Bezpieczeństwo systemów SCADA oraz AMI

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo systemów SCADA oraz AMI"

Transkrypt

1 Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16

2 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI Bartłomiej Szymczak Wojciech Cholewa

3 Coraz więcej IT: U klientów Na stacjach W biurze Realne zagrożenie Krajowy System Cyberbezpieczeństwa RP Stabilność i ciągłość dostaw energii elektrycznej do klientów 3

4 ZAGROŻENIA

5 Zagrożenia ~ Klientów ~ Liczników AMI ~ stacji ~ 600 koncentratorów ~ 1500 pracowników Stolica 5

6 Zagrożenia 23 grudnia część Ukrainy została bez prądu Atak na Ukrainie 3 firmy dystrybucyjne 7 stacji 110kV klientów Przykłady: Chevron Emergency Alert (1992) Sobig (2003) Sasser (2004) Aurora Project (2007) Stuxnet (2007) US Power Grid (2009) Night Dragon (2010) Shamoon / Disttrack (2012) Dragonfly / Energy Bear (2014) Black Energy on Ukraine (2015 Virus w Elektrowni (RWE 2016) Source: www. Symantect.com Western Energy Companies Under Sabotage Threat miesięcy infiltracji 6

7 WYMAGANIA PRAWNE

8 Krajowy System Cyberbezpieczeństwa OSD jako dostawca Infrastruktury Krytycznej Dyrektywa Unii Europejskiej NIS (Security of Network and Information Systems) Ustawa o Krajowym Systemie Cyberbezpieczeństwa RP Powołanie lokalnego zespołu reagowania na Incydenty Bezpieczeństwa Obowiązek automatycznego raportowania Incydentów Bezpieczeństwa ISO Bezpieczeństwo Informacji ISO Ciągłość Działania ISO Zarządzanie usługami IT Współpraca w PTPiREE Konsultacje Ustawy o Krajowym Systemie Cyberbezpieczeństwa RP Rekomendacje dla CERT sektora Dystrybucji Energii Elektrycznej RCB: Standardy dla systemów SCADA w branży energii elektrycznej 8

9 NASZE DZIAŁANIA

10 Nasze działania w obszarze bezpieczeństwa SCADA i AMI Wysokie wymagania bezpieczeństwa Inicjatywa Koniec 1. Weryfikacja Bezpieczeństwa Architektury SCADA Grudzień Weryfikacja Bezpieczeństwa Architektury AMI Wrzesień Weryfikacja Architektury systemów akwizycji danych pomiarowych Rozbudowa zabezpieczeń na stacjach 5. Wdrożenie wymagań ustawy o Cyberbezpieczeństwa RP Spójna Koncepcja Cyberbezpieczeństwa dla Infrastruktury Krytycznej 10

11 SCADA

12 Weryfikacja Bezpieczeństwa Architektury SCADA SCADA to nie tylko IT Etap 1 Etap 2 Etap 3 Etap 4 Zarządzanie bezpieczeństwem systemu Przegląd architektury i aplikacji Teletransmisja i infrastruktura na stacjach Bezpieczeństwo fizyczne Zakres System SCADA Infrastruktura SCADA Data Center Serwery Urządzenia sieciowe Obiekty elektroenergetyczne Telekomunikacja Dostęp fizyczny Procesy Ludzie Tygodnie

13 Weryfikacja Bezpieczeństwa Architektury SCADA Zakres Zarządzanie zmianą Monitorowanie i obsługa incydentów bezpieczeństwa Zarządzanie ciągłością działania Zarządzanie bezpieczeństwem systemu Zarządzanie dostawcami Zarządzanie dostępami i uprawnieniami w infrastrukturze teleinformatycznej oraz aplikacyjnej Podnoszenie świadomości personelu w zakresie bezpieczeństwa Zarządzanie konfiguracją komponentów Zarządzanie podatnościami Standaryzacja i zabezpieczanie komponentów Ważne aspekty 1. Zintegrowane procesy w organizacji 2. Przepływ informacji o zmianach 3. Monitorowanie incydentów bezpieczeństwa 13

