Biuletyn SEP - luty 2023

XXXII SZKOŁA EKSPLOATACJI PODZIEMNEJ 38 SEP 2023 Krajowej, Microsoft, CISC, Integrated Solutions) oraz uczelnie i in- stytuty naukowo-badawcze). W następnym dniu, tj. 28.02.2023 r. odbędzie się posiedzenie członków ISAC-GIG, czyli Centrum Wymiany i Analizy Informacji w Zakresie Cyberbezpieczeństwa dla sektora wydobywczo-energe- tycznego. W godzinach popołudniowych uczestnicy Cyberpoligonu i sesji szkoleniowej wezmą udział w obradach Szkoły Eksploatacji Pod- ziemnej w teatrze im. J. Słowackiego m.in. wGali konkursowej, pod- czas której przedstawiony zostanie raport na temat stanu bezpie- czeństwa w cyberprzestrzeni w polskich przedsiębiorstwach przy- gotowany przez Politechnikę Śląską oraz ogłoszone zostaną wyniki rywalizacji zespołów uczestniczących w Cyberpoligonie. W trzecim dniu (1.03.2023 r.) zorganizowana zostanie wizyta w jednostkach w kilku jednostkach typu Security Operations Cen- ter (SOC) m.in. CISCO, gdzie będziemożna poznać wykorzystywane rozwiązania oraz porozmawiać nt. sposobu organizacji i działania tego typu jednostek. Celem projektu jest upowszechnianie dobrych praktyk na rzecz wzrostu świadomości w obszarze szeroko rozumianego cyberbez- pieczeństwa, uświadomienie skali zagrożeń atakami w sieci, warsz- taty praktyczne (Cyberpoligon), wymiana wiedzy z innymi OUK. Odbiorcami są: 1. Działy przedsiębiorstw wydobywczych odpowiedzialne za bezpieczeństwo systemów IT/OT, 2. Kierownictwo przedsiębiorstw współpracujących z przemy- słemwydobywczym, 3. Uczestnicy konferencji, użytkownicy systemówOT zaintere- sowani tematyką cyberbezpieczeństwa. Pożytkiem publicznym projektu jest: 1. Zwrócenie uwagi kierownictwa Przedsiębiorstw na istot- ność problematyki bezpieczeństwa systemów przemy- słowych dla ich funkcjonowania na współczesnym rynku poprzez upowszechnienie informacji o projekcie wśród uczestników konferencji (ponad 400 osób) oraz przez media społecznościowe. 2. Współzawodnictwo w warsztatach wskaże na obszary, na które należy zwrócić szczególny nacisk w wyszkoleniu po- szczególnych zespołów i pozwoli na podjęcie działań kory- gujących. 3. Zwrócenie uwagi „zwykłego” użytkownika systemów prze- mysłowych na skalę zagrożeń na jakie jest narażony w co- dziennej pracy. Uwaga: Poligon i sesje odbywają się w Hotelu Galaxy

RkJQdWJsaXNoZXIy NTcxNzA3