Relacja 2022 - InfraSEC Forum
InfraSecForumWarsztaty, 22 lutego 2022
Warsztaty
EY Consulting ma zaszczyt zaprosić na warsztat z rozwoju i zarządzania zespołami OT SOC, na których będzie okazja wypracować podejście do rozwoju Security Operations Centre i wymienić się doświadczeniem z innymi uczestnikami.
Kluczowym elementem warsztatów będzie proces podejmowania decyzji na szczeblu menadżerskim. Warsztat będzie realizowany w formie podzielonej na etapy gry. W każdym etapie, uczestnicy otrzymają do dyspozycji budżet na wydatki przeznaczone na rozwój działu cyber-bezpieczeństwa OT.
Na koniec każdego etapu omówimy poziom modelu dojrzałości, który został osiągnięty oraz wartość podjętych decyzji.
Wieczorne spotkanie przeznaczone jest dla zaproszonych uczestników konferencji InfraSEC Forum 2022. Ze względu na warsztatowy charakter spotkania liczba miejsc jest ograniczona i obowiązuje dodatkowa rejestracja. Obowiązuje kolejność zgłoszeń. Partner spotkania i organizatorzy InfraSEC Forum zastrzegają sobie prawo do weryfikacji zgłoszeń.
Spotkanie wieczorne, tak jak cała konferencja InfraSEC Forum 2022, odbędzie się w formule online.
Poznaj szczegóły warsztatów
Limit uczestników: 40 osób
EY
EY
EY
Konferencja, 23 lutego 2022
Sesja plenarna
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo) po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w InfraSEC Forum - czego chcieliby się dowiedzieć i czego na konferencji szukają, (3) czym sami mogliby się podzielić z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć ''jak wszystko działa''.
9.10 - 10.50
PORANNA SESJA PLENARNA
Sesja plenarna
Co zmiany aktualnie dokonujące się w Polskiej Cyber Policji znaczą dla biznesu i sektora prywatnego? Jak z nami współpracować? Gdzie szukać pomocy i rady? Czy Policja rozwiąże za Ciebie Twoje problemy i czy my naprawimy Waszą infrastrukturę po ataku?
Pokażę kierunek w jakim się zmieniamy, nasze możliwości i potrzeby oraz zasady współpracy przed i po incydentach/zdarzeniach/przestępstwach.
Komenda Wojewódzka Policji w Kielcach
Sesja plenarna
Zapobieganie, wykrywanie, obsługa – w jakich obszarach możliwa jest automatyzacja obsługi incydentów w środowisku OT? Jak to mądrze zorganizować, aby automatyzacja była faktycznym wsparciem, a nie realizacją fantastycznej wizji?
Dynacon
Sesja plenarna
Chmura stała się alternatywnym, dla tradycyjnych ośrodków przetwarzania, miejscem posadowienia rozwiązań informatycznych. Coraz częściej np. komponenty analityczne środowisk OT również znajdują tam swoje miejsce. Czy systemy odpowiadające za procesy cyberbezpieczeństwa lub ich poszczególne elementy mogą się tam również znaleźć?
Fortinet
Apex.IT
Sesja plenarna
Zapewnienie równowagi pomiędzy poziomem bezpieczeństwa a akceptowalnym ryzykiem w firmach produkcyjnych wymaga ciągłej informacji zwrotnej. Dobór odpowiednich wskaźników oraz mierzenie bezpieczeństwa może być narzędziem które pomoże tą równowagę zachować.
Dlaczego warto mierzyć? Jakie parametry wybrać? Jak zbierać dane oraz jak je odpowiednio zaprezentować aby spełniały swoją funkcję?
Na te i inne pytanie postaramy się odpowiedzieć podając przykłady z globalnych firm produkcyjnych.
EY
EY
Przerwa
11.10 - 12.45
SESJE RÓWNOLEGŁE
ŚCIEŻKA MANAGERSKA
ŚCIEŻKA INŻYNIERSKA
Ścieżka równoległa II
Jak powinna wyglądać i czy można zbudować rozległą wzorcową architekturę spełniającą zalecenia inwentaryzacji urządzeń i detekcji ruchu a tym samym wykrywania anomalii w sieciach OT na poziomie zarówno małego pojedynczego przedsiębiorstwa/węzła jak i rozległej sieci w skali kraju. Segmentacja i mikrosegmentacja jako wypełnienie obowiązku zachowania dobrych praktyk. Te i inne aspekty zostaną omówione w perspektywie wykorzystania narzędzi Check Point tuż przed wdrożeniem zaleceń NIS2 w polskim ustawodawstwie.
Check Point
Sesja równoległa II
Norma kojarzy się z czymś skomplikowanym… i takim też bywa w istocie. IEC 62443 nie jest tu wyjątkiem. Pod płaszczem dyrektyw kryje się jednak doskonałe narzędzie, które może pomóc przy wdrażaniu polityk cyberbezpieczeństwa w naszym przedsiębiorstwie. Jak zatem wykorzystać potencjał drzemiący w tej normie i wykorzystać ją na nasze potrzeby? Czym różni się Security Level Capablity od Security Level Acheived i dlaczego ma to dla nas znaczenie? Spojrzenie na tę tematykę okiem klienta oraz producenta.
