Podsumowania grup roboczych KSC Forum
Grupa 1: 1+1=3, czyli współpraca IT i OT nad wspólną perspektywą i rozumieniem cyberbezpieczeństwa - utopia czy możliwość synergii?
Rok 2022, choć dopiero w połowie, stanowi już bezprecedensowy punkt zwrotny w obszarze IT. Architektura zabezpieczeń organizacji zmienia się na naszych oczach. Covid, a teraz wojna w Ukrainie, mają kolosalny wpływ na bezpieczeństwo informatyczne. Podczas rozmowy przy naszym stoliku podzieliliśmy się wiedzą na temat ataków, w tym ataków w obszarze OT. Dyskutowaliśmy o zagrożeniach infrastruktury krytycznej w nowej rzeczywistości roku 2022. Wymieniliśmy się doświadczeniami związanymi z reagowaniem na wykryte ataki na infrastrukturę krytyczną w organizacjach. Rozmawialiśmy o trendach związanych z podejściem zero-trust.
Zastanawialiśmy się też, czy ustawa o KSC proroczo wyprzedzała rozwój wydarzeń i przygotowywała nas na nowe wyzwania. Czy zalecenia ustawy pozwoliły nam przewidzieć i zminimalizować zagrożenia oraz uchronić infrastrukturę krytyczną w trudnych czasach? Czy nowelizacja ustawy nie powinna być przyśpieszona i natychmiast wprowadzona w życie zgodnie z dyrektywą NIS2? Czy strategie organizacji zakładają ścisłą współpracę działów OT i IT - czy to rzeczywistość, przyszłość czy utopia?
Przy naszym stoliku zgromadzili się przedstawiciele obu środowisk – OT i IT. Pochodzili głównie z dużych firm działających na polskim rynku. W przypadku mniejszych organizacji, które też miały swoich reprezentantów, działy OT i IT są już często połączone ze względu na mniejsze grupy specjalistów. Tym samym synergia działań wydaje się być tu naturalna i prostsza.
Podczas dyskusji zwróciliśmy uwagę na dużą skalę problemów powodujących, że osiągnięcie synergii we współpracy działów OT i IT jest tak trudne. Mają one głównie charakter technologiczny, związane są przede wszystkim z zaszłościami inwestycyjnymi. Różne specyfiki pracy środowisk OT i IT utrudniają osiągnięcie porozumienia. W przypadku OT mamy bowiem do czynienia z zamkniętymi systemami opartymi na specyficznych, często nietypowych protokołach, z bardzo ważnym czynnikiem synchronizacji zegarów i, niestety, o bardzo niskim, bądź nieraz żadnym, poziomie bezpieczeństwa informatycznego. Nacisk kładziony jest w nich na dostęp do sieci ze względu na konieczność zapewnienia ciągłość pracy i brak opóźnień w transmisji. Z kolei IT to otwarte, szybkie, oparte o jeden protokół rozwiązania, świetnie zabezpieczone i monitorowane.
Obie strony zwracały uwagę, że podejście „albo przejście na ręczne sterowanie w OT, albo odłączenie od internetu” wydaje się być u progu XXI wieku myśleniem archaicznym. To scenariusz na „po katastrofie” i coś, co zawsze można zrobić. Każda organizacja ma na taką sytuację przygotowane plany reagowania. Mimo tego jednak, jak wszyscy się zgodzili, jest tu potencjalnie miejsce na osiągnięcie synergii działania. Ujednolicenie transmisji w oparciu o ethernet jest już powszechne w obszarze OT. Specjaliści OT mogą w tym zakresie czerpać z doświadczeń specjalistów IT, na przykład przy stosowaniu odpowiednich zabezpieczeń. W zamian oczekują zrozumienia dla odmienności wymagań, celów funkcjonowania i stosowanych w obrębie OT protokołów, jak również dla swojej specyficznej wiedzy zdobywanej przez lata na, często już archaicznych, niemniej dalej pracujących i koniecznych do uwzględnia, systemach automatyki.
Dyskusja pokazała, że przedstawiciele obu środowisk doskonale rozumieją konieczność zabezpieczenia środowisk OT i ich monitoringu. Oba środowiska uznają też za pomocną, lub wręcz konieczną, w podnoszeniu poziomu zabezpieczeń infrastruktury krytycznej ustawę o KSC. Widzą korzyści, jakie przyniosła, nawet jeśli przyjąć, że otworzyła na razie tylko dyskusję i zmusiła do planowania działań w tym obszarze. Jest też dobrym stymulatorem do aktywności na rzecz osiągania synergii w funkcjonowaniu działów OT i IT. Kluczem do podniesienia poziomu bezpieczeństwa infrastruktury krytycznej jest wzajemne zrozumienie wyzwań w obszarach OT i IT i połączenie doświadczeń. Wtedy 1+1 może być nie tylko 3, ale i nieskończoność.
Już dzisiaj możemy obserwować migrację specjalistów pomiędzy środowiskami IT i OT. Przykłady tego mieliśmy też przy naszym stoliku mieliśmy. Była osoba wywodząca się z działu IT, aktualnie zajmująca się analizą specyfiki wymagań sieci OT, stojącą przed wyzwaniami implementacji zabezpieczeń i monitoringu w sieci OT. Z drugiej strony była osoba wywodząca się z OT, przesuniętą do IT z zadaniem monitoringu zabezpieczeń w sferze OT po ich implementacji.
W dyskusji mocno wybrzmiała obserwacja, że ustawa o KSC zwróciła uwagę na ważny obszar utrzymania ciągłości usług kluczowych, a tym samym właściwej ochrony i monitoringu infrastruktury krytycznej. Niestety, bez dalszych uszczegółowień temat ten zaczyna się niebezpiecznie rozmywać, szczególnie na wysokim poziomie zabezpieczeń infrastruktury, gdzie mówi się wyłącznie o obszarze IT. A przecież to głównie OT jest tą właściwą infrastrukturą krytyczną w sieciach przemysłowych czy utilities. Przesył gazu, paliw, prądu, ich dystrybucja, hale produkcyjne, energetyka cieplna, przemysł wydobywczy, surowcowy - to są właściwe miejsca stosowania ustawy i ochrony infrastruktury krytycznej, która wobec ataków hybrydowych i wojny za granicą stała się dla nas jeszcze ważniejsza.
Łatwo wyobrazić sobie potencjalne skutki rozwoju sytuacji, gdyby obszar wskazany w ustawie pozostał niezagospodarowany. Wszyscy uczestnicy dyskusji doskonale zdawali sobie z tego sprawę i zgodnie, niezależnie od tego czy reprezentowali środowisko OT czy IT, podsumowali, że ta ustawa była konieczna. Przygotowała nas na trudny okres wyzwań, jakie przyszły po covidzie i atakach wykorzystujących luki w zdalnej pracy, czy też atakach hybrydowych z Białorusi, Rosji i innych kierunków. W krótkim czasie, w zasadzie w ciągu miesiąca, Polska znalazła się na 4. miejscu, jeśli chodzi o statystykę prób ataków, co do tej pory się nie zdarzało. Utwierdziło to nas wszystkich, obecnych przy stoliku, w przekonaniu o słuszności rozwiązań wskazanych w ustawie o KSC i konieczności jej dalszego rozwoju oraz aktualizacji nadążających za zmianami rzeczywistości.
Na koniec spróbujmy podsumować i usystematyzować naszą dyskusję w formie tez, z którymi zgodzili się wszyscy uczestnicy spotkania (kolejność wymieniania nie decyduje o stopniu ich ważności):
- KSC i infrastruktura krytyczna to domena OT i IT - oba obszary są ważne, oba powinny być właściwie zabezpieczone i monitorowane, zgodnie z najlepszymi praktykami.
- Ustawa o KSC nie wskazuje jednak dobrych praktyk, co pozostawia obszar do dyskusji. Stwarza jednak jednocześnie pole do popisu dla specjalistów branżowych w zakresie zdefiniowania najlepszych zabezpieczeń i ciągłego monitoringu.
- Pytanie: czy monitoring ciągłości pracy sieci OT jest możliwy? W grupie były przykłady na „nie” i na „tak”. Pozostawiamy sobie tę kwestię do rozstrzygnięcia w przyszłości.
- KSC zaczyna się rozmywać - brakuje pokreślenia, że infrastruktura krytyczna to przecież w sieciach przemysłowych/utilities głównie OT i tu mamy wiele pracy do wykonania. Ten obszar miała obejmować właśnie ustawa o KSC. Doskonałe, istniejące w obszarze IT narzędzia nie spełnią wymagań ustawy w przypadku ich braku w sferze OT.
- Brak zabezpieczeń w OT to główne zagrożenie utrzymania ciągłości usługi krytycznej.
- Infrastruktura OT i IT to odmienne środowiska - nie można wprost przenieść rozwiązań stosowanych w IT do OT. Konieczna jest implementacja do obsługi środowiska OT customizowanych rozwiązań, sprawdzonych co prawda w IT, jednak dostosowanych do wyzwań i specyfiki sieci OT. Takie rozwiązania są dostępne na rynku.
- Wskazano dwa główne kierunki rozwoju zabezpieczeń: poprzez producentów automatyki lub - zdaniem większości grupy skuteczniejszy – poprzez podmioty specjalizujące się w zabezpieczeniu infrastruktury jako posiadające większe doświadczenie i wiedzę z zakresu metod i wektorów ataku.
- Zaobserwowano trend scalania środowisk OT i IT poprzez wymianę w obu kierunkach kwalifikowanych, doświadczonych inżynierów, co daje tak potrzebną synergię pomiędzy środowiskami i zrozumienie wyzwań przed nami stojących.
Pokusić się można tym samym o pozytywny wniosek, że widzimy objawy postępującej synergii pomiędzy działami IT i OT. Wskazujemy, że to ustawa o KSC wyzwoliła ten proces i będzie go dalej stymulować po aktualizacji, na co mamy ciągle nadzieję. A współdziałanie pomiędzy specjalistami to, wobec wyzwań jakie pojawiły się w 2022 roku, najlepszy, możliwy kierunek rozwoju sytuacji w dziedzinie cyberbezpieczeństwa.
Moderator
Check Point Software Technologies
Grupa 5: Budowanie świadomości pracowników względem cyberbezpieczeństwa
Jednogłośnie uznaliśmy, że największą podatność na zagrożenia cybernetyczne w każdej organizacji stanowi czynnik ludzki.
Większość firm wydaje coraz więcej pieniędzy na zabezpieczenie kluczowych systemów i technologii. Wydawać by się więc mogło, że jest bezpieczniej. Okazuje się, jednak, że straty w wyniku cyberprzestępstw cały czas rosną. W 2021 roku, według FBI Internet Crime Report 2021, wyniosły 6.9 mld USD.
Z najnowszego raportu Verizon 2022 Data Breach Investigation Report wynika, że 82% naruszeń bezpieczeństwa związanych było z czynnikiem ludzkiem, a ponad 90% scenariuszy ataków wykorzystywało komunikację z człowiekiem (np. email, SMS, telefon, social media).
Atak na człowieka jest dużo prostszy niż atakowanie zabezpieczających technologii. Człowiek popełnia błędy, które wynikają z wielu różnych powodów: jest zmęczony, roztargniony, ma gorszy dzień itp.
