AGENDA

Konferencja ma obejmować szerokie spektrum tematów dotyczących ustawy o Krajowym Systemie Cyberbezpieczeństwa - od zagadnień prawnych, poprzez proces wdrożenia, współpracę, budowanie SOC, współpracę między przedsiębiorstwami, kontekst rozporządzeń i towarzyszących aktów regulacyjnych.

Przygotowanie do wdrożenia – o czym warto pamiętać

Kluczowi interesariusze w danej organizacji i jej otoczeniu, podział ról

Możliwości technologiczne – jak dobrze dobrać narzędzia

Zarządzanie incydentami na poziomie organizacji

Organizacja systemu cyberbezpieczeństwa w kluczowych sektorach

Terminologia i definicje – jak uniknąć syndromu wieży Babel

Organizacja koordynacji działań i wymiany informacji w mikro i makro skali

Inwestycja i zaangażowanie organizacyjne – ile to będzie mogło operatów kosztować

CSIRT-y i ich współpraca z innymi

Dzień pierwszy, 28.08.2019 r.

15.00 – 16.00

Rejestracja uczestników i poczęstunek

16.00 – 16.10

Powitanie uczestników

CEO & Meeting Designer
CSO Council/Evention
Redaktor Programowy, Sekretarz Rady Programowej KSC Forum
Evention

16.10 – 16.50

Krajowy system cyberbezpieczeństwa: 1 rok doświadczeń i co dalej?

Gdy 28 sierpnia 2018 r.  weszła w życie ustawa o KSC, wiedzieliśmy, że zmieni to diametralnie krajobraz polskiego systemu cyberbezpieczeństwa. Jak po roku istnienia KSC możemy ocenić jego funkcjonowanie? Co udało się w ciągu 12 miesięcy osiągnąć? Jak przebiega wyznaczanie operatorów usług kluczowych – gdzie jesteśmy? Jak wygląda współpraca z operatorami oraz pomiędzy instytucjami odpowiedzialnymi za nadzór nad nimi? Jak funkcjonowanie KSC przekłada się na działania Polski na forum Unii Europejskiej? Jak wyglądają plany Ministerstwa Cyfryzacji na nadchodzące miesiące i lata?

Naczelnik Wydziału Krajowego Systemu Cyberbezpieczeństwa, Departament Cyberbezpieczeństwa
Kancelaria Prezesa Rady Ministrów

16.50 – 17.10

By uniknąć syndromu wieży Babel

Ustawa o krajowym systemie cyberbezpieczeństwa (UKSC) to dla wielu przedsiębiorców pierwsza regulacja, która nakazuje im nie tylko m.in. zapobiegać przerwaniu ciągłości świadczonych przez nich wybranych usług, ale także poważnemu obniżeniu ich jakości. Realizacja takiego obowiązku powinna być zatem poprzedzona identyfikacją usług objętych regulacją, w tym weryfikacją niezbędności ich świadczenia przy wykorzystaniu zdefiniowanych w UKSC systemów informacyjnych, a także przyporządkowaniem do w/w usług parametrów pozwalających uznać, że właśnie doszło do przerwania ciągłości ich świadczenia lub poważnego obniżenia ich jakości. Dopiero wtedy przedsiębiorca będzie wiedział, w stosunku do których systemów informacyjnych ma wdrożyć wymagany przez UKSC system zarządzania bezpieczeństwem.

 

Radca prawny, Partner Zarządzający
TML – Kancelaria Paweł Gruszecki

17.10 – 18.00

Jakie widzimy największe wyzwania i korzyści związane z wdrożeniem ustawy o krajowym systemie cyberbezpieczeństwa? 

Co sprawi największe trudności?  Z czym powinno poradzić sobie samo środowisko, a gdzie jest potrzebna mądra interwencja i celowe działania ze strony instytucji państwowych? Jakie korzyści nieść może obecność na liście OUK? Jak sprawić, by realizacja Ustawy o KSC faktycznie przyniosła pożytek – firmom, obywatelom i państwu?

