Bezpieczeństwo systemów SCADA oraz AMI
|
|
- Laura Czarnecka
- 7 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16
2 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI Bartłomiej Szymczak Wojciech Cholewa
3 Coraz więcej IT: U klientów Na stacjach W biurze Realne zagrożenie Krajowy System Cyberbezpieczeństwa RP Stabilność i ciągłość dostaw energii elektrycznej do klientów 3
4 ZAGROŻENIA
5 Zagrożenia ~ Klientów ~ Liczników AMI ~ stacji ~ 600 koncentratorów ~ 1500 pracowników Stolica 5
6 Zagrożenia 23 grudnia część Ukrainy została bez prądu Atak na Ukrainie 3 firmy dystrybucyjne 7 stacji 110kV klientów Przykłady: Chevron Emergency Alert (1992) Sobig (2003) Sasser (2004) Aurora Project (2007) Stuxnet (2007) US Power Grid (2009) Night Dragon (2010) Shamoon / Disttrack (2012) Dragonfly / Energy Bear (2014) Black Energy on Ukraine (2015 Virus w Elektrowni (RWE 2016) Source: www. Symantect.com Western Energy Companies Under Sabotage Threat miesięcy infiltracji 6
7 WYMAGANIA PRAWNE
8 Krajowy System Cyberbezpieczeństwa OSD jako dostawca Infrastruktury Krytycznej Dyrektywa Unii Europejskiej NIS (Security of Network and Information Systems) Ustawa o Krajowym Systemie Cyberbezpieczeństwa RP Powołanie lokalnego zespołu reagowania na Incydenty Bezpieczeństwa Obowiązek automatycznego raportowania Incydentów Bezpieczeństwa ISO Bezpieczeństwo Informacji ISO Ciągłość Działania ISO Zarządzanie usługami IT Współpraca w PTPiREE Konsultacje Ustawy o Krajowym Systemie Cyberbezpieczeństwa RP Rekomendacje dla CERT sektora Dystrybucji Energii Elektrycznej RCB: Standardy dla systemów SCADA w branży energii elektrycznej 8
9 NASZE DZIAŁANIA
10 Nasze działania w obszarze bezpieczeństwa SCADA i AMI Wysokie wymagania bezpieczeństwa Inicjatywa Koniec 1. Weryfikacja Bezpieczeństwa Architektury SCADA Grudzień Weryfikacja Bezpieczeństwa Architektury AMI Wrzesień Weryfikacja Architektury systemów akwizycji danych pomiarowych Rozbudowa zabezpieczeń na stacjach 5. Wdrożenie wymagań ustawy o Cyberbezpieczeństwa RP Spójna Koncepcja Cyberbezpieczeństwa dla Infrastruktury Krytycznej 10
11 SCADA
12 Weryfikacja Bezpieczeństwa Architektury SCADA SCADA to nie tylko IT Etap 1 Etap 2 Etap 3 Etap 4 Zarządzanie bezpieczeństwem systemu Przegląd architektury i aplikacji Teletransmisja i infrastruktura na stacjach Bezpieczeństwo fizyczne Zakres System SCADA Infrastruktura SCADA Data Center Serwery Urządzenia sieciowe Obiekty elektroenergetyczne Telekomunikacja Dostęp fizyczny Procesy Ludzie Tygodnie
13 Weryfikacja Bezpieczeństwa Architektury SCADA Zakres Zarządzanie zmianą Monitorowanie i obsługa incydentów bezpieczeństwa Zarządzanie ciągłością działania Zarządzanie bezpieczeństwem systemu Zarządzanie dostawcami Zarządzanie dostępami i uprawnieniami w infrastrukturze teleinformatycznej oraz aplikacyjnej Podnoszenie świadomości personelu w zakresie bezpieczeństwa Zarządzanie konfiguracją komponentów Zarządzanie podatnościami Standaryzacja i zabezpieczanie komponentów Ważne aspekty 1. Zintegrowane procesy w organizacji 2. Przepływ informacji o zmianach 3. Monitorowanie incydentów bezpieczeństwa 13
14 Weryfikacja Bezpieczeństwa Architektury SCADA Zakres Weryfikacja wymagań i założeń Architektonicznych Przegląd konfiguracji Testy Penetracyjne aplikacji Testy Penetracyjne infrastruktury Przegląd architektury i aplikacji Ważne aspekty 1. Architektura 2. Segmentacja Sieci 3. Dostęp zdalny do urządzeń OT 14
15 Weryfikacja Bezpieczeństwa Architektury SCADA Teletransmisja i infrastruktura na stacjach Zakres Analiza dokumentacji pod kątem zapewnienia dla systemu SCADA redundancji i separacji Bezpieczeństwo realizacji połączeń przez infrastrukturę operatorów Monitorowanie połączeń i przepływ logów do systemu monitorowania Wizja lokalna centralnych węzłów teletransmisyjnych Identyfikacja innych urządzeń wpływających na bezpieczeństwo transmisji danych Analiza dostępów inżynierskich oraz dostępów dla firm trzecich Analiza architektury sieci na stacjach Identyfikacja zainstalowanych systemów komputerowych i sieciowych oraz połączeń sieciowych na stacji Ważne aspekty 1. Zarządzanie urządzeniami IT na stacjach 2. Zarządzanie konfiguracją urządzeń OT 3. Zabezpieczenie dostępów do OT 15
