08.15 - 09.00

Rejestracja uczestników

09.00 - 09.10

Powitanie uczestników i otwarcie konferencji

Łukasz Suchenek

Content Manager, Evention

SESJA PLENARNA

09.10 - 09.30

W jakim kierunku zmierza bezpieczeństwo OT – przegląd najnowszych trendów.

Podczas prezentacji postaramy się odpowiedzieć m.in. na pytania: Jakie rozwiązania zdominują obszar bezpieczeństwa OT? Jak zmienia się podejście do tego zagadnienia? Na co powinniśmy zwrócić uwagę przy wyborze optymalnego rozwiązania które spełni nasze oczekiwania i jak ocenić korzyści płynące z jego wdrożenia?

Jacek Sygutowski

Associate Partner, EY

09.30 - 09.50

Budowa sieci wymiany informacji na temat bezpieczeństwa pomiędzy europejskimi przedsiębiorstwami użyteczności publicznej*

W moim przemówieniu przedstawię konkretne problemy bezpieczeństwa, które mają wpływ na sektor energetyczny oraz znaczenie dobrowolnego programu wymiany informacji dla operatorów infrastruktury krytycznej. Poza zaletami bycia częścią społeczności zaufanych partnerów opiszę, w jaki sposób EE-ISAC realizuje zadanie cyfrowej wymiany informacji oraz poprawy świadomości sytuacji.

Massimo Rocca

Head of Security Strategy, Enel, Chair of European Energy - Information Sharing and Analysis Center (EE-ISAC)

09.50 - 10.20

Panel dyskusyjny: Ustawa o Krajowym Systemie Cyberbezpieczeństwa – gdzie jesteśmy, jak przebiega wdrożenie wymogów u Operatorów Usług Kluczowych oraz współpraca z Organami Właściwymi?

Podczas dyskusji poruszone zostaną zagadnienia związane z wdrożeniem systemu wynikającego z ustawy o KSC. Paneliści zaprezentują swoje doświadczenia w zakresie napotkanych wyzwań i sposobów ich pokonania. Omówiony zostanie również temat współpracy pomiędzy przedsiębiorstwami a zespołami reagowania na incydenty w tym oczekiwania Ministerstwa Cyfryzacji w zakresie obszarów kontroli.

Moderator:

Przemysław Gamdzyk

CEO & Meeting Designer, CSO Council/Evention

W dyskusji udział wezmą:

Juliusz Brzostek

Dyrektor Centrum Cyberbezpieczeństwa, NASK PIB

dr Krzysztof Malesa

Z-ca Dyrektora, Rządowe Centrum Bezpieczeństwa

Bogusław Kowalski

Dyrektor Biura Bezpieczeństwa Informacji i Ryzyka, Energa Informatyka i Technologie, Kierownik CERT ENERGA, Grupa Energa

Andrzej Szyszko

Zastępca Dyrektora ds. cyberbezpieczeństwa Departamentu Bezpieczeństwa i Zarządzania Kryzysowego, Ministerstwo Aktywów Państwowych

10.20 - 10.40

From cyber resilience to cyber defense - Israeli government Case Study. Wnioski z budowy izraelskiego programu cyberobrony*

Od wielu lat Izrael rozwija zdolność do wykrywania, ochrony i reagowania na cyber ataki na infrastrukturę krytyczną. Obecnie jego struktury zarządzania bezpieczeństwem są uznawane za jedne z najskuteczniejszych na świecie. Podczas prezentacji zostaną omówione główne założenia programu cyberochrony oraz jego drogę do miejsca, gdzie jest obecnie. Zastanowimy się także, jakie elementy warto zastosować w praktyce budowy systemu zarządzania bezpieczeństwem dla polskich firm oraz w kontekście wymagań dyrektywy NIS.

Patryk Gęborys,

Dyrektor - Zespół Cyber Security, PwC Polska

Yanir Laubshtein

Director Global Cybersecurity Strategy & Transformation, PwC Israel

10.40 - 10.55

Rozmowa: Stop cyfryzacji! Wygoda vs bezpieczeństwo, czyli gdzie trzeba zatrzymać się w łączeniu światów IT i OT?

Chęć łączenia twardej infrastruktury z IT jest szalenie kusząca – daje to ogromną wygodę i możliwości. Ale czy nie ulegamy owczemu pędowi? Czy ze względu na bezpieczeństwo OT nie należy w pewnym momencie powiedzieć STOP? A jeśli tak, to kiedy? Gdzie jest granica, której przekroczyć nie wolno?

