W trakcie prezentacji omówimy kilka głównych punktów, które znalazły się na mapie procesu wdrożenia rozwiązań Next Generation Firewall w systemach automatyki przemysłowej klienta, począwszy od analizy ryzyka oraz rozpoznania potrzeb klienta, poprzez testy możliwości rozwiązań i systemów zarządzania do samej implementacji z omówieniem problemów, na które natrafiliśmy. Zwrócimy też uwagę na istotne dla klienta aspekty związane z wsparciem technicznym i koordynacją wdrożenia rozwiązań NGFW w środowisku, w którym funkcjonują już inne rozwiązania z zakresu cyberbezpieczeństwa OT/ICS.
W trakcie prezentacji przyjrzymy się najpopularniejszym obecnie strategiom zabezpieczania infrastruktury OT – ich zaletom i ograniczeniom. Pokażemy, czego im brakuje, by sprostać współczesnym zagrożeniom oraz jak je zmodyfikować, aby zbudować bardziej odporne i bezpieczne środowisko OT, nie narażając ciągłości produkcji. Prezentacja stanowi wstęp do praktycznego warsztatu dostępnego drugiego dnia konferencji, podczas którego uczestnicy będą mogli zobaczyć w praktyce działanie tychże mechanizmów przy ochronie przed rzeczywistymi scenariuszami ataków.
Prezentacja "W bezpieczeństwie OT konieczna jest kompleksowość" skupi się na znaczeniu holistycznego podejścia do ochrony systemów OT (Operational Technology). Przedstawione zostaną różnorodne przykłady ataków na infrastrukturę krytyczną, oraz omówione będą skuteczne metody zapobiegania im, m.in. takie jak segmentacja sieci, monitorowanie anomalii i regularne aktualizacje systemów. Kompleksowe podejście pozwala na lepszą ochronę przed zagrożeniami i minimalizację ryzyka, jednak wdrożenie takiego podejścia wymaga zastosowania odpowiednich narzędzi pozwalających na scentralizowane zarządzanie i automatyzację procesów cyberbezpieczeństwa.
W dynamicznym świecie cyfrowym bezpieczeństwo łańcucha dostaw ICT staje się kluczowym elementem strategii ochrony organizacji. Podczas panelu zaproszeni eksperci omówią najważniejsze wyzwania związane z inwentaryzacją dostawców, zapewnieniem zgodności z regulacjami oraz tworzeniem długoterminowych strategii zarządzania ryzykiem. Dyskusja skupi się na najlepszych praktykach, rzeczywistych przykładach i skutecznych podejściach do zarządzania ryzykiem i cyberbezpieceństwem w globalnych ekosystemach dostawców.
W prezentacji zostaną omówione aktualne cyberzagrożenia dla systemów sterowania przemysłowego (ICS/SCADA). Zabezpieczenie systemów sterowania jest poważnym wyzwaniem, ponieważ nie jest to wyłącznie powiązane z bezpieczeństwem bazowych protokołów i ruchu sieciowego, ale także z konfiguracją oprogramowania, nieprzemyślaną architekturą sieci, czy po prostu źle zaprojektowanymi procesami. Omówione zostaną przykłady ataków na ICS wykorzystujące błędy w konwergencji środowisk technologii informatycznych (IT) i operacyjnych (OT). Będąc praktykiem w branży cyberbezpieczeństwa, prelegent chętnie podzieli się własnym doświadczeniem i zaprezentuje ilustrowane przykłady wzięte z testów penetracyjnych swojego zespołu.
Podczas modernizacji lub projektowania systemów automatyki w zakładach produkcyjnych spotykamy się z sytuacją integracji rozwiązań od różnych dostawców. Stworzenie niezawodnego i bezpiecznego systemu z komponentów proponowanych od wielu kontrahentów stanowi wyzwanie dla zespołów zajmujących się infrastrukturą ICS/OT. Niejednolity stopień złożoności infrastruktury i różna świadomość producentów systemów: BPCS, SIS, PLC, MMS, ECS, AMI, MCC, a także skomplikowanie urządzeń, które przychodzą np. z technologią w formie dostaw pakietowych dodatkowo zwiększa trudność zadania. Integralność, dostateczny monitoring i kontrola, dostępy logiczne oraz fizyczne, alokowanie zasobów w serwerowniach i centrach sterowania, przepisy prawne (chociażby NIS2) oraz wiele innych zagadnień należy wziąć pod uwagę podczas omawianego tematu.
ICS4ICS to zaprojektowany przez Global Cybersecurity Alliance (GCA) International Society of Automation (ISA) przy współpracy z Cybersecurity and Infrastructure Security Agency (CISA), model zarządzania incydentami cyberbezpieczeństwa przemysłowego. Zapewnia on kompleksowe i interoperacyjne zasad reagowania na wszystkie możliwe zdarzenia niepożądane – fizyczne i cybernetyczne, jakie mogą dotknąć infrastrukturę krytyczną, zgodnie z wytycznymi Federal Emergency Management Agency (FEMA). Ponad 30 lat doświadczeń w zarządzaniu kryzysowym to solidny fundament funkcjonalności i skuteczności. Prezentacja będzie krótkim wprowadzeniem do modelu ICS4ICS wraz z wyjaśnieniem jak zarzadzanie incydentami cyberbezpieczeństwa można wpisać w całościowe zarządzanie kryzysem w procesach przemysłowych, bo przecież mówimy tu o incydencie, który zawsze ma fizyczne skutki, często bardzo tragiczne.
Tradycyjne metody zdalnego dostępu często wymagają kompromisów: ograniczają elastyczność, narażają na luki bezpieczeństwa i są trudne w implementacji. Zero Trust Network Access to nowoczesne rozwiązanie, które łączy wysoki poziom ochrony z prostotą i niezawodnością. Dlaczego warto postawić na Zero Trust Network Access?
Dołącz do nas i odkryj przyszłość zdalnego dostępu z Zero Trust Network Access!
Bezpieczeństwo infrastruktury IT i OT wymaga holistycznego podejścia, które obejmuje całość środowiska operacyjnego. W praktyce pełna separacja tych obszarów jest niezwykle rzadka, a wystąpienie „punktu przejścia” jest jedynie kwestią czasu – może być to efektem błędu ludzkiego, zastosowania tymczasowego rozwiązania czy wykorzystania podatności w systemie. Gdzie przebiega granica sieci przemysłowej? Rzeczywistość pokazuje, że architektura sieci przemysłowych często odbiega od klasycznego modelu Purdue. Z uwagi na specyficzne potrzeby biznesowe w środowiskach OT coraz częściej pojawiają się rozwiązania charakterystyczne dla sieci IT. Taka integracja, choć praktyczna, niesie za sobą ryzyko i dodatkowe wyzwania w zakresie bezpieczeństwa.
Rosnąca kompleksowość środowisk OT w szybko zmieniającym się krajobrazie regulacyjnym, w połączeniu z ogromnym nasileniem ataków cybernetycznych na firmy w ostatnim czasie, wymusza wprowadzenie spójnego, nowoczesnego podejścia do oceny cyberbezpieczeństwa obszaru automatyki przemysłowej. Chociaż sama ocena dojrzałości nie zwiększa poziomu cyberbezpieczeństwa, to odpowiednio przeprowadzona i nastawiona na efekty regulacyjne i engineeringowe jest doskonałą podstawą do budowy i priorytetyzacji inicjatyw związanych z cyberbezpieczeństwem. Podczas prezentacji zostaną omówione aktualne wyzwania i najlepsze praktyki oceny stanu cyberbezpieczeństwa OT, przykłady podejmowanych inicjatyw oraz ich znaczenie dla bezpieczeństwa organizacji. Zostanie zwrócona szczególna uwaga na nowe regulacje (takie jak NIS 2) oraz regulacje sektorowe, które mają zasadniczy wpływ na sposób w jaki organizacje muszą zarządzać ryzykiem i bezpieczeństwem w obszarze OT. Przeanalizowane zostaną typowe zagrożenia i ryzyka związane z OT oraz strategie identyfikacji i klasyfikacji w tym specyficznym środowisku.
