{"id":3354,"date":"2017-12-10T23:51:04","date_gmt":"2017-12-10T22:51:04","guid":{"rendered":"https:\/\/infrasecforum.pl\/?page_id=3354"},"modified":"2023-05-03T23:27:00","modified_gmt":"2023-05-03T21:27:00","slug":"warsztaty-2017","status":"publish","type":"page","link":"https:\/\/temp.techrisk.pl\/warsztaty-2017\/","title":{"rendered":"Warsztaty 2017"},"content":{"rendered":"[vc_row][vc_column][vc_column_text]Konferencji InfraSEC towarzyszy\u0142y jednodniowe warsztaty dla ograniczonej liczby zainteresowanych uczestnik\u00f3w. Udzia\u0142 w warsztatach dla maksymalnie 25 os\u00f3b.[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]\n

Warsztaty:
\nCyberbezpiecze\u0144stwo dla infrastruktury krytycznej<\/strong><\/h1>\n

23 stycznia 2017\u00a0r., Warszawa<\/h3>\n[\/vc_column_text][vc_text_separator title=”CZAS TRWANIA” i_icon_fontawesome=”fa fa-calendar-times-o” i_color=”orange” title_align=”separator_align_left” color=”orange” border_width=”2″ add_icon=”true” el_class=”eatnet-font-size-42″][vc_column_text]Warsztaty ca\u0142odniowe – 7 godzin (od godz. 9.00 do 16.00)[\/vc_column_text][vc_text_separator title=”KORZY\u015aCI DLA UCZESTNIKA” i_icon_fontawesome=”fa fa-thumbs-o-up” i_color=”orange” title_align=”separator_align_left” color=”orange” border_width=”2″ add_icon=”true” el_class=”eatnet-font-size-42″][vc_column_text]Dzi\u0119ki uczestnictwu w warsztatach:<\/p>\n
    \n
  • Uzyskasz wiedz\u0119 o aktualnych zagro\u017ceniach dla Infrastruktury Krytycznej<\/li>\n
  • Dowiesz si\u0119, jak skutecznie przeciwdzia\u0142a\u0107 tym zagro\u017ceniom<\/li>\n
  • Poznasz struktur\u0119 i zawarto\u015b\u0107 dokument\u00f3w i propozycji z rodziny IEC 62443 (ISA 99)<\/li>\n
  • Zrozumiesz, jak m\u0105drze wykorzystywa\u0107 infrastruktur\u0119 w Twojej firmie i jak j\u0105 dobrze zabezpieczy\u0107.<\/li>\n<\/ul>\n[\/vc_column_text][vc_text_separator title=”OPIS” i_icon_fontawesome=”fa fa-pencil-square-o” i_color=”orange” title_align=”separator_align_left” color=”orange” border_width=”2″ add_icon=”true” el_class=”eatnet-font-size-42″][vc_column_text]\n

    Cyberbezpiecze\u0144stwo to coraz wa\u017cniejszy temat dla obszaru system\u00f3w sterowania przemys\u0142owego, w szczeg\u00f3lno\u015bci dla tych firm, w kt\u00f3rych gestii pozostaje obs\u0142uga element\u00f3w \u00a0Infrastruktury Krytycznej. W trakcie warsztat\u00f3w po\u015bwi\u0119cimy wiele uwagi ochronie krytycznych system\u00f3w i rozwi\u0105za\u0144 automatyki wobec zagro\u017ce\u0144 przychodz\u0105cych z cyberprzestrzeni. To wyzwanie, kt\u00f3re jest realizowane przez przedsi\u0119biorstwa na ca\u0142ym \u015bwiecie i odpowied\u017a na realne zjawiska, czego dowiod\u0142y chocia\u017cby ubieg\u0142oroczne ataki na system energetyczny na Ukrainie \u2013 niezale\u017cnie nawet od wymog\u00f3w prawnych i zalece\u0144 regulator\u00f3w rynku.<\/p>\n

    Podczas warsztat\u00f3w wykorzystamy i szczeg\u00f3\u0142owo om\u00f3wimy najbardziej wszechstronn\u0105 rodzin\u0119 standard\u00f3w cyberbezpiecze\u0144stwa system\u00f3w sterowania przemys\u0142owego \u2013 IEC 62443 (znan\u0105 tak\u017ce pod nazw\u0105 ISA99) \u2013 tak aby uczestnicy mogli dok\u0142adnie przej\u015b\u0107 przez wprowadzenie do kluczowych aspekt\u00f3w cyberbezpiecze\u0144stwa infrastruktury krytycznej.<\/p>\n

