Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej



Podobne dokumenty
Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Oslo. Stockholm. Berlin. Bruxelles/Brussel. Paris Luxembourg. Praha. Wien. Bern. Ljubljana Zagreb. Valletta km

Ochrona infrastruktury krytycznej

AKADEMIA SPORÓW SĄDOWYCH

²4 B By 0 9o 6 5 Ka 0 9a 0 3c 0 3a

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Compliance w farmacji nowe warunki i nowe wyzwania

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Bezpieczeństwo systemów SCADA oraz AMI

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

Model porównawczy - polskiej i brytyjskiej reklamy leków wybrane zagadnienia

Ochrona biznesu w cyfrowej transformacji

Infrastruktura i centra gospodarcze cele programowe na podstawie projektów programów w operacyjnych do roku 2013

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

WARSZAWA W MIĘDZYNARODOWYCH RANKINGACH ADAM PŁOSZAJ*, KLAUDIA PESZAT**

SunGuard High Selective

Czas na implementację Dyrektywy do porządków prawnych państw członkowskich upływa 9 maja 2018 roku.

Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP

Szukamy ludzi, dla których Law. Tax

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

Znaczenie przemysłu spotkań w kształtowaniu potencjału turystycznego miast

ISO w Banku Spółdzielczym - od decyzji do realizacji

Znaczenie przemysłu spotkań w kształtowaniu potencjału turystycznego miast

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA

*LOT* POLISH AIRLINES S.A. ISSUE DATE: FLIGHT OPERATIONS ENGINEERING DPT P A Y L O A D T A B L E (LNW) SEASON: S U M M E R

Profilowanie w branży motoryzacyjnej w świetle RODO i Rozporządzenia eprivacy

o efektywności energetycznej z dnia 15 kwietnia 2011

Funkcjonowanie KSC oraz plany jego rozwoju. Tomasz Wlaź

SunGuard HP BUILD WITH LIGHT

ROLA PARTNERSTW STRATEGICZNYCH I MOBILNOŚCI W PROGRAMIE ERASMUS+

Cyber Europe Główne ustalenia i zalecenia

Ustawa o Krajowym Systemie Cyberbezbieczeństwa

RYNEK PRACY IT W POLSCE 2. EDYCJA BADANIE ANTAL LISTOPAD 2015

Program ochrony cyberprzestrzeni RP założenia

SunGuard High Selective

epolska XX lat później Daniel Grabski Paweł Walczak

Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA

Modele bancassurance na wybranych rynkach europejskich na podstawie analizy Polskiej Izby Ubezpieczeń

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017

SunGuard High Performance

Wykr. 1. SPOŁECZNY ASPEKT JAKOŚCI ŻYCIA W STOLICACH KRAJÓW UE (X )

Tytuł prezentacji. Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas Commonsign październik 2016 r. WIEDZA I TECHNOLOGIA

*LOT* POLISH AIRLINES S.A. ISSUE DATE: FLIGHT OPERATIONS ENGINEERING DPT P A Y L O A D T A B L E (LNW) SEASON: S U M M E R

Dr inż. Witold SKOMRA

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Hay Group Spectrum. Narzędzie HR nowej generacji

SunGuard Solar. Ochrona przeciwsłoneczna dla kreatywnych zastosowań

Projekt C-E.N.T.E.R.

Ministerstwo Cyfryzacji

Sukces można zaprojektować

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Zarządzanie incydentami jako probierz dojrzałości organizacyjnej. MAREK DAMASZEK

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Wpisz Nazwę Spółki. Grupa Lotos S.A.

y = The Chain Rule Show all work. No calculator unless otherwise stated. If asked to Explain your answer, write in complete sentences.