16 Weryfikacja Bezpieczeństwa Architektury SCADA Zakres Ochrona fizyczna Kontrola dostępu Telewizja dozorowej (CCTV) System Sygnalizacji Włamania i Napadu Systemy Przeciwpożarowe Systemy zapewniające bezpieczeństwo środowiskowe Bezpieczeństwo fizyczne Ważne aspekty 1. Monitorowanie dostępu fizycznego 2. Monitorowanie parametrów środowiskowych 16
17 AMI
18 Weryfikacja Bezpieczeństwa Architektury AMI GPRS HES Radio Radio MV/LV GPRS PLC PLC HW/MV Fiber Mobile device MDM 18
19 Weryfikacja Bezpieczeństwa Architektury AMI Zakres I Etap Grupa Telekomunikacja Metrologia Obszar Modemy (MBSM) i ich połączenia Routery (MBSR) i ich połączenia Sieci APN Węzeł centralny Systemy auto konfiguracji i monitoringu Liczniki komunalne i ich połączenia Liczniki bilansujące i ich połączenia Koncentratory i ich połączenia Repeter y Infrastruktura: Szafy (MBS) i szafy DCbox Uprawnienia i role w systemie oraz Inne zidentyfikowane elementy MBS wpływające na infrastrukturę AMI 19
20 PODSUMOWANIE
21 Rozbudowane systemy IT oraz OT Zaangażowani pracownicy wielu jednostek organizacyjnych Dostawcy zewnętrzni Współpraca i wymiana informacji 21
22 Bartłomiej Szymczak IT Security & Quality Manager T bartlomiej.szymczak@innogy.com Wojciech Cholewa SCADA Service Manager T wojciech.cholewa@innogy.com 22
23 Dziękujemy! 23
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA
Bardziej szczegółowoPROJEKTY SMART GRID W POLSCE SMART METERING & ADVANCED METERING INFRASTRUCTURE
PROJEKTY SMART GRID W POLSCE SMART METERING & ADVANCED METERING INFRASTRUCTURE Liczniki zdalnego odczytu Kalisz ENERGA Operator Czas trwania projektu: 2010 2012 Cel projektu: instalacja liczników zdalnego
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoSYNDIS-ENERGIA. System bilansowania mediów energetycznych
SYNDIS-ENERGIA System bilansowania mediów energetycznych 1 SYNDIS-ENERGIA: to kompleksowe oprogramowanie typu EMS, ukierunkowane na akwizycję danych pomiarowych oraz analizy i rozliczania mediów energetycznych:
Bardziej szczegółowoMonitorowanie Bezpieczeństwa Sieci Technologicznej
Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji 24.08.2018 Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and
Bardziej szczegółowo52 967 km². 32 976 947 MWh. 193 738 km. 46 215 sztuk. 47 876 sztuk 25 607 MVA
Smart Region Małopolska: Perspektywa Operatora Systemu Dystrybucyjnego Agenda: Potencjał TAURON DYSTRYBUCJA Automatyzacja odczytów układów pomiarowo-rozliczeniowych stan obecny Prace studialne w zakresie
Bardziej szczegółowoCyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST
Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,
Bardziej szczegółowoPilotażowy projekt Smart Grid Inteligentny Półwysep. Sławomir Noske,
Pilotażowy projekt Smart Grid Inteligentny Półwysep Sławomir Noske, slawomir.noske@energa.pl Projekty pilotażowe w procesie wdrażania ISE Opracowanie Wizji Wdrożenia Inteligentnej Sieci Energetycznej Wdrożenia
Bardziej szczegółowoWZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Bardziej szczegółowoMonitorowanie i kontrola w stacjach SN/nn doświadczenia projektu UPGRID
Monitorowanie i kontrola w stacjach SN/nn doświadczenia projektu UPGRID Dominik Falkowski Sławomir Noske VII Konferencja Naukowo-Techniczna: Stacje elektroenergetyczne WN/SN i SN/nn Kołobrzeg 16-17 maja
Bardziej szczegółowoOFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Bardziej szczegółowoKonieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych
Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych 2009 IBM Corporation Wymagania związane z bezpieczeństwem energetycznym, obsługą
Bardziej szczegółowoPowstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoPrzyjaciel Wrocławia. Projekt AMIplus Smart City Wrocław
Przyjaciel Wrocławia Projekt AMIplus Smart City Wrocław 2013-2017 Agenda Informacja ogólna 1. Dyrektywa UE 2. AMI w TAURON Projekt AMIplus Smart City Wrocław 3. Postępowanie przetargowe 4. Wykonawca projektu
Bardziej szczegółowoDoświadczenia w zakresie wdrażania Smart Grid
Doświadczenia w zakresie wdrażania Smart Grid Warszawa, 8 marca 2012 Agenda Projekt Smart Grid w Energa Operator Proces wdrożenia Systemu AMI w Energa Operator Dotychczasowe doświadczenia Z perspektywy
Bardziej szczegółowoKoncepcja wdrożenia systemu AMI w ENERGA-OPERATOR
Koncepcja wdrożenia systemu AMI w ENERGA-OPERATOR Rafał Czyżewski Wiceprezes Zarządu, Dyrektor ds. Rozwoju Warszawa, 22 lipca 2010 Inteligentne opomiarowanie (AMI) w kontekście strategii Grupy Energa (slajd
Bardziej szczegółowoDoświadczenia INNSOFT we wdrażaniu systemów AMI
Doświadczenia INNSOFT we wdrażaniu systemów AMI Zawansowane systemy pomiarowe smart metering w elektroenergetyce i gazownictwie PTPiREE Warszawa, 23 marca 2010r. Agenda prezentacji Smart metering. Advanced
Bardziej szczegółowoInteligentne bezpieczeństwo. Praktyczne aspekty bezpieczeństwa AMI
Inteligentne bezpieczeństwo. Praktyczne aspekty bezpieczeństwa AMI Autor: Tomasz Szałach - ekspert ds. Strategii oraz Zarządzania Bezpieczeństwem Systemów Przemysłowych, EY Business Advisory ("Energia
Bardziej szczegółowoAMI w obecnej praktyce operatora OSD i w perspektywach rozwojowych na rynku energii elektrycznej
AMI w obecnej praktyce operatora OSD i w perspektywach rozwojowych na rynku energii elektrycznej Co to jest AMI? AMI inaczej inteligentne opomiarowanie. Kompletna infrastruktura obejmująca urządzenia pomiarowe,
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoKierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów
Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów Rynek monitorowania w Polsce 1,15 mln obiektów Źródło: Raport Monitoring w Polsce 2014, FRBK Rynek monitorowania
Bardziej szczegółowoSMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i SMART METERING (Środowiskowe laboratorium SM/SG propozycja projektu)
Warszawa, 6 lipca 2012 r. Spotkanie Forum Energia Efekt Środowisko Program Priorytetowy NFOŚiGW Inteligentne Sieci Energetyczne SMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i
Bardziej szczegółowoISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Bardziej szczegółowoCentrum zarządzania bezpieczeństwem i ciągłością działania organizacji
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych
Bardziej szczegółowoKorzyści z wdrożenia sieci inteligentnej
Korzyści z wdrożenia sieci inteligentnej Warszawa, 6 lipca 2012 Otoczenie rynkowe oczekuje istotnych zmian w sposobie funkcjonowania sieci dystrybucyjnej Główne wyzwania stojące przed dystrybutorami energii
Bardziej szczegółowoJak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia
Bardziej szczegółowoSemestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:
2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach
Bardziej szczegółowoPTPiREE - Konferencja Naukowo Techniczna
PTPiREE - Konferencja Naukowo Techniczna Pomiary i diagnostyka w sieciach elektroenergetycznych Komunikacja szerokopasmowa w sieci SN oraz nn dla rozwiązań Smart Grid / AMI doświadczenia z wdrożeń, bezpieczeństwo,
Bardziej szczegółowoPrzyjaciel Wrocławia. Projekt AMIplus. Wrocław ENERGATAB 2017
Przyjaciel Wrocławia Projekt AMIplus Smart City Wrocław ENERGATAB 2017 Gdzie dziś jesteśmy? Projekt AMIplus Smart City Wrocław w TAURON Dystrybucja S.A. www.amiplus.pl 341 760 szt. liczników AMI pracuje
Bardziej szczegółowoKupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?
Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej? Warsaw Michał Żyjewski Santander Bank Polska (BZWBK) menedżer Zespołu Monitorowania Bezpieczeństwa IT Dlaczego kupujemy rozwiązanie typu SIEM? Wymagane
Bardziej szczegółowoNowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Bardziej szczegółowoOptymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski
Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski Agenda Przegląd Struktura Przykładowe aplikacje Dlaczego Moxa? Agenda Przegląd Struktura
Bardziej szczegółowoDoświadczenia i rozwój produktów NMG S.A. w obszarze dystrybucji elektroenergetycznej. SIWE Wisła 2018
Doświadczenia i rozwój produktów NMG S.A. w obszarze dystrybucji elektroenergetycznej SIWE Wisła 2018 1 NMG S.A. o firmie Założona w 2002r. w Bydgoszczy jako sp. z o.o., W 2016r. przekształcenie w Spółkę
Bardziej szczegółowonas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA
nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma
Bardziej szczegółowoInstalacja pilotażowa systemu odczytu liczników komunalnych w PGE Dystrybucja Zamość
Instalacja pilotażowa systemu odczytu liczników komunalnych w PGE Dystrybucja Zamość Właściwości rozwiązania firmy Lackmann Metering Nowoczesne elektroniczne liczniki ECHELON dla klientów indywidualnych
Bardziej szczegółowoZintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Bardziej szczegółowoMiejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
Bardziej szczegółowoVattenfall Eldistribution AB, Sweden Project AMR, 2002-2008
Vattenfall Eldistribution AB, Sweden Project AMR, 2002-2008 Warszawa, 24 Marzec 2010 Erik Nordgren Head of AMR-project Vattenfall Eldistribution AB Agenda prezentacji wybrane informacje o Grupie Vattenfall
Bardziej szczegółowoKrzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski
SMOA Devices system monitorowania i zarządzania energią w lokalnych i rozległych sieciach oraz systemach komputerowych Krzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoBAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
Bardziej szczegółowoPrzegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
Bardziej szczegółowoProjekt Smart Toruń - pilotażowe wdrożenie Inteligentnej Sieci Energetycznej przez Grupę Kapitałową Energa
1 Projekt Smart Toruń - pilotażowe wdrożenie Inteligentnej Sieci Energetycznej przez Grupę Kapitałową Energa Inteligentne sieci energetyczne w ENERGA-OPERATOR Sieć dystrybucyjna i powiązane z nią technologie
Bardziej szczegółowopilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach
pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach IT W FIRMIE ADAM LASKOWSKI IT W FIRMIE SPIS TREŚCI: CEL ISTNIENIA IT UMIEJSCOWIENIE IT W ORGANIZACJI STRUKTURA
Bardziej szczegółowoPlan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP
Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet
Bardziej szczegółowoDoświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Bardziej szczegółowoWsparcie usług ochrony fizycznej
Wsparcie usług ochrony fizycznej Co oferujemy Utrzymanie Klientów, którzy nie wyrażają zgody na podwyżki stawki za usługi ochrony fizycznej Utrzymanie dotychczasowego poziomu kosztów ochrony wspartych
Bardziej szczegółowoSystem Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017
System Zarządzania Procesami Bezpieczeństwa - CRIMSON Warszawa, luty 2017 To dopiero początek RODO Dyrektywa NIS eprivacy Swobodny przepływ danych Dostępność stron i aplikacji mobilnych Ochrona własności