Logowanie do systemów OT często wiąże się z kompromisem między bezpieczeństwem a wygodą użytkownika. Zbyt proste hasła narażają system na ryzyko ataku, a skomplikowane wymagania mogą frustrować użytkowników i prowadzić do nieefektywnego zarządzania dostępem. W tej sesji omówimy, jak unikać typowych problemów związanych z autoryzacją użytkowników. Przedstawimy nowoczesne podejścia, które nie tylko zwiększają poziom bezpieczeństwa, ale również poprawiają komfort pracy użytkowników, eliminując potrzebę pamiętania długich haseł. Porozmawiamy o praktycznych rozwiązaniach, takich jak wykorzystanie kluczy sprzętowych, które mogą zrewolucjonizować sposób, w jaki zarządzamy dostępem do systemów. Dołącz, aby dowiedzieć się, jak połączyć bezpieczeństwo z prostotą w systemach OT i usprawnić działanie Twojej organizacji!
Jak chronić sieci OT przed zagrożeniami z zewnątrz? W jaki sposób bezpiecznie przesyłać dane z sieci OT do IT? Jak sprzętowo zabezpieczyć zdalny dostęp do OT? Podczas prezentacji zostanie omówiona technologia jednokierunkowego przesyłu danych, obsługiwane źródła, możliwości implementacji oraz rozwiązania do zdalnego dostępu.
Zapraszamy do udziału w sesji na temat botów w warstwie siódmej, podczas której dokonamy autopsji zautomatyzowanego i niepożądanego ruchu sieciowego. Wspólnie z uczestnikami rozważymy, jaki wpływ mają boty na bezpieczeństwo sieci oraz jak mogą one wpłynąć na działalność firm i użytkowników. Przeprowadzimy symulację ataku oraz odpowiemy na pytanie, jak skutecznie chronić się chronić. Uczestnicy uzyskają wgląd w zintegrowaną strategię bezpieczeństwa F5, która łączy lokalną ochronę z chmurowymi zabezpieczeniami, zapewniając wszechstronną ochronę.
Celem jest zrozumienie, jak zasady Zero Trust mogą zwiększyć bezpieczeństwo w środowiskach OT, gdzie tradycyjne modele zabezpieczeń mogą być niewystarczające. W dobie rosnących zagrożeń cybernetycznych, model ten wymusza na organizacjach ciągłą weryfikację tożsamości użytkowników i urządzeń, niezależnie od ich lokalizacji. Prezentacja ma na celu nie tylko przedstawienie teoretycznych podstaw tego modelu, ale także praktycznych wskazówek dotyczących jego skutecznego wdrożenia.
Prezentacja na temat szeroko rozumianego Governance w OT. Treści zostaną zaprezentowane zarówno z zakresu operacyjnego jak i security, z dużym naciskiem na dyrektywę NIS2, jak również CRA i AI Act. Prelegentka omówi dobre praktyki, przedstawi wyzwania, które stoją po stronie IT oraz biznesu (produkcji), risk managementu i compliance.
W trakcie prezentacji przedstawione zostaną aspekty budowania zespołów ds. cyberbezpieczeństwa wynikające z wieloletniej praktyki i doświadczeń. Przedstawiony zostanie model budowy zespołu zapewniający pokrycie specjalizacji wymaganych do realizacji zadań wynikających z Dyrektywy NIS 2. Podzielę się z Państwem popełnionymi błędami, wyciągniętymi wnioskami oraz wypracowanymi optymalnymi rozwiązaniami w zakresie funkcjonowania obszaru cyberbezpieczeństwa w organizacji.
Prelekcja przedstawi merytoryczne i praktyczne aspekty stosowania standardu ECSS-E-ST-80C w sektorze kosmicznym, ze szczególnym uwzględnieniem jego komplementarności z dyrektywą NIS2 oraz standardami ISO. Omówiona zostanie również rola ECSS-E-ST-80C w zapewnieniu cyberbezpieczeństwa systemów kosmicznych oraz zaprezentowane będą kroki wdrożeniowe, które pozwalają spełniać wysokie wymagania bezpieczeństwa, przeciwdziałając złożonym zagrożeniom cybernetycznym.
Tematem prezentacji jest wdrożenie rozwiązania zdalnego dostępu do infrastruktury OT. W trakcie prezentacji omówione zostaną plusy i minusy różnych rozwiązań, zagadnienia techniczne, podejście biznesowe oraz cybersecurity. Konieczność wdrożenia odpowiednich procedur, Asset Managementu itp. Dodatkowo zaprezentowane zostanie jak tego typu projekt może pomóc w innych kwestiach takich jak Threat Intelligence, Vulnerability Management etc.
W jaki sposób od strony użytkownika końcowego dbać o bezpieczne wdrożenia systemów na produkcji? W jaki sposób zadbać o bezpieczeństwo nowych oraz serwis istniejących systemów automatyki? Jak chronić specyficzny łańcuch dostaw OT, w którym uczestniczą integratorzy, dostawcy technologii, producenci systemów sterowania? Praktyczne odpowiedzi na powyższe pytania począwszy od przygotowania wymagań dla firm zewnętrznych, poprzez organizację wewnętrznych procesów, negocjacje z dostawcami, na weryfikacji wdrożenia kończąc.
Kwestia audytów bądź szerzej – przeglądów bezpieczeństwa cieszy się dużym zainteresowaniem, między innymi z uwagi wymogi dyrektywy NIS2 oraz proponowany kształt nowelizacji ustawy o KSC. Jednak co zrobić, gdy taki raport z przeglądu trafi już do naszych rąk? W jaki sposób skutecznie i efektywnie uzupełnić wykryte braki i wdrożyć rekomendacje? Organizacje mają różny stopień dojrzałości, rozmiar i możliwości w zakresie poprawy poziomu cyberbezpieczeństwa. Tego, co zadziała w dużej korporacji, nie da się wprost skopiować w małym przedsiębiorstwie. Dlatego w budowaniu programu bezpieczeństwa i w jego realizacji potrzebne jest podejście uwzględniające wspomniane różnice. Podczas prezentacji omówię najlepsze praktyki i wskazówki dotyczące budowy programów bezpieczeństwa poparte doświadczeniami z wielu projektów.
Zastanawiacie się jak podnieść efektywność operacji SoC dla obszaru OT? Zapraszamy na sesję podczas której pokażemy praktyczne wykorzystanie danych z systemów bezpieczeństwa IoT/OT z punktu widzenia analityka SoC. Omówimy również przydatne integracje różnych technologii, które usprawniają procesy wykrywania, analizy i reagowania na zagrożenia.
W ramach prezentacji przedstawione zostaną doświadczenia z wdrożenia systemu wykrywania anomalii w środowisku produkcyjnym. Na podstawie studium przypadku z instalacji przemysłowej zostanie omówiona praktyczna implementacja rozwiązania opartego na open-source'owym narzędziu Zeek, rozszerzonego o autorskie skrypty wykorzystujące model detekcji bazujący na łańcuchach Markowa czasu dyskretnego. System działa w dwóch trybach: uczenie się wzorców ruchu sieciowego oraz wykrywanie anomalii w czasie rzeczywistym. Treść prezentacji obejmie: architekturę wdrożonego rozwiązania, wyzwania napotkane podczas implementacji, oraz analizę skuteczności systemu. Wystąpienie uzupełnią wnioski z przeprowadzonych testów laboratoryjnych oraz rekomendacje dla podobnych wdrożeń w środowiskach przemysłowych.
Zapraszamy do specjalnie przygotowanej przestrzeni doradczej, stworzonej we współpracy z Kancelarią Traple Konarski Podrecki i Wspólnicy. W trakcie sesji eksperci z zakresu prawa dotyczącego NIS2 będą dostępni, aby rozwiać wszelkie wątpliwości związane z wdrożeniem, zgodnością i praktycznym zastosowaniem tych kluczowych regulacji. To doskonała okazja, by uzyskać indywidualne porady oraz skonsultować wyzwania związane z wymogami prawnymi w kontekście przedsiębiorstw przemysłowych i infrastruktury krytycznej.
W dobie czwartej rewolucji przemysłowej, integracja technologii informatycznych (IT) i operacyjnych (OT) staje się kluczowym elementem modernizacji infrastruktury krytycznej. Ta prezentacja zgłębi wyzwania i możliwości związane z bezpiecznym łączeniem systemów IT i OT w kontekście Przemysłu 4.0. W trakcie wystąpienia omówimy:
- Wyzwania bezpieczeństwa wynikające z konwergencji IT i OT, w tym zwiększoną powierzchnię ataku i problemy z zabezpieczeniem starszych systemów OT.
- Strategie bezpiecznej integracji, z naciskiem na podejście Zero Trust i segmentację sieci.
