Cyberbezpieczeństwo systemów OT infrastruktury krytycznej przestało być zagadnieniem technicznym i regulacyjnym — dziś bezpośrednio wpływa na bezpieczeństwo ludzi, stabilność państw i ciągłość kluczowych usług. W obliczu eskalacji ataków, działań hybrydowych i rosnącej integracji IT z OT organizacje nie mogą już polegać wyłącznie na zgodności z normami. Nowym standardem staje się odporność operacyjna, wymagająca strategicznych decyzji, odpowiedzialności na poziomie zarządów oraz gotowości do działania w warunkach stałego zagrożenia.
Rosnąca liczba ataków na systemy OT pokazuje, że bezpieczeństwo przemysłowe wymaga dziś nowego podejścia. Podczas wystąpienia przyjrzymy się najgłośniejszym incydentom z ostatnich lat oraz wnioskom, jakie płyną z nich dla organizacji produkcyjnych. Prezentacja pokaże, jak doświadczenie globalnego dostawcy technologii oraz sprawdzone rozwiązania klasy enterprise - w szczególności HashiCorp Vault IBM - wspierają ochronę poświadczeń, kluczy i dostępu w środowiskach produkcyjnych, wyznaczając praktyczne standardy bezpieczeństwa OT.
Wystąpienie poświęcone będzie praktycznemu podejściu do budowy wielowarstwowego bezpieczeństwa z wykorzystaniem rozwiązań Fortinet, ze szczególnym uwzględnieniem środowisk OT i infrastruktury krytycznej. Omówione zostaną kluczowe mechanizmy ochrony bezagentowej, w tym Virtual Patching oraz analiza szerokości wachlarza sygnaturowego, jako fundament skutecznej obrony w środowiskach, gdzie aktualizacje systemów są ograniczone lub niemożliwe. Ważnym kontekstem jest również wybór zaufanego i transparentnego dostawcy, posiadającego odpowiednie certyfikacje i transparentność w komunikacji z klientami.
Prezentacja poruszy zagadnienia segmentacji sieci i budowy stref DMZ dla OT, kładąc nacisk na bezpieczeństwo procesów, przepływów danych i wybór miejsc, gdzie zapewniamy sterylność komunikacji. Wspomniane zostaną także nowe kierunki rozwoju, takie jak podejście Zero Trust Access oraz ochrona endpoint OT w kontekście zagrożeń ransomware, jako uzupełnienie spójnej strategii bezpieczeństwa. Istotnym elementem będzie rola rozwiązań FortiPAM oraz FortiClient, gdzie podkreślona zostanie nie tylko funkcjonalność, ale także znaczenie jakości wdrożenia i nietrywialnej, świadomej konfiguracji.
Uzupełnieniem całości będzie podejście do detekcji i reagowania na zagrożenia z wykorzystaniem NDR oraz FortiDeceptor, a także spojrzenie na ewolucję narzędzi analitycznych, takich jak FortiAnalyzer i praca z IOC. Zwieńczeniem wystąpienia będzie podkreślenie konieczności integracji wszystkich elementów ekosystemu Fortinet w spójną architekturę bezpieczeństwa, przygotowywanie nietrywialnych zaawansowanych konfiguracji w pełni wykorzystujących możliwości ekosystemu, z uwzględnieniem realnych ograniczeń budżetowych i integracyjnych, z jakimi mierzą się organizacje.
Sztuczna inteligencja stanowi kolejną wielką zmianę paradygmatu w technologii, a organizacje muszą mierzyć się z nowymi wyzwaniami w obszarze bezpieczeństwa — od wycieku danych po zagrożenia opisane w zestawieniu OWASP Top 10 dla dużych modeli językowych. Ta sesja jest poświęcona kompleksowej strategii obronnej, która wykorzystuje globalną sieć rozproszoną w celu zabezpieczenia każdego etapu cyklu życia SI: od trenowania i wnioskowania, po optymalizację i zarządzanie. Uczestnicy dowiedzą się, jak wdrażać zaawansowane zabezpieczenia, takie jak bramy AI oraz zapory dedykowane dla systemów AI, aby chronić dane firmowe i umożliwić bezpieczne wykorzystanie autonomicznych (agentowych) rozwiązań sztucznej inteligencji.
Operational Technology networks are engineered first and foremost for availability, determinism, and controlled change. As cybersecurity controls are increasingly introduced at IT/OT boundaries—remote access points, interconnections, and DMZs—they risk becoming part of the critical path, and therefore a potential source of downtime themselves.
This session explores how OT security can be designed as an operational component rather than an IT add-on. It examines why traditional inspection-heavy or single-instance security devices often conflict with OT constraints, and why security functions placed on the critical path must meet the same availability and resilience requirements as the industrial processes they protect.
The presentation introduces an architectural approach where security, redundancy, and controlled information exchange with IT coexist by design. By focusing on behavior-based control at boundaries, high-availability security gateways, and OT-safe exposure of security evidence to IT systems, it shows how organizations can strengthen cybersecurity without compromising uptime—or operational autonomy.
Through concrete boundary scenarios, the session illustrates how an OT-aware, high-availability security gateway such as the EDR-G9010-HA can simultaneously support business continuity, risk management, and seamless integration into existing IT security processes.
Sztuczna inteligencja coraz śmielej wchodzi do środowisk OT oraz zespołów SOC, a dostawcy technologii obiecują pełną automatyzację i błyskawiczne wykrywanie incydentów. Pytanie jednak, czy organizacje są na to przygotowane — zarówno technologicznie, jak i operacyjnie. W trakcie dyskusji uczestnicy debaty przyjrzą się realnym zastosowaniom AI w obszarze bezpieczeństwa OT: od udanych wdrożeń po przypadki, które rozminęły się z marketingiem. Panel poruszy również kwestie etyczne, brak transparentności modeli oraz rosnącą zależność od vendorów. Debata pokaże, gdzie dziś AI faktycznie wzmacnia cyberbezpieczeństwo OT, a gdzie może stać się nowym źródłem zagrożeń.
Wystąpienie poświęcone będzie praktycznemu spojrzeniu na dwie kluczowe regulacje – dyrektywy NIS2 i CER. Prelegent porówna ich ramy prawne oraz status wdrożenia w Polsce, zwracając uwagę na obszary wspólne i różnice, które mają znaczenie dla organizacji. Omówione zostaną sposoby uniknięcia dublowania wdrożeń, procesów raportowania i audytów, a także możliwości zintegrowania wymogów obu dyrektyw w ramach jednego spójnego systemu zarządzania bezpieczeństwem. To prezentacja dla tych, którzy szukają efektywnego i uporządkowanego podejścia do zgodności w zmieniającym się otoczeniu regulacyjnym.
Obecnie, kiedy granice między systemami IT i OT coraz bardziej się zacierają, skuteczne zarządzanie bezpieczeństwem wymaga współpracy. W MPWiK Wrocław budujemy synergię poprzez ścisłą współpracę zespołów IT i automatyków, które łączą swoje kompetencje, aby zapewnić odporność infrastruktury krytycznej. Jednocześnie aktywnie korzystamy z doświadczeń płynących spoza organizacji między innymi uczestnicząc w inicjatywach branżowych, takich jak ISAC wod-kan. W prezentacji opowiem o połączenie kompetencji, współpracy i otwartości, które są podstawę naszego podejścia do cyberbezpieczeństwa.
Podczas prezentacji poruszone zostaną zagadnienia związane z budowaniem odporności systemów informatycznych i rozwiązań służących do monitorowania infrastruktury krytycznej poprzez zapewnienie odpowiednich narzędzi do łączności. Zaprezentowane zostaną najlepsze praktyki w budowaniu redundancji łączności w oparciu o wszystkie dostępne technologie mediów przesyłowych, począwszy od światłowodów, przez LTE/5G na rozwiązaniach satelitarnych kończąc. Prezentacja będzie bazowała na najlepszych praktykach z powodzi na dolnym śląsku w roku 2024.
300 czujników. 1,5 TB danych. Ułamki sekund decydujące o zwycięstwie. Jak połączyć Big Data, analitykę i bezpieczeństwo, aby wygrywać w Formule 1?
Pokażemy, jak dane z ponad 300 czujników generujące ok. 1,5 TB wspierają zespół McLaren F1 w podejmowaniu krytycznych decyzji w czasie rzeczywistym. To nie tylko motorsport, to praktyczna lekcja budowy przewagi dzięki podejściu, w którym telemetria, logi, zdarzenia bezpieczeństwa i analityka, tworzą jeden spójny obraz sytuacji.
Następnie przeniesiemy te same zasady do infrastruktury krytycznej: jak połączyć monitoring wartości środowiskowych z danymi z obszaru cybersecurity, aby szybciej wykrywać anomalie i ataki, zanim przerodzą się w incydent.
Pokażemy, jak dzięki Splunk AI Toolkit można automatycznie wykrywać odchylenia od normy, identyfikować nietypowe wzorce zachowań i korelować sygnały z OT w czasie zbliżonym do rzeczywistego.