W rozmowie udział wezmą:

Prowadzenie:

Przemysław Gamdzyk

CEO & Meeting Designer, CSO Council/Evention

W dyskusji udział wezmą:

Piotr Ciepiela

EMEIA OT/IoT Security & Critical Infrastructure Leader, EY

Aleksander Surma

IT Director, CMC Poland

10.55 - 11.25

Przerwa kawowa

SESJE RÓWNOLEGŁE

ANALIZA I DIAGNOSTYKA

11.25 - 11.45

Jeszcze nie wszystko stracone, czyli jak zapewnić skuteczną obronę przed cyberzagrożeniami w coraz bardziej złożonych środowiskach*

Systemy sterowania przemysłowego są coraz bardziej skomplikowane i ten trend stale przyspiesza – a właściciele i operatorzy infrastruktury muszą dbać o obronę swoich zasobów. Jak zmieniają się możliwości atakujących i co możemy zrobić stosując odpowiednie standardy rozwiązań, prowadząc wymianę doświadczeń, organizując ćwiczenia, itd. Przykłady wrogich działań w naszym regionie Europy – obszar cyber jako element wojny hybrydowej (5 domen współczesnych konfliktów).

Tim Roxey

Vice President, Chief Special Opperations Officer, North American Electric Reliability Corporation

IMPLEMENTACJA

11.25 - 11.45

Czy zarządzanie cyberincydentem wystarczy do zapewnienia bezpieczeństwa?

Podczas krótkiego wystąpienia zaprezentujemy praktyczne podejście do budowania skutecznego Systemu Bezpieczeństwa, o którym mowa w Ustawie o Krajowym Systemie Cyberbezpieczeństwa. Spróbujemy odpowiedzieć na pytanie czy dobre zarządzanie incydentem jest wystarczające do zapewnienia bezpieczeństwa usług kluczowych? Przedstawimy rolę osób odpowiedzialnych za dostarczanie usług wewnątrz organizacji, osób odpowiedzialnych za przeprowadzenie ryzyka, oficera bezpieczeństwa i innych osób których zaangażowanie jest niezbędne do skutecznego zarządzania bezpieczeństwem. Jak zorganizować ocenę ryzyka, jakie kryteria oceny przyjąć, jakich błędów nie popełniać? To tylko niektóre wnioski płynące z naszych doświadczeń w budowaniu wartości w bezpieczeństwie usług kluczowych.

Wiesław Kasprzak

Ekspert ds. Bezpieczeństwa Informacji, BLUE Energy

11.45 - 11.50

Przerwa na zmianę sal

11.50 - 12.10

Uchronić się przed atakiem

Podczas prezentacji omówione zostaną zagadnienia związane z planowaniem reagowania na incydenty w kontekście APT oraz wykorzystania podatności typu „zero day”. Czy można się odpowiednio przygotować na tego typu zdarzenia? W ramach odpowiedzi na to pytanie przedstawiona zostanie analiza przykładów rzeczywistych ataków na firmy oraz wskazane zostaną możliwości wykorzystania Red Team’u w celu przygotowania adekwatnych środków organizacyjnych i technicznych służących zabezpieczeniu organizacji.

Józef Sulwiński

Prezes Zarządu, SEQRED

11.50 - 12.10

Ochrona danych wrażliwych w kontekście ustawy o krajowym systemie cyberbezpieczeństwa

Informacja obok infrastruktury to jedna z kluczowych wartości każdej firmy i organizacji. Bezpieczna Infrastruktura powinna chronić infrastrukturę i w analogiczny sposób informacje, w szczególności informacje krytyczne mające bezpośredni wpływ na bezpieczeństwo Infrastruktury. Problem ochrony informacji wrażliwej może być rozpatrywany na płaszczyźnie różnego rodzaju technologii IT. Dużą rolę odgrywają tutaj technologie związane bezpośrednio z Infrastrukturą, a konkretnie jej izolacją i ochroną. Mamy obok tego technologie takie jak technologia DLP, które skupiają się na samej informacji i oferują zabezpieczenie danych w różnych typach infrastruktury. Istnieją również metody organizacyjne, których wypracowanie i przestrzeganie mają istotny wpływ na oferowany poziom bezpieczeństwa informacji. Prezentacja postara się przedstawić krótkie zestawienie możliwych wariantów podejścia do problemu ochrony informacji i możliwości zastosowania odpowiednich technologii.

