Warsztaty, 22 lutego 2022

Warsztaty
Warsztaty EY
18.00 - 20.00 | 120min
Rozwój jednostek SOC w kontekście NIS2 - warsztat kooperacyjny
Partner, OT/IoT Cybersecurity Hub, Technology Consulting
EY
Senior Manager, IoT/OT Security
EY
Manager, OT/IoT Cybersecurity Hub, Technology Consulting
EY

Konferencja, 23 lutego 2022

Sesja plenarna
8.30 - 9.00 | 30min
Poranek zapoznawczy

Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo) po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w InfraSEC Forum - czego chcieliby się dowiedzieć i czego na konferencji szukają, (3) czym sami mogliby się podzielić z innymi.

Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć ''jak wszystko działa''.

Sesja plenarna
9.00 - 9.10 | 10min
Otwarcie konferencji
Dyrektor ds. rozwoju
Evention

9.10 - 10.50

PORANNA SESJA PLENARNA
Sesja plenarna
9.10 - 9.30 | 20min
Co ciekawego w świecie Cyber Policji i jak z nami współpracować
Naczelnik Wydziału dw. z Cyberprzestępczością
Komenda Wojewódzka Policji w Kielcach
Sesja plenarna
9.35 - 10.00 | 25min
Automatyzacja obsługi incydentów OT - czy to w ogóle da się automatyzować

Zapobieganie, wykrywanie, obsługa – w jakich obszarach możliwa jest automatyzacja obsługi incydentów w środowisku OT? Jak to mądrze zorganizować, aby automatyzacja była faktycznym wsparciem, a nie realizacją fantastycznej wizji?

Prezes Zarządu
Dynacon
Sesja plenarna
10.05 - 10.25 | 20min
Jakie elementy cyberbezpieczeństwa OT można przenieść do chmury

Chmura stała się alternatywnym, dla tradycyjnych ośrodków przetwarzania, miejscem posadowienia rozwiązań informatycznych. Coraz częściej np. komponenty analityczne środowisk OT również znajdują tam swoje miejsce. Czy systemy odpowiadające za procesy cyberbezpieczeństwa lub ich poszczególne elementy mogą się tam również znaleźć?

Principal Systems Engineer
Fortinet
Chief Technologist
Apex.IT
Sesja plenarna
10.30 - 10.50 | 20min
Jak mierzyć cyberbezpieczeństwo w firmie produkcyjnej
Manager, Cybersecurity, Technology Consulting
EY
Senior Manager, OT Security Governance & Service Management
EY
Przerwa
10.50 - 11.10 | 20min
Przerwa na odwiedziny stoisk partnerów

11.10 - 12.45

SESJE RÓWNOLEGŁE
ŚCIEŻKA MANAGERSKA
ŚCIEŻKA INŻYNIERSKA
Ścieżka równoległa II
11.10 - 11.30 | 20min
Monitorowanie bezpieczeństwa OT w rozproszonym środowisku heterogenicznym – modelowa architektura CheckPoint
Dyrektor sektora Utilities & Industry
Check Point
Sesja równoległa II
11.10 - 11.30 | 20min
IEC 62443 - dlaczego powinniśmy zainteresować się tą normą przy doborze sprzętu OT?
Menadżer ds. cyberbezpieczeństwa OT
Elmark Automatyka
Ścieżka równoległa II
11.35 - 11.55 | 20min
Zagrożenia i metody ataków na stacje końcowe OT/ICS – jak zredukować ryzyko?
Inżynier wsparcia sprzedaży
Trend Micro
Ścieżka równoległa II
11.35 - 11.55 | 20min
Bezpieczeństwo OT w dobie Przemysłu 4.0
Szef Centrum Kompetencyjnego
OpenBIZ
Sesja równoległa II
12.00 - 12.20 | 20min
Hard infrastructure asset management - how to do it right?*
Business Development Lead, Networks & Cybersecurity
Rockwell Automation
Sesja równoległa I
12.00 - 12.20 | 20min
Przewodnik po rozwiązaniach OT. Co sprawdzi się w moim środowisku?
GTM Practice Solutions Manager, Intelligent Infrastructure & Cybersecurity
NTT Ltd.
Dyrektor Departamentu Rozwiązań
NTT Ltd.
Sesja równoległa II
12.25 - 12.45 | 20min
Cyberbezpieczeństwo energetyki rozproszonej
Starszy Analityk ds. Cyberbezpieczeństwa Przemysłowego
Accenture
OT Security Architect, OT Security Lead for Europe
Accenture
Ścieżka równoległa I
12.25 - 12.45 | 20min
Cloud and what it really means for Operational Technology Security*
Enterprise Security Architect
Reckitt
Przerwa
12.45 - 13.35 | 50min
Przerwa obiadowa

13.35 - 14.15

SESJA ROUNDTABLES

Równoległe dyskusje to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – zapraszamy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

Roundtable
Człowiek jako najsłabsze ogniwo bezpieczeństwa systemów - jak szkolić pracowników zespołów odpowiedzialnych za OT pod kątem cyberzagrożeń?

Jakie są kluczowe kompetencje wymagane do zapewnienia bezpieczeństwa OT? Czy istnieją odpowiednie szkolenia na rynku? Jak tworzyć ścieżki rozwoju dla specjalistów cyberbezpieczeństwa w OT?

Prezes Zarządu
Dynacon
Roundtable
Jak skutecznie prowadzić wdrożenie mechanizmów cyberbezpieczeństwa w obszarze OT?

Jakie są cele wdrożenia? Jak identyfikować ryzyko? Aktywnie czy pasywnie?

Dyrektor Departamentu Bezpieczeństwa
ENEA
Principal Systems Engineer
Fortinet
Roundtable
Współpraca środowiska w Polsce – czy jest szansa na formalizację, czy skazani jesteśmy na wymianę informacji wyłącznie prywatnymi kanałami?

Jak dzisiaj wygląda współpraca w środowisku? Czy to wystarcza? Czy potrzeba formalizacji i wokół jakich głównych celów/potrzeb?

IT and Cybersecurity Director
CMC Poland
Roundtable
Analiza ryzyka IT/OT jako całości

Czy analiza ryzyka dla technologii IT i OT to są dwa osobne zagadnienia czy jedno? Jakiego typu ryzyka i ich wagi są charakterystyczne dla IT a jakie dla OT? Czy metodyka analizy ryzyka w obszarze IT i OT może być taka sama? Czy zarządzanie ryzykiem w obszarze IT i OT ma siebie wpływ?

