InfraSEC Forum
Wśród pierwszych tematów:
Podczas prezentacji poruszone zostaną zagadnienia związane z budowaniem odporności systemów informatycznych i rozwiązań służących do monitorowania infrastruktury krytycznej poprzez zapewnienie odpowiednich narzędzi do łączności. Zaprezentowane zostaną najlepsze praktyki w budowaniu redundancji łączności w oparciu o wszystkie dostępne technologie mediów przesyłowych, począwszy od światłowodów, przez LTE/5G na rozwiązaniach satelitarnych kończąc. Prezentacja będzie bazowała na najlepszych praktykach z powodzi na dolnym śląsku w roku 2024.
Prezentacja przybliża kompleksowy proces wdrożenia rozwiązań Disaster Recovery w Grupie TAURON – największym dostawcy energii elektrycznej w Polsce. Uczestnicy poznają kluczowe założenia strategii odtwarzania systemów po awarii, zastosowane technologie oraz doświadczenia zdobyte podczas wdrożenia. Autor wyjaśni, czym w praktyce różni się plan Disaster Recovery od planu ciągłości działania (BCP) i dlaczego oba elementy są niezbędne dla zapewnienia bezpieczeństwa operacyjnego organizacji. W trakcie wystąpienia omówione zostaną także najważniejsze aspekty planowania, tworzenia i testowania procedur DR, rola zewnętrznych partnerów w procesie zabezpieczenia systemów oraz wnioski wynikające z kolejnych etapów projektu. Prezentacja pokaże, jak skutecznie przygotować firmę na nieprzewidziane zdarzenia, minimalizując ryzyko przestojów i strat biznesowych.
Wiele firm coraz bardziej dostrzega wagę bezpieczeństwa OT, ale brakuje specjalistycznych studiów, kursów i ścieżek kariery, co utrudnia rozwój tej dziedziny. W dobie NIS2, firmy z branży infrastruktury krytycznej będą musiały zatrudniać i szkolić personel z obecnie wciąż dość niszowymi umiejętnościami, co wiąże się z wysokimi kosztami — potrzebny jest sprzęt, przestrzeń, czas oraz kosztowne oprogramowanie. Jednym z rozwiązań jest wirtualizacja, która pozwala na uruchamianie różnych komponentów emulujących rzeczywiste kontrolery przy ograniczonym sprzęcie. Można wykorzystać kontenery Dockera, darmowe platformy typu Proxmox, GNS3, Eve-NG. Drugim krokiem jest wykorzystanie otwartego oprogramowania do symulacji systemów SCADA, takiego jak OpenPLC, ScadaBR czy FUXA. Dodatkowo, budowa OT SOC jest również możliwa dzięki narzędziom open source, takim jak Wazuh, Suricata, Graylog.
W obliczu rosnącej liczby zagrożeń hybrydowych drony stają się zarówno narzędziem, jak i wyzwaniem dla całej infrastruktury krytycznej. Granica między technologią a zagrożeniem nigdy nie była tak cienka i tak szybko latająca. Jaką konkretnie rolę odgrywają w nowoczesnym przemyśle? Dlaczego tak ważne jest zarządzanie ryzykiem związanymi z nieautoryzowanym użyciem dronów oraz rozwój technologii antydronowych do zastosowania w infrastrukturze krytycznej? Ignorowanie dronów to dzisiaj kosztowny luksus, na który przemysł już nie może sobie pozwolić.
Wystąpienie poświęcone będzie praktycznemu spojrzeniu na dwie kluczowe regulacje – dyrektywy NIS2 i CER. Prelegent porówna ich ramy prawne oraz status wdrożenia w Polsce, zwracając uwagę na obszary wspólne i różnice, które mają znaczenie dla organizacji. Omówione zostaną sposoby uniknięcia dublowania wdrożeń, procesów raportowania i audytów, a także możliwości zintegrowania wymogów obu dyrektyw w ramach jednego spójnego systemu zarządzania bezpieczeństwem. To prezentacja dla tych, którzy szukają efektywnego i uporządkowanego podejścia do zgodności w zmieniającym się otoczeniu regulacyjnym.
