Dzień 1: konferencja onsite, 19 lutego 2025

8.00 - 8.50
8.00 - 8.50
Rozpoczęcie rejestracji uczestników i poranna kawa
Sesja plenarna (8.50 - 10.20)
8.50 - 9.00
Powitanie uczestników i otwarcie konferencji InfraSEC Forum 2025
Dyrektor Programowy
Evention
9.00 - 9.20
Wystąpienie otwierające Dyrektora RCB: Zmiany w kontekście implementacji Dyrektywy CER – wdrożenie znowelizowanej ustawy o zarządzaniu kryzysowym u operatorów infrastruktury krytycznej i podmiotów krytycznych
Dyrektor
Rządowego Centrum Bezpieczeństwa
9.20 - 9.40
Wdrożenie rozwiązań Next Generation Firewall w systemach infrastruktury krytycznej – case study
Menadżer Projektów Cyberbezpieczeństwa i Automatyki oraz Lider Tekniska Cybersecurity Team
Tekniska
Country Manager Poland
Stormshield

W trakcie prezentacji omówimy kilka głównych punktów, które znalazły się na mapie procesu wdrożenia rozwiązań Next Generation Firewall w systemach automatyki przemysłowej klienta, począwszy od analizy ryzyka oraz rozpoznania potrzeb klienta, poprzez testy możliwości rozwiązań i systemów zarządzania do samej implementacji z omówieniem problemów, na które natrafiliśmy. Zwrócimy też uwagę na istotne dla klienta aspekty związane z wsparciem technicznym i koordynacją wdrożenia rozwiązań NGFW w środowisku, w którym funkcjonują już inne rozwiązania z zakresu cyberbezpieczeństwa OT/ICS.

9.40 - 10.00
OT or NOT? Jak przejść od reakcji do prewencji w świecie OT nie ryzykując ciągłości produkcji?
Sales Director CEE
TXOne Networks
Menadżer ds. Cyberbezpieczeństwa OT
Elmark Automatyka

W trakcie prezentacji przyjrzymy się najpopularniejszym obecnie strategiom zabezpieczania infrastruktury OT – ich zaletom i ograniczeniom. Pokażemy, czego im brakuje, by sprostać współczesnym zagrożeniom oraz jak je zmodyfikować, aby zbudować bardziej odporne i bezpieczne środowisko OT, nie narażając ciągłości produkcji. Prezentacja stanowi wstęp do praktycznego warsztatu dostępnego drugiego dnia konferencji, podczas którego uczestnicy będą mogli zobaczyć w praktyce działanie tychże mechanizmów przy ochronie przed rzeczywistymi scenariuszami ataków.

10.00 - 10.20
W bezpieczeństwie OT konieczna jest kompleksowość
OT Systems Engineer
Fortinet
Senior Security Architect
NTT DATA

Prezentacja "W bezpieczeństwie OT konieczna jest kompleksowość" skupi się na znaczeniu holistycznego podejścia do ochrony systemów OT (Operational Technology). Przedstawione zostaną różnorodne przykłady ataków na infrastrukturę krytyczną, oraz omówione będą skuteczne metody zapobiegania im, m.in. takie jak segmentacja sieci, monitorowanie anomalii i regularne aktualizacje systemów. Kompleksowe podejście pozwala na lepszą ochronę przed zagrożeniami i minimalizację ryzyka, jednak wdrożenie takiego podejścia wymaga zastosowania odpowiednich narzędzi pozwalających na scentralizowane zarządzanie i automatyzację procesów cyberbezpieczeństwa.

10.20 - 10.55
10.20 - 10.55
Przerwa kawowa
Sesja plenarna (10.55 - 11.45)
10.55 - 11.25
Panel dyskusyjny
Bezpieczeństwo Łańcucha Dostaw ICT w Erze Cyberzagrożeń: Inwentaryzacja, wyzwania zgodności i strategie długoterminowe
Moderator:
Organizator społeczności CSO Council, CEO
Evention
Paneliści:
Dyrektor Biura Cyberbezpieczeństwa
PKP PLK

Kierownik Działu Cyberbezpieczeństwa
Polska Agencja Żeglugi Powietrznej

Country Manager Poland
Stormshield

Solution Manager, IT Security Manager / CERT Head PL
E.ON Polska

W dynamicznym świecie cyfrowym bezpieczeństwo łańcucha dostaw ICT staje się kluczowym elementem strategii ochrony organizacji. Podczas panelu zaproszeni eksperci omówią najważniejsze wyzwania związane z inwentaryzacją dostawców, zapewnieniem zgodności z regulacjami oraz tworzeniem długoterminowych strategii zarządzania ryzykiem. Dyskusja skupi się na najlepszych praktykach, rzeczywistych przykładach i skutecznych podejściach do zarządzania ryzykiem i cyberbezpieceństwem w globalnych ekosystemach dostawców.