Dyrektor Biura Bezpieczeństwa Teleinformatycznego
Polkomtel
Roundtable
Wykorzystanie AI w cyberbezpieczeństwie przemysłu - jak będzie wyglądała cyberobrona IK w przyszłości?

Cienka czerwona linia - gdzie pozwolić na automatyzację w cyberbezpieczeństwie IK? Nie tylko wykrywanie anomalii - jak ML i AI mogą wspierać ochronę sieci IT i OT? Czy korzystacie Państwo aktualnie z rozwiązań wspieranych AI/ML w ramach swojej organizacji? Jaką rolę w systemie bezpieczeństwa informacji mogą odgrywać moduły AI/ML?

Prezes Zarządu
Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland
Roundtable
Cyberodporność z punktu widzenia łańcucha dostaw — jakie są środowiska o wysokiej wartości z punktu widzenia atakującego, jakie maja podatności

Atak w łańcuchu dostaw to atak cybernetyczny, którego celem jest zniszczenie organizacji poprzez atakowanie mniej bezpiecznych elementów w łańcuchu dostaw. Podczas dyskusji postaramy się uzyskać ponadsektorowe spojrzenie na główne podatności i zagrożenia naszego łańcucha dostaw – powiązany z oprogramowaniem, dostawcami, systemami, a nawet rolami/ludźmi. Będziemy również dzielić się pomysłami i praktykami związanymi z cyberodpornością, wyniesionymi ze znanych na całym świecie wytycznych, takich jak NIST 800-160 i MITER CREF.

Dyrektor ds. projektów międzynarodowych
ISSA Polska
Roundtable
SecOps w obsłudze incydentów OT - błędy, dobre praktyki, jak ogarnąć chaos?

Rozpoczynamy przygodę z OT Security. Od czego zacząć? Dlaczego OT jest szczególnie ważne w obecnych czasach? Outsourcing, czy SOC in-house dla uslug SOC-owych w automatyce przemysłowej? Gdzie leży granica opłacalności? Jakie warunki muszą być spełnione w każdym z tych wariantów? A może rozwiązanie tailor-made? Korzyści i szanse wynikające ze sprawnego monitorowania stanu bezpieczeństwa infrastruktury automatyki przemysłowej? Czy to mi się opłaca?

Sekretarz
(ISC)² Poland Chapter
Prezes
(ISC)² Poland Chapter
Roundtable
Outsourcing ubezpieczeniowy dla Cyberbezpieczeństwa: kontekst, oczekiwania i korzyści dla biznesu, oferta rynku ubezpieczeniowego
Kierownik Biura Bezpieczeństwa Teleinformatycznego
Polska Spółka Gazownictwa
Przerwa
14.15 - 14.35 | 20min
Przerwa na odwiedziny stoisk partnerów

14.35 - 15.25

POPOŁUDNIOWA SESJA PLENARNA
Sesja plenarna
Panel dyskusyjny "2 perspektywy"
14.35 - 15.00 | 25min
Łańcuch dostaw w kontekście UKSC i NIS2 – jak nowe przepisy wpłyną na wybór dostawców rozwiązań i czy zwiększą bezpieczeństwo?

Podczas dyskusji porozmawiamy też o tym, czy certyfikacja dostawców rozwiąże obecne problemy? Czy wpłynie na bezpieczeństwo rozwiązań, a może jedynie spowoduje wzrost kosztów po stronie dostawców, które w efekcie pokryją klienci? W dyskusji w formule 2 na 2 udział wezmą dwa szefowie bezpieczeństwa oraz dwaj przedstawiciele dostawców rozwiązań.

Organizator społeczności CSO Council, CEO
Evention
Partner, Cyber Security
EY
Co-founder & CEO
ICsec

Wiceprzewodniczący
ISAC-Kolej
lider zespołu cyberbezpieczeństwa, konsultant cyberbezpieczeństwa, cybersecurity researcher
Operator Usług Kluczowych
Sesja plenarna
15.05 - 15.25 | 20min
ICS/OT Cyber Trends and Strategic Insights*

In this presentation Robert will talk about the global trends in ICS/OT including government initiatives, cyber threats, and vulnerabilities. The talk will be a fireside chat styled presentation exploring the board of directors drivers for OT cybersecurity in the face of the trends and what practitioners can do to protect their organizations with alignment top to bottom.

CEO & Owner
Dragos

15.30 - 16.15

SESJE RÓWNOLEGŁE
ŚCIEŻKA MANAGERSKA
ŚCIEŻKA INŻYNIERSKA
Ścieżka równoległa I
15.30 - 15.50 | 20min
Jak zbudować skuteczne plany DRP jako element BCM w obszarze OT
Dyrektor Wykonawczy ds. Zarządzania Ciągłością Działania i IT
TAURON Polska Energia
Sesja równoległa II
15.30 - 15.50 | 20min
Wdrażanie systemów klasy Asset & Anomaly Detection w środowisku OT. Oczekiwania a rzeczywistość
Kierownik Wydziału Bezpieczeństwa IT/OT
PGNiG Termika
Sesja równoległa I
15.55 - 16.15 | 20min
Vulnerability & Patch Management – fundament budowy cyberbezpieczeństwa
OT Security Region Manager
Międzynarodowa firma z branży energetycznej
Sesja równoległa II
15.55 - 16.15 | 20min
Acceess management - jak bezpiecznie zarządzać dostępem zdalnym do naszych krytycznych zasobów?
Head of Global IT Security Competence Center
Schenker Technology Center (Warsaw)

16.20 - 16.35

SESJA PODSUMOWUJĄCA
Sesja plenarna
16.20 - 16.35 | 15min
Rozstrzygnięcie konkursów i podsumowanie wydarzenia
Dyrektor ds. rozwoju
Evention
Sesja plenarna
16.35
Oficjalne zakończenie konferencji

Spotkanie wieczorne na żywo!

19.00 - 22.00

Sesja plenarna
Spotkanie wieczorne na żywo!
ONSITE

Zapraszamy na spotkanie wieczorne w Restauracji Mokolove, gdzie nie zabraknie dobrego jedzenia i napojów, i gdzie będzie można ze sobą porozmawiać jak „za starych dobrych czasów”. Gościem specjalnym spotkania będzie Michał Zaorski – uczestnik tegorocznej edycji Mam Talent!, który wprowadzi nas w świat iluzji.

