DZIEŃ PIERWSZY (środa, 25 lutego 2026) - KONFERENCJA

Prezentacja
8.00
8.50
Inna
brak
TECH
BUSINESS
25-02-2026
2044
1
8.00 - 8.50
8.00 - 8.50
Rejestracja uczestników. Poranny poczęstunek. Rozmowy kuluarowe, networking
Sesja plenarna
Prezentacja
8.50
9.00
Sesja plenarna
brak
TECH
BUSINESS
25-02-2026
2048
1
8.50 - 9.00
8.50 - 9.00
Otwarcie konferencji
Dyrektor Programowy
Evention
Prezentacja
9.00
9.20
Sesja plenarna
brak
TECH
BUSINESS
25-02-2026
2051
1
9.00 - 9.20
9.00 - 9.20
Od zgodności do odporności: nowy paradygmat cyberbezpieczeństwa OT

Cyberbezpieczeństwo systemów OT infrastruktury krytycznej przestało być zagadnieniem technicznym i regulacyjnym — dziś bezpośrednio wpływa na bezpieczeństwo ludzi, stabilność państw i ciągłość kluczowych usług. W obliczu eskalacji ataków, działań hybrydowych i rosnącej integracji IT z OT organizacje nie mogą już polegać wyłącznie na zgodności z normami. Nowym standardem staje się odporność operacyjna, wymagająca strategicznych decyzji, odpowiedzialności na poziomie zarządów oraz gotowości do działania w warunkach stałego zagrożenia.

Prezentacja
9.20
9.45
Sesja plenarna
brak
TECH
BUSINESS
25-02-2026
2052
1
9.20 - 9.45
9.20 - 9.45
Cyberbezpieczeństwo w środowiskach przemysłowych: od realnych incydentów do skutecznej ochrony
IT Security Specialist
IBM Technology

Rosnąca liczba ataków na systemy OT pokazuje, że bezpieczeństwo przemysłowe wymaga dziś nowego podejścia. Podczas wystąpienia przyjrzymy się najgłośniejszym incydentom z ostatnich lat oraz wnioskom, jakie płyną z nich dla organizacji produkcyjnych. Prezentacja pokaże, jak doświadczenie globalnego dostawcy technologii oraz sprawdzone rozwiązania klasy enterprise - w szczególności HashiCorp Vault IBM - wspierają ochronę poświadczeń, kluczy i dostępu w środowiskach produkcyjnych, wyznaczając praktyczne standardy bezpieczeństwa OT.

Prezentacja
9.45
10.05
Sesja plenarna
brak
TECH
BUSINESS
25-02-2026
2039
1
9.45 - 10.05
9.45 - 10.05
Iluzja ochrony w sieciach OT
Principal Systems Engineer
Fortinet
Ekspert cyberbezpieczeństwa
Blue Energy

Wystąpienie poświęcone będzie praktycznemu podejściu do budowy wielowarstwowego bezpieczeństwa z wykorzystaniem rozwiązań Fortinet, ze szczególnym uwzględnieniem środowisk OT i infrastruktury krytycznej. Omówione zostaną kluczowe mechanizmy ochrony bezagentowej, w tym Virtual Patching oraz analiza szerokości wachlarza sygnaturowego, jako fundament skutecznej obrony w środowiskach, gdzie aktualizacje systemów są ograniczone lub niemożliwe. Ważnym kontekstem jest również wybór zaufanego i transparentnego dostawcy, posiadającego odpowiednie certyfikacje i transparentność w komunikacji z klientami.

Prezentacja poruszy zagadnienia segmentacji sieci i budowy stref DMZ dla OT, kładąc nacisk na bezpieczeństwo procesów, przepływów danych i wybór miejsc, gdzie zapewniamy sterylność komunikacji. Wspomniane zostaną także nowe kierunki rozwoju, takie jak podejście Zero Trust Access oraz ochrona endpoint OT w kontekście zagrożeń ransomware, jako uzupełnienie spójnej strategii bezpieczeństwa. Istotnym elementem będzie rola rozwiązań FortiPAM oraz FortiClient, gdzie podkreślona zostanie nie tylko funkcjonalność, ale także znaczenie jakości wdrożenia i nietrywialnej, świadomej konfiguracji.

