17.30 - 20.00
To miał być spokojny piątkowy poranek. Eugeniusz Zaradny wrócił na stanowisko pracy po przerwie śniadaniowej. Jego uwagę przyciągnęła wiadomość w skrzynce mailowej: „Alert z laboratorium… niezgodna receptura… szkodliwe substancje… wstrzymana partia produktu…” Niemożliwe! Eugeniusz złapał się za głowę. To nie może się dziać naprawdę!
Poznaj szczegółowe informacje o warsztatach
8.00 - 9.00
9.00 - 9.10
9.10 - 11.00
Kluczowe systemy i usługi dostarczane przez DKWOC spełniają szereg restrykcyjnych kryteriów cyberbezpieczeństwa, oferując dostęp do specjalizowanych aplikacji i systemów informatycznych wspomagających zarządzanie nowoczesną armią. Podczas wystąpienia zaprezentowane zostaną wieloletnie doświadczenia personelu DKWOC, które pozwoliły na budowę unikalnych kompetencji implementacji i utrzymania systemów mission-critical, zabezpieczających potrzeby narodowe i sojusznicze.
9.10 - 11.00
Po każdej prezentacji odbędzie się rozmowa członków Rady Programowej z Prelegentami. Również uczestnicy będą mieli możliwość skierowania swoich pytań do Prelegenta i włączenia się w dyskusję. (20 minut wystąpienia + 10 minut rozmowa z RP).
Podczas wystąpienia zaprezentowane zostaną rekomendacje płynące z wieloletniej praktyki w kontekście kroków przygotowawczych, rekomendowanego podejścia do monitorowania charakteryzującego się największą efektywnością z jednoczesną minimalizacją negatywnego wpływu na systemy APKiA oraz procesy technologiczne, wprowadzenie automatyzacji do monitorowania, zarządzanie danymi z monitorowania oraz efektywność zarządzania danymi.
Automatyzacja i monitoring infrastruktury krytycznej wymagają zasobów umożliwiających bezpieczną i niezawodną komunikację w tym obszarze. Jak zarządzać taką infrastrukturą? Jak ją monitorować oraz jak to wszystko można zrealizować? Odpowiedzi na te pytania udzielę podczas prezentacji.
W ciągu ostatnich lat sfery IT i OT zaczęły się przenikać. Ochrona antywirusowa, automatyczny backup, zdalny dostęp i zarządzanie podatnościami stanowią kluczową rolę w świecie bezpieczeństwa w sieci korporacyjnej. Dziś jest to także standard w świecie OT oraz w systemach infrastruktury krytycznej. Eksperci w zakresie cyberbezpieczeństwa często stoją przed trudnym wyborem: Czy rozszerzać wykorzystywane narzędzia w IT na OT, a może zdecydować się na inną technologię? Dlaczego warto najpierw wykonać testy? Jak efektywnie przeprowadzić wdrożenie rozwiązań cyberbezpieczeństwa dla systemów przemysłowych bez niespodziewanych rezultatów? W jaki sposób zaplanować implementację bez negatywnego wpływu na produkcję? Na te i wiele innych pytań odpowiemy podczas naszej prezentacji.
11.00 - 11.20
11.20 - 12.30
Traditionally many IT and OT networks have been physically separated with OT operating in complete isolation from any IT network. More recently these two networks have come together under IT/OT Convergence as organisations seek to harmonise the two to try and reduce administrative burdens.
Modernisation brings further challenges as organisations now seek new ways of utilising data from more intelligent OT devices to gather valuable insights into issues such as productivity performance and predictive maintenance.
This increased data flow between critical pieces of OT infrastructure brings complex Cyber Security challenges that need to be addressed as part of any Modernisation Project like Yin and Yang. Today we will discuss some of those challenges and provide insights into how to solve them using real-world examples and Rockwell Automation’s expertise.
In a more and more dynamically converging world, the monitoring of all assets communicating in a corporate OT environment is key to identify assets, their communication behaviour, identifying vulnerabilities and detecting anomal behaviour.
Jak wyglądają doświadczenia z wdrażania filozofii Zero Trust w polskich organizacjach? Jak zarządzać w praktyce podatnościami? Dowiedz się w jaki sposób konkretne narzędzia pomagają wskazać podatności, których usunięcie w pierwszej kolejności ma najsilniejszy wpływ na wzrost efektywności operacyjnej danej organizacji.
Extraordinary and unforgiving global economic conditions are driving challenging ICS cost reductions, system consolidation, and Industry 4.0 migration.. The speed of the paradigm shift migration has rapidly expanded the threat landscape through the proliferation of access points to new IIoT networks, virtualization, and interconnectivity to vast numbers of xIOT(extended IoT) devices. Research indicates that as many 50+ billion xIoT devices now exist across IoT, IIoT, and OT systems (e.g. PLCs, Robotics, wireless routers, cameras etc.). Within ICS, the well-known Confidentiality, Availability, and Integrity (CIA) triad has existed for decades, but unfortunately "Integrity" has been left somewhat behind during this paradigm shift. Therefore, we discuss some of the challenges, pitfalls, and potential solutions as organization's journey to a scalable, but reliable, available, and confidential Industry 4.0 ICS.
Cyfrowa transformacja zachodząca wokół nas nie ominęła światów ICT i OT. Coraz częściej (i śmielej) OT korzysta z rozwiązań chmurowych lub bezpośrednio usług dostawców chmurowych. Jak skorzystać z chmury bezpiecznie? Jak zapewnić poufność danych przechowanych u dostawcy i zachować zgodność z regulacjami? Na kilku przykładach postaramy się przedstawić możliwe podejścia.
O atakach ransomware słyszał niemal każdy z nas. Wiemy jaki działają, jaka jest ich potencjalna przyczyna, a kiedy atak pojawi się na większą skalę to czytamy o nim z zainteresowaniem współczując organizacjom, którym to nieszczęście się przytrafiło. A co byśmy zrobili gdyby taki atak spotkał naszą firmę? Odzyskiwać dane ze starego backupu, jeśli takowy w ogóle jest, płacić okup licząc na „uczciwość” drugiej strony? Na przykładzie realnych ataków ransomware na przemysł omówimy wnioski, jakie organizacje powinny wysnuć w celu uniknięcia tego zagrożenia.