Bezpłatne warsztaty, 24 lutego 2022

Ze względu na warsztatowy charakter spotkań liczba miejsc może być ograniczona i obowiązuje dodatkowa rejestracja. Obowiązuje kolejność zgłoszeń.

Warsztaty
Warsztaty Dynacon
9.00 - 11.00 | 120min
Interpretacja danych generowanych w sieci komunikacyjnej środowiska przemysłowego
Prezes Zarządu
Dynacon
Warsztaty
Warsztaty Fortinet / Apex.IT
11.30 - 13.30 | 120min
Zabezpieczenie zbierania i analizy danych w środowisku hybrydowym w oparciu o rozwiązania Fortinet
Senior Cloud Platform Architect, Cloud Native Application Architect
Apex.IT
Chief Technologist
Apex.IT
Warsztaty
Warsztaty Trend Micro
11.30 - 13.30 | 120min
Threat hunting – to nie takie trudne, jak go zrealizować za pomocą platformy Trend Micro Vision One
Inżynier wsparcia sprzedaży
Trend Micro
Inżynier wsparcia sprzedaży
Trend Micro
Warsztaty
Warsztaty OpenBIZ / Tenable
14.00 - 16.00 | 120min
Bezpieczeństwo OT w dobie Przemysłu 4.0 - rozwiązania praktyczne
Szef Centrum Kompetencyjnego
OpenBIZ

* Prezentacja w języku angielskim. Organizator nie przewiduje tłumaczenia.

Strefa Wiedzy

Wystąpienia poza agendą, dostępne w modelu "na żądanie"

Strefa Wiedzy
Jak zapewnić dalszy postęp w dziedzinie ochrony infrastruktury krytycznej?
Prezes Zarządu
Dynacon
Strefa Wiedzy
INFINITY – najlepiej zintegrowana platforma rozwiązań bezpieczeństwa
Dyrektor sektora Utilities & Industry
Check Point
Strefa Wiedzy
Threat Detection in OT
Business Development Lead, Networks & Cybersecurity
Rockwell Automation
Strefa Wiedzy
Rozmowa Joanny Dąbrowskiej i Michała Przygody na temat znaczenia raportu Forrester New Wave™
Inżynier wsparcia sprzedaży
Trend Micro
Inżynier wsparcia sprzedaży
Trend Micro
Strefa Wiedzy
SCADVANCE XP - system klasy IDS (intrusion detection system)
Co-founder & CEO
ICsec
Strefa Wiedzy
Na czym budować cyberbezpieczeństwo w swojej organizacji?
Szef Specjalizacji Nowe Technologie
Kancelaria Prawna Piszcz i Wspólnicy

Goście specjalni

George James

Enterprise Security Architect

Reckitt

Robert Lee

CEO & Owner

Dragos

Prelegenci 2023

Monika Bogdał

Szef Specjalizacji Nowe Technologie

Kancelaria Prawna Piszcz i Wspólnicy

Bartosz Borysewicz

Kierownik Biura Bezpieczeństwa Teleinformatycznego

Polska Spółka Gazownictwa

Francesco Chiarini

Dyrektor ds. projektów międzynarodowych

ISSA Polska

Cezar Cichocki

Szef Centrum Kompetencyjnego

OpenBIZ

Andrzej Cieślak

Prezes Zarządu

Dynacon

Joanna Dąbrowska

Inżynier wsparcia sprzedaży

Trend Micro

Andrzej Dalasiński

Head of Cyber Security Development, Operations and Automation

Bosch

Mariusz Drabecki

Starszy Analityk ds. Cyberbezpieczeństwa Przemysłowego

Accenture

Patryk Gęborys

Partner, Cyber Security

EY

Maciej Gospodarek

Principal Systems Engineer

Fortinet

Jan Gřunděl

Business Development Lead, Networks & Cybersecurity

Rockwell Automation

Jacek Grymuza

Sekretarz

(ISC)² Poland Chapter

Damian Janiszewski

Senior Cloud Platform Architect, Cloud Native Application Architect

Apex.IT

Mariusz Jurczyk

Dyrektor Wykonawczy ds. Zarządzania Ciągłością Działania i IT

TAURON Polska Energia

Robert Juszczyk

Co-founder & CEO

ICsec

Artur Kamiński

Chief Technologist

Apex.IT

Kamil Kowalczuk

OT Security Region Manager

Międzynarodowa firma z branży energetycznej

Marcin Krzemieniewski

GTM Practice Solutions Manager, Intelligent Infrastructure & Cybersecurity

NTT Ltd.

Grzegorz Kuta

Wiceprzewodniczący

ISAC-Kolej

Michał Łęcki

Menadżer ds. cyberbezpieczeństwa OT

Elmark Automatyka

Adam Lisowski

Manager, Cybersecurity, Technology Consulting

EY

Leszek Mróz

Partner, OT/IoT Cybersecurity Hub, Technology Consulting

EY

Michał Nieżurawski

Head of Global IT Security Competence Center

Schenker Technology Center (Warsaw)

Piotr Ozga

Kierownik Wydziału Bezpieczeństwa IT/OT

PGNiG Termika

Michał Paulski

OT Security Architect, OT Security Lead for Europe

Accenture

Michał Przygoda

Inżynier wsparcia sprzedaży

Trend Micro

nadkom. Dominik Rozdziałowski

Naczelnik Wydziału dw. z Cyberprzestępczością

Komenda Wojewódzka Policji w Kielcach

Robert Siudak

Prezes Zarządu

Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland

Piotr Skibiński

Dyrektor Biura Bezpieczeństwa Teleinformatycznego

Polkomtel

Magdalena Skorupa

Prezes

(ISC)² Poland Chapter

Jarosław Sordyl

lider zespołu cyberbezpieczeństwa, konsultant cyberbezpieczeństwa, cybersecurity researcher

Operator Usług Kluczowych

Aleksander Surma

IT and Cybersecurity Director

CMC Poland

Tomasz Szałach

Senior Manager, OT Security Governance & Service Management

EY

Tomasz Truszkowski

Dyrektor Departamentu Rozwiązań

NTT Ltd.

