Dzień poprzedzający, 17 lutego 2021


10.00 - 15.00

18.00 - 19.30

Spotkanie wieczorne EY: Zarządzanie kryzysowe w automatyce przemysłowej.

Gość specjalny:

Manager
EY Consulting

Konferencja, 18 lutego 2021


9.00 - 9.10

Otwarcie konferencji

PORANNA SESJA PLENARNA

9.10 - 9.30

Praktyczne zarządzanie cyberbezpieczeństwem – jak czerpać wiedzę z zagranicznych doświadczeń w polskich realiach prawnych

Coraz częściej w mediach i na specjalistycznych forach pojawiają się informacje dotyczące incydentów cyberbezpieczeństwa. Informacje nie zawsze są rozbudowane i mimo, że dotyczą firm z podobnej branży, trudno przełożyć je na krajowe realia. Na bazie case study dotyczącego branży wodno-kanalizacyjnej (atak na stacje uzdatniania wody) omówione zostaną wnioski jakie mogą wyciągnąć co do tworzenia i stosowania procedur działający w Polsce operatorzy usług kluczowych i podmioty publiczne (w rozumieniu Ustawy o krajowym systemie cyberbezpieczeństwa).

Radca prawny
Kancelaria Piszcz i Wspólnicy

9.30 - 9.50

Tradycyjne pryncypia segmentacji sieci w kontekście wymagań Industry 4.0 i IIoT

Associate Partner, Cyber Security
EY
Senior Manager
EY

9.50 - 10.05

Temat zostanie przedstawiony wkrótce

Przedstawiciel Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni

10.05 - 10.25

Securing the evolving Operational Technology (OT) with Fortinet Fabric – Some key deployment use cases*

BD director EMEA for Operational Technology
Fortinet

10.25 - 10.45

Przygody niesfornej wiewiórki, czyli o zarządzaniu ryzykiem technicznym w konwergentnych systemach OT/IT

Obserwujemy trend łączenia i konwergencji systemów OT i IT w celu optymalizacji pracy całej organizacji. Również obowiązki zapewnienia bezpieczeństwa tak połączonych środowisk trafiają “pod jeden dach”, w ręce zespołów bezpieczeństwa i CISO. Od ich niezakłóconego działania sieci przemysłowych w znakomitej części zależy ciągłość i niezawodność biznesu, jakość produktów, bezpieczeństwo środowiska, ale także życie ludzkie. Mamy tutaj do czynienia z dużo groźniejszymi skutkami potencjalnych awarii wywołanych przez błędy operatorów lub zewnętrznych/wewnętrznych sabotażystów, z ogromnymi karami finansowymi za nietrzymanie się standardów żywności lub wpływu na środowisko. Z tego względu środowiska SCADA/ICS są najczęściej wydzielane i izolowane od świata zewnętrznego. Ale - jak się okazuje - nie do końca, a problem braku widoczności systemu oraz niemożności określenia priorytetów (tytułowa “wiewiórka”) przekłada się na ogromne ryzyko organizacyjne.

Territory Manager Eastern Europe
Tenable

10.45 - 11.05

Plany resortu cyfryzacji odnośnie realizacji strategii cyberbezpieczeństwa.

Dyrektor Departamentu Cyberbezpieczeństwa
Kancelaria Premiera Rady Ministrów

11.05 - 11.25

Przerwa na odwiedziny stoisk partnerów

SESJE RÓWNOLEGŁE

Budowa systemu cyberbezpieczeństwa w organizacji – perspektywa strategiczna.

Co nowego w ustawie 

ŚCIEŻKA MANAGERSKA
ŚCIEŻKA INŻYNIERSKA

11.25 - 11.45

ŚCIEŻKA MANAGERSKA

Audyt cyberbezpieczeństwa – spełnienie wymagań Ustawy o Krajowym Systemie Cyberbezpieczeństwa

Starszy Specjalista ds. Certyfikacji i Oceny Zgodności Wyrobów
Urząd Dozoru Technicznego
ŚCIEŻKA INŻYNIERSKA

Rozwiązania IT vs OT – niby podobne, a jednak różne. Jak wdrażać nowych pracowników przychodzących ze świata IT?