11.25 - 11.45
Keynote Speech: Ostatni gasi światło – cyber nie-bezpieczeństwo systemów SCADA/ICS od elektrowni jądrowych po platformy wiertnicze
Menedżer zespołu testowania bezpieczeństwa cybernetycznego
Risk Crew

W prezentacji zostaną omówione aktualne cyberzagrożenia dla systemów sterowania przemysłowego (ICS/SCADA). Zabezpieczenie systemów sterowania jest poważnym wyzwaniem, ponieważ nie jest to wyłącznie powiązane z bezpieczeństwem bazowych protokołów i ruchu sieciowego, ale także z konfiguracją oprogramowania, nieprzemyślaną architekturą sieci, czy po prostu źle zaprojektowanymi procesami. Omówione zostaną przykłady ataków na ICS wykorzystujące błędy w konwergencji środowisk technologii informatycznych (IT) i operacyjnych (OT). Będąc praktykiem w branży cyberbezpieczeństwa, prelegent chętnie podzieli się własnym doświadczeniem i zaprezentuje ilustrowane przykłady wzięte z testów penetracyjnych swojego zespołu.

11.45 - 12.05
Prezentacja
11.45 - 12.05
Przerwa kawowa
Prowadzenie ścieżki I: Przemysław Gamdzyk, Evention
Prowadzenie ścieżki II: Magdalena Szczodrońska, Evention
Prowadzenie ścieżki III: Krzysztof Piątek, Evention
Sesje równoległe (12.05 - 12.25)
Prezentacja
Ścieżka I
TECH
MANAGEMENT
Jak utrzymać jednolity i wysoki standard cyberbezpieczeństwa przy integracji wielu dostawców systemów ICS/OT
Cybersecurity Principal Engineer
Air Liquide
#IndustrialCybersecurity #SecurityStrategies #ThirdPartyRisk

Podczas modernizacji lub projektowania systemów automatyki w zakładach produkcyjnych spotykamy się z sytuacją integracji rozwiązań od różnych dostawców. Stworzenie niezawodnego i bezpiecznego systemu z komponentów proponowanych od wielu kontrahentów stanowi wyzwanie dla zespołów zajmujących się infrastrukturą ICS/OT. Niejednolity stopień złożoności infrastruktury i różna świadomość producentów systemów: BPCS, SIS, PLC, MMS, ECS, AMI, MCC, a także skomplikowanie urządzeń, które przychodzą np. z technologią w formie dostaw pakietowych dodatkowo zwiększa trudność zadania. Integralność, dostateczny monitoring i kontrola, dostępy logiczne oraz fizyczne, alokowanie zasobów w serwerowniach i centrach sterowania, przepisy prawne (chociażby NIS2) oraz wiele innych zagadnień należy wziąć pod uwagę podczas omawianego tematu.

Ścieżka II
TECH
MANAGEMENT
Kompleksowe zarządzania cyber incydentem przemysłowym w modelu ICS4ICS
Product Cyber Security Expert
Woodward Inc.
#CyberIncidentManagement #CyberThreatPrevention #IndustrialCybersecurity

ICS4ICS to zaprojektowany przez Global Cybersecurity Alliance (GCA) International Society of Automation (ISA) przy współpracy z Cybersecurity and Infrastructure Security Agency (CISA), model zarządzania incydentami cyberbezpieczeństwa przemysłowego. Zapewnia on kompleksowe i interoperacyjne zasad reagowania na wszystkie możliwe zdarzenia niepożądane – fizyczne i cybernetyczne, jakie mogą dotknąć infrastrukturę krytyczną, zgodnie z wytycznymi Federal Emergency Management Agency (FEMA). Ponad 30 lat doświadczeń w zarządzaniu kryzysowym to solidny fundament funkcjonalności i skuteczności. Prezentacja będzie krótkim wprowadzeniem do modelu ICS4ICS wraz z wyjaśnieniem jak zarzadzanie incydentami cyberbezpieczeństwa można wpisać w całościowe zarządzanie kryzysem w procesach przemysłowych, bo przecież mówimy tu o incydencie, który zawsze ma fizyczne skutki, często bardzo tragiczne.

Ścieżka III
TECH
MANAGEMENT
Przegląd aktualnych cyberzagrożeń, godzących w bezpieczeństwo infrastruktury krytycznej – jak się przed nimi chronić
Koordynator ds. Cyberbezpieczeństwa,
Urząd Marszałkowski Województwa Dolnośląskiego
#CriticalInfrastructureProtection #CyberThreatIntelligence #IncidentResponse
Sesje równoległe (12.30 - 12.50)
Ścieżka I
TECH
MANAGEMENT
Przyszłość Zdalnego Dostępu: Zwiększ bezpieczeństwo i niezawodność dzięki Zero Trust Network Access
IT Security Consultant
Clico
#AccessControl #SecureRemoteAccess #ZeroTrustOT

Tradycyjne metody zdalnego dostępu często wymagają kompromisów: ograniczają elastyczność, narażają na luki bezpieczeństwa i są trudne w implementacji. Zero Trust Network Access to nowoczesne rozwiązanie, które łączy wysoki poziom ochrony z prostotą i niezawodnością. Dlaczego warto postawić na Zero Trust Network Access?

  • Bezpieczeństwo Zero Trust: Ogranicz ryzyko dzięki modelowi, który zakłada brak zaufania do użytkowników oraz urządzeń.
  • Szybszy i prostszy dostęp: Ułatwiaj pracownikom łączenie się z kluczowymi zasobami, niezależnie od miejsca.
  • Ochrona przed zagrożeniami: Ogranicz powierzchnie ataku i zwiększ odporność swojej organizacji na cyberataki

Dołącz do nas i odkryj przyszłość zdalnego dostępu z Zero Trust Network Access!

