Program konferencji, 7 marca 2018r., Airport Hotel Okęcie, Warszawa
08.30 - 09.00
Rejestracja uczestników
09.00 - 09.10
Powitanie uczestników i otwarcie konferencji
Przemysław Gamdzyk
CEO & Meeting Designer, CSO Council/Evention
09.10 - 11.05
Sesja plenarna
09.10 - 9.35
Czego uczą doświadczenia pionierów, czyli nieuchronna konwergencja obszaru IT i OT - na przykładzie drogi, którą przeszła branża telekomunikacyjna
Droga do konwergencji obszarów OT i IT w telekomunikacji z perspektywy praktycznej, technicznej i organizacyjnej. W jaki sposób te, do tej pory oddzielne, kultury i podejścia udało się połączyć w jedno? Jakie na tej drodze napotkać można największe problemy i wyzwania? Jak sobie z nimi poradzono? Jakie wnioski z tego wynikają dla branży utilities i przemysłu?
Andrzej Karpiński
Dyrektor Architektury i Rozwoju Zabezpieczeń Teleinformatycznych, Orange
9.35 - 9.50
Jak daleko IT jest jeszcze od OT w branży utilities
Rozmowę poprowadzi Przemysław Gamdzyk, CEO & Meeting Designer, CSO Council/Evention
Józef Sulwiński
Prezes Zarządu, SEQRED
9.50 - 10.10
Przegląd możliwości nowoczesnych systemów bezpieczeństwa OT
Ostatnie lata to okres intensywnego rozwoju nowych rozwiązań i technologii w obszarze bezpieczeństwa przemysłowych systemów sterowania i monitorowania. Jakie możliwości oferują nowe rozwiązania, jakie są między nimi różnice oraz na jakie aspekty zwrócić uwagę, aby wybrać rozwiązania właściwe dla potrzeb danej organizacji?
Leszek Mróz
Manager, CESA IoT/OT Security Leader, EY
10.10 - 10.20
Unijne regulacje i polska legislacja, współpraca międzynarodowa w obszarze cyberbezpieczeństwa infrastruktury krytycznej
Rozmowę poprowadzi Przemysław Gamdzyk, CEO & Meeting Designer, CSO Council/Evention
Magdalena Wrzosek
Oficer Łącznikowy Europejskiej Agencji Bezpieczeństwa Sieci i Informacji (ENISA) / Ekspert ds. policy w Dziale Rozwoju Polityk i Standardów w NC Cyber w NASK,
10.20 - 10.45
Doświadczenia z Niemiec – bezpieczeństwo w obszarze infrastruktury krytycznej – incydenty i legislacja*
Ataki na infrastrukturę krytyczną w Niemczech i na świecie. Wnioski dla audytorów i nas wszystkich. Jak dalece można uregulować ten obszar – doświadczenia regulacyjne z Niemiec.
Daniel Jedecke
Managing Consultant, HiSolutions AG
10.45 - 11.05
Propozycja dla sektora – co musimy, a co możemy zrobić razem
Krzysztof Silicki
Podsekretarz Stanu, Ministerstwo Cyfryzacji
11.05 - 11.30
Przerwa kawowa
11.30 - 14.30
Sesje równoległe
Sesja: Implementacja
Sesja: Organizacja
11.30 - 11.50
Właśnie „wybuchło” i co teraz? - krótkie rozważania o tym, co warunkuje czas i zakres przywracania systemów technologicznych po dużej awarii lub włamaniu
Poznajmy technika automatyka przy usuwaniu awarii – krótka scenka rodzajowa. Jakie decyzje przed „wybuchem” i jakie w trakcie usuwania skutków mają duże znaczenie np. architektura rozwiązań? Dlaczego procesy zarządcze, decyzyjne, komunikacyjne i realizacja zadań operacyjnych jednak ma kluczowe znaczenie? Czy możemy być dobrze przygotowani na dowolny scenariusz? Nie, ale…
Piotr Wieczorek
Dyrektor Biura Eksploatacji - Pion IT, Neuca
11.30 - 11.50
Wdrażanie zabezpieczeń oraz modelowa reakcja na incydenty cybernetyczne
Budowa organizacji odpornej na ataki na systemy sterowania to w pierwszej kolejności odpowiednie przygotowanie zabezpieczeń (wedle metodologii głębokiej ochrony), konfiguracja sprzętu, wiedza co i jak monitorować oraz odpowiednie procedury reagowania na incydent. Na bazie prawdziwych przykładów zaprezentowane zostaną wybrane scenariusze ataków oraz możliwe sposoby odpowiedzi. Zaprezentowana zostanie również modelowa organizacja, właściwie zabezpieczona oraz z wypracowanymi procedurami reakcji na incydent. Osiągnięcie takiego stanu jest długotrwałym procesem, jednak przy odpowiednim ukierunkowaniu wiedzy – jak najbardziej możliwym.