14 Weryfikacja Bezpieczeństwa Architektury SCADA Zakres Weryfikacja wymagań i założeń Architektonicznych Przegląd konfiguracji Testy Penetracyjne aplikacji Testy Penetracyjne infrastruktury Przegląd architektury i aplikacji Ważne aspekty 1. Architektura 2. Segmentacja Sieci 3. Dostęp zdalny do urządzeń OT 14

15 Weryfikacja Bezpieczeństwa Architektury SCADA Teletransmisja i infrastruktura na stacjach Zakres Analiza dokumentacji pod kątem zapewnienia dla systemu SCADA redundancji i separacji Bezpieczeństwo realizacji połączeń przez infrastrukturę operatorów Monitorowanie połączeń i przepływ logów do systemu monitorowania Wizja lokalna centralnych węzłów teletransmisyjnych Identyfikacja innych urządzeń wpływających na bezpieczeństwo transmisji danych Analiza dostępów inżynierskich oraz dostępów dla firm trzecich Analiza architektury sieci na stacjach Identyfikacja zainstalowanych systemów komputerowych i sieciowych oraz połączeń sieciowych na stacji Ważne aspekty 1. Zarządzanie urządzeniami IT na stacjach 2. Zarządzanie konfiguracją urządzeń OT 3. Zabezpieczenie dostępów do OT 15

16 Weryfikacja Bezpieczeństwa Architektury SCADA Zakres Ochrona fizyczna Kontrola dostępu Telewizja dozorowej (CCTV) System Sygnalizacji Włamania i Napadu Systemy Przeciwpożarowe Systemy zapewniające bezpieczeństwo środowiskowe Bezpieczeństwo fizyczne Ważne aspekty 1. Monitorowanie dostępu fizycznego 2. Monitorowanie parametrów środowiskowych 16

17 AMI

18 Weryfikacja Bezpieczeństwa Architektury AMI GPRS HES Radio Radio MV/LV GPRS PLC PLC HW/MV Fiber Mobile device MDM 18

19 Weryfikacja Bezpieczeństwa Architektury AMI Zakres I Etap Grupa Telekomunikacja Metrologia Obszar Modemy (MBSM) i ich połączenia Routery (MBSR) i ich połączenia Sieci APN Węzeł centralny Systemy auto konfiguracji i monitoringu Liczniki komunalne i ich połączenia Liczniki bilansujące i ich połączenia Koncentratory i ich połączenia Repeter y Infrastruktura: Szafy (MBS) i szafy DCbox Uprawnienia i role w systemie oraz Inne zidentyfikowane elementy MBS wpływające na infrastrukturę AMI 19

20 PODSUMOWANIE

21 Rozbudowane systemy IT oraz OT Zaangażowani pracownicy wielu jednostek organizacyjnych Dostawcy zewnętrzni Współpraca i wymiana informacji 21

22 Bartłomiej Szymczak IT Security & Quality Manager T bartlomiej.szymczak@innogy.com Wojciech Cholewa SCADA Service Manager T wojciech.cholewa@innogy.com 22

23 Dziękujemy! 23

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA

Bardziej szczegółowo

PROJEKTY SMART GRID W POLSCE SMART METERING & ADVANCED METERING INFRASTRUCTURE

PROJEKTY SMART GRID W POLSCE SMART METERING & ADVANCED METERING INFRASTRUCTURE PROJEKTY SMART GRID W POLSCE SMART METERING & ADVANCED METERING INFRASTRUCTURE Liczniki zdalnego odczytu Kalisz ENERGA Operator Czas trwania projektu: 2010 2012 Cel projektu: instalacja liczników zdalnego

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

SYNDIS-ENERGIA. System bilansowania mediów energetycznych

SYNDIS-ENERGIA. System bilansowania mediów energetycznych SYNDIS-ENERGIA System bilansowania mediów energetycznych 1 SYNDIS-ENERGIA: to kompleksowe oprogramowanie typu EMS, ukierunkowane na akwizycję danych pomiarowych oraz analizy i rozliczania mediów energetycznych:

