W dzisiejszych czasach, gdy rozwój technologiczny jest głównym paliwem napędzającym rozwój naszej gospodarki, potrzebne jest świeże spojrzenie na to jak CISO powinien wspierać biznes w swoich ambicjach. Jednym z obszarów zainteresowań CISO jest konwergencja IT/OT oraz to, jak zarządzić interesariuszami by jak najefektywniej oraz w bezpieczny sposób działy OT, IT oraz cyberbezpieczeństwa budowały wartość dla biznesu.
The Purdue Model created in the 90s where factories were isolated from outer world fitted a perfect role at that time. Nowadays, the situation has changed significantly and the hyperconvergence now dominates. Systems and devices connectivity needs are across layers within same factory, to other factories, to the enterprise, to the cloud or other organizations. Clearly the Purdue Model was not created with this scenario in mind. Without discarding it, this presentation will analyse the current situation and present an approach where the OT cybersecurity posture could be kept at the same level or even be improved in this new situation.
Introducing cybersecurity elements into an infrastructure as sensitive as fire control requires not only a deep understanding of the threats, the actors and the protocols involved, but it also requires passing certification stages that require collaboration between different vendors. This is an example of what was done in France with SIEMENS to achieve the CNPP certification.
W ostatnim czasie znajdujemy się w erze wielu rozwiązań i koncepcji technologicznych cyberbezpieczeństwa oraz erze jeszcze większej ilości zagrożeń. Eksperci ds. cyberbezpieczeństwa stoją przed wieloma wyborami i trudnościami. Jakie rozwiązania technologiczne i których dostawców wybrać? Jak przetestować czy wzmocnienie ochrony będzie skuteczne? Jak optymalnie przeprowadzić wdrożenie? Czy patching urządzeń i aplikacji OT musi być ryzykowny? Jak modelować i symulować własne środowisko bez ryzyka naruszenia ich rzeczywistych systemów?
Prawdopodobieństwo tego, że nasze środowisko sieciowe zostanie kiedyś skutecznie zaatakowane rośnie z roku na rok. Pomimo coraz większej liczby zabezpieczeń musimy wziąć pod uwagę scenariusz, że ktoś je pokona lub ominie i dostanie się do chronionych segmentów sieci, również segmentów sieci OT. Na naszej prezentacji opowiemy, jakie rozwiązania mogą być pomocne w takiej sytuacji oraz jak mogą one zmitygować skutki ataku, a nawet go zneutralizować.
W czasie debaty zaproszeni eksperci przeanalizują bezpośredni wpływ wdrożenia automatyzacji bezpieczeństwa OT na operacyjną wydajność całego przedsiębiorstwa. Ocenią wpływ włączania i integracji systemów bezpieczeństwa ze strategią biznesową organizacji przemysłowej oraz skutki odpowiedniego zabezpieczania systemów OT na spadek awaryjności i zmniejszania ryzyka przestojów produkcyjnych oraz bezpieczeństwa danych.
Wystąpienie będzie poświęcone zagrożeniom informacyjnym dla osób kluczowych dla systemu bezpieczeństwa państwa i nie tylko. W każdej organizacji można zidentyfikować osoby, które warunkują jej funkcjonowanie. Wykorzystanie dostępnych w sieci informacji pozwala wpływać na decyzje, czy też kształtować wizerunek osób kluczowych co umożliwia wpływanie na funkcjonowanie organizacji. Co więcej, dostępne w sieci informacje na temat osób kluczowych mogą bezpośrednio zagrozić bezpieczeństwu fizycznemu ich samych, czy też ich najbliższych.
Moderator:
Moderator:
Moderator I ścieżki:
Moderator II ścieżki:
Scalanie oraz większa digitalizacja środowisk IT i OT zbliża się nieuchronnie. Przygotuj się na hybrydowe podejście do Vulnerability Management z wykorzystaniem Qualys oraz Nozomi. Poznaj zarys koncepcji wraz z praktycznym wykorzystaniem produktów do zmniejszenia cyber ryzyka w środowiskach oraz wykorzystaniem danych do Security Incident Management i Asset Management.
W trakcie prezentacji opartej o case study Poczty Polskiej uczestnicy dowiedzą się jak testować, szacować i zarządzać ryzykiem aktywów kluczowej organizacji o charakterze krytycznym dla państwa. Przedstawione zostaną środowiska OT i IT z jakich korzystają pracownicy Poczty Polskiej, jak zarządzają ich podatnościami i mitygacjami. W czasie prelekcji zaprezentowane zostaną największe zagrożenia i ryzyka oraz zabezpieczenia, które pomagają w utrzymaniu ciągłości działania i odtwarzania po sytuacji kryzysowej.
W miarę jak przemysłowe systemy OT i systemy IT stają się coraz bardziej ze sobą powiązane, zwiększa się również powierzchnia ataku. Obrona przed wyrafinowanymi zagrożeniami wymaga rozszerzonych strategii bezpieczeństwa, które powinny zapewnić widoczność urządzeń, aplikacji i użytkowników przy jednoczesnej minimalizacji przestojów. Ujednolicony model bezpieczeństwa ZeroTrust to praktyczna pomoc w ochronie złożonych środowisk OT.
Kluczowym priorytetem w infrastrukturze produkcyjnej jest zachowanie ciągłości działania. Stąd aktywna ochrona systemów ICS budzi lęk przed false positives i możliwym szkodliwym wpływem na proces produkcyjny. Z drugiej strony, rosnąca dynamika zagrożeń powoduje, że sam monitoring już nie wystarcza, a reakcja zespołów SOC okazuje się coraz częściej spóźniona. Jak pożenić ogień z wodą, czyli mądrze połączyć aktywną protekcję z wymogami środowisk OT? Czy nadają się do tego klasyczne narzędzia ze świata IT? A jeżeli nie, to jaka jest do nich alternatywa? Niniejsza sesja pokaże ograniczenia i zagrożenia wynikające z zastosowania klasycznych rozwiązań endpoint protection z IT do ochrony systemów ICS, oraz alternatywy dostosowane do specyfiki środowiska produkcyjnego. Omówimy też sposoby zabezpieczania urządzeń, na których niemożliwe jest instalowanie rozwiązań agentowych.
NIS2 to nie jest norma mówiąca o konieczności stworzenia kolejnych opasłych tomów dokumentacji, do których zresztą poza audytorami raczej nikt na co dzień nie zagląda. NIS2 to bardzo konkretny zestaw zaleceń, który (o ile rzetelnie wdrożony i prowadzony) znacznie zmniejszy ryzyko towarzyszące funkcjonowaniu organizacji. Jednak w tym wypadku słowo klucz to rzetelnie! W trakcie prelekcji postaram się wskazać najważniejsze elementy gwarantujące rzetelność implementacji i prowadzenia NIS2.
Ciągłość procesu jest kluczowa w kontekście bezpieczeństwa w świecie OT, odróżniając się znacząco od klasycznego rozumienia cyberbezpieczeństwa w środowisku IT. W automatyce, zapewnienie bezpieczeństwa ma nie tylko odmienne motywacje, ale także wymaga unikalnych strategii i podejść. Jak więc skutecznie adresować te wyzwania w przemyśle? W tej prezentacji, na praktycznych przykładach, odkryjemy fundamenty bezpiecznych sieci przemysłowych, zgłębimy systemy prewencji i metod informowania o zagrożeniach. Praktyczne spojrzenie, które przełamuje konwencjonalne myślenie i otwiera nowe perspektywy w zakresie ochrony systemów automatyki.