Alexander Raczyński

Inżynier systemowy, Forcepoint

12.10 - 12.15

Przerwa na zmianę sal

12.15 - 12.35

Bezpieczeństwo aplikacji w świecie automatyki przemysłowej

W prezentacji zostaną omówione wektory ataku wykorzystujące podatności w warstwie aplikacji rozwiązań IIoT. Wektory niestety bardzo często pomijane lub w niewystarczający sposób uwzględniane w analizach ryzyka w obszarze automatyki przemysłowej. Wskazane zostaną odniesienia do zestawu najlepszych praktyk, dzięki którym będzie można znacząco ograniczyć ryzyka związane z wykorzystaniem aplikacji w środowiskach IIoT.

Michał Kurek

Partner, Head of Cyber Security, KPMG, Lider OWASP Warszawa

12.15 - 12.35

Realizacja spójnej polityki kontroli dostępu i segmentacji przy wykorzystaniu sieci transmisji danych

Jednym z kluczowych procesów pozwalających na utrzymanie właściwego poziomu bezpieczeństwa infrastruktury krytycznej przedsiębiorstwa jest spójna i wszechstronna polityka kontroli dostępu. Dotychczas największą uwagę zwracano się na ochronę fizyczną obiektów, ale w dobie coraz bardziej zaawansowanych ataków hakerskich na różnego typu oprogramowanie, a w szczególności na procesy sterowania, bardzo istotne staje się ustalenie całościowej polityki dostępu i automatyczna kontrola jej realizacji również w warstwie sieciowej. Firma Cisco przedstawi propozycję rozwiązania, które pozwala na spójne wprowadzenie takiej polityki i jej realizację w oparciu o wykorzystanie inteligencji infrastruktury sieci transmisji danych.

Artur Czerwiński

Dyrektor ds. Cyfryzacji, CISCO

12.35 - 12.40

Przerwa na zmianę sal

12.40 - 13.00

Analiza ryzyka systemów OT – jak zrobić to dobrze?

Przy braku norm bezpieczeństwa OT wykonanie analizy ryzyka infrastruktury, a szczególnie infrastruktury krytycznej jest dużym wyzwaniem. W jaki sposób ją przeprowadzić? Na co zwracać szczególną uwagę? Jak przejść z podejścia jakościowego do podejścia eksperckiego, opartego na Governance Risk Compliance. Podczas sesji postaramy się odpowiedzieć na to pytanie na konkretnym przykładzie.

Michał Nieżurawski

Head of Global IT Security Competence Center, DB Schenker

12.40 - 13.00

Rynek pracy a potrzeby personalne organizacji – skąd pozyskiwać i jak zadbać o rozwój specjalistów automatyków potrafiących odpowiedzieć na współczesne wyzwania bezpieczeństwa OT?

Ośrodki akademickie powoli otwierają kierunku związane z bezpieczeństwem OT, ale jest ich wciąż bardzo niewiele. A zapotrzebowanie rynku jest ogromne i stale rośnie. Zatem w skąd pozyskiwać specjalistów i w jaki sposób ich kształcić w organizacji? Jakie kompetencje powinni posiadać, aby podołać współczesnym wyzwaniom?

Bogusław Kowalski

Dyrektor Biura Bezpieczeństwa Informacji i Ryzyka, Energa Informatyka i Technologie, Kierownik CERT ENERGA, Grupa Energa

13.00 - 13.05

Przerwa na zmianę sal

13.05 - 13.25

Wirtualizacja, konteneryzacja, mikroserwisy – jakie rozwiązania ze świata IT warto przenieść do OT aby zwiększyć bezpieczeństwo automatyki?

Systemy automatyki nie były tworzone z myślą o ich ochronie przed atakami. A to ryzyko jest realne i stale wzrasta. Jakie rozwiązania ze świata IT możemy wykorzystać w OT aby zwiększyć bezpieczeństwo naszych systemów?

Mateusz Matla

Programme Manager, Solutions IT, DSV

13.05 - 13.25

Transformacja organizacji a odpowiedzialność za bezpieczeństwo OT – jak zmieniają się kompetencje i kto de facto powinien odpowiadać za obszar bezpieczeństwa systemów automatyki?

Podczas prezentacji zaprezentowana zostanie droga jaką przeszła organizacja w zakresie podziału kompetencji w zakresie zabezpieczenia infrastruktury twardej. Jak mierzyć efektywność zespołu?

