Dzień 0: Warsztaty onsite, 8 lutego, Wavespace EY, Rondo ONZ 1, Warszawa

17.30 - 20.00

Warsztaty
Warsztaty EY
18.00 - 20.00 | 120min
Heroes of Might & Cyber - Incydent w podmiocie kluczowym (gra strategiczna)
ONSITE

To miał być spokojny piątkowy poranek. Eugeniusz Zaradny wrócił na stanowisko pracy po przerwie śniadaniowej. Jego uwagę przyciągnęła wiadomość w skrzynce mailowej: „Alert z laboratorium… niezgodna receptura… szkodliwe substancje… wstrzymana partia produktu…” Niemożliwe! Eugeniusz złapał się za głowę. To nie może się dziać naprawdę!
Poznaj szczegółowe informacje o warsztatach

Moderatorzy:

Partner, OT/IoT Cybersecurity Hub, Technology Consulting
EY
Manager, OT/IoT Cybersecurity Hub, Technology Consulting
EY
Manager, OT/IoT Cybersecurity Hub, Technology Consulting, Cybersecurity
EY

Dzień I: konferencja onsite, 9 lutego, Hotel Marriott, Al. Jerozolimskie 65/79,Warszawa

8.00 - 9.00

REJESTRACJA UCZESTNIKÓW

9.00 - 9.10

Sesja plenarna
9.00 - 9.10 | 10min
Otwarcie konferencji
Dyrektor ds. rozwoju
Evention

9.10 - 11.00

Sesja plenarna
9.10 - 9.30 | 20min
Raport z pola bitwy – przegląd współczesnych wyzwań bezpieczeństwa infrastruktury krytycznej
Zastępca Dowódcy Komponentu Wojsk Obrony Cyberprzestrzeni
Wojsko Polskie

9.10 - 11.00

SESJA PLENARNA

Po każdej prezentacji odbędzie się rozmowa członków Rady Programowej z Prelegentami. Również uczestnicy będą mieli możliwość skierowania swoich pytań do Prelegenta i włączenia się w dyskusję. (20 minut wystąpienia + 10 minut rozmowa z RP).

Przedstawiciele Rady Programowej
Cyber Security Manager
Fortum
Head of Cyber Security Development, Operations and Automation
Bosch
IT&D Director, Cyber Threat, Engineering and Operations
Reckitt
IT Director
CMC Poland
Kierownik Wydziału Bezpieczeństwa IT/OT
PGNiG Termika
Sesja plenarna
9.30 - 10.00 | 30min
Monitoring infrastruktury OT – jak ten proces powinien wyglądać i w jakim stopniu da się go automatyzować

Podczas wystąpienia zaprezentowane zostaną rekomendacje płynące z wieloletniej praktyki w kontekście kroków przygotowawczych, rekomendowanego podejścia do monitorowania charakteryzującego się największą efektywnością z jednoczesną minimalizacją negatywnego wpływu na systemy APKiA oraz procesy technologiczne, wprowadzenie automatyzacji do monitorowania, zarządzanie danymi z monitorowania oraz efektywność zarządzania danymi.

Prezes Zarządu
Dynacon
10.00 - 10.30 | 30min
Zarządzanie zasobami twardej infrastruktury w kontekście cyberbezpieczeństwa

Automatyzacja i monitoring infrastruktury krytycznej wymagają zasobów umożliwiających bezpieczną i niezawodną komunikację w tym obszarze. Jak zarządzać taką infrastrukturą? Jak ją monitorować oraz jak to wszystko można zrealizować? Odpowiedzi na te pytania udzielę podczas prezentacji.

Network Expert
Nomios Poland
Sesja plenarna
10.30 - 11.00 | 30min
Wdrożenia w OT – jak robić to efektywnie?
Senior Manager, Cybersecurity Engineering Team Lead, Technology Consulting
EY
Manager, OT/IoT Cybersecurity Hub, Technology Consulting
EY