- Rolę IoT w nowoczesnej infrastrukturze krytycznej i związane z tym zagrożenia.
- Metody zabezpieczania komunikacji między systemami IT i OT, w tym wykorzystanie zaawansowanych narzędzi monitorowania i analizy.
- Znaczenie współpracy między zespołami IT i OT w kontekście cyberbezpieczeństwa.
Prezentacja dostarczy praktycznych wskazówek dotyczących wdrażania kompleksowych rozwiązań bezpieczeństwa, które uwzględniają unikalne wymagania zarówno środowisk IT, jak i OT. Uczestnicy poznają najnowsze trendy i najlepsze praktyki w zakresie ochrony infrastruktury krytycznej w erze Przemysłu 4.0.
NIS2 stawia w artykule 21 wiele wymagań dotyczących implementacji standardów bezpieczeństwa, zarówno twardych jak i miękkich. Czy da się spojrzeć na implementację NIS2 całościowo i sprawdzić, czy sprzęt i usługi które zakupiliśmy faktycznie spełniają wymagania zapisów artykułu 21? Tak aby wszyscy pracownicy, poczynając od technika-automatyka, a na prezesie koncerny wiedzieli w którym są miejscu z NIS2 i co trzeba zrobić, jeżeli występują braki? W trakcie prezentacji pokażemy zintegrowane podejście do NIS2 automatyzujące pomiar zgodności zarówno w obszarach technicznych jak i miękkich.
Dlaczego warto wziąć udział w sesji roundtables na InfraSEC Forum?
👉 Jako uczestnik dyskusji przy okrągłym stole wymienisz się opiniami i doświadczeniami z osobami o różnym poziomie doświadczenia, w zróżnicowanych branżach. Część z nich zmaga się z podobnymi wyzwaniami, część już je rozwiązała i może podzielić się swoją drogą. Dzięki temu spojrzysz na dany problem z różnych perspektyw i znajdziesz odpowiedzi na swoje wątpliwości.
👉 Dyskusje prowadzą eksperci z ogromną wiedzą i doświadczeniem, więc możesz liczyć na wartościowe wskazówki oraz inspiracje! Tematyka dyskusji jest tak różnorodna, że na pewno znajdziesz wartościową pozycję dla siebie!
👉 To idealne miejsce, aby nawiązać nowe kontakty i wymienić się praktycznymi doświadczeniami w atmosferze otwartej dyskusji! Rozpoczęte rozmowy bardzo często przenoszą się w kuluary, a nawet poza konferencję
Wybierz temat dla siebie!
Sesja poświęcona będzie dyskusji na temat kluczowych zmian w prawie wynikających z dyrektywy NIS2 oraz projektu nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa. Spotkanie stworzy unikalną okazję do rozmowy z ekspertami, w trakcie której uczestnicy będą mogli omówić kluczowe założenia dyrektywy NIS2 oraz szczegóły planowanej nowelizacji o krajowym systemie cyberbezpieczeństwa. Uczestnicy będą mieli okazję podzielić się doświadczeniami w zakresie przystosowywania organizacji do nowych obowiązków, omówić potencjalne wyzwania związane z wdrożeniem przepisów, a także zadać pytania ekspertom, by rozwiać wątpliwości dotyczące praktycznych aspektów nowych regulacji. Sesja będzie szczególnie przydatna dla menedżerów ds. bezpieczeństwa IT, doradców prawnych oraz wszystkich zainteresowanych tematem bezpieczeństwa cyfrowego w kontekście nowych wymogów prawnych.
Sesja poświęcona będzie analizie ryzyka oraz możliwości automatyzacji tego procesu w systemach OT/ICS. W trakcie dyskusji postaramy się omówić główne problemy, z jakimi brykają się osoby odpowiedzialne za ten obszar i jednocześnie wskazać rozwiązania. Nakreślimy, w jaki sposób można zautomatyzować proces analizy ryzyka, by osiągnąć najlepszy możliwy efekt, jednocześnie skracając do minimum czas, jaki na te działania muszą poświęcić specjaliści obszaru OT/ICS. Zwrócimy też uwagę na kilka ważnych szczegółów związanych z analizą ryzyka, m.in. omówimy dane wejściowe, jakie do tej pory najczęściej wykorzystywane są do analizy ryzyka w kontekście danych wejściowych wymaganych w zautomatyzowanym procesie analizy. Jednocześnie omówimy, jak rozszerzony zakres danych wpływa na skuteczność analizy ryzyka oraz minimalizację czasu poświęconego na to zadanie przez zespoły obszaru OT/ICS, a także, jak automatyczna analiza ryzyka umożliwi podejmowanie lepszych decyzji związanych z budowaniem budżetu dla obszaru Cyber OT/ICS. Przedstawimy podejścia, które mogą pomóc rozwiązać problemy związane z analizą i zarządzaniem ryzykiem zarówno dla systemów rozproszonych (dystrybucja), jak i skoncentrowanych (produkcja) niezależnie od branży. Zwrócimy też uwagę na podatności i zarządzenie podatnościami systemów OT/ICS w aspekcie analizy ryzyka oraz omówimy kluczowe dla analizy ryzyka zagadnienia związane z prawdopodobieństwem wystąpienia, krytycznością assetu i poufnością danych.
W dobie rosnącej cyfryzacji i integracji systemów IT z systemami OT (Operational Technology), budowa Security Operation Center (SOC) z priorytetem na OT staje się kluczowym wyzwaniem dla wielu organizacji. Podczas tego stolika dyskusyjnego omówimy, jak skutecznie zaprojektować i wdrożyć SOC, który zapewni najwyższy poziom bezpieczeństwa dla infrastruktury OT.
Główne zagadnienia:
Dołącz do nas, aby wymienić się doświadczeniami, zdobyć nowe umiejętności i dowiedzieć się, jak skutecznie chronić swoje systemy OT przed współczesnymi zagrożeniami.
Związek pomiędzy systemami OT i ICS z technologiami cyfrowymi oraz zdolność do szybkiego odzyskiwania danych i przywracania ciągłości operacyjnej stały się kluczowymi elementami strategii bezpieczeństwa współczesnych organizacji. Jakie wyzwania niesie za sobą implementacja Disaster Recovery w środowiskach OT/ICS? Jak połączyć potrzeby technologiczne z ograniczeniami operacyjnymi, unikając przestojów, strat finansowych i ryzyka bezpieczeństwa? Zapraszamy do udziału w dyskusji ekspertów z branży, liderów technologicznych oraz przedstawicieli przemysłu. Wspólnie odpowiemy na pytania, które nurtują zarówno operatorów infrastruktury krytycznej jak i specjalistów ds. cyberbezpieczeństwa.
W trakcie dyskusji moderator wraz z uczestnikami przedyskutują kwestie takie jak m. in.: W jaki sposób ocenić wiarygodność informacji i wartość źródła? Jakie są nowe narzędzia przydatne w procesie gromadzenia informacji? Jak weryfikowane są informacje pochodzące od OZI? Wykorzystanie OSINTu do zdobywania informacji o przedsiębiorstwie i Cyber espionage - nowe metody pozyskiwania poufnych informacji.
Pobieranie biogramu... Proszę czekać...

Obserwujemy znaczny wzrost cyberataków ukierunkowanych na sieci przemysłowe przedsiębiorstw, a zwłaszcza infrastrukturę krytyczną. Przedsiębiorstwa oprócz klasycznych elementów sieci IT, posiadają złożone elementy sieci przemysłowych OT. Ataki często powodują zatrzymanie procesu produkcyjnego, co w konsekwencji może przełożyć się na gigantyczne straty finansowe w zaatakowanej organizacji. Przedstawimy praktyczny pokaz implementacji założeń dyrektywy NIS2, czyli w jaki sposób chronić krytyczne zasoby w zakresie cyberbezpieczeństwa przed atakami za pomocą Europejskich narzędzi Firewall (dla OT i UTM) oraz EDR i XDR.
