InfraSEC Forum
Dzień 1: konferencja onsite, 19 lutego 2025
W trakcie prezentacji omówimy kilka głównych punktów, które znalazły się na mapie procesu wdrożenia rozwiązań Next Generation Firewall w systemach automatyki przemysłowej klienta, począwszy od analizy ryzyka oraz rozpoznania potrzeb klienta, poprzez testy możliwości rozwiązań i systemów zarządzania do samej implementacji z omówieniem problemów, na które natrafiliśmy. Zwrócimy też uwagę na istotne dla klienta aspekty związane z wsparciem technicznym i koordynacją wdrożenia rozwiązań NGFW w środowisku, w którym funkcjonują już inne rozwiązania z zakresu cyberbezpieczeństwa OT/ICS.
W trakcie prezentacji przyjrzymy się najpopularniejszym obecnie strategiom zabezpieczania infrastruktury OT – ich zaletom i ograniczeniom. Pokażemy, czego im brakuje, by sprostać współczesnym zagrożeniom oraz jak je zmodyfikować, aby zbudować bardziej odporne i bezpieczne środowisko OT, nie narażając ciągłości produkcji. Prezentacja stanowi wstęp do praktycznego warsztatu dostępnego drugiego dnia konferencji, podczas którego uczestnicy będą mogli zobaczyć w praktyce działanie tychże mechanizmów przy ochronie przed rzeczywistymi scenariuszami ataków.
Prezentacja "W bezpieczeństwie OT konieczna jest kompleksowość" skupi się na znaczeniu holistycznego podejścia do ochrony systemów OT (Operational Technology). Przedstawione zostaną różnorodne przykłady ataków na infrastrukturę krytyczną, oraz omówione będą skuteczne metody zapobiegania im, m.in. takie jak segmentacja sieci, monitorowanie anomalii i regularne aktualizacje systemów. Kompleksowe podejście pozwala na lepszą ochronę przed zagrożeniami i minimalizację ryzyka, jednak wdrożenie takiego podejścia wymaga zastosowania odpowiednich narzędzi pozwalających na scentralizowane zarządzanie i automatyzację procesów cyberbezpieczeństwa.
W dynamicznym świecie cyfrowym bezpieczeństwo łańcucha dostaw ICT staje się kluczowym elementem strategii ochrony organizacji. Podczas panelu zaproszeni eksperci omówią najważniejsze wyzwania związane z inwentaryzacją dostawców, zapewnieniem zgodności z regulacjami oraz tworzeniem długoterminowych strategii zarządzania ryzykiem. Dyskusja skupi się na najlepszych praktykach, rzeczywistych przykładach i skutecznych podejściach do zarządzania ryzykiem i cyberbezpieceństwem w globalnych ekosystemach dostawców.
W prezentacji zostaną omówione aktualne cyberzagrożenia dla systemów sterowania przemysłowego (ICS/SCADA). Zabezpieczenie systemów sterowania jest poważnym wyzwaniem, ponieważ nie jest to wyłącznie powiązane z bezpieczeństwem bazowych protokołów i ruchu sieciowego, ale także z konfiguracją oprogramowania, nieprzemyślaną architekturą sieci, czy po prostu źle zaprojektowanymi procesami. Omówione zostaną przykłady ataków na ICS wykorzystujące błędy w konwergencji środowisk technologii informatycznych (IT) i operacyjnych (OT). Będąc praktykiem w branży cyberbezpieczeństwa, prelegent chętnie podzieli się własnym doświadczeniem i zaprezentuje ilustrowane przykłady wzięte z testów penetracyjnych swojego zespołu.
Podczas modernizacji lub projektowania systemów automatyki w zakładach produkcyjnych spotykamy się z sytuacją integracji rozwiązań od różnych dostawców. Stworzenie niezawodnego i bezpiecznego systemu z komponentów proponowanych od wielu kontrahentów stanowi wyzwanie dla zespołów zajmujących się infrastrukturą ICS/OT. Niejednolity stopień złożoności infrastruktury i różna świadomość producentów systemów: BPCS, SIS, PLC, MMS, ECS, AMI, MCC, a także skomplikowanie urządzeń, które przychodzą np. z technologią w formie dostaw pakietowych dodatkowo zwiększa trudność zadania. Integralność, dostateczny monitoring i kontrola, dostępy logiczne oraz fizyczne, alokowanie zasobów w serwerowniach i centrach sterowania, przepisy prawne (chociażby NIS2) oraz wiele innych zagadnień należy wziąć pod uwagę podczas omawianego tematu.
ICS4ICS to zaprojektowany przez Global Cybersecurity Alliance (GCA) International Society of Automation (ISA) przy współpracy z Cybersecurity and Infrastructure Security Agency (CISA), model zarządzania incydentami cyberbezpieczeństwa przemysłowego. Zapewnia on kompleksowe i interoperacyjne zasad reagowania na wszystkie możliwe zdarzenia niepożądane – fizyczne i cybernetyczne, jakie mogą dotknąć infrastrukturę krytyczną, zgodnie z wytycznymi Federal Emergency Management Agency (FEMA). Ponad 30 lat doświadczeń w zarządzaniu kryzysowym to solidny fundament funkcjonalności i skuteczności. Prezentacja będzie krótkim wprowadzeniem do modelu ICS4ICS wraz z wyjaśnieniem jak zarzadzanie incydentami cyberbezpieczeństwa można wpisać w całościowe zarządzanie kryzysem w procesach przemysłowych, bo przecież mówimy tu o incydencie, który zawsze ma fizyczne skutki, często bardzo tragiczne.
Tradycyjne metody zdalnego dostępu często wymagają kompromisów: ograniczają elastyczność, narażają na luki bezpieczeństwa i są trudne w implementacji. Zero Trust Network Access to nowoczesne rozwiązanie, które łączy wysoki poziom ochrony z prostotą i niezawodnością. Dlaczego warto postawić na Zero Trust Network Access?
- Bezpieczeństwo Zero Trust: Ogranicz ryzyko dzięki modelowi, który zakłada brak zaufania do użytkowników oraz urządzeń.
- Szybszy i prostszy dostęp: Ułatwiaj pracownikom łączenie się z kluczowymi zasobami, niezależnie od miejsca.
- Ochrona przed zagrożeniami: Ogranicz powierzchnie ataku i zwiększ odporność swojej organizacji na cyberataki
Dołącz do nas i odkryj przyszłość zdalnego dostępu z Zero Trust Network Access!
Bezpieczeństwo infrastruktury IT i OT wymaga holistycznego podejścia, które obejmuje całość środowiska operacyjnego. W praktyce pełna separacja tych obszarów jest niezwykle rzadka, a wystąpienie „punktu przejścia” jest jedynie kwestią czasu – może być to efektem błędu ludzkiego, zastosowania tymczasowego rozwiązania czy wykorzystania podatności w systemie. Gdzie przebiega granica sieci przemysłowej? Rzeczywistość pokazuje, że architektura sieci przemysłowych często odbiega od klasycznego modelu Purdue. Z uwagi na specyficzne potrzeby biznesowe w środowiskach OT coraz częściej pojawiają się rozwiązania charakterystyczne dla sieci IT. Taka integracja, choć praktyczna, niesie za sobą ryzyko i dodatkowe wyzwania w zakresie bezpieczeństwa.
Rosnąca kompleksowość środowisk OT w szybko zmieniającym się krajobrazie regulacyjnym, w połączeniu z ogromnym nasileniem ataków cybernetycznych na firmy w ostatnim czasie, wymusza wprowadzenie spójnego, nowoczesnego podejścia do oceny cyberbezpieczeństwa obszaru automatyki przemysłowej. Chociaż sama ocena dojrzałości nie zwiększa poziomu cyberbezpieczeństwa, to odpowiednio przeprowadzona i nastawiona na efekty regulacyjne i engineeringowe jest doskonałą podstawą do budowy i priorytetyzacji inicjatyw związanych z cyberbezpieczeństwem. Podczas prezentacji zostaną omówione aktualne wyzwania i najlepsze praktyki oceny stanu cyberbezpieczeństwa OT, przykłady podejmowanych inicjatyw oraz ich znaczenie dla bezpieczeństwa organizacji. Zostanie zwrócona szczególna uwaga na nowe regulacje (takie jak NIS 2) oraz regulacje sektorowe, które mają zasadniczy wpływ na sposób w jaki organizacje muszą zarządzać ryzykiem i bezpieczeństwem w obszarze OT. Przeanalizowane zostaną typowe zagrożenia i ryzyka związane z OT oraz strategie identyfikacji i klasyfikacji w tym specyficznym środowisku.
Logowanie do systemów OT często wiąże się z kompromisem między bezpieczeństwem a wygodą użytkownika. Zbyt proste hasła narażają system na ryzyko ataku, a skomplikowane wymagania mogą frustrować użytkowników i prowadzić do nieefektywnego zarządzania dostępem. W tej sesji omówimy, jak unikać typowych problemów związanych z autoryzacją użytkowników. Przedstawimy nowoczesne podejścia, które nie tylko zwiększają poziom bezpieczeństwa, ale również poprawiają komfort pracy użytkowników, eliminując potrzebę pamiętania długich haseł. Porozmawiamy o praktycznych rozwiązaniach, takich jak wykorzystanie kluczy sprzętowych, które mogą zrewolucjonizować sposób, w jaki zarządzamy dostępem do systemów. Dołącz, aby dowiedzieć się, jak połączyć bezpieczeństwo z prostotą w systemach OT i usprawnić działanie Twojej organizacji!