Moderator:

Redaktor naczelny
CyberDefence24.pl

Paneliści:

Dyrektor ds. cyber- bezpieczeństwa
NASK PIB
Dyrektor departamentu korporacyjnego bezpieczeństwa ICT
Grupa Azoty
Dyrektor Departamentu Cyberbezpieczeństwa
Kancelaria Premiera Rady Ministrów
Dyrektor Biura Bezpieczeństwa Informacji i Spraw Obronnych
PKP PLK
Dyrektor bezpieczeństwa IT
Idea Bank
Dyrektor cyberbezpieczeństwa
PERN SA
p.o. Dyrektora departamentu cyberbezpieczeństwa
Urząd Komisji Nadzoru Finansowego
Dyrektor sektora Utilities & Industry
Check Point

18.00 – 18.10

Podsumowanie i komentarz do dyskusji panelowej

Prezes zarządu
Evercom

18.10 – 18.40

Poznajmy się! Czas na networking i prezentacja tematów grup roboczych

Kluczem do stworzenia skutecznego systemu cyberbezpieczeństwa są dobre relacje w samym środowisku, ułatwiające nieformalny, bezpośredni kontakt wśród jego uczestników. Zatem poznajmy się, porozmawiajmy, by budować i wzmacniać te relacje.

Zapraszamy do udziału w zupełnie nowej formule – dyskusji w grupach roboczych! W toku prac Rady Programowej wypracowaliśmy listę kluczowych wyzwań przy wdrażaniu Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Dla każdego z tych wyzwań chcielibyśmy powołać na konferencji grupę roboczą, która w toku dyskusji i wymiany opinii wypracuje na konferencji listę uwag i rekomendacji odnoszących się do danego zagadnienia.

Moderatorzy będą mieli po 2-3 minuty na zaprezentowanie celów swojej grupy roboczej. Uczestnicy zaś będą mogli porozmawiać z moderatorami grup, by podjąć decyzję, w pracach której grupy chcą uczestniczyć oraz dokonać zapisu.

19.30 - 22.00

Kolacja w szałasie Kasprowy Przycup i spotkanie z ratownikiem TOPR

Spotkanie z ratownikiem Tatrzańskiego Ochotniczego Pogotowia Ratunkowego będzie świetną i niepowtarzalną okazją, aby zapoznać uczestników z bardzo przydatną i niezbędną wiedzą, która może w przyszłości przydać się w najmniej spodziewanym momencie. W programie m.in:

Niebezpieczeństwa w górach i przyczyny powstawania wypadków

Pokaz autorskich filmów i zdjęć z akcji ratunkowych oraz szkoleń

Prezentacja sprzętów ratownictwa jaskiniowego i ścianowego

Przedstawienie technik ratownictwa śmigłowcowego

Historie wypadków oraz quizy tatrzańskie z nagrodami

Całość zorganizowana będzie w bardzo luźnej i sympatycznej atmosferze.

Ratownik
TOPR

Dzień Drugi, 29.08.2019 r.

7.00 – 9.00

Śniadanie

9.10 – 11.30

Sesje równoległe

Otoczenie prawno-organizacyjne

Praktyka cyberbezpieczeństwa

9.10 – 9.50

Budowa efektywnych partnerstw w celu zapewnienia cyberbezpieczeństwa łańcucha dostaw

Wdrożenie ustawy o KSC to nie tylko dobrze przygotowany zespół reagowania na incydenty. Taki zespół, aby był skuteczny, powinien dodatkowo czerpać wiedzę i konkretne dane od innych jednostek organizacyjnych firmy. Jak budować świadomość i wiedzę pracowników spoza działów IT? Które elementy łańcucha dostaw są najbardziej wrażliwe? Na jakie aspekty uczulić menedżerów przy wprowadzaniu konkretnych metryk oraz zlecaniu usług na zewnątrz? Te działania nie tylko ułatwią prace zespołom CSIRT w przypadku incydentów bezpieczeństwa. Pozwolą także na budowę partnerstw z firmami zewnętrznymi poprzez stawianie odpowiedzialnych wymogów, które nie narażą firmę na utratę wrażliwych informacji. Ukazane zostaną modelowe przykłady powyższych tematów z firm przemysłowych.