Wojciech Kubiak

ICT Security Director, PKP Energetyka

13.25 - 14.10

Obiad

14.10 - 14.30

Diagnostyka infrastruktury przemysłowej a cyberbezpieczeństwa

Procedury diagnostyczne to standard, który znają wszyscy automatycy. Ale czy są w nich uwzględnione kwestie cyberbezpieczeństwa? Już niekoniecznie. Podczas wystąpienia zaprezentowane zostaną najważniejsze aspekty, na które należy zwracać uwagę pod kątem właśnie zabezpieczenia przed cyberatakami. W jaki sposób to robić? Jak uczulić automatyków na tę newralgiczną kwestię?

dr Roman Marzec

Dyrektor ds. Bezpieczeństwa, Grupa LOTOS

14.10 - 14.30

Separacja i segmentacja obszarów IT i OT – klucz do bezpiecznej integracji światów IT i automatyki

Integracja obszarów OT i IT jest niezbędna i nieunikniona. Ale jak robić to z głową? Jakie są granice integracji i automatyzacji obsługi automatyki w obszarach infrastruktury krytycznej? Jakim wyzwaniom trzeba sprostać? Na podstawie case study przedstawione zostaną sposoby łączenia tych dotąd oddzielnych światów.

Marek Damaszek

Architekt Bezpieczeństwa IT, TAURON Polska Energia

14.30 - 14.35

Przerwa na zmianę sal

14.35 - 14.55

Elementy wojny hybrydowej – implikacje dla infrastruktury krytycznej

Podczas prezentacji podjęte zostaną zagadnienia związane z możliwymi proaktywnymi działaniami zapobiegającymi atakom na infrastrukturę. Ponadto, omówione zostaną sposoby zapobiegania destabilizacji podmiotu przez oddziaływania dezinformacyjne a także zagrożenia atakami fizycznymi – elementy wojny hybrydowej.

Płk dr hab. inż. Piotr Dela

Profesor nadzwyczajny w Zakładzie Cyberbezpieczeństwa, Akademia Sztuki Wojennej

14.35 - 14.55

Program Partnerstwo dla Cyberbezpieczeństwa jako element wspomagający implementację ustawy o KSC

W prezentacji zostanie omówiona niezwykle istotna rola współpracy podmiotów w budowaniu cyberbezpieczeństwa w świetle ustawy o Krajowym Systemie Cyberbezpieczeństwa. Podejmowanie wspólnych działań, wzajemne zaufanie i dzielenie się informacjami na temat aktualnych zagrożeń to gwarancja osiągnięcia wysokiego poziomu bezpieczeństwa. Podczas prezentacji przedstawione zostaną cele i wyzwania partnerstwa na rzecz wspierania Krajowego Systemu Cyberbezpieczeństwa.

Barbara Matecka-Karaś

Kierownik Zespołu Programu Partnerstwo dla Cyberbezpieczeństwa, NASK PIB

14.55 - 15.00

Przerwa na zmianę sal

15.00 - 15.20

Informatyka śledcza w świecie OT - jak zabezpieczać dowody po wystąpieniu incydentu bezpieczeństwa na systemach automatyki?

Zabezpieczanie śladów ataków na elementy automatyki; jakich narzędzi użyć; w jaki sposób utrzymać ciągłość działania systemu i nie utracić śladów ataku? Czyli jak wdrożyć informatykę śledczą w świecie automatyki.

Tadeusz Harla

Biegły z listy Sądu Okręgowego w Warszawie z zakresu informatyki śledczej,

15.00 - 15.20

Bezpieczeństwo i sposób myślenia o nim – dlaczego tak ważne jest, aby niezależnie od tego, co robimy zawsze pamiętać o aspekcie zabezpieczeń i ograniczaniu ryzyka ataku?

Podczas prezentacji podjęte zostaną zagadnienia związane z bezpieczeństwem osobowym jako elementem niezbędnym do uwzględnienia przy projektowaniu zabezpieczeń. Omówione również zostaną aspekty na jakie narażona może być infrastruktura  poprzez ataki od wewnątrz organizacji.

Piotr Kiliszek

Dyrektor Biura Bezpieczeństwa, Jastrzębska Spółka Węglowa

15.20 - 15.50

Przerwa kawowa

SESJE ROUNDTABLES

Odbędą się 2 rundy dyskusji po 40 minut. 