12.30 - 13.30
13.30 - 14.30
24 lutego 2022 r. Rosja rozpoczęła inwazję wojskową na Ukrainę na pełną skalę z atakami na lądzie, morzu i powietrzu. Mniej widocznym, ale jednak krytycznym elementem konfliktu jest walka toczona w cyberprzestrzeni. Podobnie jak konflikt militarny z jego szerszymi konsekwencjami w postaci zakłóceń w handlu i tragedią kryzysu uchodźczego, wojna w cyberprzestrzeni ma wpływ poza granicami Ukrainy i Rosji. Chociaż nikt nie jest w stanie przewidzieć, jak długo potrwa ta wojna, możemy z całą pewnością powiedzieć, że cybernetyczne aspekty konfliktu na Ukrainie będą nadal rezonować długo po uciszeniu broni, jak podkreślono w raporcie Check Point o bezpieczeństwie (CPR) z połowy roku 2022. Czego więc konflikt uczy nas o cyberwojnie i jak organizacje mogą przygotować się na ten nowy porządek świata? Nawet zakończenie wojny nie zmieni obrazu CyberWar gdyż uwolni nowe wyszkolone zasoby z zapleczem finansowym i nowym arsenałem narzędzi wytworzonych w czasie wojny przez świetnie zorganizowane i finansowane grupy APT. Musimy w krótkim czasie być przygotowani na implementację kluczowych zaleceń i dobrych praktyk w sieciach infrastruktury krytycznej.
Większość przedsiębiorców posiada procedury, instrukcje czy też zarządzenia, które są przygotowane do zarządzania cyberbezpieczeństwem w trakcie pokoju.
Przedsiębiorcy o znaczeniu gospodarczo-obronnym mają również obowiązki w momencie podniesienia stanów gotowości obronnej państwa co w znacznym stopniu zwiększa ich zadania a co za tym idzie zmiana prowadzenia swojej działalności także w kontekście teleinformatycznym.
14.50 - 15.10
15.10 - 15.50
Równoległe dyskusje to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie, możliwość spotkania i rozmowy z prowadzącym dane roundtable – zapraszamy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
W trakcie dyskusji zastanowimy się, jak rozpoznać istotne dane związane z bezpieczeństwem w instalacjach OT, jak należy je interpretować oraz jakie narzędzia nam w tym pomogą. Jak rozpoznać istotne dane dotyczące ruchu sieciowego w kontekście bezpieczeństwa w sieciach OT? W jaki sposób zbierać te dane, aby nie narazić infrastruktury OT? Jakiego rodzaju urządzenia sieciowe są kluczowe pod kątem wykrycia anomalii w OT oraz ich analizy?
Gdzie najlepiej gromadzić dane zebrane z obszaru OT? Jakie narzędzia najwydajniej przeanalizują zebrane dane i odpowiednio skorelują je ze sobą? Czy warto automatyzować reakcje na anomalie i incydenty w OT i na które?
Jaki komponent infrastruktury OT może zatrzymać proces biznesowy, za który wystawiasz faktury? Gdzie jest granica sieci OT i jak ją chronić? Czy firewall, IPS, switch może być krytyczny dla systemów OT? Gdzie w systemach OT stosować firewall, a gdzie szukać innych rozwiązań? Jak normy z grupy IEC 62443 pomagają rozwiązywać problemy cyberbezpieczeństwa systemów sterowania? Odpowiedzi na te i inne pytania pozwolą wskazać jak efektywnie wydawać pieniądze na cyberbezpieczeństwo systemów sterowania i od czego zacząć.
Czyli: Jak poradzić sobie z rosnącą ilością podatności w OT i w IT w nieprzewidywalnym świecie. Jak identyfikować podatności w OT i w IT? Jak zidentyfikować osoby odpowiedzialne za obsługę podatności w OT i w IT? Jak podejść do komunikacji w procesie zarządzania podatnościami z zespołami OT i IT? Jak wdrożyć skuteczny proces obsługi podatności w IT i w OT? Jak mierzyć efektywność procesu obsługi podatności w OT i w IT?
W ramach dyskusji Okrągłego Stołu zdefiniujemy 4 filary pełnego wdrożenia Zero Trust (widoczność, uwierzytelnianie, segmentacja, wykrywanie zagrożeń oraz SOC dla OT). Zidentyfikujemy różnice w implementacji Zero Trust dla sieci OT/IT. Odpowiemy na pytanie "Czy warunkiem koniecznym wdrożenia Zero Trust w sieciach przemysłowych jest wcześniejsze wdrożenie Zero Trust dla sieci IT?" Czy granica pomiędzy obiema obszarami jest zauważalnie widoczna? A może zaciera się i przybiera umowną formę? Podczas dyskusji zastanowimy się również jak może wyglądać przykładowa architektura Zero Trust w sieci przemysłowej.
Jakie są najlepsze praktyki utrzymania ciągłości operacyjnej w firmach przemysłowych? Jak szybko odtworzyć środowiska ICS oraz OT? Jakie wyzwania są specyficzne dla przywracania stacji roboczych i serwerów obsługujących procesy produkcyjne, np. systemy SCADA/HMI oraz systemy zarządzania automatyką budynkową BMS? Dyskusja odbędzie się w języku polskim.
Różnice i podobieństwa co do ryzyk występujących w OT vs IT. Jakie nowe ryzyka uczestnicy identyfikują na 2023 rok? Największe ryzko na najbliże 2-3 lata? Jak postępować z krytycznymi ryzykami? Kto powinein uvzestniczyć w analziie ryzka OT?
Środowiska z obszaru ICT i OT uchodziły za zieloną wyspę na mapie bezpieczeństwa ze względu na całkowite odizolowanie od świata zewnętrznego jednak granica ta zaciera się. Dlaczego oddzielenie od siebie świata IT od OT przechodzą do historii? Czy mamy pełną świadomość połączeń obu tych światów? Jakie są powody? Jakie istnieją wektory ataków w przypadku systemów ICS ? Odpowiedź na to pytanie pozwoli nam wykrywać oraz zarządzać podatnościami w sieciach przemysłowych. Podatność - co to jest jak możemy to zdefiniować? Jak powinien wyglądać proces wykrywania i zarządzania podatnościami i z jakich powinien się składać elementów?