Bardziej szczegółowoWarunki organizacyjne Zarówno podmiot, który świadczy usługi z zakresu cyberbezpieczeństwa, jak i wewnętrzna struktura operatora
Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/102,rozporzadzenie-w-spraw ie-warunkow-organizacyjnych-i-technicznych-dla-podmiotow-s.html 2019-01-31, 16:45 Rozporządzenie w sprawie warunków organizacyjnych
Bardziej szczegółowoNowe zagrożenia skuteczna odpowiedź (HP ArcSight)
Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego
Bardziej szczegółowoWykorzystanie danych AMI w zarządzaniu siecią nn Projekt UPGRID
Wykorzystanie danych AMI w zarządzaniu siecią nn Projekt UPGRID 1.12.2016, Wisła Sławomir Noske ENERGA OPERATOR SA Dominik Falkowski ENERGA OPERATOR SA Kaja Swat Atende Softwere Sp. z o.o. This project
Bardziej szczegółowoWarszawa KOMPLEKSOWY SYSTEM WSPARCIA OSD W OBSŁUDZE PROCESÓW RYNKU ENERGII. INNSOFT Sp. z o.o.
20.11.2018 Warszawa KOMPLEKSOWY SYSTEM WSPARCIA OSD W OBSŁUDZE PROCESÓW RYNKU ENERGII INNSOFT Sp. z o.o. Agenda y OSD na Rynku Energii Struktura procesów OSD Kompleksowy system wsparcia Operatora I PROCESY
Bardziej szczegółowoBezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej
Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej obecne działania Paneuropejskie 17 Listopada 2015 r. Regulacje Unii Europejskiej Reykjavik Oslo Stockholm Helsinki Tallinn
Bardziej szczegółowoOchrona infrastruktury krytycznej
Ochrona infrastruktury krytycznej dr Anna Samsel van Haasteren Komisja Europejska Dyrekcja ds. Energii Wewnętrzny Rynek Energii. Bezpieczeństwo dostaw All views expressed are personal and do not commit
Bardziej szczegółowoISO 9001 ISO 14001 OHSAS 18001
ISO 9001 ISO 14001 OHSAS 18001 ZINTEGROWANY SYSTEM ZARZĄDZANIA W TRAKCJA PRKiI S.A. Warszawa, maj 2015 SYSTEM ZARZĄDZANIA JAKOŚCIĄ Od 1999 roku Trakcja PRKiI S.A. mając na uwadze satysfakcję Klienta i
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoLuki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Bardziej szczegółowoXopero Backup Appliance
Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu
Bardziej szczegółowoEnerga-Operator: Praktyczne doświadczenia projektu AMI
Energa-Operator: Praktyczne doświadczenia projektu AMI Autorzy: Robert Masiąg; Tomasz Piasecki- ENERGA-OPERATOR SA Budowa infrastruktury inteligentnego opomiarowania jest flagowym projektem inwestycyjnym
Bardziej szczegółowoOutsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?
Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Edward Nowicki, Tomasz Białobłocki, Zbigniew Stężyński Outsourcing usług informatycznych
Bardziej szczegółowo9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Bardziej szczegółowoUtrzymanie epuap. Raportt Q1 2014
Utrzymanie epuap { Raportt Q1 2014 Formularze epuap Komunikacja z zewnętrznymi systemami Profil Zaufany 1Q 2014 PON WT ŚR CZW PT SOB NDZ STYCZEŃ 2014 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Bardziej szczegółowoHP logo. 7/29/2014 Copyright 2004 HP corporate presentation. All rights reserved. 1
HP logo 7/29/2014 Copyright 2004 HP corporate presentation. All rights reserved. 1 System Zarządzania Odbiorem Rozproszonym. Inteligentna dystrybucja wsparcie dla rynku /e-metering/ Krzysztof Rogulski
Bardziej szczegółowoNiniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.
Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Prezentacja - 2013 1. Historia European Security Trading powstało w 1999
Bardziej szczegółowoJeden z największych w Polsce dostawców zintegrowanych systemów zarządzania dokumentem i korespondencją masową.
O firmie Jeden z największych w Polsce dostawców zintegrowanych systemów zarządzania dokumentem i korespondencją masową. 27 lat doświadczeń na polskim rynku. Szerokie portfolio klientów: branża bankowa,
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoAudyt środowiska sieciowego na przykładzie procedur ISACA
Audyt środowiska sieciowego na przykładzie procedur ISACA Jakub Bojanowski, CISA, CIA Bielsko 7 listopada 2002 Plan prezentacji...! Przykładowy zakres audytu środowiska sieciowego! Typowe problemy: teoria
Bardziej szczegółowoBudowa infrastruktury inteligentnego pomiaru w PGE Dystrybucja SA
Budowa infrastruktury inteligentnego pomiaru w PGE Dystrybucja SA Tomasz Rozwałka XX Forum Teleinformatyki, 25-26.09.2014 r. 1. Podstawowe informacje o PGE Dystrybucja - kluczowe wielkości Liczba odbiorców,
Bardziej szczegółowoHYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii
HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu pompowni wykonane w technologii e-flownet portal Internetowy monitoring pompowni ścieków Monitoring może obejmować wszystkie obiekty komunalne: Monitoring
Bardziej szczegółowoZarządzanie jakością, środowiskiem oraz bezpieczeństwem w praktyce gospodarczej. Maciej Urbaniak.
Zarządzanie jakością, środowiskiem oraz bezpieczeństwem w praktyce gospodarczej. Maciej Urbaniak. Książka stanowi szerokie kompendium wiedzy z zakresu systemów zarządzania. Stanowić ona może cenną pomoc
Bardziej szczegółowoREKOMENDACJA D Rok PO Rok PRZED
REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl
Bardziej szczegółowoUstawa o Krajowym Systemie Cyberbezbieczeństwa
22 konferencja Miasta w Internecie Ustawa o Krajowym Systemie Cyberbezbieczeństwa Krzysztof Silicki Zastępca Dyrektora NASK PIB, Dyrektor ds. Cyberbezpieczeństwa i Innowacji Wiceprzewodniczący Rady Zarządzającej
Bardziej szczegółowoRola i zadania polskiego CERTu wojskowego
Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania
Bardziej szczegółowoWstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Bardziej szczegółowoZabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001
Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 A.5.1.1 Polityki bezpieczeństwa informacji A.5.1.2 Przegląd polityk bezpieczeństwa informacji A.6.1.1 Role i zakresy odpowiedzialności w bezpieczeństwie
Bardziej szczegółowoTECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING.
TECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING. Informacje podstawowe Przykład wzrostu zapotrzebowania możliwości komunikacyjnych na przykładzie odczytu danych z liczników
Bardziej szczegółowoJAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?
JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? Przedstawiony pakiet usług ma za cel wspomaganie systemu zarządzania bezpieczeństwem informacyjnym, obejmującego strukturę zarządzania bezpieczeństwem IT oraz
Bardziej szczegółowoZarządzanie Zapasami System informatyczny do monitorowania i planowania zapasów. Dawid Doliński
Zarządzanie Zapasami System informatyczny do monitorowania i planowania zapasów Dawid Doliński Dlaczego MonZa? Korzyści z wdrożenia» zmniejszenie wartości zapasów o 40 %*» podniesienie poziomu obsługi
Bardziej szczegółowoVisionHub. Jacek Bujanowski. Regional Sales Manager
VisionHub VisionHub więcej niż VMS Jacek Bujanowski Regional Sales Manager Qognify Pomagamy organizacjom w zarządzaniu ryzykiem oraz utrzymaniu ciągłości i optymalizacji działań operacyjnych Dawniej NICE
Bardziej szczegółowo15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych
O Firmie 15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych Kilkaset systemów zbierania i przetwarzania danych kontrolno pomiarowych zrealizowanych na terenie
Bardziej szczegółowoJak uzyskać zgodność z RODO. Kodeks dobrych praktyk
Jak uzyskać zgodność z RODO Kodeks dobrych praktyk 1 Najcenniejszym surowcem nie jest już gaz, ani ropa, tylko DANE Dane, a szczególnie dane osobowe są najcenniejszym surowcem, dlatego Parlament Europejski
Bardziej szczegółowoPolityka Ochrony Cyberprzestrzeni RP
Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/dokumenty-krajow e/20,polityka-ochrony-cyberprzestrzeni-rp.html 2018-12-01, 14:09 Polityka Ochrony Cyberprzestrzeni RP Dokument został przyjęty
Bardziej szczegółowoOT integracja i rozwój czy bezpieczeństwo?
