Dzień poprzedzający, 17 lutego 2021


10.00 - 15.00

Fakultatywne warsztaty "Cyberbezpieczeństwo „od zera do bohatera”  dla usługi kluczowej"


18.00 - 19.30

Spotkanie wieczorne EY: Cyber crisis simulation workshop

Gość specjalny:

Senior Manager
EY Consulting

Konferencja, 18 lutego 2021


8.30 - 9.00

Poranek zapoznawczy

Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo) po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w InfraSEC Forum - czego chcieliby się dowiedzieć i czego na konferencji szukają, (3) czym sami mogliby się podzielić z innymi.

Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć ''jak wszystko działa''.

9.00 - 9.10

Otwarcie konferencji

Dyrektor ds. rozwoju
Evention
PORANNA SESJA PLENARNA

9.10 - 9.30

Praktyczne zarządzanie cyberbezpieczeństwem – jak czerpać wiedzę z zagranicznych doświadczeń w polskich realiach prawnych

Coraz częściej w mediach i na specjalistycznych forach pojawiają się informacje dotyczące incydentów cyberbezpieczeństwa. Informacje nie zawsze są rozbudowane i mimo, że dotyczą firm z podobnej branży, trudno przełożyć je na krajowe realia. Na bazie case study dotyczącego branży wodno-kanalizacyjnej (atak na stacje uzdatniania wody) omówione zostaną wnioski jakie mogą wyciągnąć co do tworzenia i stosowania procedur działający w Polsce operatorzy usług kluczowych i podmioty publiczne (w rozumieniu Ustawy o krajowym systemie cyberbezpieczeństwa).

Szef Specjalizacji Nowe Technologie
Kancelaria Prawna Piszcz i Wspólnicy

9.30 - 9.50

Tradycyjne pryncypia segmentacji sieci w kontekście wymagań Industry 4.0 i IIoT

Segmentacja sieci jest obecnie postrzegana jako jeden z podstawowych mechanizmów bezpieczeństwa dla systemów OT. Kwestie zapewnienia odpowiedniej kontroli dostępu, podziału na strefy itd. znajdują się na agendzie działów bezpieczeństwa oraz automatyki. Od wielu lat, podejście do realizacji segmentacji sieci w przemyśle oparte było o tzw. „purdue model” zdefiniowany w standardach ISA. Z drugiej strony, konieczność elastycznego dostępu do danych z całego środowiska IT/OT/IoT organizacji, nowe usługi świadczone przez dostawców OT w oparciu o przetwarzanie danych w chmurze oraz upowszechnianie się IIoT wymusza większą elastyczność w przepływie danych, niż rekomendowane w dotychczasowych dobrych praktykach. Czy w tej sytuacji tradycyjny model segmentacji sieci ma jeszcze rację bytu? Czy są alternatywy? Podczas naszej prezentacji omówimy, jakie są wyzwania przy nowych architekturach systemów automatyki korzystających z możliwości przetwarzania danych w chmurze oraz Industrial IoT, w jaki sposób te kwestie powinny adresowanie i czego możemy się spodziewać w przyszłości.

Partner, Cyber Security
EY
Partner, OT/IoT Cybersecurity Hub, Technology Consulting
EY

9.50 - 10.05

Działania CSIRT MON

Zapewnienie integralności, poufności i dostępności danych i usług jest kluczowe dla funkcjonowania każdej organizacji. Aby osiągnąć ten cel podejmujemy szereg działań prewencyjnych: projektujemy sieci i systemy teleinformatyczne tak, żeby były jak najmniej narażone na ataki, implementujemy firewalle, oprogramowanie antywirusowe oraz łatamy ujawnione podatności. Oprócz działań prewencyjnych niezbędne jest zapewnienie zdolności do jak najszybszego wykrycia adwersarza i skutków jego działań w naszej sieci. Te funkcje i wiele więcej realizowane są przez CSIRT MON, którego działanie zostanie przestawione przez pryzmat SOC - Security Operations Center. Są to informacje, które mogą zostać wykorzystane przy budowie zdolności monitorowania i reagowania na incydenty w każdej organizacji potrzebującej takiej funkcjonalności.

Szef CSIRT MON/Zastępca Dyrektora
Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni

10.05 - 10.25

Bezpieczeństwo OT – wybrane scenariusze zabezpieczeń

Rozwiązania Fortinet zapewniają bezpieczeństwo systemom OT i IoT oraz zgodność ze standardami przemysłowymi w różnych branżach. Przyjrzymy się najczęściej stosowanym scenariuszom zabezpieczeń i związanymi z nimi technologiami.

BD director EMEA for Operational Technology
Fortinet

10.25 - 10.45

Przygody niesfornej wiewiórki, czyli o zarządzaniu ryzykiem technicznym w konwergentnych systemach OT/IT

Obserwujemy trend łączenia i konwergencji systemów OT i IT w celu optymalizacji pracy całej organizacji. Również obowiązki zapewnienia bezpieczeństwa tak połączonych środowisk trafiają “pod jeden dach”, w ręce zespołów bezpieczeństwa i CISO. Od ich niezakłóconego działania sieci przemysłowych w znakomitej części zależy ciągłość i niezawodność biznesu, jakość produktów, bezpieczeństwo środowiska, ale także życie ludzkie. Mamy tutaj do czynienia z dużo groźniejszymi skutkami potencjalnych awarii wywołanych przez błędy operatorów lub zewnętrznych/wewnętrznych sabotażystów, z ogromnymi karami finansowymi za nietrzymanie się standardów żywności lub wpływu na środowisko. Z tego względu środowiska SCADA/ICS są najczęściej wydzielane i izolowane od świata zewnętrznego. Ale - jak się okazuje - nie do końca, a problem braku widoczności systemu oraz niemożności określenia priorytetów (tytułowa “wiewiórka”) przekłada się na ogromne ryzyko organizacyjne.

Territory Manager Eastern Europe
Tenable

10.45 - 11.05

Plany resortu cyfryzacji odnośnie realizacji strategii cyberbezpieczeństwa.

Dyrektor Departamentu Cyberbezpieczeństwa
Kancelaria Premiera Rady Ministrów

11.05 - 11.25

Przerwa na odwiedziny stoisk partnerów

SESJE RÓWNOLEGŁE
ŚCIEŻKA MANAGERSKA
ŚCIEŻKA INŻYNIERSKA

11.25 - 11.45

ŚCIEŻKA MANAGERSKA

Nowy ład cyberbezpieczeństwa OT- jak zapanować nad bezpieczeństwem automatyki przemysłowej

Wdrożenie zabezpieczeń dla systemów OT nie jest trywialnym zadaniem. Jakie zabezpieczenia wybrać: dedykowane dla sieci OT, te znane ze świata IT czy też lepiej wybrać miks? Czy należy się bać wdrażania zabezpieczeń w newralgicznych systemach i na jakich poziomach naszą ingerencję w architekturę systemów OT powinniśmy zostawić? Te i inne zagadnienia postaramy przedstawić w krótkim wystąpieniu o praktyce w konstruowaniu skutecznych zabezpieczeń.

Ekspert cyberbezpieczeństwa
Blue Energy
ŚCIEŻKA INŻYNIERSKA

3 złote zasady wdrożenia bezpieczeństwa w OT

W 2020 u jednego z polskich klientów wdrożyliśmy system monitorowania infrastruktury SCADA. Projekt okazał się dla obu stron praktyczną lekcją – wspólnie zdefiniowaliśmy faktyczne (a nie książkowe) zagrożenia, zmierzyliśmy się z wypełnieniem ustawowych regulacji i zdefiniowaliśmy najszybszą ścieżkę identyfikacji źródeł incydentu. Dziś wiemy, co tak naprawdę przydaje się w projekcie, a które funkcje są zaledwie miłym dodatkiem albo wręcz niepożądanym obciążeniem systemu. Zapraszamy inżynierów, którzy chcą się nauczyć na cudzych błędach i podejrzeć najlepsze praktyki.

GTM Practice Solutions Manager, Intelligent Infrastructure & Cybersecurity
NTT Ltd.

11.45 - 12.05

ŚCIEŻKA MANAGERSKA

Industry 4.0 (x.0) vs.Cyberbezpieczeństwo - czyli bezpieczna integracja IT z OT

Prelekcja dotycząca praktycznych aspektów integracji systemów IT z środowiskiem OT, wskazówki i rady jak przeprowadzić bezpieczną konwergencję i zarządzać ryzykiem organizacji.
Prezentacja merytoryczna z elementami standardu IEC62443, dostępnych narzędzi oraz wiedzy eksperckiej z zakresu SCADA/DCS/PLC Security.