Zastanawialiśmy się, jak powinien wyglądać właściwy program security awareness, który zamienia pracownika w mocny punkt obrony każdej organizacji i przyczynia się do wypracowania pożądanej kultury bezpieczeństwa.
Rezultatem, który chcemy osiągnąć, jest zmiana ludzkich zachowań. Wiodący do tego proces jest długotrwały i wymaga ciągłego podtrzymywania osiągniętych efektów.
Uznaliśmy, że wprowadzenie programu security awareness musi być wsparte decyzją zarządu, który powinien nadać temu działaniu priorytet oraz obligatoryjny charakter.
Program taki powinien się składać z następujących elementów:
- Szkolenia
- Testy phishingowe
- Komunikacja
- Pomiary i analizy
Na początku rozprawiliśmy się z błędnym przekonaniem, że „świadomość to szkolenia”. Celem działań uświadamiających jest skupienie uwagi na bezpieczeństwie, umożliwienie ludziom rozpoznania problemów związanych z bezpieczeństwem IT i odpowiedniego reagowania.
Szkolenia
Kampanie szkoleniowe powinny być:
- krótkie, ale częste
- w atrakcyjnej formie i z przystępną treścią
- zindywidualizowane
- baza szkoleń powinna być duża, aby nie groziła monotonia
- powinien istnieć kompleksowy pomiar efektów szkoleń
Testy phishingowe
- regularne testy – minimum raz w miesiącu
- trening w bezpiecznych warunkach
- mechanizm informacji zwrotnej
- kompleksowy pomiar
- progres – od najłatwiejszych do trudnych.
Komunikacja
- w atrakcyjnej formie (np. biuletyny i infografiki)
- ma za zadanie powtórzenie i usystematyzowanie wiedzy
- służy reagowaniu na bieżąco na zagrożenia
- dostarcza dobrych praktyk
- powinna przekazywać wiedzę, którą można podzielić się również z rodziną/znajomymi
Pomiary i analizy
- służą do sprawdzenia progresu i naszej podatności na cyberzagrożenia
- pozwalają wyciągać wnioski, byśmy mogli osiągnąć pożądany cel jak najszybciej
Dodatkowo rozmawialiśmy o konieczności zgłaszania zagrożeń - przy użyciu różnych metod, np. przycisku Phish Alert Button, który może być prostym narzędziem jak przycisk w Outlooku.
Doszliśmy do wniosku, że zespół security awareness w każdej organizacji powinien składać się z ludzi z różnych działów, np. komunikacji wewnętrznej, marketingu, HR i bezpieczeństwa IT. Przy braku czasu, zasobów i ograniczonym budżecie opcja outsourcingu wydaje się być bardzo atrakcyjna.
Podsumowując, celem programu security awareness jest zmiana ludzkich zachowań i zbudowanie pożądanych nawyków oraz automatyzmów. Program powinien zawierać pozytywną komunikację, być oparty na zrozumieniu człowieka, a wiedza skoncentrowana na rozwiązaniu problemu.
Poczas budowania właściwych wzorców ważny jest precyzyjny pomiar, odpowiednie narzędzia oraz czas, gdyż - jak już było wspomniane wcześniej - jest to proces długotrwały i wymaga ciągłego podtrzymywania osiągniętych efektów.
Moderator
Trellix
AGENDA 2022
Konferencja / Dzień inauguracyjny - 24 sierpnia
13.00 - 14.00
14.00 - 15.30
WARSZTATY
Warsztaty
Cyberpoly to gra strategiczna, której celem jest zapoznanie graczy z regulacjami prawnymi z zakresu cyberbezpieczeństwa – Dyrektywą NIS2 oraz nowelizacją Ustawy o Krajowym Systemie Cyberbezpieczeństwa! Grę opracowano w nawiązaniu do kultowej, znanej wszystkim gry planszowej Monopoly. Tym razem jednak gracze wcielą się w role przedstawicieli Operatorów Usług Kluczowych i będą budowali dojrzałość swojej organizacji w obszarze cyberbezpieczeństwa. Oprócz praktycznej wiedzy, gra dostarcza wiele emocji. Nie brakuje „zdarzeń losowych”, które mogą okazać się kartami incydentów teleinformatycznych, z którymi gracze będą musieli się zmierzyć! Wygrywa gracz, który zdobędzie największą liczbę punktów cyberbezpieczeństwa, a tym samym najlepiej przygotuje swoją organizację do realiów panujących w cyberprzestrzeni. Nad przebiegiem gry czuwać będą eksperci EY Polska.
16.00 - 18.35
SESJA PLENARNA
Podczas wystąpienia omówiony zostanie wpływ NIS2 na obecne przepisy i wdrożone rozwiązania. Omówione zostanie również znaczenie innych rozwiązań regulacyjnych – DORA oraz dyrektywa CER, a także wpływ sytuacji geopolitycznej na wdrożenie zmian.
Zaprezentujemy najważniejsze zagrożenia, z którymi zmagają się obecnie polskie firmy, instytucje i internauci oraz wnioski, które wynikają z raportów i analiz zespołu CERT Polska.
Podczas dyskusji paneliści będą zastanawiali się, w jaki sposób UKSC może pomóc w rozmowach z Zarządami o planach inwestycyjnych, aby temat cyberbezpieczeństwa znalazł w nich swoje istotne miejsce. Czy w niedalekiej perspektywie jest szansa, szczególnie u OUK na uwzględnienie cyberbezpieczeństwa jako fundamentalnej wartości dla organizacji?
Check Point Software Technologies
Urząd Komisji Nadzoru Finansowego
Check Point Software Technologies
Polska Spółka Gazownictwa
Podczas prezentacji przedstawiony zostanie wpływ dezinformacji związanej z wojną w Ukrainie na stan cyberbezpieczeństwa. Omówione będą techniki, stosowane przez konkretne akcje dezinformacyjne. Zaprezentowane zostaną działania podejmowane dotychczas przez NASK w celu zwalczania dezinformacji. Wskazane zostaną również obszary do poprawy, zwiększenia współpracy i wykorzystania potencjału innych podmiotów, biorących udział w KSC Forum.
Kluczem do stworzenia skutecznego systemu cyberbezpieczeństwa są dobre relacje w samym środowisku, ułatwiające nieformalny, bezpośredni kontakt wśród jego uczestników. Zatem poznajmy się, porozmawiajmy, by budować i wzmacniać te relacje.
Zapraszamy do udziału w interaktywnej formule – dyskusji w grupach roboczych! W toku prac Rady Programowej wypracowaliśmy listę kluczowych wyzwań towarzyszących realizacji wymogów Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Dla każdego z tych wyzwań chcielibyśmy powołać na konferencji grupę roboczą, która w toku dyskusji i wymiany opinii wypracuje listę uwag i rekomendacji odnoszących się do danego zagadnienia.
Moderatorzy będą mieli po 2-3 minuty na zaprezentowanie celów swojej grupy roboczej. Uczestnicy zaś będą mogli porozmawiać z moderatorami grup, by podjąć decyzję, w pracach której grupy chcą uczestniczyć oraz dokonać zapisu.
19.30 - 23.00
WIECZÓR INTEGRACYJNY Z WIDOKIEM NA GÓRY
Konferencja to nie tylko warsztaty i wystąpienia merytoryczne. To też doskonały czas na networking. Dlatego zapraszamy na wspólną kolację, podczas której w górskim klimacie przy dobrym jedzeniu będziemy mieli możliwość poznać się lepiej i porozmawiać w gronie uczestników, prelegentów i partnerów konferencji.
Przed kolacją zapraszamy na wystąpienie ratownika TOPR.
Prelekcja odbędzie się na sali konferencyjnej. Spotkanie z ratownikiem Tatrzańskiego Ochotniczego Pogotowia Ratunkowego będzie świetną i niepowtarzalną okazją, aby zapoznać uczestników z bardzo przydatną wiedzą, która może w przyszłości okazać się niezbędna w najmniej spodziewanym momencie.
TOPR



Przebywając na Podhalu koniecznie trzeba skosztować tutejszej kuchni. Pysznymi smakami regionalnych potraw będziemy raczyć się w Restauracji Zakopane, znajdującej się w Hotelu Kasprowy. W restauracji zawsze panuje ciepła i przyjemna atmosfera, potęgowana przepięknym widokiem na góry.
Konferencja / Dzień 1 - 25 sierpnia
7.00 - 9.00
9.10 - 10.20
SESJE RÓWNOLEGŁE
Ścieżka II
ŚCIEŻKA I
OTOCZENIE PRAWNO-ORGANIZACYJNE
ŚCIEŻKA II
PRAKTYKA CYBERBEZPIECZEŃSTWA
Ścieżka I
Podczas prezentacji, na podstawie doświadczeń, opowiemy kiedy lepszym rozwiązaniem jest zatrudniać fachowców z rynku a kiedy kształcić własne kadry. Przedstawimy również w jaki sposób skutecznie rekrutować kadry cyberbezpieczeństwa oraz jak zapewnić im ciągły rozwój i podnoszenie kwalifikacji. Wspólnie odpowiemy również na pytanie czy ogólny pogląd, że SOC jest najlepszym miejscem na start kariery w cyberbezpieczeństwie nadal się sprawdza.
Ścieżka II
Ustawa KSC radykalnie zmienia podejście w zakresie zarządzania i cyberbezpieczeństwa w obszarze OT. Rodzi to wiele wyzwań: od zdefiniowania nowych procesów po wypracowanie standardów cyberbezpieczeństwa w dość hermetycznym środowisku OT. Wymaga intensywnych szkoleń, zmian wieloletnich nawyków pracowników oraz podejścia do dostawców i usługodawców. Postaram się podzielić doświadczeniami w budowaniu nowej rzeczywistości świata OT na podstawie wybranych zagadnień.
Ścieżka I
System teleinformatyczny - nazwany s46 działa operacyjnie. Czy użycie tego systemu w obszarze OT jest trudne? Jakie wyzwania stawia infrastruktura przemysłowa przed systemem zapewniającym szacowanie ryzyka na poziomie krajowym i ostrzeganie o zagrożeniach cyberbezpieczeństwa? Prezentacja poruszy te zagadnienia, ale też pokaże możliwości systemu s46 w nawiązywaniu współpracy w ramach KSC.
Ścieżka II
Ciągły wyścig między obrońcami a atakującymi, gdzie z natury rzeczy broniący są w trudniejszej roli, implikuje ciągłe dążenie do ulepszania metod obrony. W tej podróży widzieliśmy już wiele, proste firewalle, antywirusy, IDSy, IPSy, firewalle następnej generacji, SIEMy, systemy Anty-APT, EDRy i wiele innych. Aktualnie Świat cyberbezpieczeństwa emocjonuje się rozwiązaniami klasy SOAR. Czy jest to remedium na całe zło? Jak je wdrażać? Jak integrować z istniejącą infrastrukturą bezpieczeństwa, ze szczególnym uwzględnieniem systemów klasy SIEM? Postaram się podzielić własnym podejściem do tego zagadnienia, bazując na doświadczeniach zdobytych w trakcie codziennych wyzwań.