15.50 - 16.00
16.00 - 17.10
Badanie dojrzałości SOC/CERT-ów jest obecnie również wartością dla biznesu, dlatego ważne jest aby informacje przekazywać w sposób zrozumiały i usystematyzowany. Ilość procesów, które wymagają weryfikacji jest ogromna; jak można sprawdzić, czy nasza jednostka rozwija się prawidłowo, szczególnie w dobie pracy zdalnej? Ponadto pozwala to Managerom identyfikować, które elementy wymagają poprawy. W ramach prezentacji odpowiemy sobie na pytanie jak w sposób metodyczny raportować potrzeby do decydentów i dobrze argumentować. Panie i Panowie pozwoli Wam to budować profesjonalny wizerunek Waszych działów z perspektywy Zarządu, Audytów, czy innych interesariuszy. Wystąpienie dedykowane w szczególności liderom i architektom.
Coraz bardziej zaawansowane zagrożenia dla infrastruktury OT i coraz więcej potrzeb biznesowych udostępniania informacji z tej infrastruktury. Mieć ciastko i zjeść ciastko, czyli jak znaleźć logiczny sposób na korzystanie z dobrodziejstw nowoczesnych systemów bezpieczeństwa i jak bezpiecznie udostępniać informacje w sieci Internet. A może paradygmat pełnej separacji nie powinien ulec zmianie?
W przemyśle, energetyce nie ma czasu na nieplanowane przerwy i przestoje związane ze sterowaniem siecią czy komunikacją z kluczowymi elementami infrastruktury. Dlatego coraz większego znaczenia nabiera niezawodna dedykowana łączność dla sektora elektroenergetycznego. Podczas wystąpienia omówione zostaną zakresy działania wdrażanej ogólnopolskiej sieci LTE450; obszary, w jakich może być wykorzystane już teraz oraz jakie są plany rozwoju.
Systemy Przemysłowego Internetu Rzeczy (IIoT) coraz częściej zaczynają gościć w naszych firmach. Ta nowa rewolucyjna technologia może mieć znaczący wpływ na rozwój przedsiębiorstw w kierunku Przemysłu 4.0. Jak bezpiecznie implementować IIoT w naszych przedsiębiorstwach?
Wykorzystanie dronów stało się codziennością naszego życia - zarówno w sferze cywilnej jak i na wojnie. Jednak pojawia się przy tym mnóstwo pytań: dlaczego poprawna identyfikacja dronów to konieczność? Dlaczego musimy zmienić myślenie w kontekście neutralizacji zagrożeń w postaci dronów?
W jaki sposób i jakimi narzędziami możemy zabezpieczać infrastrukturę przemysłową? Jak wykorzystać spoofing satelitarny? Jak wykorzystać sztuczną inteligencję?
17.10 - 17.20
19.00 - 23.00
Zapraszamy na spotkanie wieczorne, gdzie nie zabraknie dobrego jedzenia i napojów, i gdzie będzie można ze sobą porozmawiać jak „za starych dobrych czasów”.
Spotkanie integracyjne odbędzie się w Restauracji Browar Warszawski.
Ale to nie wszystko – przygotowaliśmy dla Państwa wystąpienie gościa specjalnego - płk. rez. dr hab. inż. Piotra Deli - od początku kariery związanego z MON oraz szkolnictwem wojskowym, aktualnie głównym specjalistą w Morskim Centrum Cyberbezpieczeństwa. Piotr Dela jest autorem ponad 100 artykułów, referatów, podręczników, opracowań naukowych i monografii.
Nasz gość czerpiąc z doświadczeń wojska w swobodnej atmosferze restauracji zaprezentuje temat:
Omówione zostaną zagrożenia informacyjne, zagrożenia wynikające z cyber, zagrożenia kinetyczne (dywersja, sabotaż, skrytobójstwo plus kinetyka z Ukrainy) oraz metody ochrony i obrony.
9.30 - 13.45
O tym jak w krótkim czasie zrealizować potrzebę klienta, czyli zorganizować zespół i wysłać go na koniec świata. Po co? Aby zbadać bezpieczeństwo jednej z największych fabryk produkcyjnych.
Pokażemy jak przygotowaliśmy naszą usługę, opowiemy o metodzie sprawnego przeprowadzenia audytu, bez zakłócania całego procesu produkcji. Dowiecie się jakich użyliśmy technologii i śrubokręta, aby namierzyć „szpiega” w infrastrukturze.
12.00 - 14.00
Warsztaty podejmą tematykę hardeningu, czyli po polsku „utwardzania” sieci przemysłowej. Pokażemy, jak skonfigurować przełączniki zgodnie z wytycznymi normy IEC 62443. Zmapujemy również odpowiednie
Historycznie OT i IT żyły w swoich "bańkach", odizolowane nie tylko funkcjonalnie, ale również fizycznie i zarządczo. Wejście paradygmatu Przemysłu 4.0 i Smart Grids zatarło granice pomiędzy
Od dawna zarządzający organizacjami, dyrektorzy, prezesi, rady nadzorcze są świadome powagi zagrożeń dla cyberbezpieczeństwa. W wielu organizacjach CISO lub CSO zasiada
* Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia.