Obecnie, kiedy granice między systemami IT i OT coraz bardziej się zacierają, skuteczne zarządzanie bezpieczeństwem wymaga współpracy. W MPWiK Wrocław budujemy synergię poprzez ścisłą współpracę zespołów IT i automatyków, które łączą swoje kompetencje, aby zapewnić odporność infrastruktury krytycznej. Jednocześnie aktywnie korzystamy z doświadczeń płynących spoza organizacji między innymi uczestnicząc w inicjatywach branżowych, takich jak ISAC wod-kan. W prezentacji opowiem o połączenie kompetencji, współpracy i otwartości, które są podstawę naszego podejścia do cyberbezpieczeństwa.
Pobieranie biogramu... Proszę czekać...

Tematyka InfraSEC Forum 2026:
- Bug bounty i „ethical breaking” w OT – czy operatorzy powinni mieć prawo do kontrolowanego łamania zabezpieczeń swoich systemów krytycznych i jak wygląda to od strony prawnej.
- Zero Trust w środowiskach OT – debata o tym, czy to realny wymóg, czy raczej marketingowy slogan.
- SBOM dla urządzeń krytycznych – jak często tworzyć Software Bill of Materials, jak wprowadzać go do kontraktów i czy to konieczność.
- Wykorzystanie AI w SOC – rola sztucznej inteligencji w analizie incydentów i automatyzacji procesów bezpieczeństwa.
- Open source w cyberbezpieczeństwie OT – jak darmowe narzędzia mogą wspierać zgodność z NIS i KSC, szczególnie w mniejszych organizacjach.
- Specjalizacja SOC w obszarze OT – rozwój dedykowanych zespołów bezpieczeństwa dla infrastruktury przemysłowej i ich nowe role.
- Centralizacja heterogenicznych środowisk OT – jak zarządzać i integrować zróżnicowane środowiska przemysłowe rozproszone globalnie.
- Kontrolowane ataki na infrastrukturę OT - Red teaming
- Bezpieczeństwo usług miejskich i infrastruktury krytycznej (woda, transport, energetyka) – zarządzanie ryzykiem w miejskich systemach OT.
- Drony, antydrony i fizyczna ochrona infrastruktury krytycznej – rola systemów detekcji i obrony przed zagrożeniami fizycznymi oraz militarne spojrzenie na bezpieczeństwo.
- Łączność alternatywna – sposób na utrzymanie ciągłości działania.
- Screening kadr – czy i jak można to robić?
Inne tematy konferencji:
NIS2 i dostosowanie do wymogów dyrektywy
- NIS2 – zmiany jakie czekają przedsiębiorstwa w celu zaimplementowania nowych przepisów
- Jak zbudować team projektowy do implementacji NIS2
- Supply Chain Attack – jak uchronić łańcuch dostaw przed wpływem przestępców
- Budowanie ISAC sektorowego w przedsiębiorstwach przemysłowych
- Jak budować Security Operation Center, dla którego priorytetem będzie OT
Cyberbezpieczeństwo OT
- Bezpieczeństwo zaawansowanej infrastruktury pomiarowej (AMI)
- Monitorowanie, zarządzanie podatnościami, ataki ransomware
- Bezpieczny remote access do środowisk OT/ICS
- Testy penetracyjne w OT
- Disaster recovery dla środowisk OT/ICS – praktyczne podejście
- Badanie oprogramowania w sektorze infrastruktury technicznej, w kontekście weryfikacji jego relewantności i zabezpieczeń
Business Continuity i Risk management
- Zapewnienie ciągłości działania w systemach OT/IT oraz zarządzanie ryzkiem
- Zarządzanie assetami automatyki przemysłowej i logistycznej
- Infrastruktura krytyczna „pod ostrzałem” – cyberterroyzm i sposoby przeciwdziałania
- Zarządzanie kryzysowe w infrastrukturze krytycznej
Nowe technologie i nowe rozwiązania
- AI w kontekście OT/ICS – wymiar praktyczny
- Industrial IoT – czy Internet rzeczy jest bezpieczny w przemyśle?
- Wykorzystanie oprogramowania Open Source w bezpieczeństwie OT
- Utrzymanie bezpieczeństwa rozwiązań chmurowych w infrastrukturze technicznej