Moderator:
Moderator:
Moderator I ścieżki:
Moderator II ścieżki:
Nowe technologie/usługi takie jak przetwarzanie w chmurze z dużym impetem wkraczają (lub bardzo chcą wkroczyć) również do obszarów OT/IT i infrastruktury krytycznej.
W trakcie prezentacji przyjrzymy im się trochę dokładniej niż to jest pokazywane w medialnym i marketingowym szumie. Jakie mają główne cechy użytkowe w kontekście infrastruktury krytycznej , czy te cechy to szanse czy również zagrożenia. Czy przypadkiem nie jest tak że częściowo już są stałą częścią architektury tylko o tym nikt nigdy głośno nie mówił ?? Na ile trzeba do patrzenia na te nowe usługi trzeba zaaplikować biznesowe powiedzenie " Nie ma darmowych obiadów".
Kwestia efektywnego zdalnego dostępu do infrastruktury OT jest przedmiotem coraz większej ilości projektów. Nie wszystkie systemy przeniesione z IT pozwolą na efektywną pracę w środowisku OT, stąd wdrożenie systemu, stworzonego pod kątem wymagań industrialnych, może usprawnić działania, szczególnie w sytuacjach awaryjnych, wymagających szybkiego udostępnienia usługi dla podmiotów zewnętrznych. Prezentacja będzie dotyczyła dedykowanego dla OT systemu Zero Trust Network Access pozwalającego na dobrze kontrolowany, łatwy w obsłudze i zarządzaniu zdalny dostęp do końcowych urządzeń industrialnych.
Ekspert przedstawi model świadczenia usług przez zewnętrzny SOC dla podmiotów infrastruktury krytycznej oraz operatorów usług kluczowych. Powie o sposobach reagowania na incydenty dotyczące usług kluczowych i incydentów poważnych, które mogą spowodować poważne obniżenie jakości lub przerwanie ciągłości świadczenia usługi kluczowej. Zaprezentuje teoretyczne aspekty świadczenia tego rodzaju usług. Uzupełnieniem do wykładu będzie warsztat, podczas którego zostanie omówiony incydent w laboratorium OT Orange.
W ramach wystąpienia przedstawione zostanie, jakie aspekty organizacyjno-procesowe i techniczne powinny zostać uruchomione na pierwszych etapach wdrożeń nowych wymagań odnoszących się do dyrektywy NIS2. Prelekcja skierowana jest zarówno do organizacji, które już funkcjonują z usługą kluczową jak również do firm, które dopiero teraz będą objęte nową dyrektywą.
Panel dyskusyjny na temat wpływu nowych technologii na zagrożenia bezpieczeństwa w systemach OT. Zaproszeni eksperci porozmawiają o wykorzystaniu Cloud Computing, Artificial Intelligence i 5G w przemyśle oraz nakreślą krajobraz zagrożeń i możliwości jakie niesie za sobą wykorzystanie tych technologii.
W czasie dyskusji poruszymy temat wdrażania elementów bezpieczeństwa cybernetycznego systemów OT do planu ciągłego działania (BPC) produkcji. Spojrzymy na incydenty bezpieczeństwa i ich wpływ na działanie automatyki przemysłowej. Eksperci odpowiedzą na pytania jakie aspekty bezpieczeństwa OT należy szczególnie uwzględnić w ramach planów ciągłości biznesowej oraz jak budować strategie dostosowywania planów ciągłości biznesowej do zmieniających się dynamicznie zagrożeń. Dowiemy się również jak monitorować i aktualizować plany, aby skutecznie reagować na ewolucję zagrożeń w obszarze OT?
To element agendy konferencji angażujący wszystkich uczestników.
Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie, możliwość spotkania i rozmowy z prowadzącym dane roundtable – zapraszamy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
Raportowanie incydentów to jedno z największych wyzwań, które stoją przed podmiotami objętymi Dyrektywą NIS2. Definicja incydentu jest bardzo szeroka i zmienia parametry znane nam z Dyrektyw NIS1. Dodatkowo pojawiają się wyzwania związane z tzw. CSIRT sektorowymi i ISAC. W czasie dyskusji chcemy porozmawiać o tym, jak mówić o incydencie w kategorii strat finansowych i jak mieć pewność, że organizacja będzie gotowa do raportowania tych "ważnych".
W trakcie naszego panelu dyskusyjnego chcemy porozmawiać o skutecznych systemach oraz metodach pozwalających na wykrywanie incydentów w sieciach OT. Jak zrobić, aby potencjalny atak został wykryty na jak najwcześniejszym jego etapie? Jak poradzić sobie ze specyfiką sieci OT, która często nie pozwala nam na mocną ingerencję w jej strukturę? Co zrobić po identyfikacji ataku oraz jakie rozwiązania zastosować, aby nie dopuścić do takich sytuacji?
Wiele czytamy o atakach na infrastrukturę OT (np. ataki Sandworm na Ukrainę), gdzie pomimo szeregu zabezpieczeń od firewalli po EDR w części IT, atakujący po kilku miesiącach zdobywają dostęp do środowiska OT. Wtedy wszyscy się dziwią dlaczego żaden system i żaden SOC niczego nie zauważył…
A gdyby tak postawić fałszywe środowiska OT i ICS w tym sterowniki PLC, HMI, a nawet fałszywe kontrolery domeny ze stacjami inżynierskimi i fałszywymi kontami administracyjnymi? Atakujący, którzy robią rekonesans środowiska OT i przygotowując kolejne fazy ataku, na etapie lateral movement, prędzej czy później dotkną fałszywych sterowników, a my będziemy w stanie rozpocząć reakcję na incydent, a także rozpoznać TTP i przygotować się do dalszej obrony. Czy technologia deception w OT to wygodne rozwiązanie dla bezpieczeństwa OT / ICS, które nie ingeruje w środowisko produkcyjne? Czy technologia deception to rozwiązanie, które nie budzi przerażenia wśród automatyków i wśród zespołów utrzymania ruchu? Czy deception może pomóc zwiększyć skuteczność wykrywania nieznanych zagrożeń? W jaki sposób skonfigurować środowisko deception, aby utrzymać atakujących w przekonaniu, że mają styczność ze środowiskiem produkcyjnym? Powyższe i podobne pytania poruszymy podczas sesji. Zapraszamy do rozmów i wymiany doświadczeń!