KSC2 nie będzie proste do wdrożenia, a co gorsza powodować będzie konflikty pomiędzy inżynierami, prawnikami a audytorami. Wynika to z tego, że każda z tych grup patrzy na KSC2 w inny sposób. Czy da się zatem pogodzić inżynierów, prawników i audytorów w ramach jednego, zintegrowanego systemu, który będzie zawierał informacje zrozumiałe dla poszczególnych odbiorców, a w dodatku zapewni raportowanie i pełną widoczność na poziomie Zarządu? Na swojej prezentacji przedstawię propozycję skutecznego i eleganckiego rozwiązania tego problemu.
Firewall jest podstawowym narzędziem bezpieczeństwa OT – ale jaką ochronę naprawdę zapewnia? Jednym ze sposobów porównania skuteczności systemów bezpieczeństwa jest zestawienie wektorów ataku, które dany system powstrzyma oraz tych, z którymi sobie nie poradzi. Podczas prezentacji zostanie omówionych ponad 13 rzeczywistych scenariuszy ataku, które przełamują firewalle oraz będą zaprezentowane skuteczniejsze alternatywy zabezpieczenia systemów przemysłowych.
Awaria systemu, brak dostępu do danych, a potem… slajd z Twoim logo na cudzej prezentacji. Porozmawiamy o incydentach, które się wydarzyły, ich skutkach i o tym, jak skuteczny backup może uratować nie tylko dane, ale i reputację. Pokażemy, co zrobić, by nie zostać bohaterem kolejnej prezentacji.
W czasach narastających napięć geopolitycznych kluczowe znaczenie dla biznesu ma zaufanie do europejskich rozwiązań oraz przechowywanie danych w granicach Europy. Dowiedz się, w jaki sposób szwedzki dostawca rozwiązań cyberbezpieczeństwa może skutecznie zabezpieczyć Twoją infrastrukturę, dane oraz tożsamości cyfrowe.
Z firmą Clavister zyskujesz dostęp do najwyższego poziomu ochrony przy minimalnej podatności na zagrożenia, bez ukrytych mechanizmów dostępu (backdoorów) oraz bez ryzyka związanego z krytycznymi lukami bezpieczeństwa, takimi jak Log4j, Heartbleed czy FREAK.
Prezentacja przedstawi wkład zespołu PCD w proces transformacji cyfrowej firmy Heineken, obejmujący współdzielenie działań i odpowiedzialności pomiędzy obszarami IT i OT. Omówiona zostanie skala przedsięwzięcia w kontekście globalnej organizacji, kluczowe wyzwania związane z bezpieczeństwem i zarządzaniem danymi oraz praktyczne podejście do projektów i stosowanych frameworków. Zaprezentowane zostaną mechanizmy współpracy pomiędzy zespołami globalnymi i lokalnymi, umożliwiające ciągłe doskonalenie w ramach strategii EverGreen.
Wiele firm coraz bardziej dostrzega wagę bezpieczeństwa OT, ale brakuje specjalistycznych studiów, kursów i ścieżek kariery, co utrudnia rozwój tej dziedziny. W dobie NIS2, firmy z branży infrastruktury krytycznej będą musiały zatrudniać i szkolić personel z obecnie wciąż dość niszowymi umiejętnościami, co wiąże się z wysokimi kosztami — potrzebny jest sprzęt, przestrzeń, czas oraz kosztowne oprogramowanie. Jednym z rozwiązań jest wirtualizacja, która pozwala na uruchamianie różnych komponentów emulujących rzeczywiste kontrolery przy ograniczonym sprzęcie. Można wykorzystać kontenery Dockera, darmowe platformy typu Proxmox, GNS3, Eve-NG. Drugim krokiem jest wykorzystanie otwartego oprogramowania do symulacji systemów SCADA, takiego jak OpenPLC, ScadaBR czy FUXA. Dodatkowo, budowa OT SOC jest również możliwa dzięki narzędziom open source, takim jak Wazuh, Suricata, Graylog.
Cyberbezpieczeństwo w energetyce to dziś nie tylko kwestia technologii, ale strategiczny element zarządzania ryzykiem i ciągłością działania. Podczas rozmowy 1:1 z Dyrektorem Departamentu Bezpieczeństwa ENEA przyjrzymy się aktualnemu krajobrazowi zagrożeń, kluczowym obszarom ryzyka dla infrastruktury energetycznej oraz praktycznym sposobom budowania odporności organizacji.
Dyskusja, oparta na doświadczeniach jednego z największych podmiotów energetycznych w Polsce, pokaże, jak łączyć bezpieczeństwo OT i IT, zarządzać ryzykiem na poziomie zarządczym oraz skutecznie przygotowywać organizację na scenariusze cyber-fizyczne.
Rozmowa skoncentruje się na rosnącej liczbie i dojrzałości incydentów cyberbezpieczeństwa w środowiskach OT – zarówno w Polsce, jak i globalnie. Punktem wyjścia są realne incydenty obsługiwane lub analizowane przez CERT Polska oraz obserwacje trendów wpływających na bezpieczeństwo systemów przemysłowych.
Czy potrafisz opanować incydent OT, nie przerywając dostaw wody? Prelekcja „Wod-kan w ogniu” ma formułę interaktywnego TTX, w którym decyzje podejmujemy wspólnie. Będziemy analizować alarmy SCADA, wybierać ścieżki działania „w lewo” albo „w prawo” i natychmiast mierzyć się z konsekwencjami naszych wyborów. Przejdziemy przez wszystkie etapy reagowania na incydenty, pokazując w praktyce, dlaczego w świecie OT klasyczne procedury IT często zawodzą. Na koniec sprawdzimy, czy decyzje większości pozwolą utrzymać usługę i uratować przedsiębiorstwo z sektora wod-kan.
Prezentacja przybliża kompleksowy proces wdrożenia rozwiązań Disaster Recovery w Grupie TAURON – największym dostawcy energii elektrycznej w Polsce. Uczestnicy poznają kluczowe założenia strategii odtwarzania systemów po awarii, zastosowane technologie oraz doświadczenia zdobyte podczas wdrożenia. Autor wyjaśni, czym w praktyce różni się plan Disaster Recovery od planu ciągłości działania (BCP) i dlaczego oba elementy są niezbędne dla zapewnienia bezpieczeństwa operacyjnego organizacji. W trakcie wystąpienia omówione zostaną także najważniejsze aspekty planowania, tworzenia i testowania procedur DR, rola zewnętrznych partnerów w procesie zabezpieczenia systemów oraz wnioski wynikające z kolejnych etapów projektu. Prezentacja pokaże, jak skutecznie przygotować firmę na nieprzewidziane zdarzenia, minimalizując ryzyko przestojów i strat biznesowych.
Klasyczne podejście do bezpieczeństwa infrastruktury od dekad opierało się na zaufaniu do sieci i kontroli ruchu na jej granicach. W erze chmury, pracy zdalnej, integracji IT/OT oraz powszechnego dostępu vendorów, sieć przestała być wiarygodnym punktem kontroli bezpieczeństwa. Prezentacja pokaże, dlaczego firewall – choć nadal potrzebny – nie może już pełnić roli głównego elementu zaufania w architekturze bezpieczeństwa. Omówione zostanie przejście od security opartego na lokalizacji i adresach IP do modelu opartego na tożsamości, stanie urządzenia i kontekście dostępu. Na przykładach z infrastruktury krytycznej i środowisk przemysłowych zostanie pokazane, jak wygląda "perimeterless security" w praktyce. Wystąpienie skierowane jest do architektów, inżynierów oraz osób odpowiedzialnych za bezpieczeństwo systemów krytycznych, które stoją przed wyzwaniem projektowania architektur na kolejne lata.
"If your security model still trusts the network, you already lost."
Nowe regulacje unijne – NIS2, DORA i CER – diametralnie zmieniają sposób, w jaki organizacje kluczowe i ważne powinny zarządzać cyberbezpieczeństwem oraz odpornością cyfrową. Podczas wystąpienia pokażemy, jak przełożyć wymagania prawne na konkretne decyzje zarządcze, procesy i rozwiązania organizacyjne.
Uczestnicy dowiedzą się, jak odróżnić cyberbezpieczeństwo od odporności cyfrowej, jak zidentyfikować procesy krytyczne w oparciu o analizę BIA, jak powiązać analizę ryzyka ICT z ciągłością działania oraz jak wykorzystać w praktyce sprawdzone standardy z obszaru IT Governance (takie jak: ISO 27001, ISO 22301 i inne) jako praktyczne narzędzie w zakresie spełnienia wymogów regulacyjnych. Omówimy także różnice między „systemem” a „frameworkiem”, "ciagłością bezpieczeństwa informacji" a "ciągłośią działania procesów biznesowych) oraz pokażemy w jaki sposób można wykozrystać do zarządzania procesmai krytycznymi w organizacji takie narzędzia jak model SIPOC oraz bazę CMBD. Prelekcja odpowie na kluczowe pytanie: dlaczego wdrożenie nowych regulacji unijnych jest tak złożonym projektem oraz jak skutecznie zarządzić tym projektem w organizacji, angażując wiele działów i specjalistów z różnych dziedzin aby nie tylko spełnić wymagania prawene i regulacyjne ale również skutecznie podnieść poziom odporności cyfrowej w organizacji. To sesja dla decydentów i praktyków, którzy chcą wdrożyć wymagania prawne i regulacyjne w sposób uporządkowany oraz efektywny od strony biznesowej.
