Warsztaty, 22 lutego 2022

Warsztaty
Warsztaty EY
18.00 - 20.00 | 120min
Rozwój jednostek SOC w kontekście NIS2 - warsztat kooperacyjny
Partner, OT/IoT Cybersecurity Hub, Technology Consulting
EY
Senior Manager, IoT/OT Security
EY
Manager, OT/IoT Cybersecurity Hub, Technology Consulting
EY

Konferencja, 23 lutego 2022

Sesja plenarna
8.30 - 9.00 | 30min
Poranek zapoznawczy

Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo) po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w InfraSEC Forum - czego chcieliby się dowiedzieć i czego na konferencji szukają, (3) czym sami mogliby się podzielić z innymi.

Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć ''jak wszystko działa''.

Sesja plenarna
9.00 - 9.10 | 10min
Otwarcie konferencji
Dyrektor ds. rozwoju
Evention

9.10 - 10.50

PORANNA SESJA PLENARNA
Sesja plenarna
9.10 - 9.30 | 20min
Co ciekawego w świecie Cyber Policji i jak z nami współpracować
Naczelnik Wydziału dw. z Cyberprzestępczością
Komenda Wojewódzka Policji w Kielcach
Sesja plenarna
9.35 - 10.00 | 25min
Automatyzacja obsługi incydentów OT - czy to w ogóle da się automatyzować

Zapobieganie, wykrywanie, obsługa – w jakich obszarach możliwa jest automatyzacja obsługi incydentów w środowisku OT? Jak to mądrze zorganizować, aby automatyzacja była faktycznym wsparciem, a nie realizacją fantastycznej wizji?

Prezes Zarządu
Dynacon
Sesja plenarna
10.05 - 10.25 | 20min
Jakie elementy cyberbezpieczeństwa OT można przenieść do chmury

Chmura stała się alternatywnym, dla tradycyjnych ośrodków przetwarzania, miejscem posadowienia rozwiązań informatycznych. Coraz częściej np. komponenty analityczne środowisk OT również znajdują tam swoje miejsce. Czy systemy odpowiadające za procesy cyberbezpieczeństwa lub ich poszczególne elementy mogą się tam również znaleźć?

Systems Engineer
Fortinet
Chief Technologist
Apex.IT
Sesja plenarna
10.30 - 10.50 | 20min
Jak mierzyć cyberbezpieczeństwo w firmie produkcyjnej
Manager, Cybersecurity, Technology Consulting
EY
Senior Manager, OT Security Governance & Service Management
EY
Przerwa
10.50 - 11.10 | 20min
Przerwa na odwiedziny stoisk partnerów

11.10 - 12.45

SESJE RÓWNOLEGŁE
ŚCIEŻKA MANAGERSKA
ŚCIEŻKA INŻYNIERSKA
Ścieżka równoległa II
11.10 - 11.30 | 20min
Monitorowanie bezpieczeństwa OT w rozproszonym środowisku heterogenicznym – modelowa architektura CheckPoint
Dyrektor sektora Utilities & Industry
Check Point
Sesja równoległa II
11.10 - 11.30 | 20min
IEC 62443 - dlaczego powinniśmy zainteresować się tą normą przy doborze sprzętu OT?
Sales Engineer
Elmark Automatyka
Ścieżka równoległa II
11.35 - 11.55 | 20min
Zagrożenia i metody ataków na stacje końcowe OT/ICS – jak zredukować ryzyko?
Inżynier wsparcia sprzedaży
Trend Micro
Ścieżka równoległa II
11.35 - 11.55 | 20min
Bezpieczeństwo OT w dobie Przemysłu 4.0
Szef Centrum Kompetencyjnego
OpenBIZ
Sesja równoległa II
12.00 - 12.20 | 20min
Hard infrastructure asset management - how to do it right?*
Business Development Lead, Networks & Cybersecurity
Rockwell Automation
Sesja równoległa I
12.00 - 12.20 | 20min
Przewodnik po rozwiązaniach OT. Co sprawdzi się w moim środowisku?
GTM Practice Solutions Manager, Intelligent Infrastructure & Cybersecurity
NTT Ltd.
Dyrektor Departamentu Rozwiązań
NTT Ltd.
Sesja równoległa II
12.25 - 12.45 | 20min
Cyberbezpieczeństwo energetyki rozproszonej
Starszy Analityk ds. Cyberbezpieczeństwa Przemysłowego
Accenture
OT Security Architect, OT Security Lead for Europe
Accenture
Ścieżka równoległa I
12.25 - 12.45 | 20min
Cloud and what it really means for Operational Technology Security*
Enterprise Security Architect
Reckitt
Przerwa
12.45 - 13.35 | 50min
Przerwa obiadowa