W dzisiejszym, cyfrowo połączonym świecie konwergencja technologii informatycznych (IT) i operacyjnych (OT) przyniosła bezprecedensową wydajność i produktywność w branżach od produkcji po wytwarzanie energii. Jednak ta konwergencja wprowadziła również złożone wyzwania w zakresie cyberbezpieczeństwa, wymagające płynnej synergii między zespołami IT i OT oraz optymalizacji narzędzi w celu wzmocnienia obrony przed ewoluującymi zagrożeniami. W tej dyskusji staramy się zbadać krytyczne znaczenie współpracy między zespołami IT i OT oraz optymalizacji narzędzi cyberbezpieczeństwa w celu wzmocnienia mechanizmów obronnych w obliczu cyberzagrożeń. Cyberbezpieczeństwo systemów IT i OT wymaga synergicznego podejścia, które integruje wiedzę zespołów IT i OT z optymalizacją narzędzi cyberbezpieczeństwa. Wspierając współpracę między tymi zespołami i wykorzystując specjalistyczne narzędzia dostosowane do unikalnych wymagań środowisk przemysłowych, organizacje mogą wzmocnić swoje mechanizmy obrony przed cyberzagrożeniami. Co więcej, ciągłe monitorowanie, ocena ryzyka i proaktywne strategie łagodzenia skutków są niezbędne do skutecznego dostosowania się do zmieniającego się krajobrazu zagrożeń. Nadając priorytet cyberbezpieczeństwu i inwestując w solidne mechanizmy obronne, organizacje mogą zabezpieczyć swoją krytyczną infrastrukturę i zapewnić integralność, dostępność i poufność swoich systemów i danych.
Jak działają komputery (oraz inne urządzenia cyfrowe) - ile różnych komponentów i (rodzajów) oprogramowania uruchamia się podczas działania takiego urządzenia? Ile z tych komponentów wpływa na bezpieczeństwo i działanie "głównego" systemu? Postaram się przedstawić zarys tego, co można zrobić i jak przeanalizować działanie tych elementów - oraz jak wygląda ten problem od strony prawno-technicznej.
Spotkanie integracyjno-networkingowe dla wszystkich uczestników odbędzie się w Arco Bowling, gdzie wszyscy spędzą czas w miłej atmosferze z poczęstunkiem i napojami, a chętni rozegrają turniej gry w kręgle.
Bitwy Warszawskiej 1920 r. 19
02-366 Warszawa-Ochota
18.30 - Rozpoczęcie eventu wieczornego wraz z kolacją
20.00 - Turniej gry w kręgle
Jak podnieść poziom cyberbezpieczeństwa na styku IT/OT? Zapraszamy na spotkanie technologiczne, w czasie którego przedstawimy mechanizmy i technologie, które pomogą w obronie infrastruktury krytycznej przed atakami cyberprzestępców.
Zapraszamy na pokaz technologiczny infrastruktury niezabezpieczonej – podatnej na ataki oraz odpowiednio dozbrojonej.
Sesja warsztatowa ma na celu przedstawienie sposobu na zabezpieczenie sieci przemysłowych z użyciem technologii jednokierunkowego przesyłu danych. Będzie to okazja do zobaczenia na żywo diody danych Waterfall obsługującej różne systemy źródłowe.
Warsztaty "Praktyczne aspekty ochrony stacji roboczych w przemyśle – warsztat z konfiguracji przemysłowego antywirusa" skupi się na praktycznym zastosowaniu zaawansowanych funkcji bezpieczeństwa oferowanych przez antywirus dedykowany dla środowisk przemysłowych. Uczestnicy będą mieli okazję poznać możliwości systemu CPSDR (Cyber-Physical System Detection and Response), koncentrując się na zabezpieczeniach systemów operacyjnych (endpointów) w środowisku przemysłowym. Poprzez ćwiczenia praktyczne, uczestnicy poznają funkcje takie jak Application Lockdown, OT Application Safeguard, Antywirus Real Time oraz Operations Behavior Anomaly Detection.
Warsztaty mają charakter praktyczny – każdy uczestnik będzie samodzielnie wykonywał zadania.
W trakcie warsztatów pokażemy proponowany przez nas sposobów rzetelnej implementacji wymogów NIS2. NIS2 bowiem to nie jest norma mówiąca o konieczności stworzenia kolejnych opasłych tomów dokumentacji, do których zresztą poza audytorami raczej nikt na co dzień nie zagląda. NIS2 to bardzo konkretny zestaw zaleceń, który (o ile rzetelnie wdrożony i prowadzony) znacznie zmniejszy ryzyko towarzyszące funkcjonowaniu organizacji.
Warsztaty mają na celu prezentację rozwiązań w zakresie monitorowania zdarzeń oraz ich skutecznej korelacji, wraz z możliwością podejmowania adekwatnych działań w odpowiedzi na wykryte incydenty. Podczas trwania warsztatów omówimy skuteczne techniki zbierania logów z różnorodnych urządzeń sieciowych, serwerów oraz systemów operacyjnych, takich jak Linux, Unix i Windows.
W warunkach kontrolowanych (laboratorium OT Orange) eksperci zaprezentują incydent w sieci OT. Omówią działania podejmowane przez atakujących zgodnie z metodyką ATT&CK MITRE oraz powody, dla których konkretne zdarzenia wywołują alerty w systemie monitoringu bezpieczeństwa. Uwzględnią także sposób obsługi tych zdarzeń przez zespół SOC. Przykład odwzoruje infrastrukturę podmiotu świadczącego usługę kluczową w sektorze uzdatniania wody i oczyszczania ścieków.
Warsztat ma na celu zestawienie wymagań w zakresie cyberbezpieczeństwa, odporności i ciągłości działania instalacji OT z praktyką bieżącego funkcjonowania, widzianych oczami niezależnego, zewnętrznego audytora IT/OT.
* Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia.
Coca Cola Europacific Partners
Główny specjalista Morskiego Centrum Cyberbezpieczeństwa
Grupa Tauron
Tekniska
Kierownik Zespołu ds. Cyberbezpieczeństwa, Lotnisko Chopina w Warszawie
Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
Anzena to dostawca i integrator informatyki przemysłowej. Współpracujemy z największymi polskimi przedsiębiorstwami, dla których tworzymy cyberbezpieczeństwo. Wdrażamy oraz integrujemy normy i dobre praktyki z architekturą Klienta. Edukujemy i budujemy cyberkompetencje IT/OT zakładów produkcyjnych, ale także administracji publicznej i samorządowej. Jako firma integratorska, od 2012 roku zapewniamy przedsiębiorstwom aktywne wsparcie w utrzymaniu niezawodności systemów IT/OT.
Specjalizujemy się w audytowaniu sieci IT/OT, doradztwie i consultingu w obszarze procedur, polityk bezpieczeństwa, norm i standardów, oferujemy usługi inżynierskie. Zajmujemy się segmentacją i mikrosegmentacją sieci, bezpieczeństwem danych, budową i hardeningiem infrastruktury.
Anzena to zespół doświadczonych inżynierów IT/OT oraz architektów cyberbezpieczeństwa. Jesteśmy członkiem FAIRP Polska oraz Klastra Silesia Automotive & Advanced Manufacturing. Uczestniczymy w radzie programowej AHK: Digitalizacji przemysłu 4.0. Nasi inżynierowie są członkami ISSA Polska, Stworzyszenia Profinet & Profibus Polska.
Anzena digitalizuje przemysł. Poznaj nas bliżej: www.anzena.eu.
DAGMA Bezpieczeństwo IT to firma z niemal 40-letnim doświadczeniem, specjalizująca się w cyberbezpieczeństwie. Działamy na rynku polskim i niemieckim, oferując audyty, doradztwo oraz zaawansowane rozwiązania w zakresie ochrony IT. Nasze usługi obejmują wdrożenie zabezpieczeń, zarządzanie bezpieczeństwem poprzez Security Operations Center (SOC) oraz szkolenia IT. Posiadamy certyfikaty ISO 27001 i ISO 9001:2015, a jako Partner Ministerstwa Cyfryzacji w programie „PWCyber” wspieramy poprawę bezpieczeństwa cyfrowego w Polsce. Naszym celem jest również przyczynianie się do pozytywnych zmian społecznych i rozwój wiedzy z zakresu z cyberbezpieczeństwa. Jako firma społecznie odpowiedzialna od lat wspieramy liczne fundacje, m.in. Wielką Orkiestrę Świątecznej Pomocy, Polską Akcję Humanitarną czy Fundację Anny Dymnej „Mimo Wszystko”.
