{"id":6106,"date":"2020-06-05T14:35:02","date_gmt":"2020-06-05T12:35:02","guid":{"rendered":"https:\/\/dise.org.pl\/?p=6106"},"modified":"2020-06-05T14:35:02","modified_gmt":"2020-06-05T12:35:02","slug":"zapraszamy-panstwa-na-relacje-z-webinaru-cyberochrona-w-dobie-chaosu-czyli-jak-outsider-staje-sie-insiderem-ktora-przygotowal-portal-biznesalert-pl-partner-medialny-wydarzenia","status":"publish","type":"post","link":"https:\/\/dise.org.pl\/en\/zapraszamy-panstwa-na-relacje-z-webinaru-cyberochrona-w-dobie-chaosu-czyli-jak-outsider-staje-sie-insiderem-ktora-przygotowal-portal-biznesalert-pl-partner-medialny-wydarzenia\/","title":{"rendered":"Report from the webinar: &#8220;Cyberchronous in the era of chaos &#8211; how an outsider becomes an insideer&#8221;, prepared by BiznesAlert"},"content":{"rendered":"<p>[vc_row][vc_column css=&#8221;.vc_custom_1591360446810{padding-bottom: 20px !important;}&#8221;][vc_column_text]<\/p>\n<p style=\"text-align: center;\">Organizator<\/p>\n<p>[\/vc_column_text][vc_single_image image=&#8221;5406&#8243; img_size=&#8221;250&#215;100&#8243; alignment=&#8221;center&#8221;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<p style=\"text-align: center;\">Partnerzy wydarzenia<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=&#8221;1\/2&#8243;][vc_single_image image=&#8221;5901&#8243; img_size=&#8221;300&#215;100&#8243; alignment=&#8221;center&#8221; onclick=&#8221;custom_link&#8221; link=&#8221;https:\/\/testarmy.com&#8221;][\/vc_column][vc_column width=&#8221;1\/2&#8243;][vc_single_image image=&#8221;5900&#8243; img_size=&#8221;300&#215;100&#8243; alignment=&#8221;center&#8221; onclick=&#8221;custom_link&#8221; link=&#8221;https:\/\/cyberforces.com&#8221;][\/vc_column][\/vc_row][vc_row][vc_column][vc_empty_space height=&#8221;50px&#8221;][vc_separator border_width=&#8221;2&#8243;][vc_empty_space height=&#8221;50px&#8221;][\/vc_column][\/vc_row][vc_row][vc_column css=&#8221;.vc_custom_1591358157006{padding-bottom: 20px !important;}&#8221;][vc_single_image image=&#8221;6053&#8243; img_size=&#8221;590&#215;331&#8243; alignment=&#8221;center&#8221; css=&#8221;.vc_custom_1591359025726{padding-bottom: 30px !important;}&#8221;][vc_single_image image=&#8221;6056&#8243; img_size=&#8221;84&#215;97&#8243; alignment=&#8221;center&#8221; css=&#8221;.vc_custom_1591359033887{padding-bottom: 30px !important;}&#8221;][vc_column_text]<\/p>\n<h4><span style=\"color: #25bb9c;\"><strong>JAK DBA\u0106 O CYBERBEZPIECZE\u0143STWO W MIEJSCACH PRACY?<\/strong><\/span><\/h4>\n<p style=\"text-align: justify;\">Podczas webinaru \u201eCyberochrona w dobie chaosu, czyli jak outsider staje si\u0119 insiderem\u201d odby\u0142 si\u0119 panel dyskusyjny na temat cyberbezpiecze\u0144stwa w miejscach pracy. Wydarzenie zorganizowa\u0142 Dolno\u015bl\u0105ski Instytut Studi\u00f3w Energetycznych (DISE) pod patronatem BiznesAlert.pl. Moderatorem dyskusji by\u0142 redaktor naczelny Wojciech Jak\u00f3bik.<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row bg_type=&#8221;bg_color&#8221; bg_color_value=&#8221;#136d84&#8243; css=&#8221;.vc_custom_1591359103276{padding-top: 20px !important;padding-bottom: 20px !important;}&#8221;][vc_column][vc_column_text]<\/p>\n<h3 style=\"text-align: center;\"><span style=\"color: #ffffff;\"><strong>CYBERBEZPIECZE\u0143STWO FIRM<\/strong><\/span><\/h3>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row css=&#8221;.vc_custom_1591359261530{padding-top: 30px !important;}&#8221;][vc_column][vc_column_text css=&#8221;.vc_custom_1591359291934{padding-bottom: 30px !important;}&#8221;]<\/p>\n<p style=\"text-align: justify;\">\u2013 Aktywna ochrona bazuje na akceptacji faktu, \u017ce nie jeste\u015bmy w stanie utrzyma\u0107 cyberprzest\u0119pc\u00f3w z daleka od naszej sieci. Istniej\u0105 dwa kategorie zabezpiecze\u0144: prewencyjne i detekcyjne. Zawsze nale\u017cy