Dzień 1: konferencja onsite, 19 lutego 2025

8.00 - 8.50
8.00 - 8.50
Rozpoczęcie rejestracji uczestników i poranna kawa
Sesja plenarna (8.50 - 10.20)
8.50 - 9.00
Powitanie uczestników i otwarcie konferencji InfraSEC Forum 2025
Dyrektor Programowy
Evention
9.00 - 9.20
Wystąpienie otwierające Dyrektora RCB: Zmiany w kontekście implementacji Dyrektywy CER – wdrożenie znowelizowanej ustawy o zarządzaniu kryzysowym u operatorów infrastruktury krytycznej i podmiotów krytycznych
Dyrektor
Rządowego Centrum Bezpieczeństwa
9.20 - 9.40
Wdrożenie rozwiązań Next Generation Firewall w systemach infrastruktury krytycznej – case study
Menadżer Projektów Cyberbezpieczeństwa i Automatyki oraz Lider Tekniska Cybersecurity Team
Tekniska
Country Manager Poland
Stormshield

W trakcie prezentacji omówimy kilka głównych punktów, które znalazły się na mapie procesu wdrożenia rozwiązań Next Generation Firewall w systemach automatyki przemysłowej klienta, począwszy od analizy ryzyka oraz rozpoznania potrzeb klienta, poprzez testy możliwości rozwiązań i systemów zarządzania do samej implementacji z omówieniem problemów, na które natrafiliśmy. Zwrócimy też uwagę na istotne dla klienta aspekty związane z wsparciem technicznym i koordynacją wdrożenia rozwiązań NGFW w środowisku, w którym funkcjonują już inne rozwiązania z zakresu cyberbezpieczeństwa OT/ICS.

9.40 - 10.00
OT or NOT? Jak przejść od reakcji do prewencji w świecie OT nie ryzykując ciągłości produkcji?
Sales Director CEE
TXOne Networks
Menadżer ds. Cyberbezpieczeństwa OT
Elmark Automatyka

W trakcie prezentacji przyjrzymy się najpopularniejszym obecnie strategiom zabezpieczania infrastruktury OT – ich zaletom i ograniczeniom. Pokażemy, czego im brakuje, by sprostać współczesnym zagrożeniom oraz jak je zmodyfikować, aby zbudować bardziej odporne i bezpieczne środowisko OT, nie narażając ciągłości produkcji. Prezentacja stanowi wstęp do praktycznego warsztatu dostępnego drugiego dnia konferencji, podczas którego uczestnicy będą mogli zobaczyć w praktyce działanie tychże mechanizmów przy ochronie przed rzeczywistymi scenariuszami ataków.

10.00 - 10.20
W bezpieczeństwie OT konieczna jest kompleksowość
OT Systems Engineer
Fortinet
Senior Security Architect
NTT DATA

Prezentacja "W bezpieczeństwie OT konieczna jest kompleksowość" skupi się na znaczeniu holistycznego podejścia do ochrony systemów OT (Operational Technology). Przedstawione zostaną różnorodne przykłady ataków na infrastrukturę krytyczną, oraz omówione będą skuteczne metody zapobiegania im, m.in. takie jak segmentacja sieci, monitorowanie anomalii i regularne aktualizacje systemów. Kompleksowe podejście pozwala na lepszą ochronę przed zagrożeniami i minimalizację ryzyka, jednak wdrożenie takiego podejścia wymaga zastosowania odpowiednich narzędzi pozwalających na scentralizowane zarządzanie i automatyzację procesów cyberbezpieczeństwa.

10.20 - 10.55
10.20 - 10.55
Przerwa kawowa
Sesja plenarna (10.55 - 11.45)
10.55 - 11.25
Panel dyskusyjny
Bezpieczeństwo Łańcucha Dostaw ICT w Erze Cyberzagrożeń: Inwentaryzacja, wyzwania zgodności i strategie długoterminowe
Moderator:
Organizator społeczności CSO Council, CEO
Evention
Paneliści:
Dyrektor Biura Cyberbezpieczeństwa
PKP PLK

Kierownik Działu Cyberbezpieczeństwa
Polska Agencja Żeglugi Powietrznej

Country Manager Poland
Stormshield

Solution Manager, IT Security Manager / CERT Head PL
E.ON Polska

W dynamicznym świecie cyfrowym bezpieczeństwo łańcucha dostaw ICT staje się kluczowym elementem strategii ochrony organizacji. Podczas panelu zaproszeni eksperci omówią najważniejsze wyzwania związane z inwentaryzacją dostawców, zapewnieniem zgodności z regulacjami oraz tworzeniem długoterminowych strategii zarządzania ryzykiem. Dyskusja skupi się na najlepszych praktykach, rzeczywistych przykładach i skutecznych podejściach do zarządzania ryzykiem i cyberbezpieceństwem w globalnych ekosystemach dostawców.

11.25 - 11.45
Keynote Speech: Ostatni gasi światło – cyber nie-bezpieczeństwo systemów SCADA/ICS od elektrowni jądrowych po platformy wiertnicze
Menedżer zespołu testowania bezpieczeństwa cybernetycznego
Risk Crew

W prezentacji zostaną omówione aktualne cyberzagrożenia dla systemów sterowania przemysłowego (ICS/SCADA). Zabezpieczenie systemów sterowania jest poważnym wyzwaniem, ponieważ nie jest to wyłącznie powiązane z bezpieczeństwem bazowych protokołów i ruchu sieciowego, ale także z konfiguracją oprogramowania, nieprzemyślaną architekturą sieci, czy po prostu źle zaprojektowanymi procesami. Omówione zostaną przykłady ataków na ICS wykorzystujące błędy w konwergencji środowisk technologii informatycznych (IT) i operacyjnych (OT). Będąc praktykiem w branży cyberbezpieczeństwa, prelegent chętnie podzieli się własnym doświadczeniem i zaprezentuje ilustrowane przykłady wzięte z testów penetracyjnych swojego zespołu.

11.45 - 12.05
Prezentacja
11.45 - 12.05
Przerwa kawowa
Prowadzenie ścieżki I: Przemysław Gamdzyk, Evention
Prowadzenie ścieżki II: Magdalena Szczodrońska, Evention
Prowadzenie ścieżki III: Krzysztof Piątek, Evention
Sesje równoległe (12.05 - 12.25)
Prezentacja
Ścieżka I
TECH
MANAGEMENT
Jak utrzymać jednolity i wysoki standard cyberbezpieczeństwa przy integracji wielu dostawców systemów ICS/OT
Cybersecurity Principal Engineer
Air Liquide
#IndustrialCybersecurity #SecurityStrategies #ThirdPartyRisk

Podczas modernizacji lub projektowania systemów automatyki w zakładach produkcyjnych spotykamy się z sytuacją integracji rozwiązań od różnych dostawców. Stworzenie niezawodnego i bezpiecznego systemu z komponentów proponowanych od wielu kontrahentów stanowi wyzwanie dla zespołów zajmujących się infrastrukturą ICS/OT. Niejednolity stopień złożoności infrastruktury i różna świadomość producentów systemów: BPCS, SIS, PLC, MMS, ECS, AMI, MCC, a także skomplikowanie urządzeń, które przychodzą np. z technologią w formie dostaw pakietowych dodatkowo zwiększa trudność zadania. Integralność, dostateczny monitoring i kontrola, dostępy logiczne oraz fizyczne, alokowanie zasobów w serwerowniach i centrach sterowania, przepisy prawne (chociażby NIS2) oraz wiele innych zagadnień należy wziąć pod uwagę podczas omawianego tematu.

Ścieżka II
TECH
MANAGEMENT
Kompleksowe zarządzania cyber incydentem przemysłowym w modelu ICS4ICS
Product Cyber Security Expert
Woodward Inc.
#CyberIncidentManagement #CyberThreatPrevention #IndustrialCybersecurity

ICS4ICS to zaprojektowany przez Global Cybersecurity Alliance (GCA) International Society of Automation (ISA) przy współpracy z Cybersecurity and Infrastructure Security Agency (CISA), model zarządzania incydentami cyberbezpieczeństwa przemysłowego. Zapewnia on kompleksowe i interoperacyjne zasad reagowania na wszystkie możliwe zdarzenia niepożądane – fizyczne i cybernetyczne, jakie mogą dotknąć infrastrukturę krytyczną, zgodnie z wytycznymi Federal Emergency Management Agency (FEMA). Ponad 30 lat doświadczeń w zarządzaniu kryzysowym to solidny fundament funkcjonalności i skuteczności. Prezentacja będzie krótkim wprowadzeniem do modelu ICS4ICS wraz z wyjaśnieniem jak zarzadzanie incydentami cyberbezpieczeństwa można wpisać w całościowe zarządzanie kryzysem w procesach przemysłowych, bo przecież mówimy tu o incydencie, który zawsze ma fizyczne skutki, często bardzo tragiczne.

Ścieżka III
TECH
MANAGEMENT
Przegląd aktualnych cyberzagrożeń, godzących w bezpieczeństwo infrastruktury krytycznej – jak się przed nimi chronić
Koordynator ds. Cyberbezpieczeństwa,
Urząd Marszałkowski Województwa Dolnośląskiego
#CriticalInfrastructureProtection #CyberThreatIntelligence #IncidentResponse
Sesje równoległe (12.30 - 12.50)
Ścieżka I
TECH
MANAGEMENT
Przyszłość Zdalnego Dostępu: Zwiększ bezpieczeństwo i niezawodność dzięki Zero Trust Network Access
IT Security Consultant
Clico
#AccessControl #SecureRemoteAccess #ZeroTrustOT

Tradycyjne metody zdalnego dostępu często wymagają kompromisów: ograniczają elastyczność, narażają na luki bezpieczeństwa i są trudne w implementacji. Zero Trust Network Access to nowoczesne rozwiązanie, które łączy wysoki poziom ochrony z prostotą i niezawodnością. Dlaczego warto postawić na Zero Trust Network Access?

  • Bezpieczeństwo Zero Trust: Ogranicz ryzyko dzięki modelowi, który zakłada brak zaufania do użytkowników oraz urządzeń.
  • Szybszy i prostszy dostęp: Ułatwiaj pracownikom łączenie się z kluczowymi zasobami, niezależnie od miejsca.
  • Ochrona przed zagrożeniami: Ogranicz powierzchnie ataku i zwiększ odporność swojej organizacji na cyberataki

Dołącz do nas i odkryj przyszłość zdalnego dostępu z Zero Trust Network Access!