    Warsztaty b\u0119d\u0105 prowadzone w j\u0119zyku angielskim.<\/p>\n[\/vc_column_text][vc_text_separator title=”WYMAGANIA” i_icon_fontawesome=”fa fa-check-square-o” i_color=”orange” title_align=”separator_align_left” color=”orange” border_width=”2″ add_icon=”true”][vc_column_text]\n

    Warsztaty b\u0119d\u0105 prowadzone w formie wyk\u0142adowej i \u0107wicze\u0144. Zalecane jest posiadanie w\u0142asnych komputer\u00f3w czy tablet\u00f3w \u2013 przede wszystkim do indywidualnej lektury wskazanych stron\/dokument\u00f3w \u2013 ale nie jest to warunek konieczny.<\/p>\n[\/vc_column_text][vc_text_separator title=”MATERIA\u0141Y” i_icon_fontawesome=”fa fa-book” i_color=”orange” title_align=”separator_align_left” color=”orange” border_width=”2″ add_icon=”true”][vc_column_text]\n

    Uczestnicy warsztat\u00f3w otrzymaj\u0105 dost\u0119p do wszystkich slajd\u00f3w prowadz\u0105cego oraz zbi\u00f3r wskaza\u0144 i link\u00f3w do wszystkich omawianych materia\u0142\u00f3w.<\/p>\n[\/vc_column_text][vc_text_separator title=”UCZESTNICY” i_icon_fontawesome=”fa fa-users” i_color=”orange” title_align=”separator_align_left” color=”orange” border_width=”2″ add_icon=”true”][vc_column_text]\n

    To\u017csami z uczestnikami konferencji InfraSEC Forum \u2013 specjali\u015bci i mened\u017cerowie bezpiecze\u0144stwa ICT i system\u00f3w sterowania przemys\u0142owego, zainteresowani poznaniem praktycznej wiedzy o cyberbezpiecze\u0144stwie w kontek\u015bcie ochranianych przez nich element\u00f3w infrastruktury krytycznej.<\/p>\n[\/vc_column_text][vc_text_separator title=”AGENDA” i_icon_fontawesome=”fa fa-list-alt” i_color=”orange” title_align=”separator_align_left” color=”orange” border_width=”2″ add_icon=”true”]

    \r\n
    \r\n
    \r\n

    8:30 - 9:00<\/p>\r\n <\/div>\r\n <\/div>\r\n \r\n

    \r\n \r\n
    \r\n <\/span><\/div>\r\n <\/div>\r\n \r\n
    \r\n

    Introduction<\/p>\r\n <\/div>\r\n <\/div>\r\n <\/div>\r\n \r\n \r\n \r\n \r\n [vc_column_text css=”.vc_custom_1484220230170{padding-left: 165px !important;}”]Registration[\/vc_column_text]

    \r\n
    \r\n
    \r\n

    9:00 - 9:15<\/p>\r\n <\/div>\r\n <\/div>\r\n \r\n

    \r\n \r\n
    \r\n <\/span><\/div>\r\n <\/div>\r\n \r\n
    \r\n

    Introduction<\/p>\r\n <\/div>\r\n <\/div>\r\n <\/div>\r\n \r\n \r\n \r\n \r\n [vc_column_text css=”.vc_custom_1481546848451{padding-left: 165px !important;}”]Outline and Goals of the training[\/vc_column_text]

    \r\n
    \r\n
    \r\n

    9:15 - 10:00<\/p>\r\n <\/div>\r\n <\/div>\r\n \r\n

    \r\n \r\n
    \r\n <\/span><\/div>\r\n <\/div>\r\n \r\n
    \r\n

    Current Threats<\/p>\r\n <\/div>\r\n <\/div>\r\n <\/div>\r\n \r\n \r\n \r\n \r\n [vc_column_text css=”.vc_custom_1481546858125{padding-left: 165px !important;}”]How to get the most realistic and up-to-date threat landscape[\/vc_column_text]