Uzupełnieniem całości będzie podejście do detekcji i reagowania na zagrożenia z wykorzystaniem NDR oraz FortiDeceptor, a także spojrzenie na ewolucję narzędzi analitycznych, takich jak FortiAnalyzer i praca z IOC. Zwieńczeniem wystąpienia będzie podkreślenie konieczności integracji wszystkich elementów ekosystemu Fortinet w spójną architekturę bezpieczeństwa, przygotowywanie nietrywialnych zaawansowanych konfiguracji w pełni wykorzystujących możliwości ekosystemu, z uwzględnieniem realnych ograniczeń budżetowych i integracyjnych, z jakimi mierzą się organizacje.

Prezentacja
10.05
10.20
Sesja plenarna
brak
TECH
BUSINESS
25-02-2026
2053
1
10.05 - 10.20
10.05 - 10.20
Innowacje dla przyszłości bezpieczeństwa: transformacja cybersecurity dzięki AI
Senior Territory Account Executive
Cloudflare

Sztuczna inteligencja stanowi kolejną znaczącą zmianę paradygmatu technologii, dlatego organizacje muszą stawić czoła nowym wyzwaniom związanym z bezpieczeństwem – od wycieków danych po 10 najpoważniejszych luk w zabezpieczeniach dużych modeli językowych określonych przez OWASP. Ta sesja jest poświęcona kompleksowej strategii obronnej, która wykorzystuje globalną sieć rozproszoną w celu zabezpieczenia każdego etapu cyklu życia SI: od szkolenia i wnioskowania po optymalizację i zarządzanie. Uczestnicy dowiedzą się, jak implementować zaawansowane techniczne mechanizmy obronne, takie jak AI Gateway i Firewall for AI, w celu ochrony danych firmy oraz by umożliwić bezpieczne korzystanie z agentowej sztucznej inteligencji.

Prezentacja
10.20
10.40
Sesja plenarna
brak
TECH
BUSINESS
25-02-2026
2133
1
10.20 - 10.40
10.20 - 10.40
Temat wystąpienia opublikujemy wkrótce
Prezentacja
10.40
11.10
Sesja plenarna
brak
TECH
BUSINESS
25-02-2026
1921
1
10.40 - 11.10
10.40 - 11.10
Panel dyskusyjny: AI i automatyzacja w SOC OT: więcej wsparcia czy nowych wyzwań i od czego to zależy
Moderator:
CEO & Meeting Designer
CSO Council / Evention
Wśród panelistów m. in.:
Security Solutions Senior Sales Manager
IBM

Tribe Technical Lead, Security Tribe
T-Mobile Polska

Information and OT Security Manager
Hempel A/S

Sztuczna inteligencja coraz śmielej wchodzi do środowisk OT oraz zespołów SOC, a dostawcy technologii obiecują pełną automatyzację i błyskawiczne wykrywanie incydentów. Pytanie jednak, czy organizacje są na to przygotowane — zarówno technologicznie, jak i operacyjnie. W trakcie dyskusji uczestnicy debaty przyjrzą się realnym zastosowaniom AI w obszarze bezpieczeństwa OT: od udanych wdrożeń po przypadki, które rozminęły się z marketingiem. Panel poruszy również kwestie etyczne, brak transparentności modeli oraz rosnącą zależność od vendorów. Debata pokaże, gdzie dziś AI faktycznie wzmacnia cyberbezpieczeństwo OT, a gdzie może stać się nowym źródłem zagrożeń.

Prezentacja
11.10
11.55
Inna
brak
TECH
BUSINESS
25-02-2026
2056
1
11.10 - 11.55
11.10 - 11.55
PRZERWA KAWOWA. Zapraszamy do odwiedzenia stoisk wystawienniczych i rozmów kuluarowych
ŚCIEŻKA I
Strategia, ryzyko i odporność infrastruktury krytycznej
ŚCIEŻKA II
Operacje, architektura i bezpieczeństwo systemów OT
ŚCIEŻKA III
Ludzie, procesy i gotowość organizacji
Sesje równoległe (11.55 - 12.15)
Prezentacja
11.55
12.15
Ścieżka I
brak
TECH
BUSINESS
25-02-2026
253
1
Ścieżka I
NIS2 i CER: Dwie strony tego samego medalu?
Partner, kieruje praktykami ochrony danych osobowych oraz cyberbezpieczeństwa
Kancelaria Rymarz Zdort Maruta

Wystąpienie poświęcone będzie praktycznemu spojrzeniu na dwie kluczowe regulacje – dyrektywy NIS2 i CER. Prelegent porówna ich ramy prawne oraz status wdrożenia w Polsce, zwracając uwagę na obszary wspólne i różnice, które mają znaczenie dla organizacji. Omówione zostaną sposoby uniknięcia dublowania wdrożeń, procesów raportowania i audytów, a także możliwości zintegrowania wymogów obu dyrektyw w ramach jednego spójnego systemu zarządzania bezpieczeństwem. To prezentacja dla tych, którzy szukają efektywnego i uporządkowanego podejścia do zgodności w zmieniającym się otoczeniu regulacyjnym.

