Relacja 2022

Konferencja  / Dzień inauguracyjny - 24 sierpnia

13.00 - 14.00
Obiad
14.00 - 15.30

WARSZTATY

Warsztaty
Cyberpoly - gra strategiczna na temat nowelizacji UoKSC oraz Dyrektywy NIS2
Cyberpoly to gra strategiczna, której celem jest zapoznanie graczy z regulacjami prawnymi z zakresu cyberbezpieczeństwa – Dyrektywą NIS2 oraz nowelizacją Ustawy o Krajowym Systemie Cyberbezpieczeństwa! Grę opracowano w nawiązaniu do kultowej, znanej wszystkim gry planszowej Monopoly. Tym razem jednak gracze wcielą się w role przedstawicieli Operatorów Usług Kluczowych i będą budowali dojrzałość swojej organizacji w obszarze cyberbezpieczeństwa. Oprócz praktycznej wiedzy, gra dostarcza wiele emocji. Nie brakuje „zdarzeń losowych”, które mogą okazać się kartami incydentów teleinformatycznych, z którymi gracze będą musieli się zmierzyć! Wygrywa gracz, który zdobędzie największą liczbę punktów cyberbezpieczeństwa, a tym samym najlepiej przygotuje swoją organizację do realiów panujących w cyberprzestrzeni. Nad przebiegiem gry czuwać będą eksperci EY Polska.
Consultant, Cyber Security
EY Polska
Manager, Cyber Security
EY Polska
15.30 - 16.00 | 30min
Rejestracja uczestników i zameldowanie w hotelu
16.00 - 18.35

SESJA PLENARNA

16.00 - 16.10 | 10min
Otwarcie konferencji
Dyrektor ds. rozwoju
Evention
16.10 - 16.40 | 30min
Zmiany regulacyjne – co nas czeka w najbliższej przyszłości i dalszej perspektywie

Podczas wystąpienia omówiony zostanie wpływ NIS2 na obecne przepisy i wdrożone rozwiązania. Omówione zostanie również znaczenie innych rozwiązań regulacyjnych – DORA oraz dyrektywa CER, a także wpływ sytuacji geopolitycznej na wdrożenie zmian.

Dyrektor Departamentu Cyberbezpieczeństwa
Ministerstwo Cyfryzacji
16.40 - 16.55 | 15min
Aktualny krajobraz Cyberbezpieczeństwa i kluczowe zagrożenia w 2022 r.

Zaprezentujemy najważniejsze zagrożenia, z którymi zmagają się obecnie polskie firmy, instytucje i internauci oraz wnioski, które wynikają z raportów i analiz zespołu CERT Polska.

Kierownik Zespołu Analiz Bieżących Zagrożeń
CERT Polska
16.55 - 17.40 | 45min
Dyskusja panelowa: Jak cyberbezpieczeństwo umocować w planach strategicznych przedsiębiorstw?

Podczas dyskusji paneliści będą zastanawiali się, w jaki sposób UKSC może pomóc w rozmowach z Zarządami o planach inwestycyjnych, aby temat cyberbezpieczeństwa znalazł w nich swoje istotne miejsce. Czy w niedalekiej perspektywie jest szansa, szczególnie u OUK na uwzględnienie cyberbezpieczeństwa jako fundamentalnej wartości dla organizacji?

Dyrektor Departamentu Informatyzacji
Ministerstwo Klimatu i Środowiska
CDIO
Polpharma
Doradca Dyrektora RCB
Rządowe Centrum Bezpieczeństwa
Dyrektor sektora Utilities & Industry
Check Point Software Technologies
Dyrektor wykonawczy ds. cyberbezpieczeństwa
Polska Spółka Gazownictwa
17.40 - 17.50 | 10min
Komentarz do dyskusji
Prezes Zarządu
Evercom
17.50 - 18.05 | 15min
Rosyjska inwazja dezinformacji. Zagrożenia cyberbezpieczeństwa, metody przeciwdziałania i możliwości współpracy

Podczas prezentacji przedstawiony zostanie wpływ dezinformacji związanej z wojną w Ukrainie na stan cyberbezpieczeństwa. Omówione będą techniki, stosowane przez konkretne akcje dezinformacyjne. Zaprezentowane zostaną działania podejmowane dotychczas przez NASK w celu zwalczania dezinformacji. Wskazane zostaną również obszary do poprawy, zwiększenia współpracy i wykorzystania potencjału innych podmiotów, biorących udział w KSC Forum.

Analityk danych
NASK PIB
18.05 - 18.35 | 30min
Poznajmy się! Prezentacja tematów grup roboczych, zapisy do grup + integracja

Kluczem do stworzenia skutecznego systemu cyberbezpieczeństwa są dobre relacje w samym środowisku, ułatwiające nieformalny, bezpośredni kontakt wśród jego uczestników. Zatem poznajmy się, porozmawiajmy, by budować i wzmacniać te relacje.

Zapraszamy do udziału w interaktywnej formule – dyskusji w grupach roboczych! W toku prac Rady Programowej wypracowaliśmy listę kluczowych wyzwań towarzyszących realizacji wymogów Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Dla każdego z tych wyzwań chcielibyśmy powołać na konferencji grupę roboczą, która w toku dyskusji i wymiany opinii wypracuje listę uwag i rekomendacji odnoszących się do danego zagadnienia.

Moderatorzy będą mieli po 2-3 minuty na zaprezentowanie celów swojej grupy roboczej. Uczestnicy zaś będą mogli porozmawiać z moderatorami grup, by podjąć decyzję, w pracach której grupy chcą uczestniczyć oraz dokonać zapisu.

19.30 - 23.00

WIECZÓR INTEGRACYJNY Z WIDOKIEM NA GÓRY

Konferencja to nie tylko warsztaty i wystąpienia merytoryczne. To też doskonały czas na networking. Dlatego zapraszamy na wspólną kolację, podczas której w górskim klimacie przy dobrym jedzeniu będziemy mieli możliwość poznać się lepiej i porozmawiać w gronie uczestników, prelegentów i partnerów konferencji.

Przed kolacją zapraszamy na wystąpienie ratownika TOPR.

Prelekcja odbędzie się na sali konferencyjnej. Spotkanie z ratownikiem Tatrzańskiego Ochotniczego Pogotowia Ratunkowego będzie świetną i niepowtarzalną okazją, aby zapoznać uczestników z bardzo przydatną wiedzą, która może w przyszłości okazać się niezbędna w najmniej spodziewanym momencie.

Przebywając na Podhalu koniecznie trzeba skosztować tutejszej kuchni. Pysznymi smakami regionalnych potraw będziemy raczyć się w Restauracji Zakopane, znajdującej się w Hotelu Kasprowy. W restauracji zawsze panuje ciepła i przyjemna atmosfera, potęgowana przepięknym widokiem na góry.

Konferencja  / Dzień 1 - 25 sierpnia

7.00 - 9.00
Śniadanie
9.10 - 10.20

SESJE RÓWNOLEGŁE

Ścieżka I
9.00 - 9.10 | 10min
Otwarcie konferencji
Dyrektor ds. rozwoju
Evention
Ścieżka II
9.00 - 9.10 | 10min
Otwarcie konferencji
CEO & Meeting Designer
CSO Council/Evention

ŚCIEŻKA I
OTOCZENIE PRAWNO-ORGANIZACYJNE

ŚCIEŻKA II
PRAKTYKA CYBERBEZPIECZEŃSTWA

Ścieżka I
9.10 - 9.30 | 20min
Zarządzanie kadrami cyber - jak pozyskać i jak utrzymać?
Kierownik Wydziału Monitoringu Systemów Teleinformatycznych
Poczta Polska
Kierownik Wydziału Reagowania na Incydenty Cyberbezpieczeństwa
Poczta Polska
Ścieżka II
9.10 - 9.30 | 20min
Regulacje KSC a rzeczywistość świata OT – jak stosować wymogi w środowisku OT?
Kierownik OT
TAURON Polska Energia
Ścieżka I
9.35 - 9.55 | 20min
Czy w Systemie S46 jest miejsce na obszar OT? Jak włączyć do systemu środowisko infrastruktury przemysłowej?
Dyrektor Pionu Rozwoju Cyberbezpieczeństwa
NASK PIB
Ścieżka II
9.35 - 9.55 | 20min
Systemy bezpieczeństwa klasy SOAR i ich integracja z systemami SIEM
ICT Security Director
PKP Energetyka
Ścieżka I
10.00 - 10.20 | 20min
Zarządzanie cyberryzykiem – rzemiosło czy sztuka?
Dyrektor Biura Polityki Bezpieczeństwa
Ministerstwo Funduszy i Polityki Regionalnej
Ścieżka II
10.00 - 10.20 | 20min
Threat Modeling jako obowiązkowy proces poprawiający poziom bezpieczeństwa organizacji
Sekretarz
(ISC)² Poland Chapter
10.20 - 10.50
Przerwa kawowa
10.50 - 13.30

NIEZBĘDNIK TECHNOLOGICZNY

Prezentacje rozwiązań i usług technologicznych sprzyjających wdrożeniu i wypełnieniu wymogów ustawy o podniesieniu poziomu bezpieczeństwa w organizacjach.