Dyrektor programu cyberbezpieczeństwa
Międzynarodowe Centrum Bezpieczeństwa Chemicznego ICCSS

Audyt cyberbezpieczeństwa

Zgodnie z KSC, operator usługi kluczowej ma obowiązek zapewnić przeprowadzenie audytu bezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej. W ramach wystąpienia na bazie zrealizowanych już audytów dotyczących cyberbezpieczeństwa oraz przetestowanej jednej z wiodących metodyk przedyskutujemy wspólnie odpowiedzi na poniższe pytania:

Jakie wymagania powinny być brane pod uwagę przy wyborze audytorów?
Jakie obszary powinny być brane pod uwagę?
Czy audyt zgodności z ISO 27001 to wystarczające wymagania w zakresie audytu cyberbezpieczeństwa?
Jak przygotować się do audytu cyberbezpieczeństwa, aby nie był tylko zabiegiem formalnym i wniósł wartość dodaną dla organizacji zwiększając rzeczywiste cyberbezpieczeństwo?

Wiceprezes
ISACA Katowice Chapter

9.50 - 10.00

Przerwa na zmianę sal

10.00 – 10.40

Wszystko co chciałbyś wiedzieć o zgłaszaniu incydentów do CSIRT, ale bałeś się zapytać.

Kto i kiedy powinien zgłaszać incydenty do CSIRT? Po co w ogóle wprowadzono taki obowiązek? Jakie korzyści (a może ryzyka?) przynosi i komu? Co dzieje się dalej z przekazanymi w ramach zgłoszenia informacjami? Jeśli chciałbyś poznać odpowiedzi na te pytania, albo masz inne dotyczące zgłaszania incydentów w ramach krajowego systemu cyberbezpieczeństwa, ta prezentacja jest właśnie dla Ciebie! 

Kierownik Zespołu CERT Polska
NASK PIB

Zarządzanie incydentami jako probierz dojrzałości organizacyjnej.

Obsługa incydentu przez Operatora usługi kluczowej może wymagać działania po stronie dostawcy. Jednak wdrożenie systemu zarządzania bezpieczeństwem wymaga całościowego zarządzania incydentami. Sposób wdrożenia będzie jednak zależał od dojrzałości organizacyjnej. Jakie podejście wybrać?

Architekt Bezpieczeństwa IT
TAURON Polska Energia

10.40 – 10.50

Przerwa na zmianę sal

10.50 – 11.30

Wdrożenie wymagań ustawy o KSC jako operator usługi kluczowej - niezbędne zadania w powiązaniu z kwestią ochrony IK.

Prezentacja dotyczyć będzie wdrożenia wymagań ustawy o krajowym systemie cyberbezpieczeństwa dla jednego z operatorów usługi kluczowej, jakim jest Lotos. Zaprezentowane zostaną rozwiązania jakie zostały już wdrożone w firmie po uznaniu jej za operatora usługi kluczowej. Ponadto omówione zostanie zagadnienie tworzenia w Lotos SOC. Na zakończenie nieco informacji na temat projektu ustawy o zarządzaniu kryzysowym w aspekcie ochrony IK.

Dyrektor ds. Bezpieczeństwa
Grupa LOTOS

Security Operations Center - czy to właściwa odpowiedź na spełnienie wymagań ustawy o Krajowym Systemie Cyberbezpieczeństwa.

 

W trakcie prezentacji wykażemy, iż dzięki dobrze zorganizowanemu i sprawnie działającemu  Operacyjnemu Centrum Bezpieczeństwa wiele podmiotów jest w stanie wypełnić znaczną część wymagań techniczno-organizacyjnych, jakie nakładane są przez zapisy ustawy o Krajowym Systemie Cyberbezpieczeństwa. Omówione zostaną kluczowe aspekty budowy SOC, jego architektura, wymagane zasoby, a także realizowane przez SOC procesy. Pochylimy się również nad możliwymi modelami budowy SOC oraz wsparcia finansowego w realizacji tego zadania.