Prezentacja
11.55
12.15
Ścieżka II
brak
TECH
BUSINESS
25-02-2026
232
1
Ścieżka II
Wielowarstwowa Strategia Redundancji Łączności w Infrastrukturze Krytycznej – jak zabezpieczyć działanie w niestabilnych geopolitycznie czasach?
Wiceprezes/Architekt Systemów Łączności Krytycznej
VISIONCUBE

Podczas prezentacji poruszone zostaną zagadnienia związane z budowaniem odporności systemów informatycznych i rozwiązań służących do monitorowania infrastruktury krytycznej poprzez zapewnienie odpowiednich narzędzi do łączności. Zaprezentowane zostaną najlepsze praktyki w budowaniu redundancji łączności w oparciu o wszystkie dostępne technologie mediów przesyłowych, począwszy od światłowodów, przez LTE/5G na rozwiązaniach satelitarnych kończąc. Prezentacja będzie bazowała na najlepszych praktykach z powodzi na dolnym śląsku w roku 2024.

Prezentacja
11.55
12.15
Ścieżka III
brak
TECH
BUSINESS
25-02-2026
254
1
Ścieżka III
Współpraca w obszarze cyberbezpieczeństwa na przykładzie MPWiK Wrocław
Menedżer w Dziale IT i Automatyki
MPWiK S.A. we Wrocławiu

Obecnie, kiedy granice między systemami IT i OT coraz bardziej się zacierają, skuteczne zarządzanie bezpieczeństwem wymaga współpracy. W MPWiK Wrocław budujemy synergię poprzez ścisłą współpracę zespołów IT i automatyków, które łączą swoje kompetencje, aby zapewnić odporność infrastruktury krytycznej. Jednocześnie aktywnie korzystamy z doświadczeń płynących spoza organizacji między innymi uczestnicząc w inicjatywach branżowych, takich jak ISAC wod-kan. W prezentacji opowiem o połączenie kompetencji, współpracy i otwartości, które są podstawę naszego podejścia do cyberbezpieczeństwa.

Sesje równoległe (12.20 - 12.40)
Prezentacja
12.20
12.40
Ścieżka I
brak
TECH
BUSINESS
25-02-2026
2059
1
Ścieżka I
Temat wystąpienia opublikujemy wkrótce
Prezentacja
12.20
12.40
Ścieżka II
brak
TECH
BUSINESS
25-02-2026
2058
1
Ścieżka II
300 czujników, 1,5 TB danych, AI: pełny obraz infrastruktury krytycznej – środowisko + bezpieczeństwo – jak zapewnić sobie cyberodporność?
Cybersecurity Engineer
Apius Technologies
Sales Engineer
Splunk

300 czujników. 1,5 TB danych. Ułamki sekund decydujące o zwycięstwie. Jak połączyć Big Data, analitykę i bezpieczeństwo, aby wygrywać w Formule 1?

Pokażemy, jak dane z ponad 300 czujników generujące ok. 1,5 TB wspierają zespół McLaren F1 w podejmowaniu krytycznych decyzji w czasie rzeczywistym. To nie tylko motorsport, to praktyczna lekcja budowy przewagi dzięki podejściu, w którym telemetria, logi, zdarzenia bezpieczeństwa i analityka, tworzą jeden spójny obraz sytuacji.

Następnie przeniesiemy te same zasady do infrastruktury krytycznej: jak połączyć monitoring wartości środowiskowych z danymi z obszaru cybersecurity, aby szybciej wykrywać anomalie i ataki, zanim przerodzą się w incydent.

Pokażemy, jak dzięki Splunk AI Toolkit można automatycznie wykrywać odchylenia od normy, identyfikować nietypowe wzorce zachowań i korelować sygnały z OT w czasie zbliżonym do rzeczywistego.

