Dzień poprzedzający, 17 lutego 2021


10.00 - 15.00

Fakultatywne warsztaty "Cyberbezpieczeństwo „od zera do bohatera”  dla usługi kluczowej"

OT Security Region Manager
Ørsted

UWAGA: Warsztaty płatne, obowiązuje rejestracja na stronie.

18.00 - 19.30

Konferencja, 18 lutego 2021


8.30 - 9.00

Poranek zapoznawczy

Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo) po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w InfraSEC Forum - czego chcieliby się dowiedzieć i czego na konferencji szukają, (3) czym sami mogliby się podzielić z innymi.

Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć ''jak wszystko działa''.

9.00 - 9.10

Otwarcie konferencji

Dyrektor ds. rozwoju
Evention
PORANNA SESJA PLENARNA

9.10 - 9.30

Praktyczne zarządzanie cyberbezpieczeństwem – jak czerpać wiedzę z zagranicznych doświadczeń w polskich realiach prawnych

Coraz częściej w mediach i na specjalistycznych forach pojawiają się informacje dotyczące incydentów cyberbezpieczeństwa. Informacje nie zawsze są rozbudowane i mimo, że dotyczą firm z podobnej branży, trudno przełożyć je na krajowe realia. Na bazie case study dotyczącego branży wodno-kanalizacyjnej (atak na stacje uzdatniania wody) omówione zostaną wnioski jakie mogą wyciągnąć co do tworzenia i stosowania procedur działający w Polsce operatorzy usług kluczowych i podmioty publiczne (w rozumieniu Ustawy o krajowym systemie cyberbezpieczeństwa).

Szef Specjalizacji Nowe Technologie
Kancelaria Prawna Piszcz i Wspólnicy

9.30 - 9.50

Tradycyjne pryncypia segmentacji sieci w kontekście wymagań Industry 4.0 i IIoT

Segmentacja sieci jest obecnie postrzegana jako jeden z podstawowych mechanizmów bezpieczeństwa dla systemów OT. Kwestie zapewnienia odpowiedniej kontroli dostępu, podziału na strefy itd. znajdują się na agendzie działów bezpieczeństwa oraz automatyki. Od wielu lat, podejście do realizacji segmentacji sieci w przemyśle oparte było o tzw. „purdue model” zdefiniowany w standardach ISA. Z drugiej strony, konieczność elastycznego dostępu do danych z całego środowiska IT/OT/IoT organizacji, nowe usługi świadczone przez dostawców OT w oparciu o przetwarzanie danych w chmurze oraz upowszechnianie się IIoT wymusza większą elastyczność w przepływie danych, niż rekomendowane w dotychczasowych dobrych praktykach. Czy w tej sytuacji tradycyjny model segmentacji sieci ma jeszcze rację bytu? Czy są alternatywy? Podczas naszej prezentacji omówimy, jakie są wyzwania przy nowych architekturach systemów automatyki korzystających z możliwości przetwarzania danych w chmurze oraz Industrial IoT, w jaki sposób te kwestie powinny adresowanie i czego możemy się spodziewać w przyszłości.

Partner, Cyber Security
EY
Partner, OT/IoT Cybersecurity Hub, Technology Consulting
EY

9.50 - 10.05

Działania CSIRT MON

Zapewnienie integralności, poufności i dostępności danych i usług jest kluczowe dla funkcjonowania każdej organizacji. Aby osiągnąć ten cel podejmujemy szereg działań prewencyjnych: projektujemy sieci i systemy teleinformatyczne tak, żeby były jak najmniej narażone na ataki, implementujemy firewalle, oprogramowanie antywirusowe oraz łatamy ujawnione podatności. Oprócz działań prewencyjnych niezbędne jest zapewnienie zdolności do jak najszybszego wykrycia adwersarza i skutków jego działań w naszej sieci. Te funkcje i wiele więcej realizowane są przez CSIRT MON, którego działanie zostanie przestawione przez pryzmat SOC - Security Operations Center. Są to informacje, które mogą zostać wykorzystane przy budowie zdolności monitorowania i reagowania na incydenty w każdej organizacji potrzebującej takiej funkcjonalności.

Szef CSIRT MON/Zastępca Dyrektora
Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni

10.05 - 10.25

Bezpieczeństwo OT – wybrane scenariusze zabezpieczeń

Rozwiązania Fortinet zapewniają bezpieczeństwo systemom OT i IoT oraz zgodność ze standardami przemysłowymi w różnych branżach. Przyjrzymy się najczęściej stosowanym scenariuszom zabezpieczeń i związanymi z nimi technologiami.

