Program konferencji, 7 marca 2018r., Airport Hotel Okęcie, Warszawa

08.30 - 09.00

Rejestracja uczestników

09.00 - 09.10

Powitanie uczestników i otwarcie konferencji

Przemysław Gamdzyk

CEO & Meeting Designer, CSO Council/Evention

09.10 - 11.05

Sesja plenarna

09.10 - 9.35

Czego uczą doświadczenia pionierów, czyli nieuchronna konwergencja obszaru IT i OT - na przykładzie drogi, którą przeszła branża telekomunikacyjna

Droga do konwergencji obszarów OT i IT w telekomunikacji z perspektywy praktycznej, technicznej i organizacyjnej. W jaki sposób te, do tej pory oddzielne, kultury i podejścia udało się połączyć w jedno? Jakie na tej drodze napotkać można największe problemy i wyzwania? Jak sobie z nimi poradzono? Jakie wnioski z tego wynikają dla branży utilities i przemysłu?

Andrzej Karpiński

Dyrektor Architektury i Rozwoju Zabezpieczeń Teleinformatycznych, Orange

9.35 - 9.50

Jak daleko IT jest jeszcze od OT w branży utilities

Rozmowę poprowadzi Przemysław Gamdzyk, CEO & Meeting Designer, CSO Council/Evention

Józef Sulwiński

Prezes Zarządu, SEQRED

9.50 - 10.10

Przegląd możliwości nowoczesnych systemów bezpieczeństwa OT

Ostatnie lata to okres intensywnego rozwoju nowych rozwiązań i technologii w obszarze bezpieczeństwa przemysłowych systemów sterowania i monitorowania. Jakie możliwości oferują nowe rozwiązania, jakie są między nimi różnice oraz na jakie aspekty zwrócić uwagę, aby wybrać rozwiązania właściwe dla potrzeb danej organizacji?

 

Leszek Mróz

Manager, CESA IoT/OT Security Leader, EY

10.10 - 10.20

Unijne regulacje i polska legislacja, współpraca międzynarodowa w obszarze cyberbezpieczeństwa infrastruktury krytycznej

Rozmowę poprowadzi Przemysław Gamdzyk, CEO & Meeting Designer, CSO Council/Evention

Magdalena Wrzosek

Oficer Łącznikowy Europejskiej Agencji Bezpieczeństwa Sieci i Informacji (ENISA) / Ekspert ds. policy w Dziale Rozwoju Polityk i Standardów w NC Cyber w NASK,

10.20 - 10.45

Doświadczenia z Niemiec – bezpieczeństwo w obszarze infrastruktury krytycznej – incydenty i legislacja*

Ataki na infrastrukturę krytyczną w Niemczech i na świecie. Wnioski dla audytorów i nas wszystkich. Jak dalece można uregulować ten obszar – doświadczenia regulacyjne z Niemiec.

Daniel Jedecke

Managing Consultant, HiSolutions AG

10.45 - 11.05

Propozycja dla sektora – co musimy, a co możemy zrobić razem

Krzysztof Silicki

Podsekretarz Stanu, Ministerstwo Cyfryzacji

11.05 - 11.30

Przerwa kawowa

11.30 - 14.30

Sesje równoległe

Sesja: Implementacja

Sesja: Organizacja

11.30 - 11.50

Właśnie „wybuchło” i co teraz? - krótkie rozważania o tym, co warunkuje czas i zakres przywracania systemów technologicznych po dużej awarii lub włamaniu

Poznajmy technika automatyka przy usuwaniu awarii – krótka scenka rodzajowa. Jakie decyzje przed „wybuchem” i jakie w trakcie usuwania skutków mają duże znaczenie np. architektura rozwiązań? Dlaczego procesy zarządcze, decyzyjne, komunikacyjne i realizacja zadań operacyjnych jednak ma kluczowe znaczenie? Czy możemy być dobrze przygotowani na dowolny scenariusz? Nie, ale…

Piotr Wieczorek

Dyrektor Biura Eksploatacji - Pion IT, Neuca

11.30 - 11.50

Wdrażanie zabezpieczeń oraz modelowa reakcja na incydenty cybernetyczne

Budowa organizacji odpornej na ataki na systemy sterowania to w pierwszej kolejności odpowiednie przygotowanie zabezpieczeń (wedle metodologii głębokiej ochrony), konfiguracja sprzętu, wiedza co i jak monitorować oraz odpowiednie procedury reagowania na incydent. Na bazie prawdziwych przykładów zaprezentowane zostaną wybrane scenariusze ataków oraz możliwe sposoby odpowiedzi. Zaprezentowana zostanie również modelowa organizacja, właściwie zabezpieczona oraz z wypracowanymi procedurami reakcji na incydent. Osiągnięcie takiego stanu jest długotrwałym procesem, jednak przy odpowiednim ukierunkowaniu wiedzy – jak najbardziej możliwym.

