Warsztaty 2023 - InfraSEC Forum
Agenda
Prelegenci
Heroes of Might & Cyber - Incydent w podmiocie kluczowym (gra strategiczna)
8 lutego 18.00 - 20.00 | 120min
Lokalizacja
EY wavespace Warsaw, Rondo ONZ 1, Warszawa
Opis
To miał być spokojny piątkowy poranek. Eugeniusz Zaradny wrócił na stanowisko pracy po przerwie śniadaniowej. Jego uwagę przyciągnęła wiadomość w skrzynce mailowej: „Alert z laboratorium… niezgodna receptura… szkodliwe substancje… wstrzymana partia produktu…” Niemożliwe! Eugeniusz złapał się za głowę. To nie może się dziać naprawdę!
Real-life Incident Response Exercise to gra strategiczna, podczas której gracze przeniosą się do świata fikcyjnego, gdzie wspólnie będą musieli zmierzyć się z incydentem w podmiocie kluczowym. Uczestnicy zostaną podzieleni na zespoły odpowiadające różnym działom w organizacji: Kadra zarządzająca, OT SOC, PR i komunikacja, Dział Prawny. Ważnymi elementami gry będą współpraca, przekazywanie informacji i podejmowanie strategicznych decyzji. Każdy wybór ma znaczenie, a niektóre mogą okazać się kluczowe dla całej organizacji!
Gra będzie prowadzona przez ekspertów EY, którzy wprowadzą graczy w opis scenariusza i będą nadzorowali przebieg rozgrywki.
Korzyści dla uczestnika
Poszerzenie wiedzy na temat zarządzania incydentem w organizacji
Szansa na zmierzenie się z kryzysem w świecie fikcyjnym (gra strategiczna)
Możliwość porównania perspektywy różnych zespołów: technicznych, prawnych, medialnych i biznesowych
Przetestowanie, na własnej skórze, jak można szkolić z cyber bez Power Pointa ?
Uczestnicy – do kogo adresowane są warsztaty
Warsztaty są adresowane do wszystkich zainteresowanych, ale w szczególności do przedstawicieli operatorów usług kluczowych i infrastruktury krytycznej.
Wymagania
Otwarty umysł, mocne nerwy i gotowość na zmierzenie się z kryzysem w organizacji.
Ramowa agenda
17.30 Rejestracja uczestników
18.00 Wprowadzenie do zarządzania incydentem w organizacji
18.30 Real-life Incident Response Exercise – gra strategiczna
19.30 Dyskusja i podsumowanie
Limit uczestników
50 osób
Prowadzenie
Dane w komunikacji OT - podstawa dla cyberbezpieczeństwa. Analiza inżynierska vs analiza automatów IDS
10 lutego 9.30 - 11.30 | 120min
Lokalizacja
ADN Centrum Konferencyjne, Browary Warszawskie, Budynek GH, wejście B, ul. Grzybowska 56, Warszawa
Opis
Warsztaty monitorowania komunikacji OT. Analiza i interpretacja danych. Wskazania do parsowania danych dla systemów IDS i SIEM.
Korzyści dla uczestnika
Pozyskiwanie nowych umiejętności teoretycznych oraz praktycznych, utrwalanie zdobytej wiedzy.
Uczestnicy – do kogo adresowane są warsztaty
Warsztaty są adresowane do wszystkich zainteresowanych.
Wymagania
Uczestnicy muszą mieć ze sobą komputery.
Ramowa agenda
9:30 - 9:40 rozpoczęcie warsztatów
9:40 - 11:10 warsztaty
11:10 - 11:30 zakończenie warsztatów, pytania od uczestników
Limit uczestników
Bez limitu uczestników.
Prowadzenie
Jak amerykańskim śrubokrętem wydłubać szpiega w OT
10 lutego 11.45 - 13.45 | 120min
Lokalizacja
ADN Centrum Konferencyjne, Browary Warszawskie, Budynek GH, wejście B, ul. Grzybowska 56, Warszawa
Opis
O tym jak w krótkim czasie zrealizować potrzebę klienta, czyli zorganizować zespół i wysłać go na koniec świata. Po co? Aby zbadać bezpieczeństwo jednej z największych fabryk produkcyjnych.
Pokażemy jak przygotowaliśmy naszą usługę, opowiemy o metodzie sprawnego przeprowadzenia audytu, bez zakłócania całego procesu produkcji. Dowiecie się jakich użyliśmy technologii i śrubokręta, aby namierzyć „szpiega” w infrastrukturze. My też chętnie dowiemy się jak wyglądają Wasze audyty i czy w ogóle macie taką potrzebę.
Korzyści dla uczestnika
Praktyczne metody przeprowadzania audytów w sieciach przemysłowych.
Stosowane technologie oraz procedury.