 


ŚCIEŻKA INŻYNIERSKA

Bezpieczeństwo kodu dla sterowników PLC

Sterowniki PLC, jak sama nazwa wskazuje są programowalne. Nieprawidłowo zaimplementowana logika, może prowadzić do błędnego działania instalacji technologicznych. Chronimy się przed tym wykonując testy u integratorów (FAT) oraz na obiekcie (SAT). Istnieje jednak obszar, którego prawie nikt nie kontroluje i nie jest audytowany – jakość i struktura kodu w sterownikach PLC. Dlaczego to jest ważne i na co zwrócić uwagę podczas takiego badania? Wskazówki przedstawimy w prezentacji.

Prezes Zarządu
SEQRED
OT Security Engineer
SEQRED

12.05 - 12.25

ŚCIEŻKA MANAGERSKA

Cyberbezpieczna Transmisja Szeregowa – oksymoron czy real deal?

Temat bezpieczeństwa przemysłowego zazwyczaj omawiany jest na przykładzie najnowszych technologii. Co jednak w sytuacji, gdy dysponujemy jeszcze starszą infrastrukturą? Czy jesteśmy z automatu skazani na porażkę czy jednak jest szansa na bycie vintage i bezpiecznym?
Czy vintage to właściwe słowo oraz jak chcemy zmierzyć się z tym wyzwaniem – zapraszamy na prelekcję.

Menadżer ds. cyberbezpieczeństwa OT
Elmark Automatyka
ŚCIEŻKA INŻYNIERSKA

Aktywne monitorowanie sieci OT - czyli jak sprawdzać kto korzysta z Twojej sieci?  (pokaz live)

Znajomość ruchu, który pojawia się w sieciach OT to nie tylko sposób na zwiększenie bezpieczeństwa systemów, ale również na rozwiązywanie codziennych problemów związanych z ich utrzymaniem. Dodatkowa integracja z firewallem, który w sposób automatyczny blokuje ruch, pozwala na budowę rozwiązania do „aktywnej” ochrony systemów sterowania. W prezentacji nie tyle skupimy się na slajdach, co na przedstawieniu działania tych systemów w praktyce.

Network Expert
Nomios Poland

12.25 - 12.45

ŚCIEŻKA MANAGERSKA

Kontrola dostępu, segmentacja i widoczność w zintegrowanej architekturze bezpieczeństwa sieci OT

Pomimo specyfiki wynikającej ze szczególnych wymagań infrastruktury OT, wiele wyzwań w obszarze Cyberbezpieczeństwa jest wspólnych zarówno dla części IT, jak i OT. Mi.in takie funkcjonalności znane z sieci IT, jak widoczność ruchu, kontrola dostępu czy segmentacja powinny stanowić uniwersalny fundament cyberbezpieczeństwa również w sieciach OT. Jednak wprowadzając takie rozwiązania, warto wyciągnąć wnioski i starać się uniknąć złożoności, jaką w sieciach IT wprowadziło mnożenie różnych narzędzi, które nie są w stanie ze sobą współpracować. W trakcie sesji omówimy zalety wdrażania strategii cyberbezpieczeństwa w OT w oparciu o zintegrowaną architekturę, która pozwala na realizację polityki ZeroTrust.

Dyrektor ds. Technologii
Cisco Polska
Technology Leader - Security
Atende
ŚCIEŻKA INŻYNIERSKA

Fabryka – pułapka, czyli jak zbudowaliśmy fikcyjną fabrykę i co z tego wynikło.

Podczas sesji opowiemy historię projektu badawczego zespołu Threat Research Trend Micro, który miał za zadanie analizę ataków hakerów na systemy przemysłowe. Będzie o tym jak zbudowaliśmy system honeypot, o tym z jakimi rodzajami ataków spotkaliśmy się podczas projektu a także o interakcjach z hakerami i co z tego wynika dla bezpieczeństwa systemów przemysłowych.

Sales Engineer
Trend Micro
PIERWSZA RUNDA SESJI DYSKUSYJNYCH

12.45 - 13.25

Równoległe dyskusje to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

  • Jak zarządzać niezarządzalnym - eliminacja podatności w środowisku OT
    Zdajemy sobie sprawę, że jest to niełatwe zadanie, zwłaszcza w sytuacji, gdy biznes mówi, że system ma być dostępny cały czas. W trakcie dyskusji poruszymy takie tematy, jak: Jak wykrywać podatności w środowiskach OT? Jak podejść  do ograniczenia ryzyka związanego z podatnością? Co robić, gdy usłyszymy, że podatności „nie da się usunąć”? Czy i jak podatności raportować?
    Manager, Cybersecurity, Technology Consulting
    EY
  • W jaki sposób zabezpieczać urządzenia i systemy sterowania przemysłowego?
    Od czego powinniśmy zacząć inicjując projekt bezpieczeństwa w obszarze systemów ICS? Jakie dobre praktyki i rozwiązania należy wdrożyć w celu zwiększenia poziomu bezpieczeństwa? Jakie rodzaje narzędzi pozwolą skutecznie zabezpieczyć urządzenia i systemy sterowania przemysłowego?
    Sales Manager
    Foximo
  • Sieci OT/IIoT- monitoring w czasie rzeczywistym czy pełna inwentaryzacja?
    Jakie elementy sieci przemysłowych powinny być objęte inwentaryzacją, by zapewnić im bezpieczeństwo?
    Czy możliwa jest pełna inwentaryzacja zasobów OT/IIoT i ich monitoring w czasie rzeczywistym?
    Czy systemy do monitoringu IT mogą być przydatne również do monitoringu sieci przemysłowych?

    Business Development Director
    Globema
  • Zarządcze podejście do bezpieczeństwa OT
    IT wkroczyło w świat OT a może odwrotnie - dwa różne światy, czy jeden organizm? Jak pokazać i uwzględnić ryzyko całej organizacji, a nie zbioru systemów? Jak rzetelnie zebrać dane o ryzyku dla potrzeb KSC lub ISO 27001?
    Szef Centrum Kompetencyjnego
    OpenBIZ
  • Bezpieczeństwo cybernetyczne OT w 2030. Wyzwania nowej dekady.
    Co będzie głównym nurtem? Jakie technologie znajdą zastosowanie? Jak może wyglądać zarządzanie bezpieczeństwem za 10 lat? O czym powinniśmy myśleć już teraz podejmując działania? Jak może się zmieniać podejście do wykrywania i obrony przed cyberprzestępcami? Dlaczego strategia wieloletnia jest tak ważna?
    Dyrektor ds. cyfryzacji, biznes Automatyki Procesowej
    ABB
  • Ochrona sieci przemysłowych – jak wdrażać, by nie żałować?

    IT i OT wykorzystują te same technologie, ale różne urządzenia, protokoły komunikacyjne i środowiska. Pójście na skróty przy wdrożeniu może więc odbić się czkawką. Przerobiliśmy tę lekcję i mamy dla Was gotową checklistę. Liczymy też na Wasze spostrzeżenia – zapraszamy do dyskusji.

    Digital Infrastructure Division Manager
    NTT Ltd.
SESJE RÓWNOLEGŁE

13.25 - 13.45

ŚCIEŻKA MANAGERSKA
ŚCIEŻKA INŻYNIERSKA
ŚCIEŻKA POTENCJAŁ CHMURY OT/ICS
ŚCIEŻKA MANAGERSKA

Audyt cyberbezpieczeństwa – spełnienie wymagań Ustawy o Krajowym Systemie Cyberbezpieczeństwa

Zgodnie z zapisami UoKSC Operator Usługi Kluczowej ma obowiązek zapewnić przeprowadzenie co najmniej raz na dwa lata audytu bezpieczeństwa systemu informacyjnego, wykorzystywanego do świadczenia usługi kluczowej. Pierwszy audyt powinien być przeprowadzony w ciągu 1 roku od momentu powołania na Operatora Usługi Kluczowej. Audyt cyberbezpieczeństwa podobnie jak audyt informatyczny jest rodzajem audytu operacyjnego obejmującego analizę i ocenę wszystkich lub wybranych funkcji organizacji pod kątem wydajności, ekonomiczności oraz efektywności, z jaką te funkcje są realizowane w celu osiągnięcia celów biznesowych organizacji. Jak przejść przez audyt KSC spełniając tym samym obowiązki prawne wynikające z ustawy? O tym więcej podczas konferencji.