OT integracja i rozwój czy bezpieczeństwo? Po co zajmować się bezpieczeństwem? Koniunktura? Moda? 2 Po co zajmować się bezpieczeństwem? Koniunktura? Moda? Czy rzeczywiście jest tak groźnie? 3 Po co zajmować
Bardziej szczegółowoAGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:
NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych
Bardziej szczegółowoDyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa
Dyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa Dyrektywa w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii Luty 2017 Dyrektywa
Bardziej szczegółowoArchitektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Bardziej szczegółowoTechniczne aspekty podłączenia i odczytów liczników u prosumentów. Rafał Świstak Targi Energii Jachranka, 25 września 2015 r.
Techniczne aspekty podłączenia i odczytów liczników u prosumentów Rafał Świstak Targi Energii Jachranka, 25 września 2015 r. PROCEDURA PRZYŁĄCZENIA MIKROINSTALACJI Każdy z OSD udostępnia informacje, procedury,
Bardziej szczegółowoCertified IT Manager Training (CITM ) Dni: 3. Opis:
Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się
Bardziej szczegółowoKrajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP
Bardziej szczegółowoKoncepcja Sygnity SA na Smart Metering oraz Smart Grid w Polsce jako odpowiedź na propozycje legislacyjne
Koncepcja Sygnity SA na Smart Metering oraz Smart Grid w Polsce jako odpowiedź na propozycje legislacyjne Adam Orzech Dyrektor Generalny Pionu Utilities Sygnity SA Systemy Informatyczne w Energetyce, Wisła
Bardziej szczegółowoUSŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting
Bardziej szczegółowoWymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem
Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem Warszawa, 2017-04-21 1. BEZPIECZEŃSTWO PRZETWARZANIA INFORMACJI W SYSTEMACH INFORMATYCZNYCH Bezpieczeństwo informacji
Bardziej szczegółowoAsseco dla Zdrowia r.
Asseco dla Zdrowia 20-21.09.2018 r. PDP Personal Data Protection Narzędzie wspomagające pracę administratora danych osobowych Alina Staneczek Warszawa, 20.09.2018 RODO weszło w życie 25 maja 2018 Podsumowanie
Bardziej szczegółowoMinisterstwo Gospodarki Departament Energetyki. Perspektywy rozwoju systemu inteligentnego opomiarowania w Polsce
Departament Energetyki Perspektywy rozwoju systemu inteligentnego opomiarowania w Polsce Zakres tematów Uregulowania unijne Regulacje krajowe Cele i Perspektywy Podsumowanie Uregulowania unijne Dyrektywa
Bardziej szczegółowoWYBRANE SPOSOBY ZAPEWNIENIA
WYBRANE SPOSOBY ZAPEWNIENIA CIĄGŁOŚCI DZIAŁANIA ORAZ WYSOKIEJ JAKOŚCI ŚWIADCZONYCH USŁUG NA PRZYKŁADZIEUFG dr inż. Łukasz Strzelecki lukasz.strzelecki@milstar.pl 1 Plan wystąpienia Wprowadzenie Dobre praktyki
Bardziej szczegółowoMarek Damaszek. TAURON Polska Energia S.A.
TAURON Polska Energia S.A. Kiedy OT staje się IT Bezpieczeństwo IT w systemach automatyki O mnie Specjalizuje się w zagadnieniach bezpieczeństwa teleinformatycznego. Swoje doświadczenia zawodowe zdobywał
Bardziej szczegółowo