Więcej informacji: dagma.eu.
Stormshield - europejski lider branży bezpieczeństwa IT, należący do koncernu Airbus Group i dostarczający nowoczesne rozwiązania chroniące cyfrową infrastrukturę przed cyberzagrożeniami.
Produkty Stormshield to kompletne rozwiązania typu UTM, łączące w sobie funkcje m.in. firewall, antywirus i filtr antyspamowy. Dzięki kompleksowemu podejściu połączonemu z prostą i intuicyjną obsługą są w stanie zapewnić ochronę każdej sieci, bez konieczności angażowania znacznych środków i specjalistycznej kadry.
Rozwiązania Stormshield chronią sieci takich instytucji jak Unia Europejska i NATO, a więc podmioty o szczególnym znaczeniu dla gospodarki i bezpieczeństwa naszego regionu. O skuteczności naszych produktów świadczy również zaufanie ze strony klientów biznesowych, takich jak Orange, Carrefour czy Renault.
Skuteczność rozwiązań Stormshield potwierdzają liczne certyfikacje, m.in.: NATO, EU Restricted, ANSSI EAL3+ i EAL4+. Stormshield był wielokrotnie nagrodzony Produktem Roku przez magazyn IT Professional, m.in. w latach 2016, 2017, 2019, 2020, 2021 i 2022.
Głównym dystrybutorem Stormshield w Polsce jest firma DAGMA Bezpieczeństwo IT.
Więcej informacji na: www.stormshield.pl
Celem działalności EY jest budowanie lepiej funkcjonującego świata – poprzez wspieranie klientów, pracowników i społeczeństwa w tworzeniu trwałych wartości – oraz budowanie zaufania na rynkach kapitałowych.
Wspomagane przez dane i technologię, zróżnicowane zespoły EY działające w ponad 150 krajach, zapewniają zaufanie dzięki usługom audytorskim oraz wspierają klientów w rozwoju, transformacji biznesowej i działalności operacyjnej.
Zespoły audytorskie, consultingowe, prawne, strategiczne, podatkowe i transakcyjne zadają nieoczywiste pytania, by móc znaleźć nowe odpowiedzi na złożone wyzwania, przed którymi stoi dziś świat.
EY w Polsce to ponad 5000 specjalistów pracujących w 8 miastach: w Warszawie, Gdańsku, Katowicach, Krakowie, Łodzi, Poznaniu, Wrocławiu i Rzeszowie oraz w Centrum Usług Wspólnych EY.
EY Polska od 2003 roku prowadzi polską edycję międzynarodowego konkursu EY Przedsiębiorca Roku, której zwycięzcy reprezentują Polskę w międzynarodowym finale World Entrepreneur of the Year organizowanym co roku w Monte Carlo. To jedyna tej rangi, międzynarodowa inicjatywa promująca najlepszych przedsiębiorców.
Fortinet jest jednym z liderów ewolucji branży cyberbezpieczeństwa oraz konwergencji sieci i zabezpieczeń. Naszą misją jest ochrona ludzi, urządzeń i danych, niezależnie od ich lokalizacji. Dzięki największemu zintegrowanemu portfolio ponad 50 produktów klasy korporacyjnej jesteśmy w stanie zapewnić cyfrowe bezpieczeństwo wszędzie tam, gdzie potrzebują go nasi klienci. Ponad pół miliona firm zaufało opatentowanym rozwiązaniom Fortinet, które są jednymi z najczęściej wdrażanych i sprawdzonych w branży. Fortinet Training Institute, jeden z największych i najszerszych programów szkoleniowych w branży, ma na celu udostępnienie wszystkim szkoleń z zakresu cyberbezpieczeństwa oraz nowych możliwości kariery. Współpraca z cenionymi organizacjami zarówno z sektora publicznego, jak i prywatnego, w tym zespołami reagowania na incydenty komputerowe (Computer Emergency Response Teams, CERT), podmiotami rządowymi i środowiskiem akademickim, jest podstawowym aspektem zaangażowania firmy Fortinet w zwiększanie cyfrowej odporności na całym świecie. FortiGuard Labs, elitarna jednostka Fortinet zajmująca się analizą zagrożeń i badaniami, opracowuje i wykorzystuje najnowocześniejsze techniki uczenia maszynowego oraz sztucznej inteligencji, aby zapewnić klientom terminową, konsekwentnie najwyżej ocenianą ochronę i analizę zagrożeń. Więcej informacji dostępnych jest na stronie www.fortinet.com, blogu Fortinet oraz stronie FortiGuard Labs.
Jesteśmy doświadczonym integratorem nowoczesnych technologii informatycznych. Budujemy optymalne i bezpieczne środowiska IT, dostarczając klientom dopasowane do ich potrzeb produkty i usługi.
Od początku naszej działalności w sektorze IT stawiamy na kompetencje i ciągłe poszerzanie zakresu wiedzy. Wyznajemy zasadę, że wykwalifikowany zespół decyduje o sukcesie firmy i skuteczności jej działania. Specjalistycznie skupiamy się na obszarach bezpieczeństwa IT, infrastruktury IT oraz usług świadczonych w zakresie ochrony i optymalizacji działań w ramach struktury IT, w tym usług managed services.
Więcej informacji na www.softinet.com.pl oraz LinkedIn.
Apius Technologies to firma, która powstała 12 lat temu i od samego początku kładzie nacisk na wiedzę, ludzi i pasję. Dzięki temu podejściu zdobywają nowych klientów i rynki, obecnie działając w Polsce oraz 18 innych krajach. Specjalizują się w projektach opartych na najlepszych technologiach od wiodących producentów oprogramowania i sprzętu. Ich inżynierowie posiadają ponad 300 unikalnych certyfikatów technicznych, co podkreśla ich profesjonalizm. W centrum działalności Apius Technologies leży współpraca w zgranych zespołach, gdzie "wiedza, która inspiruje", oraz cyberbezpieczeństwo stanowią istotną część ich identyfikacji.
Cloudflare, Inc. (NYSE: NET) is the leading connectivity cloud company on a mission to help build a better Internet. It empowers organizations to make their employees, applications and networks faster and more secure everywhere, while reducing complexity and cost. Cloudflare’s connectivity cloud delivers the most full-featured, unified platform of cloud-native products and developer tools, so any organization can gain the control they need to work, develop, and accelerate their business.
Powered by one of the world’s largest and most interconnected networks, Cloudflare blocks billions of threats online for its customers every day. It is trusted by millions of organizations – from the largest brands to entrepreneurs and small businesses to nonprofits, humanitarian groups, and governments across the globe.
Learn more about Cloudflare’s connectivity cloud at cloudflare.com/connectivity-cloud. Learn more about the latest Internet trends and insights at radar.cloudflare.com.