Jako uczestnik dyskusji przy okrągłym stole wymienisz się opiniami i doświadczeniami z osobami o różnym poziomie doświadczenia, w zróżnicowanych branżach. Część z nich zmaga się z podobnymi wyzwaniami, część już je rozwiązała i może podzielić się swoją drogą. Dzięki temu spojrzysz na dany problem z różnych perspektyw i znajdziesz odpowiedzi na swoje wątpliwości.
Dyskusje prowadzą eksperci z ogromną wiedzą i doświadczeniem, więc możesz liczyć na wartościowe wskazówki oraz inspiracje! Tematyka dyskusji jest tak różnorodna, że na pewno znajdziesz wartościową pozycję dla siebie!
To idealne miejsce, aby nawiązać nowe kontakty i wymienić się praktycznymi doświadczeniami w atmosferze otwartej dyskusji! Rozpoczęte rozmowy bardzo często przenoszą się w kuluary, a nawet poza konferencję.
Szczegółówa tematyka rountables pojawi się w najbliższym czasie.
Dyskusja będzie obejmować aspekty związane z takimi czynnikami jak: wpływ priorytetów potrzeby zapewnienia ciągłości działania procesu na podejmowane decyzje, zasoby ludzkie, długi cykl życia systemów, współprace z dostawcami i poddostawcami systemów, kwestia zachowania kompatybilności przy modernizacjach i aktualizacjach, podejście do patchowania urządzeń i systemów.
Czy istnieje jeden przepis, który działa zawsze i wszędzie?
Nie – ale istnieje zestaw składników, które w odpowiednich proporcjach tworzą skuteczny model odporności.
Normy i regulacje to fundament uporządkowanego podejścia- pomagają budować spójny system zarządzania ciągłością działania i bezpieczeństwem w łańcuchu dostaw, szczególnie istotne są:
ISO 22301 – główna norma dotycząca systemów zarządzania ciągłością działania (BCMS).
ISO/IEC 27001 – bezpieczeństwo informacji, kluczowe przy ocenie dostawców i ochronie danych w łańcuchu dostaw.
ISO/IEC 27036 – seria norm dotycząca bezpieczeństwa informacji w relacjach z dostawcami.
IEC 62443 – fundament bezpieczeństwa OT/ICS, niezbędny przy współpracy z operatorami technologii przemysłowych.
ISO 28000 – ochrona łańcucha dostaw jako całego systemu.
DORA (Digital Operational Resilience Act) – dla organizacji finansowych i ich dostawców ICT w UE.
Budowanie odporności w łańcuchu dostaw wymaga rozszerzonych metod oceny ryzyka oraz ciągłego monitoringu ryzyk, standaryzacji wymagań wobec dostawców, architektury odpornej na awarie, testowania scenariuszy awarii oraz szczególnego nadzoru nad cyklem życia komponentów i wspólnej kultury odporności.
Które elementy uważasz za naprawdę “uniwersalne”, a które zawsze wymagają indywidualnego podejścia?
A może masz swój własny, sprawdzony przepis na odporność w łańcuchu dostaw – szczególnie w obszarze OT?
Porozmawiajmy i zaproponujmy razem wersję “best practice”.
Czy testy FAT/SAT/SIT w projektach infrastruktury krytycznej rzeczywiście weryfikują bezpieczeństwo – czy tylko odhaczają checklistę?
Podczas sesji porozmawiamy o tym:
Sesja skierowana do integratorów, EPC, operatorów oraz zespołów OT Security odpowiedzialnych za odbiory systemów SCADA, stacji elektroenergetycznych i offshore wind, czy linii produkcyjnych.
Omówimy między innymi przykłady:
Czy wiesz, jakie dzisiaj są dostępne możliwości sabotażu i dywersji wobec obiektów przemysłowych, infrastruktury przesyłowej i komunikacyjnej? Wystąpienie będzie poświęcone analizie współczesnych możliwości prowadzenia działań ze szczególnym uwzględnieniem obiektów przemysłowych oraz infrastruktury przesyłowej i komunikacyjnej, w tym stanowiących kluczowe elementy infrastruktury krytycznej. W trakcie omówione zostaną potencjalne metody i kierunki oddziaływania na tego typu obiekty, a także wynikające z nich zagrożenia dla stabilności gospodarczej i bezpieczeństwa narodowego.
W trakcie przedstawiona zostanie perspektywa dużego państwa na wschodzie w odniesieniu do Polski. Analiza ta pozwoli lepiej zrozumieć sposób postrzegania naszego kraju w kontekście potencjalnych działań destabilizujących, przygotowań i rozpoznania obiektów oraz wyzwań stojących przed systemem ochrony IK.
10. edycja konferencji InfraSEC to moment szczególny - okazja do podsumowania dekady wspólnej pracy na rzecz bezpieczeństwa infrastruktury krytycznej i przemysłowej. W ramach jubileuszu pragniemy uhonorować prelegentów, uczestników oraz partnerów, którzy na przestrzeni lat w sposób konsekwentny i merytoryczny współtworzyli konferencję, dzieląc się wiedzą, doświadczeniem i praktyką. To wyraz uznania dla długofalowego zaangażowania w rozwój dialogu, świadomości i odporności w obszarze o fundamentalnym znaczeniu dla gospodarki i bezpieczeństwa państwa.
Spotkanie wieczorne odbędzie się w Nine's Restaurant, Haberbuscha i Schielego 6, 00-844 Warszawa.



Pobieranie biogramu... Proszę czekać...

Podczas warsztatów pokażemy od strony praktycznej jak z wykorzystanie rozwiązań Txone możemy:
Przykłady zastosowań zostaną zaprezentowane z wykorzystaniem komputerów przemysłowych od firmy Moxa.
Uczestnicy będą mieli możliwość zainstalowania i skonfigurowania własnego serwera HashiCorp Vault w środowisku OpenShift. Będą mieli możliwość przetestowania podstawowych przypadków użycia, jak np. zarządzanie sekretami statycznymi oraz dynamicznymi, integracja z zewnętrznymi systemami, Encryption as a Service, zarządzanie PKI oraz integracja z Kubernetesem.
Współczesne cyberataki na środowiska przemysłowe i infrastrukturę wod-kan coraz częściej nie mają na celu kradzieży danych, lecz zatrzymanie procesu technologicznego. W praktyce oznacza to przerwy w dostawie wody, zakłócenia pracy oczyszczalni, brak ciągłości usług oraz gigantyczne straty finansowe i operacyjne wynikające z przestojów, kar umownych oraz konieczności odtwarzania systemów.
Warsztat koncentruje się na praktycznej ochronie systemów OT i SCADA. Uczestnicy będą aktywnie angażowani w analizę i identyfikację punktów krytycznych oraz podejmowanie decyzji zabezpieczających w realistycznych scenariuszach ataków na środowiska wod-kan.
Podczas zajęć przedstawiony zostanie praktyczny pokaz implementacji założeń dyrektywy NIS2 oraz nowej ustawy KSC z perspektywy technicznej, czyli:
Kluczowym elementem warsztatu będzie demonstracja, w jaki sposób europejskie rozwiązania klasy Firewall dla OT mogą być wykorzystane do realnej ochrony infrastruktury przemysłowej, nie tylko na poziomie adresów IP, ale również z uwzględnieniem użytkowników, inspekcji protokołów przemysłowych i kontroli komend sterujących i ograniczania możliwości manipulacji procesem technologicznym.
Efektem warsztatu jest zrozumienie jak technicznie wdrożyć wymagania regulacyjne, aby przełożyć je na realną odporność operacyjną środowiska przemysłowego.
Podczas warsztatów uczestnicy poznają aktualne zagrożenia występujące w środowiskach OT, IoT oraz IIoT, a także praktyczne metody skutecznego monitorowania złożonych sieci produkcyjnych i infrastruktury przemysłowej. Omówimy najbardziej efektywne strategie zapobiegania incydentom, sposoby budowania odporności środowisk przemysłowych oraz kluczowe kroki przygotowujące organizację do wdrożenia zaawansowanego monitoringu bezpieczeństwa.
Warsztat wzbogacony będzie o konkretne przykłady wdrożeń realizowanych przez firmę Garland we współpracy z Nozomi, pokazujące, jak w praktyce zwiększyć widoczność sieci, ograniczyć ryzyko operacyjne i zapewnić ciągłość działania infrastruktury krytycznej.
Warsztaty mają formę praktycznej symulacji incydentu cyberbezpieczeństwa, opartej na realistycznym scenariuszu naruszenia systemów IT, z uwzględnieniem zależności i konsekwencji dla środowisk OT oraz ciągłości działania organizacji. Uczestnicy przejdą przez pełny proces reagowania na incydent – od jego identyfikacji i wstępnej oceny wpływu, przez analizę dostępnych danych (w tym logów i kopii zapasowych), aż po działania związane z odtworzeniem operacyjności systemów.