Ekspert ds. cyberbezpieczeństwa
iSeclab Consulting

11.30 - 12.00

Przerwa kawowa

12.00 – 13.40

Niezbędnik technologiczny

Prezentacje rozwiązań i usług technologicznych sprzyjających wdrożeniu i wypełnieniu wymogów ustawy o podniesieniu poziomu bezpieczeństwa w organizacjach.

12.00 – 12.20

Skuteczna Ochrona Infrastruktury Krytycznej

Wystąpienie będzie poświęcone wykrywaniu anomalii w środowiskach infrastruktury krytycznej oraz wdrażaniu elementów cyberbezpieczeństwa chroniących obiekty jak i procesy należącej do tej infrastruktury.


12.20 – 12.40

Gdzie jest Wally? Czyli o wyzwaniach w procesie zarządzania incydentami.

Zespoły bezpieczeństwa są zalewane milionami zdarzeń, spośród których należy rozpoznać te, które mogą być oznaką incydentu lub kompromitacji środowiska. Natłok informacyjny sprawia, że wiele istotnych incydentów bywa pominiętych, a nawet jeśli jakieś zdarzenie bezpieczeństwa zostało zidentyfikowane to analiza powłamaniowa często bywa niepełna. Skuteczne zarządzanie incydentami najczęściej wymaga dobrze zdefiniowanych procesów biznesowych i wykwalifikowanego personelu. Jak radzić sobie z takimi wyzwaniami w sytuacji braków kadrowych i coraz większej informatyzacji? Jaką rolę w tym wszystkim grają narzędzia klasy EDR i usługi MDR?

 

Sales Engineer
Trend Micro

12.40 – 13.00

Reagowanie na incydenty bezpieczeństwa – szansa czy przykry obowiązek?

Ustawa o Krajowym Systemie Bezpieczeństwa nakłada na podmioty obsługujące infrastrukturę kluczową obowiązek zarządzania incydentami mającymi wpływ na poziom cyberbezpieczeństwa. Jak reagować na incydenty? Czy jest to przykry obowiązek? Co może na tym zyskać organizacja? Czy trzeba sobie z tym radzić samemu?

SOC Manager
T-Mobile

13.00 – 13.20

Wymagania KSC nie muszą oznaczać rewolucji w firmie!

Wątpliwości związane z możliwością wdrożenia wymagań KSC w krótkim czasie nie są rzadkością. Okres przewidziany na wdrożenie niektórych wymagań od momentu otrzymania przez organizację decyzji administracyjnej o wyznaczeniu na operatora usługi kluczowej, może wydawać się wręcz abstrakcyjny. Co zrobić w sytuacji, gdy wymagania są nowe, a my mamy mało czasu na implementację? ... moment, moment… czy na pewno wymagania są nowe? Czy zarządzanie ryzykiem, nadzorowanie zapisów oraz monitorowanie bezpieczeństwa systemów, nie funkcjonowało wcześniej w naszej firmie? Czym jest należyta staranność we wdrożeniu Ustawy, budowaniu Systemu Zarządzania Bezpieczeństwem, stosowaniu międzynarodowych standardów? O tym dowiedzą się Państwo w krótkim wystąpieniu na temat efektywności i praktyczności wymagań Ustawy o Krajowym Systemie Cyberbezpieczeństwa.

Ekspert ds. Bezpieczeństwa Informacji
Blue Energy

13.20 – 13.40

Jak terminowo i skutecznie wdrożyć wymagania wynikające z KSC?

Ustawa o Krajowym Systemie Cyberbezpieczeństwa nakłada bardzo ostre wymogi na firmy uznane za operatorów usług kluczowych. Jak skutecznie i w terminach założonych przez Ustawę wdrożyć rozwiązania spełniające te wymogi? Co należy zapewnić w ramach organizacji, a w czym można się oprzeć o wyspecjalizowane firmy zewnętrzne?

Dyrektor ds. sprzedaży
Infradata Polska

13.40 – 14.00

Obowiązki operatorów usług kluczowych a przyspieszenie wszystkiego – paradoks czy dekonspiracja?