Starszy Specjalista ds. Certyfikacji i Oceny Zgodności Wyrobów
Urząd Dozoru Technicznego
ŚCIEŻKA INŻYNIERSKA

Security appliance - utwardzone urządzenie chroniące organizację, czy może wymagające ochrony?

Systemy bezpieczeństwa są traktowane jak zawody zaufania publicznego. Idąc do lekarza ufasz domyślnie jego ekspertyzie. Niestety, tak samo jak błędy lekarskie, zdarzają się błędy producentów systemów bezpieczeństwa. Zgodnie z zasadą ograniczonego zaufania musimy weryfikować bezpieczeństwo rozwiązań, które stoją na straży naszych systemów teleinformatycznych. O tym, co odkryliśmy w jednym z rozwiązań bezpieczeństwa i jak zachował się producent, opowiem w trakcie swojej prezentacji.

Dyrektor Departamentu Bezpieczeństwa
ENEA
ŚCIEŻKA POTENCJAŁ CHMURY OT/ICS

Jakie są możliwości wykorzystania chmury obliczeniowej dla OT/ICS w świetle przepisów

Unijne i krajowe regulacje w obszarze świadczenia usług chmurowych będą miały coraz większy wpływ na dostępność usług i możliwość wykorzystywania chmury obliczeniowej przez administrację publiczną czy przedsiębiorstwa. Inicjatywa „cyfrowej suwerenności”, promowana w Unii Europejskiej, której wpływ można zauważyć poprzez regulacje i orzecznictwo, będzie tworzyć standardy regulacyjne dla usług chmurowych. Ze strony samych odbiorców usług płyną sygnały o potrzebie wsparcia w wyborze zaufanego dostawcy, a za tym idzie potrzeba ujednolicenia wymagań i certyfikacji bezpieczeństwa usług chmurowych.

Kierownik Wydziału Analiz Ryzyka i Regulacji
PKP Energetyka

13.45 - 14.05

ŚCIEŻKA MANAGERSKA

Metodyka zarządzania ryzykiem – jak przeprowadzić, aby była odzwierciedleniem rzeczywistości, a nie jedynie na potrzeby posiadania dokumentacji?

W trakcie prezentacji zostaną przedstawione praktyczne narzędzia podejścia do zbudowania procesu zarządzania ryzykiem, który będzie wspierał podejmowanie rzeczywistych decyzji managerskich w zakresie budowania systemów bezpieczeństwa i odporności. Autor pokaże, w jaki sposób integrować zarządzanie ryzykiem na czterech poziomach:
• IT/OT security w warstwie technicznej;
• IT/OT security w warstwie managerskiej;
• IT/OT security i ich relacje z safety;
• włączenie zarządzania ryzykiem cyberbezpieczeństwa w struktury zarządzania ryzykiem korporacyjnym.

Członek Zarządu
Instytut Audytorów Wewnętrznych IIA Polska
ŚCIEŻKA INŻYNIERSKA

Automatyzacja cyberbezpieczeństwa – jak ją efektywnie wdrożyć i w jakich obszarach?

Krótka opowieść o tym dokąd zmierzają trendy w automatyzacji bezpieczeństwa, które rozwiązania zyskują na popularności i jakie pułapki się za nimi kryją. O tym, kiedy warto użyć rozwiązania z półki, a kiedy nie, i dlaczego razem z zespołem od ponad czterech lat rozwijamy jeden z większych systemów automatyzacji tego typu na świecie.


ŚCIEŻKA POTENCJAŁ CHMURY OT/ICS

Dylematy Hamleta - bezpieczniej w chmurze czy mniej bezpiecznie? - oto jest pytanie!

Popatrzmy na kontekst biznesu chmurowego i analizy ryzyka. Spotkajmy pogromców mitów chmurowych. "Stare" ryzyka vs "nowe ryzyka" i co z tego wynika dla nas? Dyrektorze bezpieczeństwa - co robić i jak żyć w czasach "mody" na chmurę?

IT Biznes Partner
Grupa kapitałowa NEUCA

14.05 - 14.25

Przerwa na odwiedziny stoisk partnerów

POPOŁUDNIOWA SESJA PLENARNA

DYSKUSJA PANELOWA

14.25 - 15.05

Cyberbezpieczeństwo w środowisku przemysłowym - szanse i wyzwania

W dyskusji udział wezmą:

 

Dyrektor naczelny centralnego ośrodka przetwarzania informacji
KGHM Polska Miedź

 

Dyrektor Departamentu Korporacyjnego Bezpieczeństwa ICT
Grupa AZOTY

 

Dyrektor ds. cyfryzacji, biznes Automatyki Procesowej
ABB

 

Komentarz autorski do dyskusji:

 

GTM Practice Solutions Manager, Intelligent Infrastructure & Cybersecurity
NTT Ltd.

Prowadzenie dyskusji:

 


 

DRUGA RUNDA SESJI DYSKUSYJNYCH

15.05 - 15.45

  • Bezpieczeństwo IT i OT – razem czy osobno?
    Czy zespół odpowiedzialny za bezpieczeństwo IT może również zajmować się bezpieczeństwem OT? Czy warto inwestować w budowę kompetencji oraz wiedzy wewnątrz organizacji (a jeżeli tak to dlaczego)? A jeżeli tych kompetencji brakuje – jak zaangażować podmiot zewnętrzny, jak budować zaufanie oraz jak go kontrolować Zapraszam do dyskusji z perspektywy osób borykających się z podobnymi wyzwaniami w ramach organizacji
    Head of Global IT Security Competence Center
    Schenker Technology Center (Warsaw)
  • Bezpieczeństwo automatyki przemysłowej a monitorowanie pracy pracowników
    Czy w ogóle identyfikujemy informacje związane z prawidłowym działaniem automatyki przemysłowej jako dane osobowe i kto ma do nich dostęp oraz jak są wykorzystywane? Czy w takim przypadku znajdą zastosowanie przepisy kodeksu pracy o monitorowaniu pracowników? Jeśli tak, to pod jakimi warunkami? A jeśli nie, to czy w ogóle dopuszczalne jest przetwarzanie takich danych? Co należy zrobić, aby dane zachowały swoją wartość dowodową? Jakie obowiązki obciążają wówczas pracodawcę, a jakich rozwiązań należy się wystrzegać?
    Adwokat
    Kancelaria Adwokacka Tomasz Cygan
  • Cyberubezpieczenia – jakie są możliwości?
    Na ile cyberubezpieczenia zapewniają transfer ryzyka? Czy jest coś Czego nie ubezpieczymy lub nie powinniśmy ubezpieczać? Jakie wnioski płyną dla nas z przypadków korzystania z cyberpolis po głośnych incydentach?

    Senior Information Technology Specialist
    TAURON Polska Energia
  • Cyber awareness, czyli w jaki sposób prowadzić działania uświadamiające ryzyka dla kadry OT
    Czy cyber awareness wystarczy do zmiany zachowań? Czy świadomość bezpieczeństwa można zmierzyć? Jak przedstawiać ryzyka, budować i testować świadomość?
    IT and Cybersecurity Director
    CMC Poland
  • Jak rozmawiać z biznesem na temat inwestycji w bezpieczeństwo obszaru OT?

    Członek Rady Cyber Women Community, Prezes
    Stowarzyszenie ISACA Warszawa
  • Sztuczna inteligencja – wsparcie cyberbezpieczeństwa twardej infrastruktury, czy kolejna wydmuszka?
    Czy moduły sztucznej inteligencji wykorzystywane w klasycznych systemach IDS/IPS dobrze sobie radzą w zastosowaniach systemów OT? W której warstwie modelu Purdue możemy skutecznie wykorzystać metody uczenia maszynowego. Co zyskujemy stosując metody sztucznej inteligencji? Jak metody sztucznej inteligencji radzą sobie w zastosowaniach OT?

    Adiunkt, Politechnika Warszawska
    ISSA Polska

15.45 - 16.00

Zakończenie konferencji

Dyrektor ds. rozwoju
Evention

Bezpłatne warsztaty, 19 lutego 2021


9.00 - 11.00

Drugiego dnia - 19 lutego zaproponujemy Państwu bezpłatne warsztaty do wyboru.