Ścieżka I
Podczas prezentacji przyjrzymy się aktualnemu etapowi rozwoju zagadnienia zarządzania ryzykiem w cyberbezpieczeństwie, w tym dostępnym metodykom i narzędziom. Zastanowimy się również jak wybrać – a może opracować – najlepszą dla organizacji metodykę i w jaki sposób efektywnie ją wdrożyć. Rozważymy także, dlaczego pomimo wielu podjętych działań w obszarze cyberbezpieczeństwa zarządzanie cyberryzykiem nie jest jeszcze obecnie bardzo dojrzałe?
Ścieżka II
Podczas prezentacji opowiem czym jest threat modeling, a także omówię jak taki proces powinien wyglądać oraz jakie narzędzia mogę go wspomóc przedstawiając konkretne Use Cases.
10.20 - 10.50
10.50 - 13.30
NIEZBĘDNIK TECHNOLOGICZNY
Prezentacje rozwiązań i usług technologicznych sprzyjających wdrożeniu i wypełnieniu wymogów ustawy o podniesieniu poziomu bezpieczeństwa w organizacjach.
Sesja plenarna
Rok 2022 rozpoczął się od trudnych wyzwań już i tak niełatwej nowej post-covidowej rzeczywistości. Nowe wyzwania w zmieniającym się środowisku prowadzenia biznesu, urealnione scenariusze zagrożeń infrastruktury krytycznej w tle wojennych ataków hybrydowych. Główne trendy bezpiecznego środowiska IT/OT: strategie zerotrustowe, migracja do bezpiecznej chmury jako wymóg czasu, szczelne polityki bezpiecznego styku z internetem, chmurą czy data center, przewaga systemów parasolowych jako wielowektorowych zabezpieczeń versus procesy migracji przestarzałej infrastruktury krytycznej do wymagań współczesnego biznesu. Te i inne aspekty w retrospekcji ostatnich miesięcy wg. Check Point.
Sesja plenarna
Przy stale rosnącym ryzyku, ciągłych brakach kadrowych i kosztownym zarządzaniu wieloma odseparowanymi systemami, automatyzacja wydaje się jedynym lekiem na problemy działów cyberbezpieczeństwa. Myśląc o zapewnieniu bezpieczeństwa infrastruktury krytycznej należy skupić się nie tylko na rozwiązaniu bieżących problemów, ale przede wszystkim na długoterminowej strategii. Naszym celem powinno być dążenie do zbudowania platformy cyberbezpieczeństwa, w ramach której każdy element infrastruktury jest w stanie ze sobą współpracować, a skuteczne mechanizmy automatyzacji upraszczają, przyspieszają i pozwalają na bardziej precyzyjną identyfikację i usunięcie zagrożeń.
Sesja plenarna
W czasie prezentacji będą Państwo mogli zapoznać się z założeniami modelu Zero Trust, który zdobywa coraz większą popularność jako odpowiedź zarówno na najnowsze zagrożenia jak i na zmiany w sposobie pracy wielu organizacji w Polsce. Zostaną przedstawione dobre praktyki wdrożenia Zero Trust, poczynając od zabezpieczenia dostępu sieciowego (ZTNA), a na kontroli działań użytkowników i korzystania z takich aplikacji SaaS jak Office 365 kończąc. Postaramy się udowodnić, że implementacja zasad Zero Trust, bez rewolucji w obecnym systemie ochrony podnosi poziom kontroli i ochrony przed zagrożeniami.
11.50 - 12.20
ŚCIEŻKA I
ŚCIEŻKA II
Ścieżka I
Fortinet Security Fabric jako kompleksowy system bezpieczeństwa, został zaprojektowany z myślą o ochronie przed zagrożeniami cybernetycznymi. Jest to jeden z najważniejszych elementów Krajowego Systemu Cyberbezpieczeństwa. Działa w oparciu o trzy główne elementy: bezpieczeństwo sieciowe, bezpieczeństwo aplikacji i bezpieczeństwo danych. Wszystkie te elementy łączą się ze sobą, aby zapewnić kompleksową ochronę przed zagrożeniami cybernetycznymi. Podczas wystąpienia omówimy bardziej szczegółowo możliwości narzędzia.
Ścieżka II
Aplikacje są jednym z kluczowych filarów funkcjonowania wielu firm, ponieważ przechowują wrażliwe dane. Z tego powodu też stają się one punktem zainteresowania cyberprzestępców, którzy atakują je na różne sposoby: niezałatane podatności (CVE), ataki webowe, ataki software supply chain, ataki zautomatyzowane, itd. Z drugiej strony, obecnie w wielu organizacjach, aplikacje zmieniają swoją architekturę z monolitycznych w kierunku mikroserwisów z interfejsami API. Dodatkowo te same aplikacje migrują z lokalnych data center, do chmur publicznych/prywatnych, jak i środowisk hybrydowych, czy wielochmurowych. W trakcie sesji opowiemy o tym, jak zaadaptować swoje mechanizmy bezpieczeństwa (adaptive security) w tak zmieniających się warunkach, by zabezpieczyć się przed aktualnymi zagrożeniami i spełnić wymagania UKSC.
Ścieżka I
Na bazie naszych doświadczeń pokażemy, które zagadnienia są kluczowe w implementacji usługi SOC – a w szczególności na co należy zwracać uwagę implementując taką usługę dla obszaru OT. Jak wykorzystać w maksymalny sposób własne zasoby wspierając się usługą SOC.
Ścieżka II
Dzisiejszy świat jest pełen zagrożeń rozwijających się dynamicznie, zwiększających poziom swojej złożoności i zaawansowania. Stanowią one duże wyzwanie dla organizacji, które często stwierdzają, że nie są w stanie nadążyć za stale zmieniającym się krajobrazem zagrożeń. Wymusza to poszukiwanie narzędzi, które centralizują widoczność tego co dzieje się w organizacji, pomagają w klasyfikacji alarmów oraz ułatwiają podjęcie szybkiej reakcji na wykryty incydent. Podczas sesji przedstawimy jakie jeszcze wyzwania starają się zaadresować platformy klasy XDR.
Ścieżka I
Jak wygrać zderzenie z realiami polskiego biznesu i administracji zapewniając cyberbezpieczeństwo przy obecnym poziomie zagrożeń? Opowiem o najczęściej popełnianych błędach z perspektywy wdrożeń i utrzymania SOC dla obszaru IT / OT, które wpływają na skuteczność bezpieczeństwa w organizacjach.
Ścieżka II
Czym jest Tożsamość i Zarządzanie Tożsamością w praktyce? Jak wygląda organizacja bez systemów IdM i jak radzi sobie po ich wdrożeniu. Jak przygotować się do projektu, który może się okazać najważniejszym ale nie najtrudniejszym dla Twojej organizacji. Na te i inne pytania postaram się odpowiedzieć podczas mojej prezentacji.
13.30 - 14.30
ŚCIEŻKA I
OTOCZENIE PRAWNO-ORGANIZACYJNE
ŚCIEŻKA II
PRAKTYKA CYBERBEZPIECZEŃSTWA
Ścieżka I
Od czego zacząć budowę ISAC? Jakie korzyści płyną z funkcjonowania i obecności w ISAC? Jaka jest "wartość dodana" z ich funkcjonowania? Jakich błędów unikać przy tworzeniu sektorowego CSIRT? Jak wygląda współpraca zespołu CSIRT sektorowego z pozostałymi uczestnikami KSC oraz innymi organizacjami? To tylko niektóre pytania, na jakie poszukamy odpowiedzi podczas debaty.
Urząd Komisji Nadzoru Finansowego
Moderator:
Ścieżka II
Incydent poważny w organizacji – czym jest w świetle przepisów? Znane przykłady ze świata i ich konsekwencje. Jaką przewidzieć strategię działania?
Brak możliwości odłączenia czy wyłączenia systemu, który uległ incydentowi bezpieczeństwa, to częste wyzwanie Operatorów Usług Kluczowych. Rodzi to konkretne wyzwania, ryzyka i wymaga doskonale opracowanego i przećwiczonego planu działania. Podczas debaty paneliści podzielą się swoimi doświadczeniami, dobrymi praktykami w zakresie utrzymania ciągłości działania z uwzględnieniem specyfiki reprezentowanych przez nich podmiotów.
Moderator:
Centrum e-Zdrowia
Ścieżka I
Przedmiotem wystąpienia będzie przegląd doświadczeń prelegenta z zakupów cybersecurity w sektorze publicznym, w tym próba udzielania odpowiedzi na pytania takie jak: czy da się kupować rozwiązania cybersecurity bez stosowania PZP? Co zrobić, jeżeli się nie da? Czy w przetargu nieograniczonym da się kupić to, czego się potrzebuje?
Ścieżka II
Na wdrożenie wymogów KSC patrzymy zwykle z perspektywy wymagań ustawy, rozporządzeń wykonawczych, wskazanych norm międzynarodowych tj. ISO 27001 i ISO 22301 oraz dobrych praktyk sektorowych. Czy jest to wystarczające do spełnienia wymogów KSC? Odpowiedź wydaje się oczywista – Tak. Jeśli jednak patrzymy na KSC, nie tylko przez pryzmat zgodności, ale rzeczywistego bezpieczeństwa odpowiedź może nie być aż tak jednoznaczna. W swoim wystąpieniu przeprowadzę uczestników przez moje doświadczenia stosowania różnych frameworków, standardów, strategii do bezpieczeństwa, tak aby CISO nie musiał odkrywać „koła” na nowo oraz nie stał się ślepym „wyznawcą” jednego nieomylnego podejścia. Co poruszymy: Obronę w głąb, NIST cybersecurity framework, rodzinę NIST 800, CSA STAR/CCM, CIS 20, ISO 2700x, ISO 150408/CC, ISA/IEC 62443, MITRE oraz wiele innych.
15.25 - 15.55
15.55 - 17.30
PRACE GRUP ROBOCZYCH
To formuła, która umożliwia wszystkim uczestnikom aktywny udział w pracach nad danym zagadnieniem. To doskonała okazja do wymiany opinii, spotkania i rozmowy. Lider danego wyzwania - ekspert o dużej wiedzy – będzie moderował spotkanie. Grupy robocze będą miały za zadanie wypracowanie wytycznych, dobrych praktyk czy wskazówek postępowania, które zostaną opracowane i opublikowane po konferencji.
Lista wyzwań:
Dogonić rzeczywistość wyprzedzać i przewidywać zagrożenia. Rok 2022 choć dopiero w połowie, już jest bezprecedensowym punktem zwrotnym w IT. Architektura zabezpieczeń organizacji zmienia się na naszych oczach. Covid a teraz wojna w Ukrainie ma kolosalny wpływ na bezpieczeństwo informatyczne. W grupie podzielimy się doświadczeniami z ataków z uwzględnieniem ataków na obszar OT i współczesnymi zagrożeniami infrastruktury krytycznej w nowej rzeczywistości roku 2022. Razem z uczestnikami grupy spróbujemy wymienić się doświadczeniem o wykrytych atakach na infrastrukturę krytyczną w ich organizacjach, trendach zero-trustowych w zmianach architektury ich zabezpieczeń. Odpowiemy sobie na pytanie czy ustawa KSC proroczo wyprzedzała i przygotowywała nas na nowe czasy. Czy odrobiliśmy tę lekcję historii geopolityki i zmian w IT? Czy zalecenia ustawy pozwoliły nam przewidzieć i zminimalizować zagrożenia i uchronić infrastrukturę krytyczną w trudnych czasach? Czy nowelizacja KSC nie powinna być przyśpieszona i natychmiast wprowadzona zgodnie dyrektywą NIS2? Czy strategie organizacji zakładają ścisłą współpracę działów OT i IT czy to rzeczywistość, przyszłość czy utopia?