Rozwój technologii i przenikanie się środowisk w domenie cyfrowej niemal hipnotycznie wabi użytkowników, biznes i rządy. Do domeny cyfrowej przenosi się coraz więcej aktywności – tych dobrych i tych niepożądanych.  To przyspieszenie nie jest jednorodne, ani deterministyczne. Czy nie znając przyszłości możemy skutecznie zabezpieczyć się realizując obowiązki wynikające z KSC? Czy Sztuczna Inteligencja nas zgubi/zbawi? Jak realizując wymagania KSC zapewnić szybkość działania i kontrolę?

Dyrektor Transformacji Cyfrowej Sektora Publicznego
Microsoft

14.00 – 15.00

Obiad

15.00 – 16.40

Praca w grupach roboczych

Grupy robocze

To formuła, która umożliwia wszystkim uczestnikom aktywny udział w pracach nad danym zagadnieniem. To doskonała okazja do wymiany opinii, spotkania i rozmowy. Lider danego wyzwania - ekspert o dużej wiedzy – będzie moderował spotkanie. Grupy robocze będą miały za zadanie wypracowanie wytycznych, dobrych praktyk czy wskazówek postępowania, które zostaną opracowane i opublikowane po konferencji.

Lista wyzwań

1. Skuteczna Ochrona Infrastruktyry Krytycznej -  pasywna  detekcja anomalii czy aktywne reguły zwrotne – procesy i obiekty a infrastruktura informatyczna

W ramach grupy omówimy architekturę skutecznej ochrony Infrastruktury Krytycznej bazując na wypracowanych w naszych firmach wdrożeniach. Porozmawiamy o wypełnieniu poszczególnych zaleceń ustawy KSC mapując poszczególne rozwiązania architektury, które za nie odpowiadają. Porozmawiamy o sytuacji na polskim rynku w sektorze Utilities i Industry - czy jesteśmy gotowi by Ochronę Infrastruktury Krytycznej oprzeć o aktywne reguły bezpieczeństwa czy pozostać przy pasywnej detekcji incydentów i procedurach obsługi anomalii zasobami ludzkimi i czy będzie to skuteczne?

Moderator grupy roboczej:

Dyrektor sektora Utilities & Industry
Check Point

Koordynator z ramienia Rady Programowej:

Pełnomocnik Zarządu ds. Bezpieczeństwa Grupy Kapitałowej JSW
Jastrzębska Spółka Węglowa

2. Współpraca sektorowa – klucz do budowania świadomości i efektywnej kooperacji
W jaki sposób współpraca w ramach sektora pozwala na tańsze i efektywniejsze wdrożenia? Jakie daje korzyści? W jaki sposób pobudzić sektory do takiego działania i współpracy podmiotów, które często rynkowo są wobec siebie konkurencyjne? Jak współdziałać z regulatorem rynku (gdy jest) i jak radzić sobie, gdy go nie ma?

 

Moderator grupy roboczej:

Kierownik Zespołu Analiz Strategicznych i Wpływu Nowoczesnych Technologii
NASK PIB

Koordynator z ramienia Rady Programowej:

Dyrektor Pionu Infrastruktury
Międzynarodowy Port Lotniczy im. Jana Pawła II Kraków–Balice

3. Zasoby ludzkie, finansowe i technologiczne.
Jak sprostać wyzwaniom ustawy w obecnym otoczeniu konkurencyjnym na rynku pracy i niedoinwestowaniu cyberbezpieczeństwa, także pod względem liczebności i jakości zespołów bezpieczeństwa. Jak mają działać sektory, w których brak kompetencji i zainteresowania tematem cyberbezpieczeństwa i bezpieczeństwa informacji jest nadto wyraźny. Jak osiągnąć możliwie dobry efekt wobec (rażącej) nieadekwatności zasobów?

 

Moderator grupy roboczej:

CEE Sales Director
Trend Micro

Koordynator z ramienia Rady Programowej:

p.o. Dyrektora departamentu cyberbezpieczeństwa
Urząd Komisji Nadzoru Finansowego

4. Dobre dopasowanie narzędzi i drogi działania do specyfiki danej organizacji.
„Moja firma została wyznaczona jako Operator Usługi Kluczowej! I co teraz?”
Czy istnieje optymalny przepis na wdrożenie i jakie błędy łatwo popełnić – czy firmy będą wiedziały, co i w jakiej kolejności robić? Czy powinny rozwijać własne kompetencje czy pozyskać je na zewnątrz?

