AGENDA 2021
Warsztaty online / 9 września
Zapraszamy na fakultatywne warsztaty prowadzone przez doświadczonych ekspertów.
9.00 - 11.00
Poznaj prawdziwy system XDR – dlaczego zwykły EDR dzisiaj już nie wystarczy (na przykładzie Trend Micro Vision One)
Opis:
Zespoły ds. cyberbezpieczeństwa zmagają się z nadmierną liczbą alertów, przez co wykrywanie i eliminacja zagrożeń jest coraz bardziej czasochłonna. Przedsiębiorstwa mają coraz większy problem z niezintegrowanymi narzędziami, chaotycznymi powiadomieniami i zaawansowanymi zagrożeniami. Na działach zajmujących się cyberbezpieczeństwem spoczywa ogromna odpowiedzialność, a duża liczba alertów bez kontekstu powoduje, że trudno jest określić, na co właściwie należy zwracać uwagę. Technologia XDR zmienia zasady gry.
Trend Micro
11.15 - 13.15
Monitorowanie i reakcja na incydenty w infrastrukturze krytycznej
Opis:
Coraz częstsze ataki cybernetyczne wykonywane na infrastrukturę krytyczną pozwalają wątpić czy wcześniej obrany kierunek tworzenia systemów zabezpieczeń jest prawidłowy. Sam Firewall już nie wystarczy, szczególnie gdy został on skonfigurowany „aby nie przeszkadzać”, często wdrożony kilka lat wcześniej pracujący jedynie w warstwie L4 bez dodatkowych elementów bezpieczeństwa takich jak IPS.
Check Point
13.30 - 15.30
Wykrywanie, analiza i skuteczna ochrona przed atakami DDoS
Opis:
Ataki DDoS są jednymi z najczęstszych ataków hackerskich, a ich głównym celem mogą być nasze aplikacje oraz całe sieci korporacyjne. Ich zadaniem jest zajęcie wszystkich dostępnych zasobów (RAM, CPU) w celu uniemożliwienia funkcjonowania usług.
Poznaj szczegóły.
CLICO
Ochrona infrastruktury przemysłowej? – tak to możliwe!
Opis:
W ostatnim czasie coraz częściej i z większą śmiałością środowiska OT, które przez długi czas były kompletnie odcięte od Internetu uzyskują do niego dostęp. Głównie dlatego, że ryzyko jakie płynie z dostępu do globalnej sieci jest często mniejsze, niż korzyści które można uzyskać z unifikacji oraz zdalnego dostępu i monitorowania owych środowisk.
ICsec
Skuteczny pomiar i analiza ryzyka w środowisku wykorzystującym wiele technologii
Czas systemów jednolitych przeminął, a firmy stosują coraz bardziej skomplikowany miks systemów operacyjnych i technologii. Podejście DevOps powoduje, że systemy zaczynają być samodzielnymi wyspami, które co prawda integrują się z resztą struktury, ale organizacja zaczyna tracić całościowe spojrzenie na swoje zasoby - nie tylko funkcjonalnie, ale nade wszystko z punktu widzenia bezpieczeństwa.
OpenBIZ
Spotkanie wieczorne NA ŻYWO / 9 września
19.00
Zapraszamy na kameralne spotkanie integracyjne z udziałem Rady Programowej i Prelegentów. Spotkamy się na żywo w jednym z warszawskich lokali, aby wspólnie spędzić czas na żywo (chociaż w maseczkach), porozmawiać po tak długiej przerwie w bezpośrednich kontaktach, a z częścią z Państwa zapewne poznać.
W trakcie spotkania zapraszamy na wyjątkową prelekcję gościa specjalnego:
Czego nauczyły mnie góry zarówno wysokie jak i niskie? Czyli o ryzyku jakie niosą ze sobą wędrówki na szlaku i o minimalizowaniu zagrożenia.
GOŚĆ SPECJALNY SPOTKANIA WIECZORNEGO
Konferencja online / 10 września
8.30 - 9.00
Poznajmy się - sesja networkingowa
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w KSC Forum – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
9.00 - 9.10
Otwarcie konferencji i powitanie uczestników
Evention
SESJA PLENARNA
9.10 - 9.30
Co w Ministerstwie piszczy, czyli o nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa
Jaka jest istota zmian, dlaczego jest tak ważna i dlaczego temat obejmie nieporównanie większą liczbę podmiotów? Kogo będzie dotyczyła? Jak wpłynie na cyberbezpieczeństwo Polski? Krajowy Plan Odbudowy, Fundusze Europejskie na Rozwój Cyfrowy oraz inne programy europejskie - szansa na wzmocnienie krajowego systemu cyberbezpieczeństwa.
Kancelaria Premiera Rady Ministrów
9.35 - 10.15
Dyskusja panelowa: Jak przetrwać (r)ewolucję UKSC?
Zmiany będą istotne i wpłyną nie tylko na nowopowołane jednostki, ale również na aktualnych OUK, dostawców rozwiązań i wiele innych podmiotów. Jak to ugryźć? Jak uniknąć sytuacji, która miała miejsce przy wdrożeniu RODO, gdy zabrakło zasobów, a firmy działały po omacku? Czy teraz grozi nam to samo?
W gronie panelistów:
KGHM Polska Miedź
EY Polska
PKO Bank Polski
Moderator:
CSO Council/Evention
10.20 - 10.40
Rząd, producenci rozwiązań bezpieczeństwa, a bezpieczeństwo narodowe*
Kraje UE wdrożyły pierwszy etap dyrektywy NIS. Czy wpływa to na praktyczne bezpieczeństwo? Jaki jest następny etap? W prezentacji przedstawimy kilka strategii zwiększania bezpieczeństwa narodowego, lepszej widoczności, większej ilości danych wywiadowczych i skutecznej prewencji.
Check Point
10.45 - 11.05
Modelowanie ryzyka w procesie zarządzania incydentami
Incydent – powinien być zidentyfikowany, poddany klasyfikacji i priorytetyzacji – proste? W teorii tak, w praktyce nie zawsze. Proste zdarzenia łatwo poddają się ocenie, bardziej złożone i rozproszone już nie. Sytuacja komplikuje się jeszcze bardziej kiedy należy określić ryzyko powiązane z danym zdarzeniem. A co jeśli chcielibyśmy wiedzieć, czy dane ryzyko założone w scenariuszu zmaterializowało się w środowisku? Właściwa analiza wymaga narzędzia, które wesprze analityka w ocenie, pomoże mu stwierdzić, jak istotne jest dane zdarzenie dla organizacji, jaki może mieć wpływ oraz zakres i ostatecznie, jak przekłada się na całościowe ryzyko organizacji. Te i inne kwestie były uwzględniane przy budowie platformy Trend Micro Vision One, która pozwala na postrzeganie zarządzania zagrożeniami w organizacji poprzez pryzmat ryzyka.
Trend Micro
11.10- 11.30
Niezawodne usługi publiczne online 24/7 jako podstawa funkcjonowania w dobie pandemii, i po.
Coraz więcej spraw można załatwić w urzędach online, a papierowa korespondencja odchodzi do lamusa. Wystarczy wizyta na odpowiedniej stronie, zalogowanie i już można składać wnioski, opłacać składki, wypełniać deklaracje, jak i „załatwiać” sprawy codzienne. Jednak każda witryna internetowa jest zagrożona atakiem a jego forma może przyjąć różne oblicza. Ale czy systemy do załatwiania spraw urzędowych mogą pewnego dnia stać się przedmiotem ataku i przestać być w ogóle dostępne?
