Cyberbezpieczeństwo w przemyśle: nowe wyzwania i możliwości cz.II
Sesja "Cyberbezpieczeństwo w przemyśle: nowe wyzwania i możliwości" została objęta honorowym patronatem Ministra Cyfryzacji.
ISAC GIG - konferencja Cyberbezpieczeństwo w przemyśle nowe wyzwania i możliwości SEP 2024
Organizowany przez nas już po raz piaty, a na Szkole Eksploatacji po raz trzeci ISAC GIG - Cyberpoligon SEP 2024 to praktyczne warsztaty dla przedstawicieli podmiotów tworzących ISAC-GIG, podczas których uczestnicy przechodzą szkolenie w realistycznym środowisku w zakresie wykrywania i reagowania na symulowane cyberataki. Wydarzeniami towarzyszącymi rywalizacji ISAC GIG - Cyberpoligon SEP 2024 będą obrady Konferencji „Cyberbezpieczeństwo w przemyśle nowe wyzwania i możliwości – SEP 2024", gdzie uczestnicy Szkoły w pięciu sesjach szkoleniowych będą się mogli zapoznać z najnowszymi trendami w cyberbezpieczeństwie w tym:
- Innowacjami w detekcji zagrożeń cybernetycznych z wykorzystaniem sztucznej inteligencji,
- Monitorowaniem sieci przemysłowych w podziemnych zakładach górniczych i wykrywanie cyberzagrożeń,
- Budową świadomości bezpieczeństwa cybernetycznego,
- Samoorganizacją i autonomią rozwiązań w przemyśle kognitywnym.
Ochrona cyberprzestrzeni stała się jednym z najczęściej poruszanych tematów związanych z bezpieczeństwem. Państwa, organizacje międzynarodowe i inne podmioty niepaństwowe rozumieją, że stabilne funkcjonowanie i rozwój globalnego społeczeństwa informacyjnego zależy od otwartej, niezawodnej i przede wszystkim bezpiecznej cyberprzestrzeni. Rosnąca świadomość w tym zakresie idzie w parze z gwałtownym wzrostem liczby incydentów komputerowych i pojawianiem się nowych rodzajów zagrożeń.
Mija drugi rok od powołania do życia Centrum Wymiany i Analizy Informacji w Zakresie Cyberbezpieczeństwa ISAC-GIG. Był to okres wytężonej pracy i olbrzymiej satysfakcji z wspólnej realizowanych inicjatyw mających na celu ni mniej ni więcej jak podniesienie poziomu cyberbezpieczeństwa naszego kraju między innymi poprzez budowanie potencjału i zdolności w obszarze cyberbezpieczeństwa oraz przekazywanie informacji dotyczących incydentów, podatności i ryzyk podmiotom krajowego systemu cyberbezpieczeństwa.
Szanowni Państwo, jest dla nas dużym wyróżnieniem uczestnictwo w sojuszu największych Spółek Skarbu Państwa z sektora wydobywczego na rzecz budowy spójnej polityki w dziedzinie cyberobronności, a zwłaszcza kształcenia wysokokwalifikowanych specjalistów w tym zakresie. Dlatego jako Komitet Organizacyjny XXXIII Szkoły Eksploatacji Podziemnej będziemy nadal w naszych działaniach nie ustawać w celu budowania świadomości cyfrowej oraz rozwoju kompetencji w zakresie cyberbezpieczeństwa. Wierzymy, że przyszłość pozwoli nam skutecznie przygotować się na zwiększoną dynamikę procesów zachodzących w obszarze cyberbezpieczeństwa tak w jednostkach samorządu terytorialnego, przedsiębiorstw jak i instytucji naukowo-badawczych.
Cieszę się że nasze działania dają kłam powszechnie panującym w społeczeństwie stereotypom jakoby polskie górnictwo było technicznie i organizacyjnie zacofane i nie było w stanie udźwignąć nowych technologii informatycznych.
Już dziś zapraszamy wszystkich do udziału w obradach towarzyszącej ISAC GIG - Cyberpoligon SEP 2024 konferencji – obrady w dniach 26-28 luty prowadzone będą w hotelu Galaxy.
Godzina | Autor | Tytuł referatu | Video / Artykuł / Prezentacja / Link |
---|---|---|---|
0 - 0 | Budowa świadomości bezpieczeństwa cybernetycznego | ||
9:00 - 9:15 | Katarzyna Chałubińska-Jentkiewicz - Akademia Sztuki Wojennej | Blokowanie i usuwanie treści cyfrowych jako instrument cyberbezpieczeństwa | |
9:15 - 9:30 | Marek Amanowicz - NASK-PIB | Świadomość bezpieczeństwa cybernetycznego w podmiocie gospodarczym | |
9:30 - 9:45 | Piotr Januszewicz - Akademia Górniczo-Hutnicza | Dynamiczne zarządzanie ryzykiem w rozległych systemach IT i OT | |
9:45 - 10:00 | Mariusz Kamola - Politechnika Warszawska | Czy uczenie ze wzmocnieniem może rzeczywiście wspomagać tworzenie złośliwego oprogramowania? | |
10:00 - 10:15 | Jarosław Skomiał - Interdyscyplinarne Centrum Modelowania UW | Centra komputerów dużej mocy w Polsce i aktualne inicjatywy europejskie | |
0 - 0 | Samoorganizacja i autonomia w Przemyśle kognitywnym | ||
10:15 - 10:45 | Maciej Martinek - Recorded Future | Inteligencja Zagrożeń w Działaniu: Praktyczne Zastosowania Recorded Future w cyberochronie | |
10:45 - 11:10 | Łukasz Żurawski - Network Security Engineer, Integrity Partners | Cortex XDR a Nowoczesne Wyzwania Bezpieczeństwa: Perspektywa Użytkownika | |
11:10 - 11:40 | Tomasz Szymański - Greycortex, Konrad Tarsała - Network Security Engineer, Integrity Partners | Inteligentne monitorowanie sieci - Greycortex | |
11:40 - 12:05 | Bartosz Kryński - Solutions Engineering Team Leader, CyberArk | Dostęp uprzywilejowany w środowiskach przemysłowych | |
12:05 - 12:35 | Bartosz Chmielewski - Imperva, Bartosz Krupowski - Network Security Manager, Integrity Partners | Ocena Zagrożeń i Ochrona w Jednym Rozwiązaniu: Imperva Cloud WAF i RASP w Działaniu | |
12:35 - 13:00 | Łukasz Żurawski - Network Security Engineer, Integrity Partners | Automatyzacja i Inteligencja w Działaniu: Studium Przypadku z Wykorzystaniem Cortex XSOAR w Przemyśle Kognitywnym | |
13:00 - 13:20 | Tekniska | Rozłożymy cyberbezpieczeństwo sieci przemysłowych na czynniki pierwsze! Jak spełnić wymogi nowych legislacji? Konkretne cyberbezpieczne zalecenia | |
13:20 - 14:00 | Obiad |