Bardziej szczegółowo

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Monitorowanie Bezpieczeństwa Sieci Technologicznej Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji 24.08.2018 Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and

Bardziej szczegółowo

52 967 km². 32 976 947 MWh. 193 738 km. 46 215 sztuk. 47 876 sztuk 25 607 MVA

52 967 km². 32 976 947 MWh. 193 738 km. 46 215 sztuk. 47 876 sztuk 25 607 MVA Smart Region Małopolska: Perspektywa Operatora Systemu Dystrybucyjnego Agenda: Potencjał TAURON DYSTRYBUCJA Automatyzacja odczytów układów pomiarowo-rozliczeniowych stan obecny Prace studialne w zakresie

Bardziej szczegółowo

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,

Bardziej szczegółowo

Pilotażowy projekt Smart Grid Inteligentny Półwysep. Sławomir Noske,

Pilotażowy projekt Smart Grid Inteligentny Półwysep. Sławomir Noske, Pilotażowy projekt Smart Grid Inteligentny Półwysep Sławomir Noske, slawomir.noske@energa.pl Projekty pilotażowe w procesie wdrażania ISE Opracowanie Wizji Wdrożenia Inteligentnej Sieci Energetycznej Wdrożenia

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Monitorowanie i kontrola w stacjach SN/nn doświadczenia projektu UPGRID

Monitorowanie i kontrola w stacjach SN/nn doświadczenia projektu UPGRID Monitorowanie i kontrola w stacjach SN/nn doświadczenia projektu UPGRID Dominik Falkowski Sławomir Noske VII Konferencja Naukowo-Techniczna: Stacje elektroenergetyczne WN/SN i SN/nn Kołobrzeg 16-17 maja

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych

Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych 2009 IBM Corporation Wymagania związane z bezpieczeństwem energetycznym, obsługą

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Przyjaciel Wrocławia. Projekt AMIplus Smart City Wrocław

Przyjaciel Wrocławia. Projekt AMIplus Smart City Wrocław Przyjaciel Wrocławia Projekt AMIplus Smart City Wrocław 2013-2017 Agenda Informacja ogólna 1. Dyrektywa UE 2. AMI w TAURON Projekt AMIplus Smart City Wrocław 3. Postępowanie przetargowe 4. Wykonawca projektu

Bardziej szczegółowo

Doświadczenia w zakresie wdrażania Smart Grid

Doświadczenia w zakresie wdrażania Smart Grid Doświadczenia w zakresie wdrażania Smart Grid Warszawa, 8 marca 2012 Agenda Projekt Smart Grid w Energa Operator Proces wdrożenia Systemu AMI w Energa Operator Dotychczasowe doświadczenia Z perspektywy

Bardziej szczegółowo

Koncepcja wdrożenia systemu AMI w ENERGA-OPERATOR

Koncepcja wdrożenia systemu AMI w ENERGA-OPERATOR Koncepcja wdrożenia systemu AMI w ENERGA-OPERATOR Rafał Czyżewski Wiceprezes Zarządu, Dyrektor ds. Rozwoju Warszawa, 22 lipca 2010 Inteligentne opomiarowanie (AMI) w kontekście strategii Grupy Energa (slajd

Bardziej szczegółowo

Doświadczenia INNSOFT we wdrażaniu systemów AMI

Doświadczenia INNSOFT we wdrażaniu systemów AMI Doświadczenia INNSOFT we wdrażaniu systemów AMI Zawansowane systemy pomiarowe smart metering w elektroenergetyce i gazownictwie PTPiREE Warszawa, 23 marca 2010r. Agenda prezentacji Smart metering. Advanced