Istotnym elementem warsztatów będzie także przygotowanie dokumentacji incydentu zgodnie z obowiązującymi wymogami regulacyjnymi, w tym KSC oraz nadchodzącymi zmianami wynikającymi z KSC2. Zajęcia pozwolą uczestnikom lepiej zrozumieć rolę procedur, komunikacji oraz współpracy z zespołami CSIRT w kontekście incydentów mających wpływ na infrastrukturę i usługi krytyczne.
Warsztaty zakończą się omówieniem dobrych praktyk oraz najczęściej popełnianych błędów w procesie obsługi i raportowania incydentów cyberbezpieczeństwa. Sesja skierowana jest do osób odpowiedzialnych za bezpieczeństwo, ciągłość działania oraz reagowanie na incydenty w organizacjach operujących w obszarze infrastruktury krytycznej i systemów przemysłowych.
Pobieranie biogramu... Proszę czekać...

TAURON Polska Energia
NASK - Państwowy Instytut Badawczy
Grupa Azoty S.A.
Kancelaria Rymarz Zdort Maruta
ISSA Polska
Dział IT i Automatyki MPWIK S.A. we Wrocławiu
Grupa Azoty S.A.
Evention to firma z 13-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa, cyfryzacji, danych i sztucznej inteligencji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2024 i 2025. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
Biuro Bezpieczeństwa Narodowego (BBN) jest urzędem państwowym, działającym na podstawie ustawy o obronie Ojczyzny, którego zadaniem jest wspieranie Prezydenta Rzeczypospolitej Polskiej w wykonywaniu obowiązków w zakresie bezpieczeństwa i obronności państwa. Biuro pełni także funkcję merytoryczno‑organizacyjnego zaplecza Rady Bezpieczeństwa Narodowego, analizuje i opiniuje kluczowe koncepcje i dokumenty strategiczne oraz monitoruje i przedstawia Prezydentowi informacje o wydarzeniach o istotnym znaczeniu dla bezpieczeństwa narodowego.
Ministerstwo Cyfryzacji jest centralnym organem administracji rządowej Rzeczypospolitej Polskiej odpowiedzialnym za kształtowanie i realizację polityki państwa w obszarze cyfryzacji, telekomunikacji oraz cyberbezpieczeństwa. Do jego kluczowych zadań należy rozwój nowoczesnej infrastruktury cyfrowej, budowa i nadzór nad usługami elektronicznymi, ochrona danych oraz uproszczenie kontaktu obywateli, przedsiębiorstw i administracji z państwem poprzez innowacyjne rozwiązania cyfrowe. Ministerstwo prowadzi cyfryzację administracji publicznej oraz realizuje strategiczne projekty technologiczne, wzmacniając pozycję Polski na arenie międzynarodowej w obszarze cyfrowym i technologicznym.
Ministerstwo Spraw Wewnętrznych i Administracji jest centralnym organem administracji rządowej odpowiedzialnym za bezpieczeństwo wewnętrzne państwa, ochronę porządku publicznego oraz koordynację działań służb podległych, w tym Policji, Straży Granicznej i Państwowej Straży Pożarnej.
MSWiA realizuje zadania związane z budową i utrzymaniem systemów bezpieczeństwa państwa, reagowaniem na zagrożenia oraz rozwojem rozwiązań organizacyjnych i technologicznych wspierających infrastrukturę bezpieczeństwa. Resort odgrywa kluczową rolę w obszarze ochrony ludności, zarządzania kryzysowego oraz współpracy krajowej i międzynarodowej w zakresie bezpieczeństwa.
Rządowe Centrum Bezpieczeństwa to instytucja o charakterze analityczno-doradczym. Zapewnia niezbędne wsparcie w procesie podejmowania decyzji dotyczących szeroko rozumianego bezpieczeństwa Prezesowi Rady Ministrów, Radzie Ministrów oraz Rządowemu Zespołowi Zarządzania Kryzysowego. Jest kluczowym elementem kompleksowego systemu zarządzania kryzysowego, którego istotą jest podwyższanie zdolności radzenia sobie z trudnymi sytuacjami przez właściwe służby i administrację publiczną.
Do podstawowych zadań RCB należy m.in. monitorowanie potencjalnych zagrożeń oraz ich analiza, opracowywanie optymalnych rozwiązań pojawiających się sytuacji kryzysowych i koordynowanie obiegu informacji o zagrożeniach.
Centrum odpowiedzialne jest także za całokształt przedsięwzięć planistycznych zdefiniowanych w ustawie o zarządzaniu kryzysowym jako planowanie cywilne, w tym przedstawienie szczegółowych sposobów i środków reagowania na zagrożenia oraz ograniczania ich skutków. Kolejnym zadaniem jest koordynowanie działań z zakresu ochrony infrastruktury krytycznej (IK) – RCB m.in. przygotowuje Narodowy Program Ochrony Infrastruktury Krytycznej, którego celem jest stworzenie warunków do poprawy bezpieczeństwa IK.
Firma Arrow Enterprise Computing to wyspecjalizowany dystrybutor produktów informatycznych oferujący rozwiązania i usługi klasy korporacyjnej z zakresu przechowywania danych, bezpieczeństwa sieci oraz infrastruktury programowej. Dzięki ścisłej współpracy z czołowymi producentami światowymi mamy możliwość oferowania innowacyjnych rozwiązań wzbogaconych o imponujący zakres usług eksperckich oraz szkoleń informatycznych. Spośród wielu dowodów uznania naszej pracy można wyróżnić fakt, iż nasza firma zależna Arrow ECS Services jest Autoryzowanym Centrum Szkoleniowym Citrix, EC-Council, NetApp, Symantec, Trend Micro i VMware. Dostarcza licencjonowane przez tych producentów szkolenia spełniające najwyższe standardy. Jest także partnerem edukacyjnym EMC, IBM i Oracle. W Arrow ECS Services zlokalizowane jest Oracle HUB (ISV Migration Center i Partner Academy), służące swoją pomocą partnerom Oracle.
IBM is a leading provider of global hybrid cloud and AI, and consulting expertise. We help clients in more than 175 countries capitalize on insights from their data, streamline business processes, reduce costs, and gain a competitive edge in their industries. Thousands of governments and corporate entities in critical infrastructure areas such as financial services, telecommunications and healthcare rely on IBM's hybrid cloud platform and Red Hat OpenShift to affect their digital transformations quickly, efficiently, and securely. IBM's breakthrough innovations in AI, quantum computing, industry-specific cloud solutions and consulting deliver open and flexible options to our clients. All of this is backed by IBM's long-standing commitment to trust, transparency, responsibility, inclusivity, and service. Visit www.ibm.com
Blue Energy to firma działająca w obszarze cyberbezpieczeństwa, która specjalizuje się w ochronie infrastruktury IT/OT, danych oraz procesów biznesowych przed współczesnymi zagrożeniami cyfrowymi. Spółka wspiera organizacje różnej wielkości w budowaniu bezpiecznych i odpornych środowisk informatycznych, dostosowanych do dynamicznie zmieniających się realiów technologicznych.
Oferta Blue Energy obejmuje kompleksowe usługi z zakresu bezpieczeństwa sieci, systemów, środowisk chmurowych i hybrydowych. Firma realizuje projekty związane z projektowaniem i wdrażaniem zabezpieczeń, audytami bezpieczeństwa, monitorowaniem infrastruktury oraz reagowaniem na incydenty (własne Security Operations Center). Podejście oparte jest na analizie ryzyka i realnych potrzeb biznesowych klientów.
Blue Energy kładzie duży nacisk na rozwój kompetencji oraz podnoszenie świadomości w obszarze cyberbezpieczeństwa, oferując szkolenia i wsparcie doradcze. Współpracuje z renomowanymi partnerami technologicznymi oraz podmiotami z sektora prywatnego i publicznego, zapewniając rozwiązania zgodne z aktualnymi standardami i najlepszymi praktykami branżowymi.
Dzięki ciągłemu monitorowaniu zagrożeń oraz wykorzystaniu nowoczesnych narzędzi analitycznych i automatyzacji, Blue Energy pomaga organizacjom nie tylko skutecznie chronić się przed atakami, ale również budować długoterminową odporność cyfrową i stabilność operacyjną.
Elmark Automatyka to polski dystrybutor rozwiązań dla przemysłu z ponad 40-letnim doświadczeniem na rynku. Głównym filarem naszej działalności jest dostarczanie technologii z zakresu komunikacji przemysłowej oraz cyberbezpieczeństwa systemów OT. Opieramy nasze portfolio na współpracy z liderami rynku, takimi jak Moxa oraz TXOne Networks, dostarczając narzędzia do skutecznej ochrony infrastruktury krytycznej i systemów sterowania procesami. Jako Value-Added dystrybutor zapewniamy pełne wsparcie przy doborze technologii, a po zakupie oferujemy merytoryczną pomoc inżynierską w rozwiązywaniu problemów wdrożeniowych. Odzwiedź nas na: www.elmark.com.pl.