Jacek Walaszczyk

Senior Manager, IoT/OT Security

EY

Magdalena Wrzosek

Manager, OT/IoT Cybersecurity Hub, Technology Consulting

EY

Mirosław Żukowski

Dyrektor sektora Utilities & Industry

Check Point

Rada Programowa 2023

Małgorzata Bjorum

Członek Zarządu ISACA Warsaw Chapter. Członek Rady Programowej Cyber Women Community

Kierownik Zespołu ds. Cyberbezpieczeństwa, Lotnisko Chopina w Warszawie

Tomasz Bystrzykowski

Dyrektor Biura Security Operation Center, Administrator Bezpieczeństwa Systemów

Grupa LOTOS

Andrzej Cieślak

Prezes Zarządu

Dynacon

Andrzej Dalasiński

Head of Cyber Security Development, Operations and Automation

Bosch

Przemysław Gamdzyk

Organizator społeczności CSO Council, CEO

Evention

Ireneusz Jazownik

Dyrektor naczelny centralnego ośrodka przetwarzania informacji

KGHM Polska Miedź

Wojciech Józefowicz

Dyrektor Departamentu Korporacyjnego Bezpieczeństwa ICT

Grupa AZOTY

Jacek Kalida

Członek Zarządu, Dyrektor ds. IT, Bezpieczeństwa i Zgodności / IODO

CEDC International

Kamil Kowalczuk

OT Security Region Manager

Międzynarodowa firma z branży energetycznej

Wojciech Kubiak

Ekspert ds. cyberbezpieczeństwa OT

Marek Poskrop

Szef Działu Bezpieczeństwa

Grupa Neuca

Piotr Ratajczak

IT Manager

PGNiG Termika

Piotr Ratajczak

IT&D Director, Cyber Threat, Engineering and Operations

Reckitt

Tadeusz Skalny

Szef Zespołu Infrastruktury i Bezpieczeństwa ICT

CEZ Chorzów

Piotr Skibiński

Dyrektor Biura Bezpieczeństwa Teleinformatycznego

Polkomtel

Łukasz Suchenek

Dyrektor ds. rozwoju

Evention

Aleksander Surma

IT and Cybersecurity Director

CMC Poland

Krzysztof Szymkowski

IT Security Officer

GASPOL

Organizator

Evention

Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.

Partner Generalny

Dynacon
Dynacon to największy polski producent urządzeń sieciowych i oprogramowania dla przemysłu, przełączników, routerów, UTM, sond danych, platform bezpieczeństwa oraz największy w Polsce operator Security Operations Center dla Operations Technology (OT), czuwający nad bezpieczeństwem systemów niezbędnych do funkcjonowania gospodarki i państwa. Nasze SOC dla OT działają 24h/na dobę już w 3 lokalizacjach w Polsce.
Podnosimy poziom cyberodporności infrastruktury krytycznej kraju i OUK w części przemysłowej i wpływamy pozytywnie na ich ciągłość działania. Nasze rozwiązania zabezpieczają wiele obiektów, objętych ustawą o krajowym systemie cyberbezpieczeństwa a są to sektory: energetyczny, chemiczny i wodny. (elektrownie, elektrociepłownie, ciepłownie, petrochemia, chemia, systemy wydobycia i dystrybucji gazu, wytwórstwo i dystrybucja w chemii, przepompownie, oczyszczalnie, OZE, dystrybucja). Specjalizujemy się w przemyśle (OT), który jest zupełnie innym obszarem niż IT. Nasze rozwiązania dotyczą wszystkich aspektów technologicznych, w szczególności procesów ciągłych. Współpracujemy m.in. z MKiŚ, KPRM, CSIRT GOV, CSIRT NASK, Centrum Zasobów Cyberprzestrzeni Sił Zbrojnych.

Partnerzy Strategiczni

EY
EY jest światowym liderem rynku usług profesjonalnych obejmujących usługi audytorskie, doradztwo podatkowe, doradztwo biznesowe i strategia i transakcje. Na całym świecie EY ma ponad 700 biur w 150 krajach, w których pracuje ponad 270 tys. specjalistów. Łączą ich wspólne wartości i przywiązanie do dostarczania klientom najwyższej jakości usług. Misją EY jest - „Building a Better Working World”, bo lepiej funkcjonujący świat to lepiej funkcjonujące gospodarki, społeczeństwa i my sami. EY w Polsce to prawie 4000 specjalistów pracujących w 7 biurach: w Warszawie, Gdańsku, Katowicach, Krakowie, Łodzi, Poznaniu i Wrocławiu oraz w Centrum Usług Wspólnych EY. EY Polska był wielokrotnie nagradzany przez media biznesowe tytułami najlepszej i najskuteczniejszej firmy doradztwa podatkowego, firma wygrywała również rankingi na najlepszą firmę audytorską.
apex.it

Apex.IT - Jesteśmy tam, gdzie technologia wspiera biznes
Realizujemy kompleksowe projekty, optymalnie dopasowane do złożonych wymagań naszych klientów. Specjalizujemy się w tworzeniu architektury i wdrażaniu środowisk przetwarzania oraz platform aplikacyjnych dla biznesu. Oferujemy produkty najlepszych na świecie firm technologicznych, pozwalające zespołom IT sprawnie i profesjonalnie dostarczać wartość dla biznesu.
Od 2011 roku wspieramy Klientów w działaniach usprawniających funkcjonowanie złożonych środowisk IT. Jesteśmy sprawdzonym dostawcą technologicznym wielu polskich firm i instytucji publicznych. Dzięki doświadczeniu naszych inżynierów, zdobywanemu na przestrzeni ostatnich dwudziestu lat, stale łączymy korzyści obu światów – on-premise oraz chmury.