Ścieżka II
TECH
MANAGEMENT
Widoczność bez kompromisów. Bezpieczne monitorowanie sieci IT i OT
Presales Engineer
GreyCortex
Dyrektor Techniczny
Softinet
#IndustrialCybersecurity #OTBestPractices #SecurityStrategies

Bezpieczeństwo infrastruktury IT i OT wymaga holistycznego podejścia, które obejmuje całość środowiska operacyjnego. W praktyce pełna separacja tych obszarów jest niezwykle rzadka, a wystąpienie „punktu przejścia” jest jedynie kwestią czasu – może być to efektem błędu ludzkiego, zastosowania tymczasowego rozwiązania czy wykorzystania podatności w systemie. Gdzie przebiega granica sieci przemysłowej? Rzeczywistość pokazuje, że architektura sieci przemysłowych często odbiega od klasycznego modelu Purdue. Z uwagi na specyficzne potrzeby biznesowe w środowiskach OT coraz częściej pojawiają się rozwiązania charakterystyczne dla sieci IT. Taka integracja, choć praktyczna, niesie za sobą ryzyko i dodatkowe wyzwania w zakresie bezpieczeństwa.

Ścieżka III
TECH
MANAGEMENT
Efektywny assessment to początek wzmocnienia odporności OT: wyzwania i najlepsze praktyki w dobie nowych zagrożeń i regulacji
Manager | OT+IT Cybersecurity
PwC Polska
#NIS2Compliance #OTBestPractices #SecurityStrategies

Rosnąca kompleksowość środowisk OT w szybko zmieniającym się krajobrazie regulacyjnym, w połączeniu z ogromnym nasileniem ataków cybernetycznych na firmy w ostatnim czasie, wymusza wprowadzenie spójnego, nowoczesnego podejścia do oceny cyberbezpieczeństwa obszaru automatyki przemysłowej. Chociaż sama ocena dojrzałości nie zwiększa poziomu cyberbezpieczeństwa, to odpowiednio przeprowadzona i nastawiona na efekty regulacyjne i engineeringowe jest doskonałą podstawą do budowy i priorytetyzacji inicjatyw związanych z cyberbezpieczeństwem. Podczas prezentacji zostaną omówione aktualne wyzwania i najlepsze praktyki oceny stanu cyberbezpieczeństwa OT, przykłady podejmowanych inicjatyw oraz ich znaczenie dla bezpieczeństwa organizacji. Zostanie zwrócona szczególna uwaga na nowe regulacje (takie jak NIS 2) oraz regulacje sektorowe, które mają zasadniczy wpływ na sposób w jaki organizacje muszą zarządzać ryzykiem i bezpieczeństwem w obszarze OT. Przeanalizowane zostaną typowe zagrożenia i ryzyka związane z OT oraz strategie identyfikacji i klasyfikacji w tym specyficznym środowisku.

Sesje równoległe (12.55 - 13.15)
Ścieżka I
TECH
MANAGEMENT
Logowanie do systemów OT: mniej frustracji, więcej automatyzacji!
Ekspert ds. Systemów Wizualizacji i SCADA
Siemens
OT Security Lead
Apius Technologies
Konsultant ds. Bezpieczeństwa
CLICO
#AccessControl #CyberAutomation #SecureAuthentication

Logowanie do systemów OT często wiąże się z kompromisem między bezpieczeństwem a wygodą użytkownika. Zbyt proste hasła narażają system na ryzyko ataku, a skomplikowane wymagania mogą frustrować użytkowników i prowadzić do nieefektywnego zarządzania dostępem. W tej sesji omówimy, jak unikać typowych problemów związanych z autoryzacją użytkowników. Przedstawimy nowoczesne podejścia, które nie tylko zwiększają poziom bezpieczeństwa, ale również poprawiają komfort pracy użytkowników, eliminując potrzebę pamiętania długich haseł. Porozmawiamy o praktycznych rozwiązaniach, takich jak wykorzystanie kluczy sprzętowych, które mogą zrewolucjonizować sposób, w jaki zarządzamy dostępem do systemów. Dołącz, aby dowiedzieć się, jak połączyć bezpieczeństwo z prostotą w systemach OT i usprawnić działanie Twojej organizacji!

Prezentacja
Ścieżka II
TECH
MANAGEMENT
Krok przed zagrożeniami: jednokierunkowa bramka i bezpieczny zdalny dostęp do OT
Architekt Bezpieczeństwa
EMCA
#AccessControl #IndustrialCybersecurity #SecureRemoteAccess

Jak chronić sieci OT przed zagrożeniami z zewnątrz? W jaki sposób bezpiecznie przesyłać dane z sieci OT do IT? Jak sprzętowo zabezpieczyć zdalny dostęp do OT? Podczas prezentacji zostanie omówiona technologia jednokierunkowego przesyłu danych, obsługiwane źródła, możliwości implementacji oraz rozwiązania do zdalnego dostępu.