BD director EMEA for Operational Technology
Fortinet

10.25 - 10.45

Przygody niesfornej wiewiórki, czyli o zarządzaniu ryzykiem technicznym w konwergentnych systemach OT/IT

Obserwujemy trend łączenia i konwergencji systemów OT i IT w celu optymalizacji pracy całej organizacji. Również obowiązki zapewnienia bezpieczeństwa tak połączonych środowisk trafiają “pod jeden dach”, w ręce zespołów bezpieczeństwa i CISO. Od ich niezakłóconego działania sieci przemysłowych w znakomitej części zależy ciągłość i niezawodność biznesu, jakość produktów, bezpieczeństwo środowiska, ale także życie ludzkie. Mamy tutaj do czynienia z dużo groźniejszymi skutkami potencjalnych awarii wywołanych przez błędy operatorów lub zewnętrznych/wewnętrznych sabotażystów, z ogromnymi karami finansowymi za nietrzymanie się standardów żywności lub wpływu na środowisko. Z tego względu środowiska SCADA/ICS są najczęściej wydzielane i izolowane od świata zewnętrznego. Ale - jak się okazuje - nie do końca, a problem braku widoczności systemu oraz niemożności określenia priorytetów (tytułowa “wiewiórka”) przekłada się na ogromne ryzyko organizacyjne.

Territory Manager Eastern Europe
Tenable

10.45 - 11.05

Plany resortu cyfryzacji odnośnie realizacji strategii cyberbezpieczeństwa.

Dyrektor Departamentu Cyberbezpieczeństwa
Kancelaria Premiera Rady Ministrów

11.05 - 11.25

Przerwa na odwiedziny stoisk partnerów

SESJE RÓWNOLEGŁE
ŚCIEŻKA MANAGERSKA
ŚCIEŻKA INŻYNIERSKA

11.25 - 11.45

ŚCIEŻKA MANAGERSKA

Nowy ład cyberbezpieczeństwa OT- jak zapanować nad bezpieczeństwem automatyki przemysłowej

Wdrożenie zabezpieczeń dla systemów OT nie jest trywialnym zadaniem. Jakie zabezpieczenia wybrać: dedykowane dla sieci OT, te znane ze świata IT czy też lepiej wybrać miks? Czy należy się bać wdrażania zabezpieczeń w newralgicznych systemach i na jakich poziomach naszą ingerencję w architekturę systemów OT powinniśmy zostawić? Te i inne zagadnienia postaramy przedstawić w krótkim wystąpieniu o praktyce w konstruowaniu skutecznych zabezpieczeń.

Ekspert ds. Bezpieczeństwa Informacji
Blue Energy
ŚCIEŻKA INŻYNIERSKA

3 złote zasady wdrożenia bezpieczeństwa w OT

W 2020 u jednego z polskich klientów wdrożyliśmy system monitorowania infrastruktury SCADA. Projekt okazał się dla obu stron praktyczną lekcją – wspólnie zdefiniowaliśmy faktyczne (a nie książkowe) zagrożenia, zmierzyliśmy się z wypełnieniem ustawowych regulacji i zdefiniowaliśmy najszybszą ścieżkę identyfikacji źródeł incydentu. Dziś wiemy, co tak naprawdę przydaje się w projekcie, a które funkcje są zaledwie miłym dodatkiem albo wręcz niepożądanym obciążeniem systemu. Zapraszamy inżynierów, którzy chcą się nauczyć na cudzych błędach i podejrzeć najlepsze praktyki.

GTM Practice Solutions Manager, Intelligent Infrastructure & Cybersecurity
NTT Ltd.

11.45 - 12.05

ŚCIEŻKA MANAGERSKA

Industry 4.0 (x.0) vs.Cyberbezpieczeństwo - czyli bezpieczna integracja IT z OT

Prelekcja dotycząca praktycznych aspektów integracji systemów IT z środowiskiem OT, wskazówki i rady jak przeprowadzić bezpieczną konwergencję i zarządzać ryzykiem organizacji.
Prezentacja merytoryczna z elementami standardu IEC62443, dostępnych narzędzi oraz wiedzy eksperckiej z zakresu SCADA/DCS/PLC Security.