  • Wieloletnie doświadczenie - apex.it istnieje od 2011 roku, a spółkę tworzą specjaliści z ponad 20-letnim doświadczeniem w tworzeniu i dostarczaniu rozwiązań IT.
  • Partnerstwa technologiczne - współpracujemy z liderami technologicznymi, oferując najwyższej klasy rozwiązania w zakresie sprzętu, oprogramowania i usług IT.
  • Profesjonalna obsługa - każdy z naszych pracowników jest ekspertem w swojej dziedzinie, kładziemy duży nacisk na stałe pogłębianie i zdobywanie nowych kompetencji.
  • Najwyższe standardy - w naszej pracy stosujemy najwyższe standardy zarządzania potwierdzone certyfikatami ISO 9001, ISO 14001 i ISO 27001.
Fortinet

Fortinet jest jednym z liderów ewolucji branży cyberbezpieczeństwa oraz konwergencji sieci i zabezpieczeń. Naszą misją jest ochrona ludzi, urządzeń i danych, niezależnie od ich lokalizacji. Dzięki największemu zintegrowanemu portfolio ponad 50 produktów klasy korporacyjnej jesteśmy w stanie zapewnić cyfrowe bezpieczeństwo wszędzie tam, gdzie potrzebują go nasi klienci. Ponad pół miliona firm zaufało opatentowanym rozwiązaniom Fortinet, które są jednymi z najczęściej wdrażanych i sprawdzonych w branży. Fortinet Training Institute, jeden z największych i najszerszych programów szkoleniowych w branży, ma na celu udostępnienie wszystkim szkoleń z zakresu cyberbezpieczeństwa oraz nowych możliwości kariery. Współpraca z cenionymi organizacjami zarówno z sektora publicznego, jak i prywatnego, w tym zespołami reagowania na incydenty komputerowe (Computer Emergency Response Teams, CERT), podmiotami rządowymi i środowiskiem akademickim, jest podstawowym aspektem zaangażowania firmy Fortinet w zwiększanie cyfrowej odporności na całym świecie. FortiGuard Labs, elitarna jednostka Fortinet zajmująca się analizą zagrożeń i badaniami, opracowuje i wykorzystuje najnowocześniejsze techniki uczenia maszynowego oraz sztucznej inteligencji, aby zapewnić klientom terminową, konsekwentnie najwyżej ocenianą ochronę i analizę zagrożeń. Więcej informacji dostępnych jest na stronie www.fortinet.com, blogu Fortinet oraz stronie FortiGuard Labs.

Partnerzy Merytoryczni

Accenture
Accenture jest globalną firmą, świadczącą profesjonalne usługi w zakresie technologii cyfrowych, chmury obliczeniowej i bezpieczeństwa. Dzięki szerokiemu doświadczeniu i specjalistycznej wiedzy naszych ekspertów z ponad 40 branż oferujemy usługi w obszarach: Strategy & Consulting, Interactive, Technology i Operations przy wykorzystaniu największej na świecie sieci centrów zaawansowanych technologii i inteligentnych operacji. Zatrudniamy 674,000 pracowników, którzy w codziennej pracy wykorzystują potencjał nowych technologii i ludzkiej kreatywności, świadcząc usługi dla Klientów w ponad 120 krajach. Accenture wykorzystuje innowacje do tworzenia wartości i wspólnego sukcesu dla klientów, partnerów i społeczności. W Polsce biura Accenture mieszczą się w Warszawie, Krakowie, Łodzi, Wrocławiu oraz Katowicach. Pracuje w nich ponad 8 600 pracowników.
Nasza szeroka wiedza z zakresu cyberbezpieczeństwa i dogłębne doświadczenie branżowe pozwalają nam opracowywać usługi cyberbezpieczeństwa nowej generacji, aby kompleksowo chronić Twoją firmę. Accenture Security w Polsce to 5 domen: Strategy & Risk, Digital Identity, Operational Technology Security, Cyber Defense i Cloud Security. W ramach zespołu OT Security specjalizujemy się w:
- Ocenie Bezpieczeństwa Systemów OT
- Projektowaniu oraz Segmentacji Systemów i Sieci OT
- Zarządzaniu Ryzykiem w Systemach OT
- Wdrożeniach
- Aktywnej i Pasywnej Detekcji Zagrożeń i Anomalii w Sieciach OT
NTT
NTT Ltd. jest globalną firmą dostarczającą rozwiązania technologiczne. Pracujemy z partnerami na całym świecie, by osiągnąć najlepsze wyniki biznesowe dzięki inteligentnym rozwiązaniom opartym o analitykę danych, zdalną współpracę i najnowsze produkty cyberbezpieczeństwa. Nasze rozwiązania pozwalają firmom przechodzić cyfrową transformację - chmura hybrydowa, data center, contact center, współpraca na odległość czy wdrożenia z zakresu infrastruktury IT to obszary, w których jesteśmy ekspertami. Jako globalna firma ICT zatrudniamy ponad 40 tysięcy osób w 57 krajach. Wierzymy, że razem tworzymy przyszłość opartą na współpracy. Odwiedź nas na: www.hello.global.ntt
Tenable
Tenable® to powstała w 2002 r. firma Cyber Exposure w 100% skoncentrowana na bezpieczeństwie IT. Ponad 27 000 organizacji na całym świecie polega na Tenable, aby zrozumieć i zmniejszyć ryzyko cybernetyczne. Jako twórca Nessus® Tenable poszerzył swoją wiedzę w zakresie luk w zabezpieczeniach, aby dostarczyć pierwszą na świecie platformę do przeglądania i zabezpieczania wszelkich zasobów cyfrowych na dowolnej platformie komputerowej. Do klientów Tenable należy ponad 50% firm z Fortune 500, ponad 25% Global 2000 i wiele agencji rządowych.
ICsec
ICsec jest producentem rozwiązań z zakresu cyberbezpieczeństwa dla przemysłu.
Podnosimy poziom cyberbezpieczeństwa w sieciach przemysłowych oraz środowiskach systemów SCADA w przedsiębiorstwach z infrastrukturą krytyczną i sieciami przemysłowymi.
Naszym klientom oferujemy m.in. system SCADVANCE XP (system klasy IDS, intrusion detection system) adresujący potrzeby związane z monitoringiem sieci automatyki przesyłowej (OT) i wykrywaniem potencjalnych zagrożeń i anomalii w ruchu pomiędzy podłączonymi do sieci urządzeniami. SCADVANCE XP oparty jest o najnowsze technologie, a jego inteligentny, samouczący moduł analityczny pozwala wykryć cyberzagrożenia (w tym zagrożenia Zero-day) zanim spowodują nieodwracalne zmiany.
SCADVANCE XP pozwala również na dostosowanie przemysłowych systemów bezpieczeństwa do zmieniających się przepisów prawa (Ustawa o Krajowym Systemie Cyberbezpieczeństwa).
Więcej informacji na stronie www.icsec.pl
Check Point Software Technologies
Check Point Software Technologies Ltd. (www.checkpoint.com) jest wiodącym globalnym dostawcą rozwiązań z dziedziny cyberbezpieczeństwa dla rządów i korporacji na całym świecie. Ich rozwiązania chronią klientów przed cyberatakami dzięki najlepszej na rynku wykrywalności złośliwego oprogramowania, ransomware i innych typów ataków. Check Point oferuje wielopoziomową architekturę, która chroni firmowe usługi w chmurze, sieci oraz urządzenia mobilne. Co więcej, posiada najbardziej wszechstronny i intuicyjny panel sterowania bezpieczeństwem. Check Point chroni ponad 100 000 organizacji wszystkich rozmiarów.
Elmark Automatyka