Elmark Automatyka to zespół doświadczonych inżynierów – pasjonatów technologii. Od lat rozwijamy nasze portfolio, zawsze szukając najlepszych rozwiązań i dostosowując naszą ofertę do wymagań rynku. Dostarczamy na polski rynek sprawdzone rozwiązania dla przemysłu. W naszej ofercie znajdziesz produkty producentów takich jak: Advantech, Mean Well, Moxa, Unitronics czy Universal Robots. Wierzymy, że technologia nie powinna ograniczać rozwoju przedsiębiorstw, a stanowić bazę do ich wzrostu. Jeśli szukasz partnera, który pomoże Ci dobrać odpowiednie rozwiązanie, a po zakupie wesprze Cię w razie ewentualnych problemów wdrożeniowych – dobrze trafiłeś. Więcej na: www.elmark.com.pl
Istniejemy od 2016 roku oferując nasze flagowe rozwiązanie GREYCORTEX MENDEL. Efekt ponad 10 lat badań i doświadczeń w obszarze cyberbezpieczeństwa i wykorzystania sztucznej inteligencji. Zaprojektowana w tym celu architektura systemu wyróżnia się na tle konkurencji w zakresie monitorowania cyberbezpieczeństwa dla przedsiębiorstw i sieci przemysłowych. Nasze zainteresowania badawcze dotyczą cyberbezpieczeństwa dla sieci IT i OT, IoT, technologie przemysłowe, medyczne, transportowe i bezprzewodowe, które nie posiadają End-Point Protection (antywirusów / EDR ); skupiając się na technikach uczenia maszynowego, a w szczególności wykrywania anomalii. Dzięki temu możemy walczyć z cyberprzestępczością na jeszcze głębszym poziomie niż kiedykolwiek wcześniej. Wszystkie rodzaje instytucji, branż i regionów są równie narażone na ataki. Dlatego walczymy z cyberprzestępczością również po to, by zapobiegać atakom na szpitale i infrastrukturę krytyczną.
Moxa to światowy lider w dostarczaniu infrastruktury do transmisji danych dla sektora OT. Jej rozwiązania łączą niezawodność i długoterminowe wsparcie z wysoką świadomością rosnących cyberzagrożeń. Jako pierwsza na rynku wprowadziła urządzenia sieciowe zaprojektowane i certyfikowane zgodnie z normą bezpieczeństwa IEC 62443. Ekosystem marki obejmuje przemysłowe firewalle, bogate portfolio przełączników Ethernet oraz szereg technologii do transmisji danych w przemyśle. Dzięki temu produkty Moxy umożliwiają bezpieczną konwergencję IT i OT, skutecznie łącząc te dwa światy poprzez budowę nowoczesnej, skalowalnej architektury sieci OT, która minimalizuje ryzyko cyberataków i pozwala uniknąć kosztownych przestojów.
OpenBIZ Sp. z o.o. jest podmiotem o 100% polskim kapitale, działającym na rynku w obecnym kształcie od 2013. Spółka specjalizuje się we wdrażaniu rozwiązań firmy Tenable Inc., lidera w branży oprogramowania do detekcji podatności, badania zgodności z normami oraz pomiaru poziomu ryzyka towarzyszącego systemom i sieciom teleinformatycznym - IT, OT, Cloud, konteneryzacji oraz Active Directory. OpenBIZ Sp. z o.o. ma wysoko wyszkoloną kadrę, która przeszła pełen proces certyfikacyjny producenta systemów i zdała wszystkie dostępne egzaminy. Spółka posiada status Centrum Kompetencyjnego w zakresie produktów i rozwiązań firmy Tenable Inc. oraz uprawnienia do autoryzowanej instalacji oraz wdrażania jej produktów (Tenable Certified Delivery Engineers) OpenBIZ nie ogranicza się wyłącznie do dostawy i wdrażania oprogramowania, ale świadczy również zaawansowane usługi, poczynając od wsparcia w zakresie inwentaryzacji bezpieczeństwa, poprzez tworzenie modułów badających zgodność z wymogami prawa. a na realizacji zabezpieczenia kontrwywiadowczego kończąc. OpenBIZ posiada audytorów wiodących ISO 27001, ISO 22301 oraz specjalistów d/s ustawy o Krajowym Systemie Cyberbezpieczeństwa. OpenBIZ ma również szerokie kompetencje w zakresie integracji systemów Tenable z systemami zewnętrznymi, w tym: SIEM, Mobile Device Management oraz systemami ticketowymi (JIRA, OTRS) w głównej mierze dzięki autorskim rozwiązaniom programistycznym, które rozszerzają funkcjonalność systemu Security Center. Wśród klientów spółki znajdują się banki, firmy ubezpieczeniowe, medyczne, służby mundurowe, zakłady przemysłowe oraz spółki kolejowe. Potwierdzeniem kompetencji OpenBIZ jest status Platynowego Partnera firmy Tenable Inc
Orange Polska jest wiodącym dostawcą usług telekomunikacyjnych nad Wisłą. Posiada największą w Polsce infrastrukturę, dzięki której oferuje usługi w najnowocześniejszych technologiach m.in. gigabitowy internet światłowodowy, 4G LTE oraz #hello5G. Dostarcza usługi telefonii komórkowej dla 16 mln klientów oraz szerokopasmowy internet do ponad 2,7 mln klientów. W zasięgu sieci światłowodowej firmy znajduje się 5,4 mln gospodarstw domowych w kraju. Orange Polska prowadzi własną działalność B+R i jest dostawcą kompleksowych rozwiązań IoT, ICT i cyberbezpieczeństwa.
Palo Alto Networks to światowy lider w dziedzinie cyberbezpieczeństwa, który oferuje rozwiązania dla ochrony zarówno lokalnych zasobów jak również środowisk i aplikacji w chmurach publicznych. Oferujemy technologie, które pomagają w zmianie sposobu działania firm i pracowników. Naszą misją jest zostać Państwa preferowanym partnerem w zakresie wszechstronnego cyberbezpieczeństwa, chroniącym coraz bardziej cyfrowy styl życia.
Od wielu lat Palo Alto Networks pomaga sprostać największym wyzwaniom w zakresie bezpieczeństwa IT, stale wprowadzając innowacje oparte na przełomowych rozwiązaniach w dziedzinie sztucznej inteligencji, analizy danych, automatyzacji i orkiestracji systemów i procesów.
Zapewniając zintegrowaną platformę bezpieczeństwa i współpracując z rosnącym ekosystemem partnerów technologicznych i biznesowych, plasujemy się w czołówce firm chroniących tysiące środowisk i zasobów w lokalnych sieciach i w chmurach oraz użytkowników mobilnych.
Nasza wizja to świat, w którym każdy dzień jest bezpieczniejszy od poprzedniego.
SentinelOne to nowoczesne rozwiązanie Endpoint Detection and Response (EDR), które dzięki wykorzystaniu modeli behawiorystycznych oraz uczenia maszynowego odpowiada na współczesne zagrożenia wycelowane w stację końcowe, w tym takie jak ataki ransomware czy zero-day. Produkt świetnie sprawdza się w heterogonicznych środowiskach, dzięki możliwości ochrony hostów niezależnie od systemu operacyjnego oraz od rodzaju wykorzystywanych zasobów (fizycznych, wirtualnych czy cloudowych). SentinelOne to praktyczna realizacja aktualnych standardów bezpieczeństwa jak NIST CyberSecurity Framework - pokrywa wszystkie etapy zapobiegania zagrożeniom i obsługi incydentów - identyfikacja zagrożeń, wykrywanie i reakcja na incydenty oraz mitygowanie skutków ataku. Z kolei integracja z frameworkiem MITRE ATT&CK w dużym stopniu automatyzuje procesy Threat Hunting, co pozwala odciążyć inżynierów SOC. Taki zestaw funkcji pomaga również spełnić wymagania RODO i ustawy o krajowym systemie cyberbezpieczeństwa.