Ścieżka II
TECH
MANAGEMENT
Widoczność bez kompromisów. Bezpieczne monitorowanie sieci IT i OT
Presales Engineer
GreyCortex
Dyrektor Techniczny
Softinet
#IndustrialCybersecurity #OTBestPractices #SecurityStrategies

Bezpieczeństwo infrastruktury IT i OT wymaga holistycznego podejścia, które obejmuje całość środowiska operacyjnego. W praktyce pełna separacja tych obszarów jest niezwykle rzadka, a wystąpienie „punktu przejścia” jest jedynie kwestią czasu – może być to efektem błędu ludzkiego, zastosowania tymczasowego rozwiązania czy wykorzystania podatności w systemie. Gdzie przebiega granica sieci przemysłowej? Rzeczywistość pokazuje, że architektura sieci przemysłowych często odbiega od klasycznego modelu Purdue. Z uwagi na specyficzne potrzeby biznesowe w środowiskach OT coraz częściej pojawiają się rozwiązania charakterystyczne dla sieci IT. Taka integracja, choć praktyczna, niesie za sobą ryzyko i dodatkowe wyzwania w zakresie bezpieczeństwa.

Ścieżka III
TECH
MANAGEMENT
Efektywny assessment to początek wzmocnienia odporności OT: wyzwania i najlepsze praktyki w dobie nowych zagrożeń i regulacji
Manager | OT+IT Cybersecurity
PwC Polska
#NIS2Compliance #OTBestPractices #SecurityStrategies

Rosnąca kompleksowość środowisk OT w szybko zmieniającym się krajobrazie regulacyjnym, w połączeniu z ogromnym nasileniem ataków cybernetycznych na firmy w ostatnim czasie, wymusza wprowadzenie spójnego, nowoczesnego podejścia do oceny cyberbezpieczeństwa obszaru automatyki przemysłowej. Chociaż sama ocena dojrzałości nie zwiększa poziomu cyberbezpieczeństwa, to odpowiednio przeprowadzona i nastawiona na efekty regulacyjne i engineeringowe jest doskonałą podstawą do budowy i priorytetyzacji inicjatyw związanych z cyberbezpieczeństwem. Podczas prezentacji zostaną omówione aktualne wyzwania i najlepsze praktyki oceny stanu cyberbezpieczeństwa OT, przykłady podejmowanych inicjatyw oraz ich znaczenie dla bezpieczeństwa organizacji. Zostanie zwrócona szczególna uwaga na nowe regulacje (takie jak NIS 2) oraz regulacje sektorowe, które mają zasadniczy wpływ na sposób w jaki organizacje muszą zarządzać ryzykiem i bezpieczeństwem w obszarze OT. Przeanalizowane zostaną typowe zagrożenia i ryzyka związane z OT oraz strategie identyfikacji i klasyfikacji w tym specyficznym środowisku.

Sesje równoległe (12.55 - 13.15)
Ścieżka I
TECH
MANAGEMENT
Logowanie do systemów OT: mniej frustracji, więcej automatyzacji!
Ekspert ds. Systemów Wizualizacji i SCADA
Siemens
OT Security Lead
Apius Technologies
Konsultant ds. Bezpieczeństwa
CLICO
#AccessControl #CyberAutomation #SecureAuthentication

Logowanie do systemów OT często wiąże się z kompromisem między bezpieczeństwem a wygodą użytkownika. Zbyt proste hasła narażają system na ryzyko ataku, a skomplikowane wymagania mogą frustrować użytkowników i prowadzić do nieefektywnego zarządzania dostępem. W tej sesji omówimy, jak unikać typowych problemów związanych z autoryzacją użytkowników. Przedstawimy nowoczesne podejścia, które nie tylko zwiększają poziom bezpieczeństwa, ale również poprawiają komfort pracy użytkowników, eliminując potrzebę pamiętania długich haseł. Porozmawiamy o praktycznych rozwiązaniach, takich jak wykorzystanie kluczy sprzętowych, które mogą zrewolucjonizować sposób, w jaki zarządzamy dostępem do systemów. Dołącz, aby dowiedzieć się, jak połączyć bezpieczeństwo z prostotą w systemach OT i usprawnić działanie Twojej organizacji!

Prezentacja
Ścieżka II
TECH
MANAGEMENT
Krok przed zagrożeniami: jednokierunkowa bramka i bezpieczny zdalny dostęp do OT
Architekt Bezpieczeństwa
EMCA
#AccessControl #IndustrialCybersecurity #SecureRemoteAccess

Jak chronić sieci OT przed zagrożeniami z zewnątrz? W jaki sposób bezpiecznie przesyłać dane z sieci OT do IT? Jak sprzętowo zabezpieczyć zdalny dostęp do OT? Podczas prezentacji zostanie omówiona technologia jednokierunkowego przesyłu danych, obsługiwane źródła, możliwości implementacji oraz rozwiązania do zdalnego dostępu.

Prezentacja
Ścieżka III
TECH
MANAGEMENT
„Mamo! Paczka przyszła!” – co zrobić z anonimowym prezentem? Analiza botów sieciowych oraz pokaz ataku.
Solution Engineer
F5
#CyberAutomation #CyberIncidentManagement #SecurityStrategies

Zapraszamy do udziału w sesji na temat botów w warstwie siódmej, podczas której dokonamy autopsji zautomatyzowanego i niepożądanego ruchu sieciowego. Wspólnie z uczestnikami rozważymy, jaki wpływ mają boty na bezpieczeństwo sieci oraz jak mogą one wpłynąć na działalność firm i użytkowników. Przeprowadzimy symulację ataku oraz odpowiemy na pytanie, jak skutecznie chronić się chronić. Uczestnicy uzyskają wgląd w zintegrowaną strategię bezpieczeństwa F5, która łączy lokalną ochronę z chmurowymi zabezpieczeniami, zapewniając wszechstronną ochronę.

Sesje równoległe (13.20 - 13.40)
Ścieżka I
TECH
MANAGEMENT
Implementacja zasad Zero Trust w środowiskach OT
OT Security Region Manager
Międzynarodowa firma z branży energetycznej
#IndustrialCybersecurity #SecurityStrategies #ZeroTrustOT

Celem jest zrozumienie, jak zasady Zero Trust mogą zwiększyć bezpieczeństwo w środowiskach OT, gdzie tradycyjne modele zabezpieczeń mogą być niewystarczające. W dobie rosnących zagrożeń cybernetycznych, model ten wymusza na organizacjach ciągłą weryfikację tożsamości użytkowników i urządzeń, niezależnie od ich lokalizacji. Prezentacja ma na celu nie tylko przedstawienie teoretycznych podstaw tego modelu, ale także praktycznych wskazówek dotyczących jego skutecznego wdrożenia.

Ścieżka II
TECH
MANAGEMENT
Czy Governance w OT jest potrzebny? Praktyczne podejście do tematu.
Governance Specialist
Techmondo
#Compliance #NIS2Compliance #OTGovernance

Prezentacja na temat szeroko rozumianego Governance w OT. Treści zostaną zaprezentowane zarówno z zakresu operacyjnego jak i security, z dużym naciskiem na dyrektywę NIS2, jak również CRA i AI Act. Prelegentka omówi dobre praktyki, przedstawi wyzwania, które stoją po stronie IT oraz biznesu (produkcji), risk managementu i compliance.

Ścieżka III
TECH
MANAGEMENT
Zespół SOC i Zespół ds. Cyberbezpieczeństwa – praktyczny model budowy kompetencji
Kierownik Działu Cyberbezpieczeństwa
Polska Agencja Żeglugi Powietrznej
#IncidentResponse #NIS2Compliance #SOCOperations

W trakcie prezentacji przedstawione zostaną aspekty budowania zespołów ds. cyberbezpieczeństwa wynikające z wieloletniej praktyki i doświadczeń. Przedstawiony zostanie model budowy zespołu zapewniający pokrycie specjalizacji wymaganych do realizacji zadań wynikających z Dyrektywy NIS 2. Podzielę się z Państwem popełnionymi błędami, wyciągniętymi wnioskami oraz wypracowanymi optymalnymi rozwiązaniami w zakresie funkcjonowania obszaru cyberbezpieczeństwa w organizacji.

13.40 - 14.30
13.40 - 14.30
Obiad
Prowadzenie ścieżki I: Przemysław Gamdzyk, Evention
Prowadzenie ścieżki II: Magdalena Szczodrońska, Evention
Prowadzenie ścieżki III: Krzysztof Piątek, Evention
Sesje równoległe (14.30 - 14.50)
Ścieżka I
TECH
MANAGEMENT
Praktyczne wdrożenie cyberbezpieczeństwa w sektorze kosmicznym: zastosowanie ECSS-E-ST-80C, NIS2 i ISO27000
CSO
Niezależny ekspert cybersecurity
#CriticalInfrastructureProtection #IndustrialCybersecurity #OpenSource

Prelekcja przedstawi merytoryczne i praktyczne aspekty stosowania standardu ECSS-E-ST-80C w sektorze kosmicznym, ze szczególnym uwzględnieniem jego komplementarności z dyrektywą NIS2 oraz standardami ISO. Omówiona zostanie również rola ECSS-E-ST-80C w zapewnieniu cyberbezpieczeństwa systemów kosmicznych oraz zaprezentowane będą kroki wdrożeniowe, które pozwalają spełniać wysokie wymagania bezpieczeństwa, przeciwdziałając złożonym zagrożeniom cybernetycznym.

Ścieżka II
TECH
MANAGEMENT
Zdalny dostęp do OT – jak bezboleśnie wdrożyć bezpieczne rozwiązanie
Information and OT Security Manager
Hempel A/S
#AccessControl #IndustrialCybersecurity #SecurityStrategies

Tematem prezentacji jest wdrożenie rozwiązania zdalnego dostępu do infrastruktury OT. W trakcie prezentacji omówione zostaną plusy i minusy różnych rozwiązań, zagadnienia techniczne, podejście biznesowe oraz cybersecurity. Konieczność wdrożenia odpowiednich procedur, Asset Managementu itp. Dodatkowo zaprezentowane zostanie jak tego typu projekt może pomóc w innych kwestiach takich jak Threat Intelligence, Vulnerability Management etc.

Ścieżka III
TECH
MANAGEMENT
Ochrona łańcucha dostaw w systemach OT w kontekście wymagań cyberbezpieczeństwa wynikających z Dyrektywy NIS2
Kierownik Biura Cyberbezpieczeństwa OT
BZK & Wspólnicy
#NIS2Compliance #OTBestPractices #ThirdPartyRisk

W jaki sposób od strony użytkownika końcowego dbać o bezpieczne wdrożenia systemów na produkcji? W jaki sposób zadbać o bezpieczeństwo nowych oraz serwis istniejących systemów automatyki? Jak chronić specyficzny łańcuch dostaw OT, w którym uczestniczą integratorzy, dostawcy technologii, producenci systemów sterowania? Praktyczne odpowiedzi na powyższe pytania począwszy od przygotowania wymagań dla firm zewnętrznych, poprzez organizację wewnętrznych procesów, negocjacje z dostawcami, na weryfikacji wdrożenia kończąc.