Warsztat I

Zabezpieczenie sieci OT (Operational Technology) przez dedykowane funkcje firewalla NGFW

Prowadzący:

SE Manager
Fortinet

 

Warsztat II

Analiza ryzyka, wektory ataków i wymagania KSC w jednym miejscu z wykorzystaniem Tenable.OT

Prowadzący:

Systems Security Engineer
Tenable

 

Warsztat III

Zintegrowana architektura bezpieczeństwa OT - Kontrola dostępu, segmentacja i widoczność w praktyce.

Prowadzący:

Konsultant w dziale Presales
Atende

Systems Architect
Cisco

Architekt Systemów IIoT
Cisco Systems

Warsztat IV

Jak zbudować wymagania w procesie wyboru rozwiązania do monitorowania OT? Jak prowadzić testy akceptacyjne?

Prowadzący:

Sales Manager
ICsec

* Prezentacja w języku angielskim. Organizator nie przewiduje tłumaczenia.

Prelegenci 2021

Dorota Bałachowska

Starszy Specjalista ds. Certyfikacji i Oceny Zgodności Wyrobów

Urząd Dozoru Technicznego

Małgorzata Bjorum

Członek Zarządu ISACA Warsaw Chapter. Członek Rady Programowej Cyber Women Community

Kierownik Zespołu ds. Cyberbezpieczeństwa, Lotnisko Chopina w Warszawie

Monika Bogdał

Szef Specjalizacji Nowe Technologie

Kancelaria Prawna Piszcz i Wspólnicy

Łukasz Bogucki

Digital Infrastructure Division Manager

NTT Ltd.

Sebastian Burgemejster

Członek Zarządu

Instytut Audytorów Wewnętrznych IIA Polska

Stephanie Carstensen

Senior Manager

EY Consulting

Cezar Cichocki

Szef Centrum Kompetencyjnego

OpenBIZ

Tomasz Cygan

Adwokat

Kancelaria Adwokacka Tomasz Cygan

Artur Czerwiński

Dyrektor ds. Technologii

Cisco Polska

Antoine d’Haussy

BD director EMEA for Operational Technology

Fortinet

Robert Dąbrowski

SE Manager

Fortinet

Andrzej Dalasiński

Head of Cyber Security Development, Operations and Automation

Bosch

Marek Damaszek

Senior Information Technology Specialist

TAURON Polska Energia

Paweł Fergiński

Konsultant w dziale Presales

Atende

Patryk Gęborys

Partner, Cyber Security

EY

Waldemar Graniszewski

Adiunkt, Politechnika Warszawska

ISSA Polska

Władysław Hydzik

Kierownik Wydziału Analiz Ryzyka i Regulacji

PKP Energetyka

Jakub Jagielak

Technology Leader - Security

Atende

Michał Jarski

Territory Manager Eastern Europe

Tenable

Ireneusz Jazownik

Dyrektor naczelny centralnego ośrodka przetwarzania informacji

KGHM Polska Miedź

ppłk Łukasz Jędrzejczak

Szef CSIRT MON/Zastępca Dyrektora

Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni

Mieszko Jeliński

Sales Manager

ICsec

Wojciech Józefowicz

Dyrektor Departamentu Korporacyjnego Bezpieczeństwa ICT

Grupa AZOTY

Wiesław Kasprzak

Ekspert cyberbezpieczeństwa

Blue Energy

Marcin Kordacki

Business Development Director

Globema

Robert Kośla

Dyrektor Departamentu Cyberbezpieczeństwa

Kancelaria Premiera Rady Ministrów

Kamil Kowalczuk

OT Security Region Manager

Międzynarodowa firma z branży energetycznej

Marek Krauze

Sales Engineer

Trend Micro

Marcin Krzemieniewski

GTM Practice Solutions Manager, Intelligent Infrastructure & Cybersecurity

NTT Ltd.

Wojciech Kubiak

Ekspert ds. cyberbezpieczeństwa OT

Roland Kulanek

Network & Security Champion Poland

Rockwell Automation

Michał Łęcki

Menadżer ds. cyberbezpieczeństwa OT

Elmark Automatyka

Adam Lisowski

Manager, Cybersecurity, Technology Consulting

EY

Piotr Łyczba

Network Expert

Nomios Poland

Leszek Mróz

Partner, OT/IoT Cybersecurity Hub, Technology Consulting

EY

Barbara Nerć-Szymańska

Członek Rady Cyber Women Community, Prezes

Stowarzyszenie ISACA Warszawa

Michał Nieżurawski

Head of Global IT Security Competence Center

Schenker Technology Center (Warsaw)

Michał Sierpiński

Systems Architect

Cisco

Michał Stępień

OT Security Engineer

SEQRED

Dominik Storey

Principal Security Architect, OT

Tenable

Sebastian Stroik

Sales Manager

Foximo

Józef Sulwiński

Prezes Zarządu

SEQRED

Aleksander Surma

IT and Cybersecurity Director

CMC Poland

Marcin Szreter

Senior Systems Engineer

Cisco

Piotr Wieczorek

IT Biznes Partner

Grupa kapitałowa Neuca

Anna Wujec

Dyrektor ds. cyfryzacji, biznes Automatyki Procesowej

ABB

Joanna Wziątek-Ładosz

Systems Security Engineer

Tenable

Rada Programowa 2021

Roman Bratek

Dyr. Dep. Bezpieczeństwa i Ciągłości Biznesowej

PGE Systemy

Tomasz Bystrzykowski

Dyrektor Biura Security Operation Center, Administrator Bezpieczeństwa Systemów

Grupa LOTOS

Andrzej Dalasiński

Head of Cyber Security Development, Operations and Automation

Bosch

Marek Damaszek

Senior Information Technology Specialist

TAURON Polska Energia

Patryk Gęborys

Partner, Cyber Security

EY

Wojciech Józefowicz

Dyrektor Departamentu Korporacyjnego Bezpieczeństwa ICT

Grupa AZOTY

Jacek Kalida

Członek Zarządu, Dyrektor ds. IT, Bezpieczeństwa i Zgodności / IODO

CEDC International

Kamil Kowalczuk

OT Security Region Manager

Międzynarodowa firma z branży energetycznej

Bogusław Kowalski

Ekspert d/s Cyberbezpieczeństwa i Bezpieczeństwa Informacji

Saski Business Advisory

Wojciech Kubiak

Ekspert ds. cyberbezpieczeństwa OT

Roman Marzec

Dyrektor ds. Bezpieczeństwa

Grupa Lotos

Michał Nieżurawski

Head of Global IT Security Competence Center

Schenker Technology Center (Warsaw)

Łukasz Suchenek

Dyrektor ds. rozwoju

Evention

Aleksander Surma

IT and Cybersecurity Director

CMC Poland

Organizator

Evention

Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.

Patronat Honorowy

Ministerstwo Aktywów Państwowych
Rządowe Centrum Bezpieczeństwa
Rządowe Centrum Bezpieczeństwa to instytucja o charakterze analityczno-doradczym. Zapewnia niezbędne wsparcie w procesie podejmowania decyzji dotyczących szeroko rozumianego bezpieczeństwa Prezesowi Rady Ministrów, Radzie Ministrów oraz Rządowemu Zespołowi Zarządzania Kryzysowego. Jest kluczowym elementem kompleksowego systemu zarządzania kryzysowego, którego istotą jest podwyższanie zdolności radzenia sobie z trudnymi sytuacjami przez właściwe służby i administrację publiczną. Do podstawowych zadań RCB należy m.in. monitorowanie potencjalnych zagrożeń oraz ich analiza, opracowywanie optymalnych rozwiązań pojawiających się sytuacji kryzysowych i koordynowanie obiegu informacji o zagrożeniach. Centrum odpowiedzialne jest także za całokształt przedsięwzięć planistycznych zdefiniowanych w ustawie o zarządzaniu kryzysowym jako planowanie cywilne, w tym przedstawienie szczegółowych sposobów i środków reagowania na zagrożenia oraz ograniczania ich skutków. Kolejnym zadaniem jest koordynowanie działań z zakresu ochrony infrastruktury krytycznej (IK) – RCB m.in. przygotowuje Narodowy Program Ochrony Infrastruktury Krytycznej, którego celem jest stworzenie warunków do poprawy bezpieczeństwa IK.
Urząd Dozoru Technicznego
Urząd Dozoru Technicznego Prowadzi działania zmierzające do minimalizacji zagrożeń związanych z eksploatacją urządzeń technicznych. Działamy na terenie całego kraju. Sprawujemy dozór techniczny nad przeszło 1 350 tys. urządzeń i przeprowadzamy ponad 900 tysięcy badań technicznych rocznie. Ponad 1000 wysokiej klasy inżynierów jest gotowych do pomocy naszym klientom w rozwiązaniu najbardziej złożonych problemów technicznych. Naszym celem jest zapewnienie maksymalnego poziomu niezawodności działania urządzeń technicznych podlegających dozorowi UDT. Dozorem technicznym są objęte urządzenia ciśnieniowe, w których znajdują się ciecze lub gazy pod ciśnieniem różnym od atmosferycznego (np. kotły parowe, szybkowary, rurociągi przesyłowe i technologiczne) oraz urządzenia transportu bliskiego (np. dźwigi osobowe i towarowe, żurawie, podesty ruchome). UDT kontynuuje ponad stuletnią tradycję polskiego dozoru technicznego. UDT posiada 10 oddziałów terenowych oraz 22 biura, rozmieszczonych na terytorium całej Polski.

