systemy klasy IDS
17.00
Zakończenie warsztatów
PARTNER TECHNOLOGICZNY WARSZTATÓW KSC FORUM 2020
Firma ICsec zajmuje się wdrażaniem rozwiązań oraz urządzeń z zakresu cyberbezpieczeństwa przemysłowego. Dostarczamy kompleksowe rozwiązania pozwalające nadzorować sieci przemysłowe, które w znaczący sposób podnoszą poziom ochrony przed cyberzagrożeniami przemysłowymi oraz dostosowują obecne systemy bezpieczeństwa do zmieniających się przepisów prawa. ICsec wspólnie z instytucjami naukowymi prowadzi również własne prace badawczo-rozwojowe związane z bezpieczeństwem przemysłowym.