Spotkanie I / 9 czerwca 2020
9.40 - 10.00
Poznajmy się - sesja networkingowa
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w KSC Forum – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
10.00 - 10.05
Powitanie uczestników i rozpoczęcie spotkania
Evention
10.05 - 10.45
Dyskusja panelowa: Pierwsze doświadczenia z wdrożeniem Ustawy o KSC
Międzynarodowy Port Lotniczy im. Jana Pawła II Kraków–Balice
ZUS
PKP PLK
10.45 - 11.15
Dlaczego warto dbać o bezpieczeństwo, czyli o regulacyjnych i prawnych skutkach zaniedbywania standardów
Maruta Wachta
11.15 - 11.35
Ewolucja cyberbezpieczeństwa w praktyce – od sygnatury do automatyzacji
Kiedy świat zmaga się z kryzysem, dla większości organizacji przetrwanie oznacza zwiększenie zakresu i tempa transformacji cyfrowej. Zmiany w środowisku technologicznym wymagają również ponownego przeanalizowania przyjętej strategii bezpieczeństwa w aspekcie narastających zagrożeń. Jaki kierunek ewolucji powinny obrać działy bezpieczeństwa aby nowa strategia pozwoliła na wspieranie biznesu poprzez jak najlepsze wykorzystywanie dobrodziejstw świata cyfrowego przy jednoczesnym zachowaniu racjonalnego apetytu na ryzyko?
Trend Micro
11.35 - 11.45
Przerwa na kawę
11.45 - 12.30
Dyskusje roundtables
Tematyka dyskusji dotyczyła będzie zagadnień związanych z projektami wdrożeniowymi UKSC. Po spotkaniu poprosimy moderatorów dyskusji o przygotowanie krótkich podsumowań w wnioskami, które zostaną udostępnione wszystkim uczestnikom spotkania.
1. Wpływ KSC na pozycję i rozwój działów bezpieczeństwa w organizacji
Czy i jak zmieniła się pozycja działów bezpieczeństwa po wejściu ustawy? Czy zmiany wprowadzone w organizacji w związku z dostosowaniem do ustawy KSC mają wpływ na wykorzystywane narzędzia i personel je obsługujący? Jak ustawa wpłynęła na proces budżetowania? M.in. Jaki jest wpływ na akceptację wniosków zakupowych związanych z inicjatywami bezpieczeństwa?
Trend Micro
2. Jak i skąd pozyskiwać finansowanie na cyberbezpieczeństwo?
Urząd Komisji Nadzoru Finansowego
3. Czy mówiąc o wdrożeniach UKSC mówimy wszyscy o tym samym? Czym jest KSC i jak jest rozumiane przez różne podmioty?
Czy byliśmy gotowi na UKSC? Co było największym wyzwaniem przy wdrożeniu UKSC? Co się zmieniło po wdrożeniu? Czy tu się zatrzymujemy? Czego jeszcze potrzebujemy?
Ministerstwo Cyfryzacji
Spotkanie II / 25 czerwca 2020
9.40 - 10.00
Poznajmy się - sesja networkingowa
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w KSC Forum – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
10.00 - 10.05
Powitanie uczestników i rozpoczęcie spotkania
Evention
10.05 - 10.45
Dyskusja panelowa: Współpraca wewnętrzsektorowa - jak ją tworzyć i jakie daje korzyści
Evention
PSE
Międzynarodowe Centrum Bezpieczeństwa Chemicznego w Polsce (ICCSS)
PKO BP
10.45 - 11.15
Bezpieczeństwo napędzane wiedzą
Tak jak dla organizacji, najbardziej cennym zasobem są dane, tak dla Trend Micro wiedza odnośnie zagrożeń stanowi podstawę pozwalającą na zapewnienie właściwego poziomu ochrony cennych zasobów Klienta. Bez informacji zbieranych przez analityków systemy bezpieczeństwa byłyby tylko pustym kodem nie potrafiącym podjąć reakcji. Informacje pozyskiwane są z wielu źródeł w ramach działań laboratoryjnych, współpracy z innymi organizacjami, analizie sytuacji w środowiskach przestępczych. Innym bardzo istotnym aspektem jest również umiejętność przekształcenia tej wiedzy w skuteczny mechanizm bezpieczeństwa: sygnaturę, model zachowania itp. Zgodnie z naszą koncepcją system bezpieczeństwa ma współpracować w spójnym ekosystemie a nie stanowić odizolowane narzędzie.
Trend Micro
11.15 - 11.35
Współpraca międzysektorowa - czy jest szansa na zbudowanie platformy współpracy na rzecz cyberbezpieczeństwa?