13.35 - 14.15

SESJA ROUNDTABLES

Równoległe dyskusje to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – zapraszamy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

Roundtable
Człowiek jako najsłabsze ogniwo bezpieczeństwa systemów - jak szkolić pracowników zespołów odpowiedzialnych za OT pod kątem cyberzagrożeń?

Jakie są kluczowe kompetencje wymagane do zapewnienia bezpieczeństwa OT? Czy istnieją odpowiednie szkolenia na rynku? Jak tworzyć ścieżki rozwoju dla specjalistów cyberbezpieczeństwa w OT?

Moderator:
Head of Cyber Security Development, Operations and Automation
Bosch
Komentator:
Prezes Zarządu
Dynacon
Roundtable
Jak skutecznie prowadzić wdrożenie mechanizmów cyberbezpieczeństwa w obszarze OT?

Jakie są cele wdrożenia? Jak identyfikować ryzyko? Aktywnie czy pasywnie?

Moderator:
Ekspert ds. cyberbezpieczeństwa OT
Komentator:
Systems Engineer
Fortinet
Roundtable
Współpraca środowiska w Polsce – czy jest szansa na formalizację, czy skazani jesteśmy na wymianę informacji wyłącznie prywatnymi kanałami?

Jak dzisiaj wygląda współpraca w środowisku? Czy to wystarcza? Czy potrzeba formalizacji i wokół jakich głównych celów/potrzeb?

IT and Cybersecurity Director
CMC Poland
Roundtable
Analiza ryzyka IT/OT jako całości

Czy analiza ryzyka dla technologii IT i OT to są dwa osobne zagadnienia czy jedno? Jakiego typu ryzyka i ich wagi są charakterystyczne dla IT a jakie dla OT? Czy metodyka analizy ryzyka w obszarze IT i OT może być taka sama? Czy zarządzanie ryzykiem w obszarze IT i OT ma siebie wpływ?

Dyrektor Biura Bezpieczeństwa Teleinformatycznego
Polkomtel
Roundtable
Wykorzystanie AI w cyberbezpieczeństwie przemysłu - jak będzie wyglądała cyberobrona IK w przyszłości?

Cienka czerwona linia - gdzie pozwolić na automatyzację w cyberbezpieczeństwie IK? Nie tylko wykrywanie anomalii - jak ML i AI mogą wspierać ochronę sieci IT i OT? Czy korzystacie Państwo aktualnie z rozwiązań wspieranych AI/ML w ramach swojej organizacji? Jaką rolę w systemie bezpieczeństwa informacji mogą odgrywać moduły AI/ML?

Prezes Zarządu
Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland
Roundtable
Cyberodporność z punktu widzenia łańcucha dostaw — jakie są środowiska o wysokiej wartości z punktu widzenia atakującego, jakie maja podatności

Atak w łańcuchu dostaw to atak cybernetyczny, którego celem jest zniszczenie organizacji poprzez atakowanie mniej bezpiecznych elementów w łańcuchu dostaw. Podczas dyskusji postaramy się uzyskać ponadsektorowe spojrzenie na główne podatności i zagrożenia naszego łańcucha dostaw – powiązany z oprogramowaniem, dostawcami, systemami, a nawet rolami/ludźmi. Będziemy również dzielić się pomysłami i praktykami związanymi z cyberodpornością, wyniesionymi ze znanych na całym świecie wytycznych, takich jak NIST 800-160 i MITER CREF.