Adam Paturej

Dyrektor programu cyberbezpieczeństwa, Międzynarodowe Centrum Bezpieczeństwa Chemicznego

11.50 - 11.55

Sesja pytań

11.55 - 12.15

Konta uprzywilejowane w atakach na infrastrukturę IT oraz OT

Konta uprzywilejowane wykorzystywane są w przypadku 80% ataków. Statystyka ta nie jest zaskoczeniem, ponieważ po ich przejęciu atakujący mogą bez przeszkód poruszać się po infrastrukturze, nie wzbudzając alarmów w systemach bezpieczeństwa. Dodatkowo bardzo często organizacje ułatwiają im zadanie. Podczas prezentacji omówione zostaną najczęstsze błędy popełniane przez organizacje w obszarze zarządzania dostępami uprzywilejowanymi, zaprezentowane zostaną przykładowe ataki oraz przedstawione zostaną pierwsze kroki, jakie powinny zostać podjęte w celu zmniejszenia ryzyka skutecznego ataku.

Bartosz Kryński

Regional Sales Engineer, CyberArk

11.55 - 12.15

Praktyczne podejście do zarządzania podatnościami komponentów OT

Jak może przebiegać proces zarządzania podatnościami w środowisku OT? Jak wzmocnić ochronę systemów o znanych podatnościach, których nie można wyeliminować poprzez aktualizacje? Podczas prezentacji zaproponujemy praktyczne metody rozwiązania tych popularnych problemów.

 

 

 

Jacek Walaszczyk

Manager, IoT/OT Security, EY

12.15 - 12.20

Sesja pytań

12.20 - 12.40

Bezpieczeństwo „Smart”. Praktyczne aspekty bezpieczeństwa AMI

Technologia AMI jest coraz powszechniej wykorzystywana do zdalnego pomiaru mediów w Polsce i na świecie. Podczas prezentacji zostaną omówione zagadnienia związane z projektowaniem i eksploatacją tego typu rozwiązań pod kątem bezpieczeństwa. Zostaną także omówione wektory ataku oraz błędy popełniane przy tego typu instalacjach, a także poprawna architektura bezpieczeństwa.

Kamil Kowalczuk,

Menedżer w zespole Cyber Security, PwC

12.20 - 12.40

Przegląd bezpieczeństwa środowisk OT z punktu widzenia audytora

W trakcie prezentacji zostaną przedstawione informacje dotyczące technik przeglądu bezpieczeństwa środowisk OT. Opis zostanie dodatkowo wzbogacony praktycznymi obserwacjami i przemyśleniami ze zrealizowanych przeglądów.

Łukasz Staniak

Manager, Cyber Security, KPMG Advisory

12.40 - 12.45

Sesja pytań

12.45 - 13.05

Infrastruktura krytyczna w chmurze – bzdura czy naturalna kolej rzeczy?

Jakie są największe wyzwania i zagrożenia dla bezpieczeństwa ICS? Przegląd rozwiązań chmurowych dla systemów automatyki przemysłowej. Usługi w chmurze – kto jest odpowiedzialny za zarządzanie ryzykiem?

Marcin Fronczak

IT Audit Manager, OGP GAZ-System, Prezes CSA Polska

12.45 - 13.05

Budowa organizacji przygotowanej na kryzys – lekcje dla przedsiębiorstw

Czy Twoja organizacja jest przygotowana na działania po wystąpieniu ataku na Twoją infrastrukturę? Czy masz w firmie sztab kryzysowy? Jak stworzyć struktury, które będą w stanie skutecznie zareagować na atak i zapewnić ciągłość funkcjonowania?