zastanowi\u0107 si\u0119 co chcemy chroni\u0107, trzeba zrozumie\u0107 kontekst, w kt\u00f3rym dzia\u0142amy, oraz zrozumie\u0107 rodzaj niebezpiecze\u0144stwa, dopiero wtedy przechodzimy do wdra\u017cania zabezpiecze\u0144. \u017beby broni\u0107 si\u0119 przed cyberatakami, potrzebne s\u0105 systemy, kt\u00f3re b\u0119d\u0105 w stanie analizowa\u0107 zagro\u017cenie, i tu pomocna mo\u017ce by\u0107 sztuczna inteligencja. W zale\u017cno\u015bci od kraj\u00f3w r\u00f3\u017cnie wygl\u0105da nastawienie do takich kwestii. Jednak dzia\u0142ania takie nale\u017cy prowadzi\u0107 w spos\u00f3b oparty na wiedzy jak dzia\u0142aj\u0105 cyberprzest\u0119pcy \u2013 zastrzeg\u0142. Wci\u0105\u017c mamy problem z kultur\u0105 cyberbezpiecze\u0144stwa w miejscach pracy. Pracownicy wiedz\u0105 jak zachowywa\u0107 si\u0119 bezpiecznie, ale niestety nie zawsze to robi\u0105. Istotne jest podej\u015bcie do hase\u0142. Has\u0142a nie tylko powinny mie\u0107 r\u00f3\u017cnego rodzaju symbole; powinny by\u0107 te\u017c jak najd\u0142u\u017csze \u2013 powiedzia\u0142 Aleksander Ludynia z firmy Software as a Service.<\/p>\n<p style=\"text-align: justify;\">\u2013 Pracownik jest najs\u0142abszym ogniwem cyberbezpiecze\u0144stwa z r\u00f3\u017cnych powod\u00f3w. Musimy przygotowa\u0107 ludzi do tego, co si\u0119 mo\u017ce wydarzy\u0107. Dane u\u017cytkownik\u00f3w z telefonu mo\u017cna wykra\u015b\u0107 na przyk\u0142ad przez podstawienie pliku muzycznego. \u0179r\u00f3d\u0142em danych mo\u017ce by\u0107 te\u017c po\u0142\u0105czenie z drukark\u0105 przez biurowe wi-fi. Coraz wi\u0119cej pracownik\u00f3w b\u0119dzie pracowa\u0142o z dom\u00f3w, a do biur b\u0119d\u0105 przychodzi\u0107 rotacyjnie. B\u0119dziemy mieli coraz wi\u0119cej interakcji poprzez sie\u0107, w zwi\u0105zku z czym b\u0119dziemy potrzebowali coraz wi\u0119cej zabezpiecze\u0144. Chocia\u017c nie wszyscy b\u0119d\u0105 pracowa\u0107 w trybie home office, to spotkania fizyczne ca\u0142y czas b\u0119d\u0105 konieczne \u2013 m\u00f3wi\u0142 Tomasz Szpikowski, prezes Bergman Engineering.<\/p>\n<p style=\"text-align: justify;\">\u2013 Za cyberbezpiecze\u0144stwo w firmach odpowiedzialny jest ka\u017cdy pracownik, pytanie w jakim zakresie i w jakich przypadkach. Wyr\u00f3\u017cniamy trzy rodzaje odpowiedzialno\u015bci w tym obszarze: odpowiedzialno\u015b\u0107 dyscyplinarna pracownika wobec sp\u00f3\u0142ki, odpowiedzialno\u015b\u0107 pracownika wobec organ\u00f3w zewn\u0119trznych, oraz odpowiedzialno\u015b\u0107 sp\u00f3\u0142ki wobec organ\u00f3w zewn\u0119trznych. Pracodawca powinien kontrolowa\u0107 czy pracownik przestrzega regulaminu w ramach miejscach pracy, a w dalszej kolejno\u015bci prawa krajowego, ale odpowiedzialno\u015b\u0107 ta powinna by\u0107 adekwatna do ryzyka. Dyrektywa NIS reguluj\u0105ca te sprawy zosta\u0142a implementowana do prawa polskiego. Odpowiednia ustawa zmieni\u0142a to, \u017ce po raz pierwszy w Polsce pojawi\u0142a si\u0119 regulacja prawna, kt\u00f3ra m\u00f3wi o tym, jakie \u015brodki techniczne nale\u017cy wdro\u017cy\u0107 w firmie w zakresie cyberbezpiecze\u0144stwa. Musi powsta\u0107 lista kontrolna, w kt\u00f3rej ustalone jest jakie obowi\u0105zki wynikaj\u0105 z tej ustawy \u2013 powiedzia\u0142 radca prawny Pawe\u0142 Gruszecki.<\/p>\n<p>[\/vc_column_text][vc_column_text]<em>Autor: Micha\u0142 Perzy\u0144ski<\/em>[\/vc_column_text][vc_empty_space][vc_separator border_width=&#8221;2&#8243;][vc_empty_space][vc_column_text css=&#8221;.vc_custom_1591359369134{padding-bottom: 30px !important;}&#8221;]\u0179r\u00f3d\u0142o: <a href=\"https:\/\/biznesalert.pl\/dise-cyberochrona-w-dobie-chaosu-panel-relacja\/\">https:\/\/biznesalert.pl\/dise-cyberochrona-w-dobie-chaosu-panel-relacja\/<\/a>[\/vc_column_text][vc_separator border_width=&#8221;2&#8243;][vc_empty_space][\/vc_column][\/vc_row][vc_row][vc_column css=&#8221;.vc_