International Society of Automation
Profesor Akademii Kaliskiej im. Prezydenta Stanisława Wojciechowskiego
Akademia Marynarki Wojennej im. Bohaterów Westerplatte Wydział Dowodzenia i Operacji Morskich
Operator Usług Kluczowych
Kierownik Zespołu ds. Cyberbezpieczeństwa, Lotnisko Chopina w Warszawie
Grupa LOTOS
Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
Firma Fortinet (NASDAQ: FTNT), dzięki swojej misji zabezpieczania ludzi, urządzeń, aplikacji i danych, gdziekolwiek się znajdują, umożliwia stworzenie cyfrowego świata, któremu zawsze można ufać. Dlatego największe światowe przedsiębiorstwa, dostawcy usług i organizacje rządowe wybierają Fortinet, aby bezpiecznie przyspieszyć swoją cyfrową transformację. Platforma Fortinet Security Fabric zapewnia szeroką, zintegrowaną i zautomatyzowaną ochronę przed różnego rodzajami ataków. Zabezpiecza urządzenia, dane i aplikacje o znaczeniu krytycznym oraz połączenia od centrum danych, przez chmurę, po biuro domowe. Ponad 595 tys. klientów zaufało Fortinetowi w zakresie ochrony swoich firm, co sprawia, że firma zajmuje pierwsze miejsce na świecie pod względem liczby dostarczonych urządzeń zabezpieczających. Instytut szkoleniowy Fortinet NSE, działający w ramach programu firmy Training Advancement Agenda (TAA), zapewnia jeden z najobszerniejszych programów edukacyjnych w branży, dzięki czemu szkolenia z zakresu cyberbezpieczeństwa i nowe możliwości zawodowe są dostępne dla wszystkich zainteresowanych. Więcej informacji można znaleźć pod adresem https://www.fortinet.com, na blogu Fortinet lub w FortiGuard Labs.
Nomios Poland to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Infradata budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.
Integrated Solutions (IS) specjalizuje się w projektowaniu i dostarczaniu zaawansowanych usługach ICT dla biznesu i instytucji publicznych, realizując je w ramach trzech centrów kompetencji: IT Infrastructure&Cloud, Networking&Security oraz Microsoft.
W dziedzinie cyfrowego bezpieczeństwa IS zapewnia ochronę w procesach przetwarzania informacji i interakcji w sieciach teleinformatycznych. Oferta cybersecurity IS obejmuje: bezpieczeństwo i dostępność sieci, bezpieczeństwo i dostępność infrastruktury oraz aplikacji, ochronę urządzeń końcowych i danych, a także analizy, zarządzanie i monitorowanie. W wymienionych domenach IS oferuje usługi doradztwa, projektowania, wdrażania i utrzymania. To możliwe dzięki kompetencjom własnym IS oraz Orange Polska, jak również dzięki wsparciu międzynarodowych Partnerów takich jak m.in. Thales, Cisco, Check Point, F5 Networks, Palo Alto Networks, Infoblox, Fortinet.
Firma konsekwentnie poszerza portfolio rozwiązań za zakresu cyberbezpieczeństwa i zwiększa swoje kompetencje w dynamicznie rozwijających się obszarach tj. ochrona sieci przemysłowych (OT) czy Cloud Security. Dzięki temu jest w stanie przewidzieć coraz nowsze zagrożenia i chronić przed atakami cyberprzestępców.
Orange Polska jest wiodącym dostawcą usług telekomunikacyjnych nad Wisłą. Posiada największą w Polsce infrastrukturę, dzięki której oferuje usługi w najnowocześniejszych technologiach m.in. gigabitowy internet światłowodowy, 4G LTE oraz #hello5G. Dostarcza usługi telefonii komórkowej dla 16 mln klientów oraz szerokopasmowy internet do ponad 2,7 mln klientów. W zasięgu sieci światłowodowej firmy znajduje się 5,4 mln gospodarstw domowych w kraju. Orange Polska prowadzi własną działalność B+R i jest dostawcą kompleksowych rozwiązań IoT, ICT i cyberbezpieczeństwa.
Salvador Technologies dostarcza technologię umożliwiającą pracę awaryjną, odzyskiwanie danych po atakach cybernetycznych oraz zapobieganie przestojom przemysłowych systemów sterowania (ICS) pracujących w sieci (OT). To innowacyjne rozwiązanie, minimalizuje przestoje i przywraca działanie systemu w ciągu 30 sekund.
Z platformy webowej, którą dostarcza firma korzystają jedne z najlepiej zabezpieczonych organizacji na świecie działających w sektorach infrastruktury krytycznej, w tym przedsiębiorstwa produkcyjne, lotnicze, morskie, energetyczne i wodne.
Jesteśmy doświadczonym integratorem nowoczesnych technologii informatycznych. Budujemy optymalne i bezpieczne środowiska IT, dostarczając klientom dopasowane do ich potrzeb produkty i usługi.
Od początku naszej działalności w sektorze IT stawiamy na kompetencje i ciągłe poszerzanie zakresu wiedzy. Wyznajemy zasadę, że wykwalifikowany zespół decyduje o sukcesie firmy i skuteczności jej działania. Specjalistycznie skupiamy się na obszarach bezpieczeństwa IT, infrastruktury IT oraz usług świadczonych w zakresie ochrony i optymalizacji działań w ramach struktury IT, w tym usług managed services.
Więcej informacji na www.softinet.com.pl oraz LinkedIn.
Stormshield - europejski lider branży bezpieczeństwa IT, należący do koncernu Airbus Group i dostarczający nowoczesne rozwiązania chroniące cyfrową infrastrukturę przed cyberzagrożeniami.
Produkty Stormshield to kompletne rozwiązania typu UTM, łączące w sobie funkcje m.in. firewall, antywirus i filtr antyspamowy. Dzięki kompleksowemu podejściu połączonemu z prostą i intuicyjną obsługą są w stanie zapewnić ochronę każdej sieci, bez konieczności angażowania znacznych środków i specjalistycznej kadry.
Rozwiązania Stormshield chronią sieci takich instytucji jak Unia Europejska i NATO, a więc podmioty o szczególnym znaczeniu dla gospodarki i bezpieczeństwa naszego regionu. O skuteczności naszych produktów świadczy również zaufanie ze strony klientów biznesowych, takich jak Orange, Carrefour czy Renault.
Skuteczność rozwiązań Stormshield potwierdzają liczne certyfikacje, m.in.: NATO, EU Restricted, ANSSI EAL3+ i EAL4+. Stormshield był wielokrotnie nagrodzony Produktem Roku przez magazyn IT Professional, m.in. w latach 2016, 2017, 2019, 2020, 2021 i 2022.