Ciągłość działania to kluczowy priorytet w środowiskach OT, w których każde zakłócenie może prowadzić do poważnych konsekwencji operacyjnych i finansowych. W takich systemach sama informacja o naruszeniu uprawnień jest niewystarczająca, a zautomatyzowane podejście, polegające na blokowaniu podejrzanego ruchu z poziomu SOC, często nie jest możliwe z uwagi na specyfikę i ograniczenia systemów przemysłowych. Podczas warsztatu odpowiemy na pytanie, jak pogodzić wymóg ciągłości działania z koniecznością zapewnienia bezpieczeństwa w OT. Uczestnicy poznają koncepcję ochrony przed atakami sieciowymi, opartą na technologii TXOne Networks, która łączy mikrosegmentację z głęboką inspekcją pakietów oraz regułami korelacyjnymi w silniku sygnaturowym. Pokażemy, jak skutecznie zarządzać zagrożeniami, stosując aktywną ochronę, która uwzględnia unikalne wymagania środowisk przemysłowych. Warsztat skupia się wyłącznie na praktycznej prezentacji omawianych aspektów. Przeprowadzone zostaną dwa ataki, które akcentować będą najczęściej wykorzystywane metody dostępu do infrastruktury OT. Zaprezentowane zostaną również praktyczne scenariusze obrony i minimalizacji przestrzeni ataku. Ponadto przybliżymy również, w jaki sposób prezentowane systemy IPS mogą wspierać popularne na rynku silniki IDS, tworząc bardziej kompleksowe podejście do zarządzania bezpieczeństwem.
Warsztaty skupią się na praktycznych aspektach analizy infrastruktury krytycznej oraz systemów OT (Operational Technology) i IoT (Internet of Things) z wykorzystaniem technik OSINT (Open Source Intelligence). Uczestnicy dowiedzą się, jak skutecznie planować działania analityczne, korzystać z zaawansowanych narzędzi OSINT oraz jak interpretować i wizualizować zebrane dane. Podczas warsztatów przedstawione zostaną również zagadnienia dotyczące analizy publicznie dostępnych informacji, wycieków danych oraz informacji ujawnianych przez podmioty w sposób świadomy i nieświadomy.
Pobieranie biogramu... Proszę czekać...

Urząd Marszałkowski Województwa Dolnośląskiego
Tekniska
Dział IT i Automatyki MPWIK S.A. we Wrocławiu
Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
Rządowe Centrum Bezpieczeństwa to instytucja o charakterze analityczno-doradczym. Zapewnia niezbędne wsparcie w procesie podejmowania decyzji dotyczących szeroko rozumianego bezpieczeństwa Prezesowi Rady Ministrów, Radzie Ministrów oraz Rządowemu Zespołowi Zarządzania Kryzysowego. Jest kluczowym elementem kompleksowego systemu zarządzania kryzysowego, którego istotą jest podwyższanie zdolności radzenia sobie z trudnymi sytuacjami przez właściwe służby i administrację publiczną.
Do podstawowych zadań RCB należy m.in. monitorowanie potencjalnych zagrożeń oraz ich analiza, opracowywanie optymalnych rozwiązań pojawiających się sytuacji kryzysowych i koordynowanie obiegu informacji o zagrożeniach.
Centrum odpowiedzialne jest także za całokształt przedsięwzięć planistycznych zdefiniowanych w ustawie o zarządzaniu kryzysowym jako planowanie cywilne, w tym przedstawienie szczegółowych sposobów i środków reagowania na zagrożenia oraz ograniczania ich skutków. Kolejnym zadaniem jest koordynowanie działań z zakresu ochrony infrastruktury krytycznej (IK) – RCB m.in. przygotowuje Narodowy Program Ochrony Infrastruktury Krytycznej, którego celem jest stworzenie warunków do poprawy bezpieczeństwa IK.
DAGMA Bezpieczeństwo IT to firma z niemal 40-letnim doświadczeniem, specjalizująca się w cyberbezpieczeństwie. Działamy na rynku polskim i niemieckim, oferując audyty, doradztwo oraz zaawansowane rozwiązania w zakresie ochrony IT. Nasze usługi obejmują wdrożenie zabezpieczeń, zarządzanie bezpieczeństwem poprzez Security Operations Center (SOC) oraz szkolenia IT. Posiadamy certyfikaty ISO 27001 i ISO 9001:2015, a jako Partner Ministerstwa Cyfryzacji w programie „PWCyber” wspieramy poprawę bezpieczeństwa cyfrowego w Polsce. Naszym celem jest również przyczynianie się do pozytywnych zmian społecznych i rozwój wiedzy z zakresu z cyberbezpieczeństwa. Jako firma społecznie odpowiedzialna od lat wspieramy liczne fundacje, m.in. Wielką Orkiestrę Świątecznej Pomocy, Polską Akcję Humanitarną czy Fundację Anny Dymnej „Mimo Wszystko”.
Więcej informacji: dagma.eu.
Stormshield - europejski lider branży bezpieczeństwa IT, należący do koncernu Airbus Group i dostarczający nowoczesne rozwiązania chroniące cyfrową infrastrukturę przed cyberzagrożeniami.
Produkty Stormshield to kompletne rozwiązania typu UTM, łączące w sobie funkcje m.in. firewall, antywirus i filtr antyspamowy. Dzięki kompleksowemu podejściu połączonemu z prostą i intuicyjną obsługą są w stanie zapewnić ochronę każdej sieci, bez konieczności angażowania znacznych środków i specjalistycznej kadry.
Rozwiązania Stormshield chronią sieci takich instytucji jak Unia Europejska i NATO, a więc podmioty o szczególnym znaczeniu dla gospodarki i bezpieczeństwa naszego regionu. O skuteczności naszych produktów świadczy również zaufanie ze strony klientów biznesowych, takich jak Orange, Carrefour czy Renault.
Skuteczność rozwiązań Stormshield potwierdzają liczne certyfikacje, m.in.: NATO, EU Restricted, ANSSI EAL3+ i EAL4+. Stormshield był wielokrotnie nagrodzony Produktem Roku przez magazyn IT Professional, m.in. w latach 2016, 2017, 2019, 2020, 2021 i 2022.
Głównym dystrybutorem Stormshield w Polsce jest firma DAGMA Bezpieczeństwo IT.
Więcej informacji na: www.stormshield.pl
Elmark Automatyka to zespół doświadczonych inżynierów – pasjonatów technologii. Od lat rozwijamy nasze portfolio, zawsze szukając najlepszych rozwiązań i dostosowując naszą ofertę do wymagań rynku. Dostarczamy na polski rynek sprawdzone rozwiązania dla przemysłu. W naszej ofercie znajdziesz produkty producentów takich jak: Advantech, Mean Well, Moxa, Unitronics czy Universal Robots. Wierzymy, że technologia nie powinna ograniczać rozwoju przedsiębiorstw, a stanowić bazę do ich wzrostu. Jeśli szukasz partnera, który pomoże Ci dobrać odpowiednie rozwiązanie, a po zakupie wesprze Cię w razie ewentualnych problemów wdrożeniowych – dobrze trafiłeś. Więcej na: www.elmark.com.pl
Fortinet jest jednym z liderów ewolucji branży cyberbezpieczeństwa oraz konwergencji sieci i zabezpieczeń. Naszą misją jest ochrona ludzi, urządzeń i danych, niezależnie od ich lokalizacji. Dzięki największemu zintegrowanemu portfolio ponad 50 produktów klasy korporacyjnej jesteśmy w stanie zapewnić cyfrowe bezpieczeństwo wszędzie tam, gdzie potrzebują go nasi klienci. Ponad pół miliona firm zaufało opatentowanym rozwiązaniom Fortinet, które są jednymi z najczęściej wdrażanych i sprawdzonych w branży. Fortinet Training Institute, jeden z największych i najszerszych programów szkoleniowych w branży, ma na celu udostępnienie wszystkim szkoleń z zakresu cyberbezpieczeństwa oraz nowych możliwości kariery. Współpraca z cenionymi organizacjami zarówno z sektora publicznego, jak i prywatnego, w tym zespołami reagowania na incydenty komputerowe (Computer Emergency Response Teams, CERT), podmiotami rządowymi i środowiskiem akademickim, jest podstawowym aspektem zaangażowania firmy Fortinet w zwiększanie cyfrowej odporności na całym świecie. FortiGuard Labs, elitarna jednostka Fortinet zajmująca się analizą zagrożeń i badaniami, opracowuje i wykorzystuje najnowocześniejsze techniki uczenia maszynowego oraz sztucznej inteligencji, aby zapewnić klientom terminową, konsekwentnie najwyżej ocenianą ochronę i analizę zagrożeń. Więcej informacji dostępnych jest na stronie www.fortinet.com, blogu Fortinet oraz stronie FortiGuard Labs.

