Dzień 0: Warsztaty onsite, 8 lutego, Wavespace EY, Rondo ONZ 1, Warszawa

17.30 - 20.00

Warsztaty EY
18.00 - 20.00 | 120min
Heroes of Might & Cyber - Incydent w podmiocie kluczowym (gra strategiczna)
ONSITE

To miał być spokojny piątkowy poranek. Eugeniusz Zaradny wrócił na stanowisko pracy po przerwie śniadaniowej. Jego uwagę przyciągnęła wiadomość w skrzynce mailowej: „Alert z laboratorium… niezgodna receptura… szkodliwe substancje… wstrzymana partia produktu…” Niemożliwe! Eugeniusz złapał się za głowę. To nie może się dziać naprawdę!
Poznaj szczegółowe informacje o warsztatach

Partner, OT/IoT Cybersecurity Hub, Technology Consulting
EY
Manager, OT/IoT Cybersecurity Hub, Technology Consulting
EY
Manager, OT/IoT Cybersecurity Hub, Technology Consulting, Cybersecurity
EY

Dzień I: konferencja onsite, 9 lutego, Hotel Marriott, Al. Jerozolimskie 65/79,Warszawa

8.00 - 9.00

8.00 - 9.00
REJESTRACJA UCZESTNIKÓW

9.00 - 9.10

9.00 - 9.10 | 10min
Otwarcie konferencji
Dyrektor ds. rozwoju
Evention

9.10 - 11.00

Sesja plenarna
9.10 - 9.30 | 20min
Implementacja cyberbezpieczeństwa w specjalizowanych systemach i usługach informatycznych zabezpieczających potrzeby narodowe i sojusznicze

Kluczowe systemy i usługi dostarczane przez DKWOC spełniają szereg restrykcyjnych kryteriów cyberbezpieczeństwa, oferując dostęp do specjalizowanych aplikacji i systemów informatycznych wspomagających zarządzanie nowoczesną armią. Podczas wystąpienia zaprezentowane zostaną wieloletnie doświadczenia personelu DKWOC, które pozwoliły na budowę unikalnych kompetencji implementacji i utrzymania systemów mission-critical, zabezpieczających potrzeby narodowe i sojusznicze.

Zastępca Dowódcy Komponentu Wojsk Obrony Cyberprzestrzeni
Wojsko Polskie

9.10 - 11.00

9.10 - 11.00
SESJA PLENARNA

Po każdej prezentacji odbędzie się rozmowa członków Rady Programowej z Prelegentami. Również uczestnicy będą mieli możliwość skierowania swoich pytań do Prelegenta i włączenia się w dyskusję. (20 minut wystąpienia + 10 minut rozmowa z RP).

Przedstawiciele Rady Programowej
Cyber Security Manager
Fortum
Head of Cyber Security Development, Operations and Automation
Bosch
Kierownik Wydziału Bezpieczeństwa IT/OT
PGNiG Termika
IT&D Director, Cyber Threat, Engineering and Operations
Reckitt
IT and Cybersecurity Director
CMC Poland
Dyrektor wykonawczy ds. cyberbezpieczeństwa
Polska Spółka Gazownictwa
Sesja plenarna
9.30 - 10.00 | 30min
Monitoring infrastruktury OT – jak ten proces powinien wyglądać i w jakim stopniu da się go automatyzować

Podczas wystąpienia zaprezentowane zostaną rekomendacje płynące z wieloletniej praktyki w kontekście kroków przygotowawczych, rekomendowanego podejścia do monitorowania charakteryzującego się największą efektywnością z jednoczesną minimalizacją negatywnego wpływu na systemy APKiA oraz procesy technologiczne, wprowadzenie automatyzacji do monitorowania, zarządzanie danymi z monitorowania oraz efektywność zarządzania danymi.

Prezes Zarządu
Dynacon
Sesja plenarna
10.00 - 10.30 | 30min
Zarządzanie zasobami twardej infrastruktury w kontekście cyberbezpieczeństwa

Automatyzacja i monitoring infrastruktury krytycznej wymagają zasobów umożliwiających bezpieczną i niezawodną komunikację w tym obszarze. Jak zarządzać taką infrastrukturą? Jak ją monitorować oraz jak to wszystko można zrealizować? Odpowiedzi na te pytania udzielę podczas prezentacji.