Jak chronić sieci OT przed zagrożeniami z zewnątrz? W jaki sposób bezpiecznie przesyłać dane z sieci OT do IT? Jak sprzętowo zabezpieczyć zdalny dostęp do OT? Podczas prezentacji zostanie omówiona technologia jednokierunkowego przesyłu danych, obsługiwane źródła, możliwości implementacji oraz rozwiązania do zdalnego dostępu.
Zapraszamy do udziału w sesji na temat botów w warstwie siódmej, podczas której dokonamy autopsji zautomatyzowanego i niepożądanego ruchu sieciowego. Wspólnie z uczestnikami rozważymy, jaki wpływ mają boty na bezpieczeństwo sieci oraz jak mogą one wpłynąć na działalność firm i użytkowników. Przeprowadzimy symulację ataku oraz odpowiemy na pytanie, jak skutecznie chronić się chronić. Uczestnicy uzyskają wgląd w zintegrowaną strategię bezpieczeństwa F5, która łączy lokalną ochronę z chmurowymi zabezpieczeniami, zapewniając wszechstronną ochronę.
Celem jest zrozumienie, jak zasady Zero Trust mogą zwiększyć bezpieczeństwo w środowiskach OT, gdzie tradycyjne modele zabezpieczeń mogą być niewystarczające. W dobie rosnących zagrożeń cybernetycznych, model ten wymusza na organizacjach ciągłą weryfikację tożsamości użytkowników i urządzeń, niezależnie od ich lokalizacji. Prezentacja ma na celu nie tylko przedstawienie teoretycznych podstaw tego modelu, ale także praktycznych wskazówek dotyczących jego skutecznego wdrożenia.
Prezentacja na temat szeroko rozumianego Governance w OT. Treści zostaną zaprezentowane zarówno z zakresu operacyjnego jak i security, z dużym naciskiem na dyrektywę NIS2, jak również CRA i AI Act. Prelegentka omówi dobre praktyki, przedstawi wyzwania, które stoją po stronie IT oraz biznesu (produkcji), risk managementu i compliance.
W trakcie prezentacji przedstawione zostaną aspekty budowania zespołów ds. cyberbezpieczeństwa wynikające z wieloletniej praktyki i doświadczeń. Przedstawiony zostanie model budowy zespołu zapewniający pokrycie specjalizacji wymaganych do realizacji zadań wynikających z Dyrektywy NIS 2. Podzielę się z Państwem popełnionymi błędami, wyciągniętymi wnioskami oraz wypracowanymi optymalnymi rozwiązaniami w zakresie funkcjonowania obszaru cyberbezpieczeństwa w organizacji.
Prelekcja przedstawi merytoryczne i praktyczne aspekty stosowania standardu ECSS-E-ST-80C w sektorze kosmicznym, ze szczególnym uwzględnieniem jego komplementarności z dyrektywą NIS2 oraz standardami ISO. Omówiona zostanie również rola ECSS-E-ST-80C w zapewnieniu cyberbezpieczeństwa systemów kosmicznych oraz zaprezentowane będą kroki wdrożeniowe, które pozwalają spełniać wysokie wymagania bezpieczeństwa, przeciwdziałając złożonym zagrożeniom cybernetycznym.
Tematem prezentacji jest wdrożenie rozwiązania zdalnego dostępu do infrastruktury OT. W trakcie prezentacji omówione zostaną plusy i minusy różnych rozwiązań, zagadnienia techniczne, podejście biznesowe oraz cybersecurity. Konieczność wdrożenia odpowiednich procedur, Asset Managementu itp. Dodatkowo zaprezentowane zostanie jak tego typu projekt może pomóc w innych kwestiach takich jak Threat Intelligence, Vulnerability Management etc.
W jaki sposób od strony użytkownika końcowego dbać o bezpieczne wdrożenia systemów na produkcji? W jaki sposób zadbać o bezpieczeństwo nowych oraz serwis istniejących systemów automatyki? Jak chronić specyficzny łańcuch dostaw OT, w którym uczestniczą integratorzy, dostawcy technologii, producenci systemów sterowania? Praktyczne odpowiedzi na powyższe pytania począwszy od przygotowania wymagań dla firm zewnętrznych, poprzez organizację wewnętrznych procesów, negocjacje z dostawcami, na weryfikacji wdrożenia kończąc.
Kwestia audytów bądź szerzej – przeglądów bezpieczeństwa cieszy się dużym zainteresowaniem, między innymi z uwagi wymogi dyrektywy NIS2 oraz proponowany kształt nowelizacji ustawy o KSC. Jednak co zrobić, gdy taki raport z przeglądu trafi już do naszych rąk? W jaki sposób skutecznie i efektywnie uzupełnić wykryte braki i wdrożyć rekomendacje? Organizacje mają różny stopień dojrzałości, rozmiar i możliwości w zakresie poprawy poziomu cyberbezpieczeństwa. Tego, co zadziała w dużej korporacji, nie da się wprost skopiować w małym przedsiębiorstwie. Dlatego w budowaniu programu bezpieczeństwa i w jego realizacji potrzebne jest podejście uwzględniające wspomniane różnice. Podczas prezentacji omówię najlepsze praktyki i wskazówki dotyczące budowy programów bezpieczeństwa poparte doświadczeniami z wielu projektów.
Zastanawiacie się jak podnieść efektywność operacji SoC dla obszaru OT? Zapraszamy na sesję podczas której pokażemy praktyczne wykorzystanie danych z systemów bezpieczeństwa IoT/OT z punktu widzenia analityka SoC. Omówimy również przydatne integracje różnych technologii, które usprawniają procesy wykrywania, analizy i reagowania na zagrożenia.
W ramach prezentacji przedstawione zostaną doświadczenia z wdrożenia systemu wykrywania anomalii w środowisku produkcyjnym. Na podstawie studium przypadku z instalacji przemysłowej zostanie omówiona praktyczna implementacja rozwiązania opartego na open-source'owym narzędziu Zeek, rozszerzonego o autorskie skrypty wykorzystujące model detekcji bazujący na łańcuchach Markowa czasu dyskretnego. System działa w dwóch trybach: uczenie się wzorców ruchu sieciowego oraz wykrywanie anomalii w czasie rzeczywistym. Treść prezentacji obejmie: architekturę wdrożonego rozwiązania, wyzwania napotkane podczas implementacji, oraz analizę skuteczności systemu. Wystąpienie uzupełnią wnioski z przeprowadzonych testów laboratoryjnych oraz rekomendacje dla podobnych wdrożeń w środowiskach przemysłowych.
Zapraszamy do specjalnie przygotowanej przestrzeni doradczej, stworzonej we współpracy z Kancelarią Traple Konarski Podrecki i Wspólnicy. W trakcie sesji eksperci z zakresu prawa dotyczącego NIS2 będą dostępni, aby rozwiać wszelkie wątpliwości związane z wdrożeniem, zgodnością i praktycznym zastosowaniem tych kluczowych regulacji. To doskonała okazja, by uzyskać indywidualne porady oraz skonsultować wyzwania związane z wymogami prawnymi w kontekście przedsiębiorstw przemysłowych i infrastruktury krytycznej.
W dobie czwartej rewolucji przemysłowej, integracja technologii informatycznych (IT) i operacyjnych (OT) staje się kluczowym elementem modernizacji infrastruktury krytycznej. Ta prezentacja zgłębi wyzwania i możliwości związane z bezpiecznym łączeniem systemów IT i OT w kontekście Przemysłu 4.0. W trakcie wystąpienia omówimy:
- Wyzwania bezpieczeństwa wynikające z konwergencji IT i OT, w tym zwiększoną powierzchnię ataku i problemy z zabezpieczeniem starszych systemów OT.
- Strategie bezpiecznej integracji, z naciskiem na podejście Zero Trust i segmentację sieci.
- Rolę IoT w nowoczesnej infrastrukturze krytycznej i związane z tym zagrożenia.
- Metody zabezpieczania komunikacji między systemami IT i OT, w tym wykorzystanie zaawansowanych narzędzi monitorowania i analizy.
- Znaczenie współpracy między zespołami IT i OT w kontekście cyberbezpieczeństwa.
Prezentacja dostarczy praktycznych wskazówek dotyczących wdrażania kompleksowych rozwiązań bezpieczeństwa, które uwzględniają unikalne wymagania zarówno środowisk IT, jak i OT. Uczestnicy poznają najnowsze trendy i najlepsze praktyki w zakresie ochrony infrastruktury krytycznej w erze Przemysłu 4.0.
NIS2 stawia w artykule 21 wiele wymagań dotyczących implementacji standardów bezpieczeństwa, zarówno twardych jak i miękkich. Czy da się spojrzeć na implementację NIS2 całościowo i sprawdzić, czy sprzęt i usługi które zakupiliśmy faktycznie spełniają wymagania zapisów artykułu 21? Tak aby wszyscy pracownicy, poczynając od technika-automatyka, a na prezesie koncerny wiedzieli w którym są miejscu z NIS2 i co trzeba zrobić, jeżeli występują braki? W trakcie prezentacji pokażemy zintegrowane podejście do NIS2 automatyzujące pomiar zgodności zarówno w obszarach technicznych jak i miękkich.