Elmark Automatyka
Ścieżka równoległa II
Żeby skutecznie chronić infrastrukturę oraz przeciwdziałać cyberatakom musimy właściwie zidentyfikować potencjalne cele i słabe punkty chronionego środowiska. Bardzo istotna jest również świadomość technik ataku, jakie mogą być wykorzystane przez cyberprzestępców. Podczas sesji omówimy wnioski i zalecenia dotyczące skutecznej ochrony infrastruktury OT/ICS na podstawie badania Trend Micro - Threats Affecting ICS Endpoints.
Trend Micro
Ścieżka równoległa II
Do statycznych i konserwatywnych w swej naturze systemów sterowania automatyką przemysłową przebojem wdarł się paradygmat Przemysłu 4.0, wnosząc zarówno korzyści jak i zagrożenia związane ze światem IT. W trakcie prezentacji przedstawię główne zagrożenia wynikające z takiego stanu rzeczy, oraz metody przeciwdziałania im. Co ważne: metody przeciwdziałania nie wymagające budowania potężnych zespołów SOC, bowiem automatyzujące zdecydowaną większość pracy wykorzystując znane doskonale w świecie OT metodyki PHA: HAZOP oraz FMEA.
OpenBIZ
Sesja równoległa II
First stage in the cybersecurity program is to understand the installed assets, how they communicate, logical and physical locations, associated risks to allow future steps – separation between the enterprise and factory networks and implementation of future cybersecurity services. The asset inventory will be achieved by various collection methods – digitally and physically during an on-prem intervention or remotely if site restrictions are in place. The work will describe the target, challenges and methods used in hard infrastructure asset identification and management.
Rockwell Automation
Sesja równoległa I
Bezpieczeństwo OT i ochrona automatyki przemysłowej to dzisiaj ważne tematy. Rośnie świadomość zagrożeń, ale też pojawia się w tym obszarze coraz więcej regulacji. Jak więc dobrać z dostępnych na rynku rozwiązań te, które najlepiej sprawdzą się w Twojej organizacji? Podczas prezentacji podpowiemy, na co zwrócić uwagę i odpowiemy na konkretne pytania, czego potrzebuje Twoja firma. Czego się spodziewać po naszym przewodniku? Odpowiedzi m.in. na pytania: na jakie rozwiązania czy obszary postawić, a które na dziś jedynie obserwować? Który vendor jest lepszy i dla kogo oraz jak zaplanować wdrożenie bez bólu głowy dla zespołu.
NTT Ltd.
NTT Ltd.
Sesja równoległa II
Przez najbliższe dekady, system elektroenergetyczny będzie się stawał coraz bardziej rozproszony. Wynikający z tego przyrost liczby podmiotów biorących aktywny udział w funkcjonowaniu rynku energii oraz elementów infrastruktury i oprogramowania podłączonych do systemu, wpłynie na jego cyberbezpieczeństwo. To, czy ten wpływ będzie kontrolowany zależy od wielu czynników. Prelegenci przedstawią rozbicie problemu na elementy składowe i odpowiedzą na pytanie jakie inicjatywy należy podjąć aby zapewnić, że ryzyko związane z budową Smart Grid będzie pod kontrolą.
Accenture
Accenture
Ścieżka równoległa I
With the emergence of cloud and IIoT services the way Security is being applied to Operational Technology is being challenged. Significant challenges now exist as the cultures of IT and OT methodologies collide. This presentation is a real-world view of how the organisation is managing the balance and deals with the security changes needed when the business drive to adopt cloud and IIoT services in manufacturing.
Reckitt
Przerwa
13.35 - 14.15
SESJA ROUNDTABLES
Równoległe dyskusje to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – zapraszamy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
Roundtable
Jakie są kluczowe kompetencje wymagane do zapewnienia bezpieczeństwa OT? Czy istnieją odpowiednie szkolenia na rynku? Jak tworzyć ścieżki rozwoju dla specjalistów cyberbezpieczeństwa w OT?
Roundtable
Jakie są cele wdrożenia? Jak identyfikować ryzyko? Aktywnie czy pasywnie?
Roundtable
Jak dzisiaj wygląda współpraca w środowisku? Czy to wystarcza? Czy potrzeba formalizacji i wokół jakich głównych celów/potrzeb?
CMC Poland
Roundtable
Czy analiza ryzyka dla technologii IT i OT to są dwa osobne zagadnienia czy jedno? Jakiego typu ryzyka i ich wagi są charakterystyczne dla IT a jakie dla OT? Czy metodyka analizy ryzyka w obszarze IT i OT może być taka sama? Czy zarządzanie ryzykiem w obszarze IT i OT ma siebie wpływ?
Polkomtel
Roundtable
Cienka czerwona linia - gdzie pozwolić na automatyzację w cyberbezpieczeństwie IK? Nie tylko wykrywanie anomalii - jak ML i AI mogą wspierać ochronę sieci IT i OT? Czy korzystacie Państwo aktualnie z rozwiązań wspieranych AI/ML w ramach swojej organizacji? Jaką rolę w systemie bezpieczeństwa informacji mogą odgrywać moduły AI/ML?
Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland
Roundtable
Atak w łańcuchu dostaw to atak cybernetyczny, którego celem jest zniszczenie organizacji poprzez atakowanie mniej bezpiecznych elementów w łańcuchu dostaw. Podczas dyskusji postaramy się uzyskać ponadsektorowe spojrzenie na główne podatności i zagrożenia naszego łańcucha dostaw – powiązany z oprogramowaniem, dostawcami, systemami, a nawet rolami/ludźmi. Będziemy również dzielić się pomysłami i praktykami związanymi z cyberodpornością, wyniesionymi ze znanych na całym świecie wytycznych, takich jak NIST 800-160 i MITER CREF.
ISSA Polska
Roundtable
Rozpoczynamy przygodę z OT Security. Od czego zacząć? Dlaczego OT jest szczególnie ważne w obecnych czasach? Outsourcing, czy SOC in-house dla uslug SOC-owych w automatyce przemysłowej? Gdzie leży granica opłacalności? Jakie warunki muszą być spełnione w każdym z tych wariantów? A może rozwiązanie tailor-made? Korzyści i szanse wynikające ze sprawnego monitorowania stanu bezpieczeństwa infrastruktury automatyki przemysłowej? Czy to mi się opłaca?
(ISC)² Poland Chapter
(ISC)² Poland Chapter
Roundtable
Możliwość skorzystania z ubezpieczenia od ryzyk związanych z atakami żądającymi okupu w kontekście przepisów AML oraz przepisów zwalczających terroryzm i jego finansowanie. Zarządzanie podatnościami technicznymi oraz ryzykami w przedsiębiorstwie. Czy ubezpieczyciel może odmówić wypłaty odszkodowania w przypadku, gdy przedsiębiorstwo świadome było występowania krytycznych podatności, które zostały wykorzystane do przeprowadzenia cyber ataku? Dostępność oferty ubezpieczenia od cyber ryzyk dla operatorów usług kluczowych i infrastruktury krytycznej, szczególnie w sektorze energii. Czy firmy ubezpieczeniowe traktują ten sektor jako obszar wysokiego ryzyka i nie są zainteresowane składaniem ofert.
Polska Spółka Gazownictwa
Przerwa
14.35 - 15.25
POPOŁUDNIOWA SESJA PLENARNA
Sesja plenarna
Podczas dyskusji porozmawiamy też o tym, czy certyfikacja dostawców rozwiąże obecne problemy? Czy wpłynie na bezpieczeństwo rozwiązań, a może jedynie spowoduje wzrost kosztów po stronie dostawców, które w efekcie pokryją klienci? W dyskusji w formule 2 na 2 udział wezmą dwa szefowie bezpieczeństwa oraz dwaj przedstawiciele dostawców rozwiązań.
PKP PLK
Operator Usług Kluczowych
Sesja plenarna
In this presentation Robert will talk about the global trends in ICS/OT including government initiatives, cyber threats, and vulnerabilities. The talk will be a fireside chat styled presentation exploring the board of directors drivers for OT cybersecurity in the face of the trends and what practitioners can do to protect their organizations with alignment top to bottom.
Dragos
15.30 - 16.15
SESJE RÓWNOLEGŁE
ŚCIEŻKA MANAGERSKA
ŚCIEŻKA INŻYNIERSKA
Ścieżka równoległa I
Plany DRP - definicja, umiejscowienie w ramach funkcjonowania przedsiębiorstwa. Rola DRP w utrzymaniu ciągłości biznesowej przedsiębiorstwa. Najlepsze praktyki w projektowaniu i tworzeniu PCD/DRP. Zagadnienie DRP jako narzędzie zabezpieczenie ciągłości OT w przedsiębiorstwie.
TAURON Polska Energia
Sesja równoległa II
Prezentacja przedstawi studium przypadku procesu i metody wdrażania systemu klasy AAD w heterogenicznym środowisku OT. Jakie należy przyjąć założenia projektowe, z czym przyjdzie nam się mierzyć, co generuje najwięcej problemów, oraz czy mamy wreszcie szansę na końcowy sukces? Podczas wystąpienia postaram się udzielić odpowiedzi na te pytania.
PGNiG Termika
Sesja równoległa I
Znana maksyma mówi „Kto nie zna wroga, ale zna siebie, czasem odniesie zwycięstwo, a innym razem zostanie pokonany”. Jak więc zarządzić podatnościami swoich systemów, aby znać siebie jak najlepiej?
E.ON Polska
Najlepszy prelegent 2022
Sesja równoległa II
Im więcej przetwarzamy danych, im bardziej polegamy na technologii, automatyzujemy procesy, tym więcej mamy zasobów krytycznych dla naszego biznesu i tym trudniej kontrolować do nich dostęp. Dostęp zdalny zyskał ostatnio szczególne znaczenie – pandemia wymusiła ograniczenie jakichkolwiek kontaktów fizycznych. Podczas wystąpienia chciałbym się podzielić doświadczeniami w jaki sposób takim dostępem można zarządzać, w zależności od roli oraz komu dostęp przydzielamy – pracownikom, podwykonawcom, stronom trzecim.
Schenker Technology Center (Warsaw)
16.20 - 16.35
SESJA PODSUMOWUJĄCA
Sesja plenarna
Evention
Sesja plenarna
Spotkanie wieczorne na żywo!