Partner Generalny

EY
EY jest światowym liderem rynku usług profesjonalnych obejmujących usługi audytorskie, doradztwo podatkowe, doradztwo biznesowe i strategia i transakcje. Na całym świecie EY ma ponad 700 biur w 150 krajach, w których pracuje ponad 270 tys. specjalistów. Łączą ich wspólne wartości i przywiązanie do dostarczania klientom najwyższej jakości usług. Misją EY jest - „Building a Better Working World”, bo lepiej funkcjonujący świat to lepiej funkcjonujące gospodarki, społeczeństwa i my sami. EY w Polsce to prawie 4000 specjalistów pracujących w 7 biurach: w Warszawie, Gdańsku, Katowicach, Krakowie, Łodzi, Poznaniu i Wrocławiu oraz w Centrum Usług Wspólnych EY. EY Polska był wielokrotnie nagradzany przez media biznesowe tytułami najlepszej i najskuteczniejszej firmy doradztwa podatkowego, firma wygrywała również rankingi na najlepszą firmę audytorską.

Partnerzy Strategiczni

Tenable
Tenable® to powstała w 2002 r. firma Cyber Exposure w 100% skoncentrowana na bezpieczeństwie IT. Ponad 27 000 organizacji na całym świecie polega na Tenable, aby zrozumieć i zmniejszyć ryzyko cybernetyczne. Jako twórca Nessus® Tenable poszerzył swoją wiedzę w zakresie luk w zabezpieczeniach, aby dostarczyć pierwszą na świecie platformę do przeglądania i zabezpieczania wszelkich zasobów cyfrowych na dowolnej platformie komputerowej. Do klientów Tenable należy ponad 50% firm z Fortune 500, ponad 25% Global 2000 i wiele agencji rządowych.
Fortinet

Fortinet jest jednym z liderów ewolucji branży cyberbezpieczeństwa oraz konwergencji sieci i zabezpieczeń. Naszą misją jest ochrona ludzi, urządzeń i danych, niezależnie od ich lokalizacji. Dzięki największemu zintegrowanemu portfolio ponad 50 produktów klasy korporacyjnej jesteśmy w stanie zapewnić cyfrowe bezpieczeństwo wszędzie tam, gdzie potrzebują go nasi klienci. Ponad pół miliona firm zaufało opatentowanym rozwiązaniom Fortinet, które są jednymi z najczęściej wdrażanych i sprawdzonych w branży. Fortinet Training Institute, jeden z największych i najszerszych programów szkoleniowych w branży, ma na celu udostępnienie wszystkim szkoleń z zakresu cyberbezpieczeństwa oraz nowych możliwości kariery. Współpraca z cenionymi organizacjami zarówno z sektora publicznego, jak i prywatnego, w tym zespołami reagowania na incydenty komputerowe (Computer Emergency Response Teams, CERT), podmiotami rządowymi i środowiskiem akademickim, jest podstawowym aspektem zaangażowania firmy Fortinet w zwiększanie cyfrowej odporności na całym świecie. FortiGuard Labs, elitarna jednostka Fortinet zajmująca się analizą zagrożeń i badaniami, opracowuje i wykorzystuje najnowocześniejsze techniki uczenia maszynowego oraz sztucznej inteligencji, aby zapewnić klientom terminową, konsekwentnie najwyżej ocenianą ochronę i analizę zagrożeń. Więcej informacji dostępnych jest na stronie www.fortinet.com, blogu Fortinet oraz stronie FortiGuard Labs.

Foximo
Foximo koncentruje się na dostarczeniu swoim klientom kompleksowych rozwiązań IT w szczególności z obszaru infrastruktury, sieci oraz bezpieczeństwa. Powyższa strategia realizowana jest przez współpracę z najlepszymi producentami na rynku oraz ciągłe doskonalenie umiejętności technicznych swoich inżynierów. Wiedza ekspercka oraz portfolio nowoczesnych rozwiązań pozwalają na zaoferowanie klientom dedykowanych, optymalnie dobranych systemów IT/OT.
Foximo pomaga organizacjom w cyfrowej transformacji dostarczając rozwiązania ułatwiające automatyzację zadań (endpoint, network, security), chroniące infrastrukturę IT/OT (Zero Trust Model) oraz chroniące aplikacje wystawiane w DC i w chmurze. Spółka posiada doświadczenie we współpracy z firmami z sektora finansowego, telekomunikacyjnego, komercyjnego oraz przemysłowego.
Długoletnie doświadczenie w branży przemysłowej pozwala na oferowanie rozwiązań związanych z procesem digitalizacji produkcji (smart factory, big data), a także zapewniających bezpieczeństwo w obszarze OT (również dla firm będących operatorami infrastruktury krytycznej).
Veracomp
Grupa Veracomp jest liderem dystrybucji z wartością dodaną (VAD – Value Added Distribution) w zakresie rozwiązań teleinformatycznych. Spółka prowadzi działalność w 19 krajach Europy Środkowo-Wschodniej, zatrudnia ponad 400 osób. Oferuje szeroką gamę rozwiązań w obszarze nowych technologii w zakresie różnych specjalizacji: sieci, telekomunikacja, bezpieczeństwo IT, pamięci masowe i serwery, zarządzanie infrastrukturą IT, systemy audiowizualne i Digital Signage, cyfrowy obieg dokumentów, obrazowanie medyczne, produkty dla użytkowników domowych i segmentu SOHO. Veracomp, jako dystrybutor VAD, oprócz standardowych w dystrybucji usług logistyki i finansowania, prowadzi także doradztwo techniczne i biznesowe, udziela konsultacji oraz oferuje wsparcie marketingowe.

Główny Partner Merytoryczny

NTT
NTT Ltd. jest globalną firmą dostarczającą rozwiązania technologiczne. Pracujemy z partnerami na całym świecie, by osiągnąć najlepsze wyniki biznesowe dzięki inteligentnym rozwiązaniom opartym o analitykę danych, zdalną współpracę i najnowsze produkty cyberbezpieczeństwa. Nasze rozwiązania pozwalają firmom przechodzić cyfrową transformację - chmura hybrydowa, data center, contact center, współpraca na odległość czy wdrożenia z zakresu infrastruktury IT to obszary, w których jesteśmy ekspertami. Jako globalna firma ICT zatrudniamy ponad 40 tysięcy osób w 57 krajach. Wierzymy, że razem tworzymy przyszłość opartą na współpracy. Odwiedź nas na: www.hello.global.ntt