Prezentacja
12.20
12.40
Ścieżka III
brak
TECH
BUSINESS
25-02-2026
2060
1
Ścieżka III
Temat wystąpienia opublikujemy wkrótce
Sesje równoległe (12.45 - 13.05)
Prezentacja
12.45
13.05
Ścieżka I
brak
TECH
BUSINESS
25-02-2026
2100
1
Ścieżka I
13 sposobów na złamanie firewalla
Security Architect
EMCA

Firewall jest podstawowym narzędziem bezpieczeństwa OT – ale jaką ochronę naprawdę zapewnia? Jednym ze sposobów porównania skuteczności systemów bezpieczeństwa jest zestawienie wektorów ataku, które dany system powstrzyma oraz tych, z którymi sobie nie poradzi. Podczas prezentacji zostanie omówionych ponad 13 rzeczywistych scenariuszy ataku, które przełamują firewalle oraz będą zaprezentowane skuteczniejsze alternatywy zabezpieczenia systemów przemysłowych.

Prezentacja
12.45
13.05
Ścieżka II
brak
TECH
BUSINESS
25-02-2026
2101
1
Ścieżka II
Incydenty, które nie powinny się wydarzyć i co zrobić, by nie zostać bohaterem kolejnej prezentacji
Backup Solution Architect
Xopero Software

Awaria systemu, brak dostępu do danych, a potem… slajd z Twoim logo na cudzej prezentacji. Porozmawiamy o incydentach, które się wydarzyły, ich skutkach i o tym, jak skuteczny backup może uratować nie tylko dane, ale i reputację. Pokażemy, co zrobić, by nie zostać bohaterem kolejnej prezentacji.

Prezentacja
12.45
13.05
Ścieżka III
brak
TECH
BUSINESS
25-02-2026
2102
1
Ścieżka III
Temat wystąpienia opublikujemy wkrótce
Sesje równoległe (13.10 - 13.30)
Prezentacja
13.10
13.30
Ścieżka I
brak
TECH
BUSINESS
25-02-2026
1922
1
Ścieżka I
Czego będzie wymagało RCB od podmiotów infrastruktury krytycznej w odniesieniu do dyrektywy CER pod względem cyberbezpieczeństwa?
Sekretarz Zespołu Incydentów Krytycznych
Rządowe Centrum Bezpieczeństwa
Prezentacja
13.10
13.30
Ścieżka II
brak
TECH
BUSINESS
25-02-2026
251
1
Ścieżka II
Systemy antydronowe w zabezpieczeniu infrastruktury krytycznej
Dyrektor Operacyjny
Dilectro

W obliczu rosnącej liczby zagrożeń hybrydowych drony stają się zarówno narzędziem, jak i wyzwaniem dla całej infrastruktury krytycznej. Granica między technologią a zagrożeniem nigdy nie była tak cienka i tak szybko latająca. Jaką konkretnie rolę odgrywają w nowoczesnym przemyśle? Dlaczego tak ważne jest zarządzanie ryzykiem związanymi z nieautoryzowanym użyciem dronów oraz rozwój technologii antydronowych do zastosowania w infrastrukturze krytycznej? Ignorowanie dronów to dzisiaj kosztowny luksus, na który przemysł już nie może sobie pozwolić.

Prezentacja
13.10
13.30
Ścieżka III
brak
TECH
BUSINESS
25-02-2026
2030
1
Ścieżka III
Bezpieczna transformacja cyfrowa w firmie Heineken – skala, wyzwania i praktyczne podejście
Globalny Architekt PCD (OT & ICS)
Heineken
Chapter Leader
Heineken

Prezentacja przedstawi wkład zespołu PCD w proces transformacji cyfrowej firmy Heineken, obejmujący współdzielenie działań i odpowiedzialności pomiędzy obszarami IT i OT. Omówiona zostanie skala przedsięwzięcia w kontekście globalnej organizacji, kluczowe wyzwania związane z bezpieczeństwem i zarządzaniem danymi oraz praktyczne podejście do projektów i stosowanych frameworków. Zaprezentowane zostaną mechanizmy współpracy pomiędzy zespołami globalnymi i lokalnymi, umożliwiające ciągłe doskonalenie w ramach strategii EverGreen.