Dyrektor ds. projektów międzynarodowych
ISSA Polska
Roundtable
SecOps w obsłudze incydentów OT - błędy, dobre praktyki, jak ogarnąć chaos?

Rozpoczynamy przygodę z OT Security. Od czego zacząć? Dlaczego OT jest szczególnie ważne w obecnych czasach? Outsourcing, czy SOC in-house dla uslug SOC-owych w automatyce przemysłowej? Gdzie leży granica opłacalności? Jakie warunki muszą być spełnione w każdym z tych wariantów? A może rozwiązanie tailor-made? Korzyści i szanse wynikające ze sprawnego monitorowania stanu bezpieczeństwa infrastruktury automatyki przemysłowej? Czy to mi się opłaca?

Sekretarz
(ISC)² Poland Chapter
Prezes
(ISC)² Poland Chapter
Roundtable
Outsourcing ubezpieczeniowy dla Cyberbezpieczeństwa: kontekst, oczekiwania i korzyści dla biznesu, oferta rynku ubezpieczeniowego
Kierownik Biura Bezpieczeństwa Teleinformatycznego
Polska Spółka Gazownictwa
Przerwa
14.15 - 14.35 | 20min
Przerwa na odwiedziny stoisk partnerów

14.35 - 15.25

POPOŁUDNIOWA SESJA PLENARNA
Sesja plenarna
Panel dyskusyjny "2 perspektywy"
14.35 - 15.00 | 25min
Łańcuch dostaw w kontekście UKSC i NIS2 – jak nowe przepisy wpłyną na wybór dostawców rozwiązań i czy zwiększą bezpieczeństwo?

Podczas dyskusji porozmawiamy też o tym, czy certyfikacja dostawców rozwiąże obecne problemy? Czy wpłynie na bezpieczeństwo rozwiązań, a może jedynie spowoduje wzrost kosztów po stronie dostawców, które w efekcie pokryją klienci? W dyskusji w formule 2 na 2 udział wezmą dwa szefowie bezpieczeństwa oraz dwaj przedstawiciele dostawców rozwiązań.

Moderator:
Organizator społeczności CSO Council, CEO
Evention
Paneliści:
Partner, Cyber Security
EY
 
Co-founder & CEO
ICsec
Wiceprzewodniczący
ISAC-Kolej
lider zespołu cyberbezpieczeństwa, konsultant cyberbezpieczeństwa, cybersecurity researcher
Operator Usług Kluczowych
Sesja plenarna
15.05 - 15.25 | 20min
ICS/OT Cyber Trends and Strategic Insights*

In this presentation Robert will talk about the global trends in ICS/OT including government initiatives, cyber threats, and vulnerabilities. The talk will be a fireside chat styled presentation exploring the board of directors drivers for OT cybersecurity in the face of the trends and what practitioners can do to protect their organizations with alignment top to bottom.

CEO & Owner
Dragos

15.30 - 16.15

SESJE RÓWNOLEGŁE
ŚCIEŻKA MANAGERSKA
ŚCIEŻKA INŻYNIERSKA
Ścieżka równoległa I
15.30 - 15.50 | 20min
Jak zbudować skuteczne plany DRP jako element BCM w obszarze OT
Dyrektor Wykonawczy ds. Zarządzania Ciągłością Działania i IT
TAURON Polska Energia
Sesja równoległa II
15.30 - 15.50 | 20min
Wdrażanie systemów klasy Asset & Anomaly Detection w środowisku OT. Oczekiwania a rzeczywistość
Kierownik Wydziału Bezpieczeństwa IT/OT
PGNiG Termika
Sesja równoległa I
15.55 - 16.15 | 20min
Vulnerability & Patch Management – fundament budowy cyberbezpieczeństwa
OT Security Region Manager
Ørsted
Sesja równoległa II
15.55 - 16.15 | 20min
Acceess management - jak bezpiecznie zarządzać dostępem zdalnym do naszych krytycznych zasobów?
Head of Global IT Security Competence Center
Schenker Technology Center (Warsaw)