Głównym dystrybutorem Stormshield w Polsce jest firma DAGMA Bezpieczeństwo IT.
Więcej informacji na: www.stormshield.pl
W sieciach przemysłowych [OT/ICS] i ich cyberbezpieczeństwie jesteśmy ekspertami.
Od 20 lat dostarczamy na polski rynek systemy i urządzenia do najbardziej wymagających i newralgicznych instalacji infrastruktury krytycznej. Zrealizowaliśmy m.in. jedno z największych wdrożeń systemu IDS w polskiej energetyce.
Naszym celem jest satysfakcja klienta płynąca ze spełnienia jego wymagań, niezawodności i stabilności działania urządzeń oraz usług i rozwiązań, które oferujemy. Reprezentujemy na polskim rynku specjalistyczne, wyszukane marki i producentów od lat skupiających się w opracowywaniu najlepszych rozwiązań dla komunikacji i bezpieczeństwa w przemyśle.
Rozwijamy takie dziedziny jak cyberbezpieczeństwo OT/ICS oraz IoT a branże, w których prowadzimy działalność to kolej, górnictwo, hutnictwo, energetyka, transport, oil&gas, wodociągi, automatyka przemysłowa oraz produkcja.
Wykonujemy usługi wdrożenia, szkolimy, doradzamy, dobieramy i dostarczamy rozwiązania, które pomagają firmom realizować konkretne potrzeby i projekty związane z bezpieczeństwem automatyki przemysłowej.
Po pierwsze: kompetencje na najwyższym poziomie, doświadczenie i zrozumienie specyficznych potrzeb świata OT.
Po drugie: niezawodność, najwyższa jakość wykonania i stabilność. Tekniska to grupa inżynierów z prawdziwie technologicznym zacięciem i zrozumieniem kontekstu biznesowego procesów przemysłowych.
Stawiamy poprzeczkę wysoko, nieustannie się szkolimy, zwracamy uwagę na detale i śledzimy najnowsze rozwiązania oraz trendy technologiczne. Zbudowaliśmy bazę wiedzy eksperckiej, którą dzielimy się w centrum szkoleniowym Akademia Tekniska.
Trend Micro Incorporated jest światowym liderem w dziedzinie rozwiązań zabezpieczających środowiska przetwarzania w chmurze. Dzięki technologiom zabezpieczającym treści internetowe i systemom zarządzającym zagrożeniami firma tworzy bezpieczny świat wymiany informacji cyfrowych. Oferta Trend Micro skierowana jest do użytkowników indywidualnych i do przedsiębiorstw. Jako pionier w dziedzinie bezpieczeństwa serwerów z ponad 20-letnim doświadczeniem, firma zapewnia najlepsze na rynku zabezpieczenia klientów, serwerów i cloud computingu, dopasowane do potrzeb partnerów oraz odbiorców produktów i usług. Pozwalają one na szybsze powstrzymanie zagrożeń i chronią dane w środowiskach fizycznych, zwirtualizowanych i opartych na chmurze. Produkty i usługi Trend Micro wykorzystują wiodącą, bazującą na technologii cloud computing infrastrukturę bezpieczeństwa Trend Micro™ Smart Protection Network™. Gwarantuje ona blokowanie zagrożeń tam, gdzie się pojawiają, czyli w Internecie. Za najwyższą jakość i niezawodność rozwiązań Trend Micro odpowiada zespół złożony z ponad tysiąca ekspertów w dziedzinie zagrożeń.
TXOne Networks to wiodący dostawca natywnych rozwiązań cyberbezpieczeństwa dla infrastruktury przemysłowej (ICS/OT). Nasze technologie oparte na zasadach OT Zero Trust zapewniają kompleksową ochronę zarówno sieci, jak i urządzeń końcowych, spełniając unikalne wymagania środowisk operacyjnych. Wyróżnia nas kompleksowe portfolio, które obejmuje rozwiązania do ochrony sieci, stacji roboczych oraz urządzeń wrażliwych na zagrożenia cybernetyczne. Dzięki prostocie wdrożenia i utrzymania nasze produkty minimalizują ryzyko przestojów i wspierają ciągłość operacyjną. Tworzymy narzędzia, które integrują się z istniejącymi strukturami OT, oferując zaawansowaną ochronę w czasie rzeczywistym. TXOne to partner zaufany przez wiodących producentów i operatorów infrastruktury krytycznej na całym świecie. Zapraszamy na naszą stronę www.txone.com.