 

Network & Security Champion Poland
Rockwell Automation
ŚCIEŻKA INŻYNIERSKA

Bezpieczeństwo kodu dla sterowników PLC

Sterowniki PLC, jak sama nazwa wskazuje są programowalne. Nieprawidłowo zaimplementowana logika, może prowadzić do błędnego działania instalacji technologicznych. Chronimy się przed tym wykonując testy u integratorów (FAT) oraz na obiekcie (SAT). Istnieje jednak obszar, którego prawie nikt nie kontroluje i nie jest audytowany – jakość i struktura kodu w sterownikach PLC. Dlaczego to jest ważne i na co zwrócić uwagę podczas takiego badania? Wskazówki przedstawimy w prezentacji.

Prezes Zarządu
SEQRED
OT Security Engineer
SEQRED

12.05 - 12.25

ŚCIEŻKA MANAGERSKA

Cyberbezpieczna Transmisja Szeregowa – oksymoron czy real deal?

Temat bezpieczeństwa przemysłowego zazwyczaj omawiany jest na przykładzie najnowszych technologii. Co jednak w sytuacji, gdy dysponujemy jeszcze starszą infrastrukturą? Czy jesteśmy z automatu skazani na porażkę czy jednak jest szansa na bycie vintage i bezpiecznym?
Czy vintage to właściwe słowo oraz jak chcemy zmierzyć się z tym wyzwaniem – zapraszamy na prelekcję.

Sales Engineer
Elmark Automatyka
ŚCIEŻKA INŻYNIERSKA

Aktywne monitorowanie sieci OT - czyli jak sprawdzać kto korzysta z Twojej sieci?  (pokaz live)

Znajomość ruchu, który pojawia się w sieciach OT to nie tylko sposób na zwiększenie bezpieczeństwa systemów, ale również na rozwiązywanie codziennych problemów związanych z ich utrzymaniem. Dodatkowa integracja z firewallem, który w sposób automatyczny blokuje ruch, pozwala na budowę rozwiązania do „aktywnej” ochrony systemów sterowania. W prezentacji nie tyle skupimy się na slajdach, co na przedstawieniu działania tych systemów w praktyce.

Network Expert
Nomios Poland

12.25 - 12.45

ŚCIEŻKA MANAGERSKA

Kontrola dostępu, segmentacja i widoczność w zintegrowanej architekturze bezpieczeństwa sieci OT

Pomimo specyfiki wynikającej ze szczególnych wymagań infrastruktury OT, wiele wyzwań w obszarze Cyberbezpieczeństwa jest wspólnych zarówno dla części IT, jak i OT. Mi.in takie funkcjonalności znane z sieci IT, jak widoczność ruchu, kontrola dostępu czy segmentacja powinny stanowić uniwersalny fundament cyberbezpieczeństwa również w sieciach OT. Jednak wprowadzając takie rozwiązania, warto wyciągnąć wnioski i starać się uniknąć złożoności, jaką w sieciach IT wprowadziło mnożenie różnych narzędzi, które nie są w stanie ze sobą współpracować. W trakcie sesji omówimy zalety wdrażania strategii cyberbezpieczeństwa w OT w oparciu o zintegrowaną architekturę, która pozwala na realizację polityki ZeroTrust.

Dyrektor ds. Technologii
Cisco Polska
Technology Leader - Security
Atende
ŚCIEŻKA INŻYNIERSKA

Fabryka – pułapka, czyli jak zbudowaliśmy fikcyjną fabrykę i co z tego wynikło.

Podczas sesji opowiemy historię projektu badawczego zespołu Threat Research Trend Micro, który miał za zadanie analizę ataków hakerów na systemy przemysłowe. Będzie o tym jak zbudowaliśmy system honeypot, o tym z jakimi rodzajami ataków spotkaliśmy się podczas projektu a także o interakcjach z hakerami i co z tego wynika dla bezpieczeństwa systemów przemysłowych.