Partnerzy Merytoryczni

ICsec
ICsec jest producentem rozwiązań z zakresu cyberbezpieczeństwa dla przemysłu.
Podnosimy poziom cyberbezpieczeństwa w sieciach przemysłowych oraz środowiskach systemów SCADA w przedsiębiorstwach z infrastrukturą krytyczną i sieciami przemysłowymi.
Naszym klientom oferujemy m.in. system SCADVANCE XP (system klasy IDS, intrusion detection system) adresujący potrzeby związane z monitoringiem sieci automatyki przesyłowej (OT) i wykrywaniem potencjalnych zagrożeń i anomalii w ruchu pomiędzy podłączonymi do sieci urządzeniami. SCADVANCE XP oparty jest o najnowsze technologie, a jego inteligentny, samouczący moduł analityczny pozwala wykryć cyberzagrożenia (w tym zagrożenia Zero-day) zanim spowodują nieodwracalne zmiany.
SCADVANCE XP pozwala również na dostosowanie przemysłowych systemów bezpieczeństwa do zmieniających się przepisów prawa (Ustawa o Krajowym Systemie Cyberbezpieczeństwa).
Więcej informacji na stronie www.icsec.pl
ABB
ABB jest wiodącą globalną firmą technologiczną, która stymuluje transformację gospodarek i społeczeństw, budując ich przyszłość w sposób wydajny i zrównoważony. Integrując produkty elektryfikacji, robotyki, automatyki i systemów napędowych z rozwiązaniami cyfrowymi, ABB wyznacza nowe granice technologii i poziomy efektywności. Za sukcesem firmy stoi 110 tys. pracowników w ponad 100 krajach, którzy kontynuują ponad 130 letnią historię ABB.
Atende
Atende S.A. jest jedną z wiodących firm informatycznych w Polsce, notowaną na GPW od 2012 r. Od 30 lat realizuje zaawansowane technologicznie projekty IT. Firma specjalizuje się w integracji infrastruktury informatycznej (m.in. sieci, systemy obliczeniowe, centra danych, bezpieczeństwo), a także w usługach (m.in. projektowanie i doradztwo informatyczne, utrzymanie i serwisowanie systemów, rozwiązania oparte o technologię blockchain, outsourcing IT, Cloud Computing). Atende to także grupa kapitałowa, w skład której wchodzi siedem spółek zależnych. Oferują one własne rozwiązania w zakresie oprogramowania i usług IT. Ich obszary specjalizacji obejmują m.in.: inteligentne opomiarowanie sieci energetycznych (Atende Industries), system operacyjny czasu rzeczywistego i oprogramowanie powiązane dla systemów wbudowanych (Phoenix Systems), projektowanie układów elektronicznych (OmniChip), nowoczesne usługi zdalnego utrzymania systemów IT (TrustIT), dedykowane oprogramowanie (web, mobile) dla klientów B2B z różnych branż (Codeshine) oraz usługi konsultingowe i programistyczne (A2 Customer Care).
Blue energy

Blue Energy to firma działająca w obszarze cyberbezpieczeństwa, która specjalizuje się w ochronie infrastruktury IT/OT, danych oraz procesów biznesowych przed współczesnymi zagrożeniami cyfrowymi. Spółka wspiera organizacje różnej wielkości w budowaniu bezpiecznych i odpornych środowisk informatycznych, dostosowanych do dynamicznie zmieniających się realiów technologicznych.

Oferta Blue Energy obejmuje kompleksowe usługi z zakresu bezpieczeństwa sieci, systemów, środowisk chmurowych i hybrydowych. Firma realizuje projekty związane z projektowaniem i wdrażaniem zabezpieczeń, audytami bezpieczeństwa, monitorowaniem infrastruktury oraz reagowaniem na incydenty (własne Security Operations Center). Podejście oparte jest na analizie ryzyka i realnych potrzeb biznesowych klientów.

Blue Energy kładzie duży nacisk na rozwój kompetencji oraz podnoszenie świadomości w obszarze cyberbezpieczeństwa, oferując szkolenia i wsparcie doradcze. Współpracuje z renomowanymi partnerami technologicznymi oraz podmiotami z sektora prywatnego i publicznego, zapewniając rozwiązania zgodne z aktualnymi standardami i najlepszymi praktykami branżowymi.

Dzięki ciągłemu monitorowaniu zagrożeń oraz wykorzystaniu nowoczesnych narzędzi analitycznych i automatyzacji, Blue Energy pomaga organizacjom nie tylko skutecznie chronić się przed atakami, ale również budować długoterminową odporność cyfrową i stabilność operacyjną.

Cisco
Cisco (NASDAQ: CSCO) to światowy lider technologiczny zapewniający działanie Internetu od 1984 r. Pracownicy, partnerzy i produkty Cisco pomagają społeczeństwom łączyć się w bezpieczny sposób i już dziś korzystać z cyfrowych możliwości jutra.
Elmark Automatyka

Elmark Automatyka to zespół doświadczonych inżynierów – pasjonatów technologii. Od lat rozwijamy nasze portfolio, zawsze szukając najlepszych rozwiązań i dostosowując naszą ofertę do wymagań rynku. Dostarczamy na polski rynek sprawdzone rozwiązania dla przemysłu. W naszej ofercie znajdziesz produkty producentów takich jak: Advantech, Mean Well, Moxa, Unitronics czy Universal Robots. Wierzymy, że technologia nie powinna ograniczać rozwoju przedsiębiorstw, a stanowić bazę do ich wzrostu. Jeśli szukasz partnera, który pomoże Ci dobrać odpowiednie rozwiązanie, a po zakupie wesprze Cię w razie ewentualnych problemów wdrożeniowych – dobrze trafiłeś. Więcej na: www.elmark.com.pl

Globema
Globema to wiodący dostawca oprogramowania geoprzestrzennego oraz rozwiązań IT dla przedsiębiorstw sieciowych. Firma specjalizuje się w rozwiązaniach informatycznych z zakresu paszportyzacji sieci/zarządzania majątkiem sieciowym, OSS, Smart Grid i wsparcia produkcji z OZE, geomarketingu, zarządzania pracami w terenie oraz lokalizacji obiektów w czasie rzeczywistym, a także oferuje rozwiązania dla bezpieczeństwa OT/IoT/SCADA.
Z rozwiązań i usług Globemy korzysta już ponad 500 firm i instytucji z całego świata. Główna siedziba firmy znajduje się w Warszawie, a pozostałe biura mieszczą się w Łodzi oraz w Rumunii, Czechach, Serbii i Stanach Zjednoczonych. Od 2012 roku Globema utrzymuje uzyskany z rąk Ministra Gospodarki status Centrum Badawczo-Rozwojowego.
Infradata
Grupa Infradata to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Infradata budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.
Nozomi Networks
Nozomi Networks jest liderem w dziedzinie bezpieczeństwa sieci OT i IoT.
Przyspieszając transformację cyfrową, Nozomi Networks ujednolica widoczność incydentów cyberbezpieczeństwa dla największych infrastruktur krytycznych: energetyki, produkcji, wydobycia, transportu i innych systemów OT na całym świecie.
Dzięki innowacjom i badaniom Nozomi Networks umożliwia zwalczanie zagrożeń cybernetycznych poprzez wyjątkową widoczność sieci i wykrywanie niepożądanych działań.
Rockwell Automation
Rockwell Automation z siedzibą w Milwaukee w Stanach Zjednoczonych to największa firma na świecie specjalizująca się w automatyce przemysłowej i IT. Jest obecna w ponad osiemdziesięciu krajach na całym świecie, gdzie zatrudnia ponad 22 tysiące pracowników.
Polski rynek, na którym RA działa od ponad 20 lat, jest jednym z najbardziej strategicznych pod względem wielkości, a także skali produkcji. RA jest tu dostawcą i liderem technologii automatyki, będąc jednocześnie jej producentem. Obecnie firma działa w trzech miastach: w Warszawie, w Gdańsku i w Katowicach, posiada ponad 30 oddziałów wyspecjalizowanych w różnych obszarach i zatrudnia ponad 2000 osób. Największym jest zakład produkcyjny w Katowicach, w którym właśnie ukończono budowę drugiej hali. Fabryka swoją innowacyjnością i zaawansowaniem technologicznym przyciąga firmy z całego świata. Wdrażane są tu najnowsze rozwiązania z obszaru przemysłu 4.0 i Smart Manufacturing, w tym między innymi koncepcja The Connected Enterprise, którą RA najpierw wdraża i testuje w swoim zakładzie nim zaoferuje ją klientom.
Seqred
SEQRED to zespół doświadczonych specjalistów, który oferuje kompleksowe usługi w zakresie cyberbezpieczeństwa. Przeprowadzamy audyty, testy i wdrożenia najwyższej klasy rozwiązań bezpieczeństwa. Wspieramy firmy w zakresie ochrony systemów IT oraz zapewnienia pracownikom odpowiedniej wiedzy i kompetencji z zakresu ochrony informacji. Specjalizujemy się w zabezpieczaniu automatyki budynkowej, przemysłowej oraz infrastruktury krytycznej. Więcej na: https://seqred.pl
Trend Micro