Elmark Automatyka to zespół doświadczonych inżynierów – pasjonatów technologii. Od lat rozwijamy nasze portfolio, zawsze szukając najlepszych rozwiązań i dostosowując naszą ofertę do wymagań rynku. Dostarczamy na polski rynek sprawdzone rozwiązania dla przemysłu. W naszej ofercie znajdziesz produkty producentów takich jak: Advantech, Mean Well, Moxa, Unitronics czy Universal Robots. Wierzymy, że technologia nie powinna ograniczać rozwoju przedsiębiorstw, a stanowić bazę do ich wzrostu. Jeśli szukasz partnera, który pomoże Ci dobrać odpowiednie rozwiązanie, a po zakupie wesprze Cię w razie ewentualnych problemów wdrożeniowych – dobrze trafiłeś. Więcej na: www.elmark.com.pl

OpenBIZ

OpenBIZ Sp. z o.o. jest podmiotem o 100% polskim kapitale, działającym na rynku w obecnym kształcie od 2013. Spółka specjalizuje się we wdrażaniu rozwiązań firmy Tenable Inc., lidera w branży oprogramowania do detekcji podatności, badania zgodności z normami oraz pomiaru poziomu ryzyka towarzyszącego systemom i sieciom teleinformatycznym - IT, OT, Cloud, konteneryzacji oraz Active Directory. OpenBIZ Sp. z o.o. ma wysoko wyszkoloną kadrę, która przeszła pełen proces certyfikacyjny producenta systemów i zdała wszystkie dostępne egzaminy. Spółka posiada status Centrum Kompetencyjnego w zakresie produktów i rozwiązań firmy Tenable Inc. oraz uprawnienia do autoryzowanej instalacji oraz wdrażania jej produktów (Tenable Certified Delivery Engineers) OpenBIZ nie ogranicza się wyłącznie do dostawy i wdrażania oprogramowania, ale świadczy również zaawansowane usługi, poczynając od wsparcia w zakresie inwentaryzacji bezpieczeństwa, poprzez tworzenie modułów badających zgodność z wymogami prawa. a na realizacji zabezpieczenia kontrwywiadowczego kończąc. OpenBIZ posiada audytorów wiodących ISO 27001, ISO 22301 oraz specjalistów d/s ustawy o Krajowym Systemie Cyberbezpieczeństwa. OpenBIZ ma również szerokie kompetencje w zakresie integracji systemów Tenable z systemami zewnętrznymi, w tym: SIEM, Mobile Device Management oraz systemami ticketowymi (JIRA, OTRS) w głównej mierze dzięki autorskim rozwiązaniom programistycznym, które rozszerzają funkcjonalność systemu Security Center. Wśród klientów spółki znajdują się banki, firmy ubezpieczeniowe, medyczne, służby mundurowe, zakłady przemysłowe oraz spółki kolejowe. Potwierdzeniem kompetencji OpenBIZ jest status Platynowego Partnera firmy Tenable Inc

Rockwell Automation
Rockwell Automation z siedzibą w Milwaukee w Stanach Zjednoczonych to największa firma na świecie specjalizująca się w automatyce przemysłowej i IT. Jest obecna w ponad osiemdziesięciu krajach na całym świecie, gdzie zatrudnia ponad 22 tysiące pracowników.
Polski rynek, na którym RA działa od ponad 20 lat, jest jednym z najbardziej strategicznych pod względem wielkości, a także skali produkcji. RA jest tu dostawcą i liderem technologii automatyki, będąc jednocześnie jej producentem. Obecnie firma działa w trzech miastach: w Warszawie, w Gdańsku i w Katowicach, posiada ponad 30 oddziałów wyspecjalizowanych w różnych obszarach i zatrudnia ponad 2000 osób. Największym jest zakład produkcyjny w Katowicach, w którym właśnie ukończono budowę drugiej hali. Fabryka swoją innowacyjnością i zaawansowaniem technologicznym przyciąga firmy z całego świata. Wdrażane są tu najnowsze rozwiązania z obszaru przemysłu 4.0 i Smart Manufacturing, w tym między innymi koncepcja The Connected Enterprise, którą RA najpierw wdraża i testuje w swoim zakładzie nim zaoferuje ją klientom.
Trend Micro

Trend Micro Incorporated jest światowym liderem w dziedzinie rozwiązań zabezpieczających środowiska przetwarzania w chmurze. Dzięki technologiom zabezpieczającym treści internetowe i systemom zarządzającym zagrożeniami firma tworzy bezpieczny świat wymiany informacji cyfrowych. Oferta Trend Micro skierowana jest do użytkowników indywidualnych i do przedsiębiorstw. Jako pionier w dziedzinie bezpieczeństwa serwerów z ponad 20-letnim doświadczeniem, firma zapewnia najlepsze na rynku zabezpieczenia klientów, serwerów i cloud computingu, dopasowane do potrzeb partnerów oraz odbiorców produktów i usług. Pozwalają one na szybsze powstrzymanie zagrożeń i chronią dane w środowiskach fizycznych, zwirtualizowanych i opartych na chmurze. Produkty i usługi Trend Micro wykorzystują wiodącą, bazującą na technologii cloud computing infrastrukturę bezpieczeństwa Trend Micro™ Smart Protection Network™. Gwarantuje ona blokowanie zagrożeń tam, gdzie się pojawiają, czyli w Internecie. Za najwyższą jakość i niezawodność rozwiązań Trend Micro odpowiada zespół złożony z ponad tysiąca ekspertów w dziedzinie zagrożeń.

