Program konferencji, 24 stycznia 2017 r., hotel Novotel Airport, Warszawa

08.30 - 09.00

Rejestracja uczestników

09.00 - 09.05

Otwarcie konferencji

Przemysław Gamdzyk

CEO & Meeting Designer, CSO Council/Evention

09.05 - 9.30

Cyberbezpieczeństwo jako dobrze zaprojektowany mechanizm – bezpieczne systemy i jednostki sterujące*

Obecne trendy w zakresie wymagań i budowy bezpiecznych rozwiązań cyberbezpieczeństwa dla obszaru OT. Dlaczego potrzebne jest współdziałanie na rzecz cybersecurity dostawców i firm z branży utilities.

Dr Joern Eichler

Head of Department for Secure Software Engineering, Fraunhofer Institute for Applied and Integrated Security (AISEC)

9.30 - 9.50

Klucz do bezpieczeństwa SCADA

Bezpieczeństwo SCADA przez lata nie spotykało się z należytym poziomem uwagi, dopiero wydarzenia kilkunastu ostatnich miesięcy pokazały ten poziom i spowodowały szerszą dyskusję. A przecież tak jak drogi ataku – nie aż tak unikalne, jak by się mogło na pierwszy rzut oka wydawać, wyjąwszy specyfikę samego obiektu sterowania – jak i rozwiązania bezpieczeństwa są opisane i dostępne nie od dziś. Pora zacząć je konsekwentnie stosować.

Grzegorz Bojar

Dyrektor Departamentu Teleinformatyki, Polskie Sieci Elektroenergetyczne S.A.

Jeremi Gryka

zastępca dyrektora Departamentu Teleinformatyki, Polskie Sieci Elektroenergetyczne S.A.

9.50 - 10.15

Doświadczenia ukraińskie*

Ataki na obszar infrastruktury krytycznej, których doświadczały przedsiębiorstwa ukraińskie – raport z pola walki. Prowadzone przygotowania, ćwiczenia i organizacja systemu ochrony IK.

Oleksandr Sukhodolia

Head of Energy Security and Technogenic Safety Department, National Institute for Strategic Studies (Ukraina)

10.15 - 10.40

Współpraca europejska, Governance, Risk & Compliance w cyberbezpieczeństwie OT*

Alliander to holenderski operator sieci przesyłowych gazu i energii elektrycznej. Jest współorganizatorem EE-ISAC – europejskiego forum wymiany informacji dotyczących bezpieczeństwa w sektorze utilities. Jak powinien być zorganizowany system bezpieczeństwa w danym w przedsiębiorstwie, w całym sektorze i dlaczego ta ważna jest współpraca wykraczająca poza ramy poszczególnych krajów.

Johan Rambi

Privacy & Security advisor GRC, Alliander

10.40 - 11.10

Debata panelowa: Organizacja systemu informacyjnego i współpracy sektora w obszarze cyberbezpieczeństwa

Co zrobić, żeby pobudzić współpracę w sektorze? Jak zachęcić jego uczestników do dzielenia się informacjami o incydentach i naruszeniach bezpieczeństwa dotyczącego obszaru IT i OT? Czy możliwa jest współpraca całego sektora – utilities i przemysłu, czy raczej wybranych branż (energetyki, przemysłu technicznego, sektora paliwowego, etc)?

Udział wezmą m.in.:

Piotr Balcerzak

Zastępca Dyrektora Departamentu Cyberbezpieczeństwa, Ministerstwo Cyfryzacji

Roman Bratek

Dyrektor Departamentu Bezpieczeństwa i Ciągłości Biznesowej IT, PGE Systemy

Tomasz Chodor

Z-ca Dyrektora, Departament Bezpieczeństwa, Grupy Kapitałowej PGNiG

Dr Łukasz Kister

Dyrektor Departamentu Audytu i Bezpieczeństwa, Polskie Sieci Elektroenergetyczne; Kierownik Zespołu ds. Cyberbezpieczeństwa Polskiego Towarzystwa Przesyłu i Rozdziału Energii Elektrycznej,

Krzysztof Silicki

Podsekretarz Stanu, Ministerstwo Cyfryzacji

Prowadzenie dyskusji:

Przemysław Gamdzyk

CEO & Meeting Designer, CSO Council/Evention

11.10 - 11.30

Przerwa kawowa

11.30 - 15.00

Sesje równoległe

Sesja: Organizacja

Sesja: Implementacja

11.30 - 11.50

Budowa współdzielonego Security Operations Center – Analiza przypadku

Ataki na infrastrukturę krytyczną. Ewolucja bezpieczeństwa SOC. Częste błędy w budowie SOC. Różnice w SOC w przypadku IT i OT. Współdzielenie SOC – koncepcje realizacji.  Accenture Cyber Defense Platform.