Prezentacja
13.40
14.30
Inna
brak
TECH
BUSINESS
25-02-2026
2062
1
13.40 - 14.30
13.40 - 14.30
LUNCH. Zapraszamy do odwiedzenia stoisk partnerskich i rozmów kuluarowych
ŚCIEŻKA I
Strategia, ryzyko i odporność infrastruktury krytycznej
ŚCIEŻKA II
Operacje, architektura i bezpieczeństwo systemów OT
ŚCIEŻKA III
Ludzie, procesy i gotowość organizacji
Sesje równoległe (14.30 - 14.45)
Prezentacja
14.30
14.45
Ścieżka I
brak
TECH
BUSINESS
25-02-2026
2138
1
Ścieżka I
InfraSEC Talk: Energetyka jako cel cyberataków – realne ryzyka i odpowiedzi organizacyjne
Dyrektor, Departament Bezpieczeństwa
Enea

Cyberbezpieczeństwo w energetyce to dziś nie tylko kwestia technologii, ale strategiczny element zarządzania ryzykiem i ciągłością działania. Podczas rozmowy 1:1 z Dyrektorem Departamentu Bezpieczeństwa ENEA przyjrzymy się aktualnemu krajobrazowi zagrożeń, kluczowym obszarom ryzyka dla infrastruktury energetycznej oraz praktycznym sposobom budowania odporności organizacji.
Dyskusja, oparta na doświadczeniach jednego z największych podmiotów energetycznych w Polsce, pokaże, jak łączyć bezpieczeństwo OT i IT, zarządzać ryzykiem na poziomie zarządczym oraz skutecznie przygotowywać organizację na scenariusze cyber-fizyczne.

Prezentacja
14.30
14.45
Ścieżka II
brak
TECH
BUSINESS
25-02-2026
2139
1
Ścieżka II
InfraSEC Talk: Incydenty w świecie OT: rzeczywistość bezpieczeństwa infrastruktury przemysłowej w Polsce i na świecie
Kierownik
CERT Polska

Rozmowa skoncentruje się na rosnącej liczbie i dojrzałości incydentów cyberbezpieczeństwa w środowiskach OT – zarówno w Polsce, jak i globalnie. Punktem wyjścia są realne incydenty obsługiwane lub analizowane przez CERT Polska oraz obserwacje trendów wpływających na bezpieczeństwo systemów przemysłowych.

Prezentacja
14.30
14.45
Ścieżka III
brak
TECH
BUSINESS
25-02-2026
2140
1
Ścieżka III
InfraSEC Talk: Temat opublikujemy wkrótce
Sesje równoległe (14.50 - 15.10)
Prezentacja
14.50
15.10
Ścieżka I
brak
TECH
BUSINESS
25-02-2026
248
1
Ścieżka I
Wdrożenie rozwiązania Disaster Recovery w Grupie Tauron – od planu po praktykę
Koordynator Procesów ds. Disaster Recovery w IT
TAURON Obsługa Klienta

Prezentacja przybliża kompleksowy proces wdrożenia rozwiązań Disaster Recovery w Grupie TAURON – największym dostawcy energii elektrycznej w Polsce. Uczestnicy poznają kluczowe założenia strategii odtwarzania systemów po awarii, zastosowane technologie oraz doświadczenia zdobyte podczas wdrożenia. Autor wyjaśni, czym w praktyce różni się plan Disaster Recovery od planu ciągłości działania (BCP) i dlaczego oba elementy są niezbędne dla zapewnienia bezpieczeństwa operacyjnego organizacji. W trakcie wystąpienia omówione zostaną także najważniejsze aspekty planowania, tworzenia i testowania procedur DR, rola zewnętrznych partnerów w procesie zabezpieczenia systemów oraz wnioski wynikające z kolejnych etapów projektu. Prezentacja pokaże, jak skutecznie przygotować firmę na nieprzewidziane zdarzenia, minimalizując ryzyko przestojów i strat biznesowych.

Prezentacja
14.50
15.10
Ścieżka II
brak
TECH
BUSINESS
25-02-2026
2038
1
Ścieżka II
Zero Trust bez sieci – koniec perymetru. Dlaczego firewall przestaje być punktem zaufania?
OT Security Region Manager
Międzynarodowa firma z branży energetycznej

Klasyczne podejście do bezpieczeństwa infrastruktury od dekad opierało się na zaufaniu do sieci i kontroli ruchu na jej granicach. W erze chmury, pracy zdalnej, integracji IT/OT oraz powszechnego dostępu vendorów, sieć przestała być wiarygodnym punktem kontroli bezpieczeństwa. Prezentacja pokaże, dlaczego firewall – choć nadal potrzebny – nie może już pełnić roli głównego elementu zaufania w architekturze bezpieczeństwa. Omówione zostanie przejście od security opartego na lokalizacji i adresach IP do modelu opartego na tożsamości, stanie urządzenia i kontekście dostępu. Na przykładach z infrastruktury krytycznej i środowisk przemysłowych zostanie pokazane, jak wygląda "perimeterless security" w praktyce. Wystąpienie skierowane jest do architektów, inżynierów oraz osób odpowiedzialnych za bezpieczeństwo systemów krytycznych, które stoją przed wyzwaniem projektowania architektur na kolejne lata.