Sesja plenarna
10.50 - 11.10 | 20min
Cyberbezpieczeństwo środowiska OT/IT - kluczowe aspekty zabezpieczenia infrastruktury krytycznej
Kierownik Wydziału Bezpieczeństwa Teleinformatycznego
PGNiG Termika
Dyrektor sektora Utilities & Industry
Check Point Software Technologies
Sesja plenarna
11.10 - 11.30 | 20min
Automatyzacja w służbie cyberbezpieczeństwa z wykorzystaniem rozwiązań platformowych
CEE Security Platform Leader
Trend Micro
Sesja plenarna
11.30 - 11.50 | 20min
Dobre praktyki stosowania modelu Zero Trust w realizacji systemu ochrony organizacji
EEUR Technical Team Manager
Palo Alto Networks
11.50 - 12.20
Przerwa kawowa

ŚCIEŻKA I

ŚCIEŻKA II

Ścieżka I
12.20 - 12.40 | 20min
Jak zbudować kompleksowy system cyberbezpieczeństwa odpowiadający wymaganiom stawianym przez UKSC
Ścieżka II
12.20 - 12.40 | 20min
Adaptive Security — jak dostosować się do zmieniającego krajobrazu zagrożeń w świetle UKSC
Ścieżka I
12.45 - 13.05 | 20min
Lepszy SOC niż szok – praktyczne aspekty wdrożenia i realizacji monitoringu bezpieczeństwa infrastruktury OT
Ścieżka II
12.45 - 13.05 | 20min
Budowa odporności systemu cyberbezpieczeństwa z wykorzystaniem platformy XDR
Ścieżka I
13.10 - 13.30 | 20min
Przetrwać na froncie - doświadczenia ze świadczenia usługi SOC u operatorów usługi kluczowej
Ścieżka II
13.10 - 13.30 | 20min
Praktyczne zastosowanie rozwiązań do zarządzania tożsamością w organizacji
13.30 - 14.30
Obiad

ŚCIEŻKA I
OTOCZENIE PRAWNO-ORGANIZACYJNE

ŚCIEŻKA II
PRAKTYKA CYBERBEZPIECZEŃSTWA

Ścieżka I
14.30 - 15.00 | 30min
Debata I: Doświadczenia z działań CSIRTów sektorowych i ISAC branżowych. Czy model „kolejowy” sprawdzi się wszędzie?
Specjalista ds. ochrony informacji
Dyrektor Cyberbezpieczeństwa
PKP Informatyka
Szef Bezpieczeństwa Informacji
Polska Agencja Żeglugi Powietrznej
Przewodniczący Komitetu Zarządzającego ISAC-GIG
Koordynator ds. Cyberbezpieczeństwa Grupy Kapitałowej JSW
Manager, Cyber Security
EY Polska
Dyrektor wykonawczy ds. cyberbezpieczeństwa
Polska Spółka Gazownictwa
Ścieżka II
14.30 - 15.00 | 30min
Debata II: Poważny incydent w zakładzie pracy ciągłej – jak wyjść z tego cało?
Dyrektor Zarządzający Departamentu Teleinformatyki
Polskie Sieci Elektroenergetyczne
Cyber Security Manager
Fortum
Senior Consulting Engineer
Mandiant
CISO
Polska Grupa Lotnicza
Kierownik, Wydział Bezpieczeństwa Informacji i Zgodności
Centrum e-Zdrowia
Ścieżka I
15.05 - 15.25 | 20min
Jak kupować cyberbezpieczeństwo w sektorze publicznym – fakty i mity
Partner, Head of the public procurement department
Rymarz Zdort Maruta
Ścieżka II
15.05 - 15.25 | 20min
Jak przygotować się do spełnienia wymogów KSC z wykorzystaniem różnych frameworków?
Prezes
The Antifragility Institute
15.25 - 15.55
Przerwa kawowa
15.55 - 17.30

PRACE GRUP ROBOCZYCH

To formuła, która umożliwia wszystkim uczestnikom aktywny udział w pracach nad danym zagadnieniem. To doskonała okazja do wymiany opinii, spotkania i rozmowy. Lider danego wyzwania - ekspert o dużej wiedzy – będzie moderował spotkanie. Grupy robocze będą miały za zadanie wypracowanie wytycznych, dobrych praktyk czy wskazówek postępowania, które zostaną opracowane i opublikowane po konferencji.

Lista wyzwań:

1.
Grupa 1: 1+1=3, czyli współpraca IT i OT nad wspólną perspektywą i rozumieniem cyberbezpieczeństwa - utopia czy możliwość synergii?
Dyrektor sektora Utilities & Industry
Check Point Software Technologies
2.
Grupa 2: Ścieżki postępowania z incydentami bezpieczeństwa, kategoryzacja incydentów, czasy obsługi, budowa wzorcowego SOC w dużej spółce
Prezes Zarządu
Dynacon
3.
Grupa 3: Nie możesz zarządzać nieznanym, czyli porozmawiamy o tym jak kwantyfikować i mierzyć ryzyko w organizacji

Zarządzanie bezpieczeństwem poprzez ryzyko w teorii ma przekładać się na prowadzenie działań w obszarach narażonych na atak. Jednakże teoria nie zawsze idzie w zgodzie z praktyką, w szczególności w sytuacji dynamicznie zmieniającego się ekosystemu i ewoluujących zagrożeń. W trakcie prac grupy podyskutujemy o tym, jak uprościć proces przy ograniczonych zasobach i jak skutecznie wykorzystać ryzyko do zapewnienia jak najwyższego poziomu bezpieczeństwa organizacji.

CEE Security Platform Leader
Trend Micro
4.
Grupa 4: Przeciwnik powiedział sprawdzam! Ataki, skutki, zagrożenia, wnioski

Wydarzenia ostatnich miesięcy zweryfikowały nasze zabezpieczenia, strategie i przekonania. Jak wyglądały ataki na infrastrukturę w Polsce na tle Europy? Co zawodziło i dlaczego? Jak utrzymać ciągłość działania w przypadku ataku? Czego i dlaczego brakuje w cyberbezpieczeństwie?

Prezes Zarządu
Evercom
5.
Grupa 5: Budowanie świadomości pracowników względem cyberbezpieczeństwa

W świecie, w którym lawinowo rośnie liczba, jak i zaawansowanie cyberataków na organizacje, rola pracownika w ich obronie staje się coraz bardziej kluczowa. Wskutek ciągłej digitalizacji procesów w firmach i instytucjach publicznych, wzrasta potrzeba budowania świadomości pracowników na zagrożenia cybernetyczne. Jak sprawić, by pracownik powszechnie uważany za najsłabsze ogniwo, stał się mocnym punktem każdego systemu cyberbezpieczeństwa? Podczas debaty, spróbujemy ustalić, jakimi metodami możemy budować kulturę cyberbezpieczeństwa w firmie oraz przygotujemy listę zaleceń, która pomoże zwiększać świadomość każdego pracownika.

Major Account Manager
Trellix
6.
Grupa 6: Infrastruktura hybrydowa - bo bez chmury ani rusz

W ramach pracy Grupy Roboczej omówimy możliwości wyniesienia niektórych środowisk do chmury, jednocześnie pozostawiając dane krytyczne onsite. Wypracujemy najlepszy model realizacji nowoczesnych projektów informatycznych, jednocześnie dbając o wrażliwe dane organizacji.
Poruszymy także tematy związane z prawnymi aspektami budowania środowiska hybrydowego lub multi-cloud.

Senior Security Engineer
F5 Networks
17.30 - 17.40 | 10min
Zakończenie części oficjalnej drugiego dnia konferencji

Rozstrzygnięcie konkursu i wręczenie nagród.

Dyrektor ds. rozwoju
Evention
19.30 - 23.00

WIECZÓR INTEGRACYJNY

Na drugi wieczór networkingowy podczas KSC Forum zapraszamy do Karczmy Regionalnej CZARCI JAR. Zbójecka i gazdowska izba z kolacją w formie kuchni grillowej i regionalnej zapewni niepowtarzalny klimat.
Wieczór uświetnią „Góralskie Śpasy” – humorystyczna zabawa folklorystyczna. W programie rozpoznawanie serów owczych, zbójnickie śpiewanie, taniec góralski i wiele więcej.

Warsztaty i zajęcia strzeleckie / Dzień 2 - 26 sierpnia

7.00 - 9.00
Śniadanie
9.00 - 13.30

WARSZTATY

Warsztaty I
10.00 - 11.00 | 60min
Od threat intelligence do usunięcia zagrożenia na przykładzie ataku ransomware
CEE Security Platform Leader
Trend Micro
Warsztaty II
9.00 - 11.00 | 120min
Funkcjonalności narzędzia wspierającego pracę inżyniera bezpieczeństwa OT/IT/IoT
Starszy Analityk ds. Cyberbezpieczeństwa
Euvic Solutions
Dyrektor Działu Usług Cyberbezpieczeństwa
Euvic Solutions
Warsztaty III
11.30 - 13.30 | 120min
Efektywna praca z systemem i zagadnieniami cyberbezpieczeństwa w środowisku przemysłowym
Prezes Zarządu
Dynacon
Warsztaty IV
11.30 - 13.30 | 120min
Uproszczenie operacji SOC dzięki analityce i automatyzacji Fortinet Security Fabric
SE Manager
Fortinet
13.30 - 14.30
Obiad
15.00 - 19.00

STRZELNICA I ZAJĘCIA GÓRSKIE

Na zakończenie konferencji zapraszamy na zajęcia strzeleckie i górskie!