19.00 - 22.00
Sesja plenarna
Zapraszamy na spotkanie wieczorne w Restauracji Mokolove, gdzie nie zabraknie dobrego jedzenia i napojów, i gdzie będzie można ze sobą porozmawiać jak „za starych dobrych czasów”. Gościem specjalnym spotkania będzie Michał Zaorski – uczestnik tegorocznej edycji Mam Talent!, który wprowadzi nas w świat iluzji. Więcej szczegółów w zakładce EVENT WIECZORNY.
Bezpłatne warsztaty, 24 lutego 2022
Ze względu na warsztatowy charakter spotkań liczba miejsc może być ograniczona i obowiązuje dodatkowa rejestracja. Obowiązuje kolejność zgłoszeń.
Warsztaty
W kontekście zrozumiałej konieczności zmiany podejścia do monitorowania procesów produkcji oraz innych aspektów oraz działań mających znaczący wpływ na infrastrukturę krytyczną i usługi kluczowe, należy doskonale orientować się i rozumieć generowane i transmitowane dane. Generowane dane w środowiskach AKPiA, kontroli procesów technologicznych, systemów sterowania nadrzędnego, itp. są kluczowe dla poprawnej pracy układów technologicznych. Warsztaty pozwolą przybliżyć zagadnienie analityki danych i wskazać najistotniejsze kierunki działań dla budowy optymalnych systemów monitorowania, interpretacji danych i identyfikacji obiektów w środowisku przemysłowym (OT).
Poznaj szczegóły warsztatów
Limit: 20 uczestników
Dynacon
Warsztaty
Warsztat przedstawi rozproszone środowisko generujące dane pomiarowe, przesyłane do chmury publicznej, gdzie na bieżąco podlegają one analizie. Omówimy zabezpieczenia poszczególnych elementów i wykorzystanie środowiska hybrydowego składającego się z urządzeń fizycznych oraz usług chmurowych. Pokażemy, jak w oparciu o rozwiązania firmy Fortinet budować bezpieczne środowiska łączące przetwarzanie na brzegu z chmurami publicznymi. W warsztacie zostaną wykorzystane urządzenia Fortigate (w tym dedykowane do rozwiązań przemysłowych, w wykonaniu rugged) oraz FortiAnalyzer.
Limit uczestników: brak
Poznaj szczegóły warsztatów
Apex.IT
Apex.IT
Warsztaty
Zespoły ds. cyberbezpieczeństwa zmagają się z nadmierną liczbą alertów bezpieczeństwa, przez co wykrywanie i eliminacja zagrożeń jest coraz bardziej czasochłonna. Dodatkowo zagrożenia stają się coraz bardziej wyrafinowane, a ich detekcja przez klasyczne, punktowe systemy bezpieczeństwa nie jest możliwa. W tym miejscu do działania włączają się zespoły Threat hunting, których zadaniem jest przeszukiwanie organizacji pod kątek symptomów i nieprawidłowości mogących wskazywać na atak.
Poznaj szczegóły warsztatów
Limit uczestników: 20 osób
Trend Micro
Trend Micro
Warsztaty
Do statycznych i konserwatywnych w swej naturze systemów sterowania automatyką przemysłową przebojem wdarł się paradygmat Przemysłu 4.0, wnosząc zarówno korzyści jak i zagrożenia związane ze światem IT (w tym: DevOps/Konteneryzacja oraz chmura). W trakcie warsztatów przedstawię główne zagrożenia oraz możliwości maksymalnie zautomatyzowanego zarządzania nimi w praktyce, nawet w sytuacji szczupłości sił. Pokażę jak implementować doskonale znane w świecie OT mechanizmy zaczerpnięte z metodyk PHA: HAZOP oraz FMEA. Co ważne: pokażę jak analizować bezpieczeństwo nie tylko z punktu widzenia inżyniera/informatyka, ale również z punktu widzenia menadżera/członka zarządu - bo bezpieczeństwo to nie jest tylko problem techniczny, ale dotykający całej organizacji!
Poznaj szczegóły warsztatów
OpenBIZ
* Prezentacja w języku angielskim. Organizator nie przewiduje tłumaczenia.
Strefa Wiedzy
Wystąpienia poza agendą, dostępne w modelu "na żądanie"
Strefa Wiedzy
Jest to wystąpienie o tym, że rozwój można osiągnąć tylko poprzez wspólną pracę, wspólne rozumienie podstaw i wspólną świadomość, że konieczne jest uzupełnienie ogromnego obszaru wiedzy. Wystąpienie jest swoistym apelem o współpracę wykonawców i inwestorów w zespoły projektowe, badawczo-rozwojowe, ponieważ kluczem do sukcesu są badania i rozwój na temat poznania, monitorowania i zabezpieczania środowisk przemysłowych.
Dynacon
Strefa Wiedzy
Wszyscy martwimy się o bezpieczeństwo. W ubiegłym roku odnotowano wiele cyberataków ze wszystkich wektorów zagrożeń, od oprogramowania Ransomware i phishingu, po ataki w łańcuchu dostaw. Check Point w swoim rozwiązaniu zintegrowanej platformy security INFINITY zaadresował wszystkie wektory ochrony współczesnego pola walki w rozumieniu ochrony środowiska pracy i infrastruktury.