11.00 - 11.20

PRZERWA KAWOWA

11.20 - 12.30

SESJE RÓWNOLEGŁE
Ścieżka I
11.20 - 11.40 | 20min
Modernization and OT Cybersecurity are Yin and Yang / Modernizacja i cyberbezpieczeństwo OT są jak Yin i Yang*
Cybersecurity Services Benelux, Poland and Hungary
Rockwell Automation
Ścieżka II
11.20 - 11.40 | 20min
OT & IoT Monitoring and Threat Detection / Monitorowanie i wykrywanie zagrożeń OT i IoT*
Regional Sales Director – DACH & Eastern Europe
Nozomi Networks
Ścieżka I
11.45 - 12.05 | 20min
Zarządzanie podatnościami w modelu Zero Trust
Technology Leader - Security
Atende
Ścieżka II
11.45 - 12.05 | 20min
The Great Migration: Enhancing ICS Integrity, Confidentiality, and Availability / Wielka migracja: poprawa integralności, poufności i dostępności ICS*
Critical Infrastructure Protection Programs Director
Forcepoint
Senior Director Technical Solutions
Forcepoint
Sesja plenarna
Ścieżka I
12.10 - 12.30 | 20min
Zastosowania kryptografii jako kluczowego elementu bezpieczeństwa rozwiązań chmurowych dla OT
Pre-Sales Consultant, CEE, Cloud Protection & Licensing
Thales
Ścieżka II
12.10 - 12.30 | 20min
Zabezpieczenie infrastruktury krytycznej - wnioski z ostatnich ataków ransomware na przemysł
Technical Project Engineer
CLICO

12.30 - 13.30

OBIAD

13.30 - 14.30

SESJA PLENARNA
Sesja plenarna
13.30 - 13.50 | 20min
GOŚĆ SPECJALNY: Protecting critical infrastructure against advanced and persistent threats emanating from cyberspace / Ochrona infrastruktury krytycznej przed zaawansowanymi i uporczywymi zagrożeniami z cyberprzestrzeni*
Member, International Society of Automation (ISA) Committee 99 Workgroups 13 and 14
International Society of Automation
Sesja plenarna
13.50 - 14.10 | 20min
Modelowa ochrona infrastruktury krytycznej na wojnie hybrydowej - krajobraz CyberWar 2022 versus zalecenia jej skutecznemu przeciwdziałaniu
Dyrektor sektora Utilities & Industry
Check Point
Sesja plenarna
14.10 - 14.50 | 40min
Panel dyskusyjny: Cyberbezpieczeństwo w przedsiębiorstwach o znaczeniu gospodarczo-obronnym
Większość przedsiębiorców posiada procedury, instrukcje czy tez zarządzenia, które są przygotowane do zarządzania cyberbezpieczeństwem w trakcie pokoju. Przedsiębiorcy o znaczeniu gospodarczo-obronnym mają również obowiązki w momencie podniesienia stanów gotowości obronnej państwa co w znacznym stopniu zwiększa ich zadania a co za tym idzie zmiana prowadzenia swojej działalności także w kontekście teleinformatycznym.
Dyrektor Departamentu Korporacyjnego Bezpieczeństwa ICT
Grupa AZOTY
Tribe Technical Lead, Security Tribe
T-Mobile Polska
Ekspert ICT i Cyberbezpieczeństwa
Orange Polska
Dyrektor wykonawczy ds. cyberbezpieczeństwa
Polska Spółka Gazownictwa
Dyrektor sektora Utilities & Industry
Check Point

14.50 - 15.10

PRZERWA KAWOWA

15.10 - 15.50

DYSKUSJE ROUNDTABLES

Równoległe dyskusje to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie, możliwość spotkania i rozmowy z prowadzącym dane roundtable – zapraszamy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

Roundtable
RTBL 1: Zbieranie, przechowywanie i analiza danych produkcyjnych, które mogą świadczyć o naruszeniach bezpieczeństwa – jak robić to dobrze?

Moderatorzy:

Systems Engineer
Fortinet
CTO
Nomios Poland
Roundtable
RTBL 2: Miejsca krytyczne infrastruktury OT - jak je zdefiniować? jak chronić je efektywnie? (a nie efektownie)

Jaki komponent infrastruktury OT może zatrzymać proces biznesowy, za który wystawiasz faktury? Gdzie jest granica sieci OT i jak ją chronić? Czy firewall, IPS, switch może być krytyczny dla systemów OT? Gdzie w systemach OT stosować firewall, a gdzie szukać innych rozwiązań? Jak normy z grupy IEC 62443 pomagają rozwiązywać problemy cyberbezpieczeństwa systemów sterowania? Odpowiedzi na te i inne pytania pozwolą wskazać jak efektywnie wydawać pieniądze na cyberbezpieczeństwo systemów sterowania i od czego zacząć.