F5 Networks
11.35 - 11.50
Przerwa na odwiedziny stoisk partnerów
SESJE RÓWNOLEGŁE I
ORGANIZACJA I PRAWO
PRAKTYKA CYBERBEZPIECZEŃSTWA
11.50 - 12.10
Dyrektywa w sprawie odporności podmiotów krytycznych i Dyrektywa NIS 2 – nowe wymagania dla operatorów
Przedstawiony w grudniu 2020 roku nowy pakiet cyberbezpieczeństwa UE wprowadza znaczące zmiany w zakresie wymagań dla tzw. operatorów kluczowych i operatorów infrastruktury krytycznej. Osobne do tej pory reżimy prawne zostaną znacznie zbliżone, a wymagania bezpieczeństwa wzmocnione. Osobowa odpowiedzialność członków zarządów, obowiązek szyfrowania czy responsible disclosure – to tylko niektóre ze zmian. Nowe regulacje obejmą także o wiele większy zakres podmiotów, niż do tej pory. W prezentacji przedstawione zostaną najważniejsze wyzwania w tym zakresie.
EY Polska
Bezpieczeństwo modelu Zero Trust
Wraz z rosnącym wyrafinowaniem hakerów i złośliwego oprogramowania, a także erą użytkowników mobilnych, miliardami urządzeń IoT i aplikacji chmurowych używanych z dowolnego miejsca, architektura Zero Trust jest nową rzeczywistością dla wielu organizacji. Zero Trust oznacza brak zaufanych granic. Wszystko jest przede wszystkim niezaufane, a urządzenie lub użytkownik ma najmniej uprzywilejowany dostęp niezbędny do wykonania danego zadania. W trakcie prezentacji pokażemy jak implementacja architektury Zero Trust może pomóc powstrzymać potencjalne naruszenia bezpieczeństwa.
Infradata
12.15- 12.35
Uczmy się na cudzych błędach, czyli co może pójść nie tak i jak temu zapobiec - najciekawsze studia przypadków wśród organizacji, których nie udało się obronić
Dlaczego i w jaki sposób w przypadku instytucji, które nie mają własnego Security Operations Center, skorzystanie z usług zewnętrznego SOC może podnieść poziom ich bezpieczeństwa. Katalog potencjalnych cyberzagrożeń dla systemów OUK.
Kancelaria Prawna Piszcz i Wspólnicy
Euvic Solutions
Strzeżonego Pan Bóg strzeże. Czyli słów kilka o profilaktyce cyberbezpieczeństwa w warunkach ograniczonej dostępności aktualizacji.
W praktyczny sposób postaramy się odpowiedzieć na pytanie - czy możemy zdążyć przed atakiem? Dlatego też w warunkach laboratoryjnych włamiemy się do infrastruktury OT i pokażemy jakie zaniedbania (bądź problemy) do tego ataku doprowadziły. Ugryziemy tym samym wrażliwy temat gwarancji oraz niemożności aktualizacji jednocześnie prezentując możliwe rozwiązanie tych kwestii.
Elmark Automatyka
12.40 - 13.00
Włączenie przedsiębiorców komunikacji elektronicznej do ustawy o KSC.
Obowiązki, wyzwania oraz miejsce w krajowym systemie cyberbezpieczeństwa nowego (choć nie do końca) sektora
Urząd Komunikacji Elektronicznej
NASK PIB
Jak trafnie i rzetelnie wdrożyć wymogi KSC/KSC2
Mówi się w branży żartobliwie, że za każdym audytorem stoi grupa zirytowanych inżynierów. Frustracja inżynierów wynika w głównej mierze z tego, że zapisy zawarte w wewnętrznych regulacjach niepokojąco często przypominają swoją formą i zawiłością Ordynację Podatkową, a wdrażaniem i audytowaniem zajmują się prawnicy, którzy wiedzę o bezpieczeństwie IT i OT zwykle mają... humanistyczną. Jak zatem wdrożyć rzetelnie KSC, tak aby spełniał zarówno wymogi prawne, jak i funkcjonalne - ergo: w faktyczny sposób przyczynił się do wzrostu bezpieczeństwa organizacji? W jaki sposób trafnie realizować proces audytu, tak aby badać rzeczywisty stan bezpieczeństwa? I czemu organizacje muszą zmienić swoje dotychczasowe podejście do KSC w związku ze zbliżającą się nowelizacją zapisów regulacji NIS?
OpenBIZ
13.00 - 13.05
Przerwa techniczna
13.05 - 13.45
DYSKUSJE ROUNDTABLES (40 minut)
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
Na konferencji KSC Forum będą one realizowane jako wideospotkania w podgrupach.
1. Przyszłość dzieje się teraz - od Firewala przez SASE do SOAR – strategie „zero trust” a bezpieczne przetwarzanie w chmurze
Nie uciekniesz przed NIS2, ale czy rekomendacja to antidotum na bezpieczną najbliższą przyszłość? Żeby przewidzieć nieuchronne warto patrzeć szerzej - korelacje systemów bezpieczeństwa a bezpieczne przetwarzanie w chmurze, najnowsze rozwiązania bezpieczeństwa w zmieniającej się rzeczywistości, rewolucja w podejściu do bezpieczeństwa. Porozmawiajmy o bezpieczeństwie – jak być krok przed NIS2.
Check Point Software Technologies
Check Point Software Technologies
2. Zero Trust rozwiązania i praktyczne zastosowania
Czym jest model Zero Trust? Gdzie widzicie zastosowanie u siebie modelu Zero Trust? W jakich obszarach macie zaimplementowany model Zero Trust? Jakie macie plany na najbliższą przyszłość?
3. Najważniejsze i najefektywniejsze zagadnienia budowy podstaw cyberbezpieczeństwa w głębokim OT
Jakie są najlepsze praktyki w podejściu zespołów (Zamawiający, Konsultanci, Projektanci, Wykonawcy) w zakresie cyberbezpieczeństwa przemysłowego do: procesu przygotowawczego, projektowania, zdefiniowania obszarów merytorycznych, przygotowania i wdrożenia architektury rozmaitych rozwiązań (fizycznej, komunikacyjnej, danych, systemowej, programowej / aplikacyjnej, operacyjnej, eksploatacyjnej) oraz opomiarowania efektywności działania środowiska cyberbezpieczeństwa przemysłowego?
Dynacon
5. Efektywność procesowo-organizacyjna – jak to dobrze zorganizować w firmie, żeby działa jak trzeba, minimalnym nakładem sił i środków
Jakie niezbędne działania należy podjąć, aby zoptymalizować efektywność procesowo-organizacyjną? Co jest kluczowym elementem osiągnięcia doskonałości organizacyjnej? Od czego zacząć / jaki powinien być pierwszy krok w usprawnianiu efektywności organizacji? Jakie narzędzia wsparcia powinny zostać wykorzystane w projekcie usprawniania efektywności organizacji? Jakie widzicie ryzyka powodzenia takiego projektu?
The Antifragility Institute
6. Wielkie oczekiwania CISO - co się zmieniło a co powinno się zmienić w cyberbezpieczeństwie?
"Nowe" regulacje, pomagają mi zorganizować cyberbezpieczeństwo w organizacji? Pandemia i po pandemii, co się zmieniło i jaki to miało wpływ na cyberbezpieczeństwo, czy regulacje prawne w tym pomogły i jak? Czy w obecnej sytuacji, dynamicznej zmiany w cyberprzestrzeni, nowych atakach, atakach ransomwre, jesteśmy w stanie sobie radzić indywidualnie, każda organizacja czy też potrzebujemy pomocy, państwa, organizacji rządowych, służb? Czy dynamiczne zmiany w cyberbezpieczeństwie są do opanowania przez jakiekolwiek regulacje? Czy i jak zwalczać zagrożenia aby to było skuteczne i przynosiło efekty?
Polska Agencja Żeglugi Powietrznej
7. Finansowanie cyberbezpieczeństwa – programy, środki, działania
Jakie są programy krajowe oraz europejskie, z których mogą/będą mogły korzystać podmioty w Polsce? Ile i na co przeznczone będą środki z tych programów? Jakie działania/projekty będą dodatkowo premiowane?