Sesje równoległe (14.55 - 15.15)
Ścieżka I
TECH
MANAGEMENT
Co dalej po przeglądzie bezpieczeństwa? Jak zbudować skuteczny program bezpieczeństwa OT w zależności od rozmiaru i dojrzałości organizacji
Security Solutions Manager
Orange Polska
#CriticalInfrastructureProtection #OperationalTechnology #SecurityStrategies

Kwestia audytów bądź szerzej – przeglądów bezpieczeństwa cieszy się dużym zainteresowaniem, między innymi z uwagi wymogi dyrektywy NIS2 oraz proponowany kształt nowelizacji ustawy o KSC.  Jednak co zrobić, gdy taki raport z przeglądu trafi już do naszych rąk? W jaki sposób skutecznie i efektywnie uzupełnić wykryte braki i wdrożyć rekomendacje? Organizacje mają różny stopień dojrzałości, rozmiar i możliwości w zakresie poprawy poziomu cyberbezpieczeństwa. Tego, co zadziała w dużej korporacji, nie da się wprost skopiować w małym przedsiębiorstwie. Dlatego w budowaniu programu bezpieczeństwa i w jego realizacji potrzebne jest podejście uwzględniające wspomniane różnice. Podczas prezentacji omówię najlepsze praktyki i wskazówki dotyczące budowy programów bezpieczeństwa poparte doświadczeniami z wielu projektów.

Ścieżka II
TECH
MANAGEMENT
To się wydarzy. Znowu! Efektywne wykrywanie i reagowanie na incydenty OT
Systems Engineer
Palo Alto Networks
#CyberIncidentManagement #IncidentResponse #SOCOperations

Zastanawiacie się jak podnieść efektywność operacji SoC dla obszaru OT? Zapraszamy na sesję podczas której pokażemy praktyczne wykorzystanie danych z systemów bezpieczeństwa IoT/OT z punktu widzenia analityka SoC. Omówimy również przydatne integracje różnych technologii, które usprawniają procesy wykrywania, analizy i reagowania na zagrożenia.

Ścieżka III
TECH
MANAGEMENT
Wykrywanie anomalii w sieciach automatyki przemysłowej z wykorzystaniem narzędzia open-source
Specjalista ds. cyberbezpieczeństwa
Politechnika Warszawska
#CriticalInfrastructureProtection #IndustrialCybersecurity #OpenSource

W ramach prezentacji przedstawione zostaną doświadczenia z wdrożenia systemu wykrywania anomalii w środowisku produkcyjnym. Na podstawie studium przypadku z instalacji przemysłowej zostanie omówiona praktyczna implementacja rozwiązania opartego na open-source'owym narzędziu Zeek, rozszerzonego o autorskie skrypty wykorzystujące model detekcji bazujący na łańcuchach Markowa czasu dyskretnego. System działa w dwóch trybach: uczenie się wzorców ruchu sieciowego oraz wykrywanie anomalii w czasie rzeczywistym. Treść prezentacji obejmie: architekturę wdrożonego rozwiązania, wyzwania napotkane podczas implementacji, oraz analizę skuteczności systemu. Wystąpienie uzupełnią wnioski z przeprowadzonych testów laboratoryjnych oraz rekomendacje dla podobnych wdrożeń w środowiskach przemysłowych.

Dodatkowa aktywność (15.00 - 17.00)
15.00 - 17.00
Punkt Porad Prawnych: NIS2 dla przedsiębiorstw przemysłowych i infrastruktury krytycznej bez tajemnic
Radca prawny, Senior Associate
Traple Konarski Podrecki i Wspólnicy
Radczyni prawna, Co-Managing Partner
Traple Konarski Podrecki i Wspólnicy

Zapraszamy do specjalnie przygotowanej przestrzeni doradczej, stworzonej we współpracy z Kancelarią Traple Konarski Podrecki i Wspólnicy. W trakcie sesji eksperci z zakresu prawa dotyczącego NIS2 będą dostępni, aby rozwiać wszelkie wątpliwości związane z wdrożeniem, zgodnością i praktycznym zastosowaniem tych kluczowych regulacji. To doskonała okazja, by uzyskać indywidualne porady oraz skonsultować wyzwania związane z wymogami prawnymi w kontekście przedsiębiorstw przemysłowych i infrastruktury krytycznej.

Sesje równoległe (15.20 - 15.40)
Ścieżka I
TECH
BUSINESS
Cyberbezpieczeństwo w erze Przemysłu 4.0 – integracja IT/OT w infrastrukturze krytycznej
Head of Sales and Business Development
Trecom Enterprise Solutions
Technical Director
Trecom Enterprise Solutions
#CriticalInfrastructureProtection #IndustrialCybersecurity #SecurityStrategies

W dobie czwartej rewolucji przemysłowej, integracja technologii informatycznych (IT) i operacyjnych (OT) staje się kluczowym elementem modernizacji infrastruktury krytycznej. Ta prezentacja zgłębi wyzwania i możliwości związane z bezpiecznym łączeniem systemów IT i OT w kontekście Przemysłu 4.0. W trakcie wystąpienia omówimy:

- Wyzwania bezpieczeństwa wynikające z konwergencji IT i OT, w tym zwiększoną powierzchnię ataku i problemy z zabezpieczeniem starszych systemów OT.
- Strategie bezpiecznej integracji, z naciskiem na podejście Zero Trust i segmentację sieci.
- Rolę IoT w nowoczesnej infrastrukturze krytycznej i związane z tym zagrożenia.
- Metody zabezpieczania komunikacji między systemami IT i OT, w tym wykorzystanie zaawansowanych narzędzi monitorowania i analizy.
- Znaczenie współpracy między zespołami IT i OT w kontekście cyberbezpieczeństwa.

Prezentacja dostarczy praktycznych wskazówek dotyczących wdrażania kompleksowych rozwiązań bezpieczeństwa, które uwzględniają unikalne wymagania zarówno środowisk IT, jak i OT. Uczestnicy poznają najnowsze trendy i najlepsze praktyki w zakresie ochrony infrastruktury krytycznej w erze Przemysłu 4.0.

Ścieżka II
TECH
MANAGEMENT
Raportowanie NIS2 w praktyce – od automatyka do prezesa
Starszy Inżynier Systemów Tenable
OpenBIZ
#NIS2Compliance #SecurityStrategies

NIS2 stawia w artykule 21 wiele wymagań dotyczących implementacji standardów bezpieczeństwa, zarówno twardych jak i miękkich. Czy da się spojrzeć na implementację NIS2 całościowo i sprawdzić, czy sprzęt i usługi które zakupiliśmy faktycznie spełniają wymagania zapisów artykułu 21? Tak aby wszyscy pracownicy, poczynając od technika-automatyka, a na prezesie koncerny wiedzieli w którym są miejscu z NIS2 i co trzeba zrobić, jeżeli występują braki? W trakcie prezentacji pokażemy zintegrowane podejście do NIS2 automatyzujące pomiar zgodności zarówno w obszarach technicznych jak i miękkich.

15.40 - 16.10
15.40 - 16.10
Przerwa kawowa
Roundtables (16.10 - 16.55)
16.10 - 16.55
Angażujące sesje w formule Roundtables

Dlaczego warto wziąć udział w sesji roundtables na InfraSEC Forum?

👉 Jako uczestnik dyskusji przy okrągłym stole wymienisz się opiniami i doświadczeniami z osobami o różnym poziomie doświadczenia, w zróżnicowanych branżach. Część z nich zmaga się z podobnymi wyzwaniami, część już je rozwiązała i może podzielić się swoją drogą. Dzięki temu spojrzysz na dany problem z różnych perspektyw i znajdziesz odpowiedzi na swoje wątpliwości.

👉 Dyskusje prowadzą eksperci z ogromną wiedzą i doświadczeniem, więc możesz liczyć na wartościowe wskazówki oraz inspiracje! Tematyka dyskusji jest tak różnorodna, że na pewno znajdziesz wartościową pozycję dla siebie!

👉 To idealne miejsce, aby nawiązać nowe kontakty i wymienić się praktycznymi doświadczeniami w atmosferze otwartej dyskusji! Rozpoczęte rozmowy bardzo często przenoszą się w kuluary, a nawet poza konferencję

Wybierz temat dla siebie!

1. NIS2 – zmiany jakie czekają przedsiębiorstwa w celu zaimplementowania nowych przepisów
Radca prawny, Manager
Kancelaria Peak Legal
Adwokatka, Partnerka
Kancelaria Peak Legal

Sesja poświęcona będzie dyskusji na temat kluczowych zmian w prawie wynikających z dyrektywy NIS2 oraz projektu nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa. Spotkanie stworzy unikalną okazję do rozmowy z ekspertami, w trakcie której uczestnicy będą mogli omówić kluczowe założenia dyrektywy NIS2 oraz szczegóły planowanej nowelizacji o krajowym systemie cyberbezpieczeństwa. Uczestnicy będą mieli okazję podzielić się doświadczeniami w zakresie przystosowywania organizacji do nowych obowiązków, omówić potencjalne wyzwania związane z wdrożeniem przepisów, a także zadać pytania ekspertom, by rozwiać wątpliwości dotyczące praktycznych aspektów nowych regulacji. Sesja będzie szczególnie przydatna dla menedżerów ds. bezpieczeństwa IT, doradców prawnych oraz wszystkich zainteresowanych tematem bezpieczeństwa cyfrowego w kontekście nowych wymogów prawnych.

2. Jak zautomatyzować proces analizy ryzyka w systemach przemysłowych? I czy to w ogóle możliwe?
Kierownik Działu Technicznego i Specjalista ds. Cyberbezpieczeństwa
Tekniska
Menadżer Projektów Cyberbezpieczeństwa i Automatyki oraz Lider Tekniska Cybersecurity Team
Tekniska

Sesja poświęcona będzie analizie ryzyka oraz możliwości automatyzacji tego procesu w systemach OT/ICS. W trakcie dyskusji postaramy się omówić główne problemy, z jakimi brykają się osoby odpowiedzialne za ten obszar i jednocześnie wskazać rozwiązania. Nakreślimy, w jaki sposób można zautomatyzować proces analizy ryzyka, by osiągnąć najlepszy możliwy efekt, jednocześnie skracając do minimum czas, jaki na te działania muszą poświęcić specjaliści obszaru OT/ICS. Zwrócimy też uwagę na kilka ważnych szczegółów związanych z analizą ryzyka, m.in. omówimy dane wejściowe, jakie do tej pory najczęściej wykorzystywane są do analizy ryzyka w kontekście danych wejściowych wymaganych w zautomatyzowanym procesie analizy. Jednocześnie omówimy, jak rozszerzony zakres danych wpływa na skuteczność analizy ryzyka oraz minimalizację czasu poświęconego na to zadanie przez zespoły obszaru OT/ICS, a także, jak automatyczna analiza ryzyka umożliwi podejmowanie lepszych decyzji związanych z budowaniem budżetu dla obszaru Cyber OT/ICS. Przedstawimy podejścia, które mogą pomóc rozwiązać problemy związane z analizą i zarządzaniem ryzykiem zarówno dla systemów rozproszonych (dystrybucja), jak i skoncentrowanych (produkcja) niezależnie od branży. Zwrócimy też uwagę na podatności i zarządzenie podatnościami systemów OT/ICS w aspekcie analizy ryzyka oraz omówimy kluczowe dla analizy ryzyka zagadnienia związane z prawdopodobieństwem wystąpienia, krytycznością assetu i poufnością danych.