Filip Kupiński

Manager Zespołu Cyberbezpieczeństwa, Accenture

Artur Józefiak

Dyrektor Zespołu Bezpieczeństwa, Accenture

11.30 - 11.50

Zabezpieczanie kont uprzywilejowanych w systemach sterowania przemysłowego (ICS)

Systemy sterowania przemysłowego  i powiązane z nimi rozwiązania są celem hakerów. Wprowadzenie kont uprzywilejowanych w sieciach ICS pozwala na zmniejszenie ryzyka udanego ataku. W czasie prezentacji pokazane zostaną ryzyka związane z niezabezpieczeniem kont uprzywilejowanych, sposoby, w jaki je wykorzystano w różnych niedawnych atakach i co najlepiej zrobić, by zabezpieczyć ich wykorzystanie.

Yariv Lenchner

Senior Product Manager, Operational Technologies (OT), CyberArk Software

11.50 - 12.10

Jak duży problem w systemach sterowania przemysłowego (ICS) stanowią ataki zaawansowane?

Paweł Pietrzak

Security Engineer, FireEye

11.50 - 12.10

Technologie dla zabezpieczenia infrastruktury krytycznej

Zabezpieczenie infrastruktury krytycznej wymaga najbardziej zaawanasowanych technologii z zakresu „cyber security”. Do tego przydatny będzie HPE ArcSight – do gromadzenia zbiorów logów i analizy korelacyjnej zdarzeń w kontekście bezpieczeństwa (SIEM) oraz HPE Fortify – służący do identyfikacja podatności bezpieczeństwa aplikacji poprzez analizę kodu źródłowego.

Cezary Prokopowicz

Regional Sales Manager Eastern Europe, HPE

12.10 - 12.30

CERT ENERGA – aspekty organizacyjne i techniczne wdrożenia – studium przypadku

Wnioski dla sektora energetyczno-paliwowego.

Bogusław Kowalski

Dyrektor Biura Bezpieczeństwa Informacji i Ryzyka, Energa Informatyka i Technologie, Kierownik CERT ENERGA, Grupa Energa

12.10 - 12.30

SCADAGuardian firmy NOZOMI - innowacyjna technologia monitorowania bezpieczeństwa systemów kontroli w obiektach przemysłowych

SCADAguardian wykorzystuje innowacyjny, ukierunkowany na przemysłowe systemy sterowania (ICS – Industrial Control Systems) obiekt Virtual Image (obraz wirtualny), który modeluje rzeczywiste procesy przez odtwarzanie sterowników programowalnych PLC oraz stanów i relacji dla elementów sieci. Ta technologia realizuje pracującą w czasie rzeczywistym funkcję „stateful analysis” (wszechstronna analiza stanów) dla całego systemu i wykrywa wszelkie złożone ataki typu „sequence-of-licit-commands” (składające się z sekwencji legalnych poleceń) bez konieczności posiadania jakichkolwiek dodatkowych jawnych informacji: funkcja „zero-day detection” (wykrywanie zagrożeń dnia zerowego) jest tutaj wbudowana. Zintegrowana technika uczenia się zachowania przemysłowych systemów sterowania ICS ułatwia tworzenie profili zabezpieczeń, dostosowanych do potrzeb użytkownika. Dzięki technologii Industrial Virtual Image (wirtualny obraz instalacji przemysłowej), podstawowe procesy przemysłowe są w sposób ciągły monitorowane na najbardziej szczegółowym poziomie.

Karol Gruszczyński

Dyrektor Działu Bezpieczeństwa, Trafford IT Sp z o.o. Sp. K.

12.30 - 13.00

Zarządzanie cyberryzykami w przemysłowych procesach produkcyjnych*

Cybersecurity w koncernie Bosch. Znaczenie cyberbezpieczeństwa w procesach produkcyjnych – także w kontekście Przemysłu 4.0. Standardy i aspekty organizacyjne.