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Gdańsk, dn r. Jak zostać ekspertem Komisji Europejskiej oceniającym wnioski? Magdalena Urbanowicz

Systemy Zarządzania Bezpieczeństwem

Współpraca europejska w dziedzinie bezpieczeństwa. na przejazdach kolejowych

Globalna Sieć Logistyczna

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

WYTYCZNE UNII EUROPEJSKIEJ W SPRAWIE BEZPIECZEŃSTWA RUCHU DROGOWEGO. Ilona Buttler

Wyniki raportu European Cities Monitor

Krajowy System Cyberbezpieczeństwa. Krzysztof Silicki p.o. Dyrektora NASK PIB, Wiceprzewodniczący Rady Zarządzającej ENISA

Zespół do spraw Transformacji Przemysłowej Departament Innowacji

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

z dnia 2019 r. w sprawie Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

Zadania Komisji Europejskiej w kontekście realizacji założeń pakietu klimatycznoenergetycznego

PIMMS TRANSFER. Małgorzata Ratkowska E-mai:

System zarządzania zakładów ubezpieczeń

2014, T.55 ss

Audyt energetyczny jako wsparcie Systemów Zarządzania Energią (ISO 50001)

CENTRUM NAUKOWO-TECHNICZNE KOLEJNICTWA KOMPETENCJE W ZAKRESIE KOLEI DUŻYCH PRĘDKOŚCI W POLSCE

PROPONOWANE TEMATY (TEMATYKA) PRAC DYPLOMOWYCH LICENCJACKICH/MAGISTERSKICH/KIERUNEK BEZPIECZEŃSTWO WEWNĘTRZNE

PKP CARGO LOGISTICS. Logistycznie bez granic

Europejska inicjatywa dotycząca przetwarzania w chmurze. budowanie w Europie konkurencyjnej gospodarki opartej na danych i wiedzy

Współpraca Polski i Czech w obszarze logistyki i innowacji perspektywa akademicka

Światło. Dzięki wykorzystaniu szkła światło stało się elementem architektury

Warsztaty dla początkujących czyli o co chodzi w Funduszach Europejskich?

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

Wydział do Walki z Cyberprzestępczością

EUROPEJSKI BANK CENTRALNY

Konkurs w dziedzinie transnarodowej współpracy w zakresie wsparcia innowacji. PROINNOEurope-ENT-CIP-09-C-N02S00

Rozwijanie zdolności instytucjonalnych celem skutecznego zarządzania bezpieczeństwem ruchu drogowego w Polsce. Sekretariat Krajowej Rady BRD

Suma doświadczeń i niezależność. więcej niż tylko szkło

Ekspertyza Efektywne kierunki rozwoju Turystyki Medycznej w regionie stan prac nad dokumentem. Pracownia Badań i Ewaluacji Sp. z o.o.

CARS 2020 Plan działania na rzecz konkurencyjnego i zrównoważonego przemysłu motoryzacyjnego w Europie

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.

MAGNESY KATALOG d e s i g n p r o d u c e d e l i v e r

Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Asseco dla Zdrowia r.

Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony

Działanie 5.1 Wzmocnienie potencjału administracji rządowej

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

Transkrypt:

Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej obecne działania Paneuropejskie 17 Listopada 2015 r.

Regulacje Unii Europejskiej Reykjavik Oslo Stockholm Helsinki Tallinn Riga Moscow Lisbon Madrid London Amsterdam Paris Bern Vilnius Berlin Warsaw Prague Vienna Bratislava Budapest Zagreb Bucharest Belgrade Rom Sarajevo Sofia Tirana Kiev Athens 2

Regulacje Unii Europejskiej Dyrektywa Rady 2008/114/WE 1 Definicja podstawowych pojęć w tym Infrastruktury Krytycznej Podstawowe wytyczne dotyczące rozpoznania i wyznaczenia EIK Wstępne regulacje określające zasady współpracy między Państwami Członkowskimi Wysokopoziomy plan wprowadzenia ochrony Infrastruktury Krytycznej Network and Information Security (NIS) Directive 2 Ochrona obywateli UE w dziedzinie bezpieczeństwa cybernetycznego Ujednolicenie wymogów cyberbezpieczeństwa w ramach UE 3

Regulacje Państw Członkowskich UE Reykjavik Oslo Stockholm Helsinki Tallinn Riga Moscow Lisbon Madrid London Berlin Vilnius Amsterdam Warsaw Paris Prague Bern Vienna Bratislava Budapest Zagreb Bucharest Belgrade Rom Sarajevo Sofia Tirana Kiev Athens 4