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

15.50 - 16.30

Runda I

1. Adaptacyjna architektura bezpieczeństwa jako odpowiedź na wciąż zmieniające się zagrożenia

  • Jakie wyzwania w zakresie cyberbezpieczeństwa i ochrony sieci przemysłowych są najbardziej istotne w tym momencie?
  • Jak można sobie radzić w świecie dynamicznie zmieniających się zagrożeń w tym obszarze?
  • Czy adaptacyjna architektura bezpieczeństwa jest odpowiedzią na aktualne wyzwania w obszarze sieci OT i IT?

Jacek Skolasiński

Chief Executive Officer, Aivena

Dariusz Szuszkiewicz

Country Manager, GreyCortex

2. Realizacja spójnej polityki kontroli dostępu i segmentacji przy wykorzystaniu sieci transmisji danych

  • Kto powinien definiować, a kto realizować w praktyce politykę kontroli dostępu do transmisji danych w sieci OT? Czy można lub trzeba korzystać z narzędzi wspólnych dla działu IT oraz OT?
  • Jak kontrolować, kto i kiedy może zainicjować komunikację między urządzeniami, lub użytkownikiem a urządzeniami? Czy separacja sieci jest wystarczającym zabezpieczeniem?
  • Jak kontrolować zdalny dostęp do infrastruktury OT?
  • Jak w sposób przejrzysty wprowadzić segmentację sieci? Czy firewall jest nadal potrzebny?

Artur Czerwiński

Dyrektor ds. Cyfryzacji, CISCO

3. Automatyczna identyfikacja aktywów i podatności w OT – ryzyko dla procesu czy realna korzyść?

Dyskusja będzie dotyczyła praktycznych możliwości zwiększenia dojrzałości procesów identyfikacji aktywów oraz zarządzania podatnościami w środowisku automatyki. Podczas rozmowy spróbujemy odpowiedzieć na poniższe pytania:

  • Czy rozwiązania oferujące automatyczną detekcję i identyfikację aktywów automatyki można nazwać rozwiązaniami dojrzałymi?
  • Jaka jest praktyczna efektywność rozwiązań oferujących powyższe funkcjonalności?
  • Czy wdrażanie takich funkcjonalności nie stanowi zagrożenia dla ciągłości procesów przemysłowych?
  • Jak w praktyce wygląda/może wyglądać zarządzanie podatnościami systemów automatyki?

Leszek Mróz

Manager, CESA IoT/OT Security Leader, EY

Jacek Walaszczyk

Manager, IoT/OT Security, EY

4. Separacja czy kontrolowany dostęp? Cyberbezpieczenstwo sieci IoT z rozwiązaniami Forcepoint

Podczas rozmów zaprezentowane zostaną możliwe scenariusze zapewnienia bezpieczeństwa dla tzw. sieci wyizolowanych w oparciu o produkt Data Guard i firewalle Forcepoint. Data Guard to dwukierunkowy, zautomatyzowany kontroler transferu danych umożliwiający bezpieczny ruch ustrukturyzowanych danych pomiędzy wieloma oddzielnymi, zwykle inaczej sklasyfikowanymi domenami lub sieciami.

Alexander Raczyński

Inżynier systemowy, Forcepoint

5. Monitoring w infrastrukturze automatyki przemysłowej – mit czy prawda?

Dyskusja będzie dotyczyła monitorowania infrastruktury automatyki przemysłowej w odniesieniu do zagadnień związanych z cyberbezpieczeństwem, a udzielone odpowiedzi powinny dać uczestnikom odpowiedź na pytanie postawione w temacie dyskusji. Główne zagadnienia, które zostaną poruszone:

  • Jakie elementy infrastruktury są monitorowane?
  • W jaki sposób monitoring jest realizowany?
  • Jakie są główne wyzwania związane z monitorowaniem?
  • Co można zrobić, żeby podnieść poziom dojrzałości organizacji w odniesieniu do monitoringu?

Łukasz Staniak

Manager, Cyber Security, KPMG Advisory

6. Jakich zmian wymaga architektura OT w kontekście ustawy o KSC? 

  • Jakie nowe wyzwania stoją przed architektami systemów OT i cyberbezpieczeństwa?
  • Jak i po co oceniać dojrzałość architektury cyberbezpieczeństwa OT?
  • Jak ustawa o KSC może pomóc w uporządkowaniu architektury cyberbezpieczeństwa OT i opracowaniu planów rozwoju?
  • Jak przygotować się na nieznane zagrożenia w kontekście zarządzania incydentami bezpieczeństwa?

Kamil Kowalczuk,

Menedżer w zespole Cyber Security, PwC

7. Struktura procesu zarządzania cyberbezpieczeństwem – projektowanie architektury i strategii dostosowanej do potrzeb i ograniczeń sieci przemysłowych OT.