Dlaczego warto wziąć udział w sesji roundtables na InfraSEC Forum?
👉 Jako uczestnik dyskusji przy okrągłym stole wymienisz się opiniami i doświadczeniami z osobami o różnym poziomie doświadczenia, w zróżnicowanych branżach. Część z nich zmaga się z podobnymi wyzwaniami, część już je rozwiązała i może podzielić się swoją drogą. Dzięki temu spojrzysz na dany problem z różnych perspektyw i znajdziesz odpowiedzi na swoje wątpliwości.
👉 Dyskusje prowadzą eksperci z ogromną wiedzą i doświadczeniem, więc możesz liczyć na wartościowe wskazówki oraz inspiracje! Tematyka dyskusji jest tak różnorodna, że na pewno znajdziesz wartościową pozycję dla siebie!
👉 To idealne miejsce, aby nawiązać nowe kontakty i wymienić się praktycznymi doświadczeniami w atmosferze otwartej dyskusji! Rozpoczęte rozmowy bardzo często przenoszą się w kuluary, a nawet poza konferencję
Wybierz temat dla siebie!
Sesja poświęcona będzie dyskusji na temat kluczowych zmian w prawie wynikających z dyrektywy NIS2 oraz projektu nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa. Spotkanie stworzy unikalną okazję do rozmowy z ekspertami, w trakcie której uczestnicy będą mogli omówić kluczowe założenia dyrektywy NIS2 oraz szczegóły planowanej nowelizacji o krajowym systemie cyberbezpieczeństwa. Uczestnicy będą mieli okazję podzielić się doświadczeniami w zakresie przystosowywania organizacji do nowych obowiązków, omówić potencjalne wyzwania związane z wdrożeniem przepisów, a także zadać pytania ekspertom, by rozwiać wątpliwości dotyczące praktycznych aspektów nowych regulacji. Sesja będzie szczególnie przydatna dla menedżerów ds. bezpieczeństwa IT, doradców prawnych oraz wszystkich zainteresowanych tematem bezpieczeństwa cyfrowego w kontekście nowych wymogów prawnych.
Sesja poświęcona będzie analizie ryzyka oraz możliwości automatyzacji tego procesu w systemach OT/ICS. W trakcie dyskusji postaramy się omówić główne problemy, z jakimi brykają się osoby odpowiedzialne za ten obszar i jednocześnie wskazać rozwiązania. Nakreślimy, w jaki sposób można zautomatyzować proces analizy ryzyka, by osiągnąć najlepszy możliwy efekt, jednocześnie skracając do minimum czas, jaki na te działania muszą poświęcić specjaliści obszaru OT/ICS. Zwrócimy też uwagę na kilka ważnych szczegółów związanych z analizą ryzyka, m.in. omówimy dane wejściowe, jakie do tej pory najczęściej wykorzystywane są do analizy ryzyka w kontekście danych wejściowych wymaganych w zautomatyzowanym procesie analizy. Jednocześnie omówimy, jak rozszerzony zakres danych wpływa na skuteczność analizy ryzyka oraz minimalizację czasu poświęconego na to zadanie przez zespoły obszaru OT/ICS, a także, jak automatyczna analiza ryzyka umożliwi podejmowanie lepszych decyzji związanych z budowaniem budżetu dla obszaru Cyber OT/ICS. Przedstawimy podejścia, które mogą pomóc rozwiązać problemy związane z analizą i zarządzaniem ryzykiem zarówno dla systemów rozproszonych (dystrybucja), jak i skoncentrowanych (produkcja) niezależnie od branży. Zwrócimy też uwagę na podatności i zarządzenie podatnościami systemów OT/ICS w aspekcie analizy ryzyka oraz omówimy kluczowe dla analizy ryzyka zagadnienia związane z prawdopodobieństwem wystąpienia, krytycznością assetu i poufnością danych.
W dobie rosnącej cyfryzacji i integracji systemów IT z systemami OT (Operational Technology), budowa Security Operation Center (SOC) z priorytetem na OT staje się kluczowym wyzwaniem dla wielu organizacji. Podczas tego stolika dyskusyjnego omówimy, jak skutecznie zaprojektować i wdrożyć SOC, który zapewni najwyższy poziom bezpieczeństwa dla infrastruktury OT.
Główne zagadnienia:
- Różnice między IT a OT: Zrozumienie specyfiki systemów OT, ich unikalnych wymagań oraz różnic w porównaniu do tradycyjnych systemów IT.
- Integracja IT i OT: Jak skutecznie integrować systemy IT i OT, aby zapewnić spójne monitorowanie i zarządzanie bezpieczeństwem.
- Wyzwania w zabezpieczaniu OT: Identyfikacja głównych zagrożeń i wyzwań związanych z ochroną systemów OT, w tym zagrożeń fizycznych i cybernetycznych.
- Najlepsze praktyki: Przegląd najlepszych praktyk i strategii w budowie SOC z priorytetem na OT, w tym wykorzystanie najnowszych technologii i narzędzi do monitorowania i reagowania na incydenty.
- Przypadki użycia: Analiza rzeczywistych przypadków wdrożeń SOC w różnych sektorach przemysłu, takich jak energetyka, produkcja, transport i inne.
Dołącz do nas, aby wymienić się doświadczeniami, zdobyć nowe umiejętności i dowiedzieć się, jak skutecznie chronić swoje systemy OT przed współczesnymi zagrożeniami.
Związek pomiędzy systemami OT i ICS z technologiami cyfrowymi oraz zdolność do szybkiego odzyskiwania danych i przywracania ciągłości operacyjnej stały się kluczowymi elementami strategii bezpieczeństwa współczesnych organizacji. Jakie wyzwania niesie za sobą implementacja Disaster Recovery w środowiskach OT/ICS? Jak połączyć potrzeby technologiczne z ograniczeniami operacyjnymi, unikając przestojów, strat finansowych i ryzyka bezpieczeństwa? Zapraszamy do udziału w dyskusji ekspertów z branży, liderów technologicznych oraz przedstawicieli przemysłu. Wspólnie odpowiemy na pytania, które nurtują zarówno operatorów infrastruktury krytycznej jak i specjalistów ds. cyberbezpieczeństwa.
W trakcie dyskusji moderator wraz z uczestnikami przedyskutują kwestie takie jak m. in.: W jaki sposób ocenić wiarygodność informacji i wartość źródła? Jakie są nowe narzędzia przydatne w procesie gromadzenia informacji? Jak weryfikowane są informacje pochodzące od OZI? Wykorzystanie OSINTu do zdobywania informacji o przedsiębiorstwie i Cyber espionage - nowe metody pozyskiwania poufnych informacji.
Pobieranie biorgamu... Proszę czekać...

Dzień 2: warsztaty onsite i online, 20 lutego 2025
Obserwujemy znaczny wzrost cyberataków ukierunkowanych na sieci przemysłowe przedsiębiorstw, a zwłaszcza infrastrukturę krytyczną. Przedsiębiorstwa oprócz klasycznych elementów sieci IT, posiadają złożone elementy sieci przemysłowych OT. Ataki często powodują zatrzymanie procesu produkcyjnego, co w konsekwencji może przełożyć się na gigantyczne straty finansowe w zaatakowanej organizacji. Przedstawimy praktyczny pokaz implementacji założeń dyrektywy NIS2, czyli w jaki sposób chronić krytyczne zasoby w zakresie cyberbezpieczeństwa przed atakami za pomocą Europejskich narzędzi Firewall (dla OT i UTM) oraz EDR i XDR.
Ciągłość działania to kluczowy priorytet w środowiskach OT, w których każde zakłócenie może prowadzić do poważnych konsekwencji operacyjnych i finansowych. W takich systemach sama informacja o naruszeniu uprawnień jest niewystarczająca, a zautomatyzowane podejście, polegające na blokowaniu podejrzanego ruchu z poziomu SOC, często nie jest możliwe z uwagi na specyfikę i ograniczenia systemów przemysłowych. Podczas warsztatu odpowiemy na pytanie, jak pogodzić wymóg ciągłości działania z koniecznością zapewnienia bezpieczeństwa w OT. Uczestnicy poznają koncepcję ochrony przed atakami sieciowymi, opartą na technologii TXOne Networks, która łączy mikrosegmentację z głęboką inspekcją pakietów oraz regułami korelacyjnymi w silniku sygnaturowym. Pokażemy, jak skutecznie zarządzać zagrożeniami, stosując aktywną ochronę, która uwzględnia unikalne wymagania środowisk przemysłowych. Warsztat skupia się wyłącznie na praktycznej prezentacji omawianych aspektów. Przeprowadzone zostaną dwa ataki, które akcentować będą najczęściej wykorzystywane metody dostępu do infrastruktury OT. Zaprezentowane zostaną również praktyczne scenariusze obrony i minimalizacji przestrzeni ataku. Ponadto przybliżymy również, w jaki sposób prezentowane systemy IPS mogą wspierać popularne na rynku silniki IDS, tworząc bardziej kompleksowe podejście do zarządzania bezpieczeństwem.