Check Point
Strefa Wiedzy
Claroty Continuous Threat Detection Platform (CTD) utilizes passive network monitoring and brings visibility to the OT. The industry’s largest library of proprietary protocols and three distinct scanning methods enable CTD to offer 100% visibility into all three variables of risk in your industrial network: OT, IoT, and IIoT assets, connections, and processes. CTD uses AI to segment your entire network into Virtual Zones, which are policy-defined groups of assets that communicate with one other under normal circumstances. CTD compares the granular details of each industrial asset to an extensive database of insecure protocols, misconfigurations, and vulnerabilities tracked by Claroty, as well as to the latest CVE data from the NVD, to rapidly pinpoint your network’s vulnerabilities with unmatched precision. CTD empowers you with a resilient threat detection model that circumvents all the challenges.
Rockwell Automation
Strefa Wiedzy
W raporcie Forrester New Wave™, dotyczącym dostawców systemów rozszerzonego wykrywania i reagowania (XDR), firma Trend Micro Incorporated została wskazana jako jeden z dwóch liderów rynku. Trend Micro uzyskało najwyższą ocenę bieżącej oferty produktów, w tym dla platformy Trend Micro Vision One.
Posłuchaj rozmowy Joanny Dąbrowskiej i Michała Przygody, inżynierów Trend Micro, na temat znaczenia tego raportu.
Zapoznaj się z raportem Forrester New Wave™: https://www.trendmicro.com/explore/forrester-wave-xdr
Trend Micro
Trend Micro
Strefa Wiedzy
SCADVANCE XP to system adresujący potrzeby związane z monitoringiem sieci automatyki przesyłowej (OT) i wykrywaniem potencjalnych zagrożeń i anomalii w ruchu pomiędzy podłączonymi do sieci urządzeniami. SCADVANCE XP oparty jest o najnowsze technologie, a jego inteligentny, samouczący moduł analityczny pozwala wykryć cyberzagrożenia (w tym zagrożenia Zero-day) zanim spowodują nieodwracalne zmiany.
SCADVANCE XP pozwala również na dostosowanie przemysłowych systemów bezpieczeństwa do zmieniających się przepisów prawa (Ustawa o Krajowym Systemie Cyberbezpieczeństwa).
ICsec
Strefa Wiedzy
Zarządzanie bezpieczeństwem to proces, który nigdy się nie kończy. Odbywa się w cyklu ciągłego udoskonalania i minimalizowania ryzyk. Dokumentów przybywa, rozwiązania zaczynają tworzyć 7 krąg piekieł. W natłoku informacji i bodźców czasami trudno odpowiedzieć sobie, jak zabrać się za optymalizację tego co już jest wdrożone i dotrzeć do miejsca, w którym można na żywo zobaczyć efekt synergii. W tym krótkim nagraniu mec. Monika Bogdał – audytor wiodący ISO 27001, weteran audytów i wdrożeń związanych z ustawą o krajowym systemie cyberbezpieczeństwa w sektorach infrastrukturalnych, dzieli się kilkoma spostrzeżeniami w tym zakresie.
Kancelaria Prawna Piszcz i Wspólnicy
Goście specjalni
Prelegenci
Rada Programowa
Organizator
2Elmark Automatyka
Elmark Automatyka to zespół doświadczonych inżynierów – pasjonatów technologii. Od lat rozwijamy nasze portfolio, zawsze szukając najlepszych rozwiązań i dostosowując naszą ofertę do wymagań rynku. Dostarczamy na polski rynek sprawdzone rozwiązania dla przemysłu. W naszej ofercie znajdziesz produkty producentów takich jak: Advantech, Mean Well, Moxa, Unitronics czy Universal Robots. Wierzymy, że technologia nie powinna ograniczać rozwoju przedsiębiorstw, a stanowić bazę do ich wzrostu. Jeśli szukasz partnera, który pomoże Ci dobrać odpowiednie rozwiązanie, a po zakupie wesprze Cię w razie ewentualnych problemów wdrożeniowych – dobrze trafiłeś. Więcej na: www.elmark.com.pl9ICsec
ICsec jest producentem rozwiązań z zakresu cyberbezpieczeństwa dla przemysłu.
Podnosimy poziom cyberbezpieczeństwa w sieciach przemysłowych oraz środowiskach systemów SCADA w przedsiębiorstwach z infrastrukturą krytyczną i sieciami przemysłowymi.
Naszym klientom oferujemy m.in. system SCADVANCE XP (system klasy IDS, intrusion detection system) adresujący potrzeby związane z monitoringiem sieci automatyki przesyłowej (OT) i wykrywaniem potencjalnych zagrożeń i anomalii w ruchu pomiędzy podłączonymi do sieci urządzeniami. SCADVANCE XP oparty jest o najnowsze technologie, a jego inteligentny, samouczący moduł analityczny pozwala wykryć cyberzagrożenia (w tym zagrożenia Zero-day) zanim spowodują nieodwracalne zmiany.
SCADVANCE XP pozwala również na dostosowanie przemysłowych systemów bezpieczeństwa do zmieniających się przepisów prawa (Ustawa o Krajowym Systemie Cyberbezpieczeństwa).