Kancelaria Prezesa Rady Ministrów
13.45 - 14.45
Przerwa obiadowa
SESJE RÓWNOLEGŁE II
ORGANIZACJA I PRAWO
PRAKTYKA CYBERBEZPIECZEŃSTWA
14.45 - 15.05
Centra analizy i wymiany informacji (ISAC) – wzorce z zagranicy*
Jak takie centra sprawdzają się zagranicą? W jaki sposób efektywnie je tworzyć i jakie mają założenia i cele, a jak wygląda ich praca w praktyce?
Eurocontrol
Praktyczne aspekty wykorzystania chmury obliczeniowej w rozwiązaniu problemów przedsiębiorstwa
Podczas wystąpienia omówione zostaną wyzwania bezpieczeństwa i cyberbezpieczeństwa związane z wykorzystaniem chmury obliczeniowej w organizacjach.
15.10 - 15.30
CSIRTy sektorowe – gdzie jesteśmy i co dalej?
Komisja Nadzoru Finansowego 1 lipca 2020 powołała pierwszy w Polsce sektorowy zespół cyberbezpieczeństwa CSIRT KNF. W trakcie wystąpienia zostaną omówione wyzwania związane z budowaniem zespołu oraz doświadczenia wynikające z jego dotychczasowej działalności. Przedstawione zostaną także wyzwania związane z bezpieczeństwem sektora finansowego, który jest szczególnie narażony na ataki cyberprzestępców. Odpowiemy też na ważne pytanie - czy warto budować sektorowe zespoły cyberbezpieczeństwa?
Urząd Komisji Nadzoru Finansowego
Dlaczego warto korzystać z S46?
S46, to system teleinformatyczny, który wspiera zgłaszanie i obsługę incydentów, wymianę informacji, współpracę pomiędzy uczestnikami krajowego systemu cyberbezpieczeństwa (KSC) oraz zapewnia szacowanie ryzyka na poziomie krajowym i ostrzeganie o zagrożeniach cyberbezpieczeństwa. Jeżeli jesteś przedstawicielem interesariusza KSC, operatora usługi kluczowej, dostawcy usługi cyfrowej, podmiotu publicznego lub zespołu, który świadczy usługi cyberbezpieczeństwa, dowiedz się dlaczego warto korzystać z S46.
NASK PIB
NASK PIB
15.35 - 15.55
Polak potrafi – case study powstania i działania ISAC dla sektora kolejowego
Jakie korzyści odnoszą podmioty działające w ISAC z dzielenia się informacjami z zakresu cyberzagrożeń? Dlaczego przynależność do ISAC sektorowego jest ważna? Co tak naprawdę robi ISAC i jak go zorganizować? Jakie są zalety, wady oraz zagrożenia i szanse z powołania ISAC sektorowego?
Instytut Kolejnictwa
Wyzwania cyberbezpieczeństwa wobec transformacji polskiej energetyki i rozwoju źródeł odnawialnych
Rozwój polskiej energetyki oraz postępujący proces jej informatyzacji skutkuje większą podatnością świadczonych usług na zagrożenia cyberbezpieczeństwa. Fundamentem zwiększania bezpieczeństwa sieci inteligentnych jest budowa świadomości samych zagrożeń. Już podłączenie infrastruktury operatora usługi kluczowej do sieci komunikacyjnych zwiększa ryzyko wystąpienia zagrożenia cyberbezpieczeństwa, np. poprzez uzyskanie dostępu do sieci wewnętrznej przez atakującego. Jak więc budować bezpieczne łańcuchy dostaw i odpowiednie mechanizmy zarządzania ryzykiem i zarządzania incydentem w sektorze? Nad tym zastanowimy się podczas prelekcji.
Ministerstwo Klimatu i Środowiska
16.00 - 16.20
Projekt dyrektywy NIS2 i jej wpływ na organizację KSC
Krajowy System Cyberbezpieczeństwa od samego swego powstania budził dużo pytań. Projekt dyrektywy NIS2 zapowiada daleko idące zmiany w organizacji KSC – począwszy od zmiany kręgu podmiotowego podmiotów podlegających regulacji, przez bardziej precyzyjne wymogi w zakresie konkretnych rozwiązań technicznych i organizacyjnych aż po kary potencjalnie liczone w milionach euro. Prezentacja podejmuje próbę odpowiedzi na pytanie, jak projektowana dyrektywa NIS2 zmienia dotychczasowe rozwiązania prawne i w jaki sposób wynikające z niej obowiązki polskich przedsiębiorców można przekuć w korzyści biznesowe.
Maruta Wachta
Efektywny SOC - co to oznacza w praktyce?
Decyzja o wdrożeniu Security Operation Center jest dla każdej organizacji nie lada wyzwaniem. Wybór modelu usługi, zapewnienie adekwatnego wsparcia merytorycznego i narzędziowego czy wreszcie automatyzacja obsługi incydentów sprawia wiele problemów szefom bezpieczeństwa. Spróbuję znaleźć odpowiedzi na fundamentalne pytania.
PKP Energetyka
16.20 - 16.40
Podsumowanie i zakończenie konferencji
*Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia
Prelegenci
Tomasz Bystrzykowski
Grupa LOTOS
Rada Programowa
Małgorzata Bjørum
Kierownik Działu ds. Cyberbezpieczeństwa, Lotnisko Chopina w Warszawie
Tomasz Bystrzykowski
Grupa LOTOS
ORGANIZATOR
Evention
Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
PATRONAT HONOROWY
Kancelaria Prezesa Rady Ministrów – Wydział do spraw informacji w Obszarze Cyfryzacji
Janusz Cieszyński Sekretarz Stanu ds. Cyfryzacji w Kancelarii Prezesa Rady Ministrów oraz Pełnomocnik Rządu Do Spraw Cyberbezpieczeństwa. Wykonuje obowiązki wyznaczone przez ministra właściwego do spraw informatyzacji, w tym koordynuje merytorycznie realizację zadań w zakresie działu administracji rządowej informatyzacja, a także organizuje działania i urzeczywistnia politykę rządu dotyczącą zapewnienia cyberbezpieczeństwa w Rzeczpospolitej PolskiejMinisterstwo Infrastruktury
MINISTERSWO INFRASTRUKTURY jest urzędem administracji centralnej, który powstał na mocy rozporządzenia Rady Ministrów z dnia 23 stycznia 2018 r. w sprawie utworzenia Ministerstwa Infrastruktury (Dz.U.z 2018 r. poz. 192). Zadaniem resortu jest wyznaczanie kierunków działania oraz tworzenie rozwiązań legislacyjnych umożliwiających funkcjonowanie i rozwój czterech działów administracji rządowej: transportu, żeglugi śródlądowej, gospodarki morskiej, gospodarki wodnej.
Ministerstwo Infrastruktury odpowiada za stworzenie spójnego systemu transportowego obejmującego cały kraj. Priorytetami resortu są budowa autostrad i dróg ekspresowych oraz modernizacja istniejącej sieci drogowej, a także poprawa stanu bezpieczeństwa w ruchu drogowym. Ministerstwo Infrastruktury dąży również do modernizacji i budowy nowoczesnej infrastruktury kolejowej. Uwieńczeniem systemu transportowego Polski ma być Centralny Port Komunikacyjny - największy hub transportowy w tej części Europy, łączący szlaki drogowe, lotnicze i kolejowe. Resort odpowiada także za żeglugę śródlądową oraz za gospodarkę morską, gospodarkę wodną, w tym zwalczanie skutków suszy i zapobieganie powodziom.
Ponadto w jego właściwości mieszczą się kwestie cyberbezpieczeństwa w sektorze transportu.