Prezentacja
Ścieżka III
TECH
MANAGEMENT
„Mamo! Paczka przyszła!” – co zrobić z anonimowym prezentem? Analiza botów sieciowych oraz pokaz ataku.
Solution Engineer
F5
#CyberAutomation #CyberIncidentManagement #SecurityStrategies

Zapraszamy do udziału w sesji na temat botów w warstwie siódmej, podczas której dokonamy autopsji zautomatyzowanego i niepożądanego ruchu sieciowego. Wspólnie z uczestnikami rozważymy, jaki wpływ mają boty na bezpieczeństwo sieci oraz jak mogą one wpłynąć na działalność firm i użytkowników. Przeprowadzimy symulację ataku oraz odpowiemy na pytanie, jak skutecznie chronić się chronić. Uczestnicy uzyskają wgląd w zintegrowaną strategię bezpieczeństwa F5, która łączy lokalną ochronę z chmurowymi zabezpieczeniami, zapewniając wszechstronną ochronę.

Sesje równoległe (13.20 - 13.40)
Ścieżka I
TECH
MANAGEMENT
Implementacja zasad Zero Trust w środowiskach OT
OT Security Region Manager
Międzynarodowa firma z branży energetycznej
#IndustrialCybersecurity #SecurityStrategies #ZeroTrustOT

Celem jest zrozumienie, jak zasady Zero Trust mogą zwiększyć bezpieczeństwo w środowiskach OT, gdzie tradycyjne modele zabezpieczeń mogą być niewystarczające. W dobie rosnących zagrożeń cybernetycznych, model ten wymusza na organizacjach ciągłą weryfikację tożsamości użytkowników i urządzeń, niezależnie od ich lokalizacji. Prezentacja ma na celu nie tylko przedstawienie teoretycznych podstaw tego modelu, ale także praktycznych wskazówek dotyczących jego skutecznego wdrożenia.

Ścieżka II
TECH
MANAGEMENT
Czy Governance w OT jest potrzebny? Praktyczne podejście do tematu.
Governance Specialist
Techmondo
#Compliance #NIS2Compliance #OTGovernance

Prezentacja na temat szeroko rozumianego Governance w OT. Treści zostaną zaprezentowane zarówno z zakresu operacyjnego jak i security, z dużym naciskiem na dyrektywę NIS2, jak również CRA i AI Act. Prelegentka omówi dobre praktyki, przedstawi wyzwania, które stoją po stronie IT oraz biznesu (produkcji), risk managementu i compliance.

Ścieżka III
TECH
MANAGEMENT
Zespół SOC i Zespół ds. Cyberbezpieczeństwa – praktyczny model budowy kompetencji
Kierownik Działu Cyberbezpieczeństwa
Polska Agencja Żeglugi Powietrznej
#IncidentResponse #NIS2Compliance #SOCOperations

W trakcie prezentacji przedstawione zostaną aspekty budowania zespołów ds. cyberbezpieczeństwa wynikające z wieloletniej praktyki i doświadczeń. Przedstawiony zostanie model budowy zespołu zapewniający pokrycie specjalizacji wymaganych do realizacji zadań wynikających z Dyrektywy NIS 2. Podzielę się z Państwem popełnionymi błędami, wyciągniętymi wnioskami oraz wypracowanymi optymalnymi rozwiązaniami w zakresie funkcjonowania obszaru cyberbezpieczeństwa w organizacji.

13.40 - 14.30
13.40 - 14.30
Obiad
Prowadzenie ścieżki I: Przemysław Gamdzyk, Evention
Prowadzenie ścieżki II: Magdalena Szczodrońska, Evention
Prowadzenie ścieżki III: Krzysztof Piątek, Evention
Sesje równoległe (14.30 - 14.50)
Ścieżka I
TECH
MANAGEMENT
Praktyczne wdrożenie cyberbezpieczeństwa w sektorze kosmicznym: zastosowanie ECSS-E-ST-80C, NIS2 i ISO27000
CSO
Niezależny ekspert cybersecurity
#CriticalInfrastructureProtection #IndustrialCybersecurity #OpenSource

Prelekcja przedstawi merytoryczne i praktyczne aspekty stosowania standardu ECSS-E-ST-80C w sektorze kosmicznym, ze szczególnym uwzględnieniem jego komplementarności z dyrektywą NIS2 oraz standardami ISO. Omówiona zostanie również rola ECSS-E-ST-80C w zapewnieniu cyberbezpieczeństwa systemów kosmicznych oraz zaprezentowane będą kroki wdrożeniowe, które pozwalają spełniać wysokie wymagania bezpieczeństwa, przeciwdziałając złożonym zagrożeniom cybernetycznym.

Ścieżka II
TECH
MANAGEMENT
Zdalny dostęp do OT – jak bezboleśnie wdrożyć bezpieczne rozwiązanie
Information and OT Security Manager
Hempel A/S
#AccessControl #IndustrialCybersecurity #SecurityStrategies

Tematem prezentacji jest wdrożenie rozwiązania zdalnego dostępu do infrastruktury OT. W trakcie prezentacji omówione zostaną plusy i minusy różnych rozwiązań, zagadnienia techniczne, podejście biznesowe oraz cybersecurity. Konieczność wdrożenia odpowiednich procedur, Asset Managementu itp. Dodatkowo zaprezentowane zostanie jak tego typu projekt może pomóc w innych kwestiach takich jak Threat Intelligence, Vulnerability Management etc.