NTT DATA jest globalną firmą dostarczającą rozwiązania technologiczne.
Pracujemy z partnerami na całym świecie, by osiągnąć najlepsze wyniki biznesowe dzięki inteligentnym rozwiązaniom opartym o analitykę danych, zdalną współpracę i najnowsze produkty cyberbezpieczeństwa. Nasze rozwiązania pozwalają firmom przechodzić cyfrową transformację – chmura hybrydowa, data center, contact center, współpraca na odległość czy wdrożenia z zakresu infrastruktury IT to obszary, w których jesteśmy ekspertami. Jako globalna firma ICT zatrudniamy ponad 40 tysięcy osób w 57 krajach. Wierzymy, że razem tworzymy przyszłość opartą na współpracy.
Firma Trafford powstała w 2012 roku. Od początku swojej działalności, Trafford specjalizuje się w dostarczaniu technologii z zakresu bezpieczeństwa teleinformatycznego. Firmę tworzą specjaliści z wieloletnim doświadczeniem we wdrażaniu i utrzymywaniu systemów informatycznych zapewniających bezpieczeństwo IT zarówno w lokalnych organizacjach, jaki i w międzynarodowych korporacjach.
Dostarczamy systemy do ochrony przed zaawansowanymi atakami, ochrony baz danych i aplikacji webowych, narzędzia do zarządzania i monitorowania sesji administracyjnych a także systemy analizy, monitorowania i zarządzania sieciami oraz systemy automatycznego wykrywania anomalii oraz wiele innych zabezpieczających każdy z elementów rozległej układanki bezpieczeństwa IT.
Doświadczenie zdobywaliśmy w projektach realizowanych w złożonych środowiskach IT, w najciekawszych, a za razem najbardziej wymagających branżach tj. bankowości, ubezpieczeniach, telekomunikacji, finansach i energetyce, w których wyjątkową rolę odgrywa obszar bezpieczeństwa danych. Kompetencje i wiedza praktyczna, pozyskane w trakcie realizowanych projektów, pozwalają nam na wykorzystanie unikalnych, autorskich rozwiązań przy równoczesnym nacisku na jakość i terminowość realizowanych zadań.
Naszym priorytetem jest utrzymanie aktualnego stanu wiedzy z zakresu dostępnych technologii IT. W tym celu monitorujemy trendy i nowe technologie, analizujemy zagrożenia i cyberataki. Wszystko po to, aby im zapobiegać lub minimalizować ich skutki. Dbałość o wysoki poziom merytoryczny naszego zespołu oraz posiadane doświadczenie, pozwala nam utrzymywać najwyższe statusy partnerskie u producentów, których systemy oferujemy oraz dostarczać najwyższą jakość naszym klientom.
Dzielimy się naszą wiedzą i doświadczeniem w trakcie organizowanych przez nas konferencji, warsztatów i webinariów bowiem nawet najlepsze technologie nie są w stanie zapewnić odpowiedniego poziomu bezpieczeństwa bez świadomości ich użytkowników. Słuchamy naszych klientów, aktywnie uczestniczymy w rozwiązywaniu napotkanych przez nich problemów, bo wiemy, że jest to najlepsza okazja do oceny funkcjonalności oferowanych przez nas systemów i sprawdzenia się w sytuacjach, których nikt nie jest w stanie przewidzieć.
TXOne Networks to wiodący dostawca natywnych rozwiązań cyberbezpieczeństwa dla infrastruktury przemysłowej (ICS/OT). Nasze technologie oparte na zasadach OT Zero Trust zapewniają kompleksową ochronę zarówno sieci, jak i urządzeń końcowych, spełniając unikalne wymagania środowisk operacyjnych. Wyróżnia nas kompleksowe portfolio, które obejmuje rozwiązania do ochrony sieci, stacji roboczych oraz urządzeń wrażliwych na zagrożenia cybernetyczne. Dzięki prostocie wdrożenia i utrzymania nasze produkty minimalizują ryzyko przestojów i wspierają ciągłość operacyjną. Tworzymy narzędzia, które integrują się z istniejącymi strukturami OT, oferując zaawansowaną ochronę w czasie rzeczywistym. TXOne to partner zaufany przez wiodących producentów i operatorów infrastruktury krytycznej na całym świecie. Zapraszamy na naszą stronę www.txone.com.
Apius Technologies to firma, która powstała 12 lat temu i od samego początku kładzie nacisk na wiedzę, ludzi i pasję. Dzięki temu podejściu zdobywają nowych klientów i rynki, obecnie działając w Polsce oraz 18 innych krajach. Specjalizują się w projektach opartych na najlepszych technologiach od wiodących producentów oprogramowania i sprzętu. Ich inżynierowie posiadają ponad 300 unikalnych certyfikatów technicznych, co podkreśla ich profesjonalizm. W centrum działalności Apius Technologies leży współpraca w zgranych zespołach, gdzie "wiedza, która inspiruje", oraz cyberbezpieczeństwo stanowią istotną część ich identyfikacji.
Cloudflare, Inc. (NYSE: NET) is the leading connectivity cloud company on a mission to help build a better Internet. It empowers organizations to make their employees, applications and networks faster and more secure everywhere, while reducing complexity and cost. Cloudflare’s connectivity cloud delivers the most full-featured, unified platform of cloud-native products and developer tools, so any organization can gain the control they need to work, develop, and accelerate their business.
Powered by one of the world’s largest and most interconnected networks, Cloudflare blocks billions of threats online for its customers every day. It is trusted by millions of organizations – from the largest brands to entrepreneurs and small businesses to nonprofits, humanitarian groups, and governments across the globe.
Learn more about Cloudflare’s connectivity cloud at cloudflare.com/connectivity-cloud. Learn more about the latest Internet trends and insights at radar.cloudflare.com.
EMCA SA to wiodący polski integrator technologiczny, specjalizujący się w dostarczaniu rozwiązań i świadczeniu usług w obszarach bezpieczeństwa i monitoringu. Głęboka wiedza i doświadczenie na temat bezpieczeństwa pozwala na bezproblemowe wdrażanie najlepszych praktyk dla klientów z sektora bankowego, energetycznego, handlowego i produkcyjnego oraz innych.
Oferta firmy obejmuje:
Siłą firmy są profesjonaliści z ogromnym doświadczeniem w dziedzinie bezpieczeństwa systemów informatycznych. Wyjątkowy zespół inżynierów ds. bezpieczeństwa i ekspertów operacyjnych wykorzystuje perspektywę "doświadczyłem tego i rozwiązałem to", aby dostarczać rozwiązania, które pomagają ochronić organizacje przed cyberatakami. Niezależne podejście pomaga organizacjom zmaksymalizować wartość biznesową z inwestycji w technologie.
F5 (NASDAQ: FFIV) to firma zajmująca się bezpieczeństwem i dostarczaniem aplikacji w środowiskach wielochmurowych oraz umożliwia klientom – w tym największym na świecie przedsiębiorstwom, instytucjom finansowym, dostawcom usług i rządom – wprowadzanie w życie niezwykłych doświadczeń cyfrowych. Po więcej informacji przejdź do strony f5.com. Śledź @F5 na Twitterze lub odwiedź nasz profil LinkedIn i Facebooku, aby uzyskać więcej informacji na temat F5, jej partnerów i technologii.
F5 i BIG-IP są znakami towarowymi, znakami usługowymi lub nazwami handlowymi firmy F5, Inc. w Stanach Zjednoczonych i innych krajach. Wszystkie inne nazwy produktów i firm w niniejszym dokumencie mogą być znakami towarowymi ich odpowiednich właścicieli.
Istniejemy od 2016 roku oferując nasze flagowe rozwiązanie GREYCORTEX MENDEL. Efekt ponad 10 lat badań i doświadczeń w obszarze cyberbezpieczeństwa i wykorzystania sztucznej inteligencji. Zaprojektowana w tym celu architektura systemu wyróżnia się na tle konkurencji w zakresie monitorowania cyberbezpieczeństwa dla przedsiębiorstw i sieci przemysłowych. Nasze zainteresowania badawcze dotyczą cyberbezpieczeństwa dla sieci IT i OT, IoT, technologie przemysłowe, medyczne, transportowe i bezprzewodowe, które nie posiadają End-Point Protection (antywirusów / EDR ); skupiając się na technikach uczenia maszynowego, a w szczególności wykrywania anomalii. Dzięki temu możemy walczyć z cyberprzestępczością na jeszcze głębszym poziomie niż kiedykolwiek wcześniej. Wszystkie rodzaje instytucji, branż i regionów są równie narażone na ataki. Dlatego walczymy z cyberprzestępczością również po to, by zapobiegać atakom na szpitale i infrastrukturę krytyczną.
