Konferencja / Dzień inauguracyjny - 24 sierpnia
Podczas wystąpienia omówiony zostanie wpływ NIS2 na obecne przepisy i wdrożone rozwiązania. Omówione zostanie również znaczenie innych rozwiązań regulacyjnych – DORA oraz dyrektywa CER, a także wpływ sytuacji geopolitycznej na wdrożenie zmian.
Zaprezentujemy najważniejsze zagrożenia, z którymi zmagają się obecnie polskie firmy, instytucje i internauci oraz wnioski, które wynikają z raportów i analiz zespołu CERT Polska.
Podczas dyskusji paneliści będą zastanawiali się, w jaki sposób UKSC może pomóc w rozmowach z Zarządami o planach inwestycyjnych, aby temat cyberbezpieczeństwa znalazł w nich swoje istotne miejsce. Czy w niedalekiej perspektywie jest szansa, szczególnie u OUK na uwzględnienie cyberbezpieczeństwa jako fundamentalnej wartości dla organizacji?
Podczas prezentacji przedstawiony zostanie wpływ dezinformacji związanej z wojną w Ukrainie na stan cyberbezpieczeństwa. Omówione będą techniki, stosowane przez konkretne akcje dezinformacyjne. Zaprezentowane zostaną działania podejmowane dotychczas przez NASK w celu zwalczania dezinformacji. Wskazane zostaną również obszary do poprawy, zwiększenia współpracy i wykorzystania potencjału innych podmiotów, biorących udział w KSC Forum.
Kluczem do stworzenia skutecznego systemu cyberbezpieczeństwa są dobre relacje w samym środowisku, ułatwiające nieformalny, bezpośredni kontakt wśród jego uczestników. Zatem poznajmy się, porozmawiajmy, by budować i wzmacniać te relacje.
Zapraszamy do udziału w interaktywnej formule – dyskusji w grupach roboczych! W toku prac Rady Programowej wypracowaliśmy listę kluczowych wyzwań towarzyszących realizacji wymogów Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Dla każdego z tych wyzwań chcielibyśmy powołać na konferencji grupę roboczą, która w toku dyskusji i wymiany opinii wypracuje listę uwag i rekomendacji odnoszących się do danego zagadnienia.
Moderatorzy będą mieli po 2-3 minuty na zaprezentowanie celów swojej grupy roboczej. Uczestnicy zaś będą mogli porozmawiać z moderatorami grup, by podjąć decyzję, w pracach której grupy chcą uczestniczyć oraz dokonać zapisu.
Konferencja to nie tylko warsztaty i wystąpienia merytoryczne. To też doskonały czas na networking. Dlatego zapraszamy na wspólną kolację, podczas której w górskim klimacie przy dobrym jedzeniu będziemy mieli możliwość poznać się lepiej i porozmawiać w gronie uczestników, prelegentów i partnerów konferencji.
Przed kolacją zapraszamy na wystąpienie ratownika TOPR.
Prelekcja odbędzie się na sali konferencyjnej. Spotkanie z ratownikiem Tatrzańskiego Ochotniczego Pogotowia Ratunkowego będzie świetną i niepowtarzalną okazją, aby zapoznać uczestników z bardzo przydatną wiedzą, która może w przyszłości okazać się niezbędna w najmniej spodziewanym momencie.
Przebywając na Podhalu koniecznie trzeba skosztować tutejszej kuchni. Pysznymi smakami regionalnych potraw będziemy raczyć się w Restauracji Zakopane, znajdującej się w Hotelu Kasprowy. W restauracji zawsze panuje ciepła i przyjemna atmosfera, potęgowana przepięknym widokiem na góry.
Konferencja / Dzień 1 - 25 sierpnia
ŚCIEŻKA I
OTOCZENIE PRAWNO-ORGANIZACYJNE
ŚCIEŻKA II
PRAKTYKA CYBERBEZPIECZEŃSTWA
Podczas prezentacji, na podstawie doświadczeń, opowiemy kiedy lepszym rozwiązaniem jest zatrudniać fachowców z rynku a kiedy kształcić własne kadry. Przedstawimy również w jaki sposób skutecznie rekrutować kadry cyberbezpieczeństwa oraz jak zapewnić im ciągły rozwój i podnoszenie kwalifikacji. Wspólnie odpowiemy również na pytanie czy ogólny pogląd, że SOC jest najlepszym miejscem na start kariery w cyberbezpieczeństwie nadal się sprawdza.
Ustawa KSC radykalnie zmienia podejście w zakresie zarządzania i cyberbezpieczeństwa w obszarze OT. Rodzi to wiele wyzwań: od zdefiniowania nowych procesów po wypracowanie standardów cyberbezpieczeństwa w dość hermetycznym środowisku OT. Wymaga intensywnych szkoleń, zmian wieloletnich nawyków pracowników oraz podejścia do dostawców i usługodawców. Postaram się podzielić doświadczeniami w budowaniu nowej rzeczywistości świata OT na podstawie wybranych zagadnień.
System teleinformatyczny - nazwany s46 działa operacyjnie. Czy użycie tego systemu w obszarze OT jest trudne? Jakie wyzwania stawia infrastruktura przemysłowa przed systemem zapewniającym szacowanie ryzyka na poziomie krajowym i ostrzeganie o zagrożeniach cyberbezpieczeństwa? Prezentacja poruszy te zagadnienia, ale też pokaże możliwości systemu s46 w nawiązywaniu współpracy w ramach KSC.
Ciągły wyścig między obrońcami a atakującymi, gdzie z natury rzeczy broniący są w trudniejszej roli, implikuje ciągłe dążenie do ulepszania metod obrony. W tej podróży widzieliśmy już wiele, proste firewalle, antywirusy, IDSy, IPSy, firewalle następnej generacji, SIEMy, systemy Anty-APT, EDRy i wiele innych. Aktualnie Świat cyberbezpieczeństwa emocjonuje się rozwiązaniami klasy SOAR. Czy jest to remedium na całe zło? Jak je wdrażać? Jak integrować z istniejącą infrastrukturą bezpieczeństwa, ze szczególnym uwzględnieniem systemów klasy SIEM? Postaram się podzielić własnym podejściem do tego zagadnienia, bazując na doświadczeniach zdobytych w trakcie codziennych wyzwań.
Podczas prezentacji przyjrzymy się aktualnemu etapowi rozwoju zagadnienia zarządzania ryzykiem w cyberbezpieczeństwie, w tym dostępnym metodykom i narzędziom. Zastanowimy się również jak wybrać – a może opracować – najlepszą dla organizacji metodykę i w jaki sposób efektywnie ją wdrożyć. Rozważymy także, dlaczego pomimo wielu podjętych działań w obszarze cyberbezpieczeństwa zarządzanie cyberryzykiem nie jest jeszcze obecnie bardzo dojrzałe?
Podczas prezentacji opowiem czym jest threat modeling, a także omówię jak taki proces powinien wyglądać oraz jakie narzędzia mogę go wspomóc przedstawiając konkretne Use Cases.
Prezentacje rozwiązań i usług technologicznych sprzyjających wdrożeniu i wypełnieniu wymogów ustawy o podniesieniu poziomu bezpieczeństwa w organizacjach.
Rok 2022 rozpoczął się od trudnych wyzwań już i tak niełatwej nowej post-covidowej rzeczywistości. Nowe wyzwania w zmieniającym się środowisku prowadzenia biznesu, urealnione scenariusze zagrożeń infrastruktury krytycznej w tle wojennych ataków hybrydowych. Główne trendy bezpiecznego środowiska IT/OT: strategie zerotrustowe, migracja do bezpiecznej chmury jako wymóg czasu, szczelne polityki bezpiecznego styku z internetem, chmurą czy data center, przewaga systemów parasolowych jako wielowektorowych zabezpieczeń versus procesy migracji przestarzałej infrastruktury krytycznej do wymagań współczesnego biznesu. Te i inne aspekty w retrospekcji ostatnich miesięcy wg. Check Point.