Ścieżka III
TECH
MANAGEMENT
Ochrona łańcucha dostaw w systemach OT w kontekście wymagań cyberbezpieczeństwa wynikających z Dyrektywy NIS2
Kierownik Biura Cyberbezpieczeństwa OT
BZK & Wspólnicy
#NIS2Compliance #OTBestPractices #ThirdPartyRisk

W jaki sposób od strony użytkownika końcowego dbać o bezpieczne wdrożenia systemów na produkcji? W jaki sposób zadbać o bezpieczeństwo nowych oraz serwis istniejących systemów automatyki? Jak chronić specyficzny łańcuch dostaw OT, w którym uczestniczą integratorzy, dostawcy technologii, producenci systemów sterowania? Praktyczne odpowiedzi na powyższe pytania począwszy od przygotowania wymagań dla firm zewnętrznych, poprzez organizację wewnętrznych procesów, negocjacje z dostawcami, na weryfikacji wdrożenia kończąc.

Sesje równoległe (14.55 - 15.15)
Ścieżka I
TECH
MANAGEMENT
Co dalej po przeglądzie bezpieczeństwa? Jak zbudować skuteczny program bezpieczeństwa OT w zależności od rozmiaru i dojrzałości organizacji
Security Solutions Manager
Orange Polska
#CriticalInfrastructureProtection #OperationalTechnology #SecurityStrategies

Kwestia audytów bądź szerzej – przeglądów bezpieczeństwa cieszy się dużym zainteresowaniem, między innymi z uwagi wymogi dyrektywy NIS2 oraz proponowany kształt nowelizacji ustawy o KSC.  Jednak co zrobić, gdy taki raport z przeglądu trafi już do naszych rąk? W jaki sposób skutecznie i efektywnie uzupełnić wykryte braki i wdrożyć rekomendacje? Organizacje mają różny stopień dojrzałości, rozmiar i możliwości w zakresie poprawy poziomu cyberbezpieczeństwa. Tego, co zadziała w dużej korporacji, nie da się wprost skopiować w małym przedsiębiorstwie. Dlatego w budowaniu programu bezpieczeństwa i w jego realizacji potrzebne jest podejście uwzględniające wspomniane różnice. Podczas prezentacji omówię najlepsze praktyki i wskazówki dotyczące budowy programów bezpieczeństwa poparte doświadczeniami z wielu projektów.

Ścieżka II
TECH
MANAGEMENT
To się wydarzy. Znowu! Efektywne wykrywanie i reagowanie na incydenty OT
Systems Engineer
Palo Alto Networks
#CyberIncidentManagement #IncidentResponse #SOCOperations

Zastanawiacie się jak podnieść efektywność operacji SoC dla obszaru OT? Zapraszamy na sesję podczas której pokażemy praktyczne wykorzystanie danych z systemów bezpieczeństwa IoT/OT z punktu widzenia analityka SoC. Omówimy również przydatne integracje różnych technologii, które usprawniają procesy wykrywania, analizy i reagowania na zagrożenia.

Ścieżka III
TECH
MANAGEMENT
Wykrywanie anomalii w sieciach automatyki przemysłowej z wykorzystaniem narzędzia open-source
Specjalista ds. cyberbezpieczeństwa
Politechnika Warszawska
#CriticalInfrastructureProtection #IndustrialCybersecurity #OpenSource

W ramach prezentacji przedstawione zostaną doświadczenia z wdrożenia systemu wykrywania anomalii w środowisku produkcyjnym. Na podstawie studium przypadku z instalacji przemysłowej zostanie omówiona praktyczna implementacja rozwiązania opartego na open-source'owym narzędziu Zeek, rozszerzonego o autorskie skrypty wykorzystujące model detekcji bazujący na łańcuchach Markowa czasu dyskretnego. System działa w dwóch trybach: uczenie się wzorców ruchu sieciowego oraz wykrywanie anomalii w czasie rzeczywistym. Treść prezentacji obejmie: architekturę wdrożonego rozwiązania, wyzwania napotkane podczas implementacji, oraz analizę skuteczności systemu. Wystąpienie uzupełnią wnioski z przeprowadzonych testów laboratoryjnych oraz rekomendacje dla podobnych wdrożeń w środowiskach przemysłowych.

Dodatkowa aktywność (15.00 - 17.00)
15.00 - 17.00
Punkt Porad Prawnych: NIS2 dla przedsiębiorstw przemysłowych i infrastruktury krytycznej bez tajemnic
Radca prawny, Senior Associate
Traple Konarski Podrecki i Wspólnicy
Radczyni prawna, Co-Managing Partner
Traple Konarski Podrecki i Wspólnicy

Zapraszamy do specjalnie przygotowanej przestrzeni doradczej, stworzonej we współpracy z Kancelarią Traple Konarski Podrecki i Wspólnicy. W trakcie sesji eksperci z zakresu prawa dotyczącego NIS2 będą dostępni, aby rozwiać wszelkie wątpliwości związane z wdrożeniem, zgodnością i praktycznym zastosowaniem tych kluczowych regulacji. To doskonała okazja, by uzyskać indywidualne porady oraz skonsultować wyzwania związane z wymogami prawnymi w kontekście przedsiębiorstw przemysłowych i infrastruktury krytycznej.