3. Jak budować Security Operation Center, dla którego priorytetem będzie OT?
OT Systems Engineer
Fortinet
Senior Security Architect
NTT DATA

W dobie rosnącej cyfryzacji i integracji systemów IT z systemami OT (Operational Technology), budowa Security Operation Center (SOC) z priorytetem na OT staje się kluczowym wyzwaniem dla wielu organizacji. Podczas tego stolika dyskusyjnego omówimy, jak skutecznie zaprojektować i wdrożyć SOC, który zapewni najwyższy poziom bezpieczeństwa dla infrastruktury OT.
Główne zagadnienia:

  • Różnice między IT a OT: Zrozumienie specyfiki systemów OT, ich unikalnych wymagań oraz różnic w porównaniu do tradycyjnych systemów IT.
  • Integracja IT i OT: Jak skutecznie integrować systemy IT i OT, aby zapewnić spójne monitorowanie i zarządzanie bezpieczeństwem.
  • Wyzwania w zabezpieczaniu OT: Identyfikacja głównych zagrożeń i wyzwań związanych z ochroną systemów OT, w tym zagrożeń fizycznych i cybernetycznych.
  • Najlepsze praktyki: Przegląd najlepszych praktyk i strategii w budowie SOC z priorytetem na OT, w tym wykorzystanie najnowszych technologii i narzędzi do monitorowania i reagowania na incydenty.
  • Przypadki użycia: Analiza rzeczywistych przypadków wdrożeń SOC w różnych sektorach przemysłu, takich jak energetyka, produkcja, transport i inne.

Dołącz do nas, aby wymienić się doświadczeniami, zdobyć nowe umiejętności i dowiedzieć się, jak skutecznie chronić swoje systemy OT przed współczesnymi zagrożeniami.

Roundtables
4. Disaster recovery dla środowisk OT / ICS – jak zrobić to najlepiej?
Cybersecurity Advocate
Xopero Software

Związek pomiędzy systemami OT i ICS z technologiami cyfrowymi oraz zdolność do szybkiego odzyskiwania danych i przywracania ciągłości operacyjnej stały się kluczowymi elementami strategii bezpieczeństwa współczesnych organizacji. Jakie wyzwania niesie za sobą implementacja Disaster Recovery w środowiskach OT/ICS? Jak połączyć potrzeby technologiczne z ograniczeniami operacyjnymi, unikając przestojów, strat finansowych i ryzyka bezpieczeństwa? Zapraszamy do udziału w dyskusji ekspertów z branży, liderów technologicznych oraz przedstawicieli przemysłu. Wspólnie odpowiemy na pytania, które nurtują zarówno operatorów infrastruktury krytycznej jak i specjalistów ds. cyberbezpieczeństwa.

5. Rola OSINT’u w ochronie infrastruktury krytycznej
Ekspert ds. cyberbezpieczeństwa
Departament Cyberbezpieczeństwa

W trakcie dyskusji moderator wraz z uczestnikami przedyskutują kwestie takie jak m. in.: W jaki sposób ocenić wiarygodność informacji i wartość źródła? Jakie są nowe narzędzia przydatne w procesie gromadzenia informacji? Jak weryfikowane są informacje pochodzące od OZI? Wykorzystanie OSINTu do zdobywania informacji o przedsiębiorstwie i Cyber espionage - nowe metody pozyskiwania poufnych informacji.

16.55 - 23.00
16.55 - 17.05
Zakończenie pierwszego dnia konferencji
Dyrektor Programowy
Evention
19.00 - 23.00
Browar Warszawski
Spotkanie wieczorne dla wszystkich uczestników konferencji w Browarze Warszawskim

Serdecznie zapraszamy na spotkanie pokonferencyjne, które jest doskonałą okazją, aby w luźniejszej atmosferze podzielić się wrażeniami, nawiązać nowe kontakty i spędzić czas w gronie uczestników konferencji. Czekamy na Was w restauracji Browar Warszawski.

Pobieranie biorgamu... Proszę czekać...

×

Dzień 2: warsztaty onsite i online, 20 lutego 2025

9.30 - 11.30
9.30 - 11.30
ONSITE
Pokaz praktyczny jak skutecznie chronić sieci OT, tym samym być zgodnym z dyrektywą NIS2?
Cybersecurity Engineer
Stormshield

Obserwujemy znaczny wzrost cyberataków ukierunkowanych na sieci przemysłowe przedsiębiorstw, a zwłaszcza infrastrukturę krytyczną. Przedsiębiorstwa oprócz klasycznych elementów sieci IT, posiadają złożone elementy sieci przemysłowych OT. Ataki często powodują zatrzymanie procesu produkcyjnego, co w konsekwencji może przełożyć się na gigantyczne straty finansowe w zaatakowanej organizacji. Przedstawimy praktyczny pokaz implementacji założeń dyrektywy NIS2, czyli w jaki sposób chronić krytyczne zasoby w zakresie cyberbezpieczeństwa przed atakami za pomocą Europejskich narzędzi Firewall (dla OT i UTM) oraz EDR i XDR.

Pełne informacje

11.30 - 12.00
11.30 - 12.00
Przerwa kawowa
12.00 - 14.00
12.00 - 14.00
ONSITE
Ciągłość działania czy cyberbezpieczeństwo? Czyli jak przejść od reakcji do prewencji z poszanowaniem ograniczeń środowiska OT
Junior Cybersecurity Specialist
Trafford IT
IT Security Expert
Trafford IT
Sales Engineer
TXOne Networks
Technical Support Engineer
Elmark Automatyka

Ciągłość działania to kluczowy priorytet w środowiskach OT, w których każde zakłócenie może prowadzić do poważnych konsekwencji operacyjnych i finansowych. W takich systemach sama informacja o naruszeniu uprawnień jest niewystarczająca, a zautomatyzowane podejście, polegające na blokowaniu podejrzanego ruchu z poziomu SOC, często nie jest możliwe z uwagi na specyfikę i ograniczenia systemów przemysłowych. Podczas warsztatu odpowiemy na pytanie, jak pogodzić wymóg ciągłości działania z koniecznością zapewnienia bezpieczeństwa w OT. Uczestnicy poznają koncepcję ochrony przed atakami sieciowymi, opartą na technologii TXOne Networks, która łączy mikrosegmentację z głęboką inspekcją pakietów oraz regułami korelacyjnymi w silniku sygnaturowym. Pokażemy, jak skutecznie zarządzać zagrożeniami, stosując aktywną ochronę, która uwzględnia unikalne wymagania środowisk przemysłowych. Warsztat skupia się wyłącznie na praktycznej prezentacji omawianych aspektów. Przeprowadzone zostaną dwa ataki, które akcentować będą najczęściej wykorzystywane metody dostępu do infrastruktury OT. Zaprezentowane zostaną również praktyczne scenariusze obrony i minimalizacji przestrzeni ataku. Ponadto przybliżymy również, w jaki sposób prezentowane systemy IPS mogą wspierać popularne na rynku silniki IDS, tworząc bardziej kompleksowe podejście do zarządzania bezpieczeństwem.

Pełne informacje

14.00 - 14.30
14.00 - 14.30
Przerwa kawowa
14.30 - 16.00
14.30 - 16.00
ONLINE
Warsztaty praktyczne OSINT – Analiza infrastruktury krytycznej, OT i IoT
Dyrektor wykonawczy
OSINTownia.pl

Warsztaty skupią się na praktycznych aspektach analizy infrastruktury krytycznej oraz systemów OT (Operational Technology) i IoT (Internet of Things) z wykorzystaniem technik OSINT (Open Source Intelligence). Uczestnicy dowiedzą się, jak skutecznie planować działania analityczne, korzystać z zaawansowanych narzędzi OSINT oraz jak interpretować i wizualizować zebrane dane. Podczas warsztatów przedstawione zostaną również zagadnienia dotyczące analizy publicznie dostępnych informacji, wycieków danych oraz informacji ujawnianych przez podmioty w sposób świadomy i nieświadomy.

Pełne informacje

Pobieranie biorgamu... Proszę czekać...

×

Keynote Speaker edycji 2025

Aleksander Gorkowienko

Menedżer zespołu testowania bezpieczeństwa cybernetycznego

Risk Crew

Zbigniew Muszyński

Dyrektor

Rządowego Centrum Bezpieczeństwa

Prelegenci edycji 2025

Stefan Bednarczyk

Kierownik Działu Technicznego i Specjalista ds. Cyberbezpieczeństwa

Tekniska

Sebastian Bieńczycki

Junior Cybersecurity Specialist

Trafford IT

Krzysztof Bronarski

Security Solutions Manager

Orange Polska

Jakub Chlebowski

Radca prawny, Manager

Kancelaria Peak Legal

Jarosław Chodkiewicz

Presales Engineer

GreyCortex

Michał Ciemięga

Head of Sales and Business Development

Trecom Enterprise Solutions

Piotr Combik

Dyrektor Biura Cyberbezpieczeństwa

PKP PLK

Adam Czarzasty

Ekspert ds. Systemów Wizualizacji i SCADA

Siemens

Armand Dorosz

Solution Engineer

F5

mec. Aleksander Elmerych

Radca prawny, Senior Associate

Traple Konarski Podrecki i Wspólnicy

Marcin Galas

IT Security Expert

Trafford IT

Jakub Goral

Architekt Bezpieczeństwa

EMCA

Maciej Gospodarek

OT Systems Engineer

Fortinet

Paweł Guraj

Technical Director

Trecom Enterprise Solutions

dr Łukasz Kister

Product Cyber Security Expert

Woodward Inc.