Przy stale rosnącym ryzyku, ciągłych brakach kadrowych i kosztownym zarządzaniu wieloma odseparowanymi systemami, automatyzacja wydaje się jedynym lekiem na problemy działów cyberbezpieczeństwa. Myśląc o zapewnieniu bezpieczeństwa infrastruktury krytycznej należy skupić się nie tylko na rozwiązaniu bieżących problemów, ale przede wszystkim na długoterminowej strategii. Naszym celem powinno być dążenie do zbudowania platformy cyberbezpieczeństwa, w ramach której każdy element infrastruktury jest w stanie ze sobą współpracować, a skuteczne mechanizmy automatyzacji upraszczają, przyspieszają i pozwalają na bardziej precyzyjną identyfikację i usunięcie zagrożeń.
W czasie prezentacji będą Państwo mogli zapoznać się z założeniami modelu Zero Trust, który zdobywa coraz większą popularność jako odpowiedź zarówno na najnowsze zagrożenia jak i na zmiany w sposobie pracy wielu organizacji w Polsce. Zostaną przedstawione dobre praktyki wdrożenia Zero Trust, poczynając od zabezpieczenia dostępu sieciowego (ZTNA), a na kontroli działań użytkowników i korzystania z takich aplikacji SaaS jak Office 365 kończąc. Postaramy się udowodnić, że implementacja zasad Zero Trust, bez rewolucji w obecnym systemie ochrony podnosi poziom kontroli i ochrony przed zagrożeniami.
ŚCIEŻKA I
ŚCIEŻKA II
Fortinet Security Fabric jako kompleksowy system bezpieczeństwa, został zaprojektowany z myślą o ochronie przed zagrożeniami cybernetycznymi. Jest to jeden z najważniejszych elementów Krajowego Systemu Cyberbezpieczeństwa. Działa w oparciu o trzy główne elementy: bezpieczeństwo sieciowe, bezpieczeństwo aplikacji i bezpieczeństwo danych. Wszystkie te elementy łączą się ze sobą, aby zapewnić kompleksową ochronę przed zagrożeniami cybernetycznymi. Podczas wystąpienia omówimy bardziej szczegółowo możliwości narzędzia.
Aplikacje są jednym z kluczowych filarów funkcjonowania wielu firm, ponieważ przechowują wrażliwe dane. Z tego powodu też stają się one punktem zainteresowania cyberprzestępców, którzy atakują je na różne sposoby: niezałatane podatności (CVE), ataki webowe, ataki software supply chain, ataki zautomatyzowane, itd. Z drugiej strony, obecnie w wielu organizacjach, aplikacje zmieniają swoją architekturę z monolitycznych w kierunku mikroserwisów z interfejsami API. Dodatkowo te same aplikacje migrują z lokalnych data center, do chmur publicznych/prywatnych, jak i środowisk hybrydowych, czy wielochmurowych. W trakcie sesji opowiemy o tym, jak zaadaptować swoje mechanizmy bezpieczeństwa (adaptive security) w tak zmieniających się warunkach, by zabezpieczyć się przed aktualnymi zagrożeniami i spełnić wymagania UKSC.
Na bazie naszych doświadczeń pokażemy, które zagadnienia są kluczowe w implementacji usługi SOC – a w szczególności na co należy zwracać uwagę implementując taką usługę dla obszaru OT. Jak wykorzystać w maksymalny sposób własne zasoby wspierając się usługą SOC.
Dzisiejszy świat jest pełen zagrożeń rozwijających się dynamicznie, zwiększających poziom swojej złożoności i zaawansowania. Stanowią one duże wyzwanie dla organizacji, które często stwierdzają, że nie są w stanie nadążyć za stale zmieniającym się krajobrazem zagrożeń. Wymusza to poszukiwanie narzędzi, które centralizują widoczność tego co dzieje się w organizacji, pomagają w klasyfikacji alarmów oraz ułatwiają podjęcie szybkiej reakcji na wykryty incydent. Podczas sesji przedstawimy jakie jeszcze wyzwania starają się zaadresować platformy klasy XDR.
Jak wygrać zderzenie z realiami polskiego biznesu i administracji zapewniając cyberbezpieczeństwo przy obecnym poziomie zagrożeń? Opowiem o najczęściej popełnianych błędach z perspektywy wdrożeń i utrzymania SOC dla obszaru IT / OT, które wpływają na skuteczność bezpieczeństwa w organizacjach.
Czym jest Tożsamość i Zarządzanie Tożsamością w praktyce? Jak wygląda organizacja bez systemów IdM i jak radzi sobie po ich wdrożeniu. Jak przygotować się do projektu, który może się okazać najważniejszym ale nie najtrudniejszym dla Twojej organizacji. Na te i inne pytania postaram się odpowiedzieć podczas mojej prezentacji.
ŚCIEŻKA I
OTOCZENIE PRAWNO-ORGANIZACYJNE
ŚCIEŻKA II
PRAKTYKA CYBERBEZPIECZEŃSTWA
Od czego zacząć budowę ISAC? Jakie korzyści płyną z funkcjonowania i obecności w ISAC? Jaka jest "wartość dodana" z ich funkcjonowania? Jakich błędów unikać przy tworzeniu sektorowego CSIRT? Jak wygląda współpraca zespołu CSIRT sektorowego z pozostałymi uczestnikami KSC oraz innymi organizacjami? To tylko niektóre pytania, na jakie poszukamy odpowiedzi podczas debaty.
Incydent poważny w organizacji – czym jest w świetle przepisów? Znane przykłady ze świata i ich konsekwencje. Jaką przewidzieć strategię działania?
Brak możliwości odłączenia czy wyłączenia systemu, który uległ incydentowi bezpieczeństwa, to częste wyzwanie Operatorów Usług Kluczowych. Rodzi to konkretne wyzwania, ryzyka i wymaga doskonale opracowanego i przećwiczonego planu działania. Podczas debaty paneliści podzielą się swoimi doświadczeniami, dobrymi praktykami w zakresie utrzymania ciągłości działania z uwzględnieniem specyfiki reprezentowanych przez nich podmiotów.
Przedmiotem wystąpienia będzie przegląd doświadczeń prelegenta z zakupów cybersecurity w sektorze publicznym, w tym próba udzielania odpowiedzi na pytania takie jak: czy da się kupować rozwiązania cybersecurity bez stosowania PZP? Co zrobić, jeżeli się nie da? Czy w przetargu nieograniczonym da się kupić to, czego się potrzebuje?
Na wdrożenie wymogów KSC patrzymy zwykle z perspektywy wymagań ustawy, rozporządzeń wykonawczych, wskazanych norm międzynarodowych tj. ISO 27001 i ISO 22301 oraz dobrych praktyk sektorowych. Czy jest to wystarczające do spełnienia wymogów KSC? Odpowiedź wydaje się oczywista – Tak. Jeśli jednak patrzymy na KSC, nie tylko przez pryzmat zgodności, ale rzeczywistego bezpieczeństwa odpowiedź może nie być aż tak jednoznaczna. W swoim wystąpieniu przeprowadzę uczestników przez moje doświadczenia stosowania różnych frameworków, standardów, strategii do bezpieczeństwa, tak aby CISO nie musiał odkrywać „koła” na nowo oraz nie stał się ślepym „wyznawcą” jednego nieomylnego podejścia. Co poruszymy: Obronę w głąb, NIST cybersecurity framework, rodzinę NIST 800, CSA STAR/CCM, CIS 20, ISO 2700x, ISO 150408/CC, ISA/IEC 62443, MITRE oraz wiele innych.
To formuła, która umożliwia wszystkim uczestnikom aktywny udział w pracach nad danym zagadnieniem. To doskonała okazja do wymiany opinii, spotkania i rozmowy. Lider danego wyzwania - ekspert o dużej wiedzy – będzie moderował spotkanie. Grupy robocze będą miały za zadanie wypracowanie wytycznych, dobrych praktyk czy wskazówek postępowania, które zostaną opracowane i opublikowane po konferencji.