Zarządzanie bezpieczeństwem w systemach przemysłowych a w szczególności w dużej spółce, jest wyzwaniem, z którym zmagają się organizacje nie tylko w Polsce.
Celem prac grupy będzie:
- wyłonienie i usystematyzowanie najbardziej niebezpiecznych trendów obserwowanych nie tylko na polskim rynku, mającym ogromny, negatywny, wpływ na ciągłość działania systemów technologicznych, AKPiA, teletechniki, telemetrii, itd. w zakresie proponowanego podejścia i rozwiązań komunikacji i cyberbezpieczeństwa w OT,
- wypracowanie kierunkowych zasad budowy SOC, z uwzględnieniem międzynarodowych standardów, rekomendacji MKiŚ, nowelizacji Ustawy o KSC oraz dobrych praktyk,
- wypracowanie kierunkowych wymagań w zakresie komunikacji i cyberbezpieczeństwa przemysłowego, które będzie przeciwdziałało bardzo niebezpiecznym trendom obserwowanym nie tylko na polskim rynku.
Zarządzanie bezpieczeństwem poprzez ryzyko w teorii ma przekładać się na prowadzenie działań w obszarach narażonych na atak. Jednakże teoria nie zawsze idzie w zgodzie z praktyką, w szczególności w sytuacji dynamicznie zmieniającego się ekosystemu i ewoluujących zagrożeń. W trakcie prac grupy podyskutujemy o tym, jak uprościć proces przy ograniczonych zasobach i jak skutecznie wykorzystać ryzyko do zapewnienia jak najwyższego poziomu bezpieczeństwa organizacji.
Wydarzenia ostatnich miesięcy zweryfikowały nasze zabezpieczenia, strategie i przekonania. Jak wyglądały ataki na infrastrukturę w Polsce na tle Europy? Co zawodziło i dlaczego? Jak utrzymać ciągłość działania w przypadku ataku? Czego i dlaczego brakuje w cyberbezpieczeństwie?
W świecie, w którym lawinowo rośnie liczba, jak i zaawansowanie cyberataków na organizacje, rola pracownika w ich obronie staje się coraz bardziej kluczowa. Wskutek ciągłej digitalizacji procesów w firmach i instytucjach publicznych, wzrasta potrzeba budowania świadomości pracowników na zagrożenia cybernetyczne. Jak sprawić, by pracownik powszechnie uważany za najsłabsze ogniwo, stał się mocnym punktem każdego systemu cyberbezpieczeństwa? Podczas debaty, spróbujemy ustalić, jakimi metodami możemy budować kulturę cyberbezpieczeństwa w firmie oraz przygotujemy listę zaleceń, która pomoże zwiększać świadomość każdego pracownika.
W ramach pracy Grupy Roboczej omówimy możliwości wyniesienia niektórych środowisk do chmury, jednocześnie pozostawiając dane krytyczne onsite. Wypracujemy najlepszy model realizacji nowoczesnych projektów informatycznych, jednocześnie dbając o wrażliwe dane organizacji.
Poruszymy także tematy związane z prawnymi aspektami budowania środowiska hybrydowego lub multi-cloud.
Rozstrzygnięcie konkursu i wręczenie nagród.
19.30 - 23.00
WIECZÓR INTEGRACYJNY



Na drugi wieczór networkingowy podczas KSC Forum zapraszamy do Karczmy Regionalnej CZARCI JAR. Zbójecka i gazdowska izba z kolacją w formie kuchni grillowej i regionalnej zapewni niepowtarzalny klimat.
Wieczór uświetnią „Góralskie Śpasy” – humorystyczna zabawa folklorystyczna. W programie rozpoznawanie serów owczych, zbójnickie śpiewanie, taniec góralski i wiele więcej.
Warsztaty i zajęcia strzeleckie / Dzień 2 - 26 sierpnia
7.00 - 9.00
9.00 - 13.30
WARSZTATY
Warsztaty I
W piątkowy poranek zapraszamy wszystkich chętnych na skondensowaną, ale niezwykle ciekawą sesję demo platformy Trend Micro Vision One. Pokażemy Państwu jak platforma wykorzystuje informacje o aktualnych zagrożeniach w sieci do skanowania infrastruktury w poszukiwaniu IoC, jak analizuje dane w celu odtworzenia przebiegu ataku, a następnie wykorzystując mechanizmy automatyzacji powstrzymuje wyszukane zagrożenia i generuje przydatne raporty z wynikami analizy. Odpowiemy też na wszystkie pytania związane z platformą.
Warsztaty II
Współczesny horyzont zagrożeń stawia przed organizacjami obowiązek stosowania dojrzałego podejścia do cyberbezpieczeństwa. Adekwatny dobór zabezpieczeń nowoczesnych systemów, bazujących zarówno na infrastrukturze IT, OT, IoT zainstalowanej lokalnie jak i opartej o rozwiązania chmurowe staje się niezwykle trudnym wyzwaniem, wymagającym wielowymiarowego podejścia. Zapewnienie pełnej widoczności urządzeń i systemów jest kluczowe do zapewnienia skutecznej ochrony całej infrastruktury. Nie można właściwie zabezpieczyć tego, czego nie widać, a organizacja jest tak bezpieczna jak jej najsłabszy element.
Zaawansowane zagrożenia ze strony zorganizowanych grup przestępczych powodują, że nowoczesny system monitorowania powinien zapewniać holistyczną widoczność, wykrywać i rozumieć zachowania wskazujące na wykorzystanie znanych technik ataków, a także pozwalać na budowanie i egzekwowanie polityk bezpieczeństwa uwzględniających indywidualny charakter chronionej infrastruktury. Warto też podkreślić, iż zagrożenia skierowane na środowiska sieciowe z reguły eskalują błyskawicznie – uniemożliwiając w praktyce reakcję opartą o manualne działanie, dlatego niezbędnym elementem skutecznego systemu cyberbezpieczeństwa jest również możliwość automatycznej reakcji na zidentyfikowane zagrożenia.
Warsztat ma na celu przybliżenie sposobów jakimi rozwiązanie do monitorowania i ochrony środowisk IT, OT, IoT firmy Armis odpowiada na przedstawione wyzwania i wymagania cyberbezpieczeństwa.
Warsztaty III
Budowa i wykorzystanie systemów i narzędzi cyberbezpieczeństwa w realnym środowisku przemysłowym i codziennych wyzwaniach, jest niezwykle trudne. Wymiana doświadczeń z realnych wdrożeń i już długoletnich eksploatacji w/w środowisk na obiektach scentralizowanych i rozproszonych (elektrownie, elektrociepłownie), będzie stanowić dobry punkt odniesienia i źródło wiedzy praktycznej dla budowy własnego środowiska czy wręcz całego ekosystemu cyberbezpieczeństwa przemysłowego.
Warsztaty są kierowane zarówno dla produkcji i dystrybucji ciągłej jak i dyskretnej (gniazdowej).
Warsztaty IV
Podczas tego szkolenia uczestnicy zdobędą praktyczne doświadczenie i zobaczą, w jaki sposób system centralnego logowania zdarzeń zapewnia organizacjom zaawansowane rejestrowanie i raportowanie, analitykę i automatyzację środowiska Fortinet Security Fabric.
13.30 - 14.30
15.00 - 19.00
STRZELNICA I ZAJĘCIA GÓRSKIE
Na zakończenie konferencji zapraszamy na zajęcia strzeleckie i górskie!
Zespół zostanie podzielony na 4 grupy, z których każda weźmie udział w strzelaniu na strzelnicy, zajęciach z górskiego survivalu z żołnierzem GROM, medycyny na szlaku oraz nawigacji. Niezapomniane doświadczenia gwarantowane!
Ze względu na charakter zajęć liczba uczestników ograniczona do 40 osób!



Prelegenci 2022
Piotr Toś
Koordynator ds. Cyberbezpieczeństwa Grupy Kapitałowej JSW
Rada Programowa 2022
Małgorzata Bjørum
Kierownik Działu ds. Cyberbezpieczeństwa, Lotnisko Chopina w Warszawie
Tomasz Bystrzykowski
Grupa LOTOS
ORGANIZATOR
Evention
Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
PATRONAT HONOROWY
Kancelaria Prezesa Rady Ministrów – Wydział do spraw informacji w Obszarze Cyfryzacji
Janusz Cieszyński Sekretarz Stanu ds. Cyfryzacji w Kancelarii Prezesa Rady Ministrów oraz Pełnomocnik Rządu Do Spraw Cyberbezpieczeństwa. Wykonuje obowiązki wyznaczone przez ministra właściwego do spraw informatyzacji, w tym koordynuje merytorycznie realizację zadań w zakresie działu administracji rządowej informatyzacja, a także organizuje działania i urzeczywistnia politykę rządu dotyczącą zapewnienia cyberbezpieczeństwa w Rzeczpospolitej PolskiejMinisterstwo Infrastruktury
MINISTERSWO INFRASTRUKTURY jest urzędem administracji centralnej, który powstał na mocy rozporządzenia Rady Ministrów z dnia 23 stycznia 2018 r. w sprawie utworzenia Ministerstwa Infrastruktury (Dz.U.z 2018 r. poz. 192). Zadaniem resortu jest wyznaczanie kierunków działania oraz tworzenie rozwiązań legislacyjnych umożliwiających funkcjonowanie i rozwój czterech działów administracji rządowej: transportu, żeglugi śródlądowej, gospodarki morskiej, gospodarki wodnej.
Ministerstwo Infrastruktury odpowiada za stworzenie spójnego systemu transportowego obejmującego cały kraj. Priorytetami resortu są budowa autostrad i dróg ekspresowych oraz modernizacja istniejącej sieci drogowej, a także poprawa stanu bezpieczeństwa w ruchu drogowym. Ministerstwo Infrastruktury dąży również do modernizacji i budowy nowoczesnej infrastruktury kolejowej. Uwieńczeniem systemu transportowego Polski ma być Centralny Port Komunikacyjny - największy hub transportowy w tej części Europy, łączący szlaki drogowe, lotnicze i kolejowe. Resort odpowiada także za żeglugę śródlądową oraz za gospodarkę morską, gospodarkę wodną, w tym zwalczanie skutków suszy i zapobieganie powodziom.
Ponadto w jego właściwości mieszczą się kwestie cyberbezpieczeństwa w sektorze transportu.