Mateusz Konkol

Sales Director CEE

TXOne Networks

Aleksander Kostuch

Cybersecurity Engineer

Stormshield

Kamil Kowalczuk

OT Security Region Manager

Międzynarodowa firma z branży energetycznej

Ewelina Kozłowska

Kierownik Działu Cyberbezpieczeństwa

Polska Agencja Żeglugi Powietrznej

Wojciech Kubiak

Dyrektor Departamentu Bezpieczeństwa

ENEA

Michał Łęcki

Menadżer ds. Cyberbezpieczeństwa OT

Elmark Automatyka

Beata Legowicz

Ekspert ds. cyberbezpieczeństwa

Departament Cyberbezpieczeństwa

Przemysław Łukasik

Manager | OT+IT Cybersecurity

PwC Polska

Sebastian Mazurczyk

Sales Engineer

TXOne Networks

Anna Miaśkiewicz

OT Security Lead

Apius Technologies

Michał Mojsenowicz

Były CISO/CIO

Port Lotniczy Wrocław

dr Krzysztof Niemiec

Cybersecurity Principal Engineer

Air Liquide

Łukasz Nowatkowski

Cybersecurity Advocate

Xopero Software

Piotr OLEKSIAK

Dyrektor wykonawczy

OSINTownia.pl

Anna Olszewska

Adwokatka, Partnerka

Kancelaria Peak Legal

Tomasz Pająk

IT Security Consultant

Clico

Paweł Pietrzak

Systems Engineer

Palo Alto Networks

Ryszard Piotrowski

Koordynator ds. Cyberbezpieczeństwa,

Urząd Marszałkowski Województwa Dolnośląskiego

Arleta Płuska

Governance Specialist

Techmondo

Jakub Płuska

Information and OT Security Manager

Hempel A/S

Rafał Rosłaniec

Konsultant ds. Bezpieczeństwa

CLICO

Tadeusz Selbirak

Dyrektor Techniczny

Softinet

Marcin Skórka

Menadżer Projektów Cyberbezpieczeństwa i Automatyki oraz Lider Tekniska Cybersecurity Team

Tekniska

Paweł Śmigielski

Country Manager Poland

Stormshield

Andrzej Smirnow

Starszy Inżynier Systemów Tenable

OpenBIZ

Tomasz Soczyński

CSO

Niezależny ekspert cybersecurity

Tomasz Sokół

Technical Support Engineer

Elmark Automatyka

Jakub Suchorab

Specjalista ds. cyberbezpieczeństwa

Politechnika Warszawska

mec. Agnieszka Wachowska

Radczyni prawna, Co-Managing Partner

Traple Konarski Podrecki i Wspólnicy

Alina Zając

Solution Manager, IT Security Manager / CERT Head PL

E.ON Polska

Kacper Zaryczny

Senior Security Architect

NTT DATA

Igor Zbyryt

Kierownik Biura Cyberbezpieczeństwa OT

BZK & Wspólnicy

Rada Programowa edycji 2025

Tomasz Bujała

Cyber Security Manager

Fortum

Krzysztof Cabaj

CIO

Polfa Tarchomin

Andrzej Dalasiński

Head of Cyber Security Development, Operations and Automation

Bosch

Przemysław Gamdzyk

CEO & Meeting Designer

CSO Council / Evention

Maciej Gospodarek

OT Systems Engineer

Fortinet

Marcin Kieś

Lider - Administrator Bezpieczeństwa Systemów IT

Dział IT i Automatyki MPWIK S.A. we Wrocławiu

Mateusz Konkol

Sales Director CEE

TXOne Networks

Mariusz Kosiński

Szef Biura Cyberbezpieczeństwa

Grupa Azoty

Aleksander Kostuch

Cybersecurity Engineer

Stormshield

Kamil Kowalczuk

OT Security Region Manager

Międzynarodowa firma z branży energetycznej

Janusz Piecuch

Tribe Technical Lead, Security Tribe

T-Mobile Polska

Jakub Płuska

Information and OT Security Manager

Hempel A/S

Jarosław Pudzianowski

Sekretarz Zespołu Incydentów Krytycznych

Rządowe Centrum Bezpieczeństwa

Aleksander Surma

IT and Cybersecurity Director

CMC Poland

Krzysztof Szymkowski

IT Security Officer

GASPOL

Marek Wach

Niezależny ekspert ds. cyberbezpieczeństwa

Filip Walicki

Dyrektor Programowy

Evention

Piotr Wojciechowski

 Główny Architekt Bezpieczeństwa IT i OT

TAURON Polska Energia

Jacek Zieliński

Dyrektor wykonawczy ds. cyberbezpieczeństwa

Polska Spółka Gazownictwa

Organizator
Evention

Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.

Patronat Honorowy
Ministerstwo Cyfryzacji
Rządowe Centrum Bezpieczeństwa

Rządowe Centrum Bezpieczeństwa to instytucja o charakterze analityczno-doradczym. Zapewnia niezbędne wsparcie w procesie podejmowania decyzji dotyczących szeroko rozumianego bezpieczeństwa Prezesowi Rady Ministrów, Radzie Ministrów oraz Rządowemu Zespołowi Zarządzania Kryzysowego. Jest kluczowym elementem kompleksowego systemu zarządzania kryzysowego, którego istotą jest podwyższanie zdolności radzenia sobie z trudnymi sytuacjami przez właściwe służby i administrację publiczną.
Do podstawowych zadań RCB należy m.in. monitorowanie potencjalnych zagrożeń oraz ich analiza, opracowywanie optymalnych rozwiązań pojawiających się sytuacji kryzysowych i koordynowanie obiegu informacji o zagrożeniach.
Centrum odpowiedzialne jest także za całokształt przedsięwzięć planistycznych zdefiniowanych w ustawie o zarządzaniu kryzysowym jako planowanie cywilne, w tym przedstawienie szczegółowych sposobów i środków reagowania na zagrożenia oraz ograniczania ich skutków. Kolejnym zadaniem jest koordynowanie działań z zakresu ochrony infrastruktury krytycznej (IK) – RCB m.in. przygotowuje Narodowy Program Ochrony Infrastruktury Krytycznej, którego celem jest stworzenie warunków do poprawy bezpieczeństwa IK.

Partnerzy Generalni
DAGMA Bezpieczeństwo IT

Działamy na rynku od 1987 roku i do tematu cyberbezpieczeństwa podchodzimy w sposób kompleksowy. Wszystko to od światowych liderów bezpieczeństwa IT. Wiemy, że sam produkt to nie wszystko - potrzebna jest jeszcze wiedza jak go skutecznie wykorzystać. Z tego powodu oferujemy naszym klientom pełne wsparcie techniczne, usługi wdrożenia i audytów bezpieczeństwa, a także możliwość poszerzenia swoich kwalifikacji w naszym Autoryzowanym Centrum Szkoleniowym. Dbamy o to, by wszystkie produkty w naszej ofercie były nie tylko sprawdzone, ale i innowacyjne, by sprostać potrzebom szybko zmieniającej się branży IT.

W swoim portfolio mamy rozwiązania antywirusowe, szyfrujące, firewalle Unified Threat Management (UTM), narzędzia chroniące przed wyciekiem danych (DLP), pomagające zarządzać dostępem uprzywilejowanym (PAM), a także produkty do backupu, czy przechowywania danych.

Dystrybuowane rozwiązania: Acronis, Barracuda Networks, Eset, Gatewatcher, Holm Security, Safetica, Senhasegura, Stormshield.

Chcesz wiedzieć więcej? Zapraszamy na www.dagma.eu.

Stormshield

Stormshield - europejski lider branży bezpieczeństwa IT, należący do koncernu Airbus Group i dostarczający nowoczesne rozwiązania chroniące cyfrową infrastrukturę przed cyberzagrożeniami.

Produkty Stormshield to kompletne rozwiązania typu UTM, łączące w sobie funkcje m.in. firewall, antywirus i filtr antyspamowy. Dzięki kompleksowemu podejściu połączonemu z prostą i intuicyjną obsługą są w stanie zapewnić ochronę każdej sieci, bez konieczności angażowania znacznych środków i specjalistycznej kadry.

Rozwiązania Stormshield chronią sieci takich instytucji jak Unia Europejska i NATO, a więc podmioty o szczególnym znaczeniu dla gospodarki i bezpieczeństwa naszego regionu. O skuteczności naszych produktów świadczy również zaufanie ze strony klientów biznesowych, takich jak Orange, Carrefour czy Renault.

Skuteczność rozwiązań Stormshield potwierdzają liczne certyfikacje, m.in.: NATO, EU Restricted, ANSSI EAL3+ i EAL4+. Stormshield był wielokrotnie nagrodzony Produktem Roku przez magazyn IT Professional, m.in. w latach 2016, 2017, 2019, 2020, 2021 i 2022.

Głównym dystrybutorem Stormshield w Polsce jest firma DAGMA Bezpieczeństwo IT.

Więcej informacji na: www.stormshield.pl

Partnerzy Strategiczni
Elmark Automatyka

Elmark Automatyka to zespół doświadczonych inżynierów – pasjonatów technologii. Od lat rozwijamy nasze portfolio, zawsze szukając najlepszych rozwiązań i dostosowując naszą ofertę do wymagań rynku. Dostarczamy na polski rynek sprawdzone rozwiązania dla przemysłu. W naszej ofercie znajdziesz produkty producentów takich jak: Advantech, Mean Well, Moxa, Unitronics czy Universal Robots. Wierzymy, że technologia nie powinna ograniczać rozwoju przedsiębiorstw, a stanowić bazę do ich wzrostu. Jeśli szukasz partnera, który pomoże Ci dobrać odpowiednie rozwiązanie, a po zakupie wesprze Cię w razie ewentualnych problemów wdrożeniowych – dobrze trafiłeś. Więcej na: www.elmark.com.pl

Fortinet

Firma Fortinet (NASDAQ: FTNT), dzięki swojej misji zabezpieczania ludzi, urządzeń, aplikacji i danych, gdziekolwiek się znajdują, umożliwia stworzenie cyfrowego świata, któremu zawsze można ufać. Dlatego największe światowe przedsiębiorstwa, dostawcy usług i organizacje rządowe wybierają Fortinet, aby bezpiecznie przyspieszyć swoją cyfrową transformację. Platforma Fortinet Security Fabric zapewnia szeroką, zintegrowaną i zautomatyzowaną ochronę przed różnego rodzajami ataków. Zabezpiecza urządzenia, dane i aplikacje o znaczeniu krytycznym oraz połączenia od centrum danych, przez chmurę, po biuro domowe. Ponad 595 tys. klientów zaufało Fortinetowi w zakresie ochrony swoich firm, co sprawia, że firma zajmuje pierwsze miejsce na świecie pod względem liczby dostarczonych urządzeń zabezpieczających. Instytut szkoleniowy Fortinet NSE, działający w ramach programu firmy Training Advancement Agenda (TAA), zapewnia jeden z najobszerniejszych programów edukacyjnych w branży, dzięki czemu szkolenia z zakresu cyberbezpieczeństwa i nowe możliwości zawodowe są dostępne dla wszystkich zainteresowanych. Więcej informacji można znaleźć pod adresem https://www.fortinet.com, na blogu Fortinet lub w FortiGuard Labs.

NTT DATA

NTT DATA jest globalną firmą dostarczającą rozwiązania technologiczne.