Zespół zostanie podzielony na 4 grupy, z których każda weźmie udział w strzelaniu na strzelnicy, zajęciach z górskiego survivalu z żołnierzem GROM, medycyny na szlaku oraz nawigacji. Niezapomniane doświadczenia gwarantowane!

Ze względu na charakter zajęć liczba uczestników ograniczona do 40 osób!

Prelegenci 2022

Dariusz Binkowski

Dyrektor Departamentu Informatyzacji

Ministerstwo Klimatu i Środowiska

Grzegorz Bojar

Dyrektor Zarządzający Departamentu Teleinformatyki

Polskie Sieci Elektroenergetyczne

Tomasz Bujała

Cyber Security Manager

Fortum

Sebastian Burgemejster

Prezes

The Antifragility Institute

Robert Byrne

Field Strategist

One Identity

Andrzej Cieślak

Prezes Zarządu

Dynacon

Joanna Dąbrowska

CEE Security Platform Leader

Trend Micro

Jacek Grymuza

Sekretarz

(ISC)² Poland Chapter

Damian Hoffman

Senior Consulting Engineer

Mandiant

Izabela Jarka

Analityk danych

NASK PIB

Mateusz Karski

Senior Identity Management Engineer

Prianto Group

Łukasz Kozak

Kierownik Wydziału Bezpieczeństwa Teleinformatycznego

PGNiG Termika

Sebastian Krystyniecki

SE Manager

Fortinet

Wojciech Kubiak

ICT Security Director

PKP Energetyka

Jarosław Kuta

Security Operations Center Manager

BLUE Energy

Beata Legowicz

Specjalista ds. ochrony informacji

Robert Madej

Major Account Manager

Trellix

Paweł Nogowicz

Prezes Zarządu

Evercom

Jacek Orzeł

Dyrektor Biura Polityki Bezpieczeństwa

Ministerstwo Funduszy i Polityki Regionalnej

Piotr Ozga

CISO

Polska Grupa Lotnicza

Tomasz Pietrzyk

EEUR Technical Team Manager

Palo Alto Networks

Robert Pławiak

CDIO

Polpharma

Krzysztof Romasz

Kierownik Wydziału Monitoringu Systemów Teleinformatycznych

Poczta Polska

Piotr Rybicki

Kierownik, Wydział Bezpieczeństwa Informacji i Zgodności

Centrum e-Zdrowia

Mariusz Sawczuk

Security Solutions Engineer DACH & East EMEA

F5 Networks

Witold Skomra

Doradca Dyrektora RCB

Rządowe Centrum Bezpieczeństwa

Andrzej Skrzeczkowski

Dyrektor Pionu Rozwoju Cyberbezpieczeństwa

NASK PIB

Artur Ślubowski

Dyrektor Cyberbezpieczeństwa

PKP Informatyka

Jarosław Sordyl

Szef Bezpieczeństwa Informacji

Polska Agencja Żeglugi Powietrznej

Jakub Suchorab

Starszy Analityk ds. Cyberbezpieczeństwa

Euvic Solutions

Mateusz Szymaniec

Kierownik Zespołu Analiz Bieżących Zagrożeń

CERT Polska

Jacek Terpiłowski

Dyrektor Generalny SOC24

Grupa Nomios Poland

Piotr Tkaczyk

Senior Security Engineer

F5 Networks

Piotr Tobiaszewski

Software Pre-Sales Engineer

Trellix

Piotr Toś

Przewodniczący Komitetu Zarządzającego ISAC-GIG

Koordynator ds. Cyberbezpieczeństwa Grupy Kapitałowej JSW

Janusz Urbanowicz

Kierownik Wydziału Reagowania na Incydenty Cyberbezpieczeństwa

Poczta Polska

Bartłomiej Wachta

Partner, Head of the public procurement department

Rymarz Zdort Maruta

Piotr Wojciechowski

Kierownik OT

TAURON Polska Energia

Łukasz Wojewoda

Dyrektor Departamentu Cyberbezpieczeństwa

Ministerstwo Cyfryzacji

Joanna Wolf

Consultant, Cyber Security

EY Polska

Wojciech Wrzesień

Dyrektor Działu Usług Cyberbezpieczeństwa

Euvic Solutions

Magdalena Wrzosek

Manager, Cyber Security

EY Polska

Jacek Zieliński

Dyrektor wykonawczy ds. cyberbezpieczeństwa

Polska Spółka Gazownictwa

Krzysztof Zieliński

Dyrektor departamentu cyberbezpieczeństwa

Urząd Komisji Nadzoru Finansowego

Mirosław Żukowski

Dyrektor sektora Utilities & Industry

Check Point Software Technologies

Rada Programowa 2022

Dariusz Binkowski

Dyrektor Departamentu Informatyzacji

Ministerstwo Klimatu i Środowiska

Małgorzata Bjørum

Członek Zarządu ISACA Warsaw Chapter

Kierownik Działu ds. Cyberbezpieczeństwa, Lotnisko Chopina w Warszawie

Grzegorz Bojar

Dyrektor Zarządzający Departamentu Teleinformatyki

Polskie Sieci Elektroenergetyczne

Tomasz Bystrzykowski

Dyrektor Biura Security Operation Center, Administrator Bezpieczeństwa Systemów

Grupa LOTOS

Andrzej Cieślak

Prezes Zarządu

Dynacon

Przemysław Gamdzyk

CEO & Meeting Designer

CSO Council/Evention

Piotr Karasiewicz

z-ca Dyrektora Biura Zarządzania Kryzysowego

Ministerstwo Infrastruktury

Piotr Ozga

CISO

Polska Grupa Lotnicza

Łukasz Suchenek

Dyrektor ds. rozwoju

Evention

Łukasz Wojewoda

Dyrektor Departamentu Cyberbezpieczeństwa

Ministerstwo Cyfryzacji

Jacek Zieliński

Dyrektor wykonawczy ds. cyberbezpieczeństwa

Polska Spółka Gazownictwa

Krzysztof Zieliński

Dyrektor departamentu cyberbezpieczeństwa

Urząd Komisji Nadzoru Finansowego

Mirosław Żukowski

Dyrektor sektora Utilities & Industry

Check Point Software Technologies

ORGANIZATOR

Evention

Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.

PATRONAT HONOROWY

Kancelaria Prezesa Rady Ministrów – Wydział do spraw informacji w Obszarze Cyfryzacji
Janusz Cieszyński Sekretarz Stanu ds. Cyfryzacji w Kancelarii Prezesa Rady Ministrów oraz Pełnomocnik Rządu Do Spraw Cyberbezpieczeństwa. Wykonuje obowiązki wyznaczone przez ministra właściwego do spraw informatyzacji, w tym koordynuje merytorycznie realizację zadań w zakresie działu administracji rządowej informatyzacja, a także organizuje działania i urzeczywistnia politykę rządu dotyczącą zapewnienia cyberbezpieczeństwa w Rzeczpospolitej Polskiej
Ministerstwo Infrastruktury

MINISTERSWO INFRASTRUKTURY jest urzędem administracji centralnej, który powstał na mocy rozporządzenia Rady Ministrów z dnia 23 stycznia 2018 r. w sprawie utworzenia Ministerstwa Infrastruktury (Dz.U.z 2018 r. poz. 192). Zadaniem resortu jest wyznaczanie kierunków działania oraz tworzenie rozwiązań legislacyjnych umożliwiających funkcjonowanie i rozwój czterech działów administracji rządowej: transportu, żeglugi śródlądowej, gospodarki morskiej, gospodarki wodnej.

Ministerstwo Infrastruktury odpowiada za stworzenie spójnego systemu transportowego obejmującego cały kraj. Priorytetami resortu są budowa autostrad i dróg ekspresowych oraz modernizacja istniejącej sieci drogowej, a także poprawa stanu bezpieczeństwa w ruchu drogowym. Ministerstwo Infrastruktury dąży również do modernizacji i budowy nowoczesnej infrastruktury kolejowej. Uwieńczeniem systemu transportowego Polski ma być Centralny Port Komunikacyjny - największy hub transportowy w tej części Europy, łączący szlaki drogowe, lotnicze i kolejowe. Resort odpowiada także za żeglugę śródlądową oraz za gospodarkę morską, gospodarkę wodną, w tym zwalczanie skutków suszy i zapobieganie powodziom.

Ponadto w jego właściwości mieszczą się kwestie cyberbezpieczeństwa w sektorze transportu.