Współpraca Merytoryczna

CSO Council

CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl

Cyber Women Community

Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.

Patronat Merytoryczny

Stowarzyszenie ISACA Warszawa

Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.

Patronat Społecznościowy

(ISC)² CHAPTER POLAND

(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.

Instytut Audytorów Wewnętrznych IIA Polska
Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 20 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego. Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.
ISACA Katowice

Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.

Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.

ISSA Polska

ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych.
Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych.
Jesteśmy grupą przyjaciół. Należą do nas znakomitości z wielu obszarów InfoSec. Dołącz i Ty !!!
Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/

Piszcz i Wspólnicy
Kancelaria Prawna Piszcz i Wspólnicy sp.k. posiada ponad 20-letnie doświadczenie w zakresie obsługi prawnej korporacji, a także dużych i średnich podmiotów gospodarczych, jak również organów administracji rządowej oraz samorządowej. Nasz zespół liczy ponad 30 najwyższej klasy specjalistów z różnych dziedzin prawa, absolwentów najlepszych polskich uczelni. Od stycznia 2003 roku Kancelaria jest Partnerem międzynarodowej sieci firm prawniczych Legal Netlink Alliance. Oczekiwania naszych Klientów są zróżnicowane, dlatego do każdego z nich podchodzimy indywidualnie. Staramy się spoglądać na sprawę z perspektywy Klienta, wzbogaconej naszą wiedzą prawną oraz zdobytym doświadczeniem. Naszą filozofią jest dbałość o jak najwyższy poziom świadczonych usług prawnych. Podejmujemy nieustanny wysiłek, aby nasi Klienci postrzegali nas jako profesjonalnego i kompetentnego doradcę prawnego. Staramy się też stale dostosowywać profil działalności do zmieniających się potrzeb rynku. Świadczymy pomoc w zakresie bieżącej obsługi prawnej, udzielamy również specjalistycznych porad prawnych. Służymy wsparciem prawnym na terenie całego kraju, dzięki naszym kancelariom w Poznaniu, Warszawie i we Wrocławiu.
Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland

#CyberMadeInPoland to platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, której celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju.
Klaster stymuluje także współpracę sektora prywatnego z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami.

22 lutego 18.00 - 20.00 | 120min

Rozwój jednostek SOC w kontekście NIS2 - warsztat kooperacyjny

EY Consulting ma zaszczyt zaprosić na warsztat z rozwoju i zarządzania zespołami OT SOC, na których będzie okazja wypracować podejście do rozwoju Security Operations Centre i wymienić się doświadczeniem z innymi uczestnikami.

Kluczowym elementem warsztatów będzie proces podejmowania decyzji na szczeblu menadżerskim. Warsztat będzie realizowany w formie podzielonej na etapy gry. W każdym etapie, uczestnicy otrzymają do dyspozycji budżet na wydatki przeznaczone na rozwój działu cyber-bezpieczeństwa OT.
Na koniec każdego etapu omówimy poziom modelu dojrzałości, który został osiągnięty oraz wartość podjętych decyzji.

Wieczorne spotkanie przeznaczone jest dla zaproszonych uczestników konferencji InfraSEC Forum 2022. Ze względu na warsztatowy charakter spotkania liczba miejsc jest ograniczona i obowiązuje dodatkowa rejestracja. Obowiązuje kolejność zgłoszeń. Partner spotkania i organizatorzy InfraSEC Forum zastrzegają sobie prawo do weryfikacji zgłoszeń.

Korzyści dla uczestnika

Warsztaty mają na celu zapoznanie Państwa z procesami realizowanymi przez zespoły SOC, zapoznanie z wykorzystywanymi technologiami, a także inspirować dyskusję o wartości możliwych działań rozwojowych i inwestycyjnych na efektywność działania OT SOC.

Uczestnicy – do kogo adresowane są warsztaty

Warsztaty przeznaczone są dla kadry kierowniczej, specjalistów z obszaru zarządzania incydentami oraz osób zainteresowanych cyberbezpieczeństwem systemów OT.

Wymagania – czy potrzebne jest coś poza komputerem z kamerą i mikrofonem?

Brak

Ramowa agenda

  • Wprowadzenie merytoryczne: prezentacja pt. „OT SOC w kontekście dyrektywy NIS2”
  • Gra kooperacyjna „OT SOC” – wprowadzenie
  • Gra kooperacyjna „OT SOC” - praca w podgrupach (3 rundy)
  • Podsumowanie i wyłonienie zwycięzców

Limit uczestników

40 osób

Prowadzenie

Partner, OT/IoT Cybersecurity Hub, Technology Consulting
EY
Senior Manager, IoT/OT Security
EY
Manager, OT/IoT Cybersecurity Hub, Technology Consulting
EY

Andrzej Cieślak

Prezes Zarządu
Dynacon
NCSA
Dynacon Global LTD
Akademia CSG

Jak efektywnie i inteligentnie automatyzować OT

Wyzwania dotyczące bezpieczeństwa obecne we współczesnym świecie automatyki przemysłowej trzeba traktować poważnie. Pomimo postępującej konwergencji IT i OT nie da się ich rozwiązywać przy pomocy ludzi, procesów i narzędzi sprawdzonych w świecie informatyki. Automatyzacja może być rozwiązaniem części kluczowych problemów, ale musi być dopasowana do specyfiki OT. O tym w jakich obszarach możliwa jest automatyzacja systemów przemysłowych a także jak to mądrze zorganizować, aby była faktycznym wsparciem, a nie sztuką dla sztuki rozmawiamy z Andrzejem Cieślakiem, prezesem zarządu Dynacon.

 

Jakie są kluczowe wyzwania bezpieczeństwa we współczesnym świecie automatyki przemysłowej?

Andrzej Cieślak [AC]: Jednym z największych wyzwań jest świadomość problemów i ich skali wśród średniej i wyższej kadry menedżerskiej w organizacjach. Systemy przemysłowe nie są przez część menedżerów traktowane jako systemy oparte o informacje a budżety na komunikację przemysłową – kasowane lub znacząco ograniczane. Potrzeby w zakresie komunikacji i cyberbezpieczeństwa zgłaszane przez specjalistów z obszaru OT, albo są deprecjonowane, albo przekierowywane do IT. Wszystko to rodzi poważne, negatywne konsekwencje, czasem na dużą skalę. Ludzie IT są niewątpliwie ekspertami w zakresie informatyki. Jednak proste przenoszenie ich metod działania i narzędzi na obszar przemysłowy powoduje problemy. Dlatego trzeba wciąż intensywnie pracować nad budowaniem świadomości menedżerów.