Regulacje Państw Członkowskich UE Niemcy: IT Security Act Minimalne wymagania bezpieczeństwa IT dla operatorów IK Zasady raportowania incydentów IT Obowiązek utrzymywania kontaktu z BSI Czechy: Act on Cyber Security Regulacje prawne dotyczące kwestii Bezpieczeństwa Cybernetycznego Metodyka działania w przypadku Cyberprzestępstw 1 2 5

Ocena Bezpieczeństwa Automatyki Przemysłowej Państw Członkowskich UE 6 Źródło:https://www.enisa.europa.eu/activities/Resilienceand-CIIP/workshops-1/2015/cyber-securitystrategies-critical-information-infrastructuresprotection-and-ics-scada-event/analysis-of-icsscada-cyber-security-maturity-levels-in-criticalsectors

Ocena Bezpieczeństwa Automatyki Przemysłowej Państw Członkowskich UE 1 2 3 Ocena obecnego stanu dojrzałości bezpieczeństwa ICS-SCADA państw członkowski UE Określenie wskaźników dojrzałości i wyciągnięcie wniosków z praktyk bezpieczeństwa przemysłowego przestrzeganych przez państwa UE Opracowanie rekomendacji mających pomóc we wspólnym budowaniu bezpieczeństwa ICS-SCADA Źródło:https://www.enisa.europa.eu/activities/Resilience-and-CIIP/workshops-1/2015/cyber-security-strategies-critical-informationinfrastructures-protection-and-ics-scada-event/analysis-of-ics-scada-cyber-security-maturity-levels-in-critical-sectors 7

Ocena Bezpieczeństwa Automatyki Przemysłowej Państw Członkowskich UE 01 Ciągłe doskonalenie Państwa o zaawansowanej strukturze legislacyjnej aktywnie wspierające mechanizmy dedykowane dla rozwoju bezpieczeństwa ICS-SCADA 02 03 Reaktywne wsparcie Państwa członkowskie Unii Europejskiej ukierunkowani na wyciąganie wniosków z doświadczeń z obszaru bezpieczeństwa ICS-SCADA 04 05 06 02 Placeholder Proaktywne wsparcie This is a placeholder text. This text can be replaced with your Kraje own charakteryzujące text. się dużym wsparciem dla If operatorów you don t want Infrastruktury to use the style Krytycznej and size z uwzględnieniem of the fonts as used zagadnień bezpieczeństwa in Automatyki this placeholder Przemysłowej it s possible to replace it by selecting different options. 07 08 04 Placeholder Wczesny rozwój This is a placeholder text. This text can be replaced with Kraje będące na początku your own text. procesu rozwoju legislacji If i wsparcia you don t w want obszarze to use ochrony the style Automatyki and size Przemysłowej of the fonts as used Infrastruktury Krytycznej in this placeholder it s possible to replace it by selecting different options. 8

Ocena Bezpieczeństwa Automatyki Przemysłowej Państw Członkowskich UE 1 Połączenie nakładów na rozwój bezpieczeństwa ICS-SCADA z państwowymi strategiami cyberbezpieczeństwa 4 Wsparcie programów szkoleniowych i edukacyjnych w ramach bezpieczeństwa automatyki przemysłowej 2 Opracowanie wytycznych cyberbezpieczeństwa specyficznych dla obszaru automatyki przemysłowej 5 Promocja i wsparcie finansowe dla badań nad bezpieczeństwem automatyki przemysłowej 3 Wymiana wiedzy i budowanie świadomości o bezpieczeństwie ICS-SCADA 6 Motywowanie współpracy z sektorem prywatnym 9

Ochrona Infrastruktury Krytycznej w Polsce Rządowe Centrum Bezpieczeństwa (RCB) Stworzenie katalogu zagrożeń i ich monitorowanie Zarządzanie Kryzysowe i ochrona Infrastruktury Krytycznej Organizowanie i prowadzenie szkoleń z zakresu Zarządzania Kryzysowego Przeciwdziałanie i likwidacja skutków ataków terrorystycznych Współpraca z zagranicznymi organami zarządzania kryzysowego w tym NATO i UE 10

Dziękuję za uwagę Piotr Ciepiela Senior Manager OT Advisory Email: Piotr.Ciepiela@pl.ey.com