Lista wyzwań:
Dogonić rzeczywistość wyprzedzać i przewidywać zagrożenia. Rok 2022 choć dopiero w połowie, już jest bezprecedensowym punktem zwrotnym w IT. Architektura zabezpieczeń organizacji zmienia się na naszych oczach. Covid a teraz wojna w Ukrainie ma kolosalny wpływ na bezpieczeństwo informatyczne. W grupie podzielimy się doświadczeniami z ataków z uwzględnieniem ataków na obszar OT i współczesnymi zagrożeniami infrastruktury krytycznej w nowej rzeczywistości roku 2022. Razem z uczestnikami grupy spróbujemy wymienić się doświadczeniem o wykrytych atakach na infrastrukturę krytyczną w ich organizacjach, trendach zero-trustowych w zmianach architektury ich zabezpieczeń. Odpowiemy sobie na pytanie czy ustawa KSC proroczo wyprzedzała i przygotowywała nas na nowe czasy. Czy odrobiliśmy tę lekcję historii geopolityki i zmian w IT? Czy zalecenia ustawy pozwoliły nam przewidzieć i zminimalizować zagrożenia i uchronić infrastrukturę krytyczną w trudnych czasach? Czy nowelizacja KSC nie powinna być przyśpieszona i natychmiast wprowadzona zgodnie dyrektywą NIS2? Czy strategie organizacji zakładają ścisłą współpracę działów OT i IT czy to rzeczywistość, przyszłość czy utopia?
Zarządzanie bezpieczeństwem w systemach przemysłowych a w szczególności w dużej spółce, jest wyzwaniem, z którym zmagają się organizacje nie tylko w Polsce.
Celem prac grupy będzie:
- wyłonienie i usystematyzowanie najbardziej niebezpiecznych trendów obserwowanych nie tylko na polskim rynku, mającym ogromny, negatywny, wpływ na ciągłość działania systemów technologicznych, AKPiA, teletechniki, telemetrii, itd. w zakresie proponowanego podejścia i rozwiązań komunikacji i cyberbezpieczeństwa w OT,
- wypracowanie kierunkowych zasad budowy SOC, z uwzględnieniem międzynarodowych standardów, rekomendacji MKiŚ, nowelizacji Ustawy o KSC oraz dobrych praktyk,
- wypracowanie kierunkowych wymagań w zakresie komunikacji i cyberbezpieczeństwa przemysłowego, które będzie przeciwdziałało bardzo niebezpiecznym trendom obserwowanym nie tylko na polskim rynku.
Zarządzanie bezpieczeństwem poprzez ryzyko w teorii ma przekładać się na prowadzenie działań w obszarach narażonych na atak. Jednakże teoria nie zawsze idzie w zgodzie z praktyką, w szczególności w sytuacji dynamicznie zmieniającego się ekosystemu i ewoluujących zagrożeń. W trakcie prac grupy podyskutujemy o tym, jak uprościć proces przy ograniczonych zasobach i jak skutecznie wykorzystać ryzyko do zapewnienia jak najwyższego poziomu bezpieczeństwa organizacji.
Wydarzenia ostatnich miesięcy zweryfikowały nasze zabezpieczenia, strategie i przekonania. Jak wyglądały ataki na infrastrukturę w Polsce na tle Europy? Co zawodziło i dlaczego? Jak utrzymać ciągłość działania w przypadku ataku? Czego i dlaczego brakuje w cyberbezpieczeństwie?
W świecie, w którym lawinowo rośnie liczba, jak i zaawansowanie cyberataków na organizacje, rola pracownika w ich obronie staje się coraz bardziej kluczowa. Wskutek ciągłej digitalizacji procesów w firmach i instytucjach publicznych, wzrasta potrzeba budowania świadomości pracowników na zagrożenia cybernetyczne. Jak sprawić, by pracownik powszechnie uważany za najsłabsze ogniwo, stał się mocnym punktem każdego systemu cyberbezpieczeństwa? Podczas debaty, spróbujemy ustalić, jakimi metodami możemy budować kulturę cyberbezpieczeństwa w firmie oraz przygotujemy listę zaleceń, która pomoże zwiększać świadomość każdego pracownika.
W ramach pracy Grupy Roboczej omówimy możliwości wyniesienia niektórych środowisk do chmury, jednocześnie pozostawiając dane krytyczne onsite. Wypracujemy najlepszy model realizacji nowoczesnych projektów informatycznych, jednocześnie dbając o wrażliwe dane organizacji.
Poruszymy także tematy związane z prawnymi aspektami budowania środowiska hybrydowego lub multi-cloud.
Rozstrzygnięcie konkursu i wręczenie nagród.
Na drugi wieczór networkingowy podczas KSC Forum zapraszamy do Karczmy Regionalnej CZARCI JAR. Zbójecka i gazdowska izba z kolacją w formie kuchni grillowej i regionalnej zapewni niepowtarzalny klimat.
Wieczór uświetnią „Góralskie Śpasy” – humorystyczna zabawa folklorystyczna. W programie rozpoznawanie serów owczych, zbójnickie śpiewanie, taniec góralski i wiele więcej.
Warsztaty i zajęcia strzeleckie / Dzień 2 - 26 sierpnia
Na zakończenie konferencji zapraszamy na zajęcia strzeleckie i górskie!
Zespół zostanie podzielony na 4 grupy, z których każda weźmie udział w strzelaniu na strzelnicy, zajęciach z górskiego survivalu z żołnierzem GROM, medycyny na szlaku oraz nawigacji. Niezapomniane doświadczenia gwarantowane!
Ze względu na charakter zajęć liczba uczestników ograniczona do 40 osób!
Koordynator ds. Cyberbezpieczeństwa Grupy Kapitałowej JSW
Kierownik Działu ds. Cyberbezpieczeństwa, Lotnisko Chopina w Warszawie
Grupa LOTOS
Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
MINISTERSWO INFRASTRUKTURY jest urzędem administracji centralnej, który powstał na mocy rozporządzenia Rady Ministrów z dnia 23 stycznia 2018 r. w sprawie utworzenia Ministerstwa Infrastruktury (Dz.U.z 2018 r. poz. 192). Zadaniem resortu jest wyznaczanie kierunków działania oraz tworzenie rozwiązań legislacyjnych umożliwiających funkcjonowanie i rozwój czterech działów administracji rządowej: transportu, żeglugi śródlądowej, gospodarki morskiej, gospodarki wodnej.
Ministerstwo Infrastruktury odpowiada za stworzenie spójnego systemu transportowego obejmującego cały kraj. Priorytetami resortu są budowa autostrad i dróg ekspresowych oraz modernizacja istniejącej sieci drogowej, a także poprawa stanu bezpieczeństwa w ruchu drogowym. Ministerstwo Infrastruktury dąży również do modernizacji i budowy nowoczesnej infrastruktury kolejowej. Uwieńczeniem systemu transportowego Polski ma być Centralny Port Komunikacyjny - największy hub transportowy w tej części Europy, łączący szlaki drogowe, lotnicze i kolejowe. Resort odpowiada także za żeglugę śródlądową oraz za gospodarkę morską, gospodarkę wodną, w tym zwalczanie skutków suszy i zapobieganie powodziom.
Ponadto w jego właściwości mieszczą się kwestie cyberbezpieczeństwa w sektorze transportu.
Centrum Projektów Polska Cyfrowa buduje nowoczesną, cyfrową Polskę - przyjazną wszystkim obywatelom. CPPC umożliwia organizacjom, instytucjom i firmom pozyskiwanie środków z funduszy Unii Europejskiej na realizację projektów, które przenoszą Polskę z ery papierowej do ery cyfrowej. CPPC finansuje budowę infrastruktury, dzięki której każdy z nas, w każdym miejscu naszego kraju będzie miał dostęp do szybkiego internetu, walczy z biurokracją i wspiera rozwój e-usług w administracji oraz edukuje Polaków z zakresu najnowszych technologii.
Wizją CPPC jest Polska w pełni cyfrowa, w której wszyscy obywatele mają dostęp do nowoczesnych rozwiązań informatycznych i swobodnie z nich korzystają .