Drugie, powiązane z tym pierwszym, wyzwanie to kadry. Nie ma dzisiaj wielu ludzi od bezpieczeństwa w OT. W skali kraju mówimy o pojedynczych osobach. Przy tym są one łakomym kąskiem dla dużych spółek i międzynarodowych korporacji. W tych pierwszych często przechodzą na stronę IT, a w jeśli trafiają do tych drugich, to zwykle pracują na rzecz klientów globalnych, a nie w Polsce.

Wreszcie, mamy też do czynienia ze swoistym szantażem ze strony największych na świecie producentów systemów przemysłowych. Wykorzystując swój monopol, najwięksi dostawcy blokują użytkownikom możliwość wprowadzania jakichkolwiek zmian w systemach czy chociażby monitorowania komponentów pod groźbą utraty gwarancji. To także poważny problem i trzeba mu przeciwdziałać.

Jak to zrobić?

AC: Tak jak mówiłem – przede wszystkim nieustannie pracować nad podnoszeniem świadomości kadry menedżerskiej a przy tym wzmacniać kadrę OT na samym dole. Zgodnie z rekomendacjami NIST, podział na IT i OT powinien być zachowany. Należy zapobiegać przesuwaniu obowiązków związanych z OT do IT i zapewnić wsparcie specjalistów systemów przemysłowych.

Jednocześnie polskie firmy nie powinny polegać wyłącznie na partnerach międzynarodowych, którzy często ograniczają ich możliwości zwiększania poziomu cyberodporności. W wielu wypadkach lepiej współpracować z lokalnymi firmami, które są w stanie w 100% działać samodzielnie, a nie tylko wypełniać role podwykonawców.

Na czym w istocie polegają różnice między IT a OT?

AC: Pomimo pozornych podobieństw, to zupełnie dwa różne światy. W OT musimy zapewnić obsługę 24 godziny na dobę i czas reakcji liczony w sekundach i krócej. W IT, nawet jeśli musimy zapewnić obsługę w trybie 24/7/365, to jeśli reagujemy w czasie liczonym w godzinach, to zwykle nie jest to duży problem. Kolejna różnica to scentralizowany charakter IT i zdecentralizowany, rozproszony w OT. W IT mamy także redundancję, systemy nadmiarowe, część z nich możemy wyłączać bez większych konsekwencji na potrzeby konserwacji. W OT tak to nie działa. Systemy redundantne pracują inaczej. Jeśli zakłócimy proces w elektrowni, to nikt nie uruchomi nagle drugiej elektrowni, bo jedna się popsuła.

IT nie jest w stanie zarządzać OT, bo nie do końca rozumie też wykorzystywane protokoły i zasady, jakie nimi rządzą. W systemach przemysłowych każda minimalna zmiana może wpływać na zakłócenie procesu głównego. W IT wyjęcie jednego kabelka może spowoduje przerwę w komunikacji, ale błyskawicznie można to naprawić i w większości przypadków nie będzie konsekwencji. Dodatkowo w świecie IT mam dużo większą moc obliczeniową na poszczególnych komponentach. Urządzenia przemysłowe mają bardzo małą ilość zasobów do dyspozycji. Ze względu na to nie są w stanie przyjmować niezrozumiałego ruchu i usuwać go, ponieważ są zaprogramowane, żeby przyjmować wszystko. Mógłbym tak jeszcze wyliczać długo.

Czy automatyzacja jest odpowiedzią na te wszystkie wyzwania świata OT?

AC: Pierwsze wdrożenia sterowników zakładały istnienie jednego urządzenia i układów sensorycznych bądź wykonawczych. Dzisiaj te pojedyncze układy rozrosły się w całe sieci. Wymiana danych pomiędzy różnymi komponentami to integralna cześć procesu technologicznego. Zapomniano jednak o części sieciowej, o konieczności kontroli przepływu ruchu. Nie zapewniono właściwego środowiska dla tego ruchu. Automatyzacja świetnie wpisuje się w obszar komunikacji między komponentami. To niemal naturalny krok w rozwoju automatyki. Drugi obszar, w którym automatyka pokazuje swoją moc, to obsługa incydentów. Nikt nie monitoruje parametrów urządzeń i całych systemów. Wierzymy, że jak komponent ma czujnik temperatury z certyfikatem producenta, to będzie wskazywał właściwą temperaturę. To może być jednak błędem. Automatyzacja w kontekście systemu monitorowania pozwala poznawać prawdziwe źródła usterek i awarii i drastycznie zmniejszać i koszty dzięki temu, że pozwala szybciej przywracać systemu do normalnej pracy a przede wszystkim poprawić ciągłość bezawaryjnego działania.

Generalnie automatyzacja pozwala rozszerzać zarządzanie aspektami, których nie są w stanie obsłużyć ludzie. Automaty reagują nie tylko natychmiastowo, ale od razu w sposób właściwy. To wszystko dzięki wypracowywanej na obiekcie standaryzacji i kompatybilności technologicznej, która zapewnia większe uporządkowanie.

Czym powinna się charakteryzować odpowiednia dla OT technologia automatyzująca?

AC: Automatyzacja w OT podobnie jak w IT opiera się na zbieraniu i korelowaniu informacji, ale wprowadzane systemy muszą być zgodne z technologią transmisji danych i procesami technologicznymi. Komponenty OT nie są dopasowane do narzędzi IT. Mając to na uwadze warto podejmować decyzje i reagować na jak najniższym poziomie. Nie możemy sobie pozwolić, że z chwilą utraty łączności coś przestaje działać lub po uruchomieniu narzędzi IT proces OT się załamuje. Sterowniki w OT jak nie maja dostępu do centrali, to nadal działają według lokalnego programu. Dlatego automatyzacja musi być wdrażana w układach rozproszonych, tzw. rojowych. I to jest właściwe podejście do automatyzacji w przemyśle. Dzięki temu można wykrywać anomalie i odpowiednio reagować. Proste przenoszenie rozwiązań ze świata IT powoduje problemy i może oznaczać zakłócenie ciągłości pracy.