"If your security model still trusts the network, you already lost."

Prezentacja
14.50
15.10
Ścieżka III
brak
TECH
BUSINESS
25-02-2026
249
1
Ścieżka III
Jak nauczyć się bezpieczeństwa OT i nie zbankrutować?
OT Security Officer
Firma z sektora energetycznego

Wiele firm coraz bardziej dostrzega wagę bezpieczeństwa OT, ale brakuje specjalistycznych studiów, kursów i ścieżek kariery, co utrudnia rozwój tej dziedziny. W dobie NIS2, firmy z branży infrastruktury krytycznej będą musiały zatrudniać i szkolić personel z obecnie wciąż dość niszowymi umiejętnościami, co wiąże się z wysokimi kosztami — potrzebny jest sprzęt, przestrzeń, czas oraz kosztowne oprogramowanie. Jednym z rozwiązań jest wirtualizacja, która pozwala na uruchamianie różnych komponentów emulujących rzeczywiste kontrolery przy ograniczonym sprzęcie. Można wykorzystać kontenery Dockera, darmowe platformy typu Proxmox, GNS3, Eve-NG. Drugim krokiem jest wykorzystanie otwartego oprogramowania do symulacji systemów SCADA, takiego jak OpenPLC, ScadaBR czy FUXA. Dodatkowo, budowa OT SOC jest również możliwa dzięki narzędziom open source, takim jak Wazuh, Suricata, Graylog.

Sesje równoległe (15.15 - 15.35)
Prezentacja
15.15
15.35
Ścieżka I
brak
TECH
BUSINESS
25-02-2026
2063
1
Ścieżka I
Temat wystąpienia opublikujemy wkrótce
Prezentacja
15.15
15.35
Ścieżka II
brak
TECH
BUSINESS
25-02-2026
2064
1
Ścieżka II
Temat wystąpienia opublikujemy wkrótce
Prezentacja
15.15
15.35
Ścieżka III
brak
TECH
BUSINESS
25-02-2026
2065
1
Ścieżka III
Temat wystąpienia opublikujemy wkrótce
Prezentacja
15.35
16.00
Inna
brak
TECH
BUSINESS
25-02-2026
2066
1
15.35 - 16.00
15.35 - 16.00
PRZERWA KAWOWA. Zapraszamy do odwiedzenia stoisk wystawienniczych i rozmów kuluarowych
Prezentacja
16.00
16.10
Inna
brak
TECH
BUSINESS
25-02-2026
2074
1
16.00 - 16.10
16.00 - 16.10
Jubileusz 10-lecia InfraSEC – Uznanie dla tych, którzy współtworzą cyberbezpieczeństwo OT

10. edycja konferencji InfraSEC to moment szczególny — okazja do podsumowania dekady wspólnej pracy na rzecz bezpieczeństwa infrastruktury krytycznej i przemysłowej. W ramach jubileuszu pragniemy uhonorować prelegentów, uczestników oraz partnerów, którzy na przestrzeni lat w sposób konsekwentny i merytoryczny współtworzyli konferencję, dzieląc się wiedzą, doświadczeniem i praktyką. To wyraz uznania dla długofalowego zaangażowania w rozwój dialogu, świadomości i odporności w obszarze o fundamentalnym znaczeniu dla gospodarki i bezpieczeństwa państwa.

Roundtables
Roundtables
16.10
16.55
Roundtables
brak
TECH
BUSINESS
25-02-2026
2067
1
16.10 - 16.55
Angażujące sesje w formule Roundtables

Jako uczestnik dyskusji przy okrągłym stole wymienisz się opiniami i doświadczeniami z osobami o różnym poziomie doświadczenia, w zróżnicowanych branżach. Część z nich zmaga się z podobnymi wyzwaniami, część już je rozwiązała i może podzielić się swoją drogą. Dzięki temu spojrzysz na dany problem z różnych perspektyw i znajdziesz odpowiedzi na swoje wątpliwości.

