Prezentacje z wykładów

Cyberbezpieczeństwo odgrywa coraz większą rolę w działalności zarówno dużych, jak i małych firm dlatego tak ważne jest podnoszenie kompetencji w tym zakresie. Na tej stronie znajdziesz nagrania prezentacji, które prowadziliśmy w ramach różnych konferencji dotyczących cyberbezpieczeństwa, w szczególności dotyczących bezpieczeństwa systemów przemysłowych, bezpiecznego zdalnego dostępu oraz organizacji SOC (Security Operation Center).

Mamy nadzieję, że poszerzą Twoją wiedzę oraz przydadzą się w Twojej pracy.

TechRisk Management Forum 2020

W poszukiwaniu zdalnego szczęścia w ICS – jak przygotować bezpieczny zdalny dostęp

Obecna sytuacja wymusiła oraz przyspieszyła konieczność wykorzystania zdalnego dostępu do zarządzania i nadzorowania systemami sterowania.

  • Jakie korzyści i jakie wyzwania wiążą się z wdrożeniem i użytkowaniem zdalnego dostępu?
  • Jakie cechy powinien posiadać cyberbezpieczny zdalny dostęp oraz jakich rozwiązań nie można stosować.

InfraSEC Forum 2020

Jak bezpiecznie kupować bezpieczną automatykę przemysłową?

Język i pojęcia dotyczące cyberbezpieczeństwa, powszechnie wykorzystywane w świecie IT nie zawsze są zrozumiałe dla specjalistów pracujących na co dzień z systemami i urządzeniami infrastruktury krytycznej i automatyki przemysłowej. Podczas prezentacji omówione zostały dobre praktyki w zakresie cyberbezpieczeństwa, które mogą zostać zastosowane na etapie procesu zakupowego rozwiązań automatyki przemysłowej (ICS), ze szczególnym uwzględnieniem kwestii kompletności wymagań cyberbezpieczeństwa oraz jednoznaczności stosowanej terminologii. W trakcie prezentacji przedstawione zostaną praktyczne przykłady oraz dokumenty referencyjne.

Magenta Secure Industry 4.0

Czym jest obecnie i może być w przyszłości Security Operation Center?

Security Operation Center (SOC):

  • proces tworzenia Security Operation Center z uwzględnieniem wymagań, wyzwań i wyboru modelu działania, poparty praktycznymi przykładami,
  • różnice między różnymi rodzajami SOC,
  • na co zwrócić uwagę oraz z jakimi problemami należy się zmierzyć, aby stworzyć sprawnie działający SOC, dostosowany do potrzeb organizacji?