Maciej Król

CIO, Solaris Bus & Coach

13.05 - 14.00

Obiad

14.00 - 14.25

Skala zagrożeń i możliwości obrony – z doświadczeń branży utilities*

 

 

 

 

 

Boaz Landsberger

Deputy manager of the Cyber Security Department, Israel Electric Corporation

Moshe Hershko

Business Development Manager, Israel Electric Corporation

14.00 - 14.25

Automatyka przemysłowa w sektorze ropy i gazu - standardy i dobre praktyki ochrony infrastruktury krytycznej

Aktualne działania RCB w obszarze bezpieczeństwa systemów automatyki i sterowania przemysłowego w IK. Nowy poradnik z zakresu bezpieczeństwa systemów sterowania i automatyki przemysłowej jest projektem pilotażowym i powstał we współpracy operatorów infrastruktury krytycznej w sektorze ropy i gazu. Najważniejsze wymagania w stosunku do systemów sterowania i automatyki przemysłowej w nim zawarte.

Maciej Pyznar

Szef wydziału Ochrony Infrastruktury Krytycznej, Rządowe Centrum Bezpieczeństwa

14.25 - 14.30

Sesja pytań

14.30 - 14.50

Podatności elementów systemów automatyki operacyjnej i zabezpieczającej (OT)

Rodzaje przemysłowych systemów sterowania ICS. Cyberbezpieczeństwo systemów ICS – mity i fakty. Warstwy zabezpieczeń w instalacjach procesowych – warstwy automatyki operacyjnej i zabezpieczającej. Elementy systemów automatyki. Podatności na cyberatak. Przyrządowe systemy bezpieczeństwa SIS. Uniemożliwienie wykonania zamierzonych funkcji bezpieczeństwa.

Michał Łoniewski

Ekspert w Departamencie Innowacji i Rozwoju, Urząd Dozoru Technicznego

14.30 - 14.50

Nietykalne, czyli co robić z systemami, których nie można patchować?

Każdy zna rozwiązania wysokiej dostępności, które pozawalają na wyłączanie pojedynczych elementów tak, aby cały system działał dalej. Są jednak miejsca, na przykład w przemyśle, gdzie modyfikacje lub przerwy w działaniu nawet pojedynczych elementów są bardzo kosztowne. Co zrobić z systemami, których nie możemy załatać, bo koszt każdej minuty off-line to dziesiątki tysięcy złotych?

Andrzej Dalasiński

Head of Vulnerability Management, Bosch Cyber Defense Center

14.50 - 15.15

Przerwa kawowa

15.15 - 16.45

Sesje roundtables

Odbędą się 2 rundy dyskusji po 40 minut. W każdej z rund planujemy 8 osobnych tematów/stolików.

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

15.20 - 16.00

Pierwsza runda dyskusji

Strategie zabezpieczeń sieci OT

Jak radzić sobie z zabezpieczeniem systemów OT, które bardzo często przestały być wspierane przez producentów, nie są aktualizowane pod względem bezpieczeństwa, stając się łatwym celem dla cyberprzestępców? Co ponad segmentację? Czy i jak aktualizować infrastrukturę OT? Jak podejść do monitorowania bezpieczeństwa? Jak zabezpieczyć dostęp firm trzecich?

Michał Kurek

Partner, Head of Cyber Security, KPMG, Lider OWASP Warszawa

Audyt bezpieczeństwa systemów ICS i OT

Zagrożenia, wytyczne i techniki audytu systemów ICS/OT. Na czym polega rola audytora IT/OT w doskonaleniu cyberbezpieczeństwa? Jakie są różnice między audytem IT i OT? W jaki sposób red team może budować strategię obrony organizacji?

Marcin Fronczak

IT Audit Manager, OGP GAZ-System, Prezes CSA Polska

Paweł Zięba

Security and Audit IT/ICS Expert, OGP GAZ-System

Bezpieczeństwo twardej infrastruktury a prawo

Zasady odpowiedzialności za zdarzenia związane z bezpieczeństwem informatycznym, w tym jego odpowiedzialność cywilną, finansową lub karną. Przykłady sporów sądowych na bazie szkód wynikłych z incydentów IT. Spectre / Meltdown – czy można dochodzić odszkodowania za szkody z tego tytułu?

Dariusz Czuchaj

Radca Prawny, Dentons

Jak mądrze monitorować  bezpieczeństwo OT? 

Podczas dyskusji poruszymy najważniejsze problemy monitorowania bezpieczeństwa środowiska OT. Rozważymy przede wszystkim: jak wygląda optymalne podejście do tego procesu w przedsiębiorstwie? Na jakiego typu zdarzenia zwrócić szczególną uwagę oraz w jaki sposób najlepiej je monitorować? Jakie kwestie odróżniają monitorowanie OT od analogicznego procesu dla IT?