Biuro Bezpieczeństwa Narodowego
Biuro Bezpieczeństwa Narodowego jest urzędem państwowym, utworzonym na mocy przepisu art. 11 Ustawy z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej (tj. Dz. U. z 2004 r. Nr 241, poz. 2416 z późn. zm.).Przy pomocy Biura Bezpieczeństwa Narodowego Prezydent Rzeczypospolitej Polskiej wykonuje zadania w zakresie bezpieczeństwa i obronności. Biuro jest także merytoryczno-organizacyjnym zapleczem Rady Bezpieczeństwa Narodowego powoływanej przez Prezydenta RP. Prezydent Rzeczypospolitej Polskiej, na podstawie ustawowego upoważnienia, określa organizację oraz zakres działania Biura Bezpieczeństwa Narodowego.Ministerstwo Klimatu i Środowiska
Ministerstwo Klimatu i Środowiska, swoją działalnością obejmuje bardzo szeroki zakres spraw dotyczących klimatu i zrównoważonego rozwoju, w tym przede wszystkim kształtowanie oraz wdrażanie polityki klimatycznej tak, aby uwzględnić potrzeby zarówno współcześnie żyjących ludzi, jak i przyszłych pokoleń. Wśród zagadnień jakimi zajmuje się Ministerstwo Klimatu i Środowiska do najważniejszych należą realizacja zadań z zakresu efektywności energetycznej, emisji substancji do powietrza i jakości powietrza, adaptacji do zmian klimatu, nadzór nad przygotowaniem i realizacją w kraju programów ochrony powietrza oraz planów działań krótkoterminowych, wdrażanie instrumentów wspierających ekoinnowacje oraz rozwój ekologicznych technologii środowiskowych, nadzór nad bezpieczeństwem dostaw gazu ziemnego i energii elektrycznej do odbiorców końcowych, inicjowanie, opracowywanie i realizacja zadań w zakresie rynku elektromobilności, wodoru i technologii wodorowych, kształtowanie polityki energetycznej Polski i otoczenia prawno-regulacyjnego w zakresie energii i energetyki jądrowej, identyfikacją kierunków inwestycyjnych, wynikających z dokumentów strategicznych, niezbędnych do osiągnięcia celów transformacji energetycznej i polityki klimatycznej. Ministerstwo Klimatu i Środowiska jest nowoczesną, profesjonalną, darzoną zaufaniem społecznym instytucją, racjonalnie zarządzającą zasobami naturalnymi, dbającą o edukację ekologiczną społeczeństwa oraz otwartą na współpracę w zakresie ochrony środowiska. Podnoszenie poziomu świadomości ekologicznej i kształtowanie postaw ekologicznych społeczeństwa poprzez promowanie zasad trwałego i zrównoważonego rozwoju jest jednym z najistotniejszych czynników pozytywnie wpływających na aktualny i przyszły stan zasobów naturalnych, funkcje ekosystemów jak i na jakość otaczającego środowiska.Rządowe Centrum Bezpieczeństwa
Rządowe Centrum Bezpieczeństwa to instytucja o charakterze analityczno-doradczym. Zapewnia niezbędne wsparcie w procesie podejmowania decyzji dotyczących szeroko rozumianego bezpieczeństwa Prezesowi Rady Ministrów, Radzie Ministrów oraz Rządowemu Zespołowi Zarządzania Kryzysowego. Jest kluczowym elementem kompleksowego systemu zarządzania kryzysowego, którego istotą jest podwyższanie zdolności radzenia sobie z trudnymi sytuacjami przez właściwe służby i administrację publiczną. Do podstawowych zadań RCB należy m.in. monitorowanie potencjalnych zagrożeń oraz ich analiza, opracowywanie optymalnych rozwiązań pojawiających się sytuacji kryzysowych i koordynowanie obiegu informacji o zagrożeniach. Centrum odpowiedzialne jest także za całokształt przedsięwzięć planistycznych zdefiniowanych w ustawie o zarządzaniu kryzysowym jako planowanie cywilne, w tym przedstawienie szczegółowych sposobów i środków reagowania na zagrożenia oraz ograniczania ich skutków. Kolejnym zadaniem jest koordynowanie działań z zakresu ochrony infrastruktury krytycznej (IK) – RCB m.in. przygotowuje Narodowy Program Ochrony Infrastruktury Krytycznej, którego celem jest stworzenie warunków do poprawy bezpieczeństwa IK.
PARTNER GENERALNY
Trend Micro
Trend Micro to globalny lider w dziedzinie cyberbezpieczeństwa, który pomaga budować bezpieczeństwo wymiany cyfrowych informacji. Oparta na dziesiątkach lat doświadczeń w dziedzinie bezpieczeństwa, badaniach globalnych zagrożeń oraz ciągłej innowacji platforma cyberbezpieczeństwa Trend Micro chroni setki tysięcy przedsiębiorstw oraz miliony osób, gdy korzystają z chmury, sieci i urządzeń połączonych w Internecie.
Technologie Trend Micro są regularnie doceniane i wyróżniane jako lider w raportach firm: Gartner, Forrester, IDC, analizach MITRE itd. Ponadto, platforma Trend Vision One(TM) przygotowywana jest z myślą o spełnieniu międzynarodowych standardów i regulacji dotyczących cyberbezpieczeństwa. Rozwiązanie to dostarcza zestaw zaawansowanych narzędzi do oceny ryzyka i technik obrony przed zagrożeniami, a wspierane jest przez XDR oraz generatywną sztuczną inteligencję. Platforma jest zoptymalizowana dla takich środowiskach jak AWS, Microsoft oraz Google.
Trend Micro zatrudnia 7000 pracowników w 65 krajach, w tym także w Polsce, gdzie do dyspozycji klientów pozostaje lokalny zespół konsultantów i inżynierów oraz sieć certyfikowanych partnerów.
PARTNERZY STRATEGICZNI
Check Point Software Technologies
Check Point Software Technologies Ltd. (www.checkpoint.com) jest wiodącym globalnym dostawcą rozwiązań z dziedziny cyberbezpieczeństwa dla rządów i korporacji na całym świecie. Ich rozwiązania chronią klientów przed cyberatakami dzięki najlepszej na rynku wykrywalności złośliwego oprogramowania, ransomware i innych typów ataków. Check Point oferuje wielopoziomową architekturę, która chroni firmowe usługi w chmurze, sieci oraz urządzenia mobilne. Co więcej, posiada najbardziej wszechstronny i intuicyjny panel sterowania bezpieczeństwem. Check Point chroni ponad 100 000 organizacji wszystkich rozmiarów.
Clico
Od 1991 roku CLICO działa na rynku jako największy specjalizowany dystrybutor z wartością dodaną. Koncentruje się na trzech obszarach: bezpieczeństwie, sieciach i zarządzaniu. Skutecznie wprowadza i promuje w Polsce i innych krajach Europy Środkowo-Wschodniej unikalne rozwiązania liderów rynku światowego. Stawia na najwyższe kompetencje, oferując jako autoryzowany ośrodek wysoko cenione wsparcie przed- i po-wdrożeniowe, a także autoryzowane oraz własne szkolenia, obejmujące nie tylko technologie i produkty, ale też zagadnienia ogólne bezpieczeństwa np. szeroko akceptowaną, niezależną certyfikację CISSP.Prowadzimy ciągły proces edukacji rynku pod kątem zagrożeń, optymalizacji, wydajności, efektywnej, bezpiecznej łączności przewodowej i bezprzewodowej oraz perspektyw ich rozwoju. Śledzimy światowe trendy, oceniamy dostępne produkty i technologie, dzięki czemu trafnie wybieramy rozwiązania najlepiej odzwierciedlające potrzeby naszych partnerów i klientów. Chętnie dzielimy się naszymi kompetencjami. Nasz dział usług profesjonalnych skupia kilkunastu inżynierów i trenerów z wieloletnim doświadczeniem oraz najwyższymi stopniami certyfikacji w dziedzinie sieci i bezpieczeństwa IT. Jesteśmy autorami wielu publikacji i opracowań dotyczących naszych technologii.