Bardziej szczegółowo

Inteligentne bezpieczeństwo. Praktyczne aspekty bezpieczeństwa AMI

Inteligentne bezpieczeństwo. Praktyczne aspekty bezpieczeństwa AMI Inteligentne bezpieczeństwo. Praktyczne aspekty bezpieczeństwa AMI Autor: Tomasz Szałach - ekspert ds. Strategii oraz Zarządzania Bezpieczeństwem Systemów Przemysłowych, EY Business Advisory ("Energia

Bardziej szczegółowo

AMI w obecnej praktyce operatora OSD i w perspektywach rozwojowych na rynku energii elektrycznej

AMI w obecnej praktyce operatora OSD i w perspektywach rozwojowych na rynku energii elektrycznej AMI w obecnej praktyce operatora OSD i w perspektywach rozwojowych na rynku energii elektrycznej Co to jest AMI? AMI inaczej inteligentne opomiarowanie. Kompletna infrastruktura obejmująca urządzenia pomiarowe,

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów

Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów Rynek monitorowania w Polsce 1,15 mln obiektów Źródło: Raport Monitoring w Polsce 2014, FRBK Rynek monitorowania

Bardziej szczegółowo

SMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i SMART METERING (Środowiskowe laboratorium SM/SG propozycja projektu)

SMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i SMART METERING (Środowiskowe laboratorium SM/SG propozycja projektu) Warszawa, 6 lipca 2012 r. Spotkanie Forum Energia Efekt Środowisko Program Priorytetowy NFOŚiGW Inteligentne Sieci Energetyczne SMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych

Bardziej szczegółowo

Korzyści z wdrożenia sieci inteligentnej

Korzyści z wdrożenia sieci inteligentnej Korzyści z wdrożenia sieci inteligentnej Warszawa, 6 lipca 2012 Otoczenie rynkowe oczekuje istotnych zmian w sposobie funkcjonowania sieci dystrybucyjnej Główne wyzwania stojące przed dystrybutorami energii

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

PTPiREE - Konferencja Naukowo Techniczna

PTPiREE - Konferencja Naukowo Techniczna PTPiREE - Konferencja Naukowo Techniczna Pomiary i diagnostyka w sieciach elektroenergetycznych Komunikacja szerokopasmowa w sieci SN oraz nn dla rozwiązań Smart Grid / AMI doświadczenia z wdrożeń, bezpieczeństwo,

Bardziej szczegółowo

Przyjaciel Wrocławia. Projekt AMIplus. Wrocław ENERGATAB 2017

Przyjaciel Wrocławia. Projekt AMIplus. Wrocław ENERGATAB 2017 Przyjaciel Wrocławia Projekt AMIplus Smart City Wrocław ENERGATAB 2017 Gdzie dziś jesteśmy? Projekt AMIplus Smart City Wrocław w TAURON Dystrybucja S.A. www.amiplus.pl 341 760 szt. liczników AMI pracuje

Bardziej szczegółowo

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej? Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej? Warsaw Michał Żyjewski Santander Bank Polska (BZWBK) menedżer Zespołu Monitorowania Bezpieczeństwa IT Dlaczego kupujemy rozwiązanie typu SIEM? Wymagane

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski

Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski Agenda Przegląd Struktura Przykładowe aplikacje Dlaczego Moxa? Agenda Przegląd Struktura

Bardziej szczegółowo

Doświadczenia i rozwój produktów NMG S.A. w obszarze dystrybucji elektroenergetycznej. SIWE Wisła 2018

Doświadczenia i rozwój produktów NMG S.A. w obszarze dystrybucji elektroenergetycznej. SIWE Wisła 2018 Doświadczenia i rozwój produktów NMG S.A. w obszarze dystrybucji elektroenergetycznej SIWE Wisła 2018 1 NMG S.A. o firmie Założona w 2002r. w Bydgoszczy jako sp. z o.o., W 2016r. przekształcenie w Spółkę

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

Instalacja pilotażowa systemu odczytu liczników komunalnych w PGE Dystrybucja Zamość