Biuro Bezpieczeństwa Narodowego
Biuro Bezpieczeństwa Narodowego jest urzędem państwowym, utworzonym na mocy przepisu art. 11 Ustawy z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej (tj. Dz. U. z 2004 r. Nr 241, poz. 2416 z późn. zm.).Przy pomocy Biura Bezpieczeństwa Narodowego Prezydent Rzeczypospolitej Polskiej wykonuje zadania w zakresie bezpieczeństwa i obronności. Biuro jest także merytoryczno-organizacyjnym zapleczem Rady Bezpieczeństwa Narodowego powoływanej przez Prezydenta RP. Prezydent Rzeczypospolitej Polskiej, na podstawie ustawowego upoważnienia, określa organizację oraz zakres działania Biura Bezpieczeństwa Narodowego.
Centrum Projektów Polska Cyfrowa

Centrum Projektów Polska Cyfrowa buduje nowoczesną, cyfrową Polskę - przyjazną wszystkim obywatelom. CPPC umożliwia organizacjom, instytucjom i firmom pozyskiwanie środków z funduszy Unii Europejskiej na realizację projektów, które przenoszą Polskę z ery papierowej do ery cyfrowej. CPPC finansuje budowę infrastruktury, dzięki której każdy z nas, w każdym miejscu naszego kraju będzie miał dostęp do szybkiego internetu, walczy z biurokracją i wspiera rozwój e-usług w administracji oraz edukuje Polaków z zakresu najnowszych technologii.

Wizją CPPC jest Polska w pełni cyfrowa, w której wszyscy obywatele mają dostęp do nowoczesnych rozwiązań informatycznych i swobodnie z nich korzystają .

Rządowe Centrum Bezpieczeństwa

Rządowe Centrum Bezpieczeństwa to instytucja o charakterze analityczno-doradczym. Zapewnia niezbędne wsparcie w procesie podejmowania decyzji dotyczących szeroko rozumianego bezpieczeństwa Prezesowi Rady Ministrów, Radzie Ministrów oraz Rządowemu Zespołowi Zarządzania Kryzysowego. Jest kluczowym elementem kompleksowego systemu zarządzania kryzysowego, którego istotą jest podwyższanie zdolności radzenia sobie z trudnymi sytuacjami przez właściwe służby i administrację publiczną. Do podstawowych zadań RCB należy m.in. monitorowanie potencjalnych zagrożeń oraz ich analiza, opracowywanie optymalnych rozwiązań pojawiających się sytuacji kryzysowych i koordynowanie obiegu informacji o zagrożeniach. Centrum odpowiedzialne jest także za całokształt przedsięwzięć planistycznych zdefiniowanych w ustawie o zarządzaniu kryzysowym jako planowanie cywilne, w tym przedstawienie szczegółowych sposobów i środków reagowania na zagrożenia oraz ograniczania ich skutków. Kolejnym zadaniem jest koordynowanie działań z zakresu ochrony infrastruktury krytycznej (IK) – RCB m.in. przygotowuje Narodowy Program Ochrony Infrastruktury Krytycznej, którego celem jest stworzenie warunków do poprawy bezpieczeństwa IK.

PARTNER GENERALNY

Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) jest wiodącym globalnym dostawcą rozwiązań z dziedziny cyberbezpieczeństwa dla rządów i korporacji na całym świecie. Ich rozwiązania chronią klientów przed cyberatakami dzięki najlepszej na rynku wykrywalności złośliwego oprogramowania, ransomware i innych typów ataków. Check Point oferuje wielopoziomową architekturę, która chroni firmowe usługi w chmurze, sieci oraz urządzenia mobilne. Co więcej, posiada najbardziej wszechstronny i intuicyjny panel sterowania bezpieczeństwem. Check Point chroni ponad 100 000 organizacji wszystkich rozmiarów.

PARTNERZY STRATEGICZNI

Evercom

Evercom jest renomowanym integratorem systemów teleinformatycznych obecnym na rynku od 1992 roku. Firma dostarcza kompleksowe rozwiązania IT oraz świadczy zaawansowane usługi informatyczne. Evercom swoje działanie pojmuje jako analizę i wspieranie procesów organizacyjnych Klientów, poprzez dostarczanie adekwatnych rozwiązań opartych o technikę informatyczną.
Evercom projektuje, wdraża i integruje systemy informatyczne. Jest liderem w obszarze technologii bezpieczeństwa systemów i informacji. Oferta firmy koncentruje się na obszarach kompetencyjnych: budowy centrów danych i sieci teleinformatycznych, systemów bezpieczeństwa, zarządzania infrastrukturą i usługami systemów IT, zunifikowanych systemów pamięci masowych, składowania danych oraz zarządzania procesami biznesowymi.
Evercom buduje systemy wyposażając je w nowoczesne rozwiązania zapewniające wysoką dostępność usług i bezpieczeństwo. Ich częścią są centra zapasowe oraz kompletne mechanizmy i procedury odtwarzania usług po awarii.
W ramach pełnego portfolio usług firma zapewnia stałą, całodobową pomoc techniczną, serwis, wsparcie administracyjne dla systemów oraz konsultacje i szkolenia. Usługi są także oferowane w modelu outsourcingu.
Więcej informacji: www.evercom.pl

Trend Micro

Trend Micro to globalny lider w dziedzinie cyberbezpieczeństwa, który pomaga budować bezpieczeństwo wymiany cyfrowych informacji. Oparta na dziesiątkach lat doświadczeń w dziedzinie bezpieczeństwa, badaniach globalnych zagrożeń oraz ciągłej innowacji platforma cyberbezpieczeństwa Trend Micro chroni setki tysięcy przedsiębiorstw oraz miliony osób, gdy korzystają z chmury, sieci i urządzeń połączonych w Internecie.

Technologie Trend Micro są regularnie doceniane i wyróżniane jako lider w raportach firm: Gartner, Forrester, IDC, analizach MITRE itd. Ponadto, platforma Trend Vision One(TM) przygotowywana jest z myślą o spełnieniu międzynarodowych standardów i regulacji dotyczących cyberbezpieczeństwa. Rozwiązanie to dostarcza zestaw zaawansowanych narzędzi do oceny ryzyka i technik obrony przed zagrożeniami, a wspierane jest przez XDR oraz generatywną sztuczną inteligencję. Platforma jest zoptymalizowana dla takich środowiskach jak AWS, Microsoft oraz Google.

Trend Micro zatrudnia 7000 pracowników w 65 krajach, w tym także w Polsce, gdzie do dyspozycji klientów pozostaje lokalny zespół konsultantów i inżynierów oraz sieć certyfikowanych partnerów.

GŁÓWNI PARTNERZY MERYTORYCZNI

Dynacon

Dynacon to wiodący lider na rynku cyberbezpieczeństwa przemysłowego, w szczególności dla sektorów: energetycznego, chemicznego, paliwowego, transportu, zaopatrzenia w wodę pitną i jej dystrybucję, ochrony zdrowia, przemysłu spożywczego, infrastruktury cyfrowej a także programowania i komunikacji systemów OT.

Dynacon jako pierwsza firma z obszaru komunikacji i bezpieczeństwa przemysłowych systemów sterowania OT podpisała trójporozumienie z Ministrem Cyfryzacji i Dyrektorem NASK o przystąpieniu do rządowego programu WSPÓŁPRACY W CYBERBEZPIECZEŃSTWIE.

Firma Dynacon uczestniczy w rządowym projekcie budowy systemu Certyfikacji Cyberbezpieczeństwa, poddając swoje produkty i usługi, jako jedni z pierwszych w Polsce, certyfikacji w zakresie cyberbezpieczeństwa.

Dynacon jest partnerem światowej klasy renomowanych producentów automatyki przemysłowej. Jako jedna z dziesięciu firm w Europie, została uhonorowana tytułem najlepszego dostawcy rozwiązań w zakresie cyberbezpieczeństwa w 2023 roku.

Od wielu lat firma jest liderem z zakresu najnowszych technologii w obszarze cyberbezpieczeństwa przemysłowego. Zapewnia także liczne rozwiązania w zakresie cyberbezpieczeństwa i technologii łączności w przemyśle.

Dynacon oferuje unikalne rozwiązania IDCS-AIN, specjalnie zaprojektowane do zarządzania i zabezpieczania sieci komunikacyjnych w przemysłowych systemach sterowania i środowiskach IT/OT.

Palo Alto Networks

Firma Palo Alto Networks jest producentem innowacyjnej platformy bezpieczeństwa (Security-Operating Platform), która została zaprojektowana i stworzona do zapewnienia pełnej widoczności ruchu, a dzięki natywnej integracji poszczególnych elementów pozwala w sposób automatyczny reagować jedynie na zagrożenia krytyczne co pozytywnie wpływa na zwiększenie poziomu bezpieczeństwa przy jednoczesnym obniżeniu kosztów utrzymania takiego systemu.
Palo Alto Networks jest globalną organizacją składającą się z zespołów w obu Amerykach, regionie EMEA, Azji i Japonii. Działa na rynku od 2005r i zatrudnia ponad 4800 pracowników na całym świecie, obsługuje ponad 58 000 klientów w ponad 150 krajach i zabezpiecza przed cyberprzestępczością firmy z różnych dziedzin gospodarki.