Podzielenie się doświadczeniem
Uczestnicy – do kogo adresowane są warsztaty
Osoby odpowiedzialne za usługi kluczowe - dyrektorzy, kierownicy działów/ośrodków produkcyjnych, osoby z obszaru OT.
Wymagania
Brak
Ramowa agenda
Omówienie wybranych projektów z zakresu bezpieczeństwa OT
Prezentacja użytych technologii
Omówienie wybranych przykładów wektorów ataku
Wnioski i rekomendacje z przeprowadzonych audytów
Dyskusja
Limit uczestników
Brak limitu
Prowadzenie
Hardening sieci OT w oparciu o normę IEC 62443
10 lutego 12.00 - 14.00 | 120min
Opis
Warsztaty podejmą tematykę hardeningu, czyli po polsku „utwardzania” sieci przemysłowej. Pokażemy jak skonfigurować przełączniki zgodnie z wytycznymi normy IEC 62443. Zmapujemy również odpowiednie funkcjonalności na jej wymagania fundamentalne. Warsztat będzie w formie pokazu na żywo. Natomiast dla wszystkich użytkowników będzie również możliwość zalogowania się do konsoli, aby samodzielnie zapoznać się z GUI i konfiguracją. Całość warsztatu przeprowadzona będzie na urządzeniach firmy MOXA.
Korzyści dla uczestnika
Poszerzenie kompetencji w zakresie hardeningu sieci OT – jest to wiedza, z której można skorzystać niemalże od razu po zakończeniu szkolenia
Każdy z uczestników otrzyma template listy funkcjonalności/usług, które należy uruchomić, aby podnieść bezpieczeństwo swojej sieci
Każdy z uczestników otrzyma zniżkę na praktyczne szkolenie z zarządzania oraz konfiguracji sieci OT w naszym centrum szkoleniowym w Warszawie
Uczestnicy – do kogo adresowane są warsztaty
Administratorzy sieci OT
Pracownicy Utrzymania Ruchu
Specjaliści ICS/OT
Osoby odpowiedzialne za bezpieczeństwo OT
Wymagania
Komputer lub telefon z dostępem do Internetu, słuchawki oraz mikrofon
Ramowa agenda
Mapowanie wymagań normy IEC 62443 na rzeczywiste funkcjonalności na przełączniku
Konfigurowanie przełącznika Moxa zgodnie z wymaganiami IEC 62443-4-2
Masowe konfigurowanie przełączników Moxa w oparciu o normę IEC 62443-4-2
Audyt bezpieczeństwa urządzeń sieciowych (które funkcje zostały skonfigurowane, a które nie) w MXView
Szukanie informacji o podatnościach
Limit uczestników
Bez limitu uczestników.
Prowadzenie
Od prostego wykazu adresów IP z podatnościami do pełnego wglądu w bezpieczeństwo całego zakładu, czyli od automatyka do prezesa
10 lutego 12.00 - 14.00 | 120min
Opis
Historycznie OT i IT żyły w swoich "bańkach", odizolowane nie tylko funkcjonalnie, ale również fizycznie i zarządczo. Wejście paradygmatu Przemysłu 4.0 i Smart Grids zatarło granice pomiędzy systemami produkcyjnymi, a systemami biurowymi. Z jednej strony to duża korzyść biznesowa (bardziej elastyczne działanie, szybsza reakcja na zmiany zapotrzebowania rynkowego). Z drugiej strony spowodowało to pojawienie się zupełnie nowych zagrożeń, z wykrywaniem których firmy sobie nie radzą, nie mówiąc już o rzetelnej, całościowej, analizie ryzyka. Zakłady zdają sobie sprawę z zagrożenia i zaczynają wdrażać systemy pomiaru ryzyka, ale niepokojąco często oznacza to przedłożenie Zarządowi wykazu adresów IP upstrzonego czerwonymi wykrzyknikami - bez kontekstu biznesowego czy powiązania z ogólnym modelem zarządzania ryzykiem w organizacji. Ciężko tu mówić o jakiejkolwiek predykcji zagrożeń, zaś same raporty nie mają nic wspólnego z HAZOP, ledwie ocierając się o elementy HazID. W trakcie warsztatów pokażemy, w jaki sposób zbudować zintegrowany, całościowy system pomiaru i analizy ryzyka dla zakładu, który wdrożył w pełni paradygmat Przemysłu 4.0 lub Smart Grids. Zaczniemy od części zarządczej/audytowej, by potem przejść do technicznych szczegółów implementacji.