Adam Paturej
Dyrektor programu cyberbezpieczeństwa, Międzynarodowe Centrum Bezpieczeństwa Chemicznego
11.50 - 11.55
Sesja pytań
11.55 - 12.15
Konta uprzywilejowane w atakach na infrastrukturę IT oraz OT
Konta uprzywilejowane wykorzystywane są w przypadku 80% ataków. Statystyka ta nie jest zaskoczeniem, ponieważ po ich przejęciu atakujący mogą bez przeszkód poruszać się po infrastrukturze, nie wzbudzając alarmów w systemach bezpieczeństwa. Dodatkowo bardzo często organizacje ułatwiają im zadanie. Podczas prezentacji omówione zostaną najczęstsze błędy popełniane przez organizacje w obszarze zarządzania dostępami uprzywilejowanymi, zaprezentowane zostaną przykładowe ataki oraz przedstawione zostaną pierwsze kroki, jakie powinny zostać podjęte w celu zmniejszenia ryzyka skutecznego ataku.
Bartosz Kryński
Regional Sales Engineer, CyberArk
11.55 - 12.15
Praktyczne podejście do zarządzania podatnościami komponentów OT
Jak może przebiegać proces zarządzania podatnościami w środowisku OT? Jak wzmocnić ochronę systemów o znanych podatnościach, których nie można wyeliminować poprzez aktualizacje? Podczas prezentacji zaproponujemy praktyczne metody rozwiązania tych popularnych problemów.
Jacek Walaszczyk
Manager, IoT/OT Security, EY
12.15 - 12.20
Sesja pytań
12.20 - 12.40
Bezpieczeństwo „Smart”. Praktyczne aspekty bezpieczeństwa AMI
Technologia AMI jest coraz powszechniej wykorzystywana do zdalnego pomiaru mediów w Polsce i na świecie. Podczas prezentacji zostaną omówione zagadnienia związane z projektowaniem i eksploatacją tego typu rozwiązań pod kątem bezpieczeństwa. Zostaną także omówione wektory ataku oraz błędy popełniane przy tego typu instalacjach, a także poprawna architektura bezpieczeństwa.
Kamil Kowalczuk,
Menedżer w zespole Cyber Security, PwC
12.20 - 12.40
Przegląd bezpieczeństwa środowisk OT z punktu widzenia audytora
W trakcie prezentacji zostaną przedstawione informacje dotyczące technik przeglądu bezpieczeństwa środowisk OT. Opis zostanie dodatkowo wzbogacony praktycznymi obserwacjami i przemyśleniami ze zrealizowanych przeglądów.
Łukasz Staniak
Manager, Cyber Security, KPMG Advisory
12.40 - 12.45
Sesja pytań
12.45 - 13.05
Infrastruktura krytyczna w chmurze – bzdura czy naturalna kolej rzeczy?
Jakie są największe wyzwania i zagrożenia dla bezpieczeństwa ICS? Przegląd rozwiązań chmurowych dla systemów automatyki przemysłowej. Usługi w chmurze – kto jest odpowiedzialny za zarządzanie ryzykiem?
Marcin Fronczak
IT Audit Manager, OGP GAZ-System, Prezes CSA Polska
12.45 - 13.05
Budowa organizacji przygotowanej na kryzys – lekcje dla przedsiębiorstw
Czy Twoja organizacja jest przygotowana na działania po wystąpieniu ataku na Twoją infrastrukturę? Czy masz w firmie sztab kryzysowy? Jak stworzyć struktury, które będą w stanie skutecznie zareagować na atak i zapewnić ciągłość funkcjonowania?
