Centrum prasowe

Hakerzy na celowniku Twojego OT – skuteczny monitoring i ochrona

 

 

 

WARSZTATY(60) 

 

 

 

REJESTRACJA_udział online 

 

 

Zapraszamy na szkolenie „Hakerzy na celowniku Twojego OT – skuteczny monitoring i ochrona”, które pokaże, jak skutecznie chronić infrastrukturę krytyczną przed współczesnymi zagrożeniami. 
 

Dowiesz się, czym różni się bezpieczeństwo IT od OT i dlaczego klasyczne rozwiązania nie wystarczą w środowisku przemysłowym. 
 

Poznasz metody monitoringu, reagowania na incydenty oraz integracji IT i OT z SOC, aby zapewnić ciągłość działania i zgodność z NIS2. 

        

TEMAT WYDARZENIA: CYBERBEZPIECZEŃSTWO - Hakerzy na celowniku Twojego OT – skuteczny monitoring i ochrona 

TERMIN: 18 LISTOPAD 2025, 10:00-11:30 

MIEJSCE: ONLINE 

 

OPIS WYDARZENIA: 

Szkolenie online – „Hakerzy na celowniku Twojego OT – skuteczny monitoring i ochrona” 

Cyfryzacja przemysłu i nowe regulacje (NIS2, KSC) sprawiają, że bezpieczeństwo systemów OT staje się jednym z najważniejszych wyzwań dla organizacji odpowiedzialnych za infrastrukturę krytyczną. Coraz częstsze cyberataki pokazują, że tradycyjne zabezpieczenia IT nie wystarczą, aby ochronić procesy przemysłowe działające w trybie 24/7. 

Podczas szkolenia dowiedzą się Państwo, jak skutecznie monitorować sieci OT, wykrywać anomalie i zagrożenia, a także jak integrować monitoring OT i IT, aby zyskać pełny obraz ryzyk. Pokażemy, jakie narzędzia i dobre praktyki pozwalają zatrzymać atak zanim zatrzyma on produkcję oraz jak SOC wspiera organizacje w spełnianiu wymogów regulacyjnych.  

To praktyczne wydarzenie, które łączy wiedzę techniczną z realnymi przykładami i daje uczestnikom konkretne wskazówki do natychmiastowego zastosowania. 

  

AGENDA: 

Moduł 1 – Wprowadzenie : 

  • Rewolucyjne zmiany w bezpieczeństwie IT/OT – kontekst regulacyjny (NIS2, KSC). 
  • Dlaczego bezpieczeństwo OT jest tak ważne? 
  • Różnice priorytetów IT vs OT (poufność vs dostępność). 

Moduł 2 –  Charakterystyka sieci przemysłowych 

  • Cechy specyficzne dla OT: 
  • Priorytet dostępności i integralności, 
  • Dedykowane protokoły komunikacyjne, 
  • Praca 24/7, 
  • Długi cykl życia komponentów, 
  • Specyficzne wektory ataków. 
  • Najczęstsze zagrożenia dla infrastruktury OT. 

Moduł 3 – Monitoring w sieciach OT 

  • Jakie są cele monitorowania OT? 
  • Pasywne vs aktywne podejście do monitoringu. 
  • Wymagania wobec narzędzi monitorujących OT: 
  • Pełna inwentaryzacja zasobów, 
  • Wykrywanie anomalii i nietypowych zachowań, 
  • Ochrona przed specyficznymi zagrożeniami, 
  • Integracja z SOC/SIEM, 
  • Bezinwazyjne wdrożenie, 
  • Raportowanie. 

Moduł 4 – Integracja IT i OT 

  • Dlaczego samo monitorowanie OT nie wystarczy? 
  • Synergia monitoringu IT i OT: 
  • pełniejszy obraz zagrożeń, 
  • szybsze wykrywanie i neutralizacja incydentów, 
  • spełnienie wymogów audytowych i regulacyjnych, 

 

Moduł 5 – Ciągły proces bezpieczeństwa 

  • Strategia bezpieczeństwa jako proces ciągły. 
  • Dobre praktyki: 
  • Aktualizacja strategii cyberbezpieczeństwa, 
  • Monitorowanie nowych technologii, 
  • Aktualizacja procedur, 
  • Szkolenia personelu, 
  • Testy i audyty bezpieczeństwa 

 

 

W razie dodatkowych pytań prosimy o kontakt mailowy: mjuszczak@ksse.pl lub telefoniczny 511 257 168 

Aby dokonać rejestracji należy kliknąć link poniżej:

 

REJESTRACJA_udział online 

 

 

 

PROWADZĄCY:

  Michał Krysa  

Michał Krysa od ponad 15 lat w branży IT i telekomunikacji. Doświadczenie zdobywał w Orange, T-Mobile, NASK S.A. i Netii, specjalizując się w sprzedaży i wdrażaniu rozwiązań telekomunikacyjnych oraz cyberbezpieczeństwa. Realizował projekty z obszaru audytów KSC/NIS2, testów penetracyjnych i budowy Security Operations Center. Audytor wewnętrzny ISO 27001 i ISO 22301, trener szkoleń Security Awareness. 

 

Portal wykorzystuje pliki cookies. Korzystanie z witryny oznacza zgodę na ich zapis lub wykorzystanie.
Więcej informacji znajdziesz w naszej Polityce Prywatności.
Ustawienia cookies zamknij