Mentionsy
BEZPIECZEŃSTWO OT: Gdy awaria urządzenia okazuje się CYBERATAKIEM
Czym jest technologia OT? Jak dbać o bezpieczeństwo OT? Czy można zatrzymać pracę fabryki, atakując drukarkę lub kamerę przemysłową? O bezpieczeństwie automatyki przemysłowej opowiada Jarosław Chodkiewicz, presales w firmie GREYCORTEX.
Jarek wyjaśnia, czym są i jak działają systemy NDR i dlaczego widoczność sieci jest kluczowa w procesie ochrony technologii operacyjnej w przedsiębiorstwie.
W rozmowie nie mogło zabraknąć tematu dyrektywy NIS 2, która motywuje firmy do wdrażania rozwiązań z obszaru cyberbezpieczeństwa. Warto pamiętać, że już od kilku lat w całej Unii Europejskiej obowiązuje dyrektywa NIS, a w Polsce ustawa o Krajowym Systemie Cyberbezpieczeństwa. Obie są aktualnie zastępowane przez nowsze wersje.
NIS 2 zaczął obowiązywać w krajach Unii 18 października 2024 roku. W Polsce wciąż czekamy na ustawę KSC 2, które będzie implementować nową dyrektywę. Projekt pojawił się 24 kwietnia 2024 r., ale prace nad KSC 2 wciąż trwają.
Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl
Jak podnieść bezpieczeństwo sektora wydobywczego? Przeczytaj wywiad z Mariuszem Szczęsnym i Łukaszem Zawadowskim!
🏭 https://integritypartners.pl/jak-podniesc-bezpieczenstwo-sektora-wydobywczego/
Chcesz więcej więcej o systemie NDR? Pobierz materiały od GREYCORTEX!
🟢 https://integritypartners.pl/integritv-greycortex-materialy/
Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast
🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/
🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!
🔵 FACEBOOK https://www.facebook.com/integritvpl
🟣 INSTAGRAM https://www.instagram.com/integri_tv/
⚫ THREADS https://www.threads.net/@integri_tv
🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security
DO USŁYSZENIA!
Rozdziały (11)
Eksperti na temat Cyber Security rozmawiają z Jarekiem Chodkiewiczem z Greycortex o zagrożeniach cyberspołeczności.
Gość opisuje swoje doświadczenia z atakami cybervałkowymi i podkreśla rolę sztucznej inteligencji w zapobieganiu takim zagrożeniom.
Gość opisuje atak na swoje konto na platformie gamingowej, co spowodowało zmianę podejścia do bezpieczeństwa cyfrowego.
Gość omawia atak na platformę Move IT, który spowodował zhakowanie ponad 400 organizacji.
Gość omawia atak ransomware'owy WannaCry i jego skutki, a także etykę zapłacenia okupu w takich sytuacjach.
Gość omawia problemy z ochroną przed atakami, takie jak brak backupu i brak doświadczenia w implementacji systemów bezpieczeństwa.
Gość porównuje zagrożenia IT i OT, podkreślając, że ataki na OT mogą mieć długotrwałe skutki i niezwykłe konsekwencje.
Gość omawia ataki na przemysł i kopalnie, podkreślając ich potencjalne skutki finansowe i fizyczne.
Gość omawia bieżące trendy w ochronie cyfrowej w Polsce, koncentrując się na przemysłach przemysłowych.
Rozmowa skupiła się na Network Detection and Response (NDR) i specyficznym ochronie przemysłu cyfrowego, w tym na systemach inline'owych, USB i IoT. Podkreślono potrzebę monitorowania komunikacji protokołów SCADA i Modbus.
Przeanalizowano zasady i dyrektywy cyfrowej, takie jak NIS 2 i DORA, oraz ich wpływ na sektory krytyczne. Podkreślono konieczność monitorowania ryzyka i zarządzania incydentami.
Sponsorzy odcinka (1)
"partnerem naszego odcinka jest Greycortex"
Szukaj w treści odcinka
Później pojawia się Human Machine Interface, czyli ten operator cały, który jest takim już białkowym łącznikiem.
Na przykład wspominałem o Human Machine Interface, o tej stacji, gdzie jest operator.
Ostatnie odcinki
-
JAK KROK PO KROKU WDROŻYĆ AI W FIRMIE? Strategi...
16.04.2026 09:15
-
JEDEN PROMPT I SĄD? Prawnicy kontra Shadow AI i...
26.03.2026 11:10
-
Bezpieczeństwo dzieci w Internecie – smartfony,...
29.01.2026 07:58
-
Czy WeTransfer i pendrive to bezpieczny sposób ...
09.01.2026 13:40
-
Niebezpieczne pliki: Czy PDF i ZIP mogą zainfek...
16.12.2025 14:33
-
CZY VPN BĘDZIE DZIAŁAŁ W 2026? SASE zmienia zas...
02.12.2025 08:39
-
Zero Trust vs oszustwa online – Jak brak zaufan...
06.11.2025 13:46
-
Czy Europa potrzebuje własnej chmury? Cyfrowa s...
11.07.2025 13:00
-
AI Act wyjaśniony: Co zmienia nowe prawo o sztu...
18.06.2025 12:05
-
SaaS czy On-Premises? Co wybrać dla ochrony toż...
23.05.2025 13:10