Maciej Król
CIO, Solaris Bus & Coach
13.05 - 14.00
Obiad
14.00 - 14.25
Skala zagrożeń i możliwości obrony – z doświadczeń branży utilities*
Boaz Landsberger
Deputy manager of the Cyber Security Department, Israel Electric Corporation
Moshe Hershko
Business Development Manager, Israel Electric Corporation
14.00 - 14.25
Automatyka przemysłowa w sektorze ropy i gazu - standardy i dobre praktyki ochrony infrastruktury krytycznej
Aktualne działania RCB w obszarze bezpieczeństwa systemów automatyki i sterowania przemysłowego w IK. Nowy poradnik z zakresu bezpieczeństwa systemów sterowania i automatyki przemysłowej jest projektem pilotażowym i powstał we współpracy operatorów infrastruktury krytycznej w sektorze ropy i gazu. Najważniejsze wymagania w stosunku do systemów sterowania i automatyki przemysłowej w nim zawarte.
Maciej Pyznar
Szef wydziału Ochrony Infrastruktury Krytycznej, Rządowe Centrum Bezpieczeństwa
14.25 - 14.30
Sesja pytań
14.30 - 14.50
Podatności elementów systemów automatyki operacyjnej i zabezpieczającej (OT)
Rodzaje przemysłowych systemów sterowania ICS. Cyberbezpieczeństwo systemów ICS – mity i fakty. Warstwy zabezpieczeń w instalacjach procesowych – warstwy automatyki operacyjnej i zabezpieczającej. Elementy systemów automatyki. Podatności na cyberatak. Przyrządowe systemy bezpieczeństwa SIS. Uniemożliwienie wykonania zamierzonych funkcji bezpieczeństwa.
Michał Łoniewski
Ekspert w Departamencie Innowacji i Rozwoju, Urząd Dozoru Technicznego
14.30 - 14.50
Nietykalne, czyli co robić z systemami, których nie można patchować?
Każdy zna rozwiązania wysokiej dostępności, które pozawalają na wyłączanie pojedynczych elementów tak, aby cały system działał dalej. Są jednak miejsca, na przykład w przemyśle, gdzie modyfikacje lub przerwy w działaniu nawet pojedynczych elementów są bardzo kosztowne. Co zrobić z systemami, których nie możemy załatać, bo koszt każdej minuty off-line to dziesiątki tysięcy złotych?
Andrzej Dalasiński
Head of Vulnerability Management, Bosch Cyber Defense Center
14.50 - 15.15
Przerwa kawowa
15.15 - 16.45
Sesje roundtables
Odbędą się 2 rundy dyskusji po 40 minut. W każdej z rund planujemy 8 osobnych tematów/stolików.
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
15.20 - 16.00
Pierwsza runda dyskusji
Strategie zabezpieczeń sieci OT
Jak radzić sobie z zabezpieczeniem systemów OT, które bardzo często przestały być wspierane przez producentów, nie są aktualizowane pod względem bezpieczeństwa, stając się łatwym celem dla cyberprzestępców? Co ponad segmentację? Czy i jak aktualizować infrastrukturę OT? Jak podejść do monitorowania bezpieczeństwa? Jak zabezpieczyć dostęp firm trzecich?
Michał Kurek
Partner, Head of Cyber Security, KPMG, Lider OWASP Warszawa
Audyt bezpieczeństwa systemów ICS i OT
Zagrożenia, wytyczne i techniki audytu systemów ICS/OT. Na czym polega rola audytora IT/OT w doskonaleniu cyberbezpieczeństwa? Jakie są różnice między audytem IT i OT? W jaki sposób red team może budować strategię obrony organizacji?
Marcin Fronczak
IT Audit Manager, OGP GAZ-System, Prezes CSA Polska
Paweł Zięba
Security and Audit IT/ICS Expert, OGP GAZ-System
Bezpieczeństwo twardej infrastruktury a prawo
Zasady odpowiedzialności za zdarzenia związane z bezpieczeństwem informatycznym, w tym jego odpowiedzialność cywilną, finansową lub karną. Przykłady sporów sądowych na bazie szkód wynikłych z incydentów IT. Spectre / Meltdown – czy można dochodzić odszkodowania za szkody z tego tytułu?
Dariusz Czuchaj
Radca Prawny, Dentons
Jak mądrze monitorować bezpieczeństwo OT?
Podczas dyskusji poruszymy najważniejsze problemy monitorowania bezpieczeństwa środowiska OT. Rozważymy przede wszystkim: jak wygląda optymalne podejście do tego procesu w przedsiębiorstwie? Na jakiego typu zdarzenia zwrócić szczególną uwagę oraz w jaki sposób najlepiej je monitorować? Jakie kwestie odróżniają monitorowanie OT od analogicznego procesu dla IT?