Sales Engineer
Trend Micro
PIERWSZA RUNDA SESJI DYSKUSYJNYCH

12.45 - 13.25

Równoległe dyskusje to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

  • Jak zarządzać niezarządzalnym - eliminacja podatności w środowisku OT
    Zdajemy sobie sprawę, że jest to niełatwe zadanie, zwłaszcza w sytuacji, gdy biznes mówi, że system ma być dostępny cały czas. W trakcie dyskusji poruszymy takie tematy, jak: Jak wykrywać podatności w środowiskach OT? Jak podejść  do ograniczenia ryzyka związanego z podatnością? Co robić, gdy usłyszymy, że podatności „nie da się usunąć”? Czy i jak podatności raportować?
    Manager, Cybersecurity, Technology Consulting
    EY
  • W jaki sposób zabezpieczać urządzenia i systemy sterowania przemysłowego?
    Od czego powinniśmy zacząć inicjując projekt bezpieczeństwa w obszarze systemów ICS? Jakie dobre praktyki i rozwiązania należy wdrożyć w celu zwiększenia poziomu bezpieczeństwa? Jakie rodzaje narzędzi pozwolą skutecznie zabezpieczyć urządzenia i systemy sterowania przemysłowego?
    Sales Manager
    Foximo
  • Sieci OT/IIoT- monitoring w czasie rzeczywistym czy pełna inwentaryzacja?
    Jakie elementy sieci przemysłowych powinny być objęte inwentaryzacją, by zapewnić im bezpieczeństwo?
    Czy możliwa jest pełna inwentaryzacja zasobów OT/IIoT i ich monitoring w czasie rzeczywistym?
    Czy systemy do monitoringu IT mogą być przydatne również do monitoringu sieci przemysłowych?

    Business Development Director
    Globema
  • Zarządcze podejście do bezpieczeństwa OT
    IT wkroczyło w świat OT a może odwrotnie - dwa różne światy, czy jeden organizm? Jak pokazać i uwzględnić ryzyko całej organizacji, a nie zbioru systemów? Jak rzetelnie zebrać dane o ryzyku dla potrzeb KSC lub ISO 27001?
    Szef Centrum Kompetencyjnego
    OpenBIZ
  • Bezpieczeństwo cybernetyczne OT w 2030. Wyzwania nowej dekady.
    Co będzie głównym nurtem? Jakie technologie znajdą zastosowanie? Jak może wyglądać zarządzanie bezpieczeństwem za 10 lat? O czym powinniśmy myśleć już teraz podejmując działania? Jak może się zmieniać podejście do wykrywania i obrony przed cyberprzestępcami? Dlaczego strategia wieloletnia jest tak ważna?
    Dyrektor ds. cyfryzacji, biznes Automatyki Procesowej
    ABB
  • Ochrona sieci przemysłowych – jak wdrażać, by nie żałować?

    IT i OT wykorzystują te same technologie, ale różne urządzenia, protokoły komunikacyjne i środowiska. Pójście na skróty przy wdrożeniu może więc odbić się czkawką. Przerobiliśmy tę lekcję i mamy dla Was gotową checklistę. Liczymy też na Wasze spostrzeżenia – zapraszamy do dyskusji.

    Digital Infrastructure Division Manager
    NTT Ltd.
SESJE RÓWNOLEGŁE

13.25 - 13.45

ŚCIEŻKA MANAGERSKA
ŚCIEŻKA INŻYNIERSKA
ŚCIEŻKA POTENCJAŁ CHMURY OT/ICS
ŚCIEŻKA MANAGERSKA

Audyt cyberbezpieczeństwa – spełnienie wymagań Ustawy o Krajowym Systemie Cyberbezpieczeństwa

Zgodnie z zapisami UoKSC Operator Usługi Kluczowej ma obowiązek zapewnić przeprowadzenie co najmniej raz na dwa lata audytu bezpieczeństwa systemu informacyjnego, wykorzystywanego do świadczenia usługi kluczowej. Pierwszy audyt powinien być przeprowadzony w ciągu 1 roku od momentu powołania na Operatora Usługi Kluczowej. Audyt cyberbezpieczeństwa podobnie jak audyt informatyczny jest rodzajem audytu operacyjnego obejmującego analizę i ocenę wszystkich lub wybranych funkcji organizacji pod kątem wydajności, ekonomiczności oraz efektywności, z jaką te funkcje są realizowane w celu osiągnięcia celów biznesowych organizacji. Jak przejść przez audyt KSC spełniając tym samym obowiązki prawne wynikające z ustawy? O tym więcej podczas konferencji.

Starszy Specjalista ds. Certyfikacji i Oceny Zgodności Wyrobów
Urząd Dozoru Technicznego
ŚCIEŻKA INŻYNIERSKA

Security appliance - utwardzone urządzenie chroniące organizację, czy może wymagające ochrony?

Systemy bezpieczeństwa są traktowane jak zawody zaufania publicznego. Idąc do lekarza ufasz domyślnie jego ekspertyzie. Niestety, tak samo jak błędy lekarskie, zdarzają się błędy producentów systemów bezpieczeństwa. Zgodnie z zasadą ograniczonego zaufania musimy weryfikować bezpieczeństwo rozwiązań, które stoją na straży naszych systemów teleinformatycznych. O tym, co odkryliśmy w jednym z rozwiązań bezpieczeństwa i jak zachował się producent, opowiem w trakcie swojej prezentacji.