F5
F5 Networks: notowana na Nowojorskiej Giełdzie Papierów Wartościowych spółka – lider rynku wsparcia biznesu w obszarze bezpieczeństwa aplikacji i sieci. F5 dostarcza rozwiązania do największych światowych przedsiębiorstw, dostawców usług, organizacji rządowych oraz uznanych marek konsumenckich. F5 umożliwia tym podmiotom organizację wybranej infrastruktury bez poświęcenia w zakresie szybkości działania i kontroli nad nią.GŁÓWNI PARTNERZY MERYTORYCZNI
EY
Celem działalności EY jest budowanie lepiej funkcjonującego świata – poprzez wspieranie klientów, pracowników i społeczeństwa w tworzeniu trwałych wartości – oraz budowanie zaufania na rynkach kapitałowych.
Wspomagane przez dane i technologię, zróżnicowane zespoły EY działające w ponad 150 krajach, zapewniają zaufanie dzięki usługom audytorskim oraz wspierają klientów w rozwoju, transformacji biznesowej i działalności operacyjnej.
Zespoły audytorskie, consultingowe, prawne, strategiczne, podatkowe i transakcyjne zadają nieoczywiste pytania, by móc znaleźć nowe odpowiedzi na złożone wyzwania, przed którymi stoi dziś świat.
EY w Polsce to ponad 5000 specjalistów pracujących w 8 miastach: w Warszawie, Gdańsku, Katowicach, Krakowie, Łodzi, Poznaniu, Wrocławiu i Rzeszowie oraz w Centrum Usług Wspólnych EY.
EY Polska od 2003 roku prowadzi polską edycję międzynarodowego konkursu EY Przedsiębiorca Roku, której zwycięzcy reprezentują Polskę w międzynarodowym finale World Entrepreneur of the Year organizowanym co roku w Monte Carlo. To jedyna tej rangi, międzynarodowa inicjatywa promująca najlepszych przedsiębiorców.
Fortinet
Firma Fortinet (NASDAQ: FTNT), dzięki swojej misji zabezpieczania ludzi, urządzeń, aplikacji i danych, gdziekolwiek się znajdują, umożliwia stworzenie cyfrowego świata, któremu zawsze można ufać. Dlatego największe światowe przedsiębiorstwa, dostawcy usług i organizacje rządowe wybierają Fortinet, aby bezpiecznie przyspieszyć swoją cyfrową transformację. Platforma Fortinet Security Fabric zapewnia szeroką, zintegrowaną i zautomatyzowaną ochronę przed różnego rodzajami ataków. Zabezpiecza urządzenia, dane i aplikacje o znaczeniu krytycznym oraz połączenia od centrum danych, przez chmurę, po biuro domowe. Ponad 615 tys. klientów zaufało Fortinetowi w zakresie ochrony swoich firm, co sprawia, że firma zajmuje pierwsze miejsce na świecie pod względem liczby dostarczonych urządzeń zabezpieczających. Instytut szkoleniowy Fortinet NSE, działający w ramach programu firmy Training Advancement Agenda (TAA), zapewnia jeden z najobszerniejszych programów edukacyjnych w branży, dzięki czemu szkolenia z zakresu cyberbezpieczeństwa i nowe możliwości zawodowe są dostępne dla wszystkich zainteresowanych. Więcej informacji można znaleźć pod adresem https://www.fortinet.com, na blogu Fortinet lub w FortiGuard Labs.
Infradata
Grupa Infradata to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Infradata budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.PARTNERZY MERYTORYCZNI
Dynacon
Dynacon to wiodący lider na rynku cyberbezpieczeństwa przemysłowego, w szczególności dla sektorów: energetycznego, chemicznego, paliwowego, transportu, zaopatrzenia w wodę pitną i jej dystrybucję, ochrony zdrowia, przemysłu spożywczego, infrastruktury cyfrowej a także programowania i komunikacji systemów OT.
Dynacon jako pierwsza firma z obszaru komunikacji i bezpieczeństwa przemysłowych systemów sterowania OT podpisała trójporozumienie z Ministrem Cyfryzacji i Dyrektorem NASK o przystąpieniu do rządowego programu WSPÓŁPRACY W CYBERBEZPIECZEŃSTWIE.
Firma Dynacon uczestniczy w rządowym projekcie budowy systemu Certyfikacji Cyberbezpieczeństwa, poddając swoje produkty i usługi, jako jedni z pierwszych w Polsce, certyfikacji w zakresie cyberbezpieczeństwa.
Dynacon jest partnerem światowej klasy renomowanych producentów automatyki przemysłowej. Jako jedna z dziesięciu firm w Europie, została uhonorowana tytułem najlepszego dostawcy rozwiązań w zakresie cyberbezpieczeństwa w 2023 roku.
Od wielu lat firma jest liderem z zakresu najnowszych technologii w obszarze cyberbezpieczeństwa przemysłowego. Zapewnia także liczne rozwiązania w zakresie cyberbezpieczeństwa i technologii łączności w przemyśle.
Dynacon oferuje unikalne rozwiązania IDCS-AIN, specjalnie zaprojektowane do zarządzania i zabezpieczania sieci komunikacyjnych w przemysłowych systemach sterowania i środowiskach IT/OT.
Elmark Automatyka
Elmark Automatyka to zespół doświadczonych inżynierów – pasjonatów technologii. Od lat rozwijamy nasze portfolio, zawsze szukając najlepszych rozwiązań i dostosowując naszą ofertę do wymagań rynku. Dostarczamy na polski rynek sprawdzone rozwiązania dla przemysłu. W naszej ofercie znajdziesz produkty producentów takich jak: Advantech, Mean Well, Moxa, Unitronics czy Universal Robots. Wierzymy, że technologia nie powinna ograniczać rozwoju przedsiębiorstw, a stanowić bazę do ich wzrostu. Jeśli szukasz partnera, który pomoże Ci dobrać odpowiednie rozwiązanie, a po zakupie wesprze Cię w razie ewentualnych problemów wdrożeniowych – dobrze trafiłeś. Więcej na: www.elmark.com.pl.
ICsec
ICsec jest liderem rynku zabezpieczeń infrastruktury przemysłowej. Zespół ICsec od 2018 roku z powodzeniem tworzy pierwszy w Polsce ekosystem cyberbezpieczeństwa łącząc przemysł i polską naukę. Dostarcza rozwiązania, które pozwalają zmniejszyć ryzyko biznesowe związane z cyberatakami na sieci przemysłowe.Flagowym produktem jest SCADVANCE XP – najnowocześniejszy system do monitorowania sieci przemysłowych, który wykrywa potencjalne zagrożenia i anomalie w ruchu pomiędzy urządzeniami wykorzystując uczenie maszynowe oraz sztuczną inteligencję. Wysokiej klasy rozwiązanie technologiczne wpisuje się w ramy spełnienia obowiązku Ustawy o krajowym systemie cyberbezpieczeństwa.
Rozwiązanie skierowane jest do przedsiębiorstw z infrastrukturą krytyczną, Operatorów Usług Kluczowych oraz zakładów z przemysłowymi systemami sterowania ICS/SCADA.
Producent został nagrodzony przez Naczelną Organizację Techniczną Złotym Laurem Innowacyjności 2020 za rozwiązanie Scadvance XP. W 2017 roku produkt otrzymał również prestiżową nagrodę „ELIKSIR” przyznawaną przez Krajową Izbę Gospodarczą Elektroniki i Telekomunikacji.
NASK SA
Integrujemy zaawansowane usługi bezpieczeństwa teleinformatycznego.Naszymi atutami są NSOC i własne – bezpieczne Data Center.
Zapewniamy wykwalifikowanych analityków i inżynierów.
Gwarantujemy bezpieczeństwo danych.
Powołana przez NASK Państwowy Instytut Badawczy spółka NASK S.A. jest integratorem usług telekomunikacyjnych. Świadczy zaawansowane usługi bezpieczeństwa teleinformatycznego, kolokacji i hostingu, buduje sieci korporacyjne, oferuje usługi centrum danych ulokowane we własnych serwerowniach. Zapewnia również tradycyjne usługi teleinformatyczne - dostęp do Internetu i telefonię.