Business Line Manager - Security
NTT Ltd.

11.45 - 12.05

ŚCIEŻKA MANAGERSKA

Industry 4.0 a cyberbezpieczeństwo - jak zrobić to dobrze?

Przedstawiciel Rockwell Automation

ŚCIEŻKA INŻYNIERSKA

Bezpieczeństwo kodu dla sterowników PLC

Sterowniki PLC, jak sama nazwa wskazuje są programowalne. Nieprawidłowo zaimplementowana logika, może prowadzić do błędnego działania instalacji technologicznych. Chronimy się przed tym wykonując testy u integratorów (FAT) oraz na obiekcie (SAT). Istnieje jednak obszar, którego prawie nikt nie kontroluje i nie jest audytowany – jakość i struktura kodu w sterownikach PLC. Dlaczego to jest ważne i na co zwrócić uwagę podczas takiego badania? Wskazówki przedstawimy w prezentacji.

Prezes Zarządu
SEQRED
OT Security Engineer
SEQRED

12.05 - 12.25

ŚCIEŻKA MANAGERSKA

Metodyka zarządzania ryzykiem – jak przeprowadzić, aby była odzwierciedleniem rzeczywistości, a nie jedynie na potrzeby posiadania dokumentacji?

Członek Zarządu
Instytut Audytorów Wewnętrznych IIA Polska

Słów kilka o planie ciągłości działania, który zadziała. W jaki sposób go stworzyć i kto powinien zostać zaangażowany?

Czy firmy branży OT potrafią działać w reżimie pracy zdalnej, do jakiego stopnia, jak zmienia to ryzyka i plany BCP, czyli

ŚCIEŻKA INŻYNIERSKA

Security appliance - utwardzone urządzenie chroniące organizację, czy może wymagające ochrony?

ICT Security Director
PKP Energetyka

12.25 - 12.45

ŚCIEŻKA MANAGERSKA

Optymalizacja kosztowa SOC i innych zespołów – czy to w ogóle możliwe? Skąd brać benchmarki? Ile powinien kosztować SOC?

ŚCIEŻKA INŻYNIERSKA

Automatyzacja cyberbezpieczeństwa – jak ją efektywnie wdrożyć i w jakich obszarach?

Krótka opowieść o tym dokąd zmierzają trendy w automatyzacji bezpieczeństwa, które rozwiązania zyskują na popularności i jakie pułapki się za nimi kryją. O tym, kiedy warto użyć rozwiązania z półki, a kiedy nie, i dlaczego razem z zespołem od ponad czterech lat rozwijamy jeden z większych systemów automatyzacji tego typu na świecie.

Vulnerability Management & Security Compliance Checks - Group Manager
Bosch Cyber Defense Center

Zarządzanie aktywami twardej infrastruktury – jak robić to dobrze? Asset discovery.

12.45 - 13.05

ŚCIEŻKA MANAGERSKA

Zarządzanie, zabezpieczanie i kontrola infrastruktury rozproszonej

ŚCIEŻKA INŻYNIERSKA

Sztuczna inteligencja – wsparcie cyberbezpieczeństwa twardej infrastruktury, czy kolejna wydmuszka?

13.05 - 13.25

Przerwa na odwiedziny stoisk partnerów

POPOŁUDNIOWA SESJA PLENARNA

DYSKUSJA PANELOWA

13.25 - 14.05

Cyberbezpieczeństwo w środowisku przemysłowym - szanse i wyzwania

W dyskusji udział wezmą:

 

Dyrektor Departamentu Korporacyjnego Bezpieczeństwa ICT
Grupa AZOTY

 

Dyrektor ds. cyfryzacji, biznes Automatyki Procesowej
ABB

 

Komentarz autorski do dyskusji:

 

Przedstawiciel NTT Ltd. 