Rządowe Centrum Bezpieczeństwa to instytucja o charakterze analityczno-doradczym. Zapewnia niezbędne wsparcie w procesie podejmowania decyzji dotyczących szeroko rozumianego bezpieczeństwa Prezesowi Rady Ministrów, Radzie Ministrów oraz Rządowemu Zespołowi Zarządzania Kryzysowego. Jest kluczowym elementem kompleksowego systemu zarządzania kryzysowego, którego istotą jest podwyższanie zdolności radzenia sobie z trudnymi sytuacjami przez właściwe służby i administrację publiczną. Do podstawowych zadań RCB należy m.in. monitorowanie potencjalnych zagrożeń oraz ich analiza, opracowywanie optymalnych rozwiązań pojawiających się sytuacji kryzysowych i koordynowanie obiegu informacji o zagrożeniach. Centrum odpowiedzialne jest także za całokształt przedsięwzięć planistycznych zdefiniowanych w ustawie o zarządzaniu kryzysowym jako planowanie cywilne, w tym przedstawienie szczegółowych sposobów i środków reagowania na zagrożenia oraz ograniczania ich skutków. Kolejnym zadaniem jest koordynowanie działań z zakresu ochrony infrastruktury krytycznej (IK) – RCB m.in. przygotowuje Narodowy Program Ochrony Infrastruktury Krytycznej, którego celem jest stworzenie warunków do poprawy bezpieczeństwa IK.
Check Point Software Technologies Ltd. (www.checkpoint.com) jest wiodącym globalnym dostawcą rozwiązań z dziedziny cyberbezpieczeństwa dla rządów i korporacji na całym świecie. Ich rozwiązania chronią klientów przed cyberatakami dzięki najlepszej na rynku wykrywalności złośliwego oprogramowania, ransomware i innych typów ataków. Check Point oferuje wielopoziomową architekturę, która chroni firmowe usługi w chmurze, sieci oraz urządzenia mobilne. Co więcej, posiada najbardziej wszechstronny i intuicyjny panel sterowania bezpieczeństwem. Check Point chroni ponad 100 000 organizacji wszystkich rozmiarów.
Evercom jest renomowanym integratorem systemów teleinformatycznych obecnym na rynku od 1992 roku. Firma dostarcza kompleksowe rozwiązania IT oraz świadczy zaawansowane usługi informatyczne. Evercom swoje działanie pojmuje jako analizę i wspieranie procesów organizacyjnych Klientów, poprzez dostarczanie adekwatnych rozwiązań opartych o technikę informatyczną.
Evercom projektuje, wdraża i integruje systemy informatyczne. Jest liderem w obszarze technologii bezpieczeństwa systemów i informacji. Oferta firmy koncentruje się na obszarach kompetencyjnych: budowy centrów danych i sieci teleinformatycznych, systemów bezpieczeństwa, zarządzania infrastrukturą i usługami systemów IT, zunifikowanych systemów pamięci masowych, składowania danych oraz zarządzania procesami biznesowymi.
Evercom buduje systemy wyposażając je w nowoczesne rozwiązania zapewniające wysoką dostępność usług i bezpieczeństwo. Ich częścią są centra zapasowe oraz kompletne mechanizmy i procedury odtwarzania usług po awarii.
W ramach pełnego portfolio usług firma zapewnia stałą, całodobową pomoc techniczną, serwis, wsparcie administracyjne dla systemów oraz konsultacje i szkolenia. Usługi są także oferowane w modelu outsourcingu.
Więcej informacji: www.evercom.pl
Trend Micro to globalny lider w dziedzinie cyberbezpieczeństwa, który pomaga budować bezpieczeństwo wymiany cyfrowych informacji. Oparta na dziesiątkach lat doświadczeń w dziedzinie bezpieczeństwa, badaniach globalnych zagrożeń oraz ciągłej innowacji platforma cyberbezpieczeństwa Trend Micro chroni setki tysięcy przedsiębiorstw oraz miliony osób, gdy korzystają z chmury, sieci i urządzeń połączonych w Internecie.
Technologie Trend Micro są regularnie doceniane i wyróżniane jako lider w raportach firm: Gartner, Forrester, IDC, analizach MITRE itd. Ponadto, platforma Trend Vision One(TM) przygotowywana jest z myślą o spełnieniu międzynarodowych standardów i regulacji dotyczących cyberbezpieczeństwa. Rozwiązanie to dostarcza zestaw zaawansowanych narzędzi do oceny ryzyka i technik obrony przed zagrożeniami, a wspierane jest przez XDR oraz generatywną sztuczną inteligencję. Platforma jest zoptymalizowana dla takich środowiskach jak AWS, Microsoft oraz Google.
Trend Micro zatrudnia 7000 pracowników w 65 krajach, w tym także w Polsce, gdzie do dyspozycji klientów pozostaje lokalny zespół konsultantów i inżynierów oraz sieć certyfikowanych partnerów.
Dynacon to wiodący lider na rynku cyberbezpieczeństwa przemysłowego, w szczególności dla sektorów: energetycznego, chemicznego, paliwowego, transportu, zaopatrzenia w wodę pitną i jej dystrybucję, ochrony zdrowia, przemysłu spożywczego, infrastruktury cyfrowej a także programowania i komunikacji systemów OT.
Dynacon jako pierwsza firma z obszaru komunikacji i bezpieczeństwa przemysłowych systemów sterowania OT podpisała trójporozumienie z Ministrem Cyfryzacji i Dyrektorem NASK o przystąpieniu do rządowego programu WSPÓŁPRACY W CYBERBEZPIECZEŃSTWIE.
Firma Dynacon uczestniczy w rządowym projekcie budowy systemu Certyfikacji Cyberbezpieczeństwa, poddając swoje produkty i usługi, jako jedni z pierwszych w Polsce, certyfikacji w zakresie cyberbezpieczeństwa.
Dynacon jest partnerem światowej klasy renomowanych producentów automatyki przemysłowej. Jako jedna z dziesięciu firm w Europie, została uhonorowana tytułem najlepszego dostawcy rozwiązań w zakresie cyberbezpieczeństwa w 2023 roku.
Od wielu lat firma jest liderem z zakresu najnowszych technologii w obszarze cyberbezpieczeństwa przemysłowego. Zapewnia także liczne rozwiązania w zakresie cyberbezpieczeństwa i technologii łączności w przemyśle.
Dynacon oferuje unikalne rozwiązania IDCS-AIN, specjalnie zaprojektowane do zarządzania i zabezpieczania sieci komunikacyjnych w przemysłowych systemach sterowania i środowiskach IT/OT.
Firma Palo Alto Networks jest producentem innowacyjnej platformy bezpieczeństwa (Security-Operating Platform), która została zaprojektowana i stworzona do zapewnienia pełnej widoczności ruchu, a dzięki natywnej integracji poszczególnych elementów pozwala w sposób automatyczny reagować jedynie na zagrożenia krytyczne co pozytywnie wpływa na zwiększenie poziomu bezpieczeństwa przy jednoczesnym obniżeniu kosztów utrzymania takiego systemu.
Palo Alto Networks jest globalną organizacją składającą się z zespołów w obu Amerykach, regionie EMEA, Azji i Japonii. Działa na rynku od 2005r i zatrudnia ponad 4800 pracowników na całym świecie, obsługuje ponad 58 000 klientów w ponad 150 krajach i zabezpiecza przed cyberprzestępczością firmy z różnych dziedzin gospodarki.
Celem działalności EY jest budowanie lepiej funkcjonującego świata – poprzez wspieranie klientów, pracowników i społeczeństwa w tworzeniu trwałych wartości – oraz budowanie zaufania na rynkach kapitałowych.
Wspomagane przez dane i technologię, zróżnicowane zespoły EY działające w ponad 150 krajach, zapewniają zaufanie dzięki usługom audytorskim oraz wspierają klientów w rozwoju, transformacji biznesowej i działalności operacyjnej.