Więcej informacji na stronie www.icsec.plABB
ABB jest wiodącą globalną firmą technologiczną, która stymuluje transformację gospodarek i społeczeństw, budując ich przyszłość w sposób wydajny i zrównoważony. Integrując produkty elektryfikacji, robotyki, automatyki i systemów napędowych z rozwiązaniami cyfrowymi, ABB wyznacza nowe granice technologii i poziomy efektywności. Za sukcesem firmy stoi 110 tys. pracowników w ponad 100 krajach, którzy kontynuują ponad 130 letnią historię ABB.Atende
Atende S.A. jest jedną z wiodących firm informatycznych w Polsce, notowaną na GPW od 2012 r. Od 30 lat realizuje zaawansowane technologicznie projekty IT. Firma specjalizuje się w integracji infrastruktury informatycznej (m.in. sieci, systemy obliczeniowe, centra danych, bezpieczeństwo), a także w usługach (m.in. projektowanie i doradztwo informatyczne, utrzymanie i serwisowanie systemów, rozwiązania oparte o technologię blockchain, outsourcing IT, Cloud Computing). Atende to także grupa kapitałowa, w skład której wchodzi siedem spółek zależnych. Oferują one własne rozwiązania w zakresie oprogramowania i usług IT. Ich obszary specjalizacji obejmują m.in.: inteligentne opomiarowanie sieci energetycznych (Atende Industries), system operacyjny czasu rzeczywistego i oprogramowanie powiązane dla systemów wbudowanych (Phoenix Systems), projektowanie układów elektronicznych (OmniChip), nowoczesne usługi zdalnego utrzymania systemów IT (TrustIT), dedykowane oprogramowanie (web, mobile) dla klientów B2B z różnych branż (Codeshine) oraz usługi konsultingowe i programistyczne (A2 Customer Care).Blue energy
Blue energy tworzy zespół konsultantów z wieloletnim doświadczeniem w realizacji projektów doradczych dla Klientów z sektora produkcji, usług, administracji, finansów i nowoczesnych technologii. Wiedza, umiejętności i doświadczenie w połączeniu z umiejętnością rozwiązywania problemów są gwarantem skuteczności i jakości usług świadczonych przez spółkę.
Cechą wyróżniającą Blue energy na tle innych firm konsultingowych jest silne zorientowanie na zaspokojenie konkretnych potrzeb biznesowych Klientów. Eksperci Blue nie stosują rozwiązań szablonowych. Zrealizowane projekty traktują jako źródło dobrych praktyk i sprawdzonych pomysłów, z których budują systemy zarządzania organizacją, uwzględniające wszystkie indywidualne uwarunkowania Klienta: branżę, mikrootoczenie, priorytety biznesowe i możliwości finansowe.
Zespół Blue energy od kilkunastu lat wspiera swoich Kontrahentów w zakresie:
• zarządzania bezpieczeństwem informacji i ryzykiem
• zarządzania procesami i projektami
• optymalizacji, podnoszenia efektywności i restrukturyzacji
• wdrażania systemów zarządzania zgodnych ze standardami międzynarodowymi
• wdrażania wymagań prawnych, w tym RODO
• wdrażania prostych i skutecznych narzędzi informatycznych, automatyzujących przepływ pracy i zarządzanie dokumentacją
• ciągłości działania
• socjotechniki.Globema
Globema to wiodący dostawca oprogramowania geoprzestrzennego oraz rozwiązań IT dla przedsiębiorstw sieciowych. Firma specjalizuje się w rozwiązaniach informatycznych z zakresu paszportyzacji sieci/zarządzania majątkiem sieciowym, OSS, Smart Grid i wsparcia produkcji z OZE, geomarketingu, zarządzania pracami w terenie oraz lokalizacji obiektów w czasie rzeczywistym, a także oferuje rozwiązania dla bezpieczeństwa OT/IoT/SCADA.
Z rozwiązań i usług Globemy korzysta już ponad 500 firm i instytucji z całego świata. Główna siedziba firmy znajduje się w Warszawie, a pozostałe biura mieszczą się w Łodzi oraz w Rumunii, Czechach, Serbii i Stanach Zjednoczonych. Od 2012 roku Globema utrzymuje uzyskany z rąk Ministra Gospodarki status Centrum Badawczo-Rozwojowego.Infradata
Grupa Infradata to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Infradata budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.Nozomi Networks
Nozomi Networks jest liderem w dziedzinie bezpieczeństwa sieci OT i IoT.
Przyspieszając transformację cyfrową, Nozomi Networks ujednolica widoczność incydentów cyberbezpieczeństwa dla największych infrastruktur krytycznych: energetyki, produkcji, wydobycia, transportu i innych systemów OT na całym świecie.
Dzięki innowacjom i badaniom Nozomi Networks umożliwia zwalczanie zagrożeń cybernetycznych poprzez wyjątkową widoczność sieci i wykrywanie niepożądanych działań.Rockwell Automation
Rockwell Automation z siedzibą w Milwaukee w Stanach Zjednoczonych to największa firma na świecie specjalizująca się w automatyce przemysłowej i IT. Jest obecna w ponad osiemdziesięciu krajach na całym świecie, gdzie zatrudnia ponad 22 tysiące pracowników.