Ekspert ds. cyberbezpieczeństwa OT
ŚCIEŻKA POTENCJAŁ CHMURY OT/ICS

Jakie są możliwości wykorzystania chmury obliczeniowej dla OT/ICS w świetle przepisów

Unijne i krajowe regulacje w obszarze świadczenia usług chmurowych będą miały coraz większy wpływ na dostępność usług i możliwość wykorzystywania chmury obliczeniowej przez administrację publiczną czy przedsiębiorstwa. Inicjatywa „cyfrowej suwerenności”, promowana w Unii Europejskiej, której wpływ można zauważyć poprzez regulacje i orzecznictwo, będzie tworzyć standardy regulacyjne dla usług chmurowych. Ze strony samych odbiorców usług płyną sygnały o potrzebie wsparcia w wyborze zaufanego dostawcy, a za tym idzie potrzeba ujednolicenia wymagań i certyfikacji bezpieczeństwa usług chmurowych.

Kierownik Wydziału Analiz Ryzyka i Regulacji
PKP Energetyka

13.45 - 14.05

ŚCIEŻKA MANAGERSKA

Metodyka zarządzania ryzykiem – jak przeprowadzić, aby była odzwierciedleniem rzeczywistości, a nie jedynie na potrzeby posiadania dokumentacji?

W trakcie prezentacji zostaną przedstawione praktyczne narzędzia podejścia do zbudowania procesu zarządzania ryzykiem, który będzie wspierał podejmowanie rzeczywistych decyzji managerskich w zakresie budowania systemów bezpieczeństwa i odporności. Autor pokaże, w jaki sposób integrować zarządzanie ryzykiem na czterech poziomach:
• IT/OT security w warstwie technicznej;
• IT/OT security w warstwie managerskiej;
• IT/OT security i ich relacje z safety;
• włączenie zarządzania ryzykiem cyberbezpieczeństwa w struktury zarządzania ryzykiem korporacyjnym.

Członek Zarządu
Instytut Audytorów Wewnętrznych IIA Polska
ŚCIEŻKA INŻYNIERSKA

Automatyzacja cyberbezpieczeństwa – jak ją efektywnie wdrożyć i w jakich obszarach?

Krótka opowieść o tym dokąd zmierzają trendy w automatyzacji bezpieczeństwa, które rozwiązania zyskują na popularności i jakie pułapki się za nimi kryją. O tym, kiedy warto użyć rozwiązania z półki, a kiedy nie, i dlaczego razem z zespołem od ponad czterech lat rozwijamy jeden z większych systemów automatyzacji tego typu na świecie.

Head of Cyber Security Development, Operations and Automation
Bosch
ŚCIEŻKA POTENCJAŁ CHMURY OT/ICS

Dylematy Hamleta - bezpieczniej w chmurze czy mniej bezpiecznie? - oto jest pytanie!

Popatrzmy na kontekst biznesu chmurowego i analizy ryzyka. Spotkajmy pogromców mitów chmurowych. "Stare" ryzyka vs "nowe ryzyka" i co z tego wynika dla nas? Dyrektorze bezpieczeństwa - co robić i jak żyć w czasach "mody" na chmurę?

IT Biznes Partner
Grupa kapitałowa Neuca

14.05 - 14.25

Przerwa na odwiedziny stoisk partnerów

POPOŁUDNIOWA SESJA PLENARNA

DYSKUSJA PANELOWA

14.25 - 15.05

Cyberbezpieczeństwo w środowisku przemysłowym - szanse i wyzwania

W dyskusji udział wezmą:

 

Dyrektor naczelny centralnego ośrodka przetwarzania informacji
KGHM Polska Miedź

 

Dyrektor Departamentu Korporacyjnego Bezpieczeństwa ICT
Grupa AZOTY

 

Dyrektor ds. cyfryzacji, biznes Automatyki Procesowej
ABB

 

Komentarz autorski do dyskusji:

 

GTM Practice Solutions Manager, Intelligent Infrastructure & Cybersecurity
NTT Ltd.