Sevenet S.A. jest firmą z branży IT, która od ponad 25 lat zajmuję się dostawą zaawansowanych rozwiązań teleinformatycznych dla przedsiębiorstw i instytucji w całej Polsce.
Oferujemy usługi związane z projektowaniem, wdrażaniem, konfiguracją i serwisowaniem rozwiązań w zakresie dostępu do sieci, systemów komunikacji biznesowej, systemów contact center, data center czy cyberbezpieczeństwa.
Polityka firmy Sevenet S.A. zakłada partnerską współpracę z wieloma podmiotami z sektora IT i nowych technologii. W związku z tym posiadamy liczne certyfikaty partnerskie potwierdzające nasz profesjonalizm, m.in. od wielu lat jesteśmy Cisco Gold Certified Partner.
Nieustannie podnosimy swoje kwalifikacje oraz wzbogacamy naszą ofertę, jednak przede wszystkim staramy się słuchać, rozumieć i odpowiadać na potrzeby naszych klientów.
W sieciach przemysłowych [OT/ICS] i ich cyberbezpieczeństwie jesteśmy ekspertami.
Od 20 lat dostarczamy na polski rynek systemy i urządzenia do najbardziej wymagających i newralgicznych instalacji infrastruktury krytycznej. Zrealizowaliśmy m.in. jedno z największych wdrożeń systemu IDS w polskiej energetyce.
Naszym celem jest satysfakcja klienta płynąca ze spełnienia jego wymagań, niezawodności i stabilności działania urządzeń oraz usług i rozwiązań, które oferujemy. Reprezentujemy na polskim rynku specjalistyczne, wyszukane marki i producentów od lat skupiających się w opracowywaniu najlepszych rozwiązań dla komunikacji i bezpieczeństwa w przemyśle.
Rozwijamy takie dziedziny jak cyberbezpieczeństwo OT/ICS oraz IoT a branże, w których prowadzimy działalność to kolej, górnictwo, hutnictwo, energetyka, transport, oil&gas, wodociągi, automatyka przemysłowa oraz produkcja.
Wykonujemy usługi wdrożenia, szkolimy, doradzamy, dobieramy i dostarczamy rozwiązania, które pomagają firmom realizować konkretne potrzeby i projekty związane z bezpieczeństwem automatyki przemysłowej.
Po pierwsze: kompetencje na najwyższym poziomie, doświadczenie i zrozumienie specyficznych potrzeb świata OT.
Po drugie: niezawodność, najwyższa jakość wykonania i stabilność. Tekniska to grupa inżynierów z prawdziwie technologicznym zacięciem i zrozumieniem kontekstu biznesowego procesów przemysłowych.
Stawiamy poprzeczkę wysoko, nieustannie się szkolimy, zwracamy uwagę na detale i śledzimy najnowsze rozwiązania oraz trendy technologiczne. Zbudowaliśmy bazę wiedzy eksperckiej, którą dzielimy się w centrum szkoleniowym Akademia Tekniska.
Trend Micro Incorporated jest światowym liderem w dziedzinie rozwiązań zabezpieczających środowiska przetwarzania w chmurze. Dzięki technologiom zabezpieczającym treści internetowe i systemom zarządzającym zagrożeniami firma tworzy bezpieczny świat wymiany informacji cyfrowych. Oferta Trend Micro skierowana jest do użytkowników indywidualnych i do przedsiębiorstw. Jako pionier w dziedzinie bezpieczeństwa serwerów z ponad 20-letnim doświadczeniem, firma zapewnia najlepsze na rynku zabezpieczenia klientów, serwerów i cloud computingu, dopasowane do potrzeb partnerów oraz odbiorców produktów i usług. Pozwalają one na szybsze powstrzymanie zagrożeń i chronią dane w środowiskach fizycznych, zwirtualizowanych i opartych na chmurze. Produkty i usługi Trend Micro wykorzystują wiodącą, bazującą na technologii cloud computing infrastrukturę bezpieczeństwa Trend Micro™ Smart Protection Network™. Gwarantuje ona blokowanie zagrożeń tam, gdzie się pojawiają, czyli w Internecie. Za najwyższą jakość i niezawodność rozwiązań Trend Micro odpowiada zespół złożony z ponad tysiąca ekspertów w dziedzinie zagrożeń.
TXOne Networks to wiodący dostawca natywnych rozwiązań cyberbezpieczeństwa dla infrastruktury przemysłowej (ICS/OT). Nasze technologie oparte na zasadach OT Zero Trust zapewniają kompleksową ochronę zarówno sieci, jak i urządzeń końcowych, spełniając unikalne wymagania środowisk operacyjnych. Wyróżnia nas kompleksowe portfolio, które obejmuje rozwiązania do ochrony sieci, stacji roboczych oraz urządzeń wrażliwych na zagrożenia cybernetyczne. Dzięki prostocie wdrożenia i utrzymania nasze produkty minimalizują ryzyko przestojów i wspierają ciągłość operacyjną. Tworzymy narzędzia, które integrują się z istniejącymi strukturami OT, oferując zaawansowaną ochronę w czasie rzeczywistym. TXOne to partner zaufany przez wiodących producentów i operatorów infrastruktury krytycznej na całym świecie. Zapraszamy na naszą stronę www.txone.com.
Apex.IT - Jesteśmy tam, gdzie technologia wspiera biznes
Realizujemy kompleksowe projekty, optymalnie dopasowane do złożonych wymagań naszych klientów. Specjalizujemy się w tworzeniu architektury i wdrażaniu środowisk przetwarzania oraz platform aplikacyjnych dla biznesu. Oferujemy produkty najlepszych na świecie firm technologicznych, pozwalające zespołom IT sprawnie i profesjonalnie dostarczać wartość dla biznesu.
Od 2011 roku wspieramy Klientów w działaniach usprawniających funkcjonowanie złożonych środowisk IT. Jesteśmy sprawdzonym dostawcą technologicznym wielu polskich firm i instytucji publicznych. Dzięki doświadczeniu naszych inżynierów, zdobywanemu na przestrzeni ostatnich dwudziestu lat, stale łączymy korzyści obu światów – on-premise oraz chmury.
Quest Software delivers cybersecurity, data performance, directory and identity, and modernization solutions that simplify enterprise IT management. Business challenges, stormy economies and market changes are going to happen. But, it’s how your organization prepares, withstands and responds that makes the difference. See how our portfolio can elevate your IT resilience.
Unbreachable OT Security, Unlimited OT Connectivity
Waterfall Security Solutions’ unbreachable OT cybersecurity technologies keep the world running. For more than 15 years, the most important industries and infrastructure have trusted Waterfall to guarantee safe, secure and reliable operations. The company’s growing list of global customers includes national infrastructures, power plants, nuclear generators, onshore and offshore oil and gas facilities, refineries, manufacturing plants, utility companies, and more. Waterfall’s patented Unidirectional Gateways and other solutions combine the benefits of impenetrable hardware with unlimited software-based connectivity, enabling 100% safe visibility into industrial operations and automation systems.