16.20 - 16.35

SESJA PODSUMOWUJĄCA
Sesja plenarna
16.20 - 16.35 | 15min
Rozstrzygnięcie konkursów i podsumowanie wydarzenia
Dyrektor ds. rozwoju
Evention
Sesja plenarna
16.35
Oficjalne zakończenie konferencji

Spotkanie wieczorne na żywo!

19.00 - 22.00

Sesja plenarna
Spotkanie wieczorne na żywo!
ONSITE

Zapraszamy na spotkanie wieczorne w Restauracji Mokolove, gdzie nie zabraknie dobrego jedzenia i napojów, i gdzie będzie można ze sobą porozmawiać jak „za starych dobrych czasów”. Gościem specjalnym spotkania będzie Michał Zaorski – uczestnik tegorocznej edycji Mam Talent!, który wprowadzi nas w świat iluzji. Więcej szczegółów w zakładce EVENT WIECZORNY.

Bezpłatne warsztaty, 24 lutego 2022

Ze względu na warsztatowy charakter spotkań liczba miejsc może być ograniczona i obowiązuje dodatkowa rejestracja. Obowiązuje kolejność zgłoszeń.

Warsztaty
Warsztaty Dynacon
9.00 - 11.00 | 120min
Interpretacja danych generowanych w sieci komunikacyjnej środowiska przemysłowego
Prezes Zarządu
Dynacon
Warsztaty
Warsztaty Fortinet / Apex.IT
11.30 - 13.30 | 120min
Zabezpieczenie zbierania i analizy danych w środowisku hybrydowym w oparciu o rozwiązania Fortinet
Senior Cloud Platform Architect, Cloud Native Application Architect
Apex.IT
Chief Technologist
Apex.IT
Warsztaty
Warsztaty Trend Micro
11.30 - 13.30 | 120min
Threat hunting – to nie takie trudne, jak go zrealizować za pomocą platformy Trend Micro Vision One
Inżynier wsparcia sprzedaży
Trend Micro
Inżynier wsparcia sprzedaży
Trend Micro
Warsztaty
Warsztaty OpenBIZ / Tenable
14.00 - 16.00 | 120min
Bezpieczeństwo OT w dobie Przemysłu 4.0 - rozwiązania praktyczne
Szef Centrum Kompetencyjnego
OpenBIZ

* Prezentacja w języku angielskim. Organizator nie przewiduje tłumaczenia.

Strefa Wiedzy

Wystąpienia poza agendą, dostępne w modelu "na żądanie"

Strefa Wiedzy
Jak zapewnić dalszy postęp w dziedzinie ochrony infrastruktury krytycznej?
Prezes Zarządu
Dynacon
Strefa Wiedzy
INFINITY – najlepiej zintegrowana platforma rozwiązań bezpieczeństwa
Dyrektor sektora Utilities & Industry
Check Point
Strefa Wiedzy
Threat Detection in OT
Business Development Lead, Networks & Cybersecurity
Rockwell Automation
Strefa Wiedzy
Rozmowa Joanny Dąbrowskiej i Michała Przygody na temat znaczenia raportu Forrester New Wave™
Inżynier wsparcia sprzedaży
Trend Micro
Inżynier wsparcia sprzedaży
Trend Micro
Strefa Wiedzy
SCADVANCE XP - system klasy IDS (intrusion detection system)
Co-founder & CEO
ICsec
Strefa Wiedzy
Na czym budować cyberbezpieczeństwo w swojej organizacji?
Szef Specjalizacji Nowe Technologie
Kancelaria Prawna Piszcz i Wspólnicy

InfraSEC Forum

www.infrasecforum.pl

ORGANIZATOR KONFERENCJI

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

KONTAKT

Weronika Warpas

© 2024 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.