Prowadzenie dyskusji:

 

Organizator społeczności CSO Council, CEO
Evention

 

DRUGA RUNDA SESJI DYSKUSYJNYCH

15.05 - 15.45

  • Bezpieczeństwo IT i OT – razem czy osobno?
    Czy zespół odpowiedzialny za bezpieczeństwo IT może również zajmować się bezpieczeństwem OT? Czy warto inwestować w budowę kompetencji oraz wiedzy wewnątrz organizacji (a jeżeli tak to dlaczego)? A jeżeli tych kompetencji brakuje – jak zaangażować podmiot zewnętrzny, jak budować zaufanie oraz jak go kontrolować Zapraszam do dyskusji z perspektywy osób borykających się z podobnymi wyzwaniami w ramach organizacji
    Head of Global IT Security Competence Center
    Schenker Technology Center (Warsaw)
  • Bezpieczeństwo automatyki przemysłowej a monitorowanie pracy pracowników
    Czy w ogóle identyfikujemy informacje związane z prawidłowym działaniem automatyki przemysłowej jako dane osobowe i kto ma do nich dostęp oraz jak są wykorzystywane? Czy w takim przypadku znajdą zastosowanie przepisy kodeksu pracy o monitorowaniu pracowników? Jeśli tak, to pod jakimi warunkami? A jeśli nie, to czy w ogóle dopuszczalne jest przetwarzanie takich danych? Co należy zrobić, aby dane zachowały swoją wartość dowodową? Jakie obowiązki obciążają wówczas pracodawcę, a jakich rozwiązań należy się wystrzegać?
    Adwokat
    Kancelaria Adwokacka Tomasz Cygan
  • Cyberubezpieczenia – jakie są możliwości?
    Na ile cyberubezpieczenia zapewniają transfer ryzyka? Czy jest coś Czego nie ubezpieczymy lub nie powinniśmy ubezpieczać? Jakie wnioski płyną dla nas z przypadków korzystania z cyberpolis po głośnych incydentach?

    Senior Information Technology Specialist
    TAURON Polska Energia
  • Cyber awareness, czyli w jaki sposób prowadzić działania uświadamiające ryzyka dla kadry OT
    Czy cyber awareness wystarczy do zmiany zachowań? Czy świadomość bezpieczeństwa można zmierzyć? Jak przedstawiać ryzyka, budować i testować świadomość?
    IT and Cybersecurity Director
    CMC Poland
  • Jak rozmawiać z biznesem na temat inwestycji w bezpieczeństwo obszaru OT?
    Członek Zarządu ISACA Warsaw Chapter. Członek Rady Programowej Cyber Women Community
    Kierownik Zespołu ds. Cyberbezpieczeństwa, Lotnisko Chopina w Warszawie
    Członek Rady Cyber Women Community, Prezes
    Stowarzyszenie ISACA Warszawa
  • Sztuczna inteligencja – wsparcie cyberbezpieczeństwa twardej infrastruktury, czy kolejna wydmuszka?
    Czy moduły sztucznej inteligencji wykorzystywane w klasycznych systemach IDS/IPS dobrze sobie radzą w zastosowaniach systemów OT? W której warstwie modelu Purdue możemy skutecznie wykorzystać metody uczenia maszynowego. Co zyskujemy stosując metody sztucznej inteligencji? Jak metody sztucznej inteligencji radzą sobie w zastosowaniach OT?

    Adiunkt, Politechnika Warszawska
    ISSA Polska

15.45 - 16.00

Zakończenie konferencji

Dyrektor ds. rozwoju
Evention

Bezpłatne warsztaty, 19 lutego 2021


9.00 - 11.00

Drugiego dnia - 19 lutego zaproponujemy Państwu bezpłatne warsztaty do wyboru.

Warsztat I

Zabezpieczenie sieci OT (Operational Technology) przez dedykowane funkcje firewalla NGFW

Prowadzący:

SE Manager
Fortinet

 

Warsztat II

Analiza ryzyka, wektory ataków i wymagania KSC w jednym miejscu z wykorzystaniem Tenable.OT

Prowadzący:

Systems Security Engineer
Tenable

 

Warsztat III

Zintegrowana architektura bezpieczeństwa OT - Kontrola dostępu, segmentacja i widoczność w praktyce.

Prowadzący:

Konsultant w dziale Presales
Atende

Systems Architect
Cisco

Senior Systems Engineer
Cisco

Warsztat IV

Jak zbudować wymagania w procesie wyboru rozwiązania do monitorowania OT? Jak prowadzić testy akceptacyjne?

Prowadzący:

Sales Manager
ICsec

* Prezentacja w języku angielskim. Organizator nie przewiduje tłumaczenia.

InfraSEC Forum

www.infrasecforum.pl

ORGANIZATOR KONFERENCJI

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

KONTAKT

Weronika Warpas

© 2024 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.