 

Moderator grupy roboczej:

ICT Security Director
PKP Energetyka

Koordynator z ramienia Rady Programowej:

Dyrektor bezpieczeństwa IT
Idea Bank

5. Zagrożenia dotyczące spłycenia wdrożenia ustawy
Syndrom bezpieczeństwa papierowego – czyli pójście po linii najmniejszego oporu. Syndrom małpki - Lepiej nie wiedzieć, nie zgłaszać, nie robić. Syndrom KRI – czyli „pożyjemy, zobaczymy, a może im przejdzie”. Syndrom zmęczenia po RODO – tyle zrobiliśmy i w sumie czy warto było?

Moderator grupy roboczej zostanie przedstawiony wkrótce.

Ekspert ds. cyberbezpieczeństwa
iSeclab Consulting

16.40 – 16.45

Zakończenie części oficjalnej drugiego dnia konferencji, zebranie ankiet i wręczenie nagród. 

18.15 – 18.30

Zbiórka przed hotelem i przejazd autokarem na kolację.

18.30 – 23.00

Kolacja regionalna w karczmie HOLNY z towarzyszeniem kapeli góralskiej

Zakopane to nie tylko Tatry!  To również doskonałe jedzenie, góralska muzyka i tańce!  Na taki wyjątkowy  wieczór zapraszamy  Państwa do karczmy Holny, która słynie nie tylko z wybornego jadła i napitków, ale też z wyjątkowej atmosfery! Wieczór uprzyjemnią opowieści zakopiańskiego bajarza, pokaz ognistego tańca Zbójnickiego, a muzyka zagra od ucha tak, że ciężko będzie usiedzieć w miejscu. Zresztą – sami się Państwo o tym przekonacie? Zapraszamy!
(ul. Krzeptowskiego 54, Zakopane)

 

22.00 – 23.00

Powrót busami do hotelu.

Dzień trzeci, 30.08.2019 r.

7.00 – 10.00

Śniadanie i wymeldowanie z hotelu.

10.00 – 13.00

Sesja warsztatów równoległych

Planowane są dwa równoległe warsztaty. Liczba uczestników na nich jest ograniczona. Decyduje kolejność zgłoszeń.

W warsztatach nie mogą uczestniczyć przedstawiciele branży ICT oraz firm konsultingowych.

Dobre praktyki wdrażania polityk i procedur cyberbezpieczeństwa

 

Współzałożyciel
The Antifragility Institute

Szacowanie ryzyka dla cyberbezpieczeństwa usługi kluczowej

 

 

Ekspert (Cyber) Bezpieczeństwa, Biegły sądowy
 

13.00 – 13.30

13.30 – 14.30

Zakończenie konferencji i rozdanie certyfikatów uczestnictwa z punktami CPE (dla zainteresowanych).

Obiad

14.30 - 18.30

Fakultatywna wycieczka przez Rusinową Polanę na Wiktorówki*

Zbiórka przed hotelem i przejazd  busem widokową trasą przez Głodówkę do początku trasy. Przejście wraz z przewodnikiem do Polany Rusinowej  (słynny widok na Tatry Wysokie i ośrodek pasterski)  i dalej na Wiktorówki gdzie znajduje się drewniane Sanktuarium Matki Boskiej Jaworzyńskiej. Powrót Doliną Złotą i dalej do Zakopanego trasą przez Jaszczurówkę z możliwością zwiedzenia kaplicy projektu Stanisława Witkiewicza.

*Warunkiem realizacji wycieczki jest zebranie minimum 20 chętnych.

Trasa łatwa, czas ok. 4 godziny.

 

 

KSC FORUM

www.kscforum.pl

ORGANIZATOR KONFERENCJI

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

KONTAKT

Weronika Warpas
m:
e: weronika.warpas@evention.pl

© 2024 | Evention | Polityka cookies | Polityka prywatności | Regulamin