Moderatorzy:

Menedżer projektów cyberbezpieczeństwa i automatyki
Tekniska
Architekt cyberbezpieczeństwa systemów SCADA
Tekniska
Roundtable
RTBL 3: Wróg u bram – czy można zarządzać podatnościami?

Moderatorzy:

Manager, OT/IoT Cybersecurity Hub, Technology Consulting
EY
Manager, Cybersecurity, Technology Consulting
EY
Roundtable
RTBL 4: Czy i jak wdrażać model Zero Trust w sieciach OT?

Moderatorzy:

Dyrektor ds. Technologii
Cisco Polska
Technology Leader - Security
Atende
Roundtable
RTBL 5: Utrzymanie ciągłości operacyjnej w obliczu zagrożeń cybernetycznych systemów ICS i OT – jak i dlaczego?

Moderatorzy:

VP Sale EMEA
Salvador Technologies
Właściciel
PACE Poland
Roundtable
RTBL 6: Analiza ryzyka OT – z jakimi ryzykami mamy do czynienia w obszarze OT?

Różnice i podobieństwa co do ryzyk występujących w OT vs IT. Jakie nowe ryzyka uczestnicy identyfikują na 2023 rok? Największe ryzko na najbliże 2-3 lata? Jak postępować z krytycznymi ryzykami? Kto powinein uvzestniczyć w analziie ryzka OT?

Moderator:

IT Security Officer
GASPOL
Roundtable
RTBL 7: Jak prowadzić analizę podatności w OT?

Moderator:

CSO
Zakład Informatyki i Telekomunikacji, Polska Grupa Górnicza

15.50 - 16.00

PRZERWA TECHNICZNA

16.00 - 17.10

SESJE RÓWNOLEGŁE
Ścieżka I
16.00 - 16.20 | 20min
Dojrzałość Security Operations Center – jak ją mierzyć?
IT Security Solution Manager
E.ON Polska
Najlepszy prelegent 2022
Ścieżka II
16.00 - 16.20 | 20min
Czy i jak łączyć OT z internetem i chmurą?
ICT Security Director
PKP Energetyka
Ścieżka I
16.25 - 16.45 | 20min
Projekt LTE450 - system łączności specjalnej
Dyrektor Programu LTE450
PGE Systemy
Ścieżka II
16.25 - 16.45 | 20min
Bezpieczne wykorzystanie IIoT w rozwiązaniach OT
Kierownik zespołu OT
TAURON Polska Energia
Ścieżka I
16.50 - 17.10 | 20min
Systemy monitorowania i zabezpieczenia przeciwdronowego dla systemów infrastruktury przemysłowej

Akademia Marynarki Wojennej im. Bohaterów Westerplatte Wydział Dowodzenia i Operacji Morskich
Ścieżka II
16.50 - 17.10 | 20min
Ciągłość działania łańcucha dostaw w kontekście dostawców rozwiązań IT i OT – wnioski z wymogów KSC2 i NIS2
Radca prawny, założyciel
Kancelaria APLAW

17.10 - 17.20

Wyłonienie zwycięzców konkursu i zakończenie konferencji
Dyrektor ds. rozwoju
Evention

19.00 - 23.00

SPOTKANIE INTEGRACYJNE

Gość specjalny spotkania:

Zapraszamy na spotkanie wieczorne, gdzie nie zabraknie dobrego jedzenia i napojów, i gdzie będzie można ze sobą porozmawiać jak „za starych dobrych czasów”.

Spotkanie integracyjne odbędzie się w Restauracji Browar Warszawski.

Ale to nie wszystko – przygotowaliśmy dla Państwa wystąpienie gościa specjalnego - płk. rez. dr hab. inż. Piotra Deli - od początku kariery związanego z MON oraz szkolnictwem wojskowym, aktualnie głównym specjalistą w Morskim Centrum Cyberbezpieczeństwa. Piotr Dela jest autorem ponad 100 artykułów, referatów, podręczników, opracowań naukowych i monografii.