Sesje równoległe (15.20 - 15.40)
Ścieżka I
TECH
BUSINESS
Cyberbezpieczeństwo w erze Przemysłu 4.0 – integracja IT/OT w infrastrukturze krytycznej
Head of Sales and Business Development
Trecom Enterprise Solutions
Technical Director
Trecom Enterprise Solutions
#CriticalInfrastructureProtection #IndustrialCybersecurity #SecurityStrategies

W dobie czwartej rewolucji przemysłowej, integracja technologii informatycznych (IT) i operacyjnych (OT) staje się kluczowym elementem modernizacji infrastruktury krytycznej. Ta prezentacja zgłębi wyzwania i możliwości związane z bezpiecznym łączeniem systemów IT i OT w kontekście Przemysłu 4.0. W trakcie wystąpienia omówimy:

- Wyzwania bezpieczeństwa wynikające z konwergencji IT i OT, w tym zwiększoną powierzchnię ataku i problemy z zabezpieczeniem starszych systemów OT.
- Strategie bezpiecznej integracji, z naciskiem na podejście Zero Trust i segmentację sieci.
- Rolę IoT w nowoczesnej infrastrukturze krytycznej i związane z tym zagrożenia.
- Metody zabezpieczania komunikacji między systemami IT i OT, w tym wykorzystanie zaawansowanych narzędzi monitorowania i analizy.
- Znaczenie współpracy między zespołami IT i OT w kontekście cyberbezpieczeństwa.

Prezentacja dostarczy praktycznych wskazówek dotyczących wdrażania kompleksowych rozwiązań bezpieczeństwa, które uwzględniają unikalne wymagania zarówno środowisk IT, jak i OT. Uczestnicy poznają najnowsze trendy i najlepsze praktyki w zakresie ochrony infrastruktury krytycznej w erze Przemysłu 4.0.

Ścieżka II
TECH
MANAGEMENT
Raportowanie NIS2 w praktyce – od automatyka do prezesa
Starszy Inżynier Systemów Tenable
OpenBIZ
#NIS2Compliance #SecurityStrategies

NIS2 stawia w artykule 21 wiele wymagań dotyczących implementacji standardów bezpieczeństwa, zarówno twardych jak i miękkich. Czy da się spojrzeć na implementację NIS2 całościowo i sprawdzić, czy sprzęt i usługi które zakupiliśmy faktycznie spełniają wymagania zapisów artykułu 21? Tak aby wszyscy pracownicy, poczynając od technika-automatyka, a na prezesie koncerny wiedzieli w którym są miejscu z NIS2 i co trzeba zrobić, jeżeli występują braki? W trakcie prezentacji pokażemy zintegrowane podejście do NIS2 automatyzujące pomiar zgodności zarówno w obszarach technicznych jak i miękkich.

15.40 - 16.10
15.40 - 16.10
Przerwa kawowa
Roundtables (16.10 - 16.55)
16.10 - 16.55
Angażujące sesje w formule Roundtables

Dlaczego warto wziąć udział w sesji roundtables na InfraSEC Forum?

👉 Jako uczestnik dyskusji przy okrągłym stole wymienisz się opiniami i doświadczeniami z osobami o różnym poziomie doświadczenia, w zróżnicowanych branżach. Część z nich zmaga się z podobnymi wyzwaniami, część już je rozwiązała i może podzielić się swoją drogą. Dzięki temu spojrzysz na dany problem z różnych perspektyw i znajdziesz odpowiedzi na swoje wątpliwości.

👉 Dyskusje prowadzą eksperci z ogromną wiedzą i doświadczeniem, więc możesz liczyć na wartościowe wskazówki oraz inspiracje! Tematyka dyskusji jest tak różnorodna, że na pewno znajdziesz wartościową pozycję dla siebie!

👉 To idealne miejsce, aby nawiązać nowe kontakty i wymienić się praktycznymi doświadczeniami w atmosferze otwartej dyskusji! Rozpoczęte rozmowy bardzo często przenoszą się w kuluary, a nawet poza konferencję

Wybierz temat dla siebie!

1. NIS2 – zmiany jakie czekają przedsiębiorstwa w celu zaimplementowania nowych przepisów
Radca prawny, Manager
Kancelaria Peak Legal
Adwokatka, Partnerka
Kancelaria Peak Legal

Sesja poświęcona będzie dyskusji na temat kluczowych zmian w prawie wynikających z dyrektywy NIS2 oraz projektu nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa. Spotkanie stworzy unikalną okazję do rozmowy z ekspertami, w trakcie której uczestnicy będą mogli omówić kluczowe założenia dyrektywy NIS2 oraz szczegóły planowanej nowelizacji o krajowym systemie cyberbezpieczeństwa. Uczestnicy będą mieli okazję podzielić się doświadczeniami w zakresie przystosowywania organizacji do nowych obowiązków, omówić potencjalne wyzwania związane z wdrożeniem przepisów, a także zadać pytania ekspertom, by rozwiać wątpliwości dotyczące praktycznych aspektów nowych regulacji. Sesja będzie szczególnie przydatna dla menedżerów ds. bezpieczeństwa IT, doradców prawnych oraz wszystkich zainteresowanych tematem bezpieczeństwa cyfrowego w kontekście nowych wymogów prawnych.