Tomasz Sawiak
Wicedyrektor w zespole Cyber Security, PwC
Jednostka OT SOC w organizacji
OT SOC jako odrębna jednostka organizacyjna? Czy może wspólny SOC dla środowisk IT i OT? Podczas dyskusji rozważymy problemy na jakie organizację napotykają tworząc jednostki SOC, jak dobrać optymalną technologię do potrzeb organizacji oraz na jakie inne aspekty należy zwrócić uwagę decydując się na wdrożenie jednostki SOC w organizacji.
Leszek Mróz
Manager, CESA IoT/OT Security Leader, EY
Piotr Jagielski
Business Development Manager, NASK
16.05 - 16.45
Druga runda dyskusji
Współpraca praktyczna – bezpieczeństwo IK
Co decyduje o jakości współpracy i wymiany informacji pomiędzy przedsiębiorstwami należącymi do obszaru infrastruktury krytycznej? Jak poprawić efektywność i skuteczność tej współpracy? Rola CERT-ów branżowych i ich organizacji we współpracy całego rynku – czy istnieje model optymalny? Kto i co może być wzorcem? Threat Intelligence – źródła komercyjne i rola państwa – kto powinien ponosić koszty systemu?
Jarosław Sordyl
Managing Director, CCO/CISO, SECONS IT, CCO/CISO, Cyber security researcher University of Florence
Negocjacje z Biznesem – w jaki sposób przekonać decydentów o konieczności inwestycji w poprawę bezpieczeństwa obszarów IT i OT?
Jak rozmawiać z Biznesem? Czy rozumiemy biznes? Czy biznes rozumie IT? Jaka jest rola IT w organizacji? Jak podnieść świadomość Biznesu w obszarze IT? Jakie argumenty działają na Zarząd?
Marcin Jaźwiec
IT Infrastructure Acting Manager, Pfeiffer und Langen
Nowe trendy i pomysły w obszarze bezpieczeństwa OT
Rozwiązania typu analizy Big Data czy Artificial Intelligence wkraczają również do świata OT oferując wiele korzyści i nowe wyzwania. Na które z nowych trendów i pomysłów warto zwrócić uwagę? Co uwzględnić przy ocenie korzyści oraz wyzwań decydując się na ich wdrożenie? Czy nowe rozwiązania powodują nowe zagrożenia? Na ile w OT możliwe jest skorzystanie z doświadczeń obszarów takich jak ICT?
Mirosław Karabowicz
Główny Specjalista ds. Administracji Systemów Bezpieczeństwa w Biurze Bezpieczeństwa, Ochrony Informacji i Infrastruktury Krytycznej, Tauron Wytwarzanie
Jak wygląda i jak powinna wyglądać współpraca pomiędzy firmami w zakresie bezpieczeństwa IT i OT?
W jakich obszarach możemy współpracować? Jakie są pola wymiany informacji pomiędzy podmiotami na rynku? O czym nie chcielibyśmy rozmawiać? Co stoi na przeszkodzie wymiany informacji pomiędzy firmami i czy możemy coś z tym zrobić?
Michał Nieżurawski
Head of Global IT Security Competence Center, DB Schenker
Budowanie systemu ochrony cybernetycznej podmiotów infrastruktury krytycznej w kontekście ustawy o krajowym systemie cyberbezpieczeństwa.
Kto należy do infrastruktury krytycznej (IK) i jaka jest jego rola w krajowym systemie reagowania na incydenty cybernetyczne? Jaka struktura i zasady funkcjonowania operacyjnego centrum bezpieczeństwa SOC zapewnią maksymalną efektywność w procesie ochrony IK: ludzie – procesy – technologie? Czy powierzysz swoje bezpieczeństwo – outsourcing czy budowa własnego SOC? SOC to koszty. Jakie zyski? Kto ostatecznie za to zapłaci? Holistyczne podejście do bezpieczeństwa cybernetycznego w IK, co to takiego?
Jacek Jarmakiewicz
Ekspert – Architekt Systemów ICT, NASK PIB
Ewelina Kozłowska
Ekspert ds. ochrony lotnictwa cywilnego oraz bezpieczeństwa informacji, Polska Agencja Żeglugi Powietrznej
16.45 - 17.00
Podsumowanie i zakończenie konferencji
Przemysław Gamdzyk
CEO & Meeting Designer, CSO Council/Evention
*wystąpienie odbędzie się w języku angielskim – organizatorzy nie przewidują tłumaczenia