  • Jak dobrać odpowiednie rozwiązanie? – identyfikacja zagrożeń a topologia sieci.
  • Jak integrować nowe komponenty (OT) z SIEM? Jak bezpiecznie przekazywać zdarzenia do SIEM?
  • Czy można wykorzystać istniejące struktury i kompetencje IT dla zapewnienia bezpieczeństwa OT? – różnice w podejściu IT/OT.
  • Jak monitorować i co monitorować? IDS w sieciach OT – doświadczenia, implementacja, wymogi ustawy.
  • Systemy IPS w infrastrukturze OT – czy to możliwe?

Marcin Skórka

Menadżer Projektów Cyberbezpieczeństwa i Automatyki, Tekniska Polska

16.35 - 17.15

Runda II

1. Jak wykorzystać sztuczną inteligencję do zabezpieczenia OT?
  • Jakich systemów SI używamy na co dzień poza OT?
  • Jakie mamy dobre doświadczenia z systemami SI?
  • Gdzie prostsze rozwiązania się nie sprawdzają w OT/ICS?
  • Kiedy wykorzystanie SI jest niezbędne a kiedy może wesprzeć inne metody?

Andrzej Dalasiński

Head of Vulnerability Management, Bosch Cyber Defense Center

2. Punkty styku IT i OT – w jaki sposób bezpiecznie łączyć środowiska IT i systemy sterowania?
  • IT/OT – zainteresowanie łączeniem dwóch światów?
  • Dostępne rekomendacje cyberbezpieczenstwa i analiza ryzyka – jak korzystać, od czego zacząć, jak ustawić priorytety?
  • Projektowanie architektury – jak łączyć wyzwania integracji, bezpieczeństwa i ciągłości operacyjnej?
  • Punkty styku – jak zrealizować, utrzymać i rowijać?

Aleksander Surma

IT Director, CMC Poland

3. Szkolenie i walidacja specjalistów – jak podejść do szkolenia specjalistów z uwzględnieniem współczesnych wyzwań bezpieczeństwa?
  • Jakie kompetencje specjalisty związanego z cyber-bezpieczeństwem są najbardziej pożądane? Czy standardowe kompetencje IT Security przydatne będą podczas zabezpieczenia infrastruktury twardej czy potrzebujemy czegoś innego?
  • Które z kompetencji można najszybciej wykształcić (i jak) – czy jest to kwestia treningu czy wymagane jest doświadczenie? Które z tych kompetencji można zdobyć na rynku Polskim / jakie wymagają szkoleń zagranicznych?
  • Jak te kompetencje oceniać (przed właściwym projektem) – zarówno u kandydatów jak i dostawców zewnętrznych?
  • Czy jest sens tworzyć te kompetencje wewnętrznie, czy lepiej posiłkować się dostawcą zewnętrznym (koszty, bieżące potrzeby vs strategia długookresowa)?

Michał Nieżurawski

Head of Global IT Security Competence Center, DB Schenker

4. Obowiązki przedsiębiorców w nowym krajowym systemie cyberbezpieczeństwa

  • Jaka jest rola instytucji państwowych a jaka przedsiębiorców w nowym systemie cyberbezpieczeństwa?
  • Kto jeszcze powinien zostać włączony do KSC? Jaki sektor gospodarki może uczynić KSC pełniejszym?
  • Jak kwalifikować incydenty? Czy szczegółowy opis skutku w rozporządzeniu jest czytelny? Jak to zrobić lepiej?
  • Co poza KSC? Gdzie jeszcze powinniśmy działać?

Jakub Dysarz

Starszy Specjalista, Ministerstwo Cyfryzacji

5. Kto nam zagraża i jakimi środkami i możliwościami dysponuje?
  • Motywy ataków na infrastrukturę automatyki przemysłowej zasadniczo nie różnią się od tych, którymi kierują się atakujący w świecie IT
  • Skuteczny atak w świecie OT nie jest bardziej skomplikowany niż w świecie IT
  • Największym zagrożeniem dla bezpieczeństwa OT jest świat IT

Paweł Dobrychłop

Head of ICT Security, Staples Polska

17.15 - 17.30

Zakończenie

Przemysław Gamdzyk

CEO & Meeting Designer, CSO Council/Evention

Łukasz Suchenek

Content Manager, Evention

*Prezentacja w języku angielskim. Organizator nie przewiduje tłumaczenia.