2. Jak zautomatyzować proces analizy ryzyka w systemach przemysłowych? I czy to w ogóle możliwe?
Kierownik Działu Technicznego i Specjalista ds. Cyberbezpieczeństwa
Tekniska
Menadżer Projektów Cyberbezpieczeństwa i Automatyki oraz Lider Tekniska Cybersecurity Team
Tekniska

Sesja poświęcona będzie analizie ryzyka oraz możliwości automatyzacji tego procesu w systemach OT/ICS. W trakcie dyskusji postaramy się omówić główne problemy, z jakimi brykają się osoby odpowiedzialne za ten obszar i jednocześnie wskazać rozwiązania. Nakreślimy, w jaki sposób można zautomatyzować proces analizy ryzyka, by osiągnąć najlepszy możliwy efekt, jednocześnie skracając do minimum czas, jaki na te działania muszą poświęcić specjaliści obszaru OT/ICS. Zwrócimy też uwagę na kilka ważnych szczegółów związanych z analizą ryzyka, m.in. omówimy dane wejściowe, jakie do tej pory najczęściej wykorzystywane są do analizy ryzyka w kontekście danych wejściowych wymaganych w zautomatyzowanym procesie analizy. Jednocześnie omówimy, jak rozszerzony zakres danych wpływa na skuteczność analizy ryzyka oraz minimalizację czasu poświęconego na to zadanie przez zespoły obszaru OT/ICS, a także, jak automatyczna analiza ryzyka umożliwi podejmowanie lepszych decyzji związanych z budowaniem budżetu dla obszaru Cyber OT/ICS. Przedstawimy podejścia, które mogą pomóc rozwiązać problemy związane z analizą i zarządzaniem ryzykiem zarówno dla systemów rozproszonych (dystrybucja), jak i skoncentrowanych (produkcja) niezależnie od branży. Zwrócimy też uwagę na podatności i zarządzenie podatnościami systemów OT/ICS w aspekcie analizy ryzyka oraz omówimy kluczowe dla analizy ryzyka zagadnienia związane z prawdopodobieństwem wystąpienia, krytycznością assetu i poufnością danych.

3. Jak budować Security Operation Center, dla którego priorytetem będzie OT?
OT Systems Engineer
Fortinet
Senior Security Architect
NTT DATA

W dobie rosnącej cyfryzacji i integracji systemów IT z systemami OT (Operational Technology), budowa Security Operation Center (SOC) z priorytetem na OT staje się kluczowym wyzwaniem dla wielu organizacji. Podczas tego stolika dyskusyjnego omówimy, jak skutecznie zaprojektować i wdrożyć SOC, który zapewni najwyższy poziom bezpieczeństwa dla infrastruktury OT.
Główne zagadnienia:

  • Różnice między IT a OT: Zrozumienie specyfiki systemów OT, ich unikalnych wymagań oraz różnic w porównaniu do tradycyjnych systemów IT.
  • Integracja IT i OT: Jak skutecznie integrować systemy IT i OT, aby zapewnić spójne monitorowanie i zarządzanie bezpieczeństwem.
  • Wyzwania w zabezpieczaniu OT: Identyfikacja głównych zagrożeń i wyzwań związanych z ochroną systemów OT, w tym zagrożeń fizycznych i cybernetycznych.
  • Najlepsze praktyki: Przegląd najlepszych praktyk i strategii w budowie SOC z priorytetem na OT, w tym wykorzystanie najnowszych technologii i narzędzi do monitorowania i reagowania na incydenty.
  • Przypadki użycia: Analiza rzeczywistych przypadków wdrożeń SOC w różnych sektorach przemysłu, takich jak energetyka, produkcja, transport i inne.

Dołącz do nas, aby wymienić się doświadczeniami, zdobyć nowe umiejętności i dowiedzieć się, jak skutecznie chronić swoje systemy OT przed współczesnymi zagrożeniami.

Roundtables
4. Disaster recovery dla środowisk OT / ICS – jak zrobić to najlepiej?
Cybersecurity Advocate
Xopero Software

Związek pomiędzy systemami OT i ICS z technologiami cyfrowymi oraz zdolność do szybkiego odzyskiwania danych i przywracania ciągłości operacyjnej stały się kluczowymi elementami strategii bezpieczeństwa współczesnych organizacji. Jakie wyzwania niesie za sobą implementacja Disaster Recovery w środowiskach OT/ICS? Jak połączyć potrzeby technologiczne z ograniczeniami operacyjnymi, unikając przestojów, strat finansowych i ryzyka bezpieczeństwa? Zapraszamy do udziału w dyskusji ekspertów z branży, liderów technologicznych oraz przedstawicieli przemysłu. Wspólnie odpowiemy na pytania, które nurtują zarówno operatorów infrastruktury krytycznej jak i specjalistów ds. cyberbezpieczeństwa.

5. Rola OSINT’u w ochronie infrastruktury krytycznej
Ekspert ds. cyberbezpieczeństwa
Departament Cyberbezpieczeństwa

W trakcie dyskusji moderator wraz z uczestnikami przedyskutują kwestie takie jak m. in.: W jaki sposób ocenić wiarygodność informacji i wartość źródła? Jakie są nowe narzędzia przydatne w procesie gromadzenia informacji? Jak weryfikowane są informacje pochodzące od OZI? Wykorzystanie OSINTu do zdobywania informacji o przedsiębiorstwie i Cyber espionage - nowe metody pozyskiwania poufnych informacji.