Pracujemy z partnerami na całym świecie, by osiągnąć najlepsze wyniki biznesowe dzięki inteligentnym rozwiązaniom opartym o analitykę danych, zdalną współpracę i najnowsze produkty cyberbezpieczeństwa. Nasze rozwiązania pozwalają firmom przechodzić cyfrową transformację – chmura hybrydowa, data center, contact center, współpraca na odległość czy wdrożenia z zakresu infrastruktury IT to obszary, w których jesteśmy ekspertami. Jako globalna firma ICT zatrudniamy ponad 40 tysięcy osób w 57 krajach. Wierzymy, że razem tworzymy przyszłość opartą na współpracy.

Trafford IT

Trafford IT powstał w 2012r. Od początku swojej działalności specjalizuje się w dostarczaniu starannie wybranych i przetestowanych technologii z zakresu bezpieczeństwa teleinformatycznego, będących światowymi liderami w branży IT i OT. Dostarcza oraz integruje specjalistyczne systemy ochrony przed zaawansowanymi cyberatakami. Skupia się na bezpieczeństwie kluczowych usług klientów, wdrażając między innymi rozwiązania do ochrony baz danych, aplikacji webowych, systemy analizy i wykrywania anomalii czy narzędzi do automatyzowania analizy incydentów w celu zapobiegania cyberatakom. Misją Trafford IT jest współtworzyć cyberbezpieczeństwo w Polsce.

W tym celu monitoruje trendy i nowe technologie, analizuje zagrożenia i cyberataki. Wszystko po to, aby im zapobiegać lub minimalizować ich skutki. 60-osobowy zespół inżynierów Trafford IT, których ekspercka wiedza jest cyklicznie weryfikowana, potwierdzana branżowymi certyfikatami oraz najwyższymi statusami partnerskimi, gwarantuje najbardziej aktualną i kompleksową wiedzę, unikalne i autorskie metody wdrażania technologii, jakość, terminowość oraz aktywną pomoc w razie wystąpienia incydentów bezpieczeństwa.
Trafford IT

  • Ponad 80 osób w tym 60 inżynierów cybersecurity
  • Ponad 700 zrealizowanych projektów
  • Rzetelna wiedza poparta najwyższymi certyfikatami technicznymi
  • Doświadczenie we wdrażaniu technologii z obszaru cyberbezpieczeństwa w największych bankach, firmach ubezpieczeniowych, finansowych, zakładach energetycznych, firmach transportowych i instytucjach rządowych.
TXOne Networks

TXOne Networks to wiodący dostawca natywnych rozwiązań cyberbezpieczeństwa dla infrastruktury przemysłowej (ICS/OT). Nasze technologie oparte na zasadach OT Zero Trust zapewniają kompleksową ochronę zarówno sieci, jak i urządzeń końcowych, spełniając unikalne wymagania środowisk operacyjnych. Wyróżnia nas kompleksowe portfolio, które obejmuje rozwiązania do ochrony sieci, stacji roboczych oraz urządzeń wrażliwych na zagrożenia cybernetyczne. Dzięki prostocie wdrożenia i utrzymania nasze produkty minimalizują ryzyko przestojów i wspierają ciągłość operacyjną. Tworzymy narzędzia, które integrują się z istniejącymi strukturami OT, oferując zaawansowaną ochronę w czasie rzeczywistym. TXOne to partner zaufany przez wiodących producentów i operatorów infrastruktury krytycznej na całym świecie. Zapraszamy na naszą stronę www.txone.com.

Partnerzy Merytoryczni
Apius

Apius Technologies to firma, która powstała 12 lat temu i od samego początku kładzie nacisk na wiedzę, ludzi i pasję. Dzięki temu podejściu zdobywają nowych klientów i rynki, obecnie działając w Polsce oraz 18 innych krajach. Specjalizują się w projektach opartych na najlepszych technologiach od wiodących producentów oprogramowania i sprzętu. Ich inżynierowie posiadają ponad 300 unikalnych certyfikatów technicznych, co podkreśla ich profesjonalizm. W centrum działalności Apius Technologies leży współpraca w zgranych zespołach, gdzie "wiedza, która inspiruje", oraz cyberbezpieczeństwo stanowią istotną część ich identyfikacji.

Cloudflare

Cloudflare, Inc. (NYSE: NET) is the leading connectivity cloud company. It empowers organizations to make their employees, applications, and networks faster and more secure everywhere, while reducing complexity and cost. Powered by one of the world’s largest and most interconnected networks, Cloudflare blocks billions of threats online for its customers every day.

EMCA

EMCA SA to wiodący polski integrator technologiczny, specjalizujący się w dostarczaniu rozwiązań i świadczeniu usług w obszarach bezpieczeństwa i monitoringu. Głęboka wiedza i doświadczenie na temat bezpieczeństwa pozwala na bezproblemowe wdrażanie najlepszych praktyk dla klientów z sektora bankowego, energetycznego, handlowego i produkcyjnego oraz innych.
Oferta firmy obejmuje:

  • Rozwiązania z zakresu bezpieczeństwa IT:
    • Systemy SIEM, Log management, SOAR
    • Systemy do wykrywania podatności- Vulnerability Management
    • Network Detection & Response / AI Threat Hunting – NDR
    • Endpoint Detection & Response – EDR
  • Rozwiązania z obszaru monitoringu infrastruktury IT
  • Systemy do monitorowania sieci i rozwiązywania problemów z wydajnością sieci
  • Rozwiązania typu APM
  • Systemy NAC
  • Systemy ochrony sieci przemysłowych i środowiska produkcyjnego

Siłą firmy są profesjonaliści z ogromnym doświadczeniem w dziedzinie bezpieczeństwa systemów informatycznych. Wyjątkowy zespół inżynierów ds. bezpieczeństwa i ekspertów operacyjnych wykorzystuje perspektywę "doświadczyłem tego i rozwiązałem to", aby dostarczać rozwiązania, które pomagają ochronić organizacje przed cyberatakami. Niezależne podejście pomaga organizacjom zmaksymalizować wartość biznesową z inwestycji w technologie.

www.it.emca.pl

F5

F5 (NASDAQ: FFIV) to firma zajmująca się bezpieczeństwem i dostarczaniem aplikacji w środowiskach wielochmurowych oraz umożliwia klientom – w tym największym na świecie przedsiębiorstwom, instytucjom finansowym, dostawcom usług i rządom – wprowadzanie w życie niezwykłych doświadczeń cyfrowych. Po więcej informacji przejdź do strony f5.com. Śledź @F5 na Twitterze lub odwiedź nasz profil LinkedInFacebooku, aby uzyskać więcej informacji na temat F5, jej partnerów i technologii.

F5 i BIG-IP są znakami towarowymi, znakami usługowymi lub nazwami handlowymi firmy F5, Inc. w Stanach Zjednoczonych i innych krajach. Wszystkie inne nazwy produktów i firm w niniejszym dokumencie mogą być znakami towarowymi ich odpowiednich właścicieli.

GREYCORTEX

Istniejemy od 2016 roku oferując nasze flagowe rozwiązanie GREYCORTEX MENDEL. Efekt ponad 10 lat badań i doświadczeń w obszarze cyberbezpieczeństwa i wykorzystania sztucznej inteligencji. Zaprojektowana w tym celu architektura systemu wyróżnia się na tle konkurencji w zakresie monitorowania cyberbezpieczeństwa dla przedsiębiorstw i sieci przemysłowych. Nasze zainteresowania badawcze dotyczą cyberbezpieczeństwa dla sieci IT i OT, IoT, technologie przemysłowe, medyczne, transportowe i bezprzewodowe, które nie posiadają End-Point Protection (antywirusów / EDR ); skupiając się na technikach uczenia maszynowego, a w szczególności wykrywania anomalii. Dzięki temu możemy walczyć z cyberprzestępczością na jeszcze głębszym poziomie niż kiedykolwiek wcześniej. Wszystkie rodzaje instytucji, branż i regionów są równie narażone na ataki. Dlatego walczymy z cyberprzestępczością również po to, by zapobiegać atakom na szpitale i infrastrukturę krytyczną.

Integrated Solutions

Integrated Solutions (IS) specjalizuje się w projektowaniu i dostarczaniu zaawansowanych usługach ICT dla biznesu i instytucji publicznych, realizując je w ramach trzech centrów kompetencji: IT Infrastructure&Cloud, Networking&Security oraz Microsoft.
W dziedzinie cyfrowego bezpieczeństwa IS zapewnia ochronę w procesach przetwarzania informacji i interakcji w sieciach teleinformatycznych. Oferta cybersecurity IS obejmuje: bezpieczeństwo i dostępność sieci, bezpieczeństwo i dostępność infrastruktury oraz aplikacji, ochronę urządzeń końcowych i danych, a także analizy, zarządzanie i monitorowanie. W wymienionych domenach IS oferuje usługi doradztwa, projektowania, wdrażania i utrzymania. To możliwe dzięki kompetencjom własnym IS oraz Orange Polska, jak również dzięki wsparciu międzynarodowych Partnerów takich jak m.in. Thales, Cisco, Check Point, F5 Networks, Palo Alto Networks, Infoblox, Fortinet.
Firma konsekwentnie poszerza portfolio rozwiązań za zakresu cyberbezpieczeństwa i zwiększa swoje kompetencje w dynamicznie rozwijających się obszarach tj. ochrona sieci przemysłowych (OT) czy Cloud Security. Dzięki temu jest w stanie przewidzieć coraz nowsze zagrożenia i chronić przed atakami cyberprzestępców.

OpenBIZ

OpenBIZ Sp. z o.o. jest podmiotem o 100% polskim kapitale, działającym na rynku w obecnym kształcie od 2013. Spółka specjalizuje się we wdrażaniu rozwiązań firmy Tenable Inc., lidera w branży oprogramowania do detekcji podatności, badania zgodności z normami oraz pomiaru poziomu ryzyka towarzyszącego systemom i sieciom teleinformatycznym - IT, OT, Cloud, konteneryzacji oraz Active Directory. OpenBIZ Sp. z o.o. ma wysoko wyszkoloną kadrę, która przeszła pełen proces certyfikacyjny producenta systemów i zdała wszystkie dostępne egzaminy. Spółka posiada status Centrum Kompetencyjnego w zakresie produktów i rozwiązań firmy Tenable Inc. oraz uprawnienia do autoryzowanej instalacji oraz wdrażania jej produktów (Tenable Certified Delivery Engineers) OpenBIZ nie ogranicza się wyłącznie do dostawy i wdrażania oprogramowania, ale świadczy również zaawansowane usługi, poczynając od wsparcia w zakresie inwentaryzacji bezpieczeństwa, poprzez tworzenie modułów badających zgodność z wymogami prawa. a na realizacji zabezpieczenia kontrwywiadowczego kończąc. OpenBIZ posiada audytorów wiodących ISO 27001, ISO 22301 oraz specjalistów d/s ustawy o Krajowym Systemie Cyberbezpieczeństwa. OpenBIZ ma również szerokie kompetencje w zakresie integracji systemów Tenable z systemami zewnętrznymi, w tym: SIEM, Mobile Device Management oraz systemami ticketowymi (JIRA, OTRS) w głównej mierze dzięki autorskim rozwiązaniom programistycznym, które rozszerzają funkcjonalność systemu Security Center. Wśród klientów spółki znajdują się banki, firmy ubezpieczeniowe, medyczne, służby mundurowe, zakłady przemysłowe oraz spółki kolejowe. Potwierdzeniem kompetencji OpenBIZ jest status Platynowego Partnera firmy Tenable Inc

Orange Polska

Orange Polska jest wiodącym dostawcą usług telekomunikacyjnych nad Wisłą. Posiada największą w Polsce infrastrukturę, dzięki której oferuje usługi w najnowocześniejszych technologiach m.in. gigabitowy internet światłowodowy, 4G LTE oraz #hello5G. Dostarcza usługi telefonii komórkowej dla 16 mln klientów oraz szerokopasmowy internet do ponad 2,7 mln klientów. W zasięgu sieci światłowodowej firmy znajduje się 5,4 mln gospodarstw domowych w kraju. Orange Polska prowadzi własną działalność B+R i jest dostawcą kompleksowych rozwiązań IoT, ICT i cyberbezpieczeństwa.