Zespoły audytorskie, consultingowe, prawne, strategiczne, podatkowe i transakcyjne zadają nieoczywiste pytania, by móc znaleźć nowe odpowiedzi na złożone wyzwania, przed którymi stoi dziś świat.
EY w Polsce to ponad 5000 specjalistów pracujących w 8 miastach: w Warszawie, Gdańsku, Katowicach, Krakowie, Łodzi, Poznaniu, Wrocławiu i Rzeszowie oraz w Centrum Usług Wspólnych EY.
EY Polska od 2003 roku prowadzi polską edycję międzynarodowego konkursu EY Przedsiębiorca Roku, której zwycięzcy reprezentują Polskę w międzynarodowym finale World Entrepreneur of the Year organizowanym co roku w Monte Carlo. To jedyna tej rangi, międzynarodowa inicjatywa promująca najlepszych przedsiębiorców.
F5 (NASDAQ: FFIV) to firma zajmująca się bezpieczeństwem i dostarczaniem aplikacji w środowiskach wielochmurowych oraz umożliwia klientom – w tym największym na świecie przedsiębiorstwom, instytucjom finansowym, dostawcom usług i rządom – wprowadzanie w życie niezwykłych doświadczeń cyfrowych. Po więcej informacji przejdź do strony f5.com. Śledź @F5 na Twitterze lub odwiedź nasz profil LinkedIn i Facebooku, aby uzyskać więcej informacji na temat F5, jej partnerów i technologii.
Firma Fortinet (NASDAQ: FTNT), dzięki swojej misji zabezpieczania ludzi, urządzeń, aplikacji i danych, gdziekolwiek się znajdują, umożliwia stworzenie cyfrowego świata, któremu zawsze można ufać. Dlatego największe światowe przedsiębiorstwa, dostawcy usług i organizacje rządowe wybierają Fortinet, aby bezpiecznie przyspieszyć swoją cyfrową transformację. Platforma Fortinet Security Fabric zapewnia szeroką, zintegrowaną i zautomatyzowaną ochronę przed różnego rodzajami ataków. Zabezpiecza urządzenia, dane i aplikacje o znaczeniu krytycznym oraz połączenia od centrum danych, przez chmurę, po biuro domowe. Ponad 615 tys. klientów zaufało Fortinetowi w zakresie ochrony swoich firm, co sprawia, że firma zajmuje pierwsze miejsce na świecie pod względem liczby dostarczonych urządzeń zabezpieczających. Instytut szkoleniowy Fortinet NSE, działający w ramach programu firmy Training Advancement Agenda (TAA), zapewnia jeden z najobszerniejszych programów edukacyjnych w branży, dzięki czemu szkolenia z zakresu cyberbezpieczeństwa i nowe możliwości zawodowe są dostępne dla wszystkich zainteresowanych. Więcej informacji można znaleźć pod adresem https://www.fortinet.com, na blogu Fortinet lub w FortiGuard Labs.
Firma Mandiant powstała w 2004 roku w Stanach Zjednoczonych Ameryki. i zajmuje się bezpieczeństwem cybernetycznym. Według najnowszego raportu Forrester z 2022 r. Mandiant został uznany za światowego lidera w zakresie dostępu do informacji „Intelligence”, oraz analizy incydentów i pomocy w momencie włamania w oparciu o usługi konsultingowe „Incident Response”. Firma zasłynęła wykryciem chińskich ataków szpiegowskich w 2013 r., a następnie w 2019 wykrywając rosyjski cyberatak „SolarWinds”. W 2022 r. jako pierwsza odpierała cyber ataki wymierzone przeciwko Ukrainie. Flagowy produkt firmy – platforma Mandiant Advantage pomaga przygotować firmy i instytucje na współczesne zagrożenia cybernetyczne rekomendując priorytety i weryfikując poprawność działania systemów bezpieczeństwa pochodzących od różnych producentów. Rozwiązanie jest rezultatem tysięcy zrealizowanych projektów konsultingowych dla największych Klientów na świecie. Projekty konsultingowe mają na celu m.in:
Od lat Mandiant świadczy swoje usługi rządom, armiom, organom ścigania, a także największym korporacjom posiadającym infrastrukturę krytyczną. W listopadzie 2022 roku firma Mandiant została przejęta przez firmę Google Cloud.
NASK jest Państwowym Instytutem Badawczym nadzorowanym przez Kancelarię Prezesa Rady Ministrów. Kluczowym polem aktywności NASK są działania związane z zapewnieniem bezpieczeństwa Internetu. Reagowaniem na zdarzenia naruszające bezpieczeństwo sieci zajmuje się Centrum Cyberbezpieczeństwa i Infrastruktury, w którym działa zespół CERT Polska. Ustawa o krajowym systemie cyberbezpieczeństwa wyznaczyła NASK PIB rolę jednego z trzech CSIRT poziomu krajowego (CSIRT MON, CSIRT ABW, CSIRT NASK). NASK prowadzi działalność badawczo-rozwojową w zakresie opracowywania rozwiązań zwiększających efektywność, niezawodność i bezpieczeństwo sieci teleinformatycznych oraz innych złożonych systemów sieciowych. Istotne miejsce zajmują badania dotyczące biometrycznych metod weryfikacji tożsamości w bezpieczeństwie usług. Jako operator telekomunikacyjny NASK oferuje innowacyjne rozwiązania teleinformatyczne dla klientów finansowych, biznesowych, administracji i nauki. NASK prowadzi także Rejestr Domeny .pl, utrzymując ponad 2,5 mln domen na rzecz ponad 1 mln abonentów. Instytut jest operatorem Ogólnopolskiej Sieci Edukacyjnej (OSE), który zapewnia szkołom dostęp do szybkiego, bezpłatnego i bezpiecznego Internetu. W ramach instytutu funkcjonuje Zespół Dyżurnet.pl, który przyjmuje zgłoszenia, dotyczące nielegalnych treści w Internecie, przede wszystkim związanych z materiałami przedstawiającymi seksualne wykorzystywanie dzieci.
Nomios Poland to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Nomios budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.
Trellix to globalna spółka zmieniająca przyszłość cyberbezpieczeństwa. Otwarta i natywna platforma rozszerzonego wykrywania i reagowania (eXtended Detection and Response, XDR) opracowana przez spółkę pomaga organizacjom mierzącym się z najbardziej zaawansowanymi zagrożeniami zyskać pewność, że ich operacje są bezpieczne i chronione. Eksperci ds. bezpieczeństwa firmy Trellix, wraz z rozbudowaną siecią partnerów, przyspieszają innowacje technologiczne przez analizę danych i automatyzację, aby wzmocnić pozycję ponad 40 000 klientów biznesowych i rządowych. Więcej informacji na www.trellix.com.
CyberArk to światowy lider w dziedzinie bezpieczeństwa tożsamości. Znany z wszechstronnego podejścia do bezpieczeństwa kont uprzywilejowanych, kompleksowo podchodzący do transformacji cyfrowej i zapewniający narzędzia automatyzujące uwierzytelnienie i zarządzanie uprawnieniami. Rozwiązanie sprawdza się w infrastrukturze lokalnej oraz wszystkich możliwych środowiskach chmurowych, dostarcza dostęp lokalny i zdalny do krytycznych zasobów - nie tylko IT - ale również OT/SCADA.
Darktrace (DARK.L), to światowy lider w dziedzinie cyberbezpieczeństwa przy użyciu sztucznej inteligencji (AI). Naszą misją jest uwolnienie świata od cyber zagrożeń. Przełomowe innowacje w naszym Centrum Badań Cyber AI w Cambridge w Wielkiej Brytanii zaowocowały ponad 100 złożonymi patentami i opublikowanymi badaniami, które mają przyczynić się do rozwoju społeczności zajmującej się cyberbezpieczeństwem. Zamiast badać ataki, nasza technologia nieustannie uczy się i aktualizuje swoją wiedzę o konkretnej organizacji, w której się znajduje i wykorzystuje tę wiedzę, aby zoptymalizować stan optymalnego bezpieczeństwa cybernetycznego. Dostarczamy pierwszą w historii pętlę Cyber AI, napędzającą ciągłą, kompleksową funkcję bezpieczeństwa, która może autonomicznie wykrywać i reagować na nowe zagrożenia w toku w ciągu kilku sekund. Darktrace zatrudnia ponad 2000 osób na całym świecie i chroni ponad 7400 globalnie przed zaawansowanymi zagrożeniami cybernetycznymi. Darktrace został uznany za jedną z „Najbardziej wpływowych firm” magazynu TIME w 2021 roku. Aby dowiedzieć się więcej, odwiedź https://darktrace.com.