16.55 - 23.00
16.55 - 17.05
Zakończenie pierwszego dnia konferencji
Dyrektor Programowy
Evention
19.00 - 23.00
Browar Warszawski
Spotkanie wieczorne dla wszystkich uczestników konferencji w Browarze Warszawskim

Serdecznie zapraszamy na spotkanie pokonferencyjne, które jest doskonałą okazją, aby w luźniejszej atmosferze podzielić się wrażeniami, nawiązać nowe kontakty i spędzić czas w gronie uczestników konferencji. Czekamy na Was w restauracji Browar Warszawski.

Pobieranie biorgamu... Proszę czekać...

×

Dzień 2: warsztaty onsite i online, 20 lutego 2025

9.30 - 11.30
9.30 - 11.30
ONSITE
Pokaz praktyczny jak skutecznie chronić sieci OT, tym samym być zgodnym z dyrektywą NIS2?
Cybersecurity Engineer
Stormshield

Obserwujemy znaczny wzrost cyberataków ukierunkowanych na sieci przemysłowe przedsiębiorstw, a zwłaszcza infrastrukturę krytyczną. Przedsiębiorstwa oprócz klasycznych elementów sieci IT, posiadają złożone elementy sieci przemysłowych OT. Ataki często powodują zatrzymanie procesu produkcyjnego, co w konsekwencji może przełożyć się na gigantyczne straty finansowe w zaatakowanej organizacji. Przedstawimy praktyczny pokaz implementacji założeń dyrektywy NIS2, czyli w jaki sposób chronić krytyczne zasoby w zakresie cyberbezpieczeństwa przed atakami za pomocą Europejskich narzędzi Firewall (dla OT i UTM) oraz EDR i XDR.

Pełne informacje

11.30 - 12.00
11.30 - 12.00
Przerwa kawowa
12.00 - 14.00
12.00 - 14.00
ONSITE
Ciągłość działania czy cyberbezpieczeństwo? Czyli jak przejść od reakcji do prewencji z poszanowaniem ograniczeń środowiska OT
Junior Cybersecurity Specialist
Trafford IT
IT Security Expert
Trafford IT
Sales Engineer
TXOne Networks
Technical Support Engineer
Elmark Automatyka

Ciągłość działania to kluczowy priorytet w środowiskach OT, w których każde zakłócenie może prowadzić do poważnych konsekwencji operacyjnych i finansowych. W takich systemach sama informacja o naruszeniu uprawnień jest niewystarczająca, a zautomatyzowane podejście, polegające na blokowaniu podejrzanego ruchu z poziomu SOC, często nie jest możliwe z uwagi na specyfikę i ograniczenia systemów przemysłowych. Podczas warsztatu odpowiemy na pytanie, jak pogodzić wymóg ciągłości działania z koniecznością zapewnienia bezpieczeństwa w OT. Uczestnicy poznają koncepcję ochrony przed atakami sieciowymi, opartą na technologii TXOne Networks, która łączy mikrosegmentację z głęboką inspekcją pakietów oraz regułami korelacyjnymi w silniku sygnaturowym. Pokażemy, jak skutecznie zarządzać zagrożeniami, stosując aktywną ochronę, która uwzględnia unikalne wymagania środowisk przemysłowych. Warsztat skupia się wyłącznie na praktycznej prezentacji omawianych aspektów. Przeprowadzone zostaną dwa ataki, które akcentować będą najczęściej wykorzystywane metody dostępu do infrastruktury OT. Zaprezentowane zostaną również praktyczne scenariusze obrony i minimalizacji przestrzeni ataku. Ponadto przybliżymy również, w jaki sposób prezentowane systemy IPS mogą wspierać popularne na rynku silniki IDS, tworząc bardziej kompleksowe podejście do zarządzania bezpieczeństwem.

Pełne informacje

14.00 - 14.30
14.00 - 14.30
Przerwa kawowa
14.30 - 16.00
14.30 - 16.00
ONLINE
Warsztaty praktyczne OSINT – Analiza infrastruktury krytycznej, OT i IoT
Dyrektor wykonawczy
OSINTownia.pl

Warsztaty skupią się na praktycznych aspektach analizy infrastruktury krytycznej oraz systemów OT (Operational Technology) i IoT (Internet of Things) z wykorzystaniem technik OSINT (Open Source Intelligence). Uczestnicy dowiedzą się, jak skutecznie planować działania analityczne, korzystać z zaawansowanych narzędzi OSINT oraz jak interpretować i wizualizować zebrane dane. Podczas warsztatów przedstawione zostaną również zagadnienia dotyczące analizy publicznie dostępnych informacji, wycieków danych oraz informacji ujawnianych przez podmioty w sposób świadomy i nieświadomy.

Pełne informacje

Pobieranie biorgamu... Proszę czekać...

×

InfraSEC Forum

www.infrasecforum.pl

ORGANIZATOR KONFERENCJI

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

KONTAKT

Karolina Szymkiewicz
+48 577 739 775