PARTNERZY MERYTORYCZNI

Arrow
Firma Arrow ECS to wyspecjalizowany dystrybutor produktów informatycznych oferujący rozwiązania i usługi klasy korporacyjnej z zakresu przechowywania danych, bezpieczeństwa sieci oraz infrastruktury programowej. Dzięki ścisłej współpracy z czołowymi producentami światowymi mamy możliwość oferowania innowacyjnych rozwiązań wzbogaconych o imponujący zakres usług eksperckich oraz szkoleń informatycznych. Spośród wielu dowodów uznania naszej pracy można wyróżnić fakt, iż nasza firma zależna Arrow ECS Services jest Autoryzowanym Centrum Szkoleniowym Citrix, EC-Council, NetApp, Symantec, Trend Micro i VMware. Dostarcza licencjonowane przez tych producentów szkolenia spełniające najwyższe standardy. Jest także partnerem edukacyjnym EMC, IBM i Oracle. W Arrow ECS Services zlokalizowane jest Oracle HUB (ISV Migration Center i Partner Academy), służące swoją pomocą partnerom Oracle.
Blue energy
Blue energy Sp. z o.o. to firma doradcza działająca w obszarach zarządzania, organizacji, bezpieczeństwa, strategii i rozwoju. Realizujemy projekty z zakresu wdrożenia i utrzymania systemów zarządzania bezpieczeństwem informacji, testami penetracyjnymi oraz wdrożeniem narzędzi z zakresu bezpieczeństwa teleinformatycznego. Misją Blue energy jest rozwój polskiej przedsiębiorczości poprzez dostarczanie efektywnych i innowacyjnych rozwiązań biznesowych, organizacyjnych i informatycznych oraz podnoszenie efektywności komunikacji pomiędzy biznesem a sektorem publicznym.
EY

Celem działalności EY jest budowanie lepiej funkcjonującego świata – poprzez wspieranie klientów, pracowników i społeczeństwa w tworzeniu trwałych wartości – oraz budowanie zaufania na rynkach kapitałowych.

Wspomagane przez dane i technologię, zróżnicowane zespoły EY działające w ponad 150 krajach, zapewniają zaufanie dzięki usługom audytorskim oraz wspierają klientów w rozwoju, transformacji biznesowej i działalności operacyjnej.

Zespoły audytorskie, consultingowe, prawne, strategiczne, podatkowetransakcyjne zadają nieoczywiste pytania, by móc znaleźć nowe odpowiedzi na złożone wyzwania, przed którymi stoi dziś świat.

EY w Polsce to ponad 5000 specjalistów pracujących w 8 miastach: w Warszawie, Gdańsku, Katowicach, Krakowie, Łodzi, Poznaniu, Wrocławiu i Rzeszowie oraz w Centrum Usług Wspólnych EY.

EY Polska od 2003 roku prowadzi polską edycję międzynarodowego konkursu EY Przedsiębiorca Roku, której zwycięzcy reprezentują Polskę w międzynarodowym finale World Entrepreneur of the Year organizowanym co roku w Monte Carlo. To jedyna tej rangi, międzynarodowa inicjatywa promująca najlepszych przedsiębiorców.

F5

F5 (NASDAQ: FFIV) to firma zajmująca się bezpieczeństwem i dostarczaniem aplikacji w środowiskach wielochmurowych oraz umożliwia klientom – w tym największym na świecie przedsiębiorstwom, instytucjom finansowym, dostawcom usług i rządom – wprowadzanie w życie niezwykłych doświadczeń cyfrowych. Po więcej informacji przejdź do strony f5.com. Śledź @F5 na Twitterze lub odwiedź nasz profil LinkedInFacebooku, aby uzyskać więcej informacji na temat F5, jej partnerów i technologii.

Fortinet

Firma Fortinet (NASDAQ: FTNT), dzięki swojej misji zabezpieczania ludzi, urządzeń, aplikacji i danych, gdziekolwiek się znajdują, umożliwia stworzenie cyfrowego świata, któremu zawsze można ufać. Dlatego największe światowe przedsiębiorstwa, dostawcy usług i organizacje rządowe wybierają Fortinet, aby bezpiecznie przyspieszyć swoją cyfrową transformację. Platforma Fortinet Security Fabric zapewnia szeroką, zintegrowaną i zautomatyzowaną ochronę przed różnego rodzajami ataków. Zabezpiecza urządzenia, dane i aplikacje o znaczeniu krytycznym oraz połączenia od centrum danych, przez chmurę, po biuro domowe. Ponad 615 tys. klientów zaufało Fortinetowi w zakresie ochrony swoich firm, co sprawia, że firma zajmuje pierwsze miejsce na świecie pod względem liczby dostarczonych urządzeń zabezpieczających. Instytut szkoleniowy Fortinet NSE, działający w ramach programu firmy Training Advancement Agenda (TAA), zapewnia jeden z najobszerniejszych programów edukacyjnych w branży, dzięki czemu szkolenia z zakresu cyberbezpieczeństwa i nowe możliwości zawodowe są dostępne dla wszystkich zainteresowanych. Więcej informacji można znaleźć pod adresem https://www.fortinet.com, na blogu Fortinet lub w FortiGuard Labs.

Mandiant

Firma Mandiant powstała w 2004 roku w Stanach Zjednoczonych Ameryki. i zajmuje się bezpieczeństwem cybernetycznym. Według najnowszego raportu Forrester z 2022 r. Mandiant został uznany za światowego lidera w zakresie dostępu do informacji „Intelligence”, oraz analizy incydentów i pomocy w momencie włamania w oparciu o usługi konsultingowe „Incident Response”. Firma zasłynęła wykryciem chińskich ataków szpiegowskich w 2013 r., a następnie w 2019 wykrywając rosyjski cyberatak „SolarWinds”. W 2022 r. jako pierwsza odpierała cyber ataki wymierzone przeciwko Ukrainie. Flagowy produkt firmy – platforma Mandiant Advantage pomaga przygotować firmy i instytucje na współczesne zagrożenia cybernetyczne rekomendując priorytety i weryfikując poprawność działania systemów bezpieczeństwa pochodzących od różnych producentów. Rozwiązanie jest rezultatem tysięcy zrealizowanych projektów konsultingowych dla największych Klientów na świecie. Projekty konsultingowe mają na celu m.in:

  • - ocenę strategicznej gotowości organizacji na cyber incydenty w tym ocenę procesów i zasobów,
  • - podniesienie odporności technicznej (technologie, konfiguracje), oraz
  • - sprawdzenie gotowości praktycznej - Cyber Range (ćwiczenia z zakresu Incident Response)

Od lat Mandiant świadczy swoje usługi rządom, armiom, organom ścigania, a także największym korporacjom posiadającym infrastrukturę krytyczną. W listopadzie 2022 roku firma Mandiant została przejęta przez firmę Google Cloud.

NASK PIB

NASK jest Państwowym Instytutem Badawczym nadzorowanym przez Kancelarię Prezesa Rady Ministrów. Kluczowym polem aktywności NASK są działania związane z zapewnieniem bezpieczeństwa Internetu. Reagowaniem na zdarzenia naruszające bezpieczeństwo sieci zajmuje się Centrum Cyberbezpieczeństwa i Infrastruktury, w którym działa zespół CERT Polska. Ustawa o krajowym systemie cyberbezpieczeństwa wyznaczyła NASK PIB rolę jednego z trzech CSIRT poziomu krajowego (CSIRT MON, CSIRT ABW, CSIRT NASK). NASK prowadzi działalność badawczo-rozwojową w zakresie opracowywania rozwiązań zwiększających efektywność, niezawodność i bezpieczeństwo sieci teleinformatycznych oraz innych złożonych systemów sieciowych. Istotne miejsce zajmują badania dotyczące biometrycznych metod weryfikacji tożsamości w bezpieczeństwie usług. Jako operator telekomunikacyjny NASK oferuje innowacyjne rozwiązania teleinformatyczne dla klientów finansowych, biznesowych, administracji i nauki. NASK prowadzi także Rejestr Domeny .pl, utrzymując ponad 2,5 mln domen na rzecz ponad 1 mln abonentów. Instytut jest operatorem Ogólnopolskiej Sieci Edukacyjnej (OSE), który zapewnia szkołom dostęp do szybkiego, bezpłatnego i bezpiecznego Internetu. W ramach instytutu funkcjonuje Zespół Dyżurnet.pl, który przyjmuje zgłoszenia, dotyczące nielegalnych treści w Internecie, przede wszystkim związanych z materiałami przedstawiającymi seksualne wykorzystywanie dzieci.

Nomios

Nomios Poland to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Nomios budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.