Polski rynek, na którym RA działa od ponad 20 lat, jest jednym z najbardziej strategicznych pod względem wielkości, a także skali produkcji. RA jest tu dostawcą i liderem technologii automatyki, będąc jednocześnie jej producentem. Obecnie firma działa w trzech miastach: w Warszawie, w Gdańsku i w Katowicach, posiada ponad 30 oddziałów wyspecjalizowanych w różnych obszarach i zatrudnia ponad 2000 osób. Największym jest zakład produkcyjny w Katowicach, w którym właśnie ukończono budowę drugiej hali. Fabryka swoją innowacyjnością i zaawansowaniem technologicznym przyciąga firmy z całego świata. Wdrażane są tu najnowsze rozwiązania z obszaru przemysłu 4.0 i Smart Manufacturing, w tym między innymi koncepcja The Connected Enterprise, którą RA najpierw wdraża i testuje w swoim zakładzie nim zaoferuje ją klientom.Seqred
SEQRED to zespół doświadczonych specjalistów, który oferuje kompleksowe usługi w zakresie cyberbezpieczeństwa. Przeprowadzamy audyty, testy i wdrożenia najwyższej klasy rozwiązań bezpieczeństwa. Wspieramy firmy w zakresie ochrony systemów IT oraz zapewnienia pracownikom odpowiedniej wiedzy i kompetencji z zakresu ochrony informacji. Specjalizujemy się w zabezpieczaniu automatyki budynkowej, przemysłowej oraz infrastruktury krytycznej.
Więcej na: https://seqred.plTrend Micro
Trend Micro Incorporated jest światowym liderem w dziedzinie rozwiązań zabezpieczających środowiska przetwarzania w chmurze. Dzięki technologiom zabezpieczającym treści internetowe i systemom zarządzającym zagrożeniami firma tworzy bezpieczny świat wymiany informacji cyfrowych. Oferta Trend Micro skierowana jest do użytkowników indywidualnych i do przedsiębiorstw. Jako pionier w dziedzinie bezpieczeństwa serwerów z ponad 20-letnim doświadczeniem, firma zapewnia najlepsze na rynku zabezpieczenia klientów, serwerów i cloud computingu, dopasowane do potrzeb partnerów oraz odbiorców produktów i usług. Pozwalają one na szybsze powstrzymanie zagrożeń i chronią dane w środowiskach fizycznych, zwirtualizowanych i opartych na chmurze. Produkty i usługi Trend Micro wykorzystują wiodącą, bazującą na technologii cloud computing infrastrukturę bezpieczeństwa Trend Micro™ Smart Protection Network™. Gwarantuje ona blokowanie zagrożeń tam, gdzie się pojawiają, czyli w Internecie. Za najwyższą jakość i niezawodność rozwiązań Trend Micro odpowiada zespół złożony z ponad tysiąca ekspertów w dziedzinie zagrożeń.
2Elmark Automatyka
Elmark Automatyka to zespół doświadczonych inżynierów – pasjonatów technologii. Od lat rozwijamy nasze portfolio, zawsze szukając najlepszych rozwiązań i dostosowując naszą ofertę do wymagań rynku. Dostarczamy na polski rynek sprawdzone rozwiązania dla przemysłu. W naszej ofercie znajdziesz produkty producentów takich jak: Advantech, Mean Well, Moxa, Unitronics czy Universal Robots. Wierzymy, że technologia nie powinna ograniczać rozwoju przedsiębiorstw, a stanowić bazę do ich wzrostu. Jeśli szukasz partnera, który pomoże Ci dobrać odpowiednie rozwiązanie, a po zakupie wesprze Cię w razie ewentualnych problemów wdrożeniowych – dobrze trafiłeś. Więcej na: www.elmark.com.pl9ICsec
ICsec jest producentem rozwiązań z zakresu cyberbezpieczeństwa dla przemysłu.Podnosimy poziom cyberbezpieczeństwa w sieciach przemysłowych oraz środowiskach systemów SCADA w przedsiębiorstwach z infrastrukturą krytyczną i sieciami przemysłowymi.
Naszym klientom oferujemy m.in. system SCADVANCE XP (system klasy IDS, intrusion detection system) adresujący potrzeby związane z monitoringiem sieci automatyki przesyłowej (OT) i wykrywaniem potencjalnych zagrożeń i anomalii w ruchu pomiędzy podłączonymi do sieci urządzeniami. SCADVANCE XP oparty jest o najnowsze technologie, a jego inteligentny, samouczący moduł analityczny pozwala wykryć cyberzagrożenia (w tym zagrożenia Zero-day) zanim spowodują nieodwracalne zmiany.
SCADVANCE XP pozwala również na dostosowanie przemysłowych systemów bezpieczeństwa do zmieniających się przepisów prawa (Ustawa o Krajowym Systemie Cyberbezpieczeństwa).
