Podczas prezentacji poruszone zostaną zagadnienia związane z budowaniem odporności systemów informatycznych i rozwiązań służących do monitorowania infrastruktury krytycznej poprzez zapewnienie odpowiednich narzędzi do łączności. Zaprezentowane zostaną najlepsze praktyki w budowaniu redundancji łączności w oparciu o wszystkie dostępne technologie mediów przesyłowych, począwszy od światłowodów, przez LTE/5G na rozwiązaniach satelitarnych kończąc. Prezentacja będzie bazowała na najlepszych praktykach z powodzi na dolnym śląsku w roku 2024.
Prezentacja przybliża kompleksowy proces wdrożenia rozwiązań Disaster Recovery w Grupie TAURON – największym dostawcy energii elektrycznej w Polsce. Uczestnicy poznają kluczowe założenia strategii odtwarzania systemów po awarii, zastosowane technologie oraz doświadczenia zdobyte podczas wdrożenia. Autor wyjaśni, czym w praktyce różni się plan Disaster Recovery od planu ciągłości działania (BCP) i dlaczego oba elementy są niezbędne dla zapewnienia bezpieczeństwa operacyjnego organizacji. W trakcie wystąpienia omówione zostaną także najważniejsze aspekty planowania, tworzenia i testowania procedur DR, rola zewnętrznych partnerów w procesie zabezpieczenia systemów oraz wnioski wynikające z kolejnych etapów projektu. Prezentacja pokaże, jak skutecznie przygotować firmę na nieprzewidziane zdarzenia, minimalizując ryzyko przestojów i strat biznesowych.
Wiele firm coraz bardziej dostrzega wagę bezpieczeństwa OT, ale brakuje specjalistycznych studiów, kursów i ścieżek kariery, co utrudnia rozwój tej dziedziny. W dobie NIS2, firmy z branży infrastruktury krytycznej będą musiały zatrudniać i szkolić personel z obecnie wciąż dość niszowymi umiejętnościami, co wiąże się z wysokimi kosztami — potrzebny jest sprzęt, przestrzeń, czas oraz kosztowne oprogramowanie. Jednym z rozwiązań jest wirtualizacja, która pozwala na uruchamianie różnych komponentów emulujących rzeczywiste kontrolery przy ograniczonym sprzęcie. Można wykorzystać kontenery Dockera, darmowe platformy typu Proxmox, GNS3, Eve-NG. Drugim krokiem jest wykorzystanie otwartego oprogramowania do symulacji systemów SCADA, takiego jak OpenPLC, ScadaBR czy FUXA. Dodatkowo, budowa OT SOC jest również możliwa dzięki narzędziom open source, takim jak Wazuh, Suricata, Graylog.
W obliczu rosnącej liczby zagrożeń hybrydowych drony stają się zarówno narzędziem, jak i wyzwaniem dla całej infrastruktury krytycznej. Granica między technologią a zagrożeniem nigdy nie była tak cienka i tak szybko latająca. Jaką konkretnie rolę odgrywają w nowoczesnym przemyśle? Dlaczego tak ważne jest zarządzanie ryzykiem związanymi z nieautoryzowanym użyciem dronów oraz rozwój technologii antydronowych do zastosowania w infrastrukturze krytycznej? Ignorowanie dronów to dzisiaj kosztowny luksus, na który przemysł już nie może sobie pozwolić.
Wystąpienie poświęcone będzie praktycznemu spojrzeniu na dwie kluczowe regulacje – dyrektywy NIS2 i CER. Prelegent porówna ich ramy prawne oraz status wdrożenia w Polsce, zwracając uwagę na obszary wspólne i różnice, które mają znaczenie dla organizacji. Omówione zostaną sposoby uniknięcia dublowania wdrożeń, procesów raportowania i audytów, a także możliwości zintegrowania wymogów obu dyrektyw w ramach jednego spójnego systemu zarządzania bezpieczeństwem. To prezentacja dla tych, którzy szukają efektywnego i uporządkowanego podejścia do zgodności w zmieniającym się otoczeniu regulacyjnym.
Obecnie, kiedy granice między systemami IT i OT coraz bardziej się zacierają, skuteczne zarządzanie bezpieczeństwem wymaga współpracy. W MPWiK Wrocław budujemy synergię poprzez ścisłą współpracę zespołów IT i automatyków, które łączą swoje kompetencje, aby zapewnić odporność infrastruktury krytycznej. Jednocześnie aktywnie korzystamy z doświadczeń płynących spoza organizacji między innymi uczestnicząc w inicjatywach branżowych, takich jak ISAC wod-kan. W prezentacji opowiem o połączenie kompetencji, współpracy i otwartości, które są podstawę naszego podejścia do cyberbezpieczeństwa.
Sztuczna inteligencja coraz śmielej wchodzi do środowisk OT oraz zespołów SOC, a dostawcy technologii obiecują pełną automatyzację i błyskawiczne wykrywanie incydentów. Pytanie jednak, czy organizacje są na to przygotowane — zarówno technologicznie, jak i operacyjnie. W trakcie dyskusji uczestnicy debaty przyjrzą się realnym zastosowaniom AI w obszarze bezpieczeństwa OT: od udanych wdrożeń po przypadki, które rozminęły się z marketingiem. Panel poruszy również kwestie etyczne, brak transparentności modeli oraz rosnącą zależność od vendorów. Debata pokaże, gdzie dziś AI faktycznie wzmacnia cyberbezpieczeństwo OT, a gdzie może stać się nowym źródłem zagrożeń.
Pobieranie biogramu... Proszę czekać...