Instalacja pilotażowa systemu odczytu liczników komunalnych w PGE Dystrybucja Zamość Instalacja pilotażowa systemu odczytu liczników komunalnych w PGE Dystrybucja Zamość Właściwości rozwiązania firmy Lackmann Metering Nowoczesne elektroniczne liczniki ECHELON dla klientów indywidualnych

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego

Bardziej szczegółowo

Vattenfall Eldistribution AB, Sweden Project AMR, 2002-2008

Vattenfall Eldistribution AB, Sweden Project AMR, 2002-2008 Vattenfall Eldistribution AB, Sweden Project AMR, 2002-2008 Warszawa, 24 Marzec 2010 Erik Nordgren Head of AMR-project Vattenfall Eldistribution AB Agenda prezentacji wybrane informacje o Grupie Vattenfall

Bardziej szczegółowo

Krzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski

Krzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski SMOA Devices system monitorowania i zarządzania energią w lokalnych i rozległych sieciach oraz systemach komputerowych Krzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017 Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit

Bardziej szczegółowo

Projekt Smart Toruń - pilotażowe wdrożenie Inteligentnej Sieci Energetycznej przez Grupę Kapitałową Energa

Projekt Smart Toruń - pilotażowe wdrożenie Inteligentnej Sieci Energetycznej przez Grupę Kapitałową Energa 1 Projekt Smart Toruń - pilotażowe wdrożenie Inteligentnej Sieci Energetycznej przez Grupę Kapitałową Energa Inteligentne sieci energetyczne w ENERGA-OPERATOR Sieć dystrybucyjna i powiązane z nią technologie

Bardziej szczegółowo

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach IT W FIRMIE ADAM LASKOWSKI IT W FIRMIE SPIS TREŚCI: CEL ISTNIENIA IT UMIEJSCOWIENIE IT W ORGANIZACJI STRUKTURA

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Wsparcie usług ochrony fizycznej

Wsparcie usług ochrony fizycznej Wsparcie usług ochrony fizycznej Co oferujemy Utrzymanie Klientów, którzy nie wyrażają zgody na podwyżki stawki za usługi ochrony fizycznej Utrzymanie dotychczasowego poziomu kosztów ochrony wspartych

Bardziej szczegółowo

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017 System Zarządzania Procesami Bezpieczeństwa - CRIMSON Warszawa, luty 2017 To dopiero początek RODO Dyrektywa NIS eprivacy Swobodny przepływ danych Dostępność stron i aplikacji mobilnych Ochrona własności

Bardziej szczegółowo

Warunki organizacyjne Zarówno podmiot, który świadczy usługi z zakresu cyberbezpieczeństwa, jak i wewnętrzna struktura operatora

Warunki organizacyjne Zarówno podmiot, który świadczy usługi z zakresu cyberbezpieczeństwa, jak i wewnętrzna struktura operatora Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/102,rozporzadzenie-w-spraw ie-warunkow-organizacyjnych-i-technicznych-dla-podmiotow-s.html 2019-01-31, 16:45 Rozporządzenie w sprawie warunków organizacyjnych

Bardziej szczegółowo

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego

Bardziej szczegółowo

Wykorzystanie danych AMI w zarządzaniu siecią nn Projekt UPGRID

Wykorzystanie danych AMI w zarządzaniu siecią nn Projekt UPGRID Wykorzystanie danych AMI w zarządzaniu siecią nn Projekt UPGRID 1.12.2016, Wisła Sławomir Noske ENERGA OPERATOR SA Dominik Falkowski ENERGA OPERATOR SA Kaja Swat Atende Softwere Sp. z o.o. This project

Bardziej szczegółowo

Warszawa KOMPLEKSOWY SYSTEM WSPARCIA OSD W OBSŁUDZE PROCESÓW RYNKU ENERGII. INNSOFT Sp. z o.o.