Biuro Bezpieczeństwa Narodowego
Biuro Bezpieczeństwa Narodowego jest urzędem państwowym, utworzonym na mocy przepisu art. 11 Ustawy z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej (tj. Dz. U. z 2004 r. Nr 241, poz. 2416 z późn. zm.).Przy pomocy Biura Bezpieczeństwa Narodowego Prezydent Rzeczypospolitej Polskiej wykonuje zadania w zakresie bezpieczeństwa i obronności. Biuro jest także merytoryczno-organizacyjnym zapleczem Rady Bezpieczeństwa Narodowego powoływanej przez Prezydenta RP. Prezydent Rzeczypospolitej Polskiej, na podstawie ustawowego upoważnienia, określa organizację oraz zakres działania Biura Bezpieczeństwa Narodowego.Centrum Projektów Polska Cyfrowa
Centrum Projektów Polska Cyfrowa buduje nowoczesną, cyfrową Polskę - przyjazną wszystkim obywatelom. CPPC umożliwia organizacjom, instytucjom i firmom pozyskiwanie środków z funduszy Unii Europejskiej na realizację projektów, które przenoszą Polskę z ery papierowej do ery cyfrowej. CPPC finansuje budowę infrastruktury, dzięki której każdy z nas, w każdym miejscu naszego kraju będzie miał dostęp do szybkiego internetu, walczy z biurokracją i wspiera rozwój e-usług w administracji oraz edukuje Polaków z zakresu najnowszych technologii.
Wizją CPPC jest Polska w pełni cyfrowa, w której wszyscy obywatele mają dostęp do nowoczesnych rozwiązań informatycznych i swobodnie z nich korzystają .
Rządowe Centrum Bezpieczeństwa
Rządowe Centrum Bezpieczeństwa to instytucja o charakterze analityczno-doradczym. Zapewnia niezbędne wsparcie w procesie podejmowania decyzji dotyczących szeroko rozumianego bezpieczeństwa Prezesowi Rady Ministrów, Radzie Ministrów oraz Rządowemu Zespołowi Zarządzania Kryzysowego. Jest kluczowym elementem kompleksowego systemu zarządzania kryzysowego, którego istotą jest podwyższanie zdolności radzenia sobie z trudnymi sytuacjami przez właściwe służby i administrację publiczną. Do podstawowych zadań RCB należy m.in. monitorowanie potencjalnych zagrożeń oraz ich analiza, opracowywanie optymalnych rozwiązań pojawiających się sytuacji kryzysowych i koordynowanie obiegu informacji o zagrożeniach. Centrum odpowiedzialne jest także za całokształt przedsięwzięć planistycznych zdefiniowanych w ustawie o zarządzaniu kryzysowym jako planowanie cywilne, w tym przedstawienie szczegółowych sposobów i środków reagowania na zagrożenia oraz ograniczania ich skutków. Kolejnym zadaniem jest koordynowanie działań z zakresu ochrony infrastruktury krytycznej (IK) – RCB m.in. przygotowuje Narodowy Program Ochrony Infrastruktury Krytycznej, którego celem jest stworzenie warunków do poprawy bezpieczeństwa IK.
PARTNER GENERALNY
Check Point Software Technologies
Check Point Software Technologies Ltd. (www.checkpoint.com) jest wiodącym globalnym dostawcą rozwiązań z dziedziny cyberbezpieczeństwa dla rządów i korporacji na całym świecie. Ich rozwiązania chronią klientów przed cyberatakami dzięki najlepszej na rynku wykrywalności złośliwego oprogramowania, ransomware i innych typów ataków. Check Point oferuje wielopoziomową architekturę, która chroni firmowe usługi w chmurze, sieci oraz urządzenia mobilne. Co więcej, posiada najbardziej wszechstronny i intuicyjny panel sterowania bezpieczeństwem. Check Point chroni ponad 100 000 organizacji wszystkich rozmiarów.
PARTNERZY STRATEGICZNI
Evercom
Evercom jest renomowanym integratorem systemów teleinformatycznych obecnym na rynku od 1992 roku. Firma dostarcza kompleksowe rozwiązania IT oraz świadczy zaawansowane usługi informatyczne. Evercom swoje działanie pojmuje jako analizę i wspieranie procesów organizacyjnych Klientów, poprzez dostarczanie adekwatnych rozwiązań opartych o technikę informatyczną.
Evercom projektuje, wdraża i integruje systemy informatyczne. Jest liderem w obszarze technologii bezpieczeństwa systemów i informacji. Oferta firmy koncentruje się na obszarach kompetencyjnych: budowy centrów danych i sieci teleinformatycznych, systemów bezpieczeństwa, zarządzania infrastrukturą i usługami systemów IT, zunifikowanych systemów pamięci masowych, składowania danych oraz zarządzania procesami biznesowymi.
Evercom buduje systemy wyposażając je w nowoczesne rozwiązania zapewniające wysoką dostępność usług i bezpieczeństwo. Ich częścią są centra zapasowe oraz kompletne mechanizmy i procedury odtwarzania usług po awarii.
W ramach pełnego portfolio usług firma zapewnia stałą, całodobową pomoc techniczną, serwis, wsparcie administracyjne dla systemów oraz konsultacje i szkolenia. Usługi są także oferowane w modelu outsourcingu.
Więcej informacji: www.evercom.pl
Trend Micro
Trend Micro to globalny lider w dziedzinie cyberbezpieczeństwa, który pomaga budować bezpieczeństwo wymiany cyfrowych informacji. Oparta na dziesiątkach lat doświadczeń w dziedzinie bezpieczeństwa, badaniach globalnych zagrożeń oraz ciągłej innowacji platforma cyberbezpieczeństwa Trend Micro chroni setki tysięcy przedsiębiorstw oraz miliony osób, gdy korzystają z chmury, sieci i urządzeń połączonych w Internecie.
Technologie Trend Micro są regularnie doceniane i wyróżniane jako lider w raportach firm: Gartner, Forrester, IDC, analizach MITRE itd. Ponadto, platforma Trend Vision One(TM) przygotowywana jest z myślą o spełnieniu międzynarodowych standardów i regulacji dotyczących cyberbezpieczeństwa. Rozwiązanie to dostarcza zestaw zaawansowanych narzędzi do oceny ryzyka i technik obrony przed zagrożeniami, a wspierane jest przez XDR oraz generatywną sztuczną inteligencję. Platforma jest zoptymalizowana dla takich środowiskach jak AWS, Microsoft oraz Google.
Trend Micro zatrudnia 7000 pracowników w 65 krajach, w tym także w Polsce, gdzie do dyspozycji klientów pozostaje lokalny zespół konsultantów i inżynierów oraz sieć certyfikowanych partnerów.
GŁÓWNI PARTNERZY MERYTORYCZNI
Dynacon
Dynacon to wiodący lider na rynku cyberbezpieczeństwa przemysłowego, w szczególności dla sektorów: energetycznego, chemicznego, paliwowego, transportu, zaopatrzenia w wodę pitną i jej dystrybucję, ochrony zdrowia, przemysłu spożywczego, infrastruktury cyfrowej a także programowania i komunikacji systemów OT.
Dynacon jako pierwsza firma z obszaru komunikacji i bezpieczeństwa przemysłowych systemów sterowania OT podpisała trójporozumienie z Ministrem Cyfryzacji i Dyrektorem NASK o przystąpieniu do rządowego programu WSPÓŁPRACY W CYBERBEZPIECZEŃSTWIE.
Firma Dynacon uczestniczy w rządowym projekcie budowy systemu Certyfikacji Cyberbezpieczeństwa, poddając swoje produkty i usługi, jako jedni z pierwszych w Polsce, certyfikacji w zakresie cyberbezpieczeństwa.
Dynacon jest partnerem światowej klasy renomowanych producentów automatyki przemysłowej. Jako jedna z dziesięciu firm w Europie, została uhonorowana tytułem najlepszego dostawcy rozwiązań w zakresie cyberbezpieczeństwa w 2023 roku.
Od wielu lat firma jest liderem z zakresu najnowszych technologii w obszarze cyberbezpieczeństwa przemysłowego. Zapewnia także liczne rozwiązania w zakresie cyberbezpieczeństwa i technologii łączności w przemyśle.
Dynacon oferuje unikalne rozwiązania IDCS-AIN, specjalnie zaprojektowane do zarządzania i zabezpieczania sieci komunikacyjnych w przemysłowych systemach sterowania i środowiskach IT/OT.
Palo Alto Networks
Firma Palo Alto Networks jest producentem innowacyjnej platformy bezpieczeństwa (Security-Operating Platform), która została zaprojektowana i stworzona do zapewnienia pełnej widoczności ruchu, a dzięki natywnej integracji poszczególnych elementów pozwala w sposób automatyczny reagować jedynie na zagrożenia krytyczne co pozytywnie wpływa na zwiększenie poziomu bezpieczeństwa przy jednoczesnym obniżeniu kosztów utrzymania takiego systemu.
Palo Alto Networks jest globalną organizacją składającą się z zespołów w obu Amerykach, regionie EMEA, Azji i Japonii. Działa na rynku od 2005r i zatrudnia ponad 4800 pracowników na całym świecie, obsługuje ponad 58 000 klientów w ponad 150 krajach i zabezpiecza przed cyberprzestępczością firmy z różnych dziedzin gospodarki.
PARTNERZY MERYTORYCZNI
Arrow
Firma Arrow ECS to wyspecjalizowany dystrybutor produktów informatycznych oferujący rozwiązania i usługi klasy korporacyjnej z zakresu przechowywania danych, bezpieczeństwa sieci oraz infrastruktury programowej. Dzięki ścisłej współpracy z czołowymi producentami światowymi mamy możliwość oferowania innowacyjnych rozwiązań wzbogaconych o imponujący zakres usług eksperckich oraz szkoleń informatycznych. Spośród wielu dowodów uznania naszej pracy można wyróżnić fakt, iż nasza firma zależna Arrow ECS Services jest Autoryzowanym Centrum Szkoleniowym Citrix, EC-Council, NetApp, Symantec, Trend Micro i VMware. Dostarcza licencjonowane przez tych producentów szkolenia spełniające najwyższe standardy. Jest także partnerem edukacyjnym EMC, IBM i Oracle. W Arrow ECS Services zlokalizowane jest Oracle HUB (ISV Migration Center i Partner Academy), służące swoją pomocą partnerom Oracle.Blue energy
Blue energy Sp. z o.o. to firma doradcza działająca w obszarach zarządzania, organizacji, bezpieczeństwa, strategii i rozwoju. Realizujemy projekty z zakresu wdrożenia i utrzymania systemów zarządzania bezpieczeństwem informacji, testami penetracyjnymi oraz wdrożeniem narzędzi z zakresu bezpieczeństwa teleinformatycznego. Misją Blue energy jest rozwój polskiej przedsiębiorczości poprzez dostarczanie efektywnych i innowacyjnych rozwiązań biznesowych, organizacyjnych i informatycznych oraz podnoszenie efektywności komunikacji pomiędzy biznesem a sektorem publicznym.EY
Celem działalności EY jest budowanie lepiej funkcjonującego świata – poprzez wspieranie klientów, pracowników i społeczeństwa w tworzeniu trwałych wartości – oraz budowanie zaufania na rynkach kapitałowych.
Wspomagane przez dane i technologię, zróżnicowane zespoły EY działające w ponad 150 krajach, zapewniają zaufanie dzięki usługom audytorskim oraz wspierają klientów w rozwoju, transformacji biznesowej i działalności operacyjnej.