Heinz-Uwe Gernhard

IT Manufacturing Coordination, Expert IT Security, Bosch

12.30 - 13.00

Blockchain dla bezpieczeństwa

Wykorzystanie koncepcji i infrastruktury blockchain dla wzmocnienia bezpieczeństwa urządzeń i rozwiązań systemów sterowania przemysłowego.

Tomasz Kibil

Executive Director, EY

Grzegorz Stępniak

Niezależny Ekspert,

13.00 - 13.50

Obiad

13.50 - 14.15

Standardy dla OT

Efekty prac nad standardami bezpieczeństwa teleinformatycznego (i nie tylko) dla systemów sterowania przemysłowego.

Maciej Pyznar

Szef wydziału Ochrony Infrastruktury Krytycznej, Rządowe Centrum Bezpieczeństwa

13.50 - 14.15

Bezpieczeństwo SmartGrid w praktyce

Doświadczenia operatora z wdrożenia pilotażowego we Wrocławiu. Spojrzenie na bezpieczeństwo systemu AMI w płaszczyźnie klienta i OSD (Cyberbezpieczeństwo, bezpieczeństwo fizyczne urządzeń, bezpieczeństwo komunikacji, bezpieczeństwo Systemu Odczytowego HES, bezpieczeństwo Strefy HAN).

Krzysztof Podwiński

Kierownik Biura Bezpieczeństwa Systemów IT/OT i Infrastruktury Obiektowej, Tauron Dystrybucja

14.15 - 14.40

Cyberzagrożenia w sektorze przemysłowym a zarządzanie ryzykiem i przyszłość oferty ubezpieczeń

Ubezpieczenia infrastruktury przemysłowej i utilites – kiedy cyberryzyka staną się jej integralnym elementem?

Izabela Lewandowska – Wiśniewska

Koordynator, Starszy Inżynier Ryzyka, PZU Lab

14.15 - 14.40

Protokoły komunikacyjne w infrastrukturach krytycznych, OT i IOT*

Podatności przy dostępie zdalnym i serwisowym do elementów infrastruktury OT. Bezpieczeństwo i standardy.

David Fuhr

Head of Research, HiSolutions AG

14.40 - 15.00

Odpowiedzialność za (cyber)bezpieczeństwo w kontekście eksploatacji i ochrony urządzeń infrastruktury przemysłowej i przesyłowej.

Wystąpienie opisywać będzie potencjalne podstawy i ryzyko odpowiedzialności osób odpowiedzialnych za zapewnienie bezpieczeństwa teleinformatycznego systemów infrastruktury przemysłowej i przesyłowej na tle obecnych przepisów. Wskażemy dlaczego uchwalenie Ogólnego Rozporządzenia UE o Ochronie Danych Osobowych podwyższa ryzyko odpowiedzialności osób odpowiedzialnych za te systemy, mimo że zasadniczo nie przetwarzają one danych osobowych. Nawiążemy do Dyrektywy NIS.

Mec. Maciej Gawroński

Partner, Kancelaria Prawna Maruta Wachta

14.40 - 15.00

Metody minimalizacji zagrożeń cyberatakiem w przemysłowych systemach sterowania (ICS)

Prezentacja zawiera analizę podejścia do bezpieczeństwa układów sterowania (ICS, SCADA) w kontekście wymagań, które są formułowane zarówno przez organy administracyjne jak i ekspertów zajmujących się sprawami cyberbezpieczeństwa. Zarówno jednostki zajmujące się standardyzacją (IEC, NIST) jak i ośrodki zajmujące się od lat niezawodnością (np. amerykańska EXIDA) mają własne koncepcje zapewnienia bezpieczeństwa systemów sterowania, które zostaną w skrócie przedstawione w prezentacji.

Janusz Samuła

Dyrektor Departamentu Innowacji i Rozwoju, Urząd Dozoru Technicznego

15.00 - 15.15

Przerwa kawowa

15:15 - 16:45

Sesje roundtables

15.20 - 16.00

Runda I

  1.  Czy warto mieć SIEMa

W jakich obszarach rozwijają się systemy klasy Security Information and Event Management i jak wyglądać będzie ich przyszła funkcjonalność? Jakie jest ich rzeczywiste znaczenie w firmach przemysłowych i z branży utilities? Czego uczą nas krajowe i zagraniczne doświadczenia? Czy korzystanie ze SIEMa jest potrzebne do skutecznej ochrony infrastruktury krytycznej?