Dyskusje prowadzą eksperci z ogromną wiedzą i doświadczeniem, więc możesz liczyć na wartościowe wskazówki oraz inspiracje! Tematyka dyskusji jest tak różnorodna, że na pewno znajdziesz wartościową pozycję dla siebie!

To idealne miejsce, aby nawiązać nowe kontakty i wymienić się praktycznymi doświadczeniami w atmosferze otwartej dyskusji! Rozpoczęte rozmowy bardzo często przenoszą się w kuluary, a nawet poza konferencję.

Szczegółówa tematyka rountables pojawi się w najbliższym czasie.

Roundtables
16.10
16.55
Roundtables
brak
TECH
BUSINESS
25-02-2026
2119
1
1. Czynniki ryzyka w środowisku OT wynikające ze specyfiki systemów automatyki
Moderator:
Menadżer ds. cyberbezpieczeństwa OT
Elmark Automatyka

Dyskusja będzie obejmować aspekty związane z takimi czynnikami jak: wpływ priorytetów potrzeby zapewnienia ciągłości działania procesu na podejmowane decyzje, zasoby ludzkie, długi cykl życia systemów, współprace z dostawcami i poddostawcami systemów, kwestia zachowania kompatybilności przy modernizacjach i aktualizacjach, podejście do patchowania urządzeń i systemów.

Roundtables
16.10
16.55
Roundtables
brak
TECH
BUSINESS
25-02-2026
2145
1
2. (Uniwersalny?) sposób na zapewnienie ciągłości działania w łańcuchu dostaw (dla OT także) – znasz przepis?
Moderatorka:
Kierownik Zespołu Ryzyka Korporacyjnego i Zarządzania Ciągłością Działania
TAURON Polska Energia

Jeśli taki znasz albo potrzebujesz poznać składniki tego przepisu to zapraszamy do naszego stolika. Odrobina Normy 22301, w połączeniu z Normą 28000 i szczyptą dobrych praktyk pozwoli osiągnąć sukces - może nie kulinarny, ale na pewno w zakresie odporności organizacji.

Sesja plenarna
Prezentacja
16.55
17.20
Sesja plenarna
brak
TECH
BUSINESS
25-02-2026
2004
1
16.55 - 17.20
16.55 - 17.20
Co będzie kolejnym celem? O dywersji i sabotażu
Ekspert
Instytut Wschodniej Flanki

Czy wiesz, jakie dzisiaj są dostępne możliwości sabotażu i dywersji wobec obiektów przemysłowych, infrastruktury przesyłowej i komunikacyjnej? Wystąpienie będzie poświęcone analizie współczesnych możliwości prowadzenia działań ze szczególnym uwzględnieniem obiektów przemysłowych oraz infrastruktury przesyłowej i komunikacyjnej, w tym stanowiących kluczowe elementy infrastruktury krytycznej. W trakcie omówione zostaną potencjalne metody i kierunki oddziaływania na tego typu obiekty, a także wynikające z nich zagrożenia dla stabilności gospodarczej i bezpieczeństwa narodowego.

W trakcie przedstawiona zostanie perspektywa dużego państwa na wschodzie w odniesieniu do Polski. Analiza ta pozwoli lepiej zrozumieć sposób postrzegania naszego kraju w kontekście potencjalnych działań destabilizujących, przygotowań i rozpoznania obiektów oraz wyzwań stojących przed systemem ochrony IK.

Prezentacja
17.20
17.30
Inna
brak
TECH
BUSINESS
25-02-2026
2069
1
17.20 - 17.30
17.20 - 17.30
Zakończenie pierwszego dnia konferencji. Nagrody dla uczestników
Prezentacja
19.00
23.00
Inna
brak
TECH
BUSINESS
25-02-2026
2070
1
19.00 - 23.00
19.00 - 23.00
Zapraszamy uczestników InfraSEC 2026 do udziału w wieczornym spotkaniu integracyjnym w Nine’s – wyjątkowej restauracji w sercu Browarów Warszawskich

Pobieranie biogramu... Proszę czekać...

×

DZIEŃ DRUGI (czwartek, 26 lutego 2026) - WARSZTATY

2. dzień konferencji InfraSEC poświęcony jest praktycznemu pogłębieniu wybranych zagadnień.

Zapraszamy do udziału w sesjach warsztatowych, których formuła zakłada interaktywny udział, służy pogłębieniu wiedzy i zdobyciu praktycznych kompetencji wspierających budowanie odporności organizacji.