Network Expert
Nomios Poland
Sesja plenarna
10.30 - 11.00 | 30min
Wdrożenia w OT – jak robić to efektywnie?
Senior Manager, Cybersecurity Engineering Team Lead, Technology Consulting
EY
Manager, OT/IoT Cybersecurity Hub, Technology Consulting
EY

11.00 - 11.20

11.00 - 11.20
PRZERWA KAWOWA

11.20 - 12.30

11.20 - 12.30
SESJE RÓWNOLEGŁE
Moderacja ścieżki:
Dyrektor ds. rozwoju
Evention
Moderacja ścieżki:
Organizator społeczności CSO Council, CEO
Evention
Ścieżka I
11.20 - 11.40 | 20min
Modernization and OT Cybersecurity are Yin and Yang / Modernizacja i cyberbezpieczeństwo OT są jak Yin i Yang*
Cybersecurity Services Benelux, Poland and Hungary
Rockwell Automation
Ścieżka II
11.20 - 11.40 | 20min
OT & IoT Monitoring and Threat Detection / Monitorowanie i wykrywanie zagrożeń OT i IoT*
Regional Sales Director – DACH & Eastern Europe
Nozomi Networks
Ścieżka I
11.45 - 12.05 | 20min
Zarządzanie podatnościami w modelu Zero Trust
Technology Leader - Security
Atende
Ścieżka II
11.45 - 12.05 | 20min
The Great Migration: Enhancing ICS Integrity, Confidentiality, and Availability / Wielka migracja: poprawa integralności, poufności i dostępności ICS*
Critical Infrastructure Protection Programs Director
Forcepoint
Senior Director Technical Solutions
Forcepoint
Ścieżka I
12.10 - 12.30 | 20min
Zastosowania kryptografii jako kluczowego elementu bezpieczeństwa rozwiązań chmurowych dla OT
Pre-Sales Consultant, CEE, Cloud Protection & Licensing
Thales
Ścieżka II
12.10 - 12.30 | 20min
Zabezpieczenie infrastruktury krytycznej - wnioski z ostatnich ataków ransomware na przemysł
Technical Project Engineer
CLICO

12.30 - 13.30

12.30 - 13.30
OBIAD

13.30 - 14.30

13.30 - 14.30
SESJA PLENARNA
Sesja plenarna
13.30 - 13.50 | 20min
GOŚĆ SPECJALNY: Protecting critical infrastructure against advanced and persistent threats emanating from cyberspace / Ochrona infrastruktury krytycznej przed zaawansowanymi i uporczywymi zagrożeniami z cyberprzestrzeni*
Member, International Society of Automation (ISA) Committee 99 Workgroups 13 and 14
International Society of Automation
Sesja plenarna
13.50 - 14.10 | 20min
Modelowa ochrona infrastruktury krytycznej na wojnie hybrydowej - krajobraz CyberWar 2022 versus zalecenia jej skutecznemu przeciwdziałaniu
Dyrektor sektora Utilities & Industry
Check Point
Sesja plenarna
14.10 - 14.50 | 40min
Panel dyskusyjny: Cyberbezpieczeństwo w przedsiębiorstwach o znaczeniu gospodarczo-obronnym

Większość przedsiębiorców posiada procedury, instrukcje czy też zarządzenia, które są przygotowane do zarządzania cyberbezpieczeństwem w trakcie pokoju.
Przedsiębiorcy o znaczeniu gospodarczo-obronnym mają również obowiązki w momencie podniesienia stanów gotowości obronnej państwa co w znacznym stopniu zwiększa ich zadania a co za tym idzie zmiana prowadzenia swojej działalności także w kontekście teleinformatycznym.

Moderatorka:
Specjalista ds. ochrony informacji
Paneliści:
Dyrektor Departamentu Korporacyjnego Bezpieczeństwa ICT
Grupa AZOTY
 
Tribe Technical Lead, Security Tribe
T-Mobile Polska
Ekspert ICT i Cyberbezpieczeństwa
Orange Polska
Dyrektor wykonawczy ds. cyberbezpieczeństwa
Polska Spółka Gazownictwa
Dyrektor sektora Utilities & Industry
Check Point

14.50 - 15.10

14.50 - 15.10
PRZERWA KAWOWA

15.10 - 15.50

15.10 - 15.50
DYSKUSJE ROUNDTABLES

Równoległe dyskusje to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie, możliwość spotkania i rozmowy z prowadzącym dane roundtable – zapraszamy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

Roundtable
RTBL 1: Zbieranie, przechowywanie i analiza danych produkcyjnych, które mogą świadczyć o naruszeniach bezpieczeństwa – jak robić to dobrze?
Systems Engineer
Fortinet
CTO
Nomios Poland
Roundtable
RTBL 2: Miejsca krytyczne infrastruktury OT - jak je zdefiniować? jak chronić je efektywnie? (a nie efektownie)

Jaki komponent infrastruktury OT może zatrzymać proces biznesowy, za który wystawiasz faktury? Gdzie jest granica sieci OT i jak ją chronić? Czy firewall, IPS, switch może być krytyczny dla systemów OT? Gdzie w systemach OT stosować firewall, a gdzie szukać innych rozwiązań? Jak normy z grupy IEC 62443 pomagają rozwiązywać problemy cyberbezpieczeństwa systemów sterowania? Odpowiedzi na te i inne pytania pozwolą wskazać jak efektywnie wydawać pieniądze na cyberbezpieczeństwo systemów sterowania i od czego zacząć.