Warszawa KOMPLEKSOWY SYSTEM WSPARCIA OSD W OBSŁUDZE PROCESÓW RYNKU ENERGII. INNSOFT Sp. z o.o. 20.11.2018 Warszawa KOMPLEKSOWY SYSTEM WSPARCIA OSD W OBSŁUDZE PROCESÓW RYNKU ENERGII INNSOFT Sp. z o.o. Agenda y OSD na Rynku Energii Struktura procesów OSD Kompleksowy system wsparcia Operatora I PROCESY

Bardziej szczegółowo

Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej

Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej obecne działania Paneuropejskie 17 Listopada 2015 r. Regulacje Unii Europejskiej Reykjavik Oslo Stockholm Helsinki Tallinn

Bardziej szczegółowo

Ochrona infrastruktury krytycznej

Ochrona infrastruktury krytycznej Ochrona infrastruktury krytycznej dr Anna Samsel van Haasteren Komisja Europejska Dyrekcja ds. Energii Wewnętrzny Rynek Energii. Bezpieczeństwo dostaw All views expressed are personal and do not commit

Bardziej szczegółowo

ISO 9001 ISO 14001 OHSAS 18001

ISO 9001 ISO 14001 OHSAS 18001 ISO 9001 ISO 14001 OHSAS 18001 ZINTEGROWANY SYSTEM ZARZĄDZANIA W TRAKCJA PRKiI S.A. Warszawa, maj 2015 SYSTEM ZARZĄDZANIA JAKOŚCIĄ Od 1999 roku Trakcja PRKiI S.A. mając na uwadze satysfakcję Klienta i

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

Energa-Operator: Praktyczne doświadczenia projektu AMI

Energa-Operator: Praktyczne doświadczenia projektu AMI Energa-Operator: Praktyczne doświadczenia projektu AMI Autorzy: Robert Masiąg; Tomasz Piasecki- ENERGA-OPERATOR SA Budowa infrastruktury inteligentnego opomiarowania jest flagowym projektem inwestycyjnym

Bardziej szczegółowo

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Edward Nowicki, Tomasz Białobłocki, Zbigniew Stężyński Outsourcing usług informatycznych

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Utrzymanie epuap. Raportt Q1 2014

Utrzymanie epuap. Raportt Q1 2014 Utrzymanie epuap { Raportt Q1 2014 Formularze epuap Komunikacja z zewnętrznymi systemami Profil Zaufany 1Q 2014 PON WT ŚR CZW PT SOB NDZ STYCZEŃ 2014 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Bardziej szczegółowo

HP logo. 7/29/2014 Copyright 2004 HP corporate presentation. All rights reserved. 1

HP logo. 7/29/2014 Copyright 2004 HP corporate presentation. All rights reserved. 1 HP logo 7/29/2014 Copyright 2004 HP corporate presentation. All rights reserved. 1 System Zarządzania Odbiorem Rozproszonym. Inteligentna dystrybucja wsparcie dla rynku /e-metering/ Krzysztof Rogulski

Bardziej szczegółowo

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Prezentacja - 2013 1. Historia European Security Trading powstało w 1999

Bardziej szczegółowo

Jeden z największych w Polsce dostawców zintegrowanych systemów zarządzania dokumentem i korespondencją masową.

Jeden z największych w Polsce dostawców zintegrowanych systemów zarządzania dokumentem i korespondencją masową. O firmie Jeden z największych w Polsce dostawców zintegrowanych systemów zarządzania dokumentem i korespondencją masową. 27 lat doświadczeń na polskim rynku. Szerokie portfolio klientów: branża bankowa,

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Audyt środowiska sieciowego na przykładzie procedur ISACA

Audyt środowiska sieciowego na przykładzie procedur ISACA Audyt środowiska sieciowego na przykładzie procedur ISACA Jakub Bojanowski, CISA, CIA Bielsko 7 listopada 2002 Plan prezentacji...! Przykładowy zakres audytu środowiska sieciowego! Typowe problemy: teoria

Bardziej szczegółowo

Budowa infrastruktury inteligentnego pomiaru w PGE Dystrybucja SA

Budowa infrastruktury inteligentnego pomiaru w PGE Dystrybucja SA Budowa infrastruktury inteligentnego pomiaru w PGE Dystrybucja SA Tomasz Rozwałka XX Forum Teleinformatyki, 25-26.09.2014 r. 1. Podstawowe informacje o PGE Dystrybucja - kluczowe wielkości Liczba odbiorców,

Bardziej szczegółowo

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu pompowni wykonane w technologii e-flownet portal Internetowy monitoring pompowni ścieków Monitoring może obejmować wszystkie obiekty komunalne: Monitoring

Bardziej szczegółowo

Zarządzanie jakością, środowiskiem oraz bezpieczeństwem w praktyce gospodarczej. Maciej Urbaniak.