Trend Micro Incorporated jest światowym liderem w dziedzinie rozwiązań zabezpieczających środowiska przetwarzania w chmurze. Dzięki technologiom zabezpieczającym treści internetowe i systemom zarządzającym zagrożeniami firma tworzy bezpieczny świat wymiany informacji cyfrowych. Oferta Trend Micro skierowana jest do użytkowników indywidualnych i do przedsiębiorstw. Jako pionier w dziedzinie bezpieczeństwa serwerów z ponad 20-letnim doświadczeniem, firma zapewnia najlepsze na rynku zabezpieczenia klientów, serwerów i cloud computingu, dopasowane do potrzeb partnerów oraz odbiorców produktów i usług. Pozwalają one na szybsze powstrzymanie zagrożeń i chronią dane w środowiskach fizycznych, zwirtualizowanych i opartych na chmurze. Produkty i usługi Trend Micro wykorzystują wiodącą, bazującą na technologii cloud computing infrastrukturę bezpieczeństwa Trend Micro™ Smart Protection Network™. Gwarantuje ona blokowanie zagrożeń tam, gdzie się pojawiają, czyli w Internecie. Za najwyższą jakość i niezawodność rozwiązań Trend Micro odpowiada zespół złożony z ponad tysiąca ekspertów w dziedzinie zagrożeń.

Współpraca Merytoryczna

CSO Council

CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl

Cyber Women Community

Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.

Patronat  Merytoryczny

Stowarzyszenie ISACA Warszawa

Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.

Patronat  Społecznościowy

(ISC)² CHAPTER POLAND

(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.

Instytut Audytorów Wewnętrznych IIA Polska
Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 20 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego. Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.
ISACA Katowice

Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.

Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.

ISSA Polska

ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych.
Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych.
Jesteśmy grupą przyjaciół. Należą do nas znakomitości z wielu obszarów InfoSec. Dołącz i Ty !!!
Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/

Patronat  Medialny

DLP Expert
Wydawca kwartalnika DLP Expert, magazynu poświęconego tematyce związanej z bezpieczeństwem przetwarzania danych. DLP (ang. Data Leak Prevention) stanowi ogół technologii informatycznych służących do ochrony przed utratą informacji czy utratą kontroli nad danymi. Ochrona informacji i danych przed dostępem osób niepowołanych jest jednym z większych wyzwań przed jakimi stoją obecnie przedsiębiorstwa i instytucje. Ilość raportowanych przypadków naruszeń poufności danych stale wzrasta co ma szczególnie duże znaczenie zwłaszcza w kontekście ustaleń związanych z RODO. DLP jest technologią dość nową i nie kończy się jedynie na wdrożeniu rozwiązań zapobiegającym atakom z zewnątrz. DLP to nie tylko odpowiednie rozwiązania informatyczne w firmowej sieci ale także właściwa polityka bezpieczeństwa i stała edukacja kadry. Nadal to brak świadomości pracowników jest najczęstszą przyczyną wycieku poufnych informacji. O tym i innych aspektach bezpieczeństwa można znaleźć na łamach portalu dlp-expert.pl oraz magazynu DLP Expert. Magazyn dostępny jest zarówno w postaci drukowanej jak również do pobrania w postaci elektronicznej wprost z portalu dlp-expert.pl dla zarejestrowanych czytelników.

  Termin: 17 lutego 2021

 

 Czas: 10.00 - 15.00

 

 Opis:

W ramach warsztatów odpowiemy sobie na pytanie, jak zbudować efektywny i optymalny kosztowo zespół cyberbezpieczeństwa w obszarze procesowo-organizacyjnym i technicznym.

W ramach warsztatów zostaną przedstawione narzędzia, ramy postępowań, standardy i normy, które pomogą nam w codziennej pracy i jak z nich korzystać.
Powiemy sobie, jak dobrać osoby do zespołu, aby stanowiły zespół, a nie luźny zbiór ekspertów.
Porozmawiamy, czy i gdzie potrzebujemy narzędzie Cyber Security, a gdzie możemy wykorzystać rozwiązania IT, które wprost nie służą działom cyberbezpieczeństwa.
Zbudujemy KPI nie tylko w kontekście cybersec, ale również pod kątem optymalizacji kosztowej działu.
Będziemy się opierać na elementach takich opracowań standardów, norm, między innymi jak: NIST, OSA, ISO27001, SABSA, ITIL, COBIT, czy LEAN IT i wiele innych.

Celem głównym, jest przedstawienie Państwu praktycznego podejścia, które będą mogli Państwo zastosować w swoich firmach.

Plan warsztatów:

  • Od czego zacząć – pierwsze spojrzenie 360(stopni), gdzie jesteśmy?
  • Jakie usługi będziemy świadczyć i w jakich procesach uczestniczymy?
  • Jakie kompetencje są nam potrzebne i jak je pozyskamy?
  • Gdzie mogą pomóc narzędzia cyberbezpieczeństwa?
  • Jak mierzyć (KPI) – dojrzałość Zespołu, stan cyberbezpieczeństwa, jak i poziom działań operacyjnych w Cyber?
  • Security Operation Center – jaki model jest dla nas optymalny i czy nam jest to potrzebne?
  • Co dalej? – jak budować strategię długoterminową i zarządzać budżetem cyberbezpieczeństwa.
  • Praca zdalna Zespołu Cyber, czy to możliwe?

 

  Na warsztatach dowiecie się:

♦ jakie role i kompetencje są nam potrzebne w zespole;

♦ czy cele powinny być SMART;

♦ jakie procesy vs usługi;

♦ co jest istotne ze względu na usługę kluczową;

♦ jakie klasy systemów są nam potrzebne;

♦ jak przeprowadzić analizę luk;

♦ co jest istotne ze względu na usługę kluczową;

♦ jakie kompetencje powinny znajdować się w organizacji, a które warto outsourcować;

♦ dlaczego Outsourcing i czy to coś dla nas;

 

Prowadzenie:

OT Security Region Manager
Międzynarodowa firma z branży energetycznej

Patryk Gęborys
Associate Partner
Zespół Bezpieczeństwa
Informacji i Technologii
EY Polska
Patryk.Geborys@pl.ey.com

Leszek Mróz
Senior Manager
Zespół Bezpieczeństwa
Informacji i Technologii

EY Polska
Leszek.Mroz@pl.ey.com

WYWIAD Z EKSPERTAMI

Inwentaryzacja ma znaczenie

Systemy automatyki przemysłowej są coraz bardziej otwarte, stają się częścią większego środowiska, a to oznacza wzrost ryzyka atakiem cybernetycznym. Jak można je kompensować? Niezależnie od tego czy mówimy o IT, IIoT czy OT, podstawa to możliwie jak najszersza, najbardziej dokładana i aktualna wiedza o środowisku. Kluczowym stają się więc procesy inwentaryzacji i ciągłego zarządzania wiedzą o aktywach, jednak w przypadku systemów automatyki przemysłowej to poważne wyzwanie - rozmowa z Patrykiem Gęborysem, Associate Partnerem EY Cyber Security IT/IoT/OT oraz Leszkiem Mrozem, Senior Managerem w Globalnym Centrum Kompetencji OT/IoT w EY.

 

Podczas wystąpienia na konferencji InfraSEC Forum 2021 mówiliście Panowie o nowych wyzwaniach cyberbezpieczeństwa dla systemów OT. Jakie są źródła tych wyzwań?

Leszek Mróz: Głównym powodem są zachodzące zmiany technologiczne. W świecie automatyki przemysłowej, w którym przez lata królowały sterowniki PLC i komputery przemysłowe, mamy teraz do czynienia z coraz większą różnorodnością stosowanych rozwiązań, takich jak inteligentne czujniki i urządzenia wykonawcze, sieci bezprzewodowe, urządzenia ubieralne rozszerzonej rzeczywistości, bezobsługowe roboty jeżdżące i tym podobne. Do tego aplikacje wspierające produkcję migrują do chmury obliczeniowej, która daje znacznie więcej możliwości przetwarzania danych i elastyczności zarządzania zasobami. Korzyści biznesowe wynikające z zachodzących zmian są niezaprzeczalne, w efekcie są one wprowadzane błyskawicznie, często bez właściwej analizy wpływu tych zmian na bezpieczeństwo.