One Identity
One Identity to część firmy Quest Software, która dostarcza zaawansowane rozwiązania do zarządzania tożsamością w organizacjach. Produkty One Identity wspierają Klientów w podnoszeniu odporności infrastruktury IT na zagrożenia w zakresie cyberbezpieczeństwa oraz pozwalają chronić najcenniejsze zasoby, takie jak aplikacje, kluczowe dane biznesowe oraz kapitał ludzki. One Identity Unified Identity Security Platform łączy w sobie najlepsze w swojej klasie funkcje Identity Governance and Administration (IGA), Identity and Access Management (IAM), Privileged Access Management (PAM) oraz Active Directory Management and Security (ADMS), umożliwiając organizacjom przejście od selektywnego do holistycznego podejścia do kwestii bezpieczeństwa tożsamości w firmie. One Identity to rozwiązania najwyższej klasy, sprawdzone w globalnych spółkach, gdzie pomagają zarządzać ponad 500 milionami tożsamości w ponad 11 000 organizacji na całym świecie. Więcej informacji można znaleźć na stronie www.oneidentity.com.
Prianto
Grupa Prianto to wiodący europejski dystrybutor rozwiązań informatycznych oraz bezpieczeństwa cybernetycznego z centralą w Monachium. Firma działa od 2009 roku i obecnie ma swoje oddziały w Wielkiej Brytanii, Austrii i Szwajcarii, krajach Beneluksu, Francji, Czechach, Słowacji, Rumunii, Turcji, na Węgrzech a także USA i w Kanadzie. Polski oddział Prianto (obecnie Prianto Polska Sp. z o.o.) działa od 2014 roku a od 2020 roku firma poszerzyła działalność w oparciu o przejęcie lokalnego dystrybutora Vemi, specjalizującego się w rozwiązaniach z obszaru bezpieczeństwa cybernetycznego.
Prianto Polska dostarcza szerokie spektrum rozwiązań dla niemal wszystkich segmentów rynku i dystrubuuje rozwiązania m.in. takich firm jak FireMon, Fox-IT, LogPoint, Quest/OneIdenity, Pentera, TeamViewer, Sealpath, SolarWinds i wiele innych. Więcej informacji na www.prianto.pl.
SoftwareONE
SoftwareONE jest wiodącym globalnym dostawcą kompleksowego oprogramowania i rozwiązań w chmurze z siedzibą w Szwajcarii. Dzięki swoim szerokim możliwościom pomaga firmom projektować i wdrażać strategię technologiczną, kupować odpowiednie oprogramowanie i rozwiązania chmurowe w odpowiedniej cenie oraz zarządzać i optymalizować posiadane oprogramowanie. Oferta połączona jest z autorską platformą PyraCloud, która zapewnia klientom praktyczne, oparte na danych informacje. SoftwareONE, zatrudniający około 8700 pracowników oraz oferujący sprzedaż i świadczenie usług w 90 krajach, zapewnia około 65 000 klientom biznesowym oprogramowania i rozwiązania chmurowe od ponad 7500 partnerów. Akcje SoftwareONE (SWON) są notowane na SIX Swiss Exchange.
Jesteśmy największym partner Microsoft na świecie i największym partnerem dla szybko rozwijającej się platformy chmurowej Microsoft Azure.
Posiadamy relacje z ponad 7.500 dostawcami oprogramowania, w tym elitarne umowy partnerskie z wiodącymi światowymi dostawcami oprogramowania.
Trellix

Trellix to globalna spółka zmieniająca przyszłość cyberbezpieczeństwa. Otwarta i natywna platforma rozszerzonego wykrywania i reagowania (eXtended Detection and Response, XDR) opracowana przez spółkę pomaga organizacjom mierzącym się z najbardziej zaawansowanymi zagrożeniami zyskać pewność, że ich operacje są bezpieczne i chronione. Eksperci ds. bezpieczeństwa firmy Trellix, wraz z rozbudowaną siecią partnerów, przyspieszają innowacje technologiczne przez analizę danych i automatyzację, aby wzmocnić pozycję ponad 40 000 klientów biznesowych i rządowych. Więcej informacji na www.trellix.com.

PARTNERZY WARSZTATÓW

Armis
Armis is the global leader in unified asset visibility and intelligence. The Armis platform is designed to address the expanding attack surface that connected devices create. Fortune 500 companies trust our real-time and continuous security to see all managed, unmanaged, and IoT devices, including medical devices (IoMT), operational technology (OT) and industrial control systems (ICS). Armis provides passive and unparalleled cybersecurity asset management, deep contextual intelligence, risk management, and automated enforcement. Armis is a privately held company and headquartered in Palo Alto, California. Visit www.armis.com.
EUVIC
EUVIC Solutions – Twój partner w cyfrowej transformacji W dobie nieustannych zmian technologicznych i społecznych, cyfrowa transformacja nie jest już jedynie melodią przyszłości, a ważnym krokiem, od którego może zależeć dalsze powodzenie naszego biznesu. Według najnowszego raportu Gartnera, do 2025 r. cyfryzacja wpłynie na ok. 70% firm (Global market insights report 2019). Przedsiębiorstwa, które nie zmienią swoich tradycyjnych modeli działania, mogą przegrać z tymi, które świadomie zaadaptują się do nowej rzeczywistości i zbudują pozycję lidera. EUVIC Solutions S.A. pomaga swoim klientom w przejściu przez proces cyfrowej transformacji. Wdrażamy technologie cyfrowe we wszystkich obszarach działalności firmy, tak by pomóc naszym partnerom stworzyć nową, konkurencyjną strategię, bazującą na najnowszych osiągnięciach branży IT. Innowacje technologiczne, które wprowadzamy u naszych klientów, całkowicie zmieniają dotychczasowy sposób funkcjonowania firmy. W ramach wsparcia przedsiębiorstw, stosujemy rozwiązania z zakresu Przemysłu 4.0, Internetu Rzeczy, Machine Learning, Business Intelligence, Automatyzacji Procesów czy sztucznej inteligencji (AI). Korzystanie z najnowszych rozwiązań IT niesie ze sobą wyzwanie w obszarach cyberbezpieczeństwa. W procesie cyfrowej transformacji nie zapominamy więc o ochronie systemów IT i bezpieczeństwie zgromadzonych danych, tak aby naszym klientom zagwarantować ciągłość procesów biznesowych i komfortowe środowisko pracy bez względu na miejsce jej wykonywania. Portfolio usług EUVIC Solutions opiera się o rozwiązania Data Center, Wirtualizacji, Cyberbezpieczeństwa, Komunikacji sieciowej, rozwiązań chmurowych, rozwiązań dla biznesu i edukacji. Oferujemy również specjalne oprogramowanie SOLUTIO przeznaczone do zarządzania majątkiem, nieruchomościami, automatyką budynkową i serwerowniami. Jesteśmy częścią Technologicznej Grupy EUVIC. Grupa Euvic to unikatowa koncepcja biznesowa, stanowiąca największy w Europie Środkowo-Wschodniej konglomerat spółek technologicznych. To połączenie kilkunastu różnych spółek IT z komplementarną ofertą oraz bogatym doświadczeniem. Grupa współrealizuje strategię Integratora 2.0, na podstawie której świadczy kompleksowe usługi i wspiera realizację projektów IT na każdym etapie, w ramach 6 filarów biznesowych: Software Development, Body/Team Leasing, IT Infrastructure, Innovations, Performance i Transformacja Handlu.

MECENASI

CyberArk

CyberArk to światowy lider w dziedzinie bezpieczeństwa tożsamości. Znany z wszechstronnego podejścia do bezpieczeństwa kont uprzywilejowanych, kompleksowo podchodzący do transformacji cyfrowej i zapewniający narzędzia automatyzujące uwierzytelnienie i zarządzanie uprawnieniami. Rozwiązanie sprawdza się w infrastrukturze lokalnej oraz wszystkich możliwych środowiskach chmurowych, dostarcza dostęp lokalny i zdalny do krytycznych zasobów - nie tylko IT - ale również OT/SCADA.

Darktrace

Darktrace (DARK.L), to światowy lider w dziedzinie cyberbezpieczeństwa przy użyciu sztucznej inteligencji (AI). Naszą misją jest uwolnienie świata od cyber zagrożeń. Przełomowe innowacje w naszym Centrum Badań Cyber AI w Cambridge w Wielkiej Brytanii zaowocowały ponad 100 złożonymi patentami i opublikowanymi badaniami, które mają przyczynić się do rozwoju społeczności zajmującej się cyberbezpieczeństwem. Zamiast badać ataki, nasza technologia nieustannie uczy się i aktualizuje swoją wiedzę o konkretnej organizacji, w której się znajduje i wykorzystuje tę wiedzę, aby zoptymalizować stan optymalnego bezpieczeństwa cybernetycznego. Dostarczamy pierwszą w historii pętlę Cyber AI, napędzającą ciągłą, kompleksową funkcję bezpieczeństwa, która może autonomicznie wykrywać i reagować na nowe zagrożenia w toku w ciągu kilku sekund. Darktrace zatrudnia ponad 2000 osób na całym świecie i chroni ponad 7400 globalnie przed zaawansowanymi zagrożeniami cybernetycznymi. Darktrace został uznany za jedną z „Najbardziej wpływowych firm” magazynu TIME w 2021 roku. Aby dowiedzieć się więcej, odwiedź https://darktrace.com.

Poczta Polska
Poczta Polska to firma o ponad 460-letniej tradycji, największy operator na rodzimym rynku – zatrudniamy blisko 70 000 pracowników, nasza sieć obejmuje 7600 placówek, filii i agencji pocztowych. Jesteśmy jednym z polskich liderów usług komunikacyjnych, paczkowo – kurierskich i logistycznych oraz narodowym operatorem pocztowym, z którego korzysta znakomita większość Polaków. Koncentrujemy się na wzmacnianiu najbardziej perspektywicznych obszarów – paczek, logistyki, finansów, usług międzynarodowych i na rzecz administracji publicznej.
Poczta Polska od 462 lat służy polskiemu społeczeństwu i jest jego częścią. Poczta Polska zdobyła tytuł „Najcenniejszej Polskiej Marki 2021” branży pocztowej, kurierskiej i logistycznej w plebiscycie „Gazety Finansowej”. Została też laureatem programu PFR Odpowiedzialny i przyjazny pracodawca oraz została laureatem programu PFR Odpowiedzialny i przyjazny pracodawca.
TRAFFORD IT

Firma Trafford IT powstała w 2012 roku. Od początku swojej działalności, Trafford IT specjalizuje się w dostarczaniu technologii z zakresu bezpieczeństwa teleinformatycznego. Firmę tworzą specjaliści z wieloletnim doświadczeniem we wdrażaniu i utrzymywaniu systemów informatycznych zapewniających bezpieczeństwo IT zarówno w lokalnych organizacjach, jaki i w międzynarodowych korporacjach.

