Hakerzy na celowniku Twojego OT – skuteczny monitoring i ochrona
|
|
Zapraszamy na szkolenie „Hakerzy na celowniku Twojego OT – skuteczny monitoring i ochrona”, które pokaże, jak skutecznie chronić infrastrukturę krytyczną przed współczesnymi zagrożeniami.
Dowiesz się, czym różni się bezpieczeństwo IT od OT i dlaczego klasyczne rozwiązania nie wystarczą w środowisku przemysłowym.
Poznasz metody monitoringu, reagowania na incydenty oraz integracji IT i OT z SOC, aby zapewnić ciągłość działania i zgodność z NIS2.
TEMAT WYDARZENIA: CYBERBEZPIECZEŃSTWO - Hakerzy na celowniku Twojego OT – skuteczny monitoring i ochrona
TERMIN: 18 LISTOPAD 2025, 10:00-11:30
MIEJSCE: ONLINE
OPIS WYDARZENIA:
Szkolenie online – „Hakerzy na celowniku Twojego OT – skuteczny monitoring i ochrona”
Cyfryzacja przemysłu i nowe regulacje (NIS2, KSC) sprawiają, że bezpieczeństwo systemów OT staje się jednym z najważniejszych wyzwań dla organizacji odpowiedzialnych za infrastrukturę krytyczną. Coraz częstsze cyberataki pokazują, że tradycyjne zabezpieczenia IT nie wystarczą, aby ochronić procesy przemysłowe działające w trybie 24/7.
Podczas szkolenia dowiedzą się Państwo, jak skutecznie monitorować sieci OT, wykrywać anomalie i zagrożenia, a także jak integrować monitoring OT i IT, aby zyskać pełny obraz ryzyk. Pokażemy, jakie narzędzia i dobre praktyki pozwalają zatrzymać atak zanim zatrzyma on produkcję oraz jak SOC wspiera organizacje w spełnianiu wymogów regulacyjnych.
To praktyczne wydarzenie, które łączy wiedzę techniczną z realnymi przykładami i daje uczestnikom konkretne wskazówki do natychmiastowego zastosowania.
AGENDA:
Moduł 1 – Wprowadzenie :
- Rewolucyjne zmiany w bezpieczeństwie IT/OT – kontekst regulacyjny (NIS2, KSC).
- Dlaczego bezpieczeństwo OT jest tak ważne?
- Różnice priorytetów IT vs OT (poufność vs dostępność).
Moduł 2 – Charakterystyka sieci przemysłowych
- Cechy specyficzne dla OT:
- Priorytet dostępności i integralności,
- Dedykowane protokoły komunikacyjne,
- Praca 24/7,
- Długi cykl życia komponentów,
- Specyficzne wektory ataków.
- Najczęstsze zagrożenia dla infrastruktury OT.
Moduł 3 – Monitoring w sieciach OT
- Jakie są cele monitorowania OT?
- Pasywne vs aktywne podejście do monitoringu.
- Wymagania wobec narzędzi monitorujących OT:
- Pełna inwentaryzacja zasobów,
- Wykrywanie anomalii i nietypowych zachowań,
- Ochrona przed specyficznymi zagrożeniami,
- Integracja z SOC/SIEM,
- Bezinwazyjne wdrożenie,
- Raportowanie.
Moduł 4 – Integracja IT i OT
- Dlaczego samo monitorowanie OT nie wystarczy?
- Synergia monitoringu IT i OT:
- pełniejszy obraz zagrożeń,
- szybsze wykrywanie i neutralizacja incydentów,
- spełnienie wymogów audytowych i regulacyjnych,
Moduł 5 – Ciągły proces bezpieczeństwa
- Strategia bezpieczeństwa jako proces ciągły.
- Dobre praktyki:
- Aktualizacja strategii cyberbezpieczeństwa,
- Monitorowanie nowych technologii,
- Aktualizacja procedur,
- Szkolenia personelu,
- Testy i audyty bezpieczeństwa
W razie dodatkowych pytań prosimy o kontakt mailowy: mjuszczak@ksse.pl lub telefoniczny 511 257 168
Aby dokonać rejestracji należy kliknąć link poniżej:
PROWADZĄCY:
Michał Krysa |
Michał Krysa od ponad 15 lat w branży IT i telekomunikacji. Doświadczenie zdobywał w Orange, T-Mobile, NASK S.A. i Netii, specjalizując się w sprzedaży i wdrażaniu rozwiązań telekomunikacyjnych oraz cyberbezpieczeństwa. Realizował projekty z obszaru audytów KSC/NIS2, testów penetracyjnych i budowy Security Operations Center. Audytor wewnętrzny ISO 27001 i ISO 22301, trener szkoleń Security Awareness. |