Cezary Prokopowicz

Regional Sales Manager Eastern Europe, HPE

2. Zabezpieczenie urządzeń i systemów sterowania przemysłowego

Jakie rozwiązania są potrzebne? Czy i w jaki sposób można osiągnąć wysoki poziom bezpieczeństwa z wykorzystaniem rozwiązań samouczących się?

Karol Gruszczyński

Dyrektor Działu Bezpieczeństwa, Trafford IT Sp z o.o. Sp. K.

3. IEC 62443 – developments and usefulness for Critical Infrastructures

(this roundtable will be held in English – to roundtable będzie prowadzone w języku angielskim)

David Fuhr

Head of Research, HiSolutions AG

4. Zalecenia dla OT i ICS
Efekty prac nad standardami bezpieczeństwa teleinformatycznego (i nie tylko) dla systemów sterowania przemysłowego. Co zawierają zalecenia Rządowego Centrum Bezpieczeństwa? W jakim stopniu dla ochrony infrastruktury krytycznej ważne są kwestie cyberbezpieczeństwa? Kto w firmach powinien zajmować się implementacją i zaleceń w obszarze bezpieczeństwa teleinformatycznego w obszarze OT i ICS?

Maciej Pyznar

Szef wydziału Ochrony Infrastruktury Krytycznej, Rządowe Centrum Bezpieczeństwa

5. Cyberryzka i ubezpieczenia

Co zmieni upowszechnienie ubezpieczeń od cyberryzyk i ich skutków? Ubezpieczenia infrastruktury w branży przemysłowej i utilities a kwestia zagrożeń cybernetycznych – jak to może wyglądać w przyszłości?

Marek Wąsowski

Dyrektor Biura Konsorcjum, Smart Power Grids

16.05 - 16.45

Runda II

  1. Bezpieczeństwo IT i bezpieczeństwo OT –  razem czy osobno

Informatyki automatyka – jak rozmawiać wspólnym językiem? Czy da się precyzyjnie rozdzielić kwestię odpowiedzialności za bezpieczeństwo OT oraz IT w organizacji? Jak długo jeszcze to będą osobne światy?

Marek Niziołek

Dyrektor Transformacji Cyfrowej, Śnieżka

2. Prawe aspekty cyberbezpieczeństwa w świecie firm infrastruktury przemysłowej i przesyłowej

Kto ponosi odpowiedzialność, gdy już się coś stanie? Jak dużą odpowiedzialność ponosi menedżer odpowiedzialny za bezpieczeństwo w organizacji? Co robić, by minimalizować osobiste ryzyko?

Mec. Maciej Gawroński

Partner, Kancelaria Prawna Maruta Wachta

3. Standardy, czyli NIST CSF, NERC CIP, ISO 62443, i tak dalej…

Różne perspektywy tych samych problemów czyli różnice i podobieństwa (wciąż nielicznych) standardów OT.  Jak ich używać? Dla kogo zostały stworzone? Budować własne standardy bezpieczeństwa OT czy korzystać z już istniejących? akie są doświadczenia i trendy światowe – co się sprawdza , a co prowadzi do niepowodzeń? Standardy obowiązkowe czy dobrowolne – w jaki sposób budować świadomość i bezpieczeństwo OT na poziomie organizacji i regulatorów?

Piotr Ciepiela

EMEIA OT/IoT Security & Critical Infrastructure Leader, EY

4. Zalecenia dla OT i ICS
Efekty prac nad standardami bezpieczeństwa teleinformatycznego (i nie tylko) dla systemów sterowania przemysłowego. Co zawierają zalecenia Rządowego Centrum Bezpieczeństwa? W jakim stopniu dla ochrony infrastruktury krytycznej ważne są kwestie cyberbezpieczeństwa? Kto w firmach powinien zajmować się implementacją i zaleceń w obszarze bezpieczeństwa teleinformatycznego w obszarze OT i ICS?

Maciej Pyznar

Szef wydziału Ochrony Infrastruktury Krytycznej, Rządowe Centrum Bezpieczeństwa

16.45 - 17.00

Podsumowanie i zamknięcie konferencji

Przemysław Gamdzyk

CEO & Meeting Designer, CSO Council/Evention

*Prezentacja w języku angielskim – organizatorzy nie przewidują tłumaczenia

Tytuł