Firma Trafford IT powstała w 2012 roku. Od początku swojej działalności, Trafford IT specjalizuje się w dostarczaniu technologii z zakresu bezpieczeństwa teleinformatycznego. Firmę tworzą specjaliści z wieloletnim doświadczeniem we wdrażaniu i utrzymywaniu systemów informatycznych zapewniających bezpieczeństwo IT zarówno w lokalnych organizacjach, jaki i w międzynarodowych korporacjach.
Dostarczamy systemy do ochrony przed zaawansowanymi atakami, ochrony baz danych i aplikacji webowych, narzędzia do zarządzania i monitorowania sesji administracyjnych a także systemy analizy, monitorowania i zarządzania sieciami oraz systemy automatycznego wykrywania anomalii oraz wiele innych zabezpieczających każdy z elementów rozległej układanki bezpieczeństwa IT.
Doświadczenie zdobywaliśmy w projektach realizowanych w złożonych środowiskach IT, w najciekawszych, a za razem najbardziej wymagających branżach tj. bankowości, ubezpieczeniach, telekomunikacji, finansach i energetyce, w których wyjątkową rolę odgrywa obszar bezpieczeństwa danych. Kompetencje i wiedza praktyczna, pozyskane w trakcie realizowanych projektów, pozwalają nam na wykorzystanie unikalnych, autorskich rozwiązań przy równoczesnym nacisku na jakość i terminowość realizowanych zadań.
Naszym priorytetem jest utrzymanie aktualnego stanu wiedzy z zakresu dostępnych technologii IT. W tym celu monitorujemy trendy i nowe technologie, analizujemy zagrożenia i cyberataki. Wszystko po to, aby im zapobiegać lub minimalizować ich skutki. Dbałość o wysoki poziom merytoryczny naszego zespołu oraz posiadane doświadczenie, pozwala nam utrzymywać najwyższe statusy partnerskie u producentów, których systemy oferujemy oraz dostarczać najwyższą jakość naszym klientom.
Dzielimy się naszą wiedzą i doświadczeniem w trakcie organizowanych przez nas konferencji, warsztatów i webinariów bowiem nawet najlepsze technologie nie są w stanie zapewnić odpowiedniego poziomu bezpieczeństwa bez świadomości ich użytkowników. Słuchamy naszych klientów, aktywnie uczestniczymy w rozwiązywaniu napotkanych przez nich problemów, bo wiemy, że jest to najlepsza okazja do oceny funkcjonalności oferowanych przez nas systemów i sprawdzenia się w sytuacjach, których nikt nie jest w stanie przewidzieć.
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń.
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 15 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego. Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
SSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. ISSA jest 100 oddziałem (chapterem) ISSA International, i należy do jednych z najszybciej rozwijających się oddziałów w Europie. Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez: – Dostarczanie wiedzy, edukację i promowanie standardów dotyczących bezpieczeństwa systemów informacyjnych – Wsparcie merytoryczne wydarzeń i rozwiązań z zakresu bezpieczeństwa systemów informacyjnych Wartość z członkostwa w ISSA Polska: – Budowanie i rozwój relacji zawodowych oraz własnej kariery – Prestiż i rozpoznawalność na rynku – Udział w ciekawych projektach i szkoleniach – Dostęp do bieżących informacji i materiałów edukacyjnych – Dostęp do wiedzy i zbioru dobrych praktyk – Preferencyjne warunki udziału w konferencjach – Punkty edukacyjne – Budowanie społeczności security i własnej – Oferty pracy W ramach działalności realizujemy program Cybersecurity Career Lifecycle (CSCL) – niezbędny do wyznaczenia pięciu etapów kariery dla specjalistów z dziedziny bezpieczeństwa. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych. Zachęcamy wszystkie osoby zajmujące się ochroną informacji do współpracy – razem możemy więcej! Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/
#CyberMadeInPoland to platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, której celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju.
Klaster stymuluje także współpracę sektora prywatnego z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami.
Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym.
Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów.
Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.
Czas trwania: 14 - 15.45
Limit uczestników: 24 osoby
Opis: Cyberpoly to gra strategiczna, której celem jest zapoznanie graczy z regulacjami prawnymi z zakresu cyberbezpieczeństwa – Dyrektywą NIS2 oraz nowelizacją Ustawy o Krajowym Systemie Cyberbezpieczeństwa! Grę opracowano w nawiązaniu do kultowej, znanej wszystkim gry planszowej Monopoly. Tym razem jednak gracze wcielą się w role przedstawicieli Operatorów Usług Kluczowych i będą budowali dojrzałość swojej organizacji w obszarze cyberbezpieczeństwa. Oprócz praktycznej wiedzy, gra dostarcza wiele emocji. Nie brakuje „zdarzeń losowych”, które mogą okazać się kartami incydentów teleinformatycznych, z którymi gracze będą musieli się zmierzyć! Wygrywa gracz, który zdobędzie największą liczbę punktów cyberbezpieczeństwa, a tym samym najlepiej przygotuje swoją organizację do realiów panujących w cyberprzestrzeni. Nad przebiegiem gry czuwać będą eksperci EY Polska.
Korzyści dla uczestnika: Zapoznanie się z najnowszą propozycją nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa, a także najważniejszymi regulacjami Dyrektywy NIS2. Gra pozwala spróbować sił w obszarze zarządzania cyberbezpieczeństwem w organizacji. Gracz ćwiczy umiejętność prawidłowego planowania strategicznego, a także odpowiedniej dystrybucji rocznego budżetu.
Wymagania techniczne: brak
Ramowa agenda:
Prowadzący:
Czas trwania: 10.00 - 11.00
Limit uczestników: brak
Opis:
W piątkowy poranek zapraszamy wszystkich chętnych na skondensowaną, ale niezwykle ciekawą sesję demo platformy Trend Micro Vision One.
Pokażemy Państwu, jak platforma wykorzystuje informacje o aktualnych zagrożeniach w sieci do skanowania infrastruktury w poszukiwaniu IoC, jak analizuje dane w celu odtworzenia przebiegu ataku, a następnie wykorzystując mechanizmy automatyzacji powstrzymuje wyszukane zagrożenia i generuje przydatne raporty z wynikami analizy. Odpowiemy też na wszystkie pytania związane z platformą.
*Na wszystkich uczestników sesji live demo czeka dodatkowa niespodzianka w postaci darmowych rocznych licencji Trend Micro Maximum Security do ochrony trzech urządzeń osobistych.
Korzyści dla uczestnika: Uporządkowanie/zdobycie wiedzy odnośnie cyklu życia ransomware i sposobów minimalizacji ryzyka tego zagrożenia na każdym etapie ataku. Podczas sesji zostanie przedstawiona również koncepcja i zyski z wdrożenia platformowego podejścia do bezpieczeństwa.
Wymagania techniczne: brak
Ramowa agenda:
Prowadzący:
Czas trwania: 9.00 - 11.00
Limit uczestników: 20 osób
Opis:
Współczesny horyzont zagrożeń stawia przed organizacjami obowiązek stosowania dojrzałego podejścia do cyberbezpieczeństwa. Adekwatny dobór zabezpieczeń nowoczesnych systemów, bazujących zarówno na infrastrukturze IT, OT, IoT zainstalowanej lokalnie jak i opartej o rozwiązania chmurowe staje się niezwykle trudnym wyzwaniem, wymagającym wielowymiarowego podejścia. Zapewnienie pełnej widoczności urządzeń i systemów jest kluczowe do zapewnienia skutecznej ochrony całej infrastruktury. Nie można właściwie zabezpieczyć tego, czego nie widać, a organizacja jest tak bezpieczna jak jej najsłabszy element.