    \r\n
    \r\n
    \r\n

    10:00 - 10:15<\/p>\r\n <\/div>\r\n <\/div>\r\n \r\n

    \r\n \r\n
    \r\n <\/span><\/div>\r\n <\/div>\r\n \r\n
    \r\n

    Coffee break<\/p>\r\n <\/div>\r\n <\/div>\r\n <\/div>\r\n \r\n \r\n \r\n \r\n

    \r\n
    \r\n
    \r\n

    10:15 - 11:00<\/p>\r\n <\/div>\r\n <\/div>\r\n \r\n

    \r\n \r\n
    \r\n <\/span><\/div>\r\n <\/div>\r\n \r\n
    \r\n

    Stuxnet, German steel mill, Ukraine power outage<\/p>\r\n <\/div>\r\n <\/div>\r\n <\/div>\r\n \r\n \r\n \r\n \r\n [vc_column_text css=”.vc_custom_1481546867843{padding-left: 165px !important;}”]What (should) we (have) learned from these major incidents. 3 short practical case studies.[\/vc_column_text]

    \r\n
    \r\n
    \r\n

    11:00 - 12:00<\/p>\r\n <\/div>\r\n <\/div>\r\n \r\n

    \r\n \r\n
    \r\n <\/span><\/div>\r\n <\/div>\r\n \r\n
    \r\n

    Top 5 Countermeasures<\/p>\r\n <\/div>\r\n <\/div>\r\n <\/div>\r\n \r\n \r\n \r\n \r\n [vc_column_text css=”.vc_custom_1481546878091{padding-left: 165px !important;}”]What are the most important countermeasures you need to have implemented in 2017?[\/vc_column_text]

    \r\n
    \r\n
    \r\n

    12:00 - 12:30<\/p>\r\n <\/div>\r\n <\/div>\r\n \r\n

    \r\n \r\n
    \r\n <\/span><\/div>\r\n <\/div>\r\n \r\n
    \r\n

    Lunch<\/p>\r\n <\/div>\r\n <\/div>\r\n <\/div>\r\n \r\n \r\n \r\n \r\n

    \r\n
    \r\n
    \r\n

    12:30 - 13:15<\/p>\r\n <\/div>\r\n <\/div>\r\n \r\n

    \r\n \r\n
    \r\n <\/span><\/div>\r\n <\/div>\r\n \r\n
    \r\n

    Cybersecurity Management<\/p>\r\n <\/div>\r\n <\/div>\r\n <\/div>\r\n \r\n \r\n \r\n \r\n [vc_column_text css=”.vc_custom_1481546888841{padding-left: 165px !important;}”]\n

      \n
    • Why a Cybersecurity Management System (CSMS)?<\/li>\n
    • Standards to choose from<\/li>\n
    • Which standard for whom\/what?<\/li>\n<\/ul>\n[\/vc_column_text]
      \r\n
      \r\n
      \r\n

      13:15 - 13:45<\/p>\r\n <\/div>\r\n <\/div>\r\n \r\n

      \r\n \r\n
      \r\n <\/span><\/div>\r\n <\/div>\r\n \r\n
      \r\n

      The IEC 62443 standards family<\/p>\r\n <\/div>\r\n <\/div>\r\n <\/div>\r\n \r\n \r\n \r\n \r\n [vc_column_text css=”.vc_custom_1481546898704{padding-left: 165px !important;}”]Introduction in the structure and the contents of the standard[\/vc_column_text]

      \r\n
      \r\n
      \r\n

      13:45 - 15:45<\/p>\r\n <\/div>\r\n <\/div>\r\n \r\n

      \r\n \r\n
      \r\n <\/span><\/div>\r\n <\/div>\r\n \r\n
      \r\n

      Hands-On<\/p>\r\n <\/div>\r\n <\/div>\r\n <\/div>\r\n \r\n \r\n \r\n \r\n [vc_column_text css=”.vc_custom_1481546906548{padding-left: 165px !important;}”]The participants will use the different parts of the IEC 62443 standard, guided by the trainer, to tackle a security problem of their choice.<\/p>\n

      The results will be compared and discussed.[\/vc_column_text]

      \r\n
      \r\n
      \r\n

      15:45 - 16:00<\/p>\r\n <\/div>\r\n <\/div>\r\n \r\n

      \r\n \r\n
      \r\n <\/span><\/div>\r\n <\/div>\r\n \r\n
      \r\n

      Feedback and summing up<\/p>\r\n <\/div>\r\n <\/div>\r\n <\/div>\r\n \r\n \r\n \r\n \r\n [vc_column_text][\/vc_column_text][vc_text_separator title=”Prowadz\u0105cy” title_align=”separator_align_left” color=”orange” border_width=”2″]