Dostarczamy systemy do ochrony przed zaawansowanymi atakami, ochrony baz danych i aplikacji webowych, narzędzia do zarządzania i monitorowania sesji administracyjnych a także systemy analizy, monitorowania i zarządzania sieciami oraz systemy automatycznego wykrywania anomalii oraz wiele innych zabezpieczających każdy z elementów rozległej układanki bezpieczeństwa IT.

Doświadczenie zdobywaliśmy w projektach realizowanych w złożonych środowiskach IT, w najciekawszych, a za razem najbardziej wymagających branżach tj. bankowości, ubezpieczeniach, telekomunikacji, finansach i energetyce, w których wyjątkową rolę odgrywa obszar bezpieczeństwa danych. Kompetencje i wiedza praktyczna, pozyskane w trakcie realizowanych projektów, pozwalają nam na wykorzystanie unikalnych, autorskich rozwiązań przy równoczesnym nacisku na jakość i terminowość realizowanych zadań.

Naszym priorytetem jest utrzymanie aktualnego stanu wiedzy z zakresu dostępnych technologii IT. W tym celu monitorujemy trendy i nowe technologie, analizujemy zagrożenia i cyberataki. Wszystko po to, aby im zapobiegać lub minimalizować ich skutki. Dbałość o wysoki poziom merytoryczny naszego zespołu oraz posiadane doświadczenie, pozwala nam utrzymywać najwyższe statusy partnerskie u producentów, których systemy oferujemy oraz dostarczać najwyższą jakość naszym klientom.

Dzielimy się naszą wiedzą i doświadczeniem w trakcie organizowanych przez nas konferencji, warsztatów i webinariów bowiem nawet najlepsze technologie nie są w stanie zapewnić odpowiedniego poziomu bezpieczeństwa bez świadomości ich użytkowników. Słuchamy naszych klientów, aktywnie uczestniczymy w rozwiązywaniu napotkanych przez nich problemów, bo wiemy, że jest to najlepsza okazja do oceny funkcjonalności oferowanych przez nas systemów i sprawdzenia się w sytuacjach, których nikt nie jest w stanie przewidzieć.

WSPÓŁPRACA MERYTORYCZNA

CSOC Council

CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń.

Cyber Women Community

Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.

PATRON MERYTORYCZNY

Stowarzyszenie ISACA Warszawa

Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.

PATRONI SPOŁECZNOŚCIOWI

(ISC)² CHAPTER POLAND

(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.

Instytut Audytorów Wewnętrznych IIA Polska

Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 15 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego. Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.

ISACA Katowice Chapter

Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.

ISSA Polska

SSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. ISSA jest 100 oddziałem (chapterem) ISSA International, i należy do jednych z najszybciej rozwijających się oddziałów w Europie. Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez: – Dostarczanie wiedzy, edukację i promowanie standardów dotyczących bezpieczeństwa systemów informacyjnych – Wsparcie merytoryczne wydarzeń i rozwiązań z zakresu bezpieczeństwa systemów informacyjnych Wartość z członkostwa w ISSA Polska: – Budowanie i rozwój relacji zawodowych oraz własnej kariery – Prestiż i rozpoznawalność na rynku – Udział w ciekawych projektach i szkoleniach – Dostęp do bieżących informacji i materiałów edukacyjnych – Dostęp do wiedzy i zbioru dobrych praktyk – Preferencyjne warunki udziału w konferencjach – Punkty edukacyjne – Budowanie społeczności security i własnej – Oferty pracy W ramach działalności realizujemy program Cybersecurity Career Lifecycle (CSCL) – niezbędny do wyznaczenia pięciu etapów kariery dla specjalistów z dziedziny bezpieczeństwa. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych. Zachęcamy wszystkie osoby zajmujące się ochroną informacji do współpracy – razem możemy więcej! Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/

Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland

#CyberMadeInPoland to platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, której celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju.

Klaster stymuluje także współpracę sektora prywatnego z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami.

PATRONAT MEDIALNY

DLP Expert
Wydawca kwartalnika DLP Expert, magazynu poświęconego tematyce związanej z bezpieczeństwem przetwarzania danych. DLP (ang. Data Leak Prevention) stanowi ogół technologii informatycznych służących do ochrony przed utratą informacji czy utratą kontroli nad danymi. Ochrona informacji i danych przed dostępem osób niepowołanych jest jednym z większych wyzwań przed jakimi stoją obecnie przedsiębiorstwa i instytucje. Ilość raportowanych przypadków naruszeń poufności danych stale wzrasta co ma szczególnie duże znaczenie zwłaszcza w kontekście ustaleń związanych z RODO. DLP jest technologią dość nową i nie kończy się jedynie na wdrożeniu rozwiązań zapobiegającym atakom z zewnątrz. DLP to nie tylko odpowiednie rozwiązania informatyczne w firmowej sieci ale także właściwa polityka bezpieczeństwa i stała edukacja kadry. Nadal to brak świadomości pracowników jest najczęstszą przyczyną wycieku poufnych informacji. O tym i innych aspektach bezpieczeństwa można znaleźć na łamach portalu dlp-expert.pl oraz magazynu DLP Expert. Magazyn dostępny jest zarówno w postaci drukowanej jak również do pobrania w postaci elektronicznej wprost z portalu dlp-expert.pl dla zarejestrowanych czytelników.
Risk & Compliance Platform Europe

Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym.
Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów.
Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.

SecurityBezTabu.pl
SecurityBezTabu.pl to portal dla wszystkich osób zajmującymi się szeroko pojętym IT. Obecny świat wymusza w tej chwili na każdym z nas, bez względu na zajmowane stanowisko, jakąś wiedzę i świadomość o bezpieczeństwie. Prowadzony jest przez pasjonatów cyberbezpieczeństwa – zwłaszcza jego defensywnej strony. Staramy się aby artykuły były wysokiej jakości – takie, jakie sami byśmy chcieli czytać. Jest to również dobre miejsce dla wszystkich, którzy po prostu interesują się bezpieczeństwem bez względu na jego aspekt. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.

Warsztaty KSC Forum 2022, 24 i 26 sierpnia

Cyberpoly - gra strategiczna na temat nowelizacji UoKSC oraz Dyrektywy NIS2

 

Czas trwania: 14 - 15.45

 

Limit uczestników: 24 osoby

 

Opis: Cyberpoly to gra strategiczna, której celem jest zapoznanie graczy z regulacjami prawnymi z zakresu cyberbezpieczeństwa – Dyrektywą NIS2 oraz nowelizacją Ustawy o Krajowym Systemie Cyberbezpieczeństwa! Grę opracowano w nawiązaniu do kultowej, znanej wszystkim gry planszowej Monopoly. Tym razem jednak gracze wcielą się w role przedstawicieli Operatorów Usług Kluczowych i będą budowali dojrzałość swojej organizacji w obszarze cyberbezpieczeństwa. Oprócz praktycznej wiedzy, gra dostarcza wiele emocji. Nie brakuje „zdarzeń losowych”, które mogą okazać się kartami incydentów teleinformatycznych, z którymi gracze będą musieli się zmierzyć! Wygrywa gracz, który zdobędzie największą liczbę punktów cyberbezpieczeństwa, a tym samym najlepiej przygotuje swoją organizację do realiów panujących w cyberprzestrzeni. Nad przebiegiem gry czuwać będą eksperci EY Polska.

 

Korzyści dla uczestnika: Zapoznanie się z najnowszą propozycją nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa, a także najważniejszymi regulacjami Dyrektywy NIS2. Gra pozwala spróbować sił w obszarze zarządzania cyberbezpieczeństwem w organizacji. Gracz ćwiczy umiejętność prawidłowego planowania strategicznego, a także odpowiedniej dystrybucji rocznego budżetu.

 

Wymagania techniczne: brak

Ramowa agenda:

  • Wstęp
  • Rozgrywka
  • Podsumowanie i zakończenie

 

 

 

Prowadzący:

Consultant, Cyber Security
EY Polska
Manager, Cyber Security
EY Polska

Podsumowania grup roboczych KSC Forum

Grupa 1: 1+1=3, czyli współpraca IT i OT nad wspólną perspektywą i rozumieniem cyberbezpieczeństwa - utopia czy możliwość synergii?

Rok 2022, choć dopiero w połowie, stanowi już bezprecedensowy punkt zwrotny w obszarze IT. Architektura zabezpieczeń organizacji zmienia się na naszych oczach. Covid, a teraz wojna w Ukrainie, mają kolosalny wpływ na bezpieczeństwo informatyczne. Podczas rozmowy przy naszym stoliku podzieliliśmy się wiedzą na temat ataków, w tym ataków w obszarze OT. Dyskutowaliśmy o zagrożeniach infrastruktury krytycznej w nowej rzeczywistości roku 2022. Wymieniliśmy się doświadczeniami związanymi z reagowaniem na wykryte ataki na infrastrukturę krytyczną w organizacjach. Rozmawialiśmy o trendach związanych z podejściem zero-trust.