Prowadzenie dyskusji:

 

Sekretarz Rady Programowej CSO Council, CEO Evention
Evention

 

POTENCJAŁ CHMURY OT/ICS

14.05 - 14.25

Jakie są możliwości wykorzystania chmury obliczeniowej dla OT/ICS w świetle przepisów

14.25 - 14.45

Przykłady wdrożeń chmury dla twardej infrastruktury

14.45 - 15.05

Analiza ryzyka chmurowego

Dyrektor Biura Eksploatacji - Pion IT
Neuca
SESJE DYSKUSYJNE

15.05 - 16.25

Równoległe dyskusje to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

  • Jak zarządzać niezarządzalnym - eliminacja podatności w środowisku OT
    Manager
    EY
  • W jaki sposób zabezpieczać urządzenia i systemy sterowania przemysłowego?
    Sales Manager
    Foximo
  • Bezpieczeństwo IT i OT – razem czy osobno?
    Czy zespół odpowiedzialny za bezpieczeństwo IT może również zajmować się bezpieczeństwem OT? Czy warto inwestować w budowę kompetencji oraz wiedzy wewnątrz organizacji (a jeżeli tak to dlaczego)? A jeżeli tych kompetencji brakuje – jak zaangażować podmiot zewnętrzny, jak budować zaufanie oraz jak go kontrolować Zapraszam do dyskusji z perspektywy osób borykających się z podobnymi wyzwaniami w ramach organizacji
    Head of Global IT Security Competence Center
    Schenker Technology Center (Warsaw)
  • Bezpieczeństwo automatyki przemysłowej a monitorowanie pracy pracowników
    Czy w ogóle identyfikujemy informacje związane z prawidłowym działaniem automatyki przemysłowej jako dane osobowe i kto ma do nich dostęp oraz jak są wykorzystywane? Czy w takim przypadku znajdą zastosowanie przepisy kodeksu pracy o monitorowaniu pracowników? Jeśli tak, to pod jakimi warunkami? A jeśli nie, to czy w ogóle dopuszczalne jest przetwarzanie takich danych? Co należy zrobić, aby dane zachowały swoją wartość dowodową? Jakie obowiązki obciążają wówczas pracodawcę, a jakich rozwiązań należy się wystrzegać?
    Adwokat
    Kancelaria Adwokacka Tomasz Cygan
  • Cyberubezpieczenia – jakie są możliwości?
    Senior Information Technology Specialist
    TAURON Polska Energia
  • Cyber awareness, czyli w jaki sposób prowadzić działania uświadamiające ryzyka dla kadry OT?
    IT Director
    CMC Poland
  • Jak rozmawiać z biznesem na temat inwestycji w bezpieczeństwo obszaru OT?
    Członek Rady Programowej Cyber Women Community, Kierownik Zespołu ds. Cyberbezpieczeństwa
    Lotnisko Chopina w Warszawie
  • Temat zostanie przedstawiony wkrótce
    Przedstawiciel Tenable
  • Temat zostanie przedstawiony wkrótce
    Przedstawiciel NTT Ltd.
  • Temat zostanie przedstawiony wkrótce
    Przedstawiciel ABB
  • W jaki sposób zabezpieczać urządzenia i systemy sterowania przemysłowego?
  • Czy jesteśmy ślepi w rozwiązaniach SCADA? Jak podejść do wyboru rozwiązań SCADA i jak je implementować?
  • Zarządzanie aktywami twardej infrastruktury – jak robić to dobrze? Asset discovery.

16.25 - 16.35

Zakończenie konferencji

Bezpłatne warsztaty, 19 lutego 2021


Drugiego dnia - 19 lutego zaproponujemy Państwu bezpłatne warsztaty do wyboru.

Warsztat I

Zabezpieczenie sieci OT (Operational Technology) przez dedykowane funkcje firewalla NGFW

Prowadzący:

SE Manager
Fortinet

 

Warsztat II

Analiza ryzyka, wektory ataków i wymagania KSC w jednym miejscu z wykorzystaniem Tenable.OT

Prowadzący:

Systems Security Engineer
Tenable

 

* Prezentacja w języku angielskim. Organizator nie przewiduje tłumaczenia.

INFRASEC FORUM 2021

18 lutego 2021
www.infrasecforum.pl

ORGANIZATOR KONFERENCJI

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

KONTAKT

Weronika Warpas
m: +48 570 611 811
e: weronika.warpas@evention.pl

© 2021 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.