Więcej informacji na stronie www.icsec.pl
ABB
ABB jest wiodącą globalną firmą technologiczną, która stymuluje transformację gospodarek i społeczeństw, budując ich przyszłość w sposób wydajny i zrównoważony. Integrując produkty elektryfikacji, robotyki, automatyki i systemów napędowych z rozwiązaniami cyfrowymi, ABB wyznacza nowe granice technologii i poziomy efektywności. Za sukcesem firmy stoi 110 tys. pracowników w ponad 100 krajach, którzy kontynuują ponad 130 letnią historię ABB.Atende
Atende S.A. jest jedną z wiodących firm informatycznych w Polsce, notowaną na GPW od 2012 r. Od 30 lat realizuje zaawansowane technologicznie projekty IT. Firma specjalizuje się w integracji infrastruktury informatycznej (m.in. sieci, systemy obliczeniowe, centra danych, bezpieczeństwo), a także w usługach (m.in. projektowanie i doradztwo informatyczne, utrzymanie i serwisowanie systemów, rozwiązania oparte o technologię blockchain, outsourcing IT, Cloud Computing). Atende to także grupa kapitałowa, w skład której wchodzi siedem spółek zależnych. Oferują one własne rozwiązania w zakresie oprogramowania i usług IT. Ich obszary specjalizacji obejmują m.in.: inteligentne opomiarowanie sieci energetycznych (Atende Industries), system operacyjny czasu rzeczywistego i oprogramowanie powiązane dla systemów wbudowanych (Phoenix Systems), projektowanie układów elektronicznych (OmniChip), nowoczesne usługi zdalnego utrzymania systemów IT (TrustIT), dedykowane oprogramowanie (web, mobile) dla klientów B2B z różnych branż (Codeshine) oraz usługi konsultingowe i programistyczne (A2 Customer Care).Blue energy
Blue energy tworzy zespół konsultantów z wieloletnim doświadczeniem w realizacji projektów doradczych dla Klientów z sektora produkcji, usług, administracji, finansów i nowoczesnych technologii. Wiedza, umiejętności i doświadczenie w połączeniu z umiejętnością rozwiązywania problemów są gwarantem skuteczności i jakości usług świadczonych przez spółkę.Cechą wyróżniającą Blue energy na tle innych firm konsultingowych jest silne zorientowanie na zaspokojenie konkretnych potrzeb biznesowych Klientów. Eksperci Blue nie stosują rozwiązań szablonowych. Zrealizowane projekty traktują jako źródło dobrych praktyk i sprawdzonych pomysłów, z których budują systemy zarządzania organizacją, uwzględniające wszystkie indywidualne uwarunkowania Klienta: branżę, mikrootoczenie, priorytety biznesowe i możliwości finansowe.
Zespół Blue energy od kilkunastu lat wspiera swoich Kontrahentów w zakresie:
• zarządzania bezpieczeństwem informacji i ryzykiem
• zarządzania procesami i projektami
• optymalizacji, podnoszenia efektywności i restrukturyzacji
• wdrażania systemów zarządzania zgodnych ze standardami międzynarodowymi
• wdrażania wymagań prawnych, w tym RODO
• wdrażania prostych i skutecznych narzędzi informatycznych, automatyzujących przepływ pracy i zarządzanie dokumentacją
• ciągłości działania
• socjotechniki.
Globema
Globema to wiodący dostawca oprogramowania geoprzestrzennego oraz rozwiązań IT dla przedsiębiorstw sieciowych. Firma specjalizuje się w rozwiązaniach informatycznych z zakresu paszportyzacji sieci/zarządzania majątkiem sieciowym, OSS, Smart Grid i wsparcia produkcji z OZE, geomarketingu, zarządzania pracami w terenie oraz lokalizacji obiektów w czasie rzeczywistym, a także oferuje rozwiązania dla bezpieczeństwa OT/IoT/SCADA.Z rozwiązań i usług Globemy korzysta już ponad 500 firm i instytucji z całego świata. Główna siedziba firmy znajduje się w Warszawie, a pozostałe biura mieszczą się w Łodzi oraz w Rumunii, Czechach, Serbii i Stanach Zjednoczonych. Od 2012 roku Globema utrzymuje uzyskany z rąk Ministra Gospodarki status Centrum Badawczo-Rozwojowego.
Infradata
Grupa Infradata to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Infradata budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.Nozomi Networks
Nozomi Networks jest liderem w dziedzinie bezpieczeństwa sieci OT i IoT.Przyspieszając transformację cyfrową, Nozomi Networks ujednolica widoczność incydentów cyberbezpieczeństwa dla największych infrastruktur krytycznych: energetyki, produkcji, wydobycia, transportu i innych systemów OT na całym świecie.
Dzięki innowacjom i badaniom Nozomi Networks umożliwia zwalczanie zagrożeń cybernetycznych poprzez wyjątkową widoczność sieci i wykrywanie niepożądanych działań.
Rockwell Automation
Rockwell Automation z siedzibą w Milwaukee w Stanach Zjednoczonych to największa firma na świecie specjalizująca się w automatyce przemysłowej i IT. Jest obecna w ponad osiemdziesięciu krajach na całym świecie, gdzie zatrudnia ponad 22 tysiące pracowników.Polski rynek, na którym RA działa od ponad 20 lat, jest jednym z najbardziej strategicznych pod względem wielkości, a także skali produkcji. RA jest tu dostawcą i liderem technologii automatyki, będąc jednocześnie jej producentem. Obecnie firma działa w trzech miastach: w Warszawie, w Gdańsku i w Katowicach, posiada ponad 30 oddziałów wyspecjalizowanych w różnych obszarach i zatrudnia ponad 2000 osób. Największym jest zakład produkcyjny w Katowicach, w którym właśnie ukończono budowę drugiej hali. Fabryka swoją innowacyjnością i zaawansowaniem technologicznym przyciąga firmy z całego świata. Wdrażane są tu najnowsze rozwiązania z obszaru przemysłu 4.0 i Smart Manufacturing, w tym między innymi koncepcja The Connected Enterprise, którą RA najpierw wdraża i testuje w swoim zakładzie nim zaoferuje ją klientom.