Zastanawialiśmy się też, czy ustawa o KSC proroczo wyprzedzała rozwój wydarzeń i przygotowywała nas na nowe wyzwania. Czy zalecenia ustawy pozwoliły nam przewidzieć i zminimalizować zagrożenia oraz uchronić infrastrukturę krytyczną w trudnych czasach? Czy nowelizacja ustawy nie powinna być przyśpieszona i natychmiast wprowadzona w życie zgodnie z dyrektywą NIS2? Czy strategie organizacji zakładają ścisłą współpracę działów OT i IT - czy to rzeczywistość, przyszłość czy utopia?

Przy naszym stoliku zgromadzili się przedstawiciele obu środowisk – OT i IT. Pochodzili głównie z dużych firm działających na polskim rynku. W przypadku mniejszych organizacji, które też miały swoich reprezentantów, działy OT i IT są już często połączone ze względu na mniejsze grupy specjalistów. Tym samym synergia działań wydaje się być tu naturalna i prostsza.

Podczas dyskusji zwróciliśmy uwagę na dużą skalę problemów powodujących, że osiągnięcie synergii we współpracy działów OT i IT jest tak trudne. Mają one głównie charakter technologiczny, związane są przede wszystkim z zaszłościami inwestycyjnymi. Różne specyfiki pracy środowisk OT i IT utrudniają osiągnięcie porozumienia. W przypadku OT mamy bowiem do czynienia z zamkniętymi systemami opartymi na specyficznych, często nietypowych protokołach, z bardzo ważnym czynnikiem synchronizacji zegarów i, niestety, o bardzo niskim, bądź nieraz żadnym, poziomie bezpieczeństwa informatycznego. Nacisk kładziony jest w nich na dostęp do sieci ze względu na konieczność zapewnienia ciągłość pracy i brak opóźnień w transmisji. Z kolei IT to otwarte, szybkie, oparte o jeden protokół rozwiązania, świetnie zabezpieczone i monitorowane.

Obie strony zwracały uwagę, że podejście „albo przejście na ręczne sterowanie w OT, albo odłączenie od internetu” wydaje się być u progu XXI wieku myśleniem archaicznym. To scenariusz na „po katastrofie” i coś, co zawsze można zrobić. Każda organizacja ma na taką sytuację przygotowane plany reagowania. Mimo tego jednak, jak wszyscy się zgodzili, jest tu potencjalnie miejsce na osiągnięcie synergii działania. Ujednolicenie transmisji w oparciu o ethernet jest już powszechne w obszarze OT. Specjaliści OT mogą w tym zakresie czerpać z doświadczeń specjalistów IT, na przykład przy stosowaniu odpowiednich zabezpieczeń. W zamian oczekują zrozumienia dla odmienności wymagań, celów funkcjonowania i stosowanych w obrębie OT protokołów, jak również dla swojej specyficznej wiedzy zdobywanej przez lata na, często już archaicznych, niemniej dalej pracujących i koniecznych do uwzględnia, systemach automatyki.

Dyskusja pokazała, że przedstawiciele obu środowisk doskonale rozumieją konieczność zabezpieczenia środowisk OT i ich monitoringu. Oba środowiska uznają też za pomocną, lub wręcz konieczną, w podnoszeniu poziomu zabezpieczeń infrastruktury krytycznej ustawę o KSC. Widzą korzyści, jakie przyniosła, nawet jeśli przyjąć, że otworzyła na razie tylko dyskusję i zmusiła do planowania działań w tym obszarze. Jest też dobrym stymulatorem do aktywności na rzecz osiągania synergii w funkcjonowaniu działów OT i IT. Kluczem do podniesienia poziomu bezpieczeństwa infrastruktury krytycznej jest wzajemne zrozumienie wyzwań w obszarach OT i IT i połączenie doświadczeń. Wtedy 1+1 może być nie tylko 3, ale i nieskończoność.

Już dzisiaj możemy obserwować migrację specjalistów pomiędzy środowiskami IT i OT. Przykłady tego mieliśmy też przy naszym stoliku mieliśmy. Była osoba wywodząca się z działu IT, aktualnie zajmująca się analizą specyfiki wymagań sieci OT, stojącą przed wyzwaniami implementacji zabezpieczeń i monitoringu w sieci OT. Z drugiej strony była osoba wywodząca się z OT, przesuniętą do IT z zadaniem monitoringu zabezpieczeń w sferze OT po ich implementacji.

W dyskusji mocno wybrzmiała obserwacja, że ustawa o KSC zwróciła uwagę na ważny obszar utrzymania ciągłości usług kluczowych, a tym samym właściwej ochrony i monitoringu infrastruktury krytycznej. Niestety, bez dalszych uszczegółowień temat ten zaczyna się niebezpiecznie rozmywać, szczególnie na wysokim poziomie zabezpieczeń infrastruktury, gdzie mówi się wyłącznie o obszarze IT. A przecież to głównie OT jest tą właściwą infrastrukturą krytyczną w sieciach przemysłowych czy utilities. Przesył gazu, paliw, prądu, ich dystrybucja, hale produkcyjne, energetyka cieplna, przemysł wydobywczy, surowcowy - to są właściwe miejsca stosowania ustawy i ochrony infrastruktury krytycznej, która wobec ataków hybrydowych i wojny za granicą stała się dla nas jeszcze ważniejsza.

Łatwo wyobrazić sobie potencjalne skutki rozwoju sytuacji, gdyby obszar wskazany w ustawie pozostał niezagospodarowany. Wszyscy uczestnicy dyskusji doskonale zdawali sobie z tego sprawę i zgodnie, niezależnie od tego czy reprezentowali środowisko OT czy IT, podsumowali, że ta ustawa była konieczna. Przygotowała nas na trudny okres wyzwań, jakie przyszły po covidzie i atakach wykorzystujących luki w zdalnej pracy, czy też atakach hybrydowych z Białorusi, Rosji i innych kierunków. W krótkim czasie, w zasadzie w ciągu miesiąca, Polska znalazła się na 4. miejscu, jeśli chodzi o statystykę prób ataków, co do tej pory się nie zdarzało. Utwierdziło to nas wszystkich, obecnych przy stoliku, w przekonaniu o słuszności rozwiązań wskazanych w ustawie o KSC i konieczności jej dalszego rozwoju oraz aktualizacji nadążających za zmianami rzeczywistości.

Na koniec spróbujmy podsumować i usystematyzować naszą dyskusję w formie tez, z którymi zgodzili się wszyscy uczestnicy spotkania (kolejność wymieniania nie decyduje o stopniu ich ważności):

  • KSC i infrastruktura krytyczna to domena OT i IT - oba obszary są ważne, oba powinny być właściwie zabezpieczone i monitorowane, zgodnie z najlepszymi praktykami.
  • Ustawa o KSC nie wskazuje jednak dobrych praktyk, co pozostawia obszar do dyskusji. Stwarza jednak jednocześnie pole do popisu dla specjalistów branżowych w zakresie zdefiniowania najlepszych zabezpieczeń i ciągłego monitoringu.
  • Pytanie: czy monitoring ciągłości pracy sieci OT jest możliwy? W grupie były przykłady na „nie” i na „tak”. Pozostawiamy sobie tę kwestię do rozstrzygnięcia w przyszłości.
  • KSC zaczyna się rozmywać - brakuje pokreślenia, że infrastruktura krytyczna to przecież w sieciach przemysłowych/utilities głównie OT i tu mamy wiele pracy do wykonania. Ten obszar miała obejmować właśnie ustawa o KSC. Doskonałe, istniejące w obszarze IT narzędzia nie spełnią wymagań ustawy w przypadku ich braku w sferze OT.
  • Brak zabezpieczeń w OT to główne zagrożenie utrzymania ciągłości usługi krytycznej.
  • Infrastruktura OT i IT to odmienne środowiska - nie można wprost przenieść rozwiązań stosowanych w IT do OT. Konieczna jest implementacja do obsługi środowiska OT customizowanych rozwiązań, sprawdzonych co prawda w IT, jednak dostosowanych do wyzwań i specyfiki sieci OT. Takie rozwiązania są dostępne na rynku.
  • Wskazano dwa główne kierunki rozwoju zabezpieczeń: poprzez producentów automatyki lub - zdaniem większości grupy skuteczniejszy – poprzez podmioty specjalizujące się w zabezpieczeniu infrastruktury jako posiadające większe doświadczenie i wiedzę z zakresu metod i wektorów ataku.
  • Zaobserwowano trend scalania środowisk OT i IT poprzez wymianę w obu kierunkach kwalifikowanych, doświadczonych inżynierów, co daje tak potrzebną synergię pomiędzy środowiskami i zrozumienie wyzwań przed nami stojących.

Pokusić się można tym samym o pozytywny wniosek, że widzimy objawy postępującej synergii pomiędzy działami IT i OT. Wskazujemy, że to ustawa o KSC wyzwoliła ten proces i będzie go dalej stymulować po aktualizacji, na co mamy ciągle nadzieję. A współdziałanie pomiędzy specjalistami to, wobec wyzwań jakie pojawiły się w 2022 roku, najlepszy, możliwy kierunek rozwoju sytuacji w dziedzinie cyberbezpieczeństwa.

Moderator

Dyrektor sektora Utilities & Industry
Check Point Software Technologies