Fortinet jest jednym z liderów ewolucji branży cyberbezpieczeństwa oraz konwergencji sieci i zabezpieczeń. Naszą misją jest ochrona ludzi, urządzeń i danych, niezależnie od ich lokalizacji. Dzięki największemu zintegrowanemu portfolio ponad 50 produktów klasy korporacyjnej jesteśmy w stanie zapewnić cyfrowe bezpieczeństwo wszędzie tam, gdzie potrzebują go nasi klienci. Ponad pół miliona firm zaufało opatentowanym rozwiązaniom Fortinet, które są jednymi z najczęściej wdrażanych i sprawdzonych w branży. Fortinet Training Institute, jeden z największych i najszerszych programów szkoleniowych w branży, ma na celu udostępnienie wszystkim szkoleń z zakresu cyberbezpieczeństwa oraz nowych możliwości kariery. Współpraca z cenionymi organizacjami zarówno z sektora publicznego, jak i prywatnego, w tym zespołami reagowania na incydenty komputerowe (Computer Emergency Response Teams, CERT), podmiotami rządowymi i środowiskiem akademickim, jest podstawowym aspektem zaangażowania firmy Fortinet w zwiększanie cyfrowej odporności na całym świecie. FortiGuard Labs, elitarna jednostka Fortinet zajmująca się analizą zagrożeń i badaniami, opracowuje i wykorzystuje najnowocześniejsze techniki uczenia maszynowego oraz sztucznej inteligencji, aby zapewnić klientom terminową, konsekwentnie najwyżej ocenianą ochronę i analizę zagrożeń. Więcej informacji dostępnych jest na stronie www.fortinet.com, blogu Fortinet oraz stronie FortiGuard Labs.
Moxa to światowy lider w dostarczaniu infrastruktury do transmisji danych dla sektora OT. Jej rozwiązania łączą niezawodność i długoterminowe wsparcie z wysoką świadomością rosnących cyberzagrożeń. Jako pierwsza na rynku wprowadziła urządzenia sieciowe zaprojektowane i certyfikowane zgodnie z normą bezpieczeństwa IEC 62443. Ekosystem marki obejmuje przemysłowe firewalle, bogate portfolio przełączników Ethernet oraz szereg technologii do transmisji danych w przemyśle. Dzięki temu produkty Moxy umożliwiają bezpieczną konwergencję IT i OT, skutecznie łącząc te dwa światy poprzez budowę nowoczesnej, skalowalnej architektury sieci OT, która minimalizuje ryzyko cyberataków i pozwala uniknąć kosztownych przestojów.
TXOne Networks to wiodący dostawca natywnych rozwiązań cyberbezpieczeństwa dla infrastruktury przemysłowej (ICS/OT). Nasze technologie oparte na zasadach OT Zero Trust zapewniają kompleksową ochronę zarówno sieci, jak i urządzeń końcowych, spełniając unikalne wymagania środowisk operacyjnych. Wyróżnia nas kompleksowe portfolio, które obejmuje rozwiązania do ochrony sieci, stacji roboczych oraz urządzeń wrażliwych na zagrożenia cybernetyczne. Dzięki prostocie wdrożenia i utrzymania nasze produkty minimalizują ryzyko przestojów i wspierają ciągłość operacyjną. Tworzymy narzędzia, które integrują się z istniejącymi strukturami OT, oferując zaawansowaną ochronę w czasie rzeczywistym. TXOne to partner zaufany przez wiodących producentów i operatorów infrastruktury krytycznej na całym świecie. Zapraszamy na naszą stronę www.txone.com.
Cloudflare, Inc. (NYSE: NET) is the leading connectivity cloud company on a mission to help build a better Internet. It empowers organizations to make their employees, applications and networks faster and more secure everywhere, while reducing complexity and cost. Cloudflare’s connectivity cloud delivers the most full-featured, unified platform of cloud-native products and developer tools, so any organization can gain the control they need to work, develop, and accelerate their business.
Powered by one of the world’s largest and most interconnected networks, Cloudflare blocks billions of threats online for its customers every day. It is trusted by millions of organizations – from the largest brands to entrepreneurs and small businesses to nonprofits, humanitarian groups, and governments across the globe.
Learn more about Cloudflare’s connectivity cloud at cloudflare.com/connectivity-cloud. Learn more about the latest Internet trends and insights at radar.cloudflare.com.
Apius Technologies to firma, która powstała 12 lat temu i od samego początku kładzie nacisk na wiedzę, ludzi i pasję. Dzięki temu podejściu zdobywają nowych klientów i rynki, obecnie działając w Polsce oraz 18 innych krajach. Specjalizują się w projektach opartych na najlepszych technologiach od wiodących producentów oprogramowania i sprzętu. Ich inżynierowie posiadają ponad 300 unikalnych certyfikatów technicznych, co podkreśla ich profesjonalizm. W centrum działalności Apius Technologies leży współpraca w zgranych zespołach, gdzie "wiedza, która inspiruje", oraz cyberbezpieczeństwo stanowią istotną część ich identyfikacji.
Clavister is a Swedish cybersecurity company protecting organisations with mission-critical applications for over two decades. Headquartered in Örnsköldsvik, Sweden, we deliver network security and identity & access management (IAM) solutions designed for environments where resilience, control and trust are essential. Our robust and flexible cybersecurity solutions secure networks, users and sensitive information across critical infrastructure, the public sector, energy, telecom and defence sectors. With customers in over 100 countries and a growing partner ecosystem, Clavister is a trusted European cybersecurity vendor committed to strengthening digital sovereignty.
EMCA SA to wiodący polski integrator technologiczny, specjalizujący się w dostarczaniu rozwiązań i świadczeniu usług w obszarach bezpieczeństwa i monitoringu. Głęboka wiedza i doświadczenie na temat bezpieczeństwa pozwala na bezproblemowe wdrażanie najlepszych praktyk dla klientów z sektora bankowego, energetycznego, handlowego i produkcyjnego oraz innych.
Oferta firmy obejmuje:
Siłą firmy są profesjonaliści z ogromnym doświadczeniem w dziedzinie bezpieczeństwa systemów informatycznych. Wyjątkowy zespół inżynierów ds. bezpieczeństwa i ekspertów operacyjnych wykorzystuje perspektywę "doświadczyłem tego i rozwiązałem to", aby dostarczać rozwiązania, które pomagają ochronić organizacje przed cyberatakami. Niezależne podejście pomaga organizacjom zmaksymalizować wartość biznesową z inwestycji w technologie.
Jesteśmy wiodącym polskim dostawcą technologii telekomunikacyjnych, ICT i cyberbezpieczeństwa z ponad 30 letnim doświadczeniem. Dysponujemy jedną z największych (ponad 23 tys. km) sieci telekomunikacyjnych w Polsce. Działamy globalnie, współpracując z ponad 400 operatorami na całym świecie, co pozwala nam na zapewnienie najszybszego i najkrótszego połączenie w Europie Środkowej. Specjalizujemy się również w dostarczaniu niezawodnych rozwiązań cyberbezpieczeństwa, oferując nowoczesne rozwiązania takie jak autorski system anty-DDos TAMA. W naszej ofercie znajdziesz także CyberVerse, komplementarną usługę za pomocą której możemy dostarczać, implementować, konfigurować oraz zarządzać rozwiązaniami z zakresu bezpieczeństwa IT. Stale rozwijamy także portfolio naszych usług ICT oraz mamy ambicje dostarczania innowacyjnych rozwiązań w zakresie integracji systemów informatycznych. Jesteśmy godnym zaufania partnerem dla wielu polskich firm, organizacji z sektora publicznego oraz globalnych operatorów. Posiadamy Certyfikat ISO 27001, Świadectwo Bezpieczeństwa Przemysłowego I stopnia oraz Certyfikat EU Secret i NATO Secret oraz ponad 20 certyfikatów cyberbezpieczeństwa. Uczciwość, zaufanie, odpowiedzialność i zapewnianie bezpieczeństwa to nasze fundamentalne wartości, na których budujemy długoterminowe i solidne relacje z naszymi interesariuszami. Chętnie porozmawiamy o tym jak możemy Ci pomóc. EXATEL to bezpieczeństwo na które możesz liczyć!
NASK Technologie to marka NASK Państwowego Instytutu Badawczego, w ramach której oferowane są produkty i usługi z obszaru cyberbezpieczeństwa. Dostarcza zaawansowane rozwiązania chroniące dane i infrastrukturę organizacji.
NASK to Państwowy Instytut Badawczy działający pod nadzorem Ministerstwa Cyfryzacji, zajmujący się cyberbezpieczeństwem, cyfryzacją i rozwojem cyberświadomości w Polsce. Od ponad 30 lat łączy naukę z biznesem, tworząc niezależne, innowacyjne i korzystne dla klienta rozwiązania oparte na własnych badaniach i rozwoju (R&D). Współpracując z ośrodkami naukowymi o międzynarodowym zasięgu, NASK odpowiada na globalne wyzwania, rozwijając autorskie technologie z zakresu cyberbezpieczeństwa, sztucznej inteligencji i cyfryzacji procesów w administracji publicznej.
