Biuletyn CyberPoligon - SEP 2024

| 37 CYBER POLIGON 2024 Ramowy program spotkania ISAC-GIG podczas XXXI Szkoły Eksploatacji Podziemnej obejmował wy- stąpienia: >> Łukasz Ciukaj – CISCO: Czy i jak wdrażać mo- del Zero Trust w sieciach OT? >> Bartosz Krupowski – Integrity Partners: Chroń należycie swoje dane >> Janusz Małgorzaciak, Jacek Skrzydło – Mi- crosoft: Wyzwania organizacji w budowaniu odporności w wymiarze współczesnych za- grożeń >> Adam Milczarek – Palo Alto: Pierwsza roz- szerzona platforma do zarządzania i reago- wania na zagrożenia >> Robert Przychodzień – Szef bezpieczeństwa OChK: Bezpieczeństwo Platformy OChK i monitoring bezpieczeństwa środowisk IT/ OT w platformie Microsoft Defender i Micro- soft Sentinel >> Dr inż. Sebastian Plamowski – Zespół Technik Sterowania, Instytut Automatyki i Informa- tyki Stosowanej, Politechnika Warszawska: Metody sztucznej inteligencji w systemach ochrony sieci przemysłowych przed cybe- rzagrożeniami >> Dr inż. Adam Kozakiewicz – Zespół Złożo- nych Systemów, Instytut Automatyki i Infor- matyki Stosowanej, Politechnika Warszaw- ska: Czy bać się komputerów kwantowych – nadchodzące zagrożenie dla zabezpieczeń kryptograficznych >> Dr inż. Jędrzej Bieniasz – Zakład Cyberbez- pieczeństwa, Instytut Telekomunikacji, Po- litechnika Warszawska: Metody ukrywania informacji w sieciach i nie tylko, czyli dwie natury technik oszukiwania zmysłów w cy- berprzestrzeni >> Dr Sylwia Jarosławska-Sobór: Cyberbezpie- czeństwo w dobie fake newsów >> Robert Przychodzień – Szef bezpieczeństwa OCHK: Monitoring i platforma bezpieczeń- stwa w oparciu o chmurę MSFT (Sentinel, defender, automatyzacja obsługi incyden- tów bezpieczeństwa) >> Michał Bugowski – Capgemini Poland: Budo- wa SOC IT/OT– Pryncypia SOC dla obszaru OT W podsumowaniu dyskusji, uczestnicy drugiego ” CYBERpoligon ISAC-GIG” podkreślali konieczność zacieśnienia współpracy pomiędzy członkami Cen- trum oraz potrzebę stworzenie ośrodka umożliwiają- cego budowanie i rozwijanie kompetencji z zakresu cyberbezpieczeństwa przekwalifikowywanych pra- cowników, wymianę informacji oraz zapewnienie od- powiedniej reakcji na pojawiające się zagrożenia.

RkJQdWJsaXNoZXIy NTcxNzA3