Zarządzanie jakością, środowiskiem oraz bezpieczeństwem w praktyce gospodarczej. Maciej Urbaniak. Zarządzanie jakością, środowiskiem oraz bezpieczeństwem w praktyce gospodarczej. Maciej Urbaniak. Książka stanowi szerokie kompendium wiedzy z zakresu systemów zarządzania. Stanowić ona może cenną pomoc

Bardziej szczegółowo

REKOMENDACJA D Rok PO Rok PRZED

REKOMENDACJA D Rok PO Rok PRZED REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl

Bardziej szczegółowo

Ustawa o Krajowym Systemie Cyberbezbieczeństwa

Ustawa o Krajowym Systemie Cyberbezbieczeństwa 22 konferencja Miasta w Internecie Ustawa o Krajowym Systemie Cyberbezbieczeństwa Krzysztof Silicki Zastępca Dyrektora NASK PIB, Dyrektor ds. Cyberbezpieczeństwa i Innowacji Wiceprzewodniczący Rady Zarządzającej

Bardziej szczegółowo

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 A.5.1.1 Polityki bezpieczeństwa informacji A.5.1.2 Przegląd polityk bezpieczeństwa informacji A.6.1.1 Role i zakresy odpowiedzialności w bezpieczeństwie

Bardziej szczegółowo

TECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING.

TECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING. TECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING. Informacje podstawowe Przykład wzrostu zapotrzebowania możliwości komunikacyjnych na przykładzie odczytu danych z liczników

Bardziej szczegółowo

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? Przedstawiony pakiet usług ma za cel wspomaganie systemu zarządzania bezpieczeństwem informacyjnym, obejmującego strukturę zarządzania bezpieczeństwem IT oraz

Bardziej szczegółowo

Zarządzanie Zapasami System informatyczny do monitorowania i planowania zapasów. Dawid Doliński

Zarządzanie Zapasami System informatyczny do monitorowania i planowania zapasów. Dawid Doliński Zarządzanie Zapasami System informatyczny do monitorowania i planowania zapasów Dawid Doliński Dlaczego MonZa? Korzyści z wdrożenia» zmniejszenie wartości zapasów o 40 %*» podniesienie poziomu obsługi

Bardziej szczegółowo

VisionHub. Jacek Bujanowski. Regional Sales Manager

VisionHub. Jacek Bujanowski. Regional Sales Manager VisionHub VisionHub więcej niż VMS Jacek Bujanowski Regional Sales Manager Qognify Pomagamy organizacjom w zarządzaniu ryzykiem oraz utrzymaniu ciągłości i optymalizacji działań operacyjnych Dawniej NICE

Bardziej szczegółowo

15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych

15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych O Firmie 15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych Kilkaset systemów zbierania i przetwarzania danych kontrolno pomiarowych zrealizowanych na terenie

Bardziej szczegółowo

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk Jak uzyskać zgodność z RODO Kodeks dobrych praktyk 1 Najcenniejszym surowcem nie jest już gaz, ani ropa, tylko DANE Dane, a szczególnie dane osobowe są najcenniejszym surowcem, dlatego Parlament Europejski

Bardziej szczegółowo

Polityka Ochrony Cyberprzestrzeni RP

Polityka Ochrony Cyberprzestrzeni RP Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/dokumenty-krajow e/20,polityka-ochrony-cyberprzestrzeni-rp.html 2018-12-01, 14:09 Polityka Ochrony Cyberprzestrzeni RP Dokument został przyjęty

Bardziej szczegółowo

OT integracja i rozwój czy bezpieczeństwo?