Palo Alto Networks

Palo Alto Networks to światowy lider w dziedzinie cyberbezpieczeństwa, który oferuje rozwiązania dla ochrony zarówno lokalnych zasobów jak również środowisk i aplikacji w chmurach publicznych. Oferujemy technologie, które pomagają w zmianie sposobu działania firm i pracowników. Naszą misją jest zostać Państwa preferowanym partnerem w zakresie wszechstronnego cyberbezpieczeństwa, chroniącym coraz bardziej cyfrowy styl życia.

Od wielu lat Palo Alto Networks pomaga sprostać największym wyzwaniom w zakresie bezpieczeństwa IT, stale wprowadzając innowacje oparte na przełomowych rozwiązaniach w dziedzinie sztucznej inteligencji, analizy danych, automatyzacji i orkiestracji systemów i procesów.

Zapewniając zintegrowaną platformę bezpieczeństwa i współpracując z rosnącym ekosystemem partnerów technologicznych i biznesowych, plasujemy się w czołówce firm chroniących tysiące środowisk i zasobów w lokalnych sieciach i w chmurach oraz użytkowników mobilnych.

Nasza wizja to świat, w którym każdy dzień jest bezpieczniejszy od poprzedniego.

PwC Polska

W PwC naszym celem jest budowanie społecznego zaufania i odpowiadanie na kluczowe wyzwania współczesnego świata. Jesteśmy siecią firm działającą w 155 krajach. Zatrudniamy ponad 327 tysięcy osób, które dostarczają naszym klientom najwyższej jakości usługi w zakresie doradztwa biznesowego, technologicznego, podatkowo-prawnego oraz audytu. Polskie spółki PwC zatrudniają ponad 6500 osób, w tym ponad 2000 ekspertów IT.

Siemens

Siemens – globalny lider technologiczny
Siemens Polska (Siemens Sp. z o.o.) to lokalna spółka globalnego koncernu Siemens AG utworzona w 1991 roku. Na polskim rynku oferuje innowacyjne rozwiązania i produkty Siemensa, a także specjalistyczne usługi inżynieryjne, doradcze i serwisowe dla przemysłu, energetyki oraz infrastruktury miejskiej.
Od początku swego istnienia Siemens Polska jest aktywnym partnerem polskiej gospodarki, przyczyniając się do wzrostu konkurencyjności i postępu digitalizacji. Promuje technologie, które zapewniają efektywne wykorzystanie zasobów naturalnych i ochronę środowiska oraz patronuje polskiej nauce. Aktywnie wspiera krajowe przedsiębiorstwa we wdrożeniu założeń przemysłu 4.0.
Centrala Siemens Polska znajduje się w Warszawie. Wraz z szeregiem innych spółek z grupy koncernu, Siemens zatrudnia w naszym kraju ponad 1200 osób - wysokiej klasy specjalistów i inżynierów.

Softinet

Jesteśmy doświadczonym integratorem nowoczesnych technologii informatycznych. Budujemy optymalne i bezpieczne środowiska IT, dostarczając klientom dopasowane do ich potrzeb produkty i usługi.

Od początku naszej działalności w sektorze IT stawiamy na kompetencje i ciągłe poszerzanie zakresu wiedzy. Wyznajemy zasadę, że wykwalifikowany zespół decyduje o sukcesie firmy i skuteczności jej działania. Specjalistycznie skupiamy się na obszarach bezpieczeństwa IT, infrastruktury IT oraz usług świadczonych w zakresie ochrony i optymalizacji działań w ramach struktury IT, w tym usług managed services.

Więcej informacji na www.softinet.com.pl oraz LinkedIn.

Tekniska

W sieciach przemysłowych [OT/ICS] i ich cyberbezpieczeństwie jesteśmy ekspertami.

Od 20 lat dostarczamy na polski rynek systemy i urządzenia do najbardziej wymagających i newralgicznych instalacji infrastruktury krytycznej. Zrealizowaliśmy m.in. jedno z największych wdrożeń systemu IDS w polskiej energetyce.

Naszym celem jest satysfakcja klienta płynąca ze spełnienia jego wymagań, niezawodności i stabilności działania urządzeń oraz usług i rozwiązań, które oferujemy. Reprezentujemy na polskim rynku specjalistyczne, wyszukane marki i producentów od lat skupiających się w opracowywaniu najlepszych rozwiązań dla komunikacji i bezpieczeństwa w przemyśle.

Rozwijamy takie dziedziny jak cyberbezpieczeństwo OT/ICS oraz IoT a branże, w których prowadzimy działalność to kolej, górnictwo, hutnictwo, energetyka, transport, oil&gas, wodociągi, automatyka przemysłowa oraz produkcja.

Wykonujemy usługi wdrożenia, szkolimy, doradzamy, dobieramy i dostarczamy rozwiązania, które pomagają firmom realizować konkretne potrzeby i projekty związane z bezpieczeństwem automatyki przemysłowej.
Po pierwsze: kompetencje na najwyższym poziomie, doświadczenie i zrozumienie specyficznych potrzeb świata OT.

Po drugie: niezawodność, najwyższa jakość wykonania i stabilność. Tekniska to grupa inżynierów z prawdziwie technologicznym zacięciem i zrozumieniem kontekstu biznesowego procesów przemysłowych.
Stawiamy poprzeczkę wysoko, nieustannie się szkolimy, zwracamy uwagę na detale i śledzimy najnowsze rozwiązania oraz trendy technologiczne. Zbudowaliśmy bazę wiedzy eksperckiej, którą dzielimy się w centrum szkoleniowym Akademia Tekniska.

Trecom

Trecom Enterprise Solutions zajmuje się dostarczaniem zaawansowanych rozwiązań IT, skoncentrowanych głównie na obszarach cyberbezpieczeństwa, nowoczesnej infrastruktury sieciowej i aplikacyjnej, monitoringu wydajności procesów IT i biznesowych a także automatyzacji procesów oraz zarządzaniu danymi. Firma specjalizuje się w projektowaniu, wdrażaniu i integracji systemów informatycznych dla dużych organizacji z segmentu enterprise, takich jak banki, sektor publiczny i przemysł.

Kluczowe obszary działalności Trecom Enterprise Solutions obejmują:

Cyberbezpieczeństwo – firma oferuje kompleksowe systemy ochrony infrastruktury IT, zarządzanie tożsamościami, kontrolę dostępu oraz monitoring i przeciwdziałanie zagrożeniom w sieci i chmurze.
Centra danych, systemy hybrydowe i chmurowe, nowoczesne sieci kampusowe – projektuje i wdraża nowoczesne rozwiązania centrów danych opartych na software-defined networking w wydaniu on-prem, hybrydowych czy cloud-native a także objęte jednolitą polityką bezpieczeństwa i zarządzania sieci kampusowe oraz rozwiązania klasy Secure Edge.
Observability – to szeroki zakres rozwiązań zapewniający klientom możliwość nie tylko obserwowania, ale i skutecznego proaktywnego reagowania na wszelakie zdarzenia w środowiskach dostarczania aplikacji a także ich wpływ na procesy biznesowe.
Firma współpracuje z czołowymi dostawcami technologii, co pozwala jej na oferowanie rozwiązań dopasowanych do indywidualnych potrzeb klientów. Dzięki zespołowi wykwalifikowanych inżynierów zapewnia wsparcie na każdym etapie realizacji projektów, od wstępnej analizy, przez wdrożenie, po długoterminowe utrzymanie systemów.

Waterfall Security Solutions

Enabling critical OT operations with hardware-enforced protection

Waterfall Security makes hardware-enforced cybersecurity products that are used for protecting the OT networks of critical infrastructures around the world. For nearly 20 years, sensitive industries and critical infrastructures have trusted Waterfall to guarantee safe, secure, and reliable operations. Waterfall’s global install-base includes power plants, nuclear reactors, onshore/offshore oil & gas facilities, refineries, manufacturing plants, water utilities, railways, airports, casinos, data centers, governments, defense companies, and mining operations. Waterfall’s patented technologies leverage the benefits of combining hardware with software to deliver Engineering-grade security that enables industrial operations to continue running in the ever-evolving OT threat environment.

Xopero

Wiodący producent rozwiązań do backupu i przywracania danych w Polsce i na świecie. Firma działa na rynku od 2009 roku oferując klientom biznesowym oprogramowanie do backupu klasy enterprise, wysoce wydajne i skalowalne rozwiązanie sprzętowe oraz platformę MSP dla dostawców usług zarządzanych. Jest również właścicielem marki GitProtect.io - najbardziej profesjonalnego oprogramowania do backupu środowisk DevOps. Z rozwiązań Xopero korzystają firmy z Fortune 500, Orange, T-Mobile, AVIS, RED, NHS, Gladstone Institutes, Zoop, Diebold Nixford i nie tylko.

Strona firmy - https://xopero.com/pl/.

Yubico

Firma Yubico została założona w 2007 roku z misją "uczynienia internetu bezpieczniejszym dla wszystkich użytkowników" i jest wynalazcą i producentem klucza YubiKey, który stworzył nowe standardy bezpiecznego logowania w internecie. Klucze sprzętowe YubiKey umożliwiają bezpieczne i łatwe uwierzytelnianie za pomocą różnych protokołów uwierzytelniania (w tym tych odpornych na phishing, takich jak FIDO2 czy SmartCard) bez potrzeby instalowania sterowników lub oprogramowania klienckiego. YubiKey został z powodzeniem wdrożony w wielu firmach (20 z 20 największych spółek technologicznych używa kluczy YubiKey) w ponad 150 krajach.

Mecenasi
Greeneris

Kluczem do sukcesu firmy Greeneris i satysfakcji naszych klientów jest nasz zespół, który tworzą certyfikowani inżynierowie oraz konsultanci, którzy swoją wiedzą i doświadczeniem pomagają w doborze optymalnych technologii.