Integrated Solutions (IS) specjalizuje się w projektowaniu i dostarczaniu zaawansowanych usługach ICT dla biznesu i instytucji publicznych, realizując je w ramach trzech centrów kompetencji: IT Infrastructure&Cloud, Networking&Security oraz Microsoft.
W dziedzinie cyfrowego bezpieczeństwa IS zapewnia ochronę w procesach przetwarzania informacji i interakcji w sieciach teleinformatycznych. Oferta cybersecurity IS obejmuje: bezpieczeństwo i dostępność sieci, bezpieczeństwo i dostępność infrastruktury oraz aplikacji, ochronę urządzeń końcowych i danych, a także analizy, zarządzanie i monitorowanie. W wymienionych domenach IS oferuje usługi doradztwa, projektowania, wdrażania i utrzymania. To możliwe dzięki kompetencjom własnym IS oraz Orange Polska, jak również dzięki wsparciu międzynarodowych Partnerów takich jak m.in. Thales, Cisco, Check Point, F5 Networks, Palo Alto Networks, Infoblox, Fortinet.
Firma konsekwentnie poszerza portfolio rozwiązań za zakresu cyberbezpieczeństwa i zwiększa swoje kompetencje w dynamicznie rozwijających się obszarach tj. ochrona sieci przemysłowych (OT) czy Cloud Security. Dzięki temu jest w stanie przewidzieć coraz nowsze zagrożenia i chronić przed atakami cyberprzestępców.
OpenBIZ Sp. z o.o. jest podmiotem o 100% polskim kapitale, działającym na rynku w obecnym kształcie od 2013. Spółka specjalizuje się we wdrażaniu rozwiązań firmy Tenable Inc., lidera w branży oprogramowania do detekcji podatności, badania zgodności z normami oraz pomiaru poziomu ryzyka towarzyszącego systemom i sieciom teleinformatycznym - IT, OT, Cloud, konteneryzacji oraz Active Directory. OpenBIZ Sp. z o.o. ma wysoko wyszkoloną kadrę, która przeszła pełen proces certyfikacyjny producenta systemów i zdała wszystkie dostępne egzaminy. Spółka posiada status Centrum Kompetencyjnego w zakresie produktów i rozwiązań firmy Tenable Inc. oraz uprawnienia do autoryzowanej instalacji oraz wdrażania jej produktów (Tenable Certified Delivery Engineers) OpenBIZ nie ogranicza się wyłącznie do dostawy i wdrażania oprogramowania, ale świadczy również zaawansowane usługi, poczynając od wsparcia w zakresie inwentaryzacji bezpieczeństwa, poprzez tworzenie modułów badających zgodność z wymogami prawa. a na realizacji zabezpieczenia kontrwywiadowczego kończąc. OpenBIZ posiada audytorów wiodących ISO 27001, ISO 22301 oraz specjalistów d/s ustawy o Krajowym Systemie Cyberbezpieczeństwa. OpenBIZ ma również szerokie kompetencje w zakresie integracji systemów Tenable z systemami zewnętrznymi, w tym: SIEM, Mobile Device Management oraz systemami ticketowymi (JIRA, OTRS) w głównej mierze dzięki autorskim rozwiązaniom programistycznym, które rozszerzają funkcjonalność systemu Security Center. Wśród klientów spółki znajdują się banki, firmy ubezpieczeniowe, medyczne, służby mundurowe, zakłady przemysłowe oraz spółki kolejowe. Potwierdzeniem kompetencji OpenBIZ jest status Platynowego Partnera firmy Tenable Inc
Orange Polska jest wiodącym dostawcą usług telekomunikacyjnych nad Wisłą. Posiada największą w Polsce infrastrukturę, dzięki której oferuje usługi w najnowocześniejszych technologiach m.in. gigabitowy internet światłowodowy, 4G LTE oraz #hello5G. Dostarcza usługi telefonii komórkowej dla 16 mln klientów oraz szerokopasmowy internet do ponad 2,7 mln klientów. W zasięgu sieci światłowodowej firmy znajduje się 5,4 mln gospodarstw domowych w kraju. Orange Polska prowadzi własną działalność B+R i jest dostawcą kompleksowych rozwiązań IoT, ICT i cyberbezpieczeństwa.
Palo Alto Networks to światowy lider w dziedzinie cyberbezpieczeństwa, który oferuje rozwiązania dla ochrony zarówno lokalnych zasobów jak również środowisk i aplikacji w chmurach publicznych. Oferujemy technologie, które pomagają w zmianie sposobu działania firm i pracowników. Naszą misją jest zostać Państwa preferowanym partnerem w zakresie wszechstronnego cyberbezpieczeństwa, chroniącym coraz bardziej cyfrowy styl życia.
Od wielu lat Palo Alto Networks pomaga sprostać największym wyzwaniom w zakresie bezpieczeństwa IT, stale wprowadzając innowacje oparte na przełomowych rozwiązaniach w dziedzinie sztucznej inteligencji, analizy danych, automatyzacji i orkiestracji systemów i procesów.
Zapewniając zintegrowaną platformę bezpieczeństwa i współpracując z rosnącym ekosystemem partnerów technologicznych i biznesowych, plasujemy się w czołówce firm chroniących tysiące środowisk i zasobów w lokalnych sieciach i w chmurach oraz użytkowników mobilnych.
Nasza wizja to świat, w którym każdy dzień jest bezpieczniejszy od poprzedniego.
W PwC naszym celem jest budowanie społecznego zaufania i odpowiadanie na kluczowe wyzwania współczesnego świata. Jesteśmy siecią firm działającą w 155 krajach. Zatrudniamy ponad 327 tysięcy osób, które dostarczają naszym klientom najwyższej jakości usługi w zakresie doradztwa biznesowego, technologicznego, podatkowo-prawnego oraz audytu. Polskie spółki PwC zatrudniają ponad 6500 osób, w tym ponad 2000 ekspertów IT.
Siemens – globalny lider technologiczny
Siemens Polska (Siemens Sp. z o.o.) to lokalna spółka globalnego koncernu Siemens AG utworzona w 1991 roku. Na polskim rynku oferuje innowacyjne rozwiązania i produkty Siemensa, a także specjalistyczne usługi inżynieryjne, doradcze i serwisowe dla przemysłu, energetyki oraz infrastruktury miejskiej.
Od początku swego istnienia Siemens Polska jest aktywnym partnerem polskiej gospodarki, przyczyniając się do wzrostu konkurencyjności i postępu digitalizacji. Promuje technologie, które zapewniają efektywne wykorzystanie zasobów naturalnych i ochronę środowiska oraz patronuje polskiej nauce. Aktywnie wspiera krajowe przedsiębiorstwa we wdrożeniu założeń przemysłu 4.0.
Centrala Siemens Polska znajduje się w Warszawie. Wraz z szeregiem innych spółek z grupy koncernu, Siemens zatrudnia w naszym kraju ponad 1200 osób - wysokiej klasy specjalistów i inżynierów.
Jesteśmy doświadczonym integratorem nowoczesnych technologii informatycznych. Budujemy optymalne i bezpieczne środowiska IT, dostarczając klientom dopasowane do ich potrzeb produkty i usługi.
Od początku naszej działalności w sektorze IT stawiamy na kompetencje i ciągłe poszerzanie zakresu wiedzy. Wyznajemy zasadę, że wykwalifikowany zespół decyduje o sukcesie firmy i skuteczności jej działania. Specjalistycznie skupiamy się na obszarach bezpieczeństwa IT, infrastruktury IT oraz usług świadczonych w zakresie ochrony i optymalizacji działań w ramach struktury IT, w tym usług managed services.
Więcej informacji na www.softinet.com.pl oraz LinkedIn.
W sieciach przemysłowych [OT/ICS] i ich cyberbezpieczeństwie jesteśmy ekspertami.
Od 20 lat dostarczamy na polski rynek systemy i urządzenia do najbardziej wymagających i newralgicznych instalacji infrastruktury krytycznej. Zrealizowaliśmy m.in. jedno z największych wdrożeń systemu IDS w polskiej energetyce.