Spółka prowadzi szeroko zakrojone prace mające na celu opracowanie nowych produktów, rozwój już istniejących, oraz dostosowanie ich do aktualnych wyzwań rynku, a także rosnących potrzeb stałych i nowych klientów. Stale poszerzany jest zakres usług dostępnych w modelu chmurowym, wprowadzane są innowacyjne usługi telekomunikacyjne oraz szereg usług dodatkowych i komplementarnych. Najbardziej dynamicznie rozwija się obszar bezpieczeństwa teleinformatycznego wywodzący się z wieloletnich doświadczeń i szerokich kompetencji zespołu NASK S.A.
OpenBIZ
OpenBIZ Sp. z o.o. jest podmiotem o 100% polskim kapitale, działającym na rynku w obecnym kształcie od 2013. Spółka specjalizuje się we wdrażaniu rozwiązań firmy Tenable Inc., lidera w branży oprogramowania do detekcji podatności, badania zgodności z normami oraz pomiaru poziomu ryzyka towarzyszącego systemom i sieciom teleinformatycznym - IT, OT, Cloud, konteneryzacji oraz Active Directory. OpenBIZ Sp. z o.o. ma wysoko wyszkoloną kadrę, która przeszła pełen proces certyfikacyjny producenta systemów i zdała wszystkie dostępne egzaminy. Spółka posiada status Centrum Kompetencyjnego w zakresie produktów i rozwiązań firmy Tenable Inc. oraz uprawnienia do autoryzowanej instalacji oraz wdrażania jej produktów (Tenable Certified Delivery Engineers) OpenBIZ nie ogranicza się wyłącznie do dostawy i wdrażania oprogramowania, ale świadczy również zaawansowane usługi, poczynając od wsparcia w zakresie inwentaryzacji bezpieczeństwa, poprzez tworzenie modułów badających zgodność z wymogami prawa. a na realizacji zabezpieczenia kontrwywiadowczego kończąc. OpenBIZ posiada audytorów wiodących ISO 27001, ISO 22301 oraz specjalistów d/s ustawy o Krajowym Systemie Cyberbezpieczeństwa. OpenBIZ ma również szerokie kompetencje w zakresie integracji systemów Tenable z systemami zewnętrznymi, w tym: SIEM, Mobile Device Management oraz systemami ticketowymi (JIRA, OTRS) w głównej mierze dzięki autorskim rozwiązaniom programistycznym, które rozszerzają funkcjonalność systemu Security Center. Wśród klientów spółki znajdują się banki, firmy ubezpieczeniowe, medyczne, służby mundurowe, zakłady przemysłowe oraz spółki kolejowe. Potwierdzeniem kompetencji OpenBIZ jest status Platynowego Partnera firmy Tenable Inc.
Piszcz i Wspólnicy
Kancelaria Prawna Piszcz i Wspólnicy sp.k. posiada ponad 20-letnie doświadczenie w zakresie obsługi prawnej korporacji, a także dużych i średnich podmiotów gospodarczych, jak również organów administracji rządowej oraz samorządowej. Nasz zespół liczy ponad 30 najwyższej klasy specjalistów z różnych dziedzin prawa, absolwentów najlepszych polskich uczelni. Od stycznia 2003 roku Kancelaria jest Partnerem międzynarodowej sieci firm prawniczych Legal Netlink Alliance.Oczekiwania naszych Klientów są zróżnicowane, dlatego do każdego z nich podchodzimy indywidualnie. Staramy się spoglądać na sprawę z perspektywy Klienta, wzbogaconej naszą wiedzą prawną oraz zdobytym doświadczeniem. Naszą filozofią jest dbałość o jak najwyższy poziom świadczonych usług prawnych. Podejmujemy nieustanny wysiłek, aby nasi Klienci postrzegali nas jako profesjonalnego i kompetentnego doradcę prawnego. Staramy się też stale dostosowywać profil działalności do zmieniających się potrzeb rynku.
Świadczymy pomoc w zakresie bieżącej obsługi prawnej, udzielamy również specjalistycznych porad prawnych. Służymy wsparciem prawnym na terenie całego kraju, dzięki naszym kancelariom w Poznaniu, Warszawie i we Wrocławiu.
Tenable
TENABLE, firma zajmująca się zarządzaniem podatnościami i ryzykiem. Tenable stworzyło i jest właścicielem najstarszego skanera podatności Nessus, a obecnie ponad 40 000 organizacji na całym świecie korzysta z rozwiązań Tenable, które pomagają im zrozumieć i zmniejszyć ryzyko cybernetyczne na wielu płaszczyznach - w chmurze (w tym CNAPP) lub lokalnie, od IT po OT (Operational Technology) oraz w zakresie Active Directory (AD).
Celem Tenable jest dostarczenie dla każdej organizacji, bez względu na to, jak duża lub mała, w niezbędnych informacji do udzielenia odpowiedzi na cztery krytyczne pytania:
- gdzie jesteśmy narażeni? gdzie są nasze "słabe" punkty?
- gdzie powinniśmy ustalić priorytety w oparciu o ryzyko?
- czy zmniejszamy naszą ekspozycję w czasie? jak wygląda nasze SLA?
- jak wypadamy na tle konkurencji?
MECENASI
BCMLogic Solutions
BCMLogic jest producentem systemu BCMLogic ONE, określanego przez specjalistów jako „ERP dla bezpieczeństwa”. Rozwiązanie, sprawdzone w czołowych polskich bankach, instytucjach publicznych, telekomunikacyjnych czy medycznych, wspiera: Zarządzanie Incydentami Bezpieczeństwa, Analiza i Zarządzanie Ryzykiem, Bezpieczeństwo Informacji, Zarządzanie Ciągłością Działania, Zarządzanie Dostawcami i Umowami. Zastosowanie aplikacji do obsługi zadań wynikających z KSC, pozwala wykorzystać jej pełny potencjał, na który składa się: wspólny model danych o sytuacji bezpieczeństwa organizacji, automatyzacja przepływu procesów, powiadomienia i raportowanie oraz wbudowana wiedza wynikająca z norm i dobrych praktyk. Podczas wdrożenia wykraczamy daleko poza samą stronę technologiczną – ponieważ jesteśmy również ekspertami merytorycznymi, podpowiadamy jak najlepiej przenieść procesy wewnętrzne Klientów, aby skrócić czas wdrożenia i uzyskać wysoki poziom satysfakcji użytkowników.MCX Pro
MCX Pro to trzon silnej grupy spółek będących dostawcami kompleksowych rozwiązań z zakresu cyberbezpieczeństwa, fintech oraz smart city. Część z nich prowadzi również inwestycje i rozwija projekty z obszaru energii odnawialnej (biogazownie, farmy wiatrowe). Część informatyczna grupy dostarcza rozwiązania IT w modelu Agile, co pozwala zaspokajać niestandardowe potrzeby z zakresu zautomatyzowanych płatności, bezpieczeństwa danych, bezpieczeństwa w sieci czy miejskich systemów teleinformatycznych. Jako wyłączny partner BetaSystem w Polsce MCX Pro oferuje i wdraża unikalne, sprawdzone rozwiązania klasy Identity & Access Management oraz zaawansowane narzędzia do kontroli i zarządzania heterogenicznym środowiskiem sieciowym Business Infrastructure Control System. Grupa MCX stawia na rozwój poszukując nowych innowacyjnych produktów. Przykładem takich działań może być nowoczesne narzędzie do monitorowania miejskich stref płatnego parkowania i analizy danych obrazowych, jakim jest City Scanner. MCX Dostarcza usługi dla miast wykorzystując przetwarzanie danych “on the edge”. Dużym atutem Grupy jest zespół wyspecjalizowanych programistów a także trzydziestoletnie doświadczenie w obszarze budowania bezpiecznego środowiska teleinformatycznego. Dzięki współpracy ze wszystkimi wiodącymi producentami i dystrybutorami realizuje projekty o dowolnym poziomie złożoności.WSPÓŁPRACA MERYTORYCZNA
CSOC Council
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń.
