Biuletyn SEP - wrzesień 2022
XXXI Szkoła Eksploatacji podziemnej 20 SEP 2022 Cyberbezpieczeństwo 4.0 W obliczu wyzwań związanych z zaopatrzeniemw surowce, które leży u podstaw naszej przemysłowej działalności oraz szczególnej sytuacji związanej z cyberbezpieczeństwem przedsiębiorstw przemysłowych. W ramach sesji Cyberbezpieczeństwo 4.0 odbyło się pierwsze spotkanie Członków CentrumWymiany i Analizy Informacji (z ang. Information Sharing and Analysis Centers - ISAC) dla sektora wydobywczego uruchomione w Głównym Instytucie Górnictwa. Centra Wymiany i Analizy Informacji (ISAC) to podmioty, które zapewniają dostęp do informacji o aktualnych zagrożeniach systemów teleinformatycznych (w wielu przypadkach wykorzystywanych do obsługi infrastruktury krytycznej), a także umożliwiają dwukierunkową wymianę informacji między przedsiębiorcami jednego sektora na temat przyczyn, incydentów i zagrożeń, a także dzielenie się doświadczeniami, wiedzą i analizami. W wielu państwach członkowskich UE istnieją ISAC lub podobne inicjatywy. W spotkaniu ISAC-GIG w ramach Szkoły Eksploatacji Podziemnej wzięli udział przedstawiciele: Jastrzębskiej Spółki Węglowej, Tau- ron Polska Energia, KGHM Polska Miedź, Polskiej Grupy Górniczej, LW Bogdanka oraz Węglokoks Kraj. W czasie Sesji Cyberbezpieczeństwo 4.0 XXXI Szkoły Eksploata- cji Podziemnej Przemysław Jaroszewski (Standard Chartered Bank) przedstawił raport nt. zagrożeń w obszarze cyberbezpieczeństwa w roku 2022. Ciekawym nawiązaniem do procedowanej nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa była prezenta- cja Pawła Kostkiewicza nt. standaryzacji w cyberbezpieczeństwie, w trakcie której szczegółowo omówiona została norma Common Criteria oraz inne standardy pozwalające weryfikować bezpieczeń- stwo systemów teleinformatycznych. W trakcie panelu dyskusyjnego Wyzwania Cyberbezpieczeństwa w 2022 roku w kontekście Operatorów Usług Kluczowych omówione zostały kluczowe elementy wpływające na działania OUK w obszarze cyberbezpieczeństwa w kontekście wprowadzonego stopnia alarmo- wego CRP. Spotkanie miało również wymiar techniczny, przedstawione refera- ty omawiały również takie tematy jak bezpieczeństwo i monitorowanie w sieciach przemysłowych, czy też sposoby zabezpieczania środowisk cyfrowych w dobie wzmożonych ataków na infrastrukturę IT/OT. TEKST: Piotr TOŚ foto: Grzegorz Łyko
Made with FlippingBook
RkJQdWJsaXNoZXIy NTcxNzA3