Elmark Automatyka to zespół doświadczonych inżynierów – pasjonatów technologii. Od lat rozwijamy nasze portfolio, zawsze szukając najlepszych rozwiązań i dostosowując naszą ofertę do wymagań rynku. Dostarczamy na polski rynek sprawdzone rozwiązania dla przemysłu. W naszej ofercie znajdziesz produkty producentów takich jak: Advantech, Mean Well, Moxa, Unitronics czy Universal Robots. Wierzymy, że technologia nie powinna ograniczać rozwoju przedsiębiorstw, a stanowić bazę do ich wzrostu. Jeśli szukasz partnera, który pomoże Ci dobrać odpowiednie rozwiązanie, a po zakupie wesprze Cię w razie ewentualnych problemów wdrożeniowych – dobrze trafiłeś. Więcej na: www.elmark.com.pl
OpenBIZ Sp. z o.o. jest podmiotem o 100% polskim kapitale, działającym na rynku w obecnym kształcie od 2013. Spółka specjalizuje się we wdrażaniu rozwiązań firmy Tenable Inc., lidera w branży oprogramowania do detekcji podatności, badania zgodności z normami oraz pomiaru poziomu ryzyka towarzyszącego systemom i sieciom teleinformatycznym - IT, OT, Cloud, konteneryzacji oraz Active Directory. OpenBIZ Sp. z o.o. ma wysoko wyszkoloną kadrę, która przeszła pełen proces certyfikacyjny producenta systemów i zdała wszystkie dostępne egzaminy. Spółka posiada status Centrum Kompetencyjnego w zakresie produktów i rozwiązań firmy Tenable Inc. oraz uprawnienia do autoryzowanej instalacji oraz wdrażania jej produktów (Tenable Certified Delivery Engineers) OpenBIZ nie ogranicza się wyłącznie do dostawy i wdrażania oprogramowania, ale świadczy również zaawansowane usługi, poczynając od wsparcia w zakresie inwentaryzacji bezpieczeństwa, poprzez tworzenie modułów badających zgodność z wymogami prawa. a na realizacji zabezpieczenia kontrwywiadowczego kończąc. OpenBIZ posiada audytorów wiodących ISO 27001, ISO 22301 oraz specjalistów d/s ustawy o Krajowym Systemie Cyberbezpieczeństwa. OpenBIZ ma również szerokie kompetencje w zakresie integracji systemów Tenable z systemami zewnętrznymi, w tym: SIEM, Mobile Device Management oraz systemami ticketowymi (JIRA, OTRS) w głównej mierze dzięki autorskim rozwiązaniom programistycznym, które rozszerzają funkcjonalność systemu Security Center. Wśród klientów spółki znajdują się banki, firmy ubezpieczeniowe, medyczne, służby mundurowe, zakłady przemysłowe oraz spółki kolejowe. Potwierdzeniem kompetencji OpenBIZ jest status Platynowego Partnera firmy Tenable Inc
Apex.IT - Jesteśmy tam, gdzie technologia wspiera biznes
Realizujemy kompleksowe projekty, optymalnie dopasowane do złożonych wymagań naszych klientów. Specjalizujemy się w tworzeniu architektury i wdrażaniu środowisk przetwarzania oraz platform aplikacyjnych dla biznesu. Oferujemy produkty najlepszych na świecie firm technologicznych, pozwalające zespołom IT sprawnie i profesjonalnie dostarczać wartość dla biznesu.
Od 2011 roku wspieramy Klientów w działaniach usprawniających funkcjonowanie złożonych środowisk IT. Jesteśmy sprawdzonym dostawcą technologicznym wielu polskich firm i instytucji publicznych. Dzięki doświadczeniu naszych inżynierów, zdobywanemu na przestrzeni ostatnich dwudziestu lat, stale łączymy korzyści obu światów – on-premise oraz chmury.
Cloudflare, Inc. (NYSE: NET) is the leading connectivity cloud company. It empowers organizations to make their employees, applications, and networks faster and more secure everywhere, while reducing complexity and cost. Powered by one of the world’s largest and most interconnected networks, Cloudflare blocks billions of threats online for its customers every day.
Trafford IT powstał w 2012r. Od początku swojej działalności specjalizuje się w dostarczaniu starannie wybranych i przetestowanych technologii z zakresu bezpieczeństwa teleinformatycznego, będących światowymi liderami w branży IT i OT. Dostarcza oraz integruje specjalistyczne systemy ochrony przed zaawansowanymi cyberatakami. Skupia się na bezpieczeństwie kluczowych usług klientów, wdrażając między innymi rozwiązania do ochrony baz danych, aplikacji webowych, systemy analizy i wykrywania anomalii czy narzędzi do automatyzowania analizy incydentów w celu zapobiegania cyberatakom. Misją Trafford IT jest współtworzyć cyberbezpieczeństwo w Polsce.
W tym celu monitoruje trendy i nowe technologie, analizuje zagrożenia i cyberataki. Wszystko po to, aby im zapobiegać lub minimalizować ich skutki. 60-osobowy zespół inżynierów Trafford IT, których ekspercka wiedza jest cyklicznie weryfikowana, potwierdzana branżowymi certyfikatami oraz najwyższymi statusami partnerskimi, gwarantuje najbardziej aktualną i kompleksową wiedzę, unikalne i autorskie metody wdrażania technologii, jakość, terminowość oraz aktywną pomoc w razie wystąpienia incydentów bezpieczeństwa.
Trafford IT
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych.
Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych.
Jesteśmy grupą przyjaciół. Należą do nas znakomitości z wielu obszarów InfoSec. Dołącz i Ty !!!
Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/
#CyberMadeInPoland to platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, której celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju.
Klaster stymuluje także współpracę sektora prywatnego z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami.
Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.
Heroes of Might & Cyber - Incydent w podmiocie kluczowym (gra strategiczna)
8 lutego 18.00 - 20.00 | 120min
Lokalizacja
EY wavespace Warsaw, Rondo ONZ 1, Warszawa
Opis
To miał być spokojny piątkowy poranek. Eugeniusz Zaradny wrócił na stanowisko pracy po przerwie śniadaniowej. Jego uwagę przyciągnęła wiadomość w skrzynce mailowej: „Alert z laboratorium… niezgodna receptura… szkodliwe substancje… wstrzymana partia produktu…” Niemożliwe! Eugeniusz złapał się za głowę. To nie może się dziać naprawdę!
Real-life Incident Response Exercise to gra strategiczna, podczas której gracze przeniosą się do świata fikcyjnego, gdzie wspólnie będą musieli zmierzyć się z incydentem w podmiocie kluczowym. Uczestnicy zostaną podzieleni na zespoły odpowiadające różnym działom w organizacji: Kadra zarządzająca, OT SOC, PR i komunikacja, Dział Prawny. Ważnymi elementami gry będą współpraca, przekazywanie informacji i podejmowanie strategicznych decyzji. Każdy wybór ma znaczenie, a niektóre mogą okazać się kluczowe dla całej organizacji!
Gra będzie prowadzona przez ekspertów EY, którzy wprowadzą graczy w opis scenariusza i będą nadzorowali przebieg rozgrywki.
Korzyści dla uczestnika
Poszerzenie wiedzy na temat zarządzania incydentem w organizacji
Szansa na zmierzenie się z kryzysem w świecie fikcyjnym (gra strategiczna)
Możliwość porównania perspektywy różnych zespołów: technicznych, prawnych, medialnych i biznesowych
Przetestowanie, na własnej skórze, jak można szkolić z cyber bez Power Pointa ?
Uczestnicy – do kogo adresowane są warsztaty
Warsztaty są adresowane do wszystkich zainteresowanych, ale w szczególności do przedstawicieli operatorów usług kluczowych i infrastruktury krytycznej.