Jakie to wszystko ma konsekwencje?

  Patryk Gęborys: Nowe technologie wchodzą do świata automatyki przemysłowej bardzo dynamicznie i nie da się tego procesu zablokować, co więcej - dzisiaj to warunek rozwoju biznesu. Oznacza to jednak, że w świecie OT pojawia się i będzie się pojawiać coraz więcej urządzeń tzw. przemysłowego Internetu rzeczy (ang. Industrial IoT/IIoT) produkowanych na masową skalę. Działają one pod kontrolą oprogramowania, którego cykl rozwoju trudno określić jako dojrzały. Będziemy mieć jednocześnie coraz więcej autonomicznych rozwiązań – bardzo zaawansowanych pod względem algorytmów decyzyjnych, ale niedostatecznie zabezpieczonych przed cyberzagrożeniami. Nadążanie za tymi wszystkimi nowościami jest i będzie nadal sporym wyzwaniem w kontekście cyberbezpieczeństwa. Zgodnie z ideą security by design, wymagania bezpieczeństwa trzeba formułować na możliwie jak najwcześniejszym etapie, długo przed wdrożeniem technologii. Tak się jednak niestety najczęściej nie dzieje.

  Leszek Mróz: Jednym z podstawowych mechanizmów bezpieczeństwa dla systemów OT jest segmentacja sieci. Praktyczna realizacja tej koncepcji nie była prosta już wcześniej, a teraz - wraz z pojawianiem się nowych technologii - poziom złożoności jeszcze rośnie. Tradycyjne modele segmentacji sieci wymagają adaptacji do nowych technologii i dostosowania do nowych warunków. Większość firm, choć ma dziś jakąś segmentację sieci, to wciąż jeszcze nie jest to jeszcze model docelowy. Wszyscy w mniejszym lub większym zakresie doskonalą to podejście.

Jak zatem wygląda praktyka w tym zakresie? Czy firmy przemysłowe w Polsce dostosowały się do tych nowych warunków?

  Patryk Gęborys: Niestety w wielu wypadkach mówimy wciąż raczej o separacji niż segmentacji. Nie jest to jednak specyfika wyłącznie polskich firm. Duże organizacje, które mają największe możliwości inwestycyjne, ale też zarazem największe ryzyka związane z konsekwencjami naruszenia bezpieczeństwa, są na wyższym poziomie zaawansowania. Część średnich przedsiębiorstw jeszcze nie przykłada wystarczającej wagi do cyberbezpieczeństwa. Często w jednej sieci mamy systemy OT z komputerami biurowymi IT, serwerami, drukarkami, a to może powodować wiele poważnych konsekwencji. Podobnie zresztą jest z urządzeniami związanymi z bezpieczeństwem fizycznym – sterownikami do drzwi i bramek wejściowych czy kamerami CCTV.

  Leszek Mróz: Segmentacja polega na tworzeniu logicznych stref bezpieczeństwa, w których umieszczane są urządzenia o takich samych wymaganiach. Następnie projektuje się odpowiednie dla każdej grupy zabezpieczenia. Warunkiem właściwego zaprojektowania segmentacji jest jednak precyzyjna wiedza o środowisku – urządzeniach, producentach, protokołach oraz związanych z tym podatnościami oraz ograniczeniami technicznymi – a najlepszym sposobem na pozyskanie tej wiedzy jest inwentaryzacja zasobów. W świecie OT to jednak o wiele większe wyzwanie niż w IT. Praktyka pokazuje, że stosunkowo niewiele firm zdaje sobie sprawę, z czego dokładnie składa się ich środowisko OT.

  Patryk Gęborys: Każdy oczywiście twierdzi, że robi inwentaryzację, ale jej jakość zależy od stosowanych metod i jest mocno zróżnicowana. Często spotykamy się z inwentaryzacją prowadzoną dość ogólnie. Na liście zasobów pojawiają się nawet całe linie produkcyjne, ale brakuje informacji, że składają się one z kilkudziesięciu czy nawet kilkuset elementów, które podłączone są do sieci – a to ma ogromne znaczenie z punktu widzenia cyberbezpieczeństwa.

Dlaczego tak jest?

  Patryk Gęborys: Inwentaryzacja w środowiskach automatyki przemysłowej jest utrudniona. W świecie IT istnieje wiele narzędzi pozwalających na automatyczną identyfikacje zasobów. Opierają się one jednak na aktywnym skanowaniu urządzeń. Zastosowanie takich metod w świecie OT jest praktycznie niemożliwe - aktywne skanowanie może zakłócić pracę urządzenia automatyki, a zatem stworzyć zagrożenie dla bezpieczeństwa procesu przemysłowego. Ponadto, wiele systemów automatyki działa produkcyjnie w trybie 24/7 – okna serwisowe umożliwiające przeprowadzenie bezpiecznego skanowania podczas postoju mogą być dostępne tylko raz lub dwa razy w roku.

Co zatem można zrobić?

  Leszek Mróz: Najlepszym rozwiązaniem jest podejście bazujące na informacjach pozyskiwanych różnymi metodami i z różnych źródeł. Podstawą jest tutaj korzystanie z metod pasywnych, które jednak mają swoje ograniczenia, więc wymagają wsparcia wyspecjalizowanych metod i algorytmów weryfikowania zebranych w ten sposób informacji. Chociaż część informacji nadal musi być zbierana ręcznie, to ta metoda umożliwia skrócenie procesu inwentaryzacji nawet o 70%.

Dlaczego inwentaryzacja zasobów OT jest ważna?

  Patryk Gęborys: Przede wszystkim dostarcza wiedzę zespołom utrzymaniowym zajmującym się automatyką, dzięki której mogą lepiej zarządzać zasobami. Zapewnia również widoczność środowiska, która przekłada się na możliwości osiągnięcia wyższego poziomu bezpieczeństwa. Szczegółowe informacje o zasobach to pełna świadomość powierzchni ataku, a to jest warunek skutecznej ochrony. Dzięki inwentaryzacji łatwiejsze jest także reagowanie. Dla wielu klientów to jedno z największych wyzwań związanych z cyberbezpieczeństwem.

Leszek Mróz: Jak zareagować jak nie wiemy dokładnie, ile i jakich urządzeń znalazło się w obszarze ataku? Jak reagować, kiedy nie wiemy kto jest za nie odpowiedzialny? Bez odpowiedzi na te pytania trudno podejmować jakiekolwiek działania. Wiedza o zasobach pozwala także na zarządzanie podatnościami.

Czy dostawcy technologii nie mają w ofercie rozwiązań, które pozwalałyby na monitorowanie OT?

  Leszek Mróz: Obserwujemy wzrost dojrzałości rozwiązań do monitorowania na poziomie sieci w OT, szczególnie metodami pasywnymi. Nadal jednak problemem są ograniczone możliwości monitorowania urządzeń końcowych. Specyfika systemów automatyki, z ich długim cyklem życia korzystaniem z niestandardowych systemów operacyjnych sprawia, że istnieją bardzo duże ograniczenia możliwości stosowania agentowych rozwiązań monitorujących. Powoli pojawiają się rozwiązania klasy EDR, które coraz lepiej uwzględniają ograniczenia po stronie automatyki. Ich zastosowanie wciąż jednak ogranicza się jednak do zasobów ze standardowym systemem operacyjnym. W przypadku typowej automatyki, tj. kontrolerów, sterowników PLC, minie jeszcze wiele lat, zanim będzie to możliwe. Warunkiem jest bowiem zapewnienie takich możliwości przez producentów tych urządzeń. Dlatego można założyć, że jeszcze długo właściwa inwentaryzacja będzie podstawą dla skutecznej obrony przed cyberzagrożeniami w świecie OT.

  Patryk Gęborys: Dochodzą do tego rozwiązania klasy IIoT oraz urządzenia autonomiczne, które są często projektowane do bardzo wyspecjalizowanych zastosowań, i których funkcjonalność nie przewiduje mechanizmów cyberbezpieczeństwa. Miejmy nadzieję, że to podejście producentów się zmieni, a klienci wprowadzą wymagania cyberbezpieczeństwa jako obowiązkowe do swoich procesów zakupowych. Tymczasem firmom pozostaje dobrze monitorować oraz zabezpieczać swoje środowisko, co bez wiedzy o zasobach, segmentacji oraz kontroli pomiędzy segmentami, a także właściwych rozwiązań nie jest możliwe.