Misją NASK oraz NASK Technologie jest budowanie bezpiecznej i zrównoważonej przestrzeni cyfrowej dla instytucji publicznych, sektora prywatnego oraz użytkowników internetu.
Dowiedz się więcej o produktach i usługach NASK Technologie: BotSense I FLDX I CTI I Audyty NASK.
OpenBIZ Sp. z o.o. jest podmiotem o 100% polskim kapitale, działającym na rynku w obecnym kształcie od 2013. Spółka specjalizuje się we wdrażaniu rozwiązań firmy Tenable Inc., lidera w branży oprogramowania do detekcji podatności, badania zgodności z normami oraz pomiaru poziomu ryzyka towarzyszącego systemom i sieciom teleinformatycznym - IT, OT, Cloud, konteneryzacji oraz Active Directory. OpenBIZ Sp. z o.o. ma wysoko wyszkoloną kadrę, która przeszła pełen proces certyfikacyjny producenta systemów i zdała wszystkie dostępne egzaminy. Spółka posiada status Centrum Kompetencyjnego w zakresie produktów i rozwiązań firmy Tenable Inc. oraz uprawnienia do autoryzowanej instalacji oraz wdrażania jej produktów (Tenable Certified Delivery Engineers) OpenBIZ nie ogranicza się wyłącznie do dostawy i wdrażania oprogramowania, ale świadczy również zaawansowane usługi, poczynając od wsparcia w zakresie inwentaryzacji bezpieczeństwa, poprzez tworzenie modułów badających zgodność z wymogami prawa. a na realizacji zabezpieczenia kontrwywiadowczego kończąc. OpenBIZ posiada audytorów wiodących ISO 27001, ISO 22301 oraz specjalistów d/s ustawy o Krajowym Systemie Cyberbezpieczeństwa. OpenBIZ ma również szerokie kompetencje w zakresie integracji systemów Tenable z systemami zewnętrznymi, w tym: SIEM, Mobile Device Management oraz systemami ticketowymi (JIRA, OTRS) w głównej mierze dzięki autorskim rozwiązaniom programistycznym, które rozszerzają funkcjonalność systemu Security Center. Wśród klientów spółki znajdują się banki, firmy ubezpieczeniowe, medyczne, służby mundurowe, zakłady przemysłowe oraz spółki kolejowe. Potwierdzeniem kompetencji OpenBIZ jest status Platynowego Partnera firmy Tenable Inc
Splunk helps make organizations more digitally resilient. Leading organizations use our unified security and observability platform to keep their digital systems secure and reliable. Organizations trust Splunk to prevent infrastructure, application and security incidents from becoming major issues, remediate threats and disruptions faster, and adapt quickly to new opportunities. Splunk helps SecOps, ITOps and engineering teams deliver these outcomes with comprehensive visibility, rapid detection and investigation, and optimized response, all accelerated by AI and at the scale necessary for the world's largest organizations.
Enabling critical OT operations with hardware-enforced protection
Waterfall Security makes hardware-enforced cybersecurity products that are used for protecting the OT networks of critical infrastructures around the world. For nearly 20 years, sensitive industries and critical infrastructures have trusted Waterfall to guarantee safe, secure, and reliable operations. Waterfall’s global install-base includes power plants, nuclear reactors, onshore/offshore oil & gas facilities, refineries, manufacturing plants, water utilities, railways, airports, casinos, data centers, governments, defense companies, and mining operations. Waterfall’s patented technologies leverage the benefits of combining hardware with software to deliver Engineering-grade security that enables industrial operations to continue running in the ever-evolving OT threat environment.
Xopero Software S.A. jest wiodącym producentem rozwiązań do backupu i przywracania danych w Polsce i na świecie. Firma powstała w 2009 roku jest prekursorem rozwiązań chmurowych na świecie - pojawiła się na rynku jeszcze zanim ktokolwiek w Polsce słyszał o usługach takich, jak Dropbox czy Google Drive. Dziś oferujemy klientom biznesowym oprogramowanie do backupu klasy enterprise, wysoce wydajne i skalowalne rozwiązanie sprzętowe oraz platformę MSP dla dostawców usług zarządzanych. Firma jest również właścicielem marki GitProtect.io - najbardziej zaawansowanego technologicznie oprogramowania do backupu środowisk DevOps na świecie. Z rozwiązań Xopero korzystają m.in. firmy z Fortune 500, Orange, T-Mobile, General Electrics, Quest Diagnostics, Turntide Technologies, HEMA NL, Inshur, RED. Firma jest również jedynym oprogramowaniem do backupu polecanym w ramach ESET Technology Alliance przez większość zagranicznych dystrybucji firmy ESET.
DAGMA Bezpieczeństwo IT to firma z niemal 40-letnim doświadczeniem, specjalizująca się w cyberbezpieczeństwie. Działamy na rynku polskim i niemieckim, oferując audyty, doradztwo oraz zaawansowane rozwiązania w zakresie ochrony IT. Nasze usługi obejmują wdrożenie zabezpieczeń, zarządzanie bezpieczeństwem poprzez Security Operations Center (SOC) oraz szkolenia IT. Posiadamy certyfikaty ISO 27001 i ISO 9001:2015, a jako Partner Ministerstwa Cyfryzacji w programie „PWCyber” wspieramy poprawę bezpieczeństwa cyfrowego w Polsce. Naszym celem jest również przyczynianie się do pozytywnych zmian społecznych i rozwój wiedzy z zakresu z cyberbezpieczeństwa. Jako firma społecznie odpowiedzialna od lat wspieramy liczne fundacje, m.in. Wielką Orkiestrę Świątecznej Pomocy, Polską Akcję Humanitarną czy Fundację Anny Dymnej „Mimo Wszystko”.
Więcej informacji: dagma.eu.
Garland Technology is an industry leader of IT and OT network solutions for enterprise, critical infrastructures, and government agencies worldwide. Since 2011, Garland Technology has been engineering and manufacturing simple, reliable, and affordable Network TAPs and Network Packet Brokers in Richardson, TX. For help identifying the right IT/OT network visibility solutions for projects large and small, or to learn more about the inventor of the first bypass technology, visit GarlandTechnology.com.
Nozomi Networks protects the world’s critical infrastructure from cyber threats. Our platform uniquely combines network and endpoint visibility, threat detection, and AI-powered analysis for faster, more effective incident response. Customers rely on us to minimize risk and complexity while maximizing operational resilience.
Stormshield - europejski lider branży bezpieczeństwa IT, należący do koncernu Airbus Group i dostarczający nowoczesne rozwiązania chroniące cyfrową infrastrukturę przed cyberzagrożeniami.
Produkty Stormshield to kompletne rozwiązania typu UTM, łączące w sobie funkcje m.in. firewall, antywirus i filtr antyspamowy. Dzięki kompleksowemu podejściu połączonemu z prostą i intuicyjną obsługą są w stanie zapewnić ochronę każdej sieci, bez konieczności angażowania znacznych środków i specjalistycznej kadry.
Rozwiązania Stormshield chronią sieci takich instytucji jak Unia Europejska i NATO, a więc podmioty o szczególnym znaczeniu dla gospodarki i bezpieczeństwa naszego regionu. O skuteczności naszych produktów świadczy również zaufanie ze strony klientów biznesowych, takich jak Orange, Carrefour czy Renault.
Skuteczność rozwiązań Stormshield potwierdzają liczne certyfikacje, m.in.: NATO, EU Restricted, ANSSI EAL3+ i EAL4+. Stormshield był wielokrotnie nagrodzony Produktem Roku przez magazyn IT Professional, m.in. w latach 2016, 2017, 2019, 2020, 2021 i 2022.
Głównym dystrybutorem Stormshield w Polsce jest firma DAGMA Bezpieczeństwo IT.
Więcej informacji na: www.stormshield.pl
BTC Sp. z o.o. to polski producent oprogramowania ze Szczecina, który od ponad 20 lat dostarcza sektorowi publicznemu i prywatnemu zaawansowane technologie z zakresu bezpieczeństwa oraz zarządzania infrastrukturą IT. Firma oferuje nowoczesne systemy dostępne zarówno on-premise, jak i w modelu chmurowym, co pozwala na elastyczne dopasowanie narzędzi do każdej organizacji. Rozwiązania BTC stanowią bezpośrednią odpowiedź na dynamiczne wyzwania regulacyjne, wspierając podmioty w dostosowaniu się do wymogów dyrektywy NIS2, rozporządzenia DORA oraz unijnego AI Act. Dzięki wykorzystaniu sztucznej inteligencji, autorskie systemy firmy nie tylko automatyzują inwentaryzację zasobów, ale przede wszystkim gwarantują najwyższy standard cyberbezpieczeństwa i odporności cyfrowej. Wykorzystując inteligentne algorytmy do ochrony danych, BTC ułatwia klientom na całym świecie osiąganie celów biznesowych przy zachowaniu pełnej zgodności z najnowszymi przepisami prawa, budując bezpieczne i nowoczesne środowisko pracy.
AdaptiveGRC to kompleksowa platforma do zarządzania procesami GRC.