Cyber Women Community
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
PATRON MERYTORYCZNY
Stowarzyszenie ISACA Warszawa
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
PATRONI SPOŁECZNOŚCIOWI
(ISC)² CHAPTER POLAND
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
Instytut Audytorów Wewnętrznych IIA Polska
Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 15 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego. Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.
ISACA Katowice Chapter
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
ISSA Polska
SSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. ISSA jest 100 oddziałem (chapterem) ISSA International, i należy do jednych z najszybciej rozwijających się oddziałów w Europie. Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez: – Dostarczanie wiedzy, edukację i promowanie standardów dotyczących bezpieczeństwa systemów informacyjnych – Wsparcie merytoryczne wydarzeń i rozwiązań z zakresu bezpieczeństwa systemów informacyjnych Wartość z członkostwa w ISSA Polska: – Budowanie i rozwój relacji zawodowych oraz własnej kariery – Prestiż i rozpoznawalność na rynku – Udział w ciekawych projektach i szkoleniach – Dostęp do bieżących informacji i materiałów edukacyjnych – Dostęp do wiedzy i zbioru dobrych praktyk – Preferencyjne warunki udziału w konferencjach – Punkty edukacyjne – Budowanie społeczności security i własnej – Oferty pracy W ramach działalności realizujemy program Cybersecurity Career Lifecycle (CSCL) – niezbędny do wyznaczenia pięciu etapów kariery dla specjalistów z dziedziny bezpieczeństwa. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych. Zachęcamy wszystkie osoby zajmujące się ochroną informacji do współpracy – razem możemy więcej! Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/
Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland
Klaster #CyberMadeInPoland powstał jako platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, którego celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju. Klaster stymulować ma także współpracę sektora z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami. Członkami Klastra #CyberMadeInPoland są polskie firmy oferujące produkty oraz usługi z branży cyberbezpieczeństwa.
PATRONAT MEDIALNY
DLP Expert
Wydawca kwartalnika DLP Expert, magazynu poświęconego tematyce związanej z bezpieczeństwem przetwarzania danych. DLP (ang. Data Leak Prevention) stanowi ogół technologii informatycznych służących do ochrony przed utratą informacji czy utratą kontroli nad danymi. Ochrona informacji i danych przed dostępem osób niepowołanych jest jednym z większych wyzwań przed jakimi stoją obecnie przedsiębiorstwa i instytucje. Ilość raportowanych przypadków naruszeń poufności danych stale wzrasta co ma szczególnie duże znaczenie zwłaszcza w kontekście ustaleń związanych z RODO. DLP jest technologią dość nową i nie kończy się jedynie na wdrożeniu rozwiązań zapobiegającym atakom z zewnątrz. DLP to nie tylko odpowiednie rozwiązania informatyczne w firmowej sieci ale także właściwa polityka bezpieczeństwa i stała edukacja kadry. Nadal to brak świadomości pracowników jest najczęstszą przyczyną wycieku poufnych informacji. O tym i innych aspektach bezpieczeństwa można znaleźć na łamach portalu dlp-expert.pl oraz magazynu DLP Expert. Magazyn dostępny jest zarówno w postaci drukowanej jak również do pobrania w postaci elektronicznej wprost z portalu dlp-expert.pl dla zarejestrowanych czytelników.Warsztaty KSC Forum 2021, 9 września
Poznaj prawdziwy system XDR – dlaczego zwykły EDR dzisiaj już nie wystarczy (na przykładzie Trend Micro Vision One)
Czas trwania: 9.00 - 11.00
Limit uczestników: 12 osób
Opis:
Zespoły ds. cyberbezpieczeństwa zmagają się z nadmierną liczbą alertów, przez co wykrywanie i eliminacja zagrożeń jest coraz bardziej czasochłonna. Przedsiębiorstwa mają coraz większy problem z niezintegrowanymi narzędziami, chaotycznymi powiadomieniami i zaawansowanymi zagrożeniami. Na działach zajmujących się cyberbezpieczeństwem spoczywa ogromna odpowiedzialność, a duża liczba alertów bez kontekstu powoduje, że trudno jest określić, na co właściwie należy zwracać uwagę.
Technologia XDR zmienia zasady gry - Trend Micro Vision One pozwala na automatyzację procesów, korelację oraz dostarcza bogaty zestaw narzędzi i danych. Przykładem może być automatyczna analiza przyczyn, dzięki której analityk uzyskuje dokładne informacje na temat przebiegu ataku w czasie, który może obejmować pocztę elektroniczną, punkty końcowe, serwery, chmurę i sieć. Pozwala to na szczegółowe zbadanie każdego kroku ataku, co umożliwia podjęcie odpowiednich przeciwdziałań.
Korzyści dla uczestnika:
Uczestnik warsztatów będzie miał możliwość szczegółowego poznania możliwości platformy Trend Micro Vision One, której sercem jest moduł XDR. Każdy z uczestników pozna teoretyczne podstawy sytemu oraz otrzyma dostęp do rozwiązania, dzięki czemu będzie mógł sprawdzić jego możliwości w praktyce, zarówno podczas warsztatów jak i w kolejnych tygodniach.
Uczestnicy:
Osoby wchodzące w skład zespołów ds. cyberbezpieczeństwa w szczególności odpowiedzialne za wykrywanie incydentów oraz monitorowanie, korelowanie i analizę zdarzeń bezpieczeństwa.
Wymagania:
- Możliwość dostępu do sieci Internet na portach TCP 443 (HTTPS), TCP 3389 (RDP)
- Posiadanie oprogramowania Zoom za pomocą którego będą prowadzone warsztaty
Agenda:
- Wprowadzenie do technologii XDR
- Wprowadzenie do platformy Trend Micro Vision One
- Możliwości Trend Micro Vision One i kierunki rozwoju
- Zarządzanie rozwiązaniem
- Praktyka:
- Aktywacja otrzymanych licencji
- Aktywacja platformy Trend Micro Vision One i pozostałych systemów
- Praca w przygotowanym środowisku testowym zgonie w przygotowanym scenariuszem.
Scenariusz ma za zadanie przeprowadzić użytkownika przez podstawioną konfigurację rozwiązania, pozwolić praktycznie zweryfikować jego wybrane możliwości, oraz sprawić, że użytkownik bez żadnych problemów będzie mógł samodzielnie kontynuować testy po zakończeniu warsztatów do czasu ważności otrzymanej licencji.
Prowadzący:
Trend Micro
Monitorowanie i reakcja na incydenty w infrastrukturze krytycznej
Czas trwania: 11.15 - 13.15
Limit uczestników: 30 osób
Opis:
Coraz częstsze ataki cybernetyczne wykonywane na infrastrukturę krytyczną pozwalają wątpić czy wcześniej obrany kierunek tworzenia systemów zabezpieczeń jest prawidłowy. Sam Firewall już nie wystarczy, szczególnie gdy został on skonfigurowany „aby nie przeszkadzać”, często wdrożony kilka lat wcześniej pracujący jedynie w warstwie L4 bez dodatkowych elementów bezpieczeństwa takich jak IPS.
Nowe wytyczne ustawy zajmującej się tematem Infrastruktury Krytycznej jasno nakreślają na jakie aspekty ochrony przed cyberatakami powinniśmy zwrócić uwagę. Jednym z nich jest widoczność, elementów składowych jak i procesów występujących w tejże Infrastrukturze.
Korzyści z udziału:
Podczas warsztatu poruszymy temat budowania pełnej widoczności w Infrastrukturze Krytycznej oraz praktycznie wykorzystamy zebrane dane aby zbudować koncepcyjną politykę bezpieczeństwa dla obszarów styku IT ze światem OT.
Wymagania:
- Posiadanie oprogramowania Zoom za pomocą którego będą prowadzone warsztaty
Agenda:
- Wstęp teoretyczny.