NASK PIB
11.35 - 11.45
Przerwa na kawę
11.45 - 12.30
Dyskusje roundtables
Tematyka dyskusji dotyczyła będzie zagadnień związanych z projektami wdrożeniowymi UKSC. Po spotkaniu poprosimy moderatorów dyskusji o przygotowanie krótkich podsumowań w wnioskami, które zostaną udostępnione wszystkim uczestnikom spotkania.
1. Jak skutecznie stworzyć ISAC dla sektora?
PKP PLK
2. O współpracy ponadsektorowej i wsparciu organów właściwych
NASK PIB
Spotkanie III / 18 sierpnia 2020
9.40 - 10.00
Poznajmy się - sesja networkingowa
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w KSC Forum – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
10.00 - 10.05
Powitanie uczestników i rozpoczęcie spotkania
Evention
10.05 - 10.35
Analiza ryzyka w kontekście przedsiębiorstwa/instytucji, ze szczególnym uwzględnieniem sposobu konstruowania danych wyjściowych (sposobu opisu ryzyk)
W trakcie wystąpienia zostanie zaprezentowane ogólne podejście do analizy ryzyka oraz główne aspekty metodyki i sposoby oceny ryzyka, które zostały wytworzone w trakcie prac nad projektem Narodowej Platformy Cyberbezpieczeństwa. Wypracowane podejście zakłada, że ryzyko będzie oceniane dla poszczególnych usług, sektorów i cyberprzestrzeni RP w oparciu o zidentyfikowane podatności, obserwacje, incydenty oraz ocenę krytyczności usług oraz krytyczności powiązań między nimi. Przedstawione zostaną w szczególności oczekiwane dane wyjściowe będące wynikiem analizy ryzyka na poziomie instytucji oraz nakreślone zostaną sposoby ich wykorzystania.
NASK PIB
10.35 - 11.05
"Szablon sprawozdania z audytu" - podsumowanie prac nad dokumentem i kolejne kroki
Jako świadomy użytkownik urządzeń cyfrowych mam marzenia. Jedno z nich to "Chciałbym żyć w cyfrowo bezpiecznym kraju".
Słuchacz będzie mógł zapoznać się czy, ustawa o Krajowym Systemie Cyberbezpieczeństwa jest spełnieniem tego marzenia.
Podczas prezentacji zostanie zaprezentowanych harmonogram od Idei powstania, pierwszych pracach przez znane zastosowania szablonu.
ISSA Polska
11.05 - 11.25
Z biblii gracza - Tips&Trics w procesie zarządzania zagrożeniami i ryzykiem
Wszyscy jesteśmy świadomi konieczności realizacji pewnych działań, w szczególności tych związanych z identyfikacją i oceną zagrożeń oraz podatności organizacji na ryzyko. Poprawnie wykonany audyt i zidentyfikowane ryzyko pozwala nam zdobyć kilka punktów przewagi w grze z cyberprzestępcami. Najważniejsze jest racjonalne podejście do procesu i odpowiedni plan działań a wsparciem będą właściwie zastosowane narzędzia. Czasem systemy wykorzystywane przez jeden zespół mogą być świetnym źródłem informacji dla drugiego – sprytne wykorzystywanie już posiadanych informacji to jeden z trików na usprawnienie procesów bezpieczeństwa.
Trend Micro
11.25 - 11.35
Przerwa na kawę
11.35 - 12.15
Dyskusje roundtables
Tematyka dyskusji obejmowała będzie zagadnienia z obszaru audytu oraz szacowania i analizy ryzyka.
Doświadczenia i wyzwania po pierwszych audytach KSC - dyskusja o potrzebie zmian i usprawnień
Testy techniczne, a audyt KSC - wymaganie, czy zbędny element? Połączenie audytu online i audytu on-site - słabości i mocne strony. Mocne strony i słabości szablonu audytu KSC w odniesieniu do różnych sektorów i organizacji. Podejście do oceny różnych organizacji np. duża organizacja z sektora finansowego oraz niewielki szpital.
The Antifragility Institute
Sposoby konstruowania, znaczenie i sposoby zarządzania ryzykiem cyberbezpieczeństwa na poziomie krajowym
Jakie ograniczenia występują w udostępnianiu przez podmioty KSC szczegółowych informacji o usługach i uwarunkowaniach ich świadczenia? Jakie działania są lub powinny zostać podjęte dla uspójnienia podejścia do dynamicznego szacowania ryzyka własnego we wszystkich sektorach? Czy i w jakim zakresie opracowana przez NASK metoda dynamicznego szacowania ryzyka własnego może być wykorzystana przez podmioty KSC? Jakie są oczekiwania względem informacji o zagrożeniach i ryzykach pozyskiwanych z poziomu krajowego, które mogą skutecznie wspierać zarządzanie ryzykiem w firmie?
NASK PIB
Konferencja / 3-4 września 2020
Agenda zostanie przedstawiona wkrótce.