Zespoły audytorskie, consultingowe, prawne, strategiczne, podatkowe i transakcyjne zadają nieoczywiste pytania, by móc znaleźć nowe odpowiedzi na złożone wyzwania, przed którymi stoi dziś świat.
EY w Polsce to ponad 5000 specjalistów pracujących w 8 miastach: w Warszawie, Gdańsku, Katowicach, Krakowie, Łodzi, Poznaniu, Wrocławiu i Rzeszowie oraz w Centrum Usług Wspólnych EY.
EY Polska od 2003 roku prowadzi polską edycję międzynarodowego konkursu EY Przedsiębiorca Roku, której zwycięzcy reprezentują Polskę w międzynarodowym finale World Entrepreneur of the Year organizowanym co roku w Monte Carlo. To jedyna tej rangi, międzynarodowa inicjatywa promująca najlepszych przedsiębiorców.
F5
F5 (NASDAQ: FFIV) to firma zajmująca się bezpieczeństwem i dostarczaniem aplikacji w środowiskach wielochmurowych oraz umożliwia klientom – w tym największym na świecie przedsiębiorstwom, instytucjom finansowym, dostawcom usług i rządom – wprowadzanie w życie niezwykłych doświadczeń cyfrowych. Po więcej informacji przejdź do strony f5.com. Śledź @F5 na Twitterze lub odwiedź nasz profil LinkedIn i Facebooku, aby uzyskać więcej informacji na temat F5, jej partnerów i technologii.
Fortinet
Firma Fortinet (NASDAQ: FTNT), dzięki swojej misji zabezpieczania ludzi, urządzeń, aplikacji i danych, gdziekolwiek się znajdują, umożliwia stworzenie cyfrowego świata, któremu zawsze można ufać. Dlatego największe światowe przedsiębiorstwa, dostawcy usług i organizacje rządowe wybierają Fortinet, aby bezpiecznie przyspieszyć swoją cyfrową transformację. Platforma Fortinet Security Fabric zapewnia szeroką, zintegrowaną i zautomatyzowaną ochronę przed różnego rodzajami ataków. Zabezpiecza urządzenia, dane i aplikacje o znaczeniu krytycznym oraz połączenia od centrum danych, przez chmurę, po biuro domowe. Ponad 615 tys. klientów zaufało Fortinetowi w zakresie ochrony swoich firm, co sprawia, że firma zajmuje pierwsze miejsce na świecie pod względem liczby dostarczonych urządzeń zabezpieczających. Instytut szkoleniowy Fortinet NSE, działający w ramach programu firmy Training Advancement Agenda (TAA), zapewnia jeden z najobszerniejszych programów edukacyjnych w branży, dzięki czemu szkolenia z zakresu cyberbezpieczeństwa i nowe możliwości zawodowe są dostępne dla wszystkich zainteresowanych. Więcej informacji można znaleźć pod adresem https://www.fortinet.com, na blogu Fortinet lub w FortiGuard Labs.
Mandiant
Firma Mandiant powstała w 2004 roku w Stanach Zjednoczonych Ameryki. i zajmuje się bezpieczeństwem cybernetycznym. Według najnowszego raportu Forrester z 2022 r. Mandiant został uznany za światowego lidera w zakresie dostępu do informacji „Intelligence”, oraz analizy incydentów i pomocy w momencie włamania w oparciu o usługi konsultingowe „Incident Response”. Firma zasłynęła wykryciem chińskich ataków szpiegowskich w 2013 r., a następnie w 2019 wykrywając rosyjski cyberatak „SolarWinds”. W 2022 r. jako pierwsza odpierała cyber ataki wymierzone przeciwko Ukrainie. Flagowy produkt firmy – platforma Mandiant Advantage pomaga przygotować firmy i instytucje na współczesne zagrożenia cybernetyczne rekomendując priorytety i weryfikując poprawność działania systemów bezpieczeństwa pochodzących od różnych producentów. Rozwiązanie jest rezultatem tysięcy zrealizowanych projektów konsultingowych dla największych Klientów na świecie. Projekty konsultingowe mają na celu m.in:
- - ocenę strategicznej gotowości organizacji na cyber incydenty w tym ocenę procesów i zasobów,
- - podniesienie odporności technicznej (technologie, konfiguracje), oraz
- - sprawdzenie gotowości praktycznej - Cyber Range (ćwiczenia z zakresu Incident Response)
Od lat Mandiant świadczy swoje usługi rządom, armiom, organom ścigania, a także największym korporacjom posiadającym infrastrukturę krytyczną. W listopadzie 2022 roku firma Mandiant została przejęta przez firmę Google Cloud.
NASK PIB
NASK jest Państwowym Instytutem Badawczym nadzorowanym przez Kancelarię Prezesa Rady Ministrów. Kluczowym polem aktywności NASK są działania związane z zapewnieniem bezpieczeństwa Internetu. Reagowaniem na zdarzenia naruszające bezpieczeństwo sieci zajmuje się Centrum Cyberbezpieczeństwa i Infrastruktury, w którym działa zespół CERT Polska. Ustawa o krajowym systemie cyberbezpieczeństwa wyznaczyła NASK PIB rolę jednego z trzech CSIRT poziomu krajowego (CSIRT MON, CSIRT ABW, CSIRT NASK). NASK prowadzi działalność badawczo-rozwojową w zakresie opracowywania rozwiązań zwiększających efektywność, niezawodność i bezpieczeństwo sieci teleinformatycznych oraz innych złożonych systemów sieciowych. Istotne miejsce zajmują badania dotyczące biometrycznych metod weryfikacji tożsamości w bezpieczeństwie usług. Jako operator telekomunikacyjny NASK oferuje innowacyjne rozwiązania teleinformatyczne dla klientów finansowych, biznesowych, administracji i nauki. NASK prowadzi także Rejestr Domeny .pl, utrzymując ponad 2,5 mln domen na rzecz ponad 1 mln abonentów. Instytut jest operatorem Ogólnopolskiej Sieci Edukacyjnej (OSE), który zapewnia szkołom dostęp do szybkiego, bezpłatnego i bezpiecznego Internetu. W ramach instytutu funkcjonuje Zespół Dyżurnet.pl, który przyjmuje zgłoszenia, dotyczące nielegalnych treści w Internecie, przede wszystkim związanych z materiałami przedstawiającymi seksualne wykorzystywanie dzieci.
Nomios
Nomios Poland to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Nomios budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.
One Identity
One Identity to część firmy Quest Software, która dostarcza zaawansowane rozwiązania do zarządzania tożsamością w organizacjach. Produkty One Identity wspierają Klientów w podnoszeniu odporności infrastruktury IT na zagrożenia w zakresie cyberbezpieczeństwa oraz pozwalają chronić najcenniejsze zasoby, takie jak aplikacje, kluczowe dane biznesowe oraz kapitał ludzki. One Identity Unified Identity Security Platform łączy w sobie najlepsze w swojej klasie funkcje Identity Governance and Administration (IGA), Identity and Access Management (IAM), Privileged Access Management (PAM) oraz Active Directory Management and Security (ADMS), umożliwiając organizacjom przejście od selektywnego do holistycznego podejścia do kwestii bezpieczeństwa tożsamości w firmie. One Identity to rozwiązania najwyższej klasy, sprawdzone w globalnych spółkach, gdzie pomagają zarządzać ponad 500 milionami tożsamości w ponad 11 000 organizacji na całym świecie. Więcej informacji można znaleźć na stronie www.oneidentity.com.Prianto
Grupa Prianto to wiodący europejski dystrybutor rozwiązań informatycznych oraz bezpieczeństwa cybernetycznego z centralą w Monachium. Firma działa od 2009 roku i obecnie ma swoje oddziały w Wielkiej Brytanii, Austrii i Szwajcarii, krajach Beneluksu, Francji, Czechach, Słowacji, Rumunii, Turcji, na Węgrzech a także USA i w Kanadzie. Polski oddział Prianto (obecnie Prianto Polska Sp. z o.o.) działa od 2014 roku a od 2020 roku firma poszerzyła działalność w oparciu o przejęcie lokalnego dystrybutora Vemi, specjalizującego się w rozwiązaniach z obszaru bezpieczeństwa cybernetycznego.Prianto Polska dostarcza szerokie spektrum rozwiązań dla niemal wszystkich segmentów rynku i dystrubuuje rozwiązania m.in. takich firm jak FireMon, Fox-IT, LogPoint, Quest/OneIdenity, Pentera, TeamViewer, Sealpath, SolarWinds i wiele innych. Więcej informacji na www.prianto.pl.
SoftwareONE
SoftwareONE jest wiodącym globalnym dostawcą kompleksowego oprogramowania i rozwiązań w chmurze z siedzibą w Szwajcarii. Dzięki swoim szerokim możliwościom pomaga firmom projektować i wdrażać strategię technologiczną, kupować odpowiednie oprogramowanie i rozwiązania chmurowe w odpowiedniej cenie oraz zarządzać i optymalizować posiadane oprogramowanie. Oferta połączona jest z autorską platformą PyraCloud, która zapewnia klientom praktyczne, oparte na danych informacje. SoftwareONE, zatrudniający około 8700 pracowników oraz oferujący sprzedaż i świadczenie usług w 90 krajach, zapewnia około 65 000 klientom biznesowym oprogramowania i rozwiązania chmurowe od ponad 7500 partnerów. Akcje SoftwareONE (SWON) są notowane na SIX Swiss Exchange.Jesteśmy największym partner Microsoft na świecie i największym partnerem dla szybko rozwijającej się platformy chmurowej Microsoft Azure.
Posiadamy relacje z ponad 7.500 dostawcami oprogramowania, w tym elitarne umowy partnerskie z wiodącymi światowymi dostawcami oprogramowania.
Trellix
Trellix to globalna spółka zmieniająca przyszłość cyberbezpieczeństwa. Otwarta i natywna platforma rozszerzonego wykrywania i reagowania (eXtended Detection and Response, XDR) opracowana przez spółkę pomaga organizacjom mierzącym się z najbardziej zaawansowanymi zagrożeniami zyskać pewność, że ich operacje są bezpieczne i chronione. Eksperci ds. bezpieczeństwa firmy Trellix, wraz z rozbudowaną siecią partnerów, przyspieszają innowacje technologiczne przez analizę danych i automatyzację, aby wzmocnić pozycję ponad 40 000 klientów biznesowych i rządowych. Więcej informacji na www.trellix.com.