- Przygotowanie środowiska laboratoryjnego dla każdego z uczestników.
- Analiza danych zebranych przez wybrany system analityczny (Claroty, Armis, Medigate)
- Przygotowanie Integracji między wybranym systemem analitycznym(Claroty, Armis, Medigate) a systemem zarządzania Check Point SMS.
- Próba przeprowadzenia ataku na urządzenie sieciowe.
- Analiza zebranych danych.
Prowadzący:
Check Point
Wykrywanie, analiza i skuteczna ochrona przed atakami DDoS
Czas trwania: 13.30 - 15.30
Limit uczestników: 30 osób
Opis:
Ataki DDoS są jednymi z najczęstszych ataków hackerskich, a ich głównym celem mogą być nasze aplikacje oraz całe sieci korporacyjne. Ich zadaniem jest zajęcie wszystkich dostępnych zasobów (RAM, CPU) w celu uniemożliwienia funkcjonowania usług. W związku z tym, że ich skala jest tak potężna, ataki te są przyczyną wielu poważnych awarii i braku dostępu do kluczowych usług wielu klientów na całym świecie. Jednym z przykładów może być tutaj atak Mirai, którego siła wynosiła 1.2 terabitów/s, z którą nie poradziła sobie nawet najnowocześniejsza infrastruktura firmy DYN, która dostarcza usługi do takich firm jak Netflix, PayPal, Twitter czy Spotify. Mimo iż ataki te nie są trudne do wykonania, to nie należy ich lekceważyć, a żeby się przed nimi bronić, należy wyposażyć się w narzędzie, które sprawi, że ta walka nie będzie skazana na porażkę.
Korzyści z udziału:
Uczestnicy warsztatu posiądą praktyczną wiedzę na temat wykorzystania różnych profili ochrony przed różnego rodzaju atakami typu DDoS w F5 DDoS Hybrid Defender. Przygotowanie odpowiednich profili ochrony pozwoli z jednej strony zabezpieczyć same urządzenie przed atakiem, a jednocześnie ochroni nasze kluczowe usługi.
Wymagania:
- Posiadanie oprogramowania Zoom za pomocą którego będą prowadzone warsztaty
- Aplikacja działająca jako klient SSH (np. PuTTY, MobaXterm)
- Aplikacja pozwalająca na utworzenie pary kluczy SSH (np. PuTTY
Plan warsztatów:
- Przygotowanie połączenia do środowiska laboratoryjnego.
- Wygenerowanie pary kluczy SSH.
- Praca z menu "DoS Configuration".
- Przygotowanie odpowiednich profili chroniących różne usługi przed atakami DDoS.
- Różnice wynikające z różnych typów ochrony (Device DoS and Per Service-DOS protection)
- Automatyczne wykrywanie działających usług.
- Konfiguracja progów zabezpieczeń - automatyczny vs manualny.
- Wykonanie testowych ataków, ich wykrywanie i przeciwdziałanie ich skutkom.
Prowadzenie:
CLICO
Ochrona infrastruktury przemysłowej? – tak to możliwe!
Czas trwania: 13.30 - 15.30
Limit uczestników: brak
Opis:
W ostatnim czasie coraz częściej i z większą śmiałością środowiska OT, które przez długi czas były kompletnie odcięte od Internetu uzyskują do niego dostęp. Głównie dlatego, że ryzyko jakie płynie z dostępu do globalnej sieci jest często mniejsze, niż korzyści które można uzyskać z unifikacji oraz zdalnego dostępu i monitorowania owych środowisk. Nie mniej jednak, środowiska automatyki przemysłowych są narażone na wszelkie zagrożenia wynikające z niezabezpieczonych sieci, często braku aktualizacji bezpieczeństwa systemów w niej istniejących czy wreszcie szerszego dostępu do sieci OT.
Rozwiązaniem jest Scadvance XP - innowacyjny system do monitorowania sieci przemysłowych zapewniający identyfikację, monitoring oraz bezpieczeństwo posiadanych zasobów w czasie rzeczywistym.
Korzyści dla uczestnika:
W trakcie pokazów na żywo uczestnicy warsztatów dowiedzą się o potencjalnych problemach i zagrożeniach jakie w środowiskach OT pojawiały się w ostatnim czasie. Zostanie zademonstrowany sposób działania i wykrywania anomalii za pomocą systemu klasy IDS.
Wymagania:
- Posiadanie oprogramowania Zoom za pomocą którego będą prowadzone warsztaty
Agenda:
- Bezpieczeństwo - Co to jest i jak się za nie zabrać oraz czego od nas wymagają?
- To, co już wiemy z IT
- To, czego jeszcze nie wiemy w OT
- Analiza najczęściej popełnianych błędów
- Studium wybranych ataków z ostatnich lat
- Pokaz na żywo
- Analiza na chłodno
- Co zmienić - sugestie rozwiązań omawianych problemów
Prowadzący:
ICsec
Skuteczny pomiar i analiza ryzyka w środowisku wykorzystującym wiele technologii
Czas trwania: 13.30 - 15.30
Limit uczestników: brak
Opis:
Czas systemów jednolitych przeminął, a firmy stosują coraz bardziej skomplikowany miks systemów operacyjnych (Windows, Linux, Android, OSX) i technologii (IT, OT, IoT, konteneryzacja, chmura, Active Directory). Podejście DevOps powoduje, że systemy zaczynają być samodzielnymi wyspami, które co prawda integrują się z resztą struktury, ale organizacja zaczyna tracić całościowe spojrzenie na swoje zasoby - nie tylko funkcjonalnie, ale nade wszystko z punktu widzenia bezpieczeństwa. Dodatkowym problemem jest paradygmat Agile oraz continuous delivery - aplikacje i platformy systemowe potrafią się zmieniać nie raz na kwartał czy raz w miesiącu, ale kilka razy w ciągu godziny. Z punktu widzenia bezpieczeństwa to istny armagedon, a dochodzą przecież wymogi prawne grożące karami: RODO, KSC/KSC2, DORA czy CER.
W trakcie warsztatów pokażę, jak przywrócić równowagę, zatem: jak trafnie i rzetelnie mierzyć oraz analizować ryzyko systemów nieheterogenicznych oraz spełnić zarówno wymagania bezpieczeństwa wynikające ze zdrowego rozsądku, jak i z aktów prawnych.
Przy okazji obalimy kilka mitów:
- Czy audyt raz na rok i pentest raz na trzy lata to przepis na sukces?
- HTTPS - skuteczna ochrona przed wyciekami danych?
- Czy badanie systemów OT/IoT wyłącznie poprzez sniffowanie pasywne jest błędem w sztuce?
- Czemu Active Directory zamiast być centrum zaufania w organizacji staje się najpoważniejszym dla niej zagrożeniem?
- Czy da się zabezpieczyć systemy konteneryzacji (docker, Kubernetes) tak, aby uniknąć „testowania bezpieczeństwa na produkcji” przez zwinne zespoły?
Korzyści z udziału:
Uczestnicy zapoznają się z możliwością dokonywania całościowego, efektywnego pomiaru ryzyka towarzyszącego systemom wykorzystującym miks systemów operacyjnych i technologii.
Wymagania:
- Posiadanie oprogramowania Zoom za pomocą którego będą prowadzone warsztaty
Agenda:
- zarządzanie ryzykiem - co robimy źle? Studia przypadków.
- Analiza ryzyka systemów IT - system Tenable.SC (Security Center)
- Analiza ryzyka systemów konteneryzacji - system Tenable.CS
- Analiza ryzyka Active Directory - system Tenable.AD
- Analiza ryzyka OT (czyli czemu sam nadzór pasywny to za mało) - system Tenable.OT
- Paradygmat Cyber Exposure, czyli jak zgrabnie połączyć wszystkie informacje o ryzyku i zapewnić zgodność z wymogami prawa
Prowadzący:
OpenBIZ