Integruje najważniejsze obszary w organizacji, takie jak zarządzanie ryzykiem, compliance, audyt i kontrolę wewnętrzną, BION, zarządzanie ochroną danych osobowych i dostawcami w jeden spójny ekosystem, eliminując silosy informacyjne i zapewniając spójność danych.
Modułowa budowa systemu pozwala rozpocząć pracę nawet od jednego modułu i rozwijać system wraz z potrzebami organizacji. Wersję standardową można wdrożyć już w kilka tygodni.
AdaptiveGRC jest zgodne z kluczowymi regulacjami i standardami, takimi jak DORA, NIS2 oraz ISO 27001.
Współpracując z 7 z 10 największych banków w Polsce, doskonale rozumiemy potrzeby sektorów regulowanych i pomagamy wzmacniać odporność organizacji, także tych o międzynarodowym zasięgu.
Twórca platformy – C&F S.A. – jest firmą z ponad 20-letnią udokumentowaną historią sukcesu w skutecznym dostarczaniu programów transformacji IT i strategii biznesowych na dużą skalę dla największych międzynarodowych firm z listy Fortune 500.
Jesteśmy w 100% polską firmą – interfejs systemu i wsparcie techniczne są zarówno po polsku, jak i po angielsku.
Więcej dowiesz się na stronie: https://adaptivegrc.com/pl/.
Fudo Security to lider w dziedzinie zarządzania dostępem uprzywilejowanym (PAM). Nasz flagowy system – Fudo Enterprise – zapewnia bezpieczny dostęp zdalny oraz pełną kontrolę nad sesjami uprzywilejowanymi. Umożliwia nagrywanie i monitorowanie sesji w czasie rzeczywistym, dostęp zgodny z zasadami Zero Trust, a także proaktywne wykrywanie zagrożeń dzięki analizie behawioralnej wspieranej przez sztuczną inteligencję. Nietypowe działania identyfikowane są już w kilkadziesiąt sekund. Bezagentowa architektura Fudo pozwala na szybkie wdrożenie. System umożliwia też kontrolowane i bezpieczne udzielanie dostępu zewnętrznym użytkownikom. Wszystko to w ramach jednej, zintegrowanej platformy, eliminującej złożoność i ryzyko tradycyjnych rozwiązań do zarządzania dostępem.
ICsec S.A. to polska spółka technologiczna specjalizująca się w cyberbezpieczeństwie systemów przemysłowych (OT/ICS) oraz infrastruktury krytycznej. Firma wspiera operatorów infrastruktury wodno-kanalizacyjnej, energetycznej i ciepłowniczej, a także przedsiębiorstwa przemysłowe, w budowaniu odporności na cyberzagrożenia wpływające na ciągłość procesów technologicznych.
Opracowany przez spółkę system SCADvance XP wykrywa potencjalne zagrożenia oraz anomalie w sieciach OT, wykorzystując mechanizmy uczenia maszynowego i sztucznej inteligencji, co pozwala ograniczać ryzyko biznesowe związane z cyberatakami na sieci przemysłowe oraz wspiera organizacje w spełnianiu wymagań regulacyjnych, w tym wynikających z ustawy o krajowym systemie cyberbezpieczeństwa.
Podczas konferencji ICsec S.A. wystąpi wspólnie z partnerem, IMNS Polska, polską firmą konsultingową specjalizującą się w kompleksowym zarządzaniu cyberbezpieczeństwem i ryzykiem informatycznym. IMNS działa w obszarach doradztwa, rozwiązań technologicznych oraz szkoleń, realizując m.in. audyty bezpieczeństwa, wdrażanie polityk i procesów zarządzania ryzykiem, technologie ochronne oraz programy szkoleniowe zwiększające cyberodporność organizacji.
IMNS Polska działa na rynku od ponad 20 lat jako ekspert w rozwiązaniach bezpieczeństwa informacji.
Umożliwiamy organizacjom zarządzanie cyberbezpieczeństwem i ryzykiem w obszarze organizacyjnym, technicznym oraz w obszarze ryzyka czynnika ludzkiego. Nasze kompetencje obejmują wdrażanie zgodnych z regulacjami procesów zarządzania poprzez zastosowanie adekwatnych rozwiązań technicznych budujących najwyższy poziom bezpieczeństwa w organizacjach naszych klientów.
Oferowane przez nas kompetencje i technologie pozwalają na ograniczenie ryzyka w sieciach teleinformatycznych IT oraz infrastrukturze OT. Posiadamy duże doświadczenie w zakresie audytów bezpieczeństwa i zgodności z kluczowymi standardami i regulacjami branżowymi.
Umożliwiamy organizacjom wewnętrze raportowanie do właścicieli procesów technicznych, jak i w formie syntetycznej informacji zarządczej wspierającej kierownictwo w kluczowych decyzjach dotyczących bezpieczeństwa.
Grupa Nomios to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych.
Wspieramy naszych klientów we wdrażaniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Nomios budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.
Łącząc technologie, procesy i fachową wiedzę tworzymy rozwiązania i usługi następnej generacji. Przez naszych klientów jesteśmy cenieni za wysokiej jakości usługi i doskonałość operacyjną. Nasi partnerzy strategiczni należą do wiodących dostawców technologii na świecie. Dzięki temu nasi klienci mają dostęp do najbardziej zaawansowanych rozwiązań sprzętowych i programowych dostępnych na rynku, które pomagają im poprawiać bezpieczeństwo i niezawodność sieci.
Legitymujemy się najwyższym statusem partnerskim u producentów większości oferowanych systemów. Nasi inżynierowie mogą pochwalić się nie tylko najwyższymi certyfikatami producenckimi, ale także szerokim doświadczeniem w zakresie tworzenia kompleksowych architektur. Wspieramy również naszych klientów w zakresie zarządzania ich infrastrukturą sieciową i cyberbezpieczeństwa realizując usługi typu SOC i NOC.
Kim jesteśmy?
Resistine to europejska firma z branży cyberbezpieczeństwa, tworząca asystenta AI pomagającego organizacjom każdej wielkości w prosty, przystępny cenowo i skuteczny sposób dbać o bezpieczeństwo.
Co robimy?
Resistine łączy zapobieganie, wykrywanie i reagowanie na zagrożenia (E-N- i X-DR) w obszarach IT, OT, sieci oraz chmury w jednej intuicyjnej, opartej na sztucznej inteligencji platformie, która skutecznie komunikuje się z użytkownikami.
Dlaczego my?
Ponieważ cyberbezpieczeństwo i zgodność z przepisami są dziś zbyt skomplikowane i kosztowne. Resistine sprawia, że zespoły mogą nim realnie, skutecznie i bez zbędnej złożoności zarządzać.
Firma Trafford powstała w 2012 roku. Od początku swojej działalności, Trafford specjalizuje się w dostarczaniu technologii z zakresu bezpieczeństwa teleinformatycznego. Firmę tworzą specjaliści z wieloletnim doświadczeniem we wdrażaniu i utrzymywaniu systemów informatycznych zapewniających bezpieczeństwo IT zarówno w lokalnych organizacjach, jaki i w międzynarodowych korporacjach.
Dostarczamy systemy do ochrony przed zaawansowanymi atakami, ochrony baz danych i aplikacji webowych, narzędzia do zarządzania i monitorowania sesji administracyjnych a także systemy analizy, monitorowania i zarządzania sieciami oraz systemy automatycznego wykrywania anomalii oraz wiele innych zabezpieczających każdy z elementów rozległej układanki bezpieczeństwa IT.
Doświadczenie zdobywaliśmy w projektach realizowanych w złożonych środowiskach IT, w najciekawszych, a za razem najbardziej wymagających branżach tj. bankowości, ubezpieczeniach, telekomunikacji, finansach i energetyce, w których wyjątkową rolę odgrywa obszar bezpieczeństwa danych. Kompetencje i wiedza praktyczna, pozyskane w trakcie realizowanych projektów, pozwalają nam na wykorzystanie unikalnych, autorskich rozwiązań przy równoczesnym nacisku na jakość i terminowość realizowanych zadań.
Naszym priorytetem jest utrzymanie aktualnego stanu wiedzy z zakresu dostępnych technologii IT. W tym celu monitorujemy trendy i nowe technologie, analizujemy zagrożenia i cyberataki. Wszystko po to, aby im zapobiegać lub minimalizować ich skutki. Dbałość o wysoki poziom merytoryczny naszego zespołu oraz posiadane doświadczenie, pozwala nam utrzymywać najwyższe statusy partnerskie u producentów, których systemy oferujemy oraz dostarczać najwyższą jakość naszym klientom.
Dzielimy się naszą wiedzą i doświadczeniem w trakcie organizowanych przez nas konferencji, warsztatów i webinariów bowiem nawet najlepsze technologie nie są w stanie zapewnić odpowiedniego poziomu bezpieczeństwa bez świadomości ich użytkowników. Słuchamy naszych klientów, aktywnie uczestniczymy w rozwiązywaniu napotkanych przez nich problemów, bo wiemy, że jest to najlepsza okazja do oceny funkcjonalności oferowanych przez nas systemów i sprawdzenia się w sytuacjach, których nikt nie jest w stanie przewidzieć.