Naszym celem jest satysfakcja klienta płynąca ze spełnienia jego wymagań, niezawodności i stabilności działania urządzeń oraz usług i rozwiązań, które oferujemy. Reprezentujemy na polskim rynku specjalistyczne, wyszukane marki i producentów od lat skupiających się w opracowywaniu najlepszych rozwiązań dla komunikacji i bezpieczeństwa w przemyśle.
Rozwijamy takie dziedziny jak cyberbezpieczeństwo OT/ICS oraz IoT a branże, w których prowadzimy działalność to kolej, górnictwo, hutnictwo, energetyka, transport, oil&gas, wodociągi, automatyka przemysłowa oraz produkcja.
Wykonujemy usługi wdrożenia, szkolimy, doradzamy, dobieramy i dostarczamy rozwiązania, które pomagają firmom realizować konkretne potrzeby i projekty związane z bezpieczeństwem automatyki przemysłowej.
Po pierwsze: kompetencje na najwyższym poziomie, doświadczenie i zrozumienie specyficznych potrzeb świata OT.
Po drugie: niezawodność, najwyższa jakość wykonania i stabilność. Tekniska to grupa inżynierów z prawdziwie technologicznym zacięciem i zrozumieniem kontekstu biznesowego procesów przemysłowych.
Stawiamy poprzeczkę wysoko, nieustannie się szkolimy, zwracamy uwagę na detale i śledzimy najnowsze rozwiązania oraz trendy technologiczne. Zbudowaliśmy bazę wiedzy eksperckiej, którą dzielimy się w centrum szkoleniowym Akademia Tekniska.
Trecom Enterprise Solutions zajmuje się dostarczaniem zaawansowanych rozwiązań IT, skoncentrowanych głównie na obszarach cyberbezpieczeństwa, nowoczesnej infrastruktury sieciowej i aplikacyjnej, monitoringu wydajności procesów IT i biznesowych a także automatyzacji procesów oraz zarządzaniu danymi. Firma specjalizuje się w projektowaniu, wdrażaniu i integracji systemów informatycznych dla dużych organizacji z segmentu enterprise, takich jak banki, sektor publiczny i przemysł.
Kluczowe obszary działalności Trecom Enterprise Solutions obejmują:
Cyberbezpieczeństwo – firma oferuje kompleksowe systemy ochrony infrastruktury IT, zarządzanie tożsamościami, kontrolę dostępu oraz monitoring i przeciwdziałanie zagrożeniom w sieci i chmurze.
Centra danych, systemy hybrydowe i chmurowe, nowoczesne sieci kampusowe – projektuje i wdraża nowoczesne rozwiązania centrów danych opartych na software-defined networking w wydaniu on-prem, hybrydowych czy cloud-native a także objęte jednolitą polityką bezpieczeństwa i zarządzania sieci kampusowe oraz rozwiązania klasy Secure Edge.
Observability – to szeroki zakres rozwiązań zapewniający klientom możliwość nie tylko obserwowania, ale i skutecznego proaktywnego reagowania na wszelakie zdarzenia w środowiskach dostarczania aplikacji a także ich wpływ na procesy biznesowe.
Firma współpracuje z czołowymi dostawcami technologii, co pozwala jej na oferowanie rozwiązań dopasowanych do indywidualnych potrzeb klientów. Dzięki zespołowi wykwalifikowanych inżynierów zapewnia wsparcie na każdym etapie realizacji projektów, od wstępnej analizy, przez wdrożenie, po długoterminowe utrzymanie systemów.
Enabling critical OT operations with hardware-enforced protection
Waterfall Security makes hardware-enforced cybersecurity products that are used for protecting the OT networks of critical infrastructures around the world. For nearly 20 years, sensitive industries and critical infrastructures have trusted Waterfall to guarantee safe, secure, and reliable operations. Waterfall’s global install-base includes power plants, nuclear reactors, onshore/offshore oil & gas facilities, refineries, manufacturing plants, water utilities, railways, airports, casinos, data centers, governments, defense companies, and mining operations. Waterfall’s patented technologies leverage the benefits of combining hardware with software to deliver Engineering-grade security that enables industrial operations to continue running in the ever-evolving OT threat environment.
Xopero Software S.A. jest wiodącym producentem rozwiązań do backupu i przywracania danych w Polsce i na świecie. Firma powstała w 2009 roku jest prekursorem rozwiązań chmurowych na świecie - pojawiła się na rynku jeszcze zanim ktokolwiek w Polsce słyszał o usługach takich, jak Dropbox czy Google Drive. Dziś oferujemy klientom biznesowym oprogramowanie do backupu klasy enterprise, wysoce wydajne i skalowalne rozwiązanie sprzętowe oraz platformę MSP dla dostawców usług zarządzanych. Firma jest również właścicielem marki GitProtect.io - najbardziej zaawansowanego technologicznie oprogramowania do backupu środowisk DevOps na świecie. Z rozwiązań Xopero korzystają m.in. firmy z Fortune 500, Orange, T-Mobile, General Electrics, Quest Diagnostics, Turntide Technologies, HEMA NL, Inshur, RED. Firma jest również jedynym oprogramowaniem do backupu polecanym w ramach ESET Technology Alliance przez większość zagranicznych dystrybucji firmy ESET.
Firma Yubico została założona w 2007 roku z misją "uczynienia internetu bezpieczniejszym dla wszystkich użytkowników" i jest wynalazcą i producentem klucza YubiKey, który stworzył nowe standardy bezpiecznego logowania w internecie. Klucze sprzętowe YubiKey umożliwiają bezpieczne i łatwe uwierzytelnianie za pomocą różnych protokołów uwierzytelniania (w tym tych odpornych na phishing, takich jak FIDO2 czy SmartCard) bez potrzeby instalowania sterowników lub oprogramowania klienckiego. YubiKey został z powodzeniem wdrożony w wielu firmach (20 z 20 największych spółek technologicznych używa kluczy YubiKey) w ponad 150 krajach.
Kluczem do sukcesu firmy Greeneris i satysfakcji naszych klientów jest nasz zespół, który tworzą certyfikowani inżynierowie oraz konsultanci, którzy swoją wiedzą i doświadczeniem pomagają w doborze optymalnych technologii.
Dzięki szerokiej ofercie produktowej jesteśmy w stanie zaproponować naszym klientom rozwiązania z zakresu projektowania i wdrażania zaawansowanych narzędzi IT. W szczególności związane z mobilnością, bezpieczeństwem, transformacją chmurową oraz rozwiązania do spotkań wideo i współpracy online.
Naszymi partnerami biznesowymi są producenci dostarczający najbardziej innowacyjne rozwiązania dla IT, m.in.: VMware, Microsoft, Zscaler, SentinelOne, CrowdStrike, One ldentity by Quest, Cisco, Exabeam, KnowBe4 czy Zoom.
Działania firmy są udokumentowane licznymi wdrożeniami w wielu instytucjach oraz firmach działających na terenie naszego kraju. Otrzymujemy także regularnie wyróżnienia od producentów rozwiązań w obszarach swoich specjalizacji.
Grupa Nomios to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych.
Wspieramy naszych klientów we wdrażaniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Nomios budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.
Łącząc technologie, procesy i fachową wiedzę tworzymy rozwiązania i usługi następnej generacji. Przez naszych klientów jesteśmy cenieni za wysokiej jakości usługi i doskonałość operacyjną. Nasi partnerzy strategiczni należą do wiodących dostawców technologii na świecie. Dzięki temu nasi klienci mają dostęp do najbardziej zaawansowanych rozwiązań sprzętowych i programowych dostępnych na rynku, które pomagają im poprawiać bezpieczeństwo i niezawodność sieci.
Legitymujemy się najwyższym statusem partnerskim u producentów większości oferowanych systemów. Nasi inżynierowie mogą pochwalić się nie tylko najwyższymi certyfikatami producenckimi, ale także szerokim doświadczeniem w zakresie tworzenia kompleksowych architektur. Wspieramy również naszych klientów w zakresie zarządzania ich infrastrukturą sieciową i cyberbezpieczeństwa realizując usługi typu SOC i NOC.
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych.
Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych.
Jesteśmy grupą przyjaciół. Należą do nas znakomitości z wielu obszarów InfoSec. Dołącz i Ty !!!
Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/
Podstawowym celem Izby jest reprezentowanie, ochrona interesów naszych członków, a także inspirowanie i wspomaganie rozwoju transportu szynowego w Polsce. Izba powołana została w 1999 roku na podstawie Ustawy o Izbach Gospodarczych przez 101 podmiotów związanych z rynkiem kolejowym. Siedzibą Izby jest Bydgoszcz. W chwili obecnej Izba skupia ponad 400 podmiotów. Nasza działalność opiera się na organizowaniu konferencji tematycznych, seminariów, misji gospodarczych, szkoleń, warsztatów oraz działalności wystawienniczej na targach branżowych takich jak: TRAKO, INNOTRANS, ENERGETAB, EXPOPOWER, ENERGETICS i innych, które dają ogromne możliwości zaprezentowania się dużej liczbie odbiorców działających nie tylko w branży kolejowej.
#CyberMadeInPoland to platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, której celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju.
Klaster stymuluje także współpracę sektora prywatnego z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami.
Stowarzyszenie Ekspertów Bezpieczeństwa RP prowadzi działalność doradczą, edukacyjną i informacyjną w szeroko rozumianym obszarze bezpieczeństwa, w oparciu o bogatą paletę doświadczeń członków organizacji, wyniesionych zarówno z sektora państwowego jak i komercyjnego. Dzięki temu jesteśmy wstanie ograniczyć zjawiska niepożądane z którymi mierzą się organizacje w dzisiejszej rzeczywistości. Realizację naszych przedsięwzięć wspieramy nowoczesnymi technologiami np. AI i z wykorzystaniem zdobyczy współczesnej nauki.
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
Control Engineering Polska zajmuje się wszystkimi aspektami automatyki przemysłowej. Magazyn, portale i biuletyny informują naszych czytelników o najnowszych trendach, technologiach i praktycznych zastosowaniach, pomagając w informowaniu inżynierów i menedżerów automatyki, a także dostarczając praktycznych porad dotyczących strategii konserwacji i zastosowań. Poniżej znajduje się lista głównych kategorii artykułów, które Control Engineering Polska publikuje przez cały rok na swoim portalu www.controlengineering.pl, a także w czterech kwartalnikach: Porady: Praktyczne dyskusje na temat najlepszych strategii automatyzacji w formie porad i przykładów Ankiety i badania rynku: Przegląd najnowszych badań rynkowych dotyczących produktów, technologii i trendów z Polski i ze świata.
IIoT / Edge / Big Data / Sieci przemysłowe / Cloud Computing: Omawiamy najnowsze technologie w Przemyśle 4.0
i nie tylko.
Robotyka przemysłowa: Od mobilnych robotów przemysłowych (MiR) po koboty - zajmujemy się wszystkim. Rzeczywistość rozszerzona, uczenie maszynowe i IAI: Omawiamy najnowsze trendy w sztucznej inteligencji i rzeczywistości rozszerzonej.
Zarządzanie, oprogramowanie i strategia: Artykuły na temat oprogramowania i systemów zarządzania, w tym SCADA, Big Data, symulacji itp.
Cyberbezpieczeństwo: Najnowsze trendy i zastosowania przemysłowych systemów cyberbezpieczeństwa.
SCADA / HMI / Komputery przemysłowe: Omawiamy systemy HMI / SCADA pod kątem najlepszych strategii zarządzania danymi.
Sterowniki PLC, sterowanie, silniki i napędy: Omawiamy wszystkie aspekty kontroli ruchu w środowisku produkcyjnym.
Case Studies: Przykłady wdrożeń z całej Polski i świata.
Od podstaw: Artykuł redakcyjny od ekspertów rynku.
Dodatki specjalne: Wielostronicowe raporty i artykuły na temat energii, bezpieczeństwa i robotyki.
Wydawnictwo Inżynieria sp. z o.o. to wydawca portalu inzynieria.com, periodyków „Inżynieria Bezwykopowa” oraz „GDMT geoinżynieria drogi mosty tunele”, jak również katalogów firm, od ponad dwóch dekad z powodzeniem działając na rynku prasy branżowej. To także organizator konferencji technicznych i kongresów. Przedmiotem działalności są też prace z zakresu pre-press, druku, fotografii, wideo oraz projektowania stron internetowych.
OpenSecurity.pl to blog dla osób, które w pracy zawodowej odpowiedzialne są za bezpieczeństwo systemów IT oraz danych pełniąc role administratorów sieci i systemów, managerów IT, inspektorów ochrony danych, security officerów, audytorów itp. OpenSecurity.pl to również dobre źródło informacji dla właścicieli firm, którzy chcieliby zgłębić zagadnienia związane z ciągłością działania, analizą ryzyka, audytami bezpieczeństwa czy procedurami odtworzeniowymi. I w końcu to również dobre miejsce dla użytkowników Internetu, którzy chcieliby na bieżąco być informowani o nowych zagrożeniach czyhających na nich podczas codziennej pracy z komputerem.
Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.
Ciągłość działania to kluczowy priorytet w środowiskach OT, w których każde zakłócenie może prowadzić do poważnych konsekwencji operacyjnych i finansowych. W takich systemach sama informacja o naruszeniu uprawnień jest niewystarczająca, a zautomatyzowane podejście, polegające na blokowaniu podejrzanego ruchu z poziomu SOC, często nie jest możliwe z uwagi na specyfikę i ograniczenia systemów przemysłowych.
Podczas warsztatu odpowiemy na pytanie, jak pogodzić wymóg ciągłości działania z koniecznością zapewnienia bezpieczeństwa w OT. Uczestnicy poznają koncepcję ochrony przed atakami sieciowymi, opartą na technologii TXOne Networks, która łączy mikrosegmentację z głęboką inspekcją pakietów oraz regułami korelacyjnymi w silniku sygnaturowym. Pokażemy, jak skutecznie zarządzać zagrożeniami, stosując aktywną ochronę, która uwzględnia unikalne wymagania środowisk przemysłowych.
Warsztat skupia się wyłącznie na praktycznej prezentacji omawianych aspektów. Przeprowadzone zostaną dwa ataki, które akcentować będą najczęściej wykorzystywane metody dostępu do infrastruktury OT. Zaprezentowane zostaną również praktyczne scenariusze obrony i minimalizacji przestrzeni ataku.
Ponadto przybliżymy również, w jaki sposób prezentowane systemy IPS mogą wspierać popularne na rynku silniki IDS, tworząc bardziej kompleksowe podejście do zarządzania bezpieczeństwem.
Warsztat jest skierowany do:
Brak wymagań
Uczestnicy otrzymają komplet materiałów po warsztacie
30 osób
Obserwujemy znaczny wzrost cyberataków ukierunkowanych na sieci przemysłowe przedsiębiorstw, a zwłaszcza infrastrukturę krytyczną. Przedsiębiorstwa oprócz klasycznych elementów sieci IT, posiadają złożone elementy sieci przemysłowych OT. Ataki często powodują zatrzymanie procesu produkcyjnego, co w konsekwencji może przełożyć się na gigantyczne straty finansowe w zaatakowanej organizacji. Przedstawimy praktyczny pokaz implementacji założeń dyrektywy NIS2, czyli w jaki sposób chronić krytyczne zasoby w zakresie cyberbezpieczeństwa przed atakami za pomocą Europejskich narzędzi Firewall (dla OT i UTM) oraz EDR i XDR.
Dzięki pokazowi dowiedzą się Państwo, jak działa wielowarstwowa i skuteczna strategia zabezpieczeń sieci przemysłowych, by ograniczyć ryzyko przestojów oraz strat finansowych.
Pokaz praktyczny – potrzebny jest Internet do połączenia się ze środowiskiem wirtualnym
Uczestnicy otrzymają komplet materiałów po warsztacie
30 osób
Warsztaty skupią się na praktycznych aspektach analizy infrastruktury krytycznej oraz systemów OT (Operational Technology) i IoT (Internet of Things) z wykorzystaniem technik OSINT (Open Source Intelligence). Uczestnicy dowiedzą się, jak skutecznie planować działania analityczne, korzystać z zaawansowanych narzędzi OSINT oraz jak interpretować i wizualizować zebrane dane. Podczas warsztatów przedstawione zostaną również zagadnienia dotyczące analizy publicznie dostępnych informacji, wycieków danych oraz informacji ujawnianych przez podmioty w sposób świadomy i nieświadomy.
Warsztaty zapewnią uczestnikom praktyczne umiejętności i konkretne narzędzia do prowadzenia skutecznej analizy infrastruktury krytycznej i systemów OT/IoT.
Bez limitu