9.30 - 11.30
Warsztaty
9.30
11.30
Warsztaty I
brak
TECH
BUSINESS
26-02-2026
2083
1
9.30 - 11.30
ONSITE
Zasoby OT pod lupą: Inwentaryzacja oraz inspekcja stacji roboczych i inżynierskich
Technical Support Engineer
Elmark Automatyka

Podczas warsztatów pokażemy od strony praktycznej jak z wykorzystanie rozwiązań Txone możemy:

  • Inwentaryzować posiadane assety, zainstalowane na nich oprogramowanie oraz jego wersję
  • Monitorować na nich podatności
  • Przeprowadzać bezinwazyjne skanowanie bez konieczności instalowania dedykowanego silnika antywiruswego
  • W sposób bezpieczny przenosić informacje w na nośnikach USB

Przykłady zastosowań zostaną zaprezentowane z wykorzystaniem komputerów przemysłowych od firmy Moxa.

Warsztaty
9.30
11.30
Warsztaty II
brak
TECH
BUSINESS
26-02-2026
2084
1
9.30 - 11.30
ONLINE
Zainstaluj i skonfiguruj własny serwer IBM HashiCorp Vault w środowisku OpenShift
IT Security Specialist
IBM Technology

Uczestnicy będą mieli możliwość zainstalowania i skonfigurowania własnego serwera HashiCorp Vault w środowisku OpenShift. Będą mieli możliwość przetestowania podstawowych przypadków użycia, jak np. zarządzanie sekretami statycznymi oraz dynamicznymi, integracja z zewnętrznymi systemami, Encryption as a Service, zarządzanie PKI oraz integracja z Kubernetesem.

Warsztaty
11.30
12.00
Inna
brak
TECH
BUSINESS
26-02-2026
2089
1
11.30 - 12.00
11.30 - 12.00
PRZERWA KAWOWA
Warsztaty
Warsztaty
12.00
14.00
Warsztaty
brak
TECH
BUSINESS
26-02-2026
2088
1
12.00 - 14.00
12.00 - 14.00
ONSITE
Europejska technologia kontra globalne ryzyka
Cybersecurity Engineer
Stormshield

Szczegółowy opis warsztatów opublikujemy w najbliższym czasie. Warsztaty będą prowadzone przez przedstawiciela firmy Stormshield. Odbędą się w formule ONSITE w Sound Garden Hotel.

Warsztaty
14.00
14.30
Inna
brak
TECH
BUSINESS
26-02-2026
2090
1
14.00 - 14.30
14.00 - 14.30
PRZERWA KAWOWA
Warsztaty
Warsztaty
14.30
16.00
Warsztaty
brak
TECH
BUSINESS
26-02-2026
2087
1
14.30 - 16.00
14.30 - 16.00
ONSITE
Symulacja incydentu cyberbezpieczeństwa – reagowanie na zagrożenia cyfrowe w podmiotach infrastruktury krytycznej
Dyrektor ds. grup roboczych szkoleń i certyfikacji oraz uczestnik projektu Cyfrowy Skaut
ISSA Polska

Warsztaty mają formę praktycznej symulacji incydentu cyberbezpieczeństwa, opartej na realistycznym scenariuszu naruszenia systemów IT, z uwzględnieniem zależności i konsekwencji dla środowisk OT oraz ciągłości działania organizacji. Uczestnicy przejdą przez pełny proces reagowania na incydent – od jego identyfikacji i wstępnej oceny wpływu, przez analizę dostępnych danych (w tym logów i kopii zapasowych), aż po działania związane z odtworzeniem operacyjności systemów.

Istotnym elementem warsztatów będzie także przygotowanie dokumentacji incydentu zgodnie z obowiązującymi wymogami regulacyjnymi, w tym KSC oraz nadchodzącymi zmianami wynikającymi z KSC2. Zajęcia pozwolą uczestnikom lepiej zrozumieć rolę procedur, komunikacji oraz współpracy z zespołami CSIRT w kontekście incydentów mających wpływ na infrastrukturę i usługi krytyczne.

Warsztaty zakończą się omówieniem dobrych praktyk oraz najczęściej popełnianych błędów w procesie obsługi i raportowania incydentów cyberbezpieczeństwa. Sesja skierowana jest do osób odpowiedzialnych za bezpieczeństwo, ciągłość działania oraz reagowanie na incydenty w organizacjach operujących w obszarze infrastruktury krytycznej i systemów przemysłowych.

Pobieranie biogramu... Proszę czekać...

×