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych.
Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych.
Jesteśmy grupą przyjaciół. Należą do nas znakomitości z wielu obszarów InfoSec. Dołącz i Ty !!!
Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/
AutomatykaPrzemyslowa.pl to specjalistyczny portal poświęcony automatyce i nowoczesnym technologiom stosowanym w przemyśle. Jego główną wartością jest dostarczanie rzetelnych, praktycznych treści – od artykułów eksperckich i analiz technicznych po informacje o nowych rozwiązaniach i trendach rynkowych. Portal stawia na wiedzę użyteczną w codziennej pracy, wspierając podejmowanie świadomych decyzji technologicznych. Treści kierowane są przede wszystkim do inżynierów, automatyków, integratorów systemów, kadry technicznej oraz menedżerów odpowiedzialnych za rozwój i utrzymanie produkcji.
InzynierUR.pl to wyspecjalizowany portal branżowy poświęcony utrzymaniu ruchu, niezawodności maszyn oraz zarządzaniu technicznemu w zakładach przemysłowych. Jego główną wartością są merytoryczne, praktyczne treści oparte na realnych doświadczeniach – analizy awarii, dobre praktyki UR, diagnostyka, predykcja oraz optymalizacja kosztów i dostępności parku maszynowego. Portal wspiera podejmowanie świadomych decyzji technicznych i organizacyjnych, łącząc wiedzę inżynierską z podejściem procesowym i biznesowym. Treści kierowane są do inżynierów utrzymania ruchu, mechaników, automatyków, specjalistów ds. niezawodności oraz kadry technicznej i zarządzającej odpowiedzialnej za ciągłość produkcji.
PortalPrzemyslowy.pl to kompleksowy portal informacyjno-ekspercki obejmujący szeroko rozumiany przemysł oraz kluczowe sektory gospodarki produkcyjnej. Jego wartością jest dostarczanie rzetelnych, aktualnych i pogłębionych treści – od analiz rynkowych i trendów technologicznych, przez prawo i regulacje, po praktyczne aspekty funkcjonowania zakładów przemysłowych. Portal integruje perspektywę techniczną, biznesową i strategiczną, wspierając świadome decyzje inwestycyjne i rozwojowe. Treści kierowane są do kadry zarządzającej, dyrektorów technicznych i operacyjnych, inżynierów, specjalistów UR oraz firm dostarczających technologie i usługi dla przemysłu.
"a&s Polska" to specjalistyczny dwumiesięcznik branży security, ukazujący się nieprzerwanie od 2017 roku. Tytuł jest także dostępny bezpłatnie w formie e-magazynu oraz pliku PDF, a także poprzez wygodną aplikację mobilną. Integralną częścią projektu jest również portal internetowy www.aspolska.pl, który na bieżąco dostarcza aktualnych informacji z rynku.
Czasopismo prezentuje szerokie spektrum treści poświęconych bezpieczeństwu – od artykułów i case studies z Polski i ze świata, przez rankingi firm branżowych, aż po pogłębione analizy trendów rynkowych. Czytelnicy znajdą tu także komentarze ekspertów, praktyczne porady specjalistów oraz wywiady z najważniejszymi przedstawicielami branży security. „a&s Polska” to rzetelne źródło wiedzy i inspiracji dla profesjonalistów poszukujących aktualnych informacji, sprawdzonych rozwiązań i eksperckiego spojrzenia na dynamicznie rozwijający się rynek zabezpieczeń technicznych.
Crossweb.pl to wyjątkowa baza danych zawierająca wartościowe wydarzenia, video i podcasty ze świata IT, UX, marketingu cyfrowego, startupów i HR! Znajdziesz tu wszystko, czego potrzebujesz, aby rozwijać się w szeroko pojętej branży internetowej. Ponadto, jeśli dopiero zaczynasz karierę lub po prostu myślisz o zmianie pracy, na Crossweb znajdziesz oferty pracy, na które możesz bezpośrednio aplikować.
GospodarkaMorska.pl to największy, niezależny portal morski stworzony w celu promocji polskiej gospodarki morskiej oraz polskich firm i instytucji reprezentujących szeroko rozumianą branżę morską.
GospodarkaMorska.pl od początku istnienia wyznacza nowy poziom jakości usług w branżowych mediach i przeciera szlaki wdrażając pionierskie w branży, najnowocześniejsze rozwiązania. NEWSLETTER MORSKI cieszący się największą liczbą odbiorców, pierwsza morska TV internetowa - GospodarkaMorska.TV rozbudowana o dział produkcji profesjonalnych filmów reklamowych i korporacyjnych oraz anglojęzyczny serwis marinepoland.com ugruntowały naszą pozycję lidera.
GospodarkaMorska.pl to również największa i najaktualniejsza polska baza danych i katalog firm morskich, największa baza publikacji, wiadomości morskich oraz najpopularniejsza giełda ogłoszeń morskich i przetargów.
Podczas warsztatów pokażemy od strony praktycznej jak z wykorzystanie rozwiązań Txone możemy:
Uczestnicy będą mieli możliwość zainstalowania i skonfigurowania własnego serwera HashiCorp Vault w środowisku OpenShift. Będą mieli możliwość przetestowania podstawowych przypadków użycia, jak np. zarządzanie sekretami statycznymi oraz dynamicznymi, integracja z zewnętrznymi systemami, Encryption as a Service, zarządzanie PKI oraz integracja z Kubernetesem.
Współczesne cyberataki na środowiska przemysłowe i infrastrukturę wod-kan coraz częściej nie mają na celu kradzieży danych, lecz zatrzymanie procesu technologicznego. W praktyce oznacza to przerwy w dostawie wody, zakłócenia pracy oczyszczalni, brak ciągłości usług oraz gigantyczne straty finansowe i operacyjne wynikające z przestojów, kar umownych oraz konieczności odtwarzania systemów.
Warsztat koncentruje się na praktycznej ochronie systemów OT i SCADA. Uczestnicy będą aktywnie angażowani w analizę i identyfikację punktów krytycznych oraz podejmowanie decyzji zabezpieczających w realistycznych scenariuszach ataków na środowiska wod-kan.
Podczas zajęć przedstawiony zostanie praktyczny pokaz implementacji założeń dyrektywy NIS2 oraz nowej ustawy KSC z perspektywy technicznej, czyli:
Kluczowym elementem warsztatu będzie demonstracja, w jaki sposób europejskie rozwiązania klasy Firewall dla OT mogą być wykorzystane do realnej ochrony infrastruktury przemysłowej, nie tylko na poziomie adresów IP, ale również z uwzględnieniem użytkowników, inspekcji protokołów przemysłowych i kontroli komend sterujących i ograniczania możliwości manipulacji procesem technologicznym.
Efektem warsztatu jest zrozumienie jak technicznie wdrożyć wymagania regulacyjne, aby przełożyć je na realną odporność operacyjną środowiska przemysłowego.
Podczas warsztatów uczestnicy poznają aktualne zagrożenia występujące w środowiskach OT, IoT oraz IIoT, a także praktyczne metody skutecznego monitorowania złożonych sieci produkcyjnych i infrastruktury przemysłowej. Omówimy najbardziej efektywne strategie zapobiegania incydentom, sposoby budowania odporności środowisk przemysłowych oraz kluczowe kroki przygotowujące organizację do wdrożenia zaawansowanego monitoringu bezpieczeństwa.
Warsztat wzbogacony będzie o konkretne przykłady wdrożeń realizowanych przez firmę Garland we współpracy z Nozomi, pokazujące, jak w praktyce zwiększyć widoczność sieci, ograniczyć ryzyko operacyjne i zapewnić ciągłość działania infrastruktury krytycznej.
Warsztaty mają formę praktycznej symulacji incydentu cyberbezpieczeństwa, opartej na realistycznym scenariuszu naruszenia systemów IT, z uwzględnieniem zależności i konsekwencji dla środowisk OT oraz ciągłości działania organizacji. Uczestnicy przejdą przez pełny proces reagowania na incydent – od jego identyfikacji i wstępnej oceny wpływu, przez analizę dostępnych danych (w tym logów i kopii zapasowych), aż po działania związane z odtworzeniem operacyjności systemów.
Istotnym elementem warsztatów będzie także przygotowanie dokumentacji incydentu zgodnie z obowiązującymi wymogami regulacyjnymi, w tym KSC oraz nadchodzącymi zmianami wynikającymi z KSC2. Zajęcia pozwolą uczestnikom lepiej zrozumieć rolę procedur, komunikacji oraz współpracy z zespołami CSIRT w kontekście incydentów mających wpływ na infrastrukturę i usługi krytyczne.
Warsztaty zakończą się omówieniem dobrych praktyk oraz najczęściej popełnianych błędów w procesie obsługi i raportowania incydentów cyberbezpieczeństwa. Sesja skierowana jest do osób odpowiedzialnych za bezpieczeństwo, ciągłość działania oraz reagowanie na incydenty w organizacjach operujących w obszarze infrastruktury krytycznej i systemów przemysłowych.