Menedżer projektów cyberbezpieczeństwa i automatyki
Tekniska
Architekt cyberbezpieczeństwa systemów SCADA
Tekniska
Roundtable
RTBL 3: Wróg u bram – czy można zarządzać podatnościami?

Czyli: Jak poradzić sobie z rosnącą ilością podatności w OT i w IT w nieprzewidywalnym świecie. Jak identyfikować podatności w OT i w IT? Jak zidentyfikować osoby odpowiedzialne za obsługę podatności w OT i w IT? Jak podejść do komunikacji w procesie zarządzania podatnościami z zespołami OT i IT? Jak wdrożyć skuteczny proces obsługi podatności w IT i w OT? Jak mierzyć efektywność procesu obsługi podatności w OT i w IT?

Manager, OT/IoT Cybersecurity Hub, Technology Consulting
EY
Manager, Cybersecurity, Technology Consulting
EY
Roundtable
RTBL 4: Czy i jak wdrażać model Zero Trust w sieciach OT?
Dyrektor ds. Technologii
Cisco Polska
Technology Leader - Security
Atende
Roundtable
RTBL 5: Utrzymanie ciągłości operacyjnej w obliczu zagrożeń cybernetycznych systemów ICS i OT – jak i dlaczego?

Jakie są najlepsze praktyki utrzymania ciągłości operacyjnej w firmach przemysłowych? Jak szybko odtworzyć środowiska ICS oraz OT? Jakie wyzwania są specyficzne dla przywracania stacji roboczych i serwerów obsługujących procesy produkcyjne, np. systemy SCADA/HMI oraz systemy zarządzania automatyką budynkową BMS? Dyskusja odbędzie się w języku polskim.

VP Sale EMEA, Salvador Technologies
Salvador Technologies
Właściciel
PACE Poland
Roundtable
RTBL 6: Analiza ryzyka OT – z jakimi ryzykami mamy do czynienia w obszarze OT?

Różnice i podobieństwa co do ryzyk występujących w OT vs IT. Jakie nowe ryzyka uczestnicy identyfikują na 2023 rok? Największe ryzko na najbliże 2-3 lata? Jak postępować z krytycznymi ryzykami? Kto powinein uvzestniczyć w analziie ryzka OT?

Moderator:
IT Security Officer
GASPOL
Roundtable
RTBL 7: Jak prowadzić analizę podatności w OT?
Moderator:
CSO
Zakład Informatyki i Telekomunikacji, Polska Grupa Górnicza

15.50 - 16.00

15.50 - 16.00
PRZERWA TECHNICZNA

16.00 - 17.10

16.00 - 17.10
SESJE RÓWNOLEGŁE
Moderacja ścieżki:
Organizator społeczności CSO Council, CEO
Evention
Moderacja ścieżki:
Security passionate & researcher
(ISC)2
Ścieżka I
16.00 - 16.20 | 20min
Dojrzałość Security Operations Center – jak ją mierzyć?
OT Security Region Manager
Ørsted
Ścieżka II
16.00 - 16.20 | 20min
Czy i jak łączyć OT z internetem i chmurą?
Ekspert ds. cyberbezpieczeństwa OT
Ścieżka I
16.25 - 16.45 | 20min
Projekt LTE450 - system łączności specjalnej
Dyrektor Programu LTE450
PGE Systemy
Ścieżka II
16.25 - 16.45 | 20min
Bezpieczne wykorzystanie IIoT w rozwiązaniach OT
Kierownik zespołu OT
TAURON Polska Energia
Ścieżka I
16.50 - 17.10 | 20min
Systemy monitorowania i zabezpieczenia przeciwdronowego dla systemów infrastruktury przemysłowej
Akademia Marynarki Wojennej im. Bohaterów Westerplatte Wydział Dowodzenia i Operacji Morskich
Ścieżka II
16.50 - 17.10 | 20min
Ciągłość działania łańcucha dostaw w kontekście dostawców rozwiązań IT i OT – wnioski z wymogów KSC2 i NIS2
Radca prawny, założyciel
Kancelaria APLAW

17.10 - 17.20

17.10 - 17.20 | 10min
Wyłonienie zwycięzców konkursu i zakończenie konferencji
Dyrektor ds. rozwoju
Evention

19.00 - 23.00

19.00 - 23.00
SPOTKANIE INTEGRACYJNE

Gość specjalny spotkania:

Zapraszamy na spotkanie wieczorne, gdzie nie zabraknie dobrego jedzenia i napojów, i gdzie będzie można ze sobą porozmawiać jak „za starych dobrych czasów”.