Tomasz Sawiak

Wicedyrektor w zespole Cyber Security, PwC

Jednostka OT SOC w organizacji

OT SOC jako odrębna jednostka organizacyjna? Czy może wspólny SOC dla środowisk IT i OT? Podczas dyskusji rozważymy problemy na jakie organizację napotykają tworząc jednostki SOC, jak dobrać optymalną technologię do potrzeb organizacji oraz na jakie inne aspekty należy zwrócić uwagę decydując się na wdrożenie jednostki SOC w organizacji.

Leszek Mróz

Manager, CESA IoT/OT Security Leader, EY

Piotr Jagielski

Business Development Manager, NASK

16.05 - 16.45

Druga runda dyskusji

Współpraca praktyczna – bezpieczeństwo IK

Co decyduje o jakości współpracy i wymiany informacji pomiędzy przedsiębiorstwami należącymi do obszaru infrastruktury krytycznej? Jak poprawić efektywność i skuteczność tej współpracy? Rola CERT-ów branżowych i ich organizacji we współpracy całego rynku – czy istnieje model optymalny? Kto i co może być wzorcem? Threat Intelligence – źródła komercyjne i rola państwa – kto powinien ponosić koszty systemu?

Jarosław Sordyl

Managing Director, CCO/CISO, SECONS IT, CCO/CISO, Cyber security researcher University of Florence

Negocjacje z Biznesem – w jaki sposób przekonać decydentów o konieczności inwestycji w poprawę bezpieczeństwa obszarów IT i OT?

Jak rozmawiać z Biznesem? Czy rozumiemy biznes? Czy biznes rozumie IT?  Jaka jest rola IT w organizacji? Jak podnieść świadomość Biznesu w obszarze IT? Jakie argumenty działają na Zarząd?

Marcin Jaźwiec

IT Infrastructure Acting Manager, Pfeiffer und Langen

Nowe trendy i pomysły w obszarze bezpieczeństwa OT

Rozwiązania typu analizy Big Data czy Artificial Intelligence wkraczają również do świata OT oferując wiele korzyści i nowe wyzwania. Na które z nowych trendów i pomysłów warto zwrócić uwagę? Co uwzględnić przy ocenie korzyści oraz wyzwań decydując się na ich wdrożenie? Czy nowe rozwiązania powodują nowe zagrożenia?  Na ile w OT możliwe jest skorzystanie z doświadczeń obszarów takich jak ICT?

Mirosław Karabowicz

Główny Specjalista ds. Administracji Systemów Bezpieczeństwa w Biurze Bezpieczeństwa, Ochrony Informacji i Infrastruktury Krytycznej, Tauron Wytwarzanie

Jak wygląda i jak powinna wyglądać współpraca pomiędzy firmami w zakresie bezpieczeństwa IT i OT?

W jakich obszarach możemy współpracować? Jakie są pola wymiany informacji pomiędzy podmiotami na rynku? O czym nie chcielibyśmy rozmawiać? Co stoi na przeszkodzie wymiany informacji pomiędzy firmami i czy możemy coś z tym zrobić?

Michał Nieżurawski

Head of Global IT Security Competence Center, DB Schenker

Budowanie systemu ochrony cybernetycznej podmiotów infrastruktury krytycznej w kontekście ustawy o krajowym systemie cyberbezpieczeństwa.

Kto należy do infrastruktury krytycznej (IK) i jaka jest jego rola w krajowym systemie reagowania na incydenty cybernetyczne? Jaka struktura i zasady funkcjonowania operacyjnego centrum bezpieczeństwa SOC zapewnią maksymalną efektywność w procesie ochrony IK: ludzie – procesy – technologie? Czy powierzysz swoje bezpieczeństwo – outsourcing czy budowa własnego SOC? SOC to koszty. Jakie zyski? Kto ostatecznie za to zapłaci? Holistyczne podejście do bezpieczeństwa cybernetycznego w IK, co to takiego?

Jacek Jarmakiewicz

Ekspert – Architekt Systemów ICT, NASK PIB

Ewelina Kozłowska

Ekspert ds. ochrony lotnictwa cywilnego oraz bezpieczeństwa informacji, Polska Agencja Żeglugi Powietrznej

16.45 - 17.00

Podsumowanie i zakończenie konferencji

Przemysław Gamdzyk

CEO & Meeting Designer, CSO Council/Evention

*wystąpienie odbędzie się w języku angielskim – organizatorzy nie przewidują tłumaczenia