< Wróć do aktualności

Cyberodporność – jak ją zbudować i utrzymać!

Dobre praktyki z obszaru cyberbezpieczeństwa! Webinar online!

Jednym z najważniejszych zadań, jakie stoją przed osobami zarządzającymi infrastrukturą współczesnych systemów automatyki jest wybór takich rozwiązań, które gwarantowałyby stabilność i bezpieczeństwo. Wprowadzanie zabezpieczeń i przestrzeganie ustalonych zasad dla wszystkich obszarów i zasobów, w obrębie całej infrastruktury, w tym także na brzegu sieci, ma obecnie kluczowe znaczenie. Naruszenia zabezpieczeń systemów sterowania przedsiębiorstwem zdarzają się coraz częściej, a ich negatywne skutki są długotrwałe.

  • Od czego zacząć budowanie cyberodporności?
  • Jakie rozwiązania zastosować?
  • Jakich zasad przestrzegać?
  • Jakie znaczenie dla bezpieczeństwa ma profilaktyka?

Zapraszamy na nasz najbliższy webinar poświęcony tematyce cyberbezpieczeństwa.


Cyberodporność – jak ją zbudować i utrzymać!
31 marca (czwartek) o godzinie 10:00

ZAREJESTRUJ SIĘ NA WEBINAR

W ramach spotkania:

Bezpieczeństwo systemu sterowania:

  • Cyberbezpieczeństwo w kontekście sterownika,
  • Które cechy, właściwości i funkcje urządzenia budują cyberodporność,
  • Bezpieczeństwo systemu a bezpieczeństwo danych.

Bezpieczeństwo połączeń zdalnych:

  • Przemysłowy VPN,
  • Zaawansowany audyt,
  • Lmitowanie dostępu do zasobów i zarządzanie użytkownikami,
  • Zdalny dostęp serwisowy – dobre praktyki.

Bezpieczeństwo w kontekście ciągłość przesyłu danych:

  • Redundancja sieci,
  • Zabezpieczenia przepięciowe,
  • Fallback – automatyczne przełączanie na sieci zapasowe,
  • Zastosowanie w infrastrukturach krytycznych.

Na budowanie cyberoodporności składają się nie tylko trudne i kosztowne w realizacji działania. Pozytywne efekty przynoszą także pozornie małe i proste czynności. Oto kilka podstawowych zaleceń. Sprawdź, które mógłbyś wdrożyć bez problemu, których stosowanie może okazać się kłopotliwe, które z nich stosujesz na co dzień:

  • Ogranicz ruch wychodzący/przychodzący do poszczególnych segmentów sieci do zupełnego minimum.
  • Odseparuj trwałe segmentów sieci wewnętrznej, które nie muszą być dostępne do prawidłowej pracy.
  • W kluczowych segmentach sieci – nie podłączaj obcych stacji/nośników.
  • Zapewnij uwierzytelnienia dwuskładnikowe dla systemów dostępu zdalnego eksponowanych publicznie.
  • Limituj i kontroluj zdalny dostęp vendorów do sieci.
  • Poproś pracowników o wyjątkową ostrożność, zachęć do obserwacji i poucz o procedurze zgłaszania podejrzanych aktywności.

 

Webinar

Pamiętaj!

  • Uczestnicz w spotkaniu bez opuszczania swojego miejsca pracy.
  • Do udziału w webinarium potrzebujesz jedynie komputer z dostępem do Internetu.
  • Cała prezentacja potrwa nie dłużej niż 1,5 godz.
  • Udział w webinarium jest bezpłatny. Liczba miejsc ograniczona.

 

Do zobaczenia na webinarium!

Nasz serwis wykorzystuje pliki cookies. Korzystając z witryny wyrażasz zgodę na ich zapis lub wykorzystanie. Zgoda na wykorzystanie plików cookies jest jednoznaczna z zapoznaniem się i przyjęciem treści polityki cookies.
Akceptuję