Korzyści dla uczestnika
menadżerowie oraz audytorzy wewnętrzni będą wiedzieli, w jaki sposób mogą całościowo postrzegać i analizować ryzyko całego zakładu i czego mogą oczekiwać od pracowników odpowiedzialnych za cyberbezpieczeństwo
właściciele obszarów biznesowych będą wiedzieli, jak analizować system, za który odpowiadają oraz jak określać wpływ ryzyka z innych systemów
służba utrzymania ruchu będzie wiedziała, jak analizować i szacować ryzyko systemów OT oraz jak wykrywać ataki i zagrożenia
dział bezpieczeństwa (zwykle zlokalizowany w IT) będzie potrafił analizować cyberryzyko OT, wiązać je z ryzykiem IT, wykrywać ataki i zagrożenia oraz raportować je do biznesu i menadżerów
automatycy będą wiedzieli, w jaki sposób dokonać pomiaru ryzyka systemów OT i towarzyszących im elementów IT, oraz jak przygotować analizę HAZOP i predykcyjne podejście do cyberryzyka
Wymagania
Komputer lub telefon z dostępem do Internetu, słuchawki oraz mikrofon
Ramowa agenda
Krótko o tym, jak (nie)działa analiza i raportowanie ryzyka w zakładach oraz jakie błędy najczęściej są popełniane.
Jak połączyć zarząd, biznes oraz inżynierów w jeden spójny łańcuch analizy i raportowania ryzyka? Jak biznes może sterować działaniami inżynierów używając miar biznesowych, czyli nie mówiąc językiem technicznym?
Analiza cyberryzyka dla menadżerów i audytu wewnętrznego – jak wygląda dobrze zrobiona analiza zarządcza cyberryzyka, jak kompleksowo zbadać ryzyko całego zakładu (wszystkich procesów biznesowych), jak określać do kogo delegować zadania, jak badać zmiany ryzyka w funkcji czasu i działań pracowników.
Analiza cyberryzyka dla właścicieli obszarów biznesowych – jak trafnie i rzetelnie określić poziom ryzyka związany z obszarem biznesowym za który odpowiadają, jak badać efektywność zarządzania ryzykiem, jak zmieniać priorytety biznesowe?
Analiza ryzyka dla procesów czy obszarów? A może jedno i drugie? Czyli jak zrozumieć ryzyko patrząc na nie z różnych stron.
Analiza ryzyka dla działów bezpieczeństwa – jak analizować zebrane przez systemy Tenable dane? Jak określać, które obszary mają znaczący wpływ na poziom ryzyka? Jak zbierać dane do ulepszania reguł firewalli? Jak łączyć ryzyko IT, OT, chmury, konteneryzacji….
Analiza ryzyka dla służb utrzymania ruchu – jak wykryć zmiany i błędy w systemach i sieciach, nieautoryzowane zmiany w konfiguracji sterowników oraz ataki?
Analiza ryzyka dla automatyków – jak ocenić stan bezpieczeństwa sterownika lub maszyny SCADA? Jak porządnie przygotować się do wizyty serwisowej producenta w trakcie przerwy remontowej?
Limit uczestników
Bez limitu uczestników.
Prowadzenie
Biznes wyznacza kierunki dla cyberbezpieczeństwa, ale jak rozmawiać o tym z biznesem?
10 lutego 14.30 - 16.30 | 120min
Opis
Od dawna zarządzający organizacjami, dyrektorzy, prezesi, rady nadzorcze są świadome powagi zagrożeń dla cyberbezpieczeństwa. W wielu organizacjach CISO lub CSO zasiada przy „wspólnym stole” z zarządem i rozmawia na ten temat. Czy jednak udaje się przekonać do podejmowania właściwych kierunków działań? Jeżeli tak to prawie osiągnęliśmy oczekiwany stan, ale co w innym przypadku? Kiedy nie możemy realizować zadań z uwagi na ograniczenia, co możemy zrobić jako CISO? Jak rozmówić z biznesem, aby wiedział co jest dla niego istotne i w pełni świadomie podejmował decyzje o cyberbezpieczeństwa i odporności organizacji. O tym porozmawiamy i podyskutujemy podczas sesji warsztatowej.
Korzyści dla uczestnika
Możliwość wymiany „dobrych praktyk”, doświadczeń, spostrzeżeń na temat jednego z kluczowych problemów, kwestii z obszaru strategicznego zarządzania cyberbezpieczeństwem.
Uczestnicy – do kogo adresowane są warsztaty
Szefowie zespołów cyberbezpieczeństwa, CISDO, CSO, dyrektorzy zarządzający obszarem cyberbezpieczeństwa
Wymagania
Brak
Ramowa agenda
Cyberbezpieczeństwo kto za to jest odpowiedzialny – zdefiniujmy granice i ujednolicimy słownictwo
Kto buduje i odpowiada za program cyberbezpieczeństwa
Gdzie w organizacji jest zarządzanie ryzykiem korporacyjnym i ryzykiem dla cyberbezpieczeństwa
Jak rozmawiać z zarządem – propozycja rozwiązań
Limit uczestników
20 osób
Prowadzenie
Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl
© 2024 | Evention | Polityka cookies | Polityka prywatności | Regulamin