ComCERT S.A. jest polską firmą, wchodzącą w skład Grupy Kapitałowej Asseco Poland S.A. Świadczymy usługi cyberbezpieczeństwa od 2011 roku. Koncentrujemy się na poniższych obszarach działalności:
Nasze usługi stanowią bezpośrednie wsparcie dla zespołów bezpieczeństwa IT, ośrodków SOC oraz zespołów CSIRT/CERT. Dzięki wieloletniemu doświadczeniu w zakresie świadczenia usług cyberbezpieczeństwa, praktycznej znajomości specyfiki zagrożeń występujących w kraju i zagranicą oraz wieloletniej współpracy z szeregiem przedsiębiorstw nasz zespół jest w stanie zapewnić najwyższą jakość świadczonych usług.
Oferujemy kompleksowe szkolenia, produkty i usługi w zakresie cyberbezpieczeństwa, stanowiące pełną ofertę odpowiadającą potrzebom zespołów cyberbezpieczeństwa dużych i średnich podmiotów. Wśród naszych klientów znajdują się banki, podmioty infrastruktury krytycznej, operatorzy usług kluczowych, podmioty administracji publicznej, spółki Skarbu Państwa oraz dostawcy usług cyfrowych.
Grupa Nomios to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych.
Wspieramy naszych klientów we wdrażaniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Nomios budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.
Łącząc technologie, procesy i fachową wiedzę tworzymy rozwiązania i usługi następnej generacji. Przez naszych klientów jesteśmy cenieni za wysokiej jakości usługi i doskonałość operacyjną. Nasi partnerzy strategiczni należą do wiodących dostawców technologii na świecie. Dzięki temu nasi klienci mają dostęp do najbardziej zaawansowanych rozwiązań sprzętowych i programowych dostępnych na rynku, które pomagają im poprawiać bezpieczeństwo i niezawodność sieci.
Legitymujemy się najwyższym statusem partnerskim u producentów większości oferowanych systemów. Nasi inżynierowie mogą pochwalić się nie tylko najwyższymi certyfikatami producenckimi, ale także szerokim doświadczeniem w zakresie tworzenia kompleksowych architektur. Wspieramy również naszych klientów w zakresie zarządzania ich infrastrukturą sieciową i cyberbezpieczeństwa realizując usługi typu SOC i NOC.
Salvador Technologies dostarcza technologię umożliwiającą pracę awaryjną, odzyskiwanie danych po atakach cybernetycznych oraz zapobieganie przestojom przemysłowych systemów sterowania (ICS) pracujących w sieci (OT). To innowacyjne rozwiązanie, minimalizuje przestoje i przywraca działanie systemu w ciągu 30 sekund.
Z platformy webowej, którą dostarcza firma korzystają jedne z najlepiej zabezpieczonych organizacji na świecie działających w sektorach infrastruktury krytycznej, w tym przedsiębiorstwa produkcyjne, lotnicze, morskie, energetyczne i wodne.
PACE POLAND dystrybutor Salvador Technologies w Polsce dostarcza rozwiązania do utrzymania ciągłości operacyjnej, wykonywania kopii zapasowych i przywracania krytycznych systemów OT/ICS. W ofercie firmy są także systemy do zdalnego szyfrowanego dostępu do maszyn i urządzeń sieci OT, fińskiej firmy Tosibox. Oferta firmy jest kierowana do firm przemysłowych z obszarów produkcji, energetyki, infrastruktury krytycznej oraz integratorów automatyki przemysłowej i budynkowej.
Firma Trafford powstała w 2012 roku. Od początku swojej działalności, Trafford specjalizuje się w dostarczaniu technologii z zakresu bezpieczeństwa teleinformatycznego. Firmę tworzą specjaliści z wieloletnim doświadczeniem we wdrażaniu i utrzymywaniu systemów informatycznych zapewniających bezpieczeństwo IT zarówno w lokalnych organizacjach, jaki i w międzynarodowych korporacjach.
Dostarczamy systemy do ochrony przed zaawansowanymi atakami, ochrony baz danych i aplikacji webowych, narzędzia do zarządzania i monitorowania sesji administracyjnych a także systemy analizy, monitorowania i zarządzania sieciami oraz systemy automatycznego wykrywania anomalii oraz wiele innych zabezpieczających każdy z elementów rozległej układanki bezpieczeństwa IT.
Doświadczenie zdobywaliśmy w projektach realizowanych w złożonych środowiskach IT, w najciekawszych, a za razem najbardziej wymagających branżach tj. bankowości, ubezpieczeniach, telekomunikacji, finansach i energetyce, w których wyjątkową rolę odgrywa obszar bezpieczeństwa danych. Kompetencje i wiedza praktyczna, pozyskane w trakcie realizowanych projektów, pozwalają nam na wykorzystanie unikalnych, autorskich rozwiązań przy równoczesnym nacisku na jakość i terminowość realizowanych zadań.
Naszym priorytetem jest utrzymanie aktualnego stanu wiedzy z zakresu dostępnych technologii IT. W tym celu monitorujemy trendy i nowe technologie, analizujemy zagrożenia i cyberataki. Wszystko po to, aby im zapobiegać lub minimalizować ich skutki. Dbałość o wysoki poziom merytoryczny naszego zespołu oraz posiadane doświadczenie, pozwala nam utrzymywać najwyższe statusy partnerskie u producentów, których systemy oferujemy oraz dostarczać najwyższą jakość naszym klientom.
Dzielimy się naszą wiedzą i doświadczeniem w trakcie organizowanych przez nas konferencji, warsztatów i webinariów bowiem nawet najlepsze technologie nie są w stanie zapewnić odpowiedniego poziomu bezpieczeństwa bez świadomości ich użytkowników. Słuchamy naszych klientów, aktywnie uczestniczymy w rozwiązywaniu napotkanych przez nich problemów, bo wiemy, że jest to najlepsza okazja do oceny funkcjonalności oferowanych przez nas systemów i sprawdzenia się w sytuacjach, których nikt nie jest w stanie przewidzieć.
WASKO jest jedną z największych firm technologicznych w Polsce, wdrażającą nowoczesne rozwiązania. Spółka specjalizuje się w projektowaniu, wdrażaniu i integracji oprogramowania, systemów informatycznych oraz w zaawansowanej automatyce przemysłowej. WASKO wspiera firmy i instytucje w adaptacji do dynamicznych zmian rynkowych i wyzwań cyfrowej transformacji, dostarczając rozwiązania dla średnich i dużych firm, głównie z sektorów paliwowo-energetycznego, telekomunikacyjnego, finansowego, ochrony zdrowia, nauki, szkolnictwa wyższego oraz administracji rządowej i samorządowej.
Wszechstronność, ponad 35 lat doświadczenia i ekspercka wiedza pozwalają WASKO kompleksowo wdrażać nawet najbardziej złożone projekty bezpieczeństwa dla sektora IT oraz OT. Wysoka jakość prowadzenia projektów oraz indywidualne podejście WASKO do potrzeb i oczekiwań znajdują potwierdzenie w długotrwałych partnerstwach technologicznych i zaufaniu szerokiego grona klientów.