Dzięki szerokiej ofercie produktowej jesteśmy w stanie zaproponować naszym klientom rozwiązania z zakresu projektowania i wdrażania zaawansowanych narzędzi IT. W szczególności związane z mobilnością, bezpieczeństwem, transformacją chmurową oraz rozwiązania do spotkań wideo i współpracy online.

Naszymi partnerami biznesowymi są producenci dostarczający najbardziej innowacyjne rozwiązania dla IT, m.in.: VMware, Microsoft, Zscaler, SentinelOne, CrowdStrike, One ldentity by Quest, Cisco, Exabeam, KnowBe4 czy Zoom.

Działania firmy są udokumentowane licznymi wdrożeniami w wielu instytucjach oraz firmach działających na terenie naszego kraju. Otrzymujemy także regularnie wyróżnienia od producentów rozwiązań w obszarach swoich specjalizacji.

Nomios

Nomios Poland to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Infradata budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.

Patronat Merytoryczny
CSO Council

CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl

Cyber Women Community

Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.

Patronat Społecznościowy
(ISC)² CHAPTER POLAND

(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.

ISACA Katowice

Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.

Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.

ISSA Polska

ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych.
Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych.
Jesteśmy grupą przyjaciół. Należą do nas znakomitości z wielu obszarów InfoSec. Dołącz i Ty !!!
Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/

Polska Izba Kolei

Podstawowym celem Izby jest reprezentowanie, ochrona interesów naszych członków, a także inspirowanie i wspomaganie rozwoju transportu szynowego w Polsce. Izba powołana została w 1999 roku na podstawie Ustawy o Izbach Gospodarczych przez 101 podmiotów związanych z rynkiem kolejowym. Siedzibą Izby jest Bydgoszcz. W chwili obecnej Izba skupia ponad 400 podmiotów. Nasza działalność opiera się na organizowaniu konferencji tematycznych, seminariów, misji gospodarczych, szkoleń, warsztatów oraz działalności wystawienniczej na targach branżowych takich jak: TRAKO, INNOTRANS, ENERGETAB, EXPOPOWER, ENERGETICS i innych, które dają ogromne możliwości zaprezentowania się dużej liczbie odbiorców działających nie tylko w branży kolejowej.

Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland

#CyberMadeInPoland to platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, której celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju.
Klaster stymuluje także współpracę sektora prywatnego z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami.

Stowarzyszenie Ekspertów Bezpieczeństwa RP

Stowarzyszenie Ekspertów Bezpieczeństwa RP prowadzi działalność doradczą, edukacyjną i informacyjną w szeroko rozumianym obszarze bezpieczeństwa, w oparciu o bogatą paletę doświadczeń członków organizacji, wyniesionych zarówno z sektora państwowego jak i komercyjnego. Dzięki temu jesteśmy wstanie ograniczyć zjawiska niepożądane z którymi mierzą się organizacje w dzisiejszej rzeczywistości. Realizację naszych przedsięwzięć wspieramy nowoczesnymi technologiami np. AI i z wykorzystaniem zdobyczy współczesnej nauki.

Stowarzyszenie ISACA Warszawa

Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.

Patronat Medialny
Control Engineering

Control Engineering Polska zajmuje się wszystkimi aspektami automatyki przemysłowej. Magazyn, portale i biuletyny informują naszych czytelników o najnowszych trendach, technologiach i praktycznych zastosowaniach, pomagając w informowaniu inżynierów i menedżerów automatyki, a także dostarczając praktycznych porad dotyczących strategii konserwacji i zastosowań. Poniżej znajduje się lista głównych kategorii artykułów, które Control Engineering Polska publikuje przez cały rok na swoim portalu www.controlengineering.pl, a także w czterech kwartalnikach: Porady: Praktyczne dyskusje na temat najlepszych strategii automatyzacji w formie porad i przykładów Ankiety i badania rynku: Przegląd najnowszych badań rynkowych dotyczących produktów, technologii i trendów z Polski i ze świata.
IIoT / Edge / Big Data / Sieci przemysłowe / Cloud Computing: Omawiamy najnowsze technologie w Przemyśle 4.0
i nie tylko.
Robotyka przemysłowa: Od mobilnych robotów przemysłowych (MiR) po koboty - zajmujemy się wszystkim. Rzeczywistość rozszerzona, uczenie maszynowe i IAI: Omawiamy najnowsze trendy w sztucznej inteligencji i rzeczywistości rozszerzonej.
Zarządzanie, oprogramowanie i strategia: Artykuły na temat oprogramowania i systemów zarządzania, w tym SCADA, Big Data, symulacji itp.
Cyberbezpieczeństwo: Najnowsze trendy i zastosowania przemysłowych systemów cyberbezpieczeństwa.
SCADA / HMI / Komputery przemysłowe: Omawiamy systemy HMI / SCADA pod kątem najlepszych strategii zarządzania danymi.
Sterowniki PLC, sterowanie, silniki i napędy: Omawiamy wszystkie aspekty kontroli ruchu w środowisku produkcyjnym.
Case Studies: Przykłady wdrożeń z całej Polski i świata.
Od podstaw: Artykuł redakcyjny od ekspertów rynku.
Dodatki specjalne: Wielostronicowe raporty i artykuły na temat energii, bezpieczeństwa i robotyki.

Inzynieria.com

Wydawnictwo Inżynieria sp. z o.o. to wydawca portalu inzynieria.com, periodyków „Inżynieria Bezwykopowa” oraz „GDMT geoinżynieria drogi mosty tunele”, jak również katalogów firm, od ponad dwóch dekad z powodzeniem działając na rynku prasy branżowej. To także organizator konferencji technicznych i kongresów. Przedmiotem działalności są też prace z zakresu pre-press, druku, fotografii, wideo oraz projektowania stron internetowych.

OpenSecurity

OpenSecurity.pl to blog dla osób, które w pracy zawodowej odpowiedzialne są za bezpieczeństwo systemów IT oraz danych pełniąc role administratorów sieci i systemów, managerów IT, inspektorów ochrony danych, security officerów, audytorów itp. OpenSecurity.pl to również dobre źródło informacji dla właścicieli firm, którzy chcieliby zgłębić zagadnienia związane z ciągłością działania, analizą ryzyka, audytami bezpieczeństwa czy procedurami odtworzeniowymi. I w końcu to również dobre miejsce dla użytkowników Internetu, którzy chcieliby na bieżąco być informowani o nowych zagrożeniach czyhających na nich podczas codziennej pracy z komputerem.

Risk & Compliance Platform Europe

Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.

Warsztaty 2025 - InfraSEC Forum

Ciągłość działania czy cyberbezpieczeństwo? Czyli jak przejść od reakcji do prewencji z poszanowaniem ograniczeń środowiska OT

Ciągłość działania to kluczowy priorytet w środowiskach OT, w których każde zakłócenie może prowadzić do poważnych konsekwencji operacyjnych i finansowych. W takich systemach sama informacja o naruszeniu uprawnień jest niewystarczająca, a zautomatyzowane podejście, polegające na blokowaniu podejrzanego ruchu z poziomu SOC, często nie jest możliwe z uwagi na specyfikę i ograniczenia systemów przemysłowych.

Podczas warsztatu odpowiemy na pytanie, jak pogodzić wymóg ciągłości działania z koniecznością zapewnienia bezpieczeństwa w OT. Uczestnicy poznają koncepcję ochrony przed atakami sieciowymi, opartą na technologii TXOne Networks, która łączy mikrosegmentację z głęboką inspekcją pakietów oraz regułami korelacyjnymi w silniku sygnaturowym. Pokażemy, jak skutecznie zarządzać zagrożeniami, stosując aktywną ochronę, która uwzględnia unikalne wymagania środowisk przemysłowych.

Warsztat skupia się wyłącznie na praktycznej prezentacji omawianych aspektów. Przeprowadzone zostaną dwa ataki, które akcentować będą najczęściej wykorzystywane metody dostępu do infrastruktury OT. Zaprezentowane zostaną również praktyczne scenariusze obrony i minimalizacji przestrzeni ataku.

Ponadto przybliżymy również, w jaki sposób prezentowane systemy IPS mogą wspierać popularne na rynku silniki IDS, tworząc bardziej kompleksowe podejście do zarządzania bezpieczeństwem.

20 lutego 12.00 - 14.00 | 120min

Onsite, Sound Garden Hotel

Korzyści dla uczestnika

  • Praktyczna wiedza: Dowiesz się, jak w praktyce wyglądają ataki na infrastrukturę OT i w jaki sposób budować strategię obrony.
  • Zrozumienie technologii: Poznasz rozwiązania klasy Intrusion Prevention System, które skutecznie pozwolą Ci przygotować playbooki na wypadek ataku na infrastrukturę OT oraz zapewnią narzędzia do minimalizacji przestrzeniń ataku.
  • Kompetencje w zarządzaniu bezpieczeństwem: Zrozumiesz, jak aktywna ochrona ułatwia zarządzanie i zwiększa odporność infrastruktury OT na cyberzagrożenia.

Uczestnicy – do kogo adresowane są warsztaty

Warsztat jest skierowany do:

  • inżynierów i specjalistów ds. bezpieczeństwa OT/IT,
  • administratorów systemów OT,
  • osób odpowiedzialnych za bezpieczeństwo infrastruktury krytycznej,
  • osób zainteresowanych zaawansowaną ochroną środowisk OT.

Wymagania – co jest potrzebne, aby w pełni uczestniczyć w warsztatach?

Brak wymagań

Materiały

Uczestnicy otrzymają komplet materiałów po warsztacie

Ramowa agenda

  1. Wprowadzenie
    • Brief technologiczny
    • Omówienie topologii oraz planowanych metod ataku
  2. Część praktyczna – Scenariusz ataku z IT
    • Eskalacja przywilejów w przypadku dostępu do infrastruktury z poziomu sieci IT i zaprezentowanie metod ochrony oraz minimalizacji przestrzeni ataku w środowisku przemysłowym
  3. Część praktyczna – Scenariusz ataku wewnątrz OT
    • Przykład ataku oraz metod obrony na atak pochodzący z wewnątrz sieci OT - poza jurysdykcją firewalla na styku sieci IT oraz OT
  4. Część praktyczna - Integracja z IDS
    • Jak systemy ochrony aktywnej mogą zasilać informacjami systemy IDS, NDR na przykładzie Windows Defendera (?)
  5. Podsumowanie i wnioski

Limit uczestników

30 osób

Prowadzenie

IT Security Expert
Trafford IT
Sales Engineer
TXOne Networks
Technical Support Engineer
Elmark Automatyka

InfraSEC Forum

www.infrasecforum.pl

ORGANIZATOR KONFERENCJI

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

KONTAKT

Karolina Szymkiewicz
+48 577 739 775