Zaawansowane zagrożenia ze strony zorganizowanych grup przestępczych powodują, że nowoczesny system monitorowania powinien zapewniać holistyczną widoczność, wykrywać i rozumieć zachowania wskazujące na wykorzystanie znanych technik ataków, a także pozwalać na budowanie i egzekwowanie polityk bezpieczeństwa uwzględniających indywidualny charakter chronionej infrastruktury. Warto też podkreślić, iż zagrożenia skierowane na środowiska sieciowe z reguły eskalują błyskawicznie – uniemożliwiając w praktyce reakcję opartą o manualne działanie, dlatego niezbędnym elementem skutecznego systemu cyberbezpieczeństwa jest również możliwość automatycznej reakcji na zidentyfikowane zagrożenia.
Warsztat ma na celu przybliżenie sposobów jakimi rozwiązanie do monitorowania i ochrony środowisk IT, OT, IoT firmy Armis odpowiada na przedstawione wyzwania i wymagania cyberbezpieczeństwa.
W ramach wprowadzenia w tematykę warsztatu zachęcamy do zapoznania się z analizą możliwości rozwiązania Armis w zakresie wykrywania zawansowanych ataków w infrastrukturze krytycznej:
Przeczytaj wpis na blogu euvic.solutions
Korzyści dla uczestnika: Zapoznanie się z możliwościami narzędzia do monitorowania systemów OT/IT/IoT. Pogłębienie wiedzy z zakresu budowania dojrzałego środowiska cyberbezpieczeństwa oraz praktycznych umiejętności z zakresu wyszukiwania urządzeń i aktywności w sieci.
Wymagania techniczne: Komputer z dostępem to Internetu
Ramowa agenda:
Prowadzący:
Czas trwania: 11.30 - 13.30
Limit uczestników: brak limitu
Opis:
Budowa i wykorzystanie systemów i narzędzi cyberbezpieczeństwa w realnym środowisku przemysłowym i codziennych wyzwaniach, jest niezwykle trudne.
Wymiana doświadczeń z realnych wdrożeń i już długoletnich eksploatacji w/w środowisk na obiektach scentralizowanych i rozproszonych (elektrownie, elektrociepłownie), będzie stanowić dobry punkt odniesienia i źródło wiedzy praktycznej dla budowy własnego środowiska czy wręcz całego ekosystemu cyberbezpieczeństwa przemysłowego.
Warsztaty są kierowane zarówno dla produkcji i dystrybucji ciągłej jak i dyskretnej (gniazdowej)
Korzyści dla uczestnika:
Poznanie podejścia, interfejsów, zasad, środowiska dla budowy ekosystemu dla operacyjnej pracy w obszarze cyberbezpieczeństwa OT.
Wymagania techniczne: brak wymagań
Ramowa agenda:
Prowadzący:
Czas trwania: 11.30 - 13.30
Limit uczestników: 30 osób
Opis:
Zespoły ds. bezpieczeństwa na całym świecie borykają się z problemem złożoności operacji. Powszechne problemy obejmują:
- Zbyt wiele konsol
- Zbyt wiele alarmów
- Ręczne i powolne reagowanie
- Niedobór personelu zajmującego się bezpieczeństwem cybernetycznym.
Rozwiązanie Fortinet Security Fabric pozwala sprostać tym wyzwaniom w zakresie bezpieczeństwa. Szeroka widoczność i kontrola całej powierzchni ataku cyfrowego w organizacji minimalizuje ryzyko. Zintegrowane rozwiązanie zmniejsza złożoność obsługi wielu produktów punktowych. Automatyzacja przepływów pracy związanych z bezpieczeństwem zwiększa szybkość działania. Wszystkie te cechy umożliwiają organizacji zmaksymalizowanie wpływu i skuteczności szczupłego zespołu bezpieczeństwa. Podczas tego szkolenia uczestnicy zdobędą praktyczne doświadczenie i zobaczą, w jaki sposób system centralnego logowania zdarzeń zapewnia organizacjom zaawansowane rejestrowanie i raportowanie, analitykę i automatyzację środowiska Fortinet Security Fabric.
- wymagania techniczne: komputer, założone konto użytkownika na stronie szkoleniowej https://training.fortinet.com/
Korzyści dla uczestnika:
Podczas tego szkolenia uczestnicy zdobędą praktyczne doświadczenie i zobaczą, w jaki sposób system centralnego logowania zdarzeń zapewnia organizacjom zaawansowane rejestrowanie i raportowanie, analitykę i automatyzację środowiska Fortinet Security Fabric.
Wymagania techniczne: komputer, założone konto użytkownika na stronie szkoleniowej https://training.fortinet.com/
Ramowa agenda:
11.30 - 12.00 Wstęp teoretyczny
12.00 - 12.10 Przerwa kawowa
12.10 - 13.30 Ćwiczenia praktyczne
Prowadzący:
Rok 2022, choć dopiero w połowie, stanowi już bezprecedensowy punkt zwrotny w obszarze IT. Architektura zabezpieczeń organizacji zmienia się na naszych oczach. Covid, a teraz wojna w Ukrainie, mają kolosalny wpływ na bezpieczeństwo informatyczne. Podczas rozmowy przy naszym stoliku podzieliliśmy się wiedzą na temat ataków, w tym ataków w obszarze OT. Dyskutowaliśmy o zagrożeniach infrastruktury krytycznej w nowej rzeczywistości roku 2022. Wymieniliśmy się doświadczeniami związanymi z reagowaniem na wykryte ataki na infrastrukturę krytyczną w organizacjach. Rozmawialiśmy o trendach związanych z podejściem zero-trust.
Zastanawialiśmy się też, czy ustawa o KSC proroczo wyprzedzała rozwój wydarzeń i przygotowywała nas na nowe wyzwania. Czy zalecenia ustawy pozwoliły nam przewidzieć i zminimalizować zagrożenia oraz uchronić infrastrukturę krytyczną w trudnych czasach? Czy nowelizacja ustawy nie powinna być przyśpieszona i natychmiast wprowadzona w życie zgodnie z dyrektywą NIS2? Czy strategie organizacji zakładają ścisłą współpracę działów OT i IT - czy to rzeczywistość, przyszłość czy utopia?
Przy naszym stoliku zgromadzili się przedstawiciele obu środowisk – OT i IT. Pochodzili głównie z dużych firm działających na polskim rynku. W przypadku mniejszych organizacji, które też miały swoich reprezentantów, działy OT i IT są już często połączone ze względu na mniejsze grupy specjalistów. Tym samym synergia działań wydaje się być tu naturalna i prostsza.
Podczas dyskusji zwróciliśmy uwagę na dużą skalę problemów powodujących, że osiągnięcie synergii we współpracy działów OT i IT jest tak trudne. Mają one głównie charakter technologiczny, związane są przede wszystkim z zaszłościami inwestycyjnymi. Różne specyfiki pracy środowisk OT i IT utrudniają osiągnięcie porozumienia. W przypadku OT mamy bowiem do czynienia z zamkniętymi systemami opartymi na specyficznych, często nietypowych protokołach, z bardzo ważnym czynnikiem synchronizacji zegarów i, niestety, o bardzo niskim, bądź nieraz żadnym, poziomie bezpieczeństwa informatycznego. Nacisk kładziony jest w nich na dostęp do sieci ze względu na konieczność zapewnienia ciągłość pracy i brak opóźnień w transmisji. Z kolei IT to otwarte, szybkie, oparte o jeden protokół rozwiązania, świetnie zabezpieczone i monitorowane.