Wymagania
Otwarty umysł, mocne nerwy i gotowość na zmierzenie się z kryzysem w organizacji.
Ramowa agenda
17.30 Rejestracja uczestników
18.00 Wprowadzenie do zarządzania incydentem w organizacji
18.30 Real-life Incident Response Exercise – gra strategiczna
19.30 Dyskusja i podsumowanie
Limit uczestników
50 osób
Prowadzenie
Dane w komunikacji OT - podstawa dla cyberbezpieczeństwa. Analiza inżynierska vs analiza automatów IDS
10 lutego 9.30 - 11.30 | 120min
Lokalizacja
ADN Centrum Konferencyjne, Browary Warszawskie, Budynek GH, wejście B, ul. Grzybowska 56, Warszawa
Opis
Warsztaty monitorowania komunikacji OT. Analiza i interpretacja danych. Wskazania do parsowania danych dla systemów IDS i SIEM.
Korzyści dla uczestnika
Pozyskiwanie nowych umiejętności teoretycznych oraz praktycznych, utrwalanie zdobytej wiedzy.
Uczestnicy – do kogo adresowane są warsztaty
Warsztaty są adresowane do wszystkich zainteresowanych.
Wymagania
Uczestnicy muszą mieć ze sobą komputery.
Ramowa agenda
9:30 - 9:40 rozpoczęcie warsztatów
9:40 - 11:10 warsztaty
11:10 - 11:30 zakończenie warsztatów, pytania od uczestników
Limit uczestników
Bez limitu uczestników.
Prowadzenie
Jak amerykańskim śrubokrętem wydłubać szpiega w OT
10 lutego 11.45 - 13.45 | 120min
Lokalizacja
ADN Centrum Konferencyjne, Browary Warszawskie, Budynek GH, wejście B, ul. Grzybowska 56, Warszawa
Opis
O tym jak w krótkim czasie zrealizować potrzebę klienta, czyli zorganizować zespół i wysłać go na koniec świata. Po co? Aby zbadać bezpieczeństwo jednej z największych fabryk produkcyjnych.
Pokażemy jak przygotowaliśmy naszą usługę, opowiemy o metodzie sprawnego przeprowadzenia audytu, bez zakłócania całego procesu produkcji. Dowiecie się jakich użyliśmy technologii i śrubokręta, aby namierzyć „szpiega” w infrastrukturze. My też chętnie dowiemy się jak wyglądają Wasze audyty i czy w ogóle macie taką potrzebę.
Korzyści dla uczestnika
Praktyczne metody przeprowadzania audytów w sieciach przemysłowych.
Stosowane technologie oraz procedury.
Podzielenie się doświadczeniem
Uczestnicy – do kogo adresowane są warsztaty
Osoby odpowiedzialne za usługi kluczowe - dyrektorzy, kierownicy działów/ośrodków produkcyjnych, osoby z obszaru OT.
Wymagania
Brak
Ramowa agenda
Omówienie wybranych projektów z zakresu bezpieczeństwa OT
Prezentacja użytych technologii
Omówienie wybranych przykładów wektorów ataku
Wnioski i rekomendacje z przeprowadzonych audytów
Dyskusja
Limit uczestników
Brak limitu
Prowadzenie
Hardening sieci OT w oparciu o normę IEC 62443
10 lutego 12.00 - 14.00 | 120min
Opis
Warsztaty podejmą tematykę hardeningu, czyli po polsku „utwardzania” sieci przemysłowej. Pokażemy jak skonfigurować przełączniki zgodnie z wytycznymi normy IEC 62443. Zmapujemy również odpowiednie funkcjonalności na jej wymagania fundamentalne. Warsztat będzie w formie pokazu na żywo. Natomiast dla wszystkich użytkowników będzie również możliwość zalogowania się do konsoli, aby samodzielnie zapoznać się z GUI i konfiguracją. Całość warsztatu przeprowadzona będzie na urządzeniach firmy MOXA.
Korzyści dla uczestnika
Poszerzenie kompetencji w zakresie hardeningu sieci OT – jest to wiedza, z której można skorzystać niemalże od razu po zakończeniu szkolenia
Każdy z uczestników otrzyma template listy funkcjonalności/usług, które należy uruchomić, aby podnieść bezpieczeństwo swojej sieci
Każdy z uczestników otrzyma zniżkę na praktyczne szkolenie z zarządzania oraz konfiguracji sieci OT w naszym centrum szkoleniowym w Warszawie
Uczestnicy – do kogo adresowane są warsztaty
Administratorzy sieci OT
Pracownicy Utrzymania Ruchu
Specjaliści ICS/OT
Osoby odpowiedzialne za bezpieczeństwo OT
Wymagania
Komputer lub telefon z dostępem do Internetu, słuchawki oraz mikrofon
Ramowa agenda
Mapowanie wymagań normy IEC 62443 na rzeczywiste funkcjonalności na przełączniku
Konfigurowanie przełącznika Moxa zgodnie z wymaganiami IEC 62443-4-2
Masowe konfigurowanie przełączników Moxa w oparciu o normę IEC 62443-4-2
Audyt bezpieczeństwa urządzeń sieciowych (które funkcje zostały skonfigurowane, a które nie) w MXView
Szukanie informacji o podatnościach
Limit uczestników
Bez limitu uczestników.