Nasz gość czerpiąc z doświadczeń wojska w swobodnej atmosferze restauracji zaprezentuje temat:

Sesja plenarna
Maskowanie infrastruktury krytycznej - obszary wykorzystania
ONSITE

Omówione zostaną zagrożenia informacyjne, zagrożenia wynikające z cyber, zagrożenia kinetyczne (dywersja, sabotaż, skrytobójstwo plus kinetyka z Ukrainy) oraz metody ochrony i obrony.

Główny specjalista Morskiego Centrum Cyberbezpieczeństwa
Profesor Akademii Kaliskiej im. Prezydenta Stanisława Wojciechowskiego

Dzień II: warsztaty stacjonarne oraz online, 10 lutego

9.30 - 13.45

WARSZTATY STACJONARNE, ADN Centrum Konferencyjne, Grzybowska 56, Warszawa
Warsztaty Dynacon
9.30 - 11.30 | 120min
Dane w komunikacji OT - podstawa dla cyberbezpieczeństwa. Analiza inżynierska vs analiza automatów IDS
ONSITE

Warsztaty monitorowania komunikacji OT. Analiza i interpretacja danych. Wskazania do parsowania danych dla systemów IDS i SIEM.

Poznaj szczegółowe informacje o warsztatach

Prezes Zarządu
Dynacon
Warsztaty Orange Polska
11.45 - 13.45 | 120min
Jak amerykańskim śrubokrętem wydłubać szpiega w OT
ONSITE

O tym jak w krótkim czasie zrealizować potrzebę klienta, czyli zorganizować zespół i wysłać go na koniec świata. Po co? Aby zbadać bezpieczeństwo jednej z największych fabryk produkcyjnych.
Pokażemy jak przygotowaliśmy naszą usługę, opowiemy o metodzie sprawnego przeprowadzenia audytu, bez zakłócania całego procesu produkcji. Dowiecie się jakich użyliśmy technologii i śrubokręta, aby namierzyć „szpiega” w infrastrukturze.

Poznaj szczegółowe informacje o warsztatach

Senior Solution Architect
Orange Polska
Ekspert ICT i Cyberbezpieczeństwa
Orange Polska

12.00 - 14.00

WARSZTATY ONLINE
Warsztaty Elmark Automatyka
12.00 - 14.00 | 120min
Hardening sieci OT w oparciu o normę IEC 62443
ONLINE

Warsztaty podejmą tematykę hardeningu, czyli po polsku „utwardzania” sieci przemysłowej. Pokażemy, jak skonfigurować przełączniki zgodnie z wytycznymi normy IEC 62443. Zmapujemy również odpowiednie

Poznaj szczegółowe informacje o warsztatach

Sales Engineer
Elmark Automatyka
Technical Support Engineer
Elmark Automatyka
Warsztaty OpenBIZ
12.00 - 14.00 | 120min
Od prostego wykazu adresów IP z podatnościami do pełnego wglądu w bezpieczeństwo całego zakładu, czyli od automatyka do prezesa
ONLINE

Historycznie OT i IT żyły w swoich "bańkach", odizolowane nie tylko funkcjonalnie, ale również fizycznie i zarządczo. Wejście paradygmatu Przemysłu 4.0 i Smart Grids zatarło granice pomiędzy
Poznaj szczegółowe informacje o warsztatach

Szef Centrum Kompetencyjnego
OpenBIZ
14.30 - 16.30 | 120min
Biznes wyznacza kierunki dla cyberbezpieczeństwa, ale jak o tym z biznesem rozmawiać ?
ONLINE

Od dawna zarządzający organizacjami, dyrektorzy, prezesi, rady nadzorcze są świadome powagi zagrożeń dla cyberbezpieczeństwa. W wielu organizacjach CISO lub CSO zasiada
Poznaj szczegółowe informacje o warsztatach

lider zespołu cyberbezpieczeństwa, konsultant cyberbezpieczeństwa, cybersecurity researcher
Operator Usług Kluczowych

* Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia.

InfraSEC Forum 2023

09-10 lutego 2023 r.
www.infrasecforum.pl

ORGANIZATOR KONFERENCJI

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

KONTAKT

Weronika Warpas

+48 570 611 811

© 2023 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.