Obie strony zwracały uwagę, że podejście „albo przejście na ręczne sterowanie w OT, albo odłączenie od internetu” wydaje się być u progu XXI wieku myśleniem archaicznym. To scenariusz na „po katastrofie” i coś, co zawsze można zrobić. Każda organizacja ma na taką sytuację przygotowane plany reagowania. Mimo tego jednak, jak wszyscy się zgodzili, jest tu potencjalnie miejsce na osiągnięcie synergii działania. Ujednolicenie transmisji w oparciu o ethernet jest już powszechne w obszarze OT. Specjaliści OT mogą w tym zakresie czerpać z doświadczeń specjalistów IT, na przykład przy stosowaniu odpowiednich zabezpieczeń. W zamian oczekują zrozumienia dla odmienności wymagań, celów funkcjonowania i stosowanych w obrębie OT protokołów, jak również dla swojej specyficznej wiedzy zdobywanej przez lata na, często już archaicznych, niemniej dalej pracujących i koniecznych do uwzględnia, systemach automatyki.
Dyskusja pokazała, że przedstawiciele obu środowisk doskonale rozumieją konieczność zabezpieczenia środowisk OT i ich monitoringu. Oba środowiska uznają też za pomocną, lub wręcz konieczną, w podnoszeniu poziomu zabezpieczeń infrastruktury krytycznej ustawę o KSC. Widzą korzyści, jakie przyniosła, nawet jeśli przyjąć, że otworzyła na razie tylko dyskusję i zmusiła do planowania działań w tym obszarze. Jest też dobrym stymulatorem do aktywności na rzecz osiągania synergii w funkcjonowaniu działów OT i IT. Kluczem do podniesienia poziomu bezpieczeństwa infrastruktury krytycznej jest wzajemne zrozumienie wyzwań w obszarach OT i IT i połączenie doświadczeń. Wtedy 1+1 może być nie tylko 3, ale i nieskończoność.
Już dzisiaj możemy obserwować migrację specjalistów pomiędzy środowiskami IT i OT. Przykłady tego mieliśmy też przy naszym stoliku mieliśmy. Była osoba wywodząca się z działu IT, aktualnie zajmująca się analizą specyfiki wymagań sieci OT, stojącą przed wyzwaniami implementacji zabezpieczeń i monitoringu w sieci OT. Z drugiej strony była osoba wywodząca się z OT, przesuniętą do IT z zadaniem monitoringu zabezpieczeń w sferze OT po ich implementacji.
W dyskusji mocno wybrzmiała obserwacja, że ustawa o KSC zwróciła uwagę na ważny obszar utrzymania ciągłości usług kluczowych, a tym samym właściwej ochrony i monitoringu infrastruktury krytycznej. Niestety, bez dalszych uszczegółowień temat ten zaczyna się niebezpiecznie rozmywać, szczególnie na wysokim poziomie zabezpieczeń infrastruktury, gdzie mówi się wyłącznie o obszarze IT. A przecież to głównie OT jest tą właściwą infrastrukturą krytyczną w sieciach przemysłowych czy utilities. Przesył gazu, paliw, prądu, ich dystrybucja, hale produkcyjne, energetyka cieplna, przemysł wydobywczy, surowcowy - to są właściwe miejsca stosowania ustawy i ochrony infrastruktury krytycznej, która wobec ataków hybrydowych i wojny za granicą stała się dla nas jeszcze ważniejsza.
Łatwo wyobrazić sobie potencjalne skutki rozwoju sytuacji, gdyby obszar wskazany w ustawie pozostał niezagospodarowany. Wszyscy uczestnicy dyskusji doskonale zdawali sobie z tego sprawę i zgodnie, niezależnie od tego czy reprezentowali środowisko OT czy IT, podsumowali, że ta ustawa była konieczna. Przygotowała nas na trudny okres wyzwań, jakie przyszły po covidzie i atakach wykorzystujących luki w zdalnej pracy, czy też atakach hybrydowych z Białorusi, Rosji i innych kierunków. W krótkim czasie, w zasadzie w ciągu miesiąca, Polska znalazła się na 4. miejscu, jeśli chodzi o statystykę prób ataków, co do tej pory się nie zdarzało. Utwierdziło to nas wszystkich, obecnych przy stoliku, w przekonaniu o słuszności rozwiązań wskazanych w ustawie o KSC i konieczności jej dalszego rozwoju oraz aktualizacji nadążających za zmianami rzeczywistości.
Na koniec spróbujmy podsumować i usystematyzować naszą dyskusję w formie tez, z którymi zgodzili się wszyscy uczestnicy spotkania (kolejność wymieniania nie decyduje o stopniu ich ważności):
Pokusić się można tym samym o pozytywny wniosek, że widzimy objawy postępującej synergii pomiędzy działami IT i OT. Wskazujemy, że to ustawa o KSC wyzwoliła ten proces i będzie go dalej stymulować po aktualizacji, na co mamy ciągle nadzieję. A współdziałanie pomiędzy specjalistami to, wobec wyzwań jakie pojawiły się w 2022 roku, najlepszy, możliwy kierunek rozwoju sytuacji w dziedzinie cyberbezpieczeństwa.
Jednogłośnie uznaliśmy, że największą podatność na zagrożenia cybernetyczne w każdej organizacji stanowi czynnik ludzki.
Większość firm wydaje coraz więcej pieniędzy na zabezpieczenie kluczowych systemów i technologii. Wydawać by się więc mogło, że jest bezpieczniej. Okazuje się, jednak, że straty w wyniku cyberprzestępstw cały czas rosną. W 2021 roku, według FBI Internet Crime Report 2021, wyniosły 6.9 mld USD.
Z najnowszego raportu Verizon 2022 Data Breach Investigation Report wynika, że 82% naruszeń bezpieczeństwa związanych było z czynnikiem ludzkiem, a ponad 90% scenariuszy ataków wykorzystywało komunikację z człowiekiem (np. email, SMS, telefon, social media).
Atak na człowieka jest dużo prostszy niż atakowanie zabezpieczających technologii. Człowiek popełnia błędy, które wynikają z wielu różnych powodów: jest zmęczony, roztargniony, ma gorszy dzień itp.
Zastanawialiśmy się, jak powinien wyglądać właściwy program security awareness, który zamienia pracownika w mocny punkt obrony każdej organizacji i przyczynia się do wypracowania pożądanej kultury bezpieczeństwa.
Rezultatem, który chcemy osiągnąć, jest zmiana ludzkich zachowań. Wiodący do tego proces jest długotrwały i wymaga ciągłego podtrzymywania osiągniętych efektów.
Uznaliśmy, że wprowadzenie programu security awareness musi być wsparte decyzją zarządu, który powinien nadać temu działaniu priorytet oraz obligatoryjny charakter.
Program taki powinien się składać z następujących elementów:
Na początku rozprawiliśmy się z błędnym przekonaniem, że „świadomość to szkolenia”. Celem działań uświadamiających jest skupienie uwagi na bezpieczeństwie, umożliwienie ludziom rozpoznania problemów związanych z bezpieczeństwem IT i odpowiedniego reagowania.
Kampanie szkoleniowe powinny być:
Dodatkowo rozmawialiśmy o konieczności zgłaszania zagrożeń - przy użyciu różnych metod, np. przycisku Phish Alert Button, który może być prostym narzędziem jak przycisk w Outlooku.
Doszliśmy do wniosku, że zespół security awareness w każdej organizacji powinien składać się z ludzi z różnych działów, np. komunikacji wewnętrznej, marketingu, HR i bezpieczeństwa IT. Przy braku czasu, zasobów i ograniczonym budżecie opcja outsourcingu wydaje się być bardzo atrakcyjna.
Podsumowując, celem programu security awareness jest zmiana ludzkich zachowań i zbudowanie pożądanych nawyków oraz automatyzmów. Program powinien zawierać pozytywną komunikację, być oparty na zrozumieniu człowieka, a wiedza skoncentrowana na rozwiązaniu problemu.
Poczas budowania właściwych wzorców ważny jest precyzyjny pomiar, odpowiednie narzędzia oraz czas, gdyż - jak już było wspomniane wcześniej - jest to proces długotrwały i wymaga ciągłego podtrzymywania osiągniętych efektów.