PARTNERZY WARSZTATÓW
Armis
Armis is the global leader in unified asset visibility and intelligence. The Armis platform is designed to address the expanding attack surface that connected devices create. Fortune 500 companies trust our real-time and continuous security to see all managed, unmanaged, and IoT devices, including medical devices (IoMT), operational technology (OT) and industrial control systems (ICS). Armis provides passive and unparalleled cybersecurity asset management, deep contextual intelligence, risk management, and automated enforcement. Armis is a privately held company and headquartered in Palo Alto, California. Visit www.armis.com.EUVIC
EUVIC Solutions – Twój partner w cyfrowej transformacji W dobie nieustannych zmian technologicznych i społecznych, cyfrowa transformacja nie jest już jedynie melodią przyszłości, a ważnym krokiem, od którego może zależeć dalsze powodzenie naszego biznesu. Według najnowszego raportu Gartnera, do 2025 r. cyfryzacja wpłynie na ok. 70% firm (Global market insights report 2019). Przedsiębiorstwa, które nie zmienią swoich tradycyjnych modeli działania, mogą przegrać z tymi, które świadomie zaadaptują się do nowej rzeczywistości i zbudują pozycję lidera. EUVIC Solutions S.A. pomaga swoim klientom w przejściu przez proces cyfrowej transformacji. Wdrażamy technologie cyfrowe we wszystkich obszarach działalności firmy, tak by pomóc naszym partnerom stworzyć nową, konkurencyjną strategię, bazującą na najnowszych osiągnięciach branży IT. Innowacje technologiczne, które wprowadzamy u naszych klientów, całkowicie zmieniają dotychczasowy sposób funkcjonowania firmy. W ramach wsparcia przedsiębiorstw, stosujemy rozwiązania z zakresu Przemysłu 4.0, Internetu Rzeczy, Machine Learning, Business Intelligence, Automatyzacji Procesów czy sztucznej inteligencji (AI). Korzystanie z najnowszych rozwiązań IT niesie ze sobą wyzwanie w obszarach cyberbezpieczeństwa. W procesie cyfrowej transformacji nie zapominamy więc o ochronie systemów IT i bezpieczeństwie zgromadzonych danych, tak aby naszym klientom zagwarantować ciągłość procesów biznesowych i komfortowe środowisko pracy bez względu na miejsce jej wykonywania. Portfolio usług EUVIC Solutions opiera się o rozwiązania Data Center, Wirtualizacji, Cyberbezpieczeństwa, Komunikacji sieciowej, rozwiązań chmurowych, rozwiązań dla biznesu i edukacji. Oferujemy również specjalne oprogramowanie SOLUTIO przeznaczone do zarządzania majątkiem, nieruchomościami, automatyką budynkową i serwerowniami. Jesteśmy częścią Technologicznej Grupy EUVIC. Grupa Euvic to unikatowa koncepcja biznesowa, stanowiąca największy w Europie Środkowo-Wschodniej konglomerat spółek technologicznych. To połączenie kilkunastu różnych spółek IT z komplementarną ofertą oraz bogatym doświadczeniem. Grupa współrealizuje strategię Integratora 2.0, na podstawie której świadczy kompleksowe usługi i wspiera realizację projektów IT na każdym etapie, w ramach 6 filarów biznesowych: Software Development, Body/Team Leasing, IT Infrastructure, Innovations, Performance i Transformacja Handlu.MECENASI
CyberArk
CyberArk to światowy lider w dziedzinie bezpieczeństwa tożsamości. Znany z wszechstronnego podejścia do bezpieczeństwa kont uprzywilejowanych, kompleksowo podchodzący do transformacji cyfrowej i zapewniający narzędzia automatyzujące uwierzytelnienie i zarządzanie uprawnieniami. Rozwiązanie sprawdza się w infrastrukturze lokalnej oraz wszystkich możliwych środowiskach chmurowych, dostarcza dostęp lokalny i zdalny do krytycznych zasobów - nie tylko IT - ale również OT/SCADA.
Darktrace
Darktrace (DARK.L), to światowy lider w dziedzinie cyberbezpieczeństwa przy użyciu sztucznej inteligencji (AI). Naszą misją jest uwolnienie świata od cyber zagrożeń. Przełomowe innowacje w naszym Centrum Badań Cyber AI w Cambridge w Wielkiej Brytanii zaowocowały ponad 100 złożonymi patentami i opublikowanymi badaniami, które mają przyczynić się do rozwoju społeczności zajmującej się cyberbezpieczeństwem. Zamiast badać ataki, nasza technologia nieustannie uczy się i aktualizuje swoją wiedzę o konkretnej organizacji, w której się znajduje i wykorzystuje tę wiedzę, aby zoptymalizować stan optymalnego bezpieczeństwa cybernetycznego. Dostarczamy pierwszą w historii pętlę Cyber AI, napędzającą ciągłą, kompleksową funkcję bezpieczeństwa, która może autonomicznie wykrywać i reagować na nowe zagrożenia w toku w ciągu kilku sekund. Darktrace zatrudnia ponad 2000 osób na całym świecie i chroni ponad 7400 globalnie przed zaawansowanymi zagrożeniami cybernetycznymi. Darktrace został uznany za jedną z „Najbardziej wpływowych firm” magazynu TIME w 2021 roku. Aby dowiedzieć się więcej, odwiedź https://darktrace.com.
Poczta Polska
Poczta Polska to firma o ponad 460-letniej tradycji, największy operator na rodzimym rynku – zatrudniamy blisko 70 000 pracowników, nasza sieć obejmuje 7600 placówek, filii i agencji pocztowych. Jesteśmy jednym z polskich liderów usług komunikacyjnych, paczkowo – kurierskich i logistycznych oraz narodowym operatorem pocztowym, z którego korzysta znakomita większość Polaków. Koncentrujemy się na wzmacnianiu najbardziej perspektywicznych obszarów – paczek, logistyki, finansów, usług międzynarodowych i na rzecz administracji publicznej.Poczta Polska od 462 lat służy polskiemu społeczeństwu i jest jego częścią. Poczta Polska zdobyła tytuł „Najcenniejszej Polskiej Marki 2021” branży pocztowej, kurierskiej i logistycznej w plebiscycie „Gazety Finansowej”. Została też laureatem programu PFR Odpowiedzialny i przyjazny pracodawca oraz została laureatem programu PFR Odpowiedzialny i przyjazny pracodawca.
TRAFFORD IT
Firma Trafford IT powstała w 2012 roku. Od początku swojej działalności, Trafford IT specjalizuje się w dostarczaniu technologii z zakresu bezpieczeństwa teleinformatycznego. Firmę tworzą specjaliści z wieloletnim doświadczeniem we wdrażaniu i utrzymywaniu systemów informatycznych zapewniających bezpieczeństwo IT zarówno w lokalnych organizacjach, jaki i w międzynarodowych korporacjach.
Dostarczamy systemy do ochrony przed zaawansowanymi atakami, ochrony baz danych i aplikacji webowych, narzędzia do zarządzania i monitorowania sesji administracyjnych a także systemy analizy, monitorowania i zarządzania sieciami oraz systemy automatycznego wykrywania anomalii oraz wiele innych zabezpieczających każdy z elementów rozległej układanki bezpieczeństwa IT.
Doświadczenie zdobywaliśmy w projektach realizowanych w złożonych środowiskach IT, w najciekawszych, a za razem najbardziej wymagających branżach tj. bankowości, ubezpieczeniach, telekomunikacji, finansach i energetyce, w których wyjątkową rolę odgrywa obszar bezpieczeństwa danych. Kompetencje i wiedza praktyczna, pozyskane w trakcie realizowanych projektów, pozwalają nam na wykorzystanie unikalnych, autorskich rozwiązań przy równoczesnym nacisku na jakość i terminowość realizowanych zadań.
Naszym priorytetem jest utrzymanie aktualnego stanu wiedzy z zakresu dostępnych technologii IT. W tym celu monitorujemy trendy i nowe technologie, analizujemy zagrożenia i cyberataki. Wszystko po to, aby im zapobiegać lub minimalizować ich skutki. Dbałość o wysoki poziom merytoryczny naszego zespołu oraz posiadane doświadczenie, pozwala nam utrzymywać najwyższe statusy partnerskie u producentów, których systemy oferujemy oraz dostarczać najwyższą jakość naszym klientom.
Dzielimy się naszą wiedzą i doświadczeniem w trakcie organizowanych przez nas konferencji, warsztatów i webinariów bowiem nawet najlepsze technologie nie są w stanie zapewnić odpowiedniego poziomu bezpieczeństwa bez świadomości ich użytkowników. Słuchamy naszych klientów, aktywnie uczestniczymy w rozwiązywaniu napotkanych przez nich problemów, bo wiemy, że jest to najlepsza okazja do oceny funkcjonalności oferowanych przez nas systemów i sprawdzenia się w sytuacjach, których nikt nie jest w stanie przewidzieć.
WSPÓŁPRACA MERYTORYCZNA
CSOC Council
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń.
Cyber Women Community
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
PATRON MERYTORYCZNY
Stowarzyszenie ISACA Warszawa
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
PATRONI SPOŁECZNOŚCIOWI
(ISC)² CHAPTER POLAND
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
Instytut Audytorów Wewnętrznych IIA Polska
Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 15 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego. Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.
ISACA Katowice Chapter
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
ISSA Polska
SSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. ISSA jest 100 oddziałem (chapterem) ISSA International, i należy do jednych z najszybciej rozwijających się oddziałów w Europie. Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez: – Dostarczanie wiedzy, edukację i promowanie standardów dotyczących bezpieczeństwa systemów informacyjnych – Wsparcie merytoryczne wydarzeń i rozwiązań z zakresu bezpieczeństwa systemów informacyjnych Wartość z członkostwa w ISSA Polska: – Budowanie i rozwój relacji zawodowych oraz własnej kariery – Prestiż i rozpoznawalność na rynku – Udział w ciekawych projektach i szkoleniach – Dostęp do bieżących informacji i materiałów edukacyjnych – Dostęp do wiedzy i zbioru dobrych praktyk – Preferencyjne warunki udziału w konferencjach – Punkty edukacyjne – Budowanie społeczności security i własnej – Oferty pracy W ramach działalności realizujemy program Cybersecurity Career Lifecycle (CSCL) – niezbędny do wyznaczenia pięciu etapów kariery dla specjalistów z dziedziny bezpieczeństwa. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych. Zachęcamy wszystkie osoby zajmujące się ochroną informacji do współpracy – razem możemy więcej! Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/
Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland
Klaster #CyberMadeInPoland powstał jako platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, którego celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju. Klaster stymulować ma także współpracę sektora z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami. Członkami Klastra #CyberMadeInPoland są polskie firmy oferujące produkty oraz usługi z branży cyberbezpieczeństwa.