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych.
Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych.
Jesteśmy grupą przyjaciół. Należą do nas znakomitości z wielu obszarów InfoSec. Dołącz i Ty !!!
Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/
#CyberMadeInPoland to platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, której celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju.
Klaster stymuluje także współpracę sektora prywatnego z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami.
Strona internetowa Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą, która publikuje w dziewięciu językach z własną unikalną treścią. Jest to miejsce dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym. Do czytelników platformy należą nie tylko kierownicy / kierownicy ds. Ryzyka i zgodności, ale także klienci biznesowi i specjaliści, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko i presję regulacyjną ze strony krajowych i międzynarodowych organów rządowych i nadzoru. Artykuły na Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na na portalu znajdują się również white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.
W dzisiejszych czasach, gdy rozwój technologiczny jest głównym paliwem napędzającym rozwój naszej gospodarki, potrzebne jest świeże spojrzenie na to jak CISO powinien wspierać biznes w swoich ambicjach. Jednym z obszarów zainteresowań CISO jest konwergencja IT/OT oraz to, jak zarządzić interesariuszami by jak najefektywniej oraz w bezpieczny sposób działy OT, IT oraz cyberbezpieczeństwa budowały wartość dla biznesu.
OT CyberFusion – nowa era współpracy IT/OT w zakresie cyberbezpieczeństwa to interaktywne warsztaty mające na celu zbudowanie struktur nadzoru (governance) oraz modelu operacyjnego IT/OT, w trakcie kreatywnego procesu projektowania, prowokującego do dialogu pomiędzy obszarami OT, IT oraz cyberbezpieczeństwa. Warsztaty stanowią wyjątkową platformę dla CISO oraz osób zarządzających IT i OT do spotkania i poznania najnowszych strategii i narzędzi oraz najlepszych praktyk w zakresie zarządzania cyberbezpieczeństwem i ryzykiem.
30 uczestników (zapisy będziemy zbierać poprzez ankietę e-mail przed konferencją)
Warsztaty mają na celu prezentację rozwiązań w zakresie monitorowania zdarzeń oraz ich skutecznej korelacji, wraz z możliwością podejmowania adekwatnych działań w odpowiedzi na wykryte incydenty. Podczas trwania warsztatów omówimy skuteczne techniki zbierania logów z różnorodnych urządzeń sieciowych, serwerów oraz systemów operacyjnych, takich jak Linux, Unix i Windows.
Zademonstrujemy, jak efektywnie przeglądać, wyszukiwać oraz generować szczegółowe raporty na podstawie zgromadzonych danych. Ponadto, zaprezentujemy praktyczne aspekty integracji skryptów, które mogą być uruchamiane w określonych momentach lub w reakcji na wykryte zdarzenia.
Warsztaty prowadzone będą w formie interaktywnych prezentacji, umożliwiając uczestnikom bezpośredni kontakt z prezentowanymi systemami oraz eksperymentowanie z generowaniem niechcianego zachowania użytkownika.
Serdecznie zapraszamy do wzięcia udziału w wydarzeniu, które otworzy przed Państwem nowe perspektywy w dziedzinie monitorowania i ochrony kluczowych zasobów organizacyjnych.
Sprawny laptop z podłączeniem do Internetu
Maksymalna liczba miejsc to 20, co gwarantuje indywidualne podejście do każdego uczestnika
W trakcie warsztatów pokażemy proponowany przez nas sposobów rzetelnej implementacji wymogów NIS2. NIS2 bowiem to nie jest norma mówiąca o konieczności stworzenia kolejnych opasłych tomów dokumentacji, do których zresztą poza audytorami raczej nikt na co dzień nie zagląda. NIS2 to bardzo konkretny zestaw zaleceń, który (o ile rzetelnie wdrożony i prowadzony) znacznie zmniejszy ryzyko towarzyszące funkcjonowaniu organizacji.
Brak
Brak
Jak podnieść poziom cyberbezpieczeństwa na styku IT/OT? Zapraszamy na spotkanie technologiczne, w czasie którego przedstawimy mechanizmy i technologie, które pomogą w obronie infrastruktury krytycznej przed atakami cyberprzestępców.
Zapraszamy na pokaz technologiczny infrastruktury niezabezpieczonej – podatnej na ataki oraz odpowiednio dozbrojonej.
Warsztat technologiczny Anzena Bezpieczeństwo IT/OT stanowi platformę wymiany doświadczeń oraz będzie okazją do zdobycia praktycznej wiedzy z zakresu defensywnego podejścia w kontekście budowy nowoczesnych i bezpiecznych infrastruktur ICS.
Warsztaty adresujemy dla pracowników komórek cyberbezpieczeństwa w zakładach przemysłowych, w tym obszarów objętych restrykcjami uKSC i NIS2.
Brak wymagań.
40 osób
Warsztaty " Praktyczne aspekty ochrony stacji roboczych w przemyśle – warsztat z konfiguracji przemysłowego antywirusa" skupi się na praktycznym zastosowaniu zaawansowanych funkcji bezpieczeństwa oferowanych przez antywirus dedykowany dla środowisk przemysłowych. Uczestnicy będą mieli okazję poznać możliwości systemu CPSDR (Cyber-Physical System Detection and Response), koncentrując się na zabezpieczeniach systemów operacyjnych (endpointów) w środowisku przemysłowym. Poprzez ćwiczenia praktyczne, uczestnicy poznają funkcje takie jak Application Lockdown, OT Application Safeguard, Antywirus Real Time oraz Operations Behavior Anomaly Detection.
Warsztaty mają charakter praktyczny – każdy uczestnik będzie samodzielnie wykonywał zadania.
Warsztaty są dedykowane specjalistom z obszaru przemysłowych systemów operacyjnych, w szczególności:
Aby w pełni skorzystać z warsztatów, uczestnicy powinni posiadać komputer lub tablet z dostępem do sieci WiFi. Awaryjnie, należy mieć opcję podłączenia komputera do środowiska poprzez port Ethernet. Komputer/tablet będzie wykorzystywany do komunikacji ze środowiskiem warsztatowym poprzez protokoły HTTPS oraz RDP.
25 osób
W warunkach kontrolowanych (laboratorium OT Orange) eksperci zaprezentują incydent w sieci OT. Omówią działania podejmowane przez atakujących zgodnie z metodyką ATT&CK MITRE oraz powody, dla których konkretne zdarzenia wywołują alerty w systemie monitoringu bezpieczeństwa. Uwzględnią także sposób obsługi tych zdarzeń przez zespół SOC. Przykład odwzoruje infrastrukturę podmiotu świadczącego usługę kluczową w sektorze uzdatniania wody i oczyszczania ścieków.
Sesja warsztatowa ma na celu przedstawienie sposobu na zabezpieczenie sieci przemysłowych z użyciem technologii jednokierunkowego przesyłu danych. Będzie to okazja do zobaczenia na żywo diody danych Waterfall obsługującej różne systemy źródłowe.
Brak
40 osób
Warsztat ma na celu zestawienie wymagań w zakresie cyberbezpieczeństwa, odporności i ciągłości działania instalacji OT z praktyką bieżącego funkcjonowania, widzianych oczami niezależnego, zewnętrznego audytora IT/OT.
Brak