Spotkanie integracyjne odbędzie się w Restauracji Browar Warszawski.

Ale to nie wszystko – przygotowaliśmy dla Państwa wystąpienie gościa specjalnego - płk. rez. dr hab. inż. Piotra Deli - od początku kariery związanego z MON oraz szkolnictwem wojskowym, aktualnie głównym specjalistą w Morskim Centrum Cyberbezpieczeństwa. Piotr Dela jest autorem ponad 100 artykułów, referatów, podręczników, opracowań naukowych i monografii.

Nasz gość czerpiąc z doświadczeń wojska w swobodnej atmosferze restauracji zaprezentuje temat:

Maskowanie infrastruktury krytycznej - obszary wykorzystania
ONSITE

Omówione zostaną zagrożenia informacyjne, zagrożenia wynikające z cyber, zagrożenia kinetyczne (dywersja, sabotaż, skrytobójstwo plus kinetyka z Ukrainy) oraz metody ochrony i obrony.

Główny specjalista Morskiego Centrum Cyberbezpieczeństwa
Profesor Akademii Kaliskiej im. Prezydenta Stanisława Wojciechowskiego

Dzień II: warsztaty stacjonarne oraz online, 10 lutego

9.30 - 13.45

9.30 - 13.45
WARSZTATY STACJONARNE, ADN Centrum Konferencyjne, Grzybowska 56, Warszawa
Warsztaty Dynacon
9.30 - 11.30 | 120min
Dane w komunikacji OT - podstawa dla cyberbezpieczeństwa. Analiza inżynierska vs analiza automatów IDS
ONSITE

Warsztaty monitorowania komunikacji OT. Analiza i interpretacja danych. Wskazania do parsowania danych dla systemów IDS i SIEM.

Poznaj szczegółowe informacje o warsztatach

Prezes Zarządu
Dynacon
Warsztaty Orange Polska
11.45 - 13.45 | 120min
Jak amerykańskim śrubokrętem wydłubać szpiega w OT
ONSITE

O tym jak w krótkim czasie zrealizować potrzebę klienta, czyli zorganizować zespół i wysłać go na koniec świata. Po co? Aby zbadać bezpieczeństwo jednej z największych fabryk produkcyjnych.
Pokażemy jak przygotowaliśmy naszą usługę, opowiemy o metodzie sprawnego przeprowadzenia audytu, bez zakłócania całego procesu produkcji. Dowiecie się jakich użyliśmy technologii i śrubokręta, aby namierzyć „szpiega” w infrastrukturze.

Poznaj szczegółowe informacje o warsztatach

Ekspert Bezpieczeństwa OT
Orange Polska
Ekspert ICT i Cyberbezpieczeństwa
Orange Polska

12.00 - 14.00

12.00 - 14.00
WARSZTATY ONLINE
Warsztaty Elmark Automatyka
12.00 - 14.00 | 120min
Hardening sieci OT w oparciu o normę IEC 62443
ONLINE

Warsztaty podejmą tematykę hardeningu, czyli po polsku „utwardzania” sieci przemysłowej. Pokażemy, jak skonfigurować przełączniki zgodnie z wytycznymi normy IEC 62443. Zmapujemy również odpowiednie

Poznaj szczegółowe informacje o warsztatach

Sales Engineer
Elmark Automatyka
Technical Support Engineer
Elmark Automatyka
Warsztaty OpenBIZ
12.00 - 14.00 | 120min
Od prostego wykazu adresów IP z podatnościami do pełnego wglądu w bezpieczeństwo całego zakładu, czyli od automatyka do prezesa
ONLINE

Historycznie OT i IT żyły w swoich "bańkach", odizolowane nie tylko funkcjonalnie, ale również fizycznie i zarządczo. Wejście paradygmatu Przemysłu 4.0 i Smart Grids zatarło granice pomiędzy
Poznaj szczegółowe informacje o warsztatach

Szef Centrum Kompetencyjnego
OpenBIZ
Warsztaty Jarosław Sordyl
14.30 - 16.30 | 120min
Biznes wyznacza kierunki dla cyberbezpieczeństwa, ale jak o tym z biznesem rozmawiać ?
ONLINE

Od dawna zarządzający organizacjami, dyrektorzy, prezesi, rady nadzorcze są świadome powagi zagrożeń dla cyberbezpieczeństwa. W wielu organizacjach CISO lub CSO zasiada
Poznaj szczegółowe informacje o warsztatach

lider zespołu cyberbezpieczeństwa, konsultant cyberbezpieczeństwa, cybersecurity researcher
Operator Usług Kluczowych

* Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia.

InfraSEC Forum

www.infrasecforum.pl

ORGANIZATOR KONFERENCJI

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

KONTAKT

Weronika Warpas

© 2024 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.