PATRONAT MEDIALNY
DLP Expert
Wydawca kwartalnika DLP Expert, magazynu poświęconego tematyce związanej z bezpieczeństwem przetwarzania danych. DLP (ang. Data Leak Prevention) stanowi ogół technologii informatycznych służących do ochrony przed utratą informacji czy utratą kontroli nad danymi. Ochrona informacji i danych przed dostępem osób niepowołanych jest jednym z większych wyzwań przed jakimi stoją obecnie przedsiębiorstwa i instytucje. Ilość raportowanych przypadków naruszeń poufności danych stale wzrasta co ma szczególnie duże znaczenie zwłaszcza w kontekście ustaleń związanych z RODO. DLP jest technologią dość nową i nie kończy się jedynie na wdrożeniu rozwiązań zapobiegającym atakom z zewnątrz. DLP to nie tylko odpowiednie rozwiązania informatyczne w firmowej sieci ale także właściwa polityka bezpieczeństwa i stała edukacja kadry. Nadal to brak świadomości pracowników jest najczęstszą przyczyną wycieku poufnych informacji. O tym i innych aspektach bezpieczeństwa można znaleźć na łamach portalu dlp-expert.pl oraz magazynu DLP Expert. Magazyn dostępny jest zarówno w postaci drukowanej jak również do pobrania w postaci elektronicznej wprost z portalu dlp-expert.pl dla zarejestrowanych czytelników.Risk & Compliance Platform Europe
Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.SecurityBezTabu.pl
SecurityBezTabu.pl to portal dla wszystkich osób zajmującymi się szeroko pojętym IT. Obecny świat wymusza w tej chwili na każdym z nas, bez względu na zajmowane stanowisko, jakąś wiedzę i świadomość o bezpieczeństwie. Prowadzony jest przez pasjonatów cyberbezpieczeństwa – zwłaszcza jego defensywnej strony. Staramy się aby artykuły były wysokiej jakości – takie, jakie sami byśmy chcieli czytać. Jest to również dobre miejsce dla wszystkich, którzy po prostu interesują się bezpieczeństwem bez względu na jego aspekt. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.Warsztaty KSC Forum 2022, 24 i 26 sierpnia
Cyberpoly - gra strategiczna na temat nowelizacji UoKSC oraz Dyrektywy NIS2
Czas trwania: 14 - 15.45
Limit uczestników: 24 osoby
Opis: Cyberpoly to gra strategiczna, której celem jest zapoznanie graczy z regulacjami prawnymi z zakresu cyberbezpieczeństwa – Dyrektywą NIS2 oraz nowelizacją Ustawy o Krajowym Systemie Cyberbezpieczeństwa! Grę opracowano w nawiązaniu do kultowej, znanej wszystkim gry planszowej Monopoly. Tym razem jednak gracze wcielą się w role przedstawicieli Operatorów Usług Kluczowych i będą budowali dojrzałość swojej organizacji w obszarze cyberbezpieczeństwa. Oprócz praktycznej wiedzy, gra dostarcza wiele emocji. Nie brakuje „zdarzeń losowych”, które mogą okazać się kartami incydentów teleinformatycznych, z którymi gracze będą musieli się zmierzyć! Wygrywa gracz, który zdobędzie największą liczbę punktów cyberbezpieczeństwa, a tym samym najlepiej przygotuje swoją organizację do realiów panujących w cyberprzestrzeni. Nad przebiegiem gry czuwać będą eksperci EY Polska.
Korzyści dla uczestnika: Zapoznanie się z najnowszą propozycją nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa, a także najważniejszymi regulacjami Dyrektywy NIS2. Gra pozwala spróbować sił w obszarze zarządzania cyberbezpieczeństwem w organizacji. Gracz ćwiczy umiejętność prawidłowego planowania strategicznego, a także odpowiedniej dystrybucji rocznego budżetu.
Wymagania techniczne: brak
Ramowa agenda:
- Wstęp
- Rozgrywka
- Podsumowanie i zakończenie
Prowadzący:
EY Polska
EY Polska
Od threat intelligence do usunięcia zagrożenia na przykładzie ataku ransomware
Czas trwania: 10.00 - 11.00
Limit uczestników: brak
Opis:
W piątkowy poranek zapraszamy wszystkich chętnych na skondensowaną, ale niezwykle ciekawą sesję demo platformy Trend Micro Vision One.
Pokażemy Państwu, jak platforma wykorzystuje informacje o aktualnych zagrożeniach w sieci do skanowania infrastruktury w poszukiwaniu IoC, jak analizuje dane w celu odtworzenia przebiegu ataku, a następnie wykorzystując mechanizmy automatyzacji powstrzymuje wyszukane zagrożenia i generuje przydatne raporty z wynikami analizy. Odpowiemy też na wszystkie pytania związane z platformą.
*Na wszystkich uczestników sesji live demo czeka dodatkowa niespodzianka w postaci darmowych rocznych licencji Trend Micro Maximum Security do ochrony trzech urządzeń osobistych.
Korzyści dla uczestnika: Uporządkowanie/zdobycie wiedzy odnośnie cyklu życia ransomware i sposobów minimalizacji ryzyka tego zagrożenia na każdym etapie ataku. Podczas sesji zostanie przedstawiona również koncepcja i zyski z wdrożenia platformowego podejścia do bezpieczeństwa.
Wymagania techniczne: brak
Ramowa agenda:
- Wprowadzenie teoretyczne
- Pokaz demo
- Sesja pytań i odpowiedzi
Prowadzący:
Trend Micro
Funkcjonalności narzędzia wspierającego pracę inżyniera bezpieczeństwa OT/IT/IoT
Czas trwania: 9.00 - 11.00
Limit uczestników: 20 osób
Opis:
Współczesny horyzont zagrożeń stawia przed organizacjami obowiązek stosowania dojrzałego podejścia do cyberbezpieczeństwa. Adekwatny dobór zabezpieczeń nowoczesnych systemów, bazujących zarówno na infrastrukturze IT, OT, IoT zainstalowanej lokalnie jak i opartej o rozwiązania chmurowe staje się niezwykle trudnym wyzwaniem, wymagającym wielowymiarowego podejścia. Zapewnienie pełnej widoczności urządzeń i systemów jest kluczowe do zapewnienia skutecznej ochrony całej infrastruktury. Nie można właściwie zabezpieczyć tego, czego nie widać, a organizacja jest tak bezpieczna jak jej najsłabszy element.
Zaawansowane zagrożenia ze strony zorganizowanych grup przestępczych powodują, że nowoczesny system monitorowania powinien zapewniać holistyczną widoczność, wykrywać i rozumieć zachowania wskazujące na wykorzystanie znanych technik ataków, a także pozwalać na budowanie i egzekwowanie polityk bezpieczeństwa uwzględniających indywidualny charakter chronionej infrastruktury. Warto też podkreślić, iż zagrożenia skierowane na środowiska sieciowe z reguły eskalują błyskawicznie – uniemożliwiając w praktyce reakcję opartą o manualne działanie, dlatego niezbędnym elementem skutecznego systemu cyberbezpieczeństwa jest również możliwość automatycznej reakcji na zidentyfikowane zagrożenia.
Warsztat ma na celu przybliżenie sposobów jakimi rozwiązanie do monitorowania i ochrony środowisk IT, OT, IoT firmy Armis odpowiada na przedstawione wyzwania i wymagania cyberbezpieczeństwa.
W ramach wprowadzenia w tematykę warsztatu zachęcamy do zapoznania się z analizą możliwości rozwiązania Armis w zakresie wykrywania zawansowanych ataków w infrastrukturze krytycznej:
Przeczytaj wpis na blogu euvic.solutions
Korzyści dla uczestnika: Zapoznanie się z możliwościami narzędzia do monitorowania systemów OT/IT/IoT. Pogłębienie wiedzy z zakresu budowania dojrzałego środowiska cyberbezpieczeństwa oraz praktycznych umiejętności z zakresu wyszukiwania urządzeń i aktywności w sieci.
Wymagania techniczne: Komputer z dostępem to Internetu
Ramowa agenda:
- Przedstawienie wyzwań, podejścia i funkcjonalności narzędzi niezbędnych do budowania dojrzałego poziomu cyberbezpieczeństwa w organizacji – zgodnie z autorską metodyką Euvic CyberExpress oraz przy uwzględnieniu NIST Cybersecurity Framework.
- Wprowadzenie do ćwiczeń praktycznych – przedstawienie możliwości narzędzia Armis. Zapoznanie uczestników z możliwościami, ekosystemem integracji, podstawowymi funkcjonalnościami.
- Ćwiczenie praktyczne - podczas którego każdy uczestnik indywidualnie będzie mógł przejść przez wybrane scenariusze zastosowania systemu Armis.
- Podsumowanie i wymiana spostrzeżeń.
Prowadzący:
Euvic Solutions
Euvic Solutions
Efektywna praca z systemem i zagadnieniami cyberbezpieczeństwa w środowisku przemysłowym
Czas trwania: 11.30 - 13.30
Limit uczestników: brak limitu
Opis:
Budowa i wykorzystanie systemów i narzędzi cyberbezpieczeństwa w realnym środowisku przemysłowym i codziennych wyzwaniach, jest niezwykle trudne.
Wymiana doświadczeń z realnych wdrożeń i już długoletnich eksploatacji w/w środowisk na obiektach scentralizowanych i rozproszonych (elektrownie, elektrociepłownie), będzie stanowić dobry punkt odniesienia i źródło wiedzy praktycznej dla budowy własnego środowiska czy wręcz całego ekosystemu cyberbezpieczeństwa przemysłowego.
Warsztaty są kierowane zarówno dla produkcji i dystrybucji ciągłej jak i dyskretnej (gniazdowej)
Korzyści dla uczestnika:
Poznanie podejścia, interfejsów, zasad, środowiska dla budowy ekosystemu dla operacyjnej pracy w obszarze cyberbezpieczeństwa OT.
Wymagania techniczne: brak wymagań
Ramowa agenda:
- Wprowadzenie do zagadnień
- Pokaz przykładowego ekosystemu
- Praca z praktycznymi scenariuszami (przejście przez scenariusze)
- Dyskusja i wymiana doświadczeń w zakresie dobrych praktyk
Prowadzący:
Dynacon
Uproszczenie operacji SOC dzięki analityce i automatyzacji Fortinet Security Fabric
Czas trwania: 11.30 - 13.30
Limit uczestników: 30 osób
Opis:
Zespoły ds. bezpieczeństwa na całym świecie borykają się z problemem złożoności operacji. Powszechne problemy obejmują:
- Zbyt wiele konsol
- Zbyt wiele alarmów
- Ręczne i powolne reagowanie
- Niedobór personelu zajmującego się bezpieczeństwem cybernetycznym.
Rozwiązanie Fortinet Security Fabric pozwala sprostać tym wyzwaniom w zakresie bezpieczeństwa. Szeroka widoczność i kontrola całej powierzchni ataku cyfrowego w organizacji minimalizuje ryzyko. Zintegrowane rozwiązanie zmniejsza złożoność obsługi wielu produktów punktowych. Automatyzacja przepływów pracy związanych z bezpieczeństwem zwiększa szybkość działania. Wszystkie te cechy umożliwiają organizacji zmaksymalizowanie wpływu i skuteczności szczupłego zespołu bezpieczeństwa. Podczas tego szkolenia uczestnicy zdobędą praktyczne doświadczenie i zobaczą, w jaki sposób system centralnego logowania zdarzeń zapewnia organizacjom zaawansowane rejestrowanie i raportowanie, analitykę i automatyzację środowiska Fortinet Security Fabric.
- wymagania techniczne: komputer, założone konto użytkownika na stronie szkoleniowej https://training.fortinet.com/
Korzyści dla uczestnika:
Podczas tego szkolenia uczestnicy zdobędą praktyczne doświadczenie i zobaczą, w jaki sposób system centralnego logowania zdarzeń zapewnia organizacjom zaawansowane rejestrowanie i raportowanie, analitykę i automatyzację środowiska Fortinet Security Fabric.
Wymagania techniczne: komputer, założone konto użytkownika na stronie szkoleniowej https://training.fortinet.com/
Ramowa agenda:
11.30 - 12.00 Wstęp teoretyczny
12.00 - 12.10 Przerwa kawowa
12.10 - 13.30 Ćwiczenia praktyczne
Prowadzący:
Fortinet