Prowadzenie
Od prostego wykazu adresów IP z podatnościami do pełnego wglądu w bezpieczeństwo całego zakładu, czyli od automatyka do prezesa
10 lutego 12.00 - 14.00 | 120min
Opis
Historycznie OT i IT żyły w swoich "bańkach", odizolowane nie tylko funkcjonalnie, ale również fizycznie i zarządczo. Wejście paradygmatu Przemysłu 4.0 i Smart Grids zatarło granice pomiędzy systemami produkcyjnymi, a systemami biurowymi. Z jednej strony to duża korzyść biznesowa (bardziej elastyczne działanie, szybsza reakcja na zmiany zapotrzebowania rynkowego). Z drugiej strony spowodowało to pojawienie się zupełnie nowych zagrożeń, z wykrywaniem których firmy sobie nie radzą, nie mówiąc już o rzetelnej, całościowej, analizie ryzyka. Zakłady zdają sobie sprawę z zagrożenia i zaczynają wdrażać systemy pomiaru ryzyka, ale niepokojąco często oznacza to przedłożenie Zarządowi wykazu adresów IP upstrzonego czerwonymi wykrzyknikami - bez kontekstu biznesowego czy powiązania z ogólnym modelem zarządzania ryzykiem w organizacji. Ciężko tu mówić o jakiejkolwiek predykcji zagrożeń, zaś same raporty nie mają nic wspólnego z HAZOP, ledwie ocierając się o elementy HazID. W trakcie warsztatów pokażemy, w jaki sposób zbudować zintegrowany, całościowy system pomiaru i analizy ryzyka dla zakładu, który wdrożył w pełni paradygmat Przemysłu 4.0 lub Smart Grids. Zaczniemy od części zarządczej/audytowej, by potem przejść do technicznych szczegółów implementacji.
Korzyści dla uczestnika
menadżerowie oraz audytorzy wewnętrzni będą wiedzieli, w jaki sposób mogą całościowo postrzegać i analizować ryzyko całego zakładu i czego mogą oczekiwać od pracowników odpowiedzialnych za cyberbezpieczeństwo
właściciele obszarów biznesowych będą wiedzieli, jak analizować system, za który odpowiadają oraz jak określać wpływ ryzyka z innych systemów
służba utrzymania ruchu będzie wiedziała, jak analizować i szacować ryzyko systemów OT oraz jak wykrywać ataki i zagrożenia
dział bezpieczeństwa (zwykle zlokalizowany w IT) będzie potrafił analizować cyberryzyko OT, wiązać je z ryzykiem IT, wykrywać ataki i zagrożenia oraz raportować je do biznesu i menadżerów
automatycy będą wiedzieli, w jaki sposób dokonać pomiaru ryzyka systemów OT i towarzyszących im elementów IT, oraz jak przygotować analizę HAZOP i predykcyjne podejście do cyberryzyka
Wymagania
Komputer lub telefon z dostępem do Internetu, słuchawki oraz mikrofon
Ramowa agenda
Krótko o tym, jak (nie)działa analiza i raportowanie ryzyka w zakładach oraz jakie błędy najczęściej są popełniane.
Jak połączyć zarząd, biznes oraz inżynierów w jeden spójny łańcuch analizy i raportowania ryzyka? Jak biznes może sterować działaniami inżynierów używając miar biznesowych, czyli nie mówiąc językiem technicznym?
Analiza cyberryzyka dla menadżerów i audytu wewnętrznego – jak wygląda dobrze zrobiona analiza zarządcza cyberryzyka, jak kompleksowo zbadać ryzyko całego zakładu (wszystkich procesów biznesowych), jak określać do kogo delegować zadania, jak badać zmiany ryzyka w funkcji czasu i działań pracowników.
Analiza cyberryzyka dla właścicieli obszarów biznesowych – jak trafnie i rzetelnie określić poziom ryzyka związany z obszarem biznesowym za który odpowiadają, jak badać efektywność zarządzania ryzykiem, jak zmieniać priorytety biznesowe?
Analiza ryzyka dla procesów czy obszarów? A może jedno i drugie? Czyli jak zrozumieć ryzyko patrząc na nie z różnych stron.
Analiza ryzyka dla działów bezpieczeństwa – jak analizować zebrane przez systemy Tenable dane? Jak określać, które obszary mają znaczący wpływ na poziom ryzyka? Jak zbierać dane do ulepszania reguł firewalli? Jak łączyć ryzyko IT, OT, chmury, konteneryzacji….
Analiza ryzyka dla służb utrzymania ruchu – jak wykryć zmiany i błędy w systemach i sieciach, nieautoryzowane zmiany w konfiguracji sterowników oraz ataki?
Analiza ryzyka dla automatyków – jak ocenić stan bezpieczeństwa sterownika lub maszyny SCADA? Jak porządnie przygotować się do wizyty serwisowej producenta w trakcie przerwy remontowej?
Limit uczestników
Bez limitu uczestników.
Prowadzenie
Biznes wyznacza kierunki dla cyberbezpieczeństwa, ale jak rozmawiać o tym z biznesem?
10 lutego 14.30 - 16.30 | 120min
Opis
Od dawna zarządzający organizacjami, dyrektorzy, prezesi, rady nadzorcze są świadome powagi zagrożeń dla cyberbezpieczeństwa. W wielu organizacjach CISO lub CSO zasiada przy „wspólnym stole” z zarządem i rozmawia na ten temat. Czy jednak udaje się przekonać do podejmowania właściwych kierunków działań? Jeżeli tak to prawie osiągnęliśmy oczekiwany stan, ale co w innym przypadku? Kiedy nie możemy realizować zadań z uwagi na ograniczenia, co możemy zrobić jako CISO? Jak rozmówić z biznesem, aby wiedział co jest dla niego istotne i w pełni świadomie podejmował decyzje o cyberbezpieczeństwa i odporności organizacji. O tym porozmawiamy i podyskutujemy podczas sesji warsztatowej.
Korzyści dla uczestnika
Możliwość wymiany „dobrych praktyk”, doświadczeń, spostrzeżeń na temat jednego z kluczowych problemów, kwestii z obszaru strategicznego zarządzania cyberbezpieczeństwem.
Uczestnicy – do kogo adresowane są warsztaty
Szefowie zespołów cyberbezpieczeństwa, CISDO, CSO, dyrektorzy zarządzający obszarem cyberbezpieczeństwa
Wymagania
Brak
Ramowa agenda
Cyberbezpieczeństwo kto za to jest odpowiedzialny – zdefiniujmy granice i ujednolicimy słownictwo
Kto buduje i odpowiada za program cyberbezpieczeństwa
Gdzie w organizacji jest zarządzanie ryzykiem korporacyjnym i ryzykiem dla cyberbezpieczeństwa
Jak rozmawiać z zarządem – propozycja rozwiązań
Limit uczestników
20 osób
Prowadzenie