OT integracja i rozwój czy bezpieczeństwo? OT integracja i rozwój czy bezpieczeństwo? Po co zajmować się bezpieczeństwem? Koniunktura? Moda? 2 Po co zajmować się bezpieczeństwem? Koniunktura? Moda? Czy rzeczywiście jest tak groźnie? 3 Po co zajmować

Bardziej szczegółowo

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów: NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych

Bardziej szczegółowo

Dyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa

Dyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa Dyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa Dyrektywa w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii Luty 2017 Dyrektywa

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Techniczne aspekty podłączenia i odczytów liczników u prosumentów. Rafał Świstak Targi Energii Jachranka, 25 września 2015 r.

Techniczne aspekty podłączenia i odczytów liczników u prosumentów. Rafał Świstak Targi Energii Jachranka, 25 września 2015 r. Techniczne aspekty podłączenia i odczytów liczników u prosumentów Rafał Świstak Targi Energii Jachranka, 25 września 2015 r. PROCEDURA PRZYŁĄCZENIA MIKROINSTALACJI Każdy z OSD udostępnia informacje, procedury,

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP

Bardziej szczegółowo

Koncepcja Sygnity SA na Smart Metering oraz Smart Grid w Polsce jako odpowiedź na propozycje legislacyjne

Koncepcja Sygnity SA na Smart Metering oraz Smart Grid w Polsce jako odpowiedź na propozycje legislacyjne Koncepcja Sygnity SA na Smart Metering oraz Smart Grid w Polsce jako odpowiedź na propozycje legislacyjne Adam Orzech Dyrektor Generalny Pionu Utilities Sygnity SA Systemy Informatyczne w Energetyce, Wisła

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem Warszawa, 2017-04-21 1. BEZPIECZEŃSTWO PRZETWARZANIA INFORMACJI W SYSTEMACH INFORMATYCZNYCH Bezpieczeństwo informacji

Bardziej szczegółowo

Asseco dla Zdrowia r.

Asseco dla Zdrowia r. Asseco dla Zdrowia 20-21.09.2018 r. PDP Personal Data Protection Narzędzie wspomagające pracę administratora danych osobowych Alina Staneczek Warszawa, 20.09.2018 RODO weszło w życie 25 maja 2018 Podsumowanie

Bardziej szczegółowo

Ministerstwo Gospodarki Departament Energetyki. Perspektywy rozwoju systemu inteligentnego opomiarowania w Polsce

Ministerstwo Gospodarki Departament Energetyki. Perspektywy rozwoju systemu inteligentnego opomiarowania w Polsce Departament Energetyki Perspektywy rozwoju systemu inteligentnego opomiarowania w Polsce Zakres tematów Uregulowania unijne Regulacje krajowe Cele i Perspektywy Podsumowanie Uregulowania unijne Dyrektywa

Bardziej szczegółowo

WYBRANE SPOSOBY ZAPEWNIENIA

WYBRANE SPOSOBY ZAPEWNIENIA WYBRANE SPOSOBY ZAPEWNIENIA CIĄGŁOŚCI DZIAŁANIA ORAZ WYSOKIEJ JAKOŚCI ŚWIADCZONYCH USŁUG NA PRZYKŁADZIEUFG dr inż. Łukasz Strzelecki lukasz.strzelecki@milstar.pl 1 Plan wystąpienia Wprowadzenie Dobre praktyki

Bardziej szczegółowo

Marek Damaszek. TAURON Polska Energia S.A.

Marek Damaszek. TAURON Polska Energia S.A. TAURON Polska Energia S.A. Kiedy OT staje się IT Bezpieczeństwo IT w systemach automatyki O mnie Specjalizuje się w zagadnieniach bezpieczeństwa teleinformatycznego. Swoje doświadczenia zawodowe zdobywał

Bardziej szczegółowo