Warsztaty skupią się na praktycznych aspektach analizy infrastruktury krytycznej oraz systemów OT (Operational Technology) i IoT (Internet of Things) z wykorzystaniem technik OSINT (Open Source Intelligence). Uczestnicy dowiedzą się, jak skutecznie planować działania analityczne, korzystać z zaawansowanych narzędzi OSINT oraz jak interpretować i wizualizować zebrane dane. Podczas warsztatów przedstawione zostaną również zagadnienia dotyczące analizy publicznie dostępnych informacji, wycieków danych oraz informacji ujawnianych przez podmioty w sposób świadomy i nieświadomy.
Pobieranie biorgamu... Proszę czekać...

Keynote Speaker edycji 2025
Prelegenci edycji 2025
Ryszard Piotrowski
Urząd Marszałkowski Województwa Dolnośląskiego
Marcin Skórka
Tekniska
Rada Programowa edycji 2025
Marcin Kieś
Dział IT i Automatyki MPWIK S.A. we Wrocławiu
Organizator
Evention
Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
Patronat Honorowy
Rządowe Centrum Bezpieczeństwa
Rządowe Centrum Bezpieczeństwa to instytucja o charakterze analityczno-doradczym. Zapewnia niezbędne wsparcie w procesie podejmowania decyzji dotyczących szeroko rozumianego bezpieczeństwa Prezesowi Rady Ministrów, Radzie Ministrów oraz Rządowemu Zespołowi Zarządzania Kryzysowego. Jest kluczowym elementem kompleksowego systemu zarządzania kryzysowego, którego istotą jest podwyższanie zdolności radzenia sobie z trudnymi sytuacjami przez właściwe służby i administrację publiczną.
Do podstawowych zadań RCB należy m.in. monitorowanie potencjalnych zagrożeń oraz ich analiza, opracowywanie optymalnych rozwiązań pojawiających się sytuacji kryzysowych i koordynowanie obiegu informacji o zagrożeniach.
Centrum odpowiedzialne jest także za całokształt przedsięwzięć planistycznych zdefiniowanych w ustawie o zarządzaniu kryzysowym jako planowanie cywilne, w tym przedstawienie szczegółowych sposobów i środków reagowania na zagrożenia oraz ograniczania ich skutków. Kolejnym zadaniem jest koordynowanie działań z zakresu ochrony infrastruktury krytycznej (IK) – RCB m.in. przygotowuje Narodowy Program Ochrony Infrastruktury Krytycznej, którego celem jest stworzenie warunków do poprawy bezpieczeństwa IK.
Partnerzy Generalni
DAGMA Bezpieczeństwo IT
Działamy na rynku od 1987 roku i do tematu cyberbezpieczeństwa podchodzimy w sposób kompleksowy. Wszystko to od światowych liderów bezpieczeństwa IT. Wiemy, że sam produkt to nie wszystko - potrzebna jest jeszcze wiedza jak go skutecznie wykorzystać. Z tego powodu oferujemy naszym klientom pełne wsparcie techniczne, usługi wdrożenia i audytów bezpieczeństwa, a także możliwość poszerzenia swoich kwalifikacji w naszym Autoryzowanym Centrum Szkoleniowym. Dbamy o to, by wszystkie produkty w naszej ofercie były nie tylko sprawdzone, ale i innowacyjne, by sprostać potrzebom szybko zmieniającej się branży IT.
W swoim portfolio mamy rozwiązania antywirusowe, szyfrujące, firewalle Unified Threat Management (UTM), narzędzia chroniące przed wyciekiem danych (DLP), pomagające zarządzać dostępem uprzywilejowanym (PAM), a także produkty do backupu, czy przechowywania danych.
Dystrybuowane rozwiązania: Acronis, Barracuda Networks, Eset, Gatewatcher, Holm Security, Safetica, Senhasegura, Stormshield.
Chcesz wiedzieć więcej? Zapraszamy na www.dagma.eu.
Stormshield
Stormshield - europejski lider branży bezpieczeństwa IT, należący do koncernu Airbus Group i dostarczający nowoczesne rozwiązania chroniące cyfrową infrastrukturę przed cyberzagrożeniami.
Produkty Stormshield to kompletne rozwiązania typu UTM, łączące w sobie funkcje m.in. firewall, antywirus i filtr antyspamowy. Dzięki kompleksowemu podejściu połączonemu z prostą i intuicyjną obsługą są w stanie zapewnić ochronę każdej sieci, bez konieczności angażowania znacznych środków i specjalistycznej kadry.
Rozwiązania Stormshield chronią sieci takich instytucji jak Unia Europejska i NATO, a więc podmioty o szczególnym znaczeniu dla gospodarki i bezpieczeństwa naszego regionu. O skuteczności naszych produktów świadczy również zaufanie ze strony klientów biznesowych, takich jak Orange, Carrefour czy Renault.
Skuteczność rozwiązań Stormshield potwierdzają liczne certyfikacje, m.in.: NATO, EU Restricted, ANSSI EAL3+ i EAL4+. Stormshield był wielokrotnie nagrodzony Produktem Roku przez magazyn IT Professional, m.in. w latach 2016, 2017, 2019, 2020, 2021 i 2022.
Głównym dystrybutorem Stormshield w Polsce jest firma DAGMA Bezpieczeństwo IT.
Więcej informacji na: www.stormshield.pl
Partnerzy Strategiczni
Elmark Automatyka
Elmark Automatyka to zespół doświadczonych inżynierów – pasjonatów technologii. Od lat rozwijamy nasze portfolio, zawsze szukając najlepszych rozwiązań i dostosowując naszą ofertę do wymagań rynku. Dostarczamy na polski rynek sprawdzone rozwiązania dla przemysłu. W naszej ofercie znajdziesz produkty producentów takich jak: Advantech, Mean Well, Moxa, Unitronics czy Universal Robots. Wierzymy, że technologia nie powinna ograniczać rozwoju przedsiębiorstw, a stanowić bazę do ich wzrostu. Jeśli szukasz partnera, który pomoże Ci dobrać odpowiednie rozwiązanie, a po zakupie wesprze Cię w razie ewentualnych problemów wdrożeniowych – dobrze trafiłeś. Więcej na: www.elmark.com.pl
Fortinet
Firma Fortinet (NASDAQ: FTNT), dzięki swojej misji zabezpieczania ludzi, urządzeń, aplikacji i danych, gdziekolwiek się znajdują, umożliwia stworzenie cyfrowego świata, któremu zawsze można ufać. Dlatego największe światowe przedsiębiorstwa, dostawcy usług i organizacje rządowe wybierają Fortinet, aby bezpiecznie przyspieszyć swoją cyfrową transformację. Platforma Fortinet Security Fabric zapewnia szeroką, zintegrowaną i zautomatyzowaną ochronę przed różnego rodzajami ataków. Zabezpiecza urządzenia, dane i aplikacje o znaczeniu krytycznym oraz połączenia od centrum danych, przez chmurę, po biuro domowe. Ponad 595 tys. klientów zaufało Fortinetowi w zakresie ochrony swoich firm, co sprawia, że firma zajmuje pierwsze miejsce na świecie pod względem liczby dostarczonych urządzeń zabezpieczających. Instytut szkoleniowy Fortinet NSE, działający w ramach programu firmy Training Advancement Agenda (TAA), zapewnia jeden z najobszerniejszych programów edukacyjnych w branży, dzięki czemu szkolenia z zakresu cyberbezpieczeństwa i nowe możliwości zawodowe są dostępne dla wszystkich zainteresowanych. Więcej informacji można znaleźć pod adresem https://www.fortinet.com, na blogu Fortinet lub w FortiGuard Labs.

NTT DATA
NTT DATA jest globalną firmą dostarczającą rozwiązania technologiczne.
Pracujemy z partnerami na całym świecie, by osiągnąć najlepsze wyniki biznesowe dzięki inteligentnym rozwiązaniom opartym o analitykę danych, zdalną współpracę i najnowsze produkty cyberbezpieczeństwa. Nasze rozwiązania pozwalają firmom przechodzić cyfrową transformację – chmura hybrydowa, data center, contact center, współpraca na odległość czy wdrożenia z zakresu infrastruktury IT to obszary, w których jesteśmy ekspertami. Jako globalna firma ICT zatrudniamy ponad 40 tysięcy osób w 57 krajach. Wierzymy, że razem tworzymy przyszłość opartą na współpracy.
Trafford IT
Trafford IT powstał w 2012r. Od początku swojej działalności specjalizuje się w dostarczaniu starannie wybranych i przetestowanych technologii z zakresu bezpieczeństwa teleinformatycznego, będących światowymi liderami w branży IT i OT. Dostarcza oraz integruje specjalistyczne systemy ochrony przed zaawansowanymi cyberatakami. Skupia się na bezpieczeństwie kluczowych usług klientów, wdrażając między innymi rozwiązania do ochrony baz danych, aplikacji webowych, systemy analizy i wykrywania anomalii czy narzędzi do automatyzowania analizy incydentów w celu zapobiegania cyberatakom. Misją Trafford IT jest współtworzyć cyberbezpieczeństwo w Polsce.
W tym celu monitoruje trendy i nowe technologie, analizuje zagrożenia i cyberataki. Wszystko po to, aby im zapobiegać lub minimalizować ich skutki. 60-osobowy zespół inżynierów Trafford IT, których ekspercka wiedza jest cyklicznie weryfikowana, potwierdzana branżowymi certyfikatami oraz najwyższymi statusami partnerskimi, gwarantuje najbardziej aktualną i kompleksową wiedzę, unikalne i autorskie metody wdrażania technologii, jakość, terminowość oraz aktywną pomoc w razie wystąpienia incydentów bezpieczeństwa.
Trafford IT
- Ponad 80 osób w tym 60 inżynierów cybersecurity
- Ponad 700 zrealizowanych projektów
- Rzetelna wiedza poparta najwyższymi certyfikatami technicznymi
- Doświadczenie we wdrażaniu technologii z obszaru cyberbezpieczeństwa w największych bankach, firmach ubezpieczeniowych, finansowych, zakładach energetycznych, firmach transportowych i instytucjach rządowych.
TXOne Networks
TXOne Networks to wiodący dostawca natywnych rozwiązań cyberbezpieczeństwa dla infrastruktury przemysłowej (ICS/OT). Nasze technologie oparte na zasadach OT Zero Trust zapewniają kompleksową ochronę zarówno sieci, jak i urządzeń końcowych, spełniając unikalne wymagania środowisk operacyjnych. Wyróżnia nas kompleksowe portfolio, które obejmuje rozwiązania do ochrony sieci, stacji roboczych oraz urządzeń wrażliwych na zagrożenia cybernetyczne. Dzięki prostocie wdrożenia i utrzymania nasze produkty minimalizują ryzyko przestojów i wspierają ciągłość operacyjną. Tworzymy narzędzia, które integrują się z istniejącymi strukturami OT, oferując zaawansowaną ochronę w czasie rzeczywistym. TXOne to partner zaufany przez wiodących producentów i operatorów infrastruktury krytycznej na całym świecie. Zapraszamy na naszą stronę www.txone.com.
Partnerzy Merytoryczni
Apius
Apius Technologies to firma, która powstała 12 lat temu i od samego początku kładzie nacisk na wiedzę, ludzi i pasję. Dzięki temu podejściu zdobywają nowych klientów i rynki, obecnie działając w Polsce oraz 18 innych krajach. Specjalizują się w projektach opartych na najlepszych technologiach od wiodących producentów oprogramowania i sprzętu. Ich inżynierowie posiadają ponad 300 unikalnych certyfikatów technicznych, co podkreśla ich profesjonalizm. W centrum działalności Apius Technologies leży współpraca w zgranych zespołach, gdzie "wiedza, która inspiruje", oraz cyberbezpieczeństwo stanowią istotną część ich identyfikacji.
Cloudflare
Cloudflare, Inc. (NYSE: NET) is the leading connectivity cloud company. It empowers organizations to make their employees, applications, and networks faster and more secure everywhere, while reducing complexity and cost. Powered by one of the world’s largest and most interconnected networks, Cloudflare blocks billions of threats online for its customers every day.
EMCA
EMCA SA to wiodący polski integrator technologiczny, specjalizujący się w dostarczaniu rozwiązań i świadczeniu usług w obszarach bezpieczeństwa i monitoringu. Głęboka wiedza i doświadczenie na temat bezpieczeństwa pozwala na bezproblemowe wdrażanie najlepszych praktyk dla klientów z sektora bankowego, energetycznego, handlowego i produkcyjnego oraz innych.
Oferta firmy obejmuje:
- Rozwiązania z zakresu bezpieczeństwa IT:
- Systemy SIEM, Log management, SOAR
- Systemy do wykrywania podatności- Vulnerability Management
- Network Detection & Response / AI Threat Hunting – NDR
- Endpoint Detection & Response – EDR
- Rozwiązania z obszaru monitoringu infrastruktury IT
- Systemy do monitorowania sieci i rozwiązywania problemów z wydajnością sieci
- Rozwiązania typu APM
- Systemy NAC
- Systemy ochrony sieci przemysłowych i środowiska produkcyjnego
Siłą firmy są profesjonaliści z ogromnym doświadczeniem w dziedzinie bezpieczeństwa systemów informatycznych. Wyjątkowy zespół inżynierów ds. bezpieczeństwa i ekspertów operacyjnych wykorzystuje perspektywę "doświadczyłem tego i rozwiązałem to", aby dostarczać rozwiązania, które pomagają ochronić organizacje przed cyberatakami. Niezależne podejście pomaga organizacjom zmaksymalizować wartość biznesową z inwestycji w technologie.
F5
F5 (NASDAQ: FFIV) to firma zajmująca się bezpieczeństwem i dostarczaniem aplikacji w środowiskach wielochmurowych oraz umożliwia klientom – w tym największym na świecie przedsiębiorstwom, instytucjom finansowym, dostawcom usług i rządom – wprowadzanie w życie niezwykłych doświadczeń cyfrowych. Po więcej informacji przejdź do strony f5.com. Śledź @F5 na Twitterze lub odwiedź nasz profil LinkedIn i Facebooku, aby uzyskać więcej informacji na temat F5, jej partnerów i technologii.
F5 i BIG-IP są znakami towarowymi, znakami usługowymi lub nazwami handlowymi firmy F5, Inc. w Stanach Zjednoczonych i innych krajach. Wszystkie inne nazwy produktów i firm w niniejszym dokumencie mogą być znakami towarowymi ich odpowiednich właścicieli.
GREYCORTEX
Istniejemy od 2016 roku oferując nasze flagowe rozwiązanie GREYCORTEX MENDEL. Efekt ponad 10 lat badań i doświadczeń w obszarze cyberbezpieczeństwa i wykorzystania sztucznej inteligencji. Zaprojektowana w tym celu architektura systemu wyróżnia się na tle konkurencji w zakresie monitorowania cyberbezpieczeństwa dla przedsiębiorstw i sieci przemysłowych. Nasze zainteresowania badawcze dotyczą cyberbezpieczeństwa dla sieci IT i OT, IoT, technologie przemysłowe, medyczne, transportowe i bezprzewodowe, które nie posiadają End-Point Protection (antywirusów / EDR ); skupiając się na technikach uczenia maszynowego, a w szczególności wykrywania anomalii. Dzięki temu możemy walczyć z cyberprzestępczością na jeszcze głębszym poziomie niż kiedykolwiek wcześniej. Wszystkie rodzaje instytucji, branż i regionów są równie narażone na ataki. Dlatego walczymy z cyberprzestępczością również po to, by zapobiegać atakom na szpitale i infrastrukturę krytyczną.
Integrated Solutions
Integrated Solutions (IS) specjalizuje się w projektowaniu i dostarczaniu zaawansowanych usługach ICT dla biznesu i instytucji publicznych, realizując je w ramach trzech centrów kompetencji: IT Infrastructure&Cloud, Networking&Security oraz Microsoft.
W dziedzinie cyfrowego bezpieczeństwa IS zapewnia ochronę w procesach przetwarzania informacji i interakcji w sieciach teleinformatycznych. Oferta cybersecurity IS obejmuje: bezpieczeństwo i dostępność sieci, bezpieczeństwo i dostępność infrastruktury oraz aplikacji, ochronę urządzeń końcowych i danych, a także analizy, zarządzanie i monitorowanie. W wymienionych domenach IS oferuje usługi doradztwa, projektowania, wdrażania i utrzymania. To możliwe dzięki kompetencjom własnym IS oraz Orange Polska, jak również dzięki wsparciu międzynarodowych Partnerów takich jak m.in. Thales, Cisco, Check Point, F5 Networks, Palo Alto Networks, Infoblox, Fortinet.
Firma konsekwentnie poszerza portfolio rozwiązań za zakresu cyberbezpieczeństwa i zwiększa swoje kompetencje w dynamicznie rozwijających się obszarach tj. ochrona sieci przemysłowych (OT) czy Cloud Security. Dzięki temu jest w stanie przewidzieć coraz nowsze zagrożenia i chronić przed atakami cyberprzestępców.
OpenBIZ
OpenBIZ Sp. z o.o. jest podmiotem o 100% polskim kapitale, działającym na rynku w obecnym kształcie od 2013. Spółka specjalizuje się we wdrażaniu rozwiązań firmy Tenable Inc., lidera w branży oprogramowania do detekcji podatności, badania zgodności z normami oraz pomiaru poziomu ryzyka towarzyszącego systemom i sieciom teleinformatycznym - IT, OT, Cloud, konteneryzacji oraz Active Directory. OpenBIZ Sp. z o.o. ma wysoko wyszkoloną kadrę, która przeszła pełen proces certyfikacyjny producenta systemów i zdała wszystkie dostępne egzaminy. Spółka posiada status Centrum Kompetencyjnego w zakresie produktów i rozwiązań firmy Tenable Inc. oraz uprawnienia do autoryzowanej instalacji oraz wdrażania jej produktów (Tenable Certified Delivery Engineers) OpenBIZ nie ogranicza się wyłącznie do dostawy i wdrażania oprogramowania, ale świadczy również zaawansowane usługi, poczynając od wsparcia w zakresie inwentaryzacji bezpieczeństwa, poprzez tworzenie modułów badających zgodność z wymogami prawa. a na realizacji zabezpieczenia kontrwywiadowczego kończąc. OpenBIZ posiada audytorów wiodących ISO 27001, ISO 22301 oraz specjalistów d/s ustawy o Krajowym Systemie Cyberbezpieczeństwa. OpenBIZ ma również szerokie kompetencje w zakresie integracji systemów Tenable z systemami zewnętrznymi, w tym: SIEM, Mobile Device Management oraz systemami ticketowymi (JIRA, OTRS) w głównej mierze dzięki autorskim rozwiązaniom programistycznym, które rozszerzają funkcjonalność systemu Security Center. Wśród klientów spółki znajdują się banki, firmy ubezpieczeniowe, medyczne, służby mundurowe, zakłady przemysłowe oraz spółki kolejowe. Potwierdzeniem kompetencji OpenBIZ jest status Platynowego Partnera firmy Tenable Inc
Orange Polska
Orange Polska jest wiodącym dostawcą usług telekomunikacyjnych nad Wisłą. Posiada największą w Polsce infrastrukturę, dzięki której oferuje usługi w najnowocześniejszych technologiach m.in. gigabitowy internet światłowodowy, 4G LTE oraz #hello5G. Dostarcza usługi telefonii komórkowej dla 16 mln klientów oraz szerokopasmowy internet do ponad 2,7 mln klientów. W zasięgu sieci światłowodowej firmy znajduje się 5,4 mln gospodarstw domowych w kraju. Orange Polska prowadzi własną działalność B+R i jest dostawcą kompleksowych rozwiązań IoT, ICT i cyberbezpieczeństwa.
Palo Alto Networks
Palo Alto Networks to światowy lider w dziedzinie cyberbezpieczeństwa, który oferuje rozwiązania dla ochrony zarówno lokalnych zasobów jak również środowisk i aplikacji w chmurach publicznych. Oferujemy technologie, które pomagają w zmianie sposobu działania firm i pracowników. Naszą misją jest zostać Państwa preferowanym partnerem w zakresie wszechstronnego cyberbezpieczeństwa, chroniącym coraz bardziej cyfrowy styl życia.
Od wielu lat Palo Alto Networks pomaga sprostać największym wyzwaniom w zakresie bezpieczeństwa IT, stale wprowadzając innowacje oparte na przełomowych rozwiązaniach w dziedzinie sztucznej inteligencji, analizy danych, automatyzacji i orkiestracji systemów i procesów.
Zapewniając zintegrowaną platformę bezpieczeństwa i współpracując z rosnącym ekosystemem partnerów technologicznych i biznesowych, plasujemy się w czołówce firm chroniących tysiące środowisk i zasobów w lokalnych sieciach i w chmurach oraz użytkowników mobilnych.
Nasza wizja to świat, w którym każdy dzień jest bezpieczniejszy od poprzedniego.
PwC Polska
W PwC naszym celem jest budowanie społecznego zaufania i odpowiadanie na kluczowe wyzwania współczesnego świata. Jesteśmy siecią firm działającą w 155 krajach. Zatrudniamy ponad 327 tysięcy osób, które dostarczają naszym klientom najwyższej jakości usługi w zakresie doradztwa biznesowego, technologicznego, podatkowo-prawnego oraz audytu. Polskie spółki PwC zatrudniają ponad 6500 osób, w tym ponad 2000 ekspertów IT.
Siemens
Siemens – globalny lider technologiczny
Siemens Polska (Siemens Sp. z o.o.) to lokalna spółka globalnego koncernu Siemens AG utworzona w 1991 roku. Na polskim rynku oferuje innowacyjne rozwiązania i produkty Siemensa, a także specjalistyczne usługi inżynieryjne, doradcze i serwisowe dla przemysłu, energetyki oraz infrastruktury miejskiej.
Od początku swego istnienia Siemens Polska jest aktywnym partnerem polskiej gospodarki, przyczyniając się do wzrostu konkurencyjności i postępu digitalizacji. Promuje technologie, które zapewniają efektywne wykorzystanie zasobów naturalnych i ochronę środowiska oraz patronuje polskiej nauce. Aktywnie wspiera krajowe przedsiębiorstwa we wdrożeniu założeń przemysłu 4.0.
Centrala Siemens Polska znajduje się w Warszawie. Wraz z szeregiem innych spółek z grupy koncernu, Siemens zatrudnia w naszym kraju ponad 1200 osób - wysokiej klasy specjalistów i inżynierów.
Softinet
Jesteśmy doświadczonym integratorem nowoczesnych technologii informatycznych. Budujemy optymalne i bezpieczne środowiska IT, dostarczając klientom dopasowane do ich potrzeb produkty i usługi.
Od początku naszej działalności w sektorze IT stawiamy na kompetencje i ciągłe poszerzanie zakresu wiedzy. Wyznajemy zasadę, że wykwalifikowany zespół decyduje o sukcesie firmy i skuteczności jej działania. Specjalistycznie skupiamy się na obszarach bezpieczeństwa IT, infrastruktury IT oraz usług świadczonych w zakresie ochrony i optymalizacji działań w ramach struktury IT, w tym usług managed services.
Więcej informacji na www.softinet.com.pl oraz LinkedIn.
Tekniska
W sieciach przemysłowych [OT/ICS] i ich cyberbezpieczeństwie jesteśmy ekspertami.
Od 20 lat dostarczamy na polski rynek systemy i urządzenia do najbardziej wymagających i newralgicznych instalacji infrastruktury krytycznej. Zrealizowaliśmy m.in. jedno z największych wdrożeń systemu IDS w polskiej energetyce.
Naszym celem jest satysfakcja klienta płynąca ze spełnienia jego wymagań, niezawodności i stabilności działania urządzeń oraz usług i rozwiązań, które oferujemy. Reprezentujemy na polskim rynku specjalistyczne, wyszukane marki i producentów od lat skupiających się w opracowywaniu najlepszych rozwiązań dla komunikacji i bezpieczeństwa w przemyśle.
Rozwijamy takie dziedziny jak cyberbezpieczeństwo OT/ICS oraz IoT a branże, w których prowadzimy działalność to kolej, górnictwo, hutnictwo, energetyka, transport, oil&gas, wodociągi, automatyka przemysłowa oraz produkcja.
Wykonujemy usługi wdrożenia, szkolimy, doradzamy, dobieramy i dostarczamy rozwiązania, które pomagają firmom realizować konkretne potrzeby i projekty związane z bezpieczeństwem automatyki przemysłowej.
Po pierwsze: kompetencje na najwyższym poziomie, doświadczenie i zrozumienie specyficznych potrzeb świata OT.
Po drugie: niezawodność, najwyższa jakość wykonania i stabilność. Tekniska to grupa inżynierów z prawdziwie technologicznym zacięciem i zrozumieniem kontekstu biznesowego procesów przemysłowych.
Stawiamy poprzeczkę wysoko, nieustannie się szkolimy, zwracamy uwagę na detale i śledzimy najnowsze rozwiązania oraz trendy technologiczne. Zbudowaliśmy bazę wiedzy eksperckiej, którą dzielimy się w centrum szkoleniowym Akademia Tekniska.
Trecom
Trecom Enterprise Solutions zajmuje się dostarczaniem zaawansowanych rozwiązań IT, skoncentrowanych głównie na obszarach cyberbezpieczeństwa, nowoczesnej infrastruktury sieciowej i aplikacyjnej, monitoringu wydajności procesów IT i biznesowych a także automatyzacji procesów oraz zarządzaniu danymi. Firma specjalizuje się w projektowaniu, wdrażaniu i integracji systemów informatycznych dla dużych organizacji z segmentu enterprise, takich jak banki, sektor publiczny i przemysł.
Kluczowe obszary działalności Trecom Enterprise Solutions obejmują:
Cyberbezpieczeństwo – firma oferuje kompleksowe systemy ochrony infrastruktury IT, zarządzanie tożsamościami, kontrolę dostępu oraz monitoring i przeciwdziałanie zagrożeniom w sieci i chmurze.
Centra danych, systemy hybrydowe i chmurowe, nowoczesne sieci kampusowe – projektuje i wdraża nowoczesne rozwiązania centrów danych opartych na software-defined networking w wydaniu on-prem, hybrydowych czy cloud-native a także objęte jednolitą polityką bezpieczeństwa i zarządzania sieci kampusowe oraz rozwiązania klasy Secure Edge.
Observability – to szeroki zakres rozwiązań zapewniający klientom możliwość nie tylko obserwowania, ale i skutecznego proaktywnego reagowania na wszelakie zdarzenia w środowiskach dostarczania aplikacji a także ich wpływ na procesy biznesowe.
Firma współpracuje z czołowymi dostawcami technologii, co pozwala jej na oferowanie rozwiązań dopasowanych do indywidualnych potrzeb klientów. Dzięki zespołowi wykwalifikowanych inżynierów zapewnia wsparcie na każdym etapie realizacji projektów, od wstępnej analizy, przez wdrożenie, po długoterminowe utrzymanie systemów.
Waterfall Security Solutions
Enabling critical OT operations with hardware-enforced protection
Waterfall Security makes hardware-enforced cybersecurity products that are used for protecting the OT networks of critical infrastructures around the world. For nearly 20 years, sensitive industries and critical infrastructures have trusted Waterfall to guarantee safe, secure, and reliable operations. Waterfall’s global install-base includes power plants, nuclear reactors, onshore/offshore oil & gas facilities, refineries, manufacturing plants, water utilities, railways, airports, casinos, data centers, governments, defense companies, and mining operations. Waterfall’s patented technologies leverage the benefits of combining hardware with software to deliver Engineering-grade security that enables industrial operations to continue running in the ever-evolving OT threat environment.
Xopero
Wiodący producent rozwiązań do backupu i przywracania danych w Polsce i na świecie. Firma działa na rynku od 2009 roku oferując klientom biznesowym oprogramowanie do backupu klasy enterprise, wysoce wydajne i skalowalne rozwiązanie sprzętowe oraz platformę MSP dla dostawców usług zarządzanych. Jest również właścicielem marki GitProtect.io - najbardziej profesjonalnego oprogramowania do backupu środowisk DevOps. Z rozwiązań Xopero korzystają firmy z Fortune 500, Orange, T-Mobile, AVIS, RED, NHS, Gladstone Institutes, Zoop, Diebold Nixford i nie tylko.
Strona firmy - https://xopero.com/pl/.
Yubico
Firma Yubico została założona w 2007 roku z misją "uczynienia internetu bezpieczniejszym dla wszystkich użytkowników" i jest wynalazcą i producentem klucza YubiKey, który stworzył nowe standardy bezpiecznego logowania w internecie. Klucze sprzętowe YubiKey umożliwiają bezpieczne i łatwe uwierzytelnianie za pomocą różnych protokołów uwierzytelniania (w tym tych odpornych na phishing, takich jak FIDO2 czy SmartCard) bez potrzeby instalowania sterowników lub oprogramowania klienckiego. YubiKey został z powodzeniem wdrożony w wielu firmach (20 z 20 największych spółek technologicznych używa kluczy YubiKey) w ponad 150 krajach.
Mecenasi
Greeneris
Kluczem do sukcesu firmy Greeneris i satysfakcji naszych klientów jest nasz zespół, który tworzą certyfikowani inżynierowie oraz konsultanci, którzy swoją wiedzą i doświadczeniem pomagają w doborze optymalnych technologii.
Dzięki szerokiej ofercie produktowej jesteśmy w stanie zaproponować naszym klientom rozwiązania z zakresu projektowania i wdrażania zaawansowanych narzędzi IT. W szczególności związane z mobilnością, bezpieczeństwem, transformacją chmurową oraz rozwiązania do spotkań wideo i współpracy online.
Naszymi partnerami biznesowymi są producenci dostarczający najbardziej innowacyjne rozwiązania dla IT, m.in.: VMware, Microsoft, Zscaler, SentinelOne, CrowdStrike, One ldentity by Quest, Cisco, Exabeam, KnowBe4 czy Zoom.
Działania firmy są udokumentowane licznymi wdrożeniami w wielu instytucjach oraz firmach działających na terenie naszego kraju. Otrzymujemy także regularnie wyróżnienia od producentów rozwiązań w obszarach swoich specjalizacji.
Nomios
Nomios Poland to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Infradata budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.
Patronat Merytoryczny
CSO Council
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl
Cyber Women Community
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
Patronat Społecznościowy
(ISC)² CHAPTER POLAND
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
ISACA Katowice
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
ISSA Polska
ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych.
Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych.
Jesteśmy grupą przyjaciół. Należą do nas znakomitości z wielu obszarów InfoSec. Dołącz i Ty !!!
Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/
Polska Izba Kolei
Podstawowym celem Izby jest reprezentowanie, ochrona interesów naszych członków, a także inspirowanie i wspomaganie rozwoju transportu szynowego w Polsce. Izba powołana została w 1999 roku na podstawie Ustawy o Izbach Gospodarczych przez 101 podmiotów związanych z rynkiem kolejowym. Siedzibą Izby jest Bydgoszcz. W chwili obecnej Izba skupia ponad 400 podmiotów. Nasza działalność opiera się na organizowaniu konferencji tematycznych, seminariów, misji gospodarczych, szkoleń, warsztatów oraz działalności wystawienniczej na targach branżowych takich jak: TRAKO, INNOTRANS, ENERGETAB, EXPOPOWER, ENERGETICS i innych, które dają ogromne możliwości zaprezentowania się dużej liczbie odbiorców działających nie tylko w branży kolejowej.
Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland
#CyberMadeInPoland to platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, której celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju.
Klaster stymuluje także współpracę sektora prywatnego z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami.
Stowarzyszenie Ekspertów Bezpieczeństwa RP
Stowarzyszenie Ekspertów Bezpieczeństwa RP prowadzi działalność doradczą, edukacyjną i informacyjną w szeroko rozumianym obszarze bezpieczeństwa, w oparciu o bogatą paletę doświadczeń członków organizacji, wyniesionych zarówno z sektora państwowego jak i komercyjnego. Dzięki temu jesteśmy wstanie ograniczyć zjawiska niepożądane z którymi mierzą się organizacje w dzisiejszej rzeczywistości. Realizację naszych przedsięwzięć wspieramy nowoczesnymi technologiami np. AI i z wykorzystaniem zdobyczy współczesnej nauki.
Stowarzyszenie ISACA Warszawa
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
Patronat Medialny
Control Engineering
Control Engineering Polska zajmuje się wszystkimi aspektami automatyki przemysłowej. Magazyn, portale i biuletyny informują naszych czytelników o najnowszych trendach, technologiach i praktycznych zastosowaniach, pomagając w informowaniu inżynierów i menedżerów automatyki, a także dostarczając praktycznych porad dotyczących strategii konserwacji i zastosowań. Poniżej znajduje się lista głównych kategorii artykułów, które Control Engineering Polska publikuje przez cały rok na swoim portalu www.controlengineering.pl, a także w czterech kwartalnikach: Porady: Praktyczne dyskusje na temat najlepszych strategii automatyzacji w formie porad i przykładów Ankiety i badania rynku: Przegląd najnowszych badań rynkowych dotyczących produktów, technologii i trendów z Polski i ze świata.
IIoT / Edge / Big Data / Sieci przemysłowe / Cloud Computing: Omawiamy najnowsze technologie w Przemyśle 4.0
i nie tylko.
Robotyka przemysłowa: Od mobilnych robotów przemysłowych (MiR) po koboty - zajmujemy się wszystkim. Rzeczywistość rozszerzona, uczenie maszynowe i IAI: Omawiamy najnowsze trendy w sztucznej inteligencji i rzeczywistości rozszerzonej.
Zarządzanie, oprogramowanie i strategia: Artykuły na temat oprogramowania i systemów zarządzania, w tym SCADA, Big Data, symulacji itp.
Cyberbezpieczeństwo: Najnowsze trendy i zastosowania przemysłowych systemów cyberbezpieczeństwa.
SCADA / HMI / Komputery przemysłowe: Omawiamy systemy HMI / SCADA pod kątem najlepszych strategii zarządzania danymi.
Sterowniki PLC, sterowanie, silniki i napędy: Omawiamy wszystkie aspekty kontroli ruchu w środowisku produkcyjnym.
Case Studies: Przykłady wdrożeń z całej Polski i świata.
Od podstaw: Artykuł redakcyjny od ekspertów rynku.
Dodatki specjalne: Wielostronicowe raporty i artykuły na temat energii, bezpieczeństwa i robotyki.
Inzynieria.com
Wydawnictwo Inżynieria sp. z o.o. to wydawca portalu inzynieria.com, periodyków „Inżynieria Bezwykopowa” oraz „GDMT geoinżynieria drogi mosty tunele”, jak również katalogów firm, od ponad dwóch dekad z powodzeniem działając na rynku prasy branżowej. To także organizator konferencji technicznych i kongresów. Przedmiotem działalności są też prace z zakresu pre-press, druku, fotografii, wideo oraz projektowania stron internetowych.
OpenSecurity
OpenSecurity.pl to blog dla osób, które w pracy zawodowej odpowiedzialne są za bezpieczeństwo systemów IT oraz danych pełniąc role administratorów sieci i systemów, managerów IT, inspektorów ochrony danych, security officerów, audytorów itp. OpenSecurity.pl to również dobre źródło informacji dla właścicieli firm, którzy chcieliby zgłębić zagadnienia związane z ciągłością działania, analizą ryzyka, audytami bezpieczeństwa czy procedurami odtworzeniowymi. I w końcu to również dobre miejsce dla użytkowników Internetu, którzy chcieliby na bieżąco być informowani o nowych zagrożeniach czyhających na nich podczas codziennej pracy z komputerem.
Risk & Compliance Platform Europe
Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.
Warsztaty 2025 - InfraSEC Forum
Ciągłość działania czy cyberbezpieczeństwo? Czyli jak przejść od reakcji do prewencji z poszanowaniem ograniczeń środowiska OT
Ciągłość działania to kluczowy priorytet w środowiskach OT, w których każde zakłócenie może prowadzić do poważnych konsekwencji operacyjnych i finansowych. W takich systemach sama informacja o naruszeniu uprawnień jest niewystarczająca, a zautomatyzowane podejście, polegające na blokowaniu podejrzanego ruchu z poziomu SOC, często nie jest możliwe z uwagi na specyfikę i ograniczenia systemów przemysłowych.
Podczas warsztatu odpowiemy na pytanie, jak pogodzić wymóg ciągłości działania z koniecznością zapewnienia bezpieczeństwa w OT. Uczestnicy poznają koncepcję ochrony przed atakami sieciowymi, opartą na technologii TXOne Networks, która łączy mikrosegmentację z głęboką inspekcją pakietów oraz regułami korelacyjnymi w silniku sygnaturowym. Pokażemy, jak skutecznie zarządzać zagrożeniami, stosując aktywną ochronę, która uwzględnia unikalne wymagania środowisk przemysłowych.
Warsztat skupia się wyłącznie na praktycznej prezentacji omawianych aspektów. Przeprowadzone zostaną dwa ataki, które akcentować będą najczęściej wykorzystywane metody dostępu do infrastruktury OT. Zaprezentowane zostaną również praktyczne scenariusze obrony i minimalizacji przestrzeni ataku.
Ponadto przybliżymy również, w jaki sposób prezentowane systemy IPS mogą wspierać popularne na rynku silniki IDS, tworząc bardziej kompleksowe podejście do zarządzania bezpieczeństwem.
20 lutego 12.00 - 14.00 | 120min
Onsite, Sound Garden Hotel
Korzyści dla uczestnika
- Praktyczna wiedza: Dowiesz się, jak w praktyce wyglądają ataki na infrastrukturę OT i w jaki sposób budować strategię obrony.
- Zrozumienie technologii: Poznasz rozwiązania klasy Intrusion Prevention System, które skutecznie pozwolą Ci przygotować playbooki na wypadek ataku na infrastrukturę OT oraz zapewnią narzędzia do minimalizacji przestrzeniń ataku.
- Kompetencje w zarządzaniu bezpieczeństwem: Zrozumiesz, jak aktywna ochrona ułatwia zarządzanie i zwiększa odporność infrastruktury OT na cyberzagrożenia.
Uczestnicy – do kogo adresowane są warsztaty
Warsztat jest skierowany do:
- inżynierów i specjalistów ds. bezpieczeństwa OT/IT,
- administratorów systemów OT,
- osób odpowiedzialnych za bezpieczeństwo infrastruktury krytycznej,
- osób zainteresowanych zaawansowaną ochroną środowisk OT.
Wymagania – co jest potrzebne, aby w pełni uczestniczyć w warsztatach?
Brak wymagań
Materiały
Uczestnicy otrzymają komplet materiałów po warsztacie
Ramowa agenda
- Wprowadzenie
- Brief technologiczny
- Omówienie topologii oraz planowanych metod ataku
- Część praktyczna – Scenariusz ataku z IT
- Eskalacja przywilejów w przypadku dostępu do infrastruktury z poziomu sieci IT i zaprezentowanie metod ochrony oraz minimalizacji przestrzeni ataku w środowisku przemysłowym
- Część praktyczna – Scenariusz ataku wewnątrz OT
- Przykład ataku oraz metod obrony na atak pochodzący z wewnątrz sieci OT - poza jurysdykcją firewalla na styku sieci IT oraz OT
- Część praktyczna - Integracja z IDS
- Jak systemy ochrony aktywnej mogą zasilać informacjami systemy IDS, NDR na przykładzie Windows Defendera (?)
- Podsumowanie i wnioski
Limit uczestników
30 osób
Prowadzenie
Trafford IT
TXOne Networks
Elmark Automatyka
Pokaz praktyczny jak skutecznie chronić sieci OT, tym samym być zgodnym z dyrektywą NIS2?
Obserwujemy znaczny wzrost cyberataków ukierunkowanych na sieci przemysłowe przedsiębiorstw, a zwłaszcza infrastrukturę krytyczną. Przedsiębiorstwa oprócz klasycznych elementów sieci IT, posiadają złożone elementy sieci przemysłowych OT. Ataki często powodują zatrzymanie procesu produkcyjnego, co w konsekwencji może przełożyć się na gigantyczne straty finansowe w zaatakowanej organizacji. Przedstawimy praktyczny pokaz implementacji założeń dyrektywy NIS2, czyli w jaki sposób chronić krytyczne zasoby w zakresie cyberbezpieczeństwa przed atakami za pomocą Europejskich narzędzi Firewall (dla OT i UTM) oraz EDR i XDR.
20 lutego 9.30 - 11.30 | 120min
Onsite, Sound Garden Hotel
Korzyści dla uczestnika
Dzięki pokazowi dowiedzą się Państwo, jak działa wielowarstwowa i skuteczna strategia zabezpieczeń sieci przemysłowych, by ograniczyć ryzyko przestojów oraz strat finansowych.
Uczestnicy – do kogo adresowane są warsztaty
- Inżynierowie (specjaliści) ds. bezpieczeństwa IT/OT
- Menedżerowie i liderzy zespołów
Wymagania – co jest potrzebne, aby w pełni uczestniczyć w warsztatach?
Pokaz praktyczny – potrzebny jest Internet do połączenia się ze środowiskiem wirtualnym
Materiały
Uczestnicy otrzymają komplet materiałów po warsztacie
Ramowa agenda
- Wprowadzenie: Zaprezentuję kilka slajdów dotyczących rosnącej liczby ataków na sieci przemysłowe. Omówię główne założenia dyrektywy NIS2 w kontekście bezpieczeństwa OT. Przedstawię metody implementacji firewalli w środowiskach produkcyjnych, posiłkując się przykładem Miejskiej sieci Wodno-Kanalizacyjnej (dostarczanie wody, odprowadzanie ścieków).
- Pokaz na platformie cyberrange Airbus CyberSecurity hostowana przez firmę Airbus. Pokażę potencjalne źródła ataków przy użyciu Kali Linux. Zademonstruję praktyczne scenariusze na wirtualnych urządzeniach: stacja z systemem SCADA, zwirtualizowany sterownik PLC, a także rozwiązania Stormshield (firewall, EDR i XDR). Przeanalizuję protokół MODBUS w kontekście możliwych zagrożeń. Omówię, jak praktycznie monitorować ruch sieciowy pomiędzy systemem SCADA a sterownikiem PLC. Pokażę sposoby skutecznego zabezpieczenia komunikacji sieciowej w środowisku OT.
Limit uczestników
30 osób
Prowadzenie
Stormshield
Warsztaty praktyczne OSINT – Analiza infrastruktury krytycznej, OT i IoT
Warsztaty skupią się na praktycznych aspektach analizy infrastruktury krytycznej oraz systemów OT (Operational Technology) i IoT (Internet of Things) z wykorzystaniem technik OSINT (Open Source Intelligence). Uczestnicy dowiedzą się, jak skutecznie planować działania analityczne, korzystać z zaawansowanych narzędzi OSINT oraz jak interpretować i wizualizować zebrane dane. Podczas warsztatów przedstawione zostaną również zagadnienia dotyczące analizy publicznie dostępnych informacji, wycieków danych oraz informacji ujawnianych przez podmioty w sposób świadomy i nieświadomy.
20 lutego 14.30 - 16.00 | 90min
Online, Platforma Zoom
Korzyści dla uczestnika
Warsztaty zapewnią uczestnikom praktyczne umiejętności i konkretne narzędzia do prowadzenia skutecznej analizy infrastruktury krytycznej i systemów OT/IoT.
Materiały
- Lista narzędzi i źródeł do dalszej pracy
- Przydatne linki i publikacje branżowe
- Gotowe scenariusze do ćwiczeń OSINT
Ramowa agenda
- Wprowadzenie do analizy infrastruktury krytycznej, OT i IoT (10 minut)
- Krótkie omówienie kluczowych pojęć: infrastruktura krytyczna, OT, IoT
- Wyzwania i zagrożenia związane z analizą tych systemów
- Etyczne aspekty i granice wykorzystania OSINT
- Planowanie analizy OSINT (15 minut)
- Wyznaczanie celów analizy i identyfikacja kluczowych informacji
- Pięć możliwych dróg zbierania informacji:
- Analiza infrastruktury sieciowej (DNS, adresy IP, usługi)
- Wyszukiwanie publicznie dostępnych danych (open data, wycieki)
- Informacje z mediów społecznościowych i ogłoszeń o pracę
- Analiza dokumentów i raportów firmowych
- Analiza wizualna (zdjęcia, lokalizacje, monitoring publiczny)
- Praktyczne wykorzystanie narzędzi OSINT (40 minut)
- Narzędzia wyszukiwania infrastruktury IT:
- Censys.io: identyfikacja usług i systemów dostępnych w sieci
- Shodan.io: wyszukiwanie urządzeń IoT i OT, analiza podatności
- Kamerka.io: lokalizacja kamer i urządzeń IoT na podstawie map
- Wizualizacja danych i geolokalizacja:
- Tworzenie map z wykorzystaniem danych OSINT (Google Earth, QGIS)
- Analiza metadanych zdjęć i materiałów audiowizualnych
- Praca na wyciekach danych i informacjach publicznych:
- Analiza baz danych wycieków (np. Have I Been Pwned)
- Przykłady informacji ujawnianych w mediach społecznościowych i raportach firm
- Narzędzia wyszukiwania infrastruktury IT:
- Case study – analiza ujawnionych danych (20 minut)
- Przykład z rzeczywistej analizy:
- Wyciąganie informacji z ogłoszeń o pracę (np. technologie wykorzystywane w firmie)
- Analiza dokumentów PDF i ich metadanych
- Powiązania infrastruktury w oparciu o dane z Shodan.io i Censys.io
- Przykład z rzeczywistej analizy:
- Podsumowanie i pytania (5 minut)
- Kluczowe wnioski z warsztatów
- Odpowiedzi na pytania uczestników
- Rekomendacje dotyczące dalszej nauki i praktyki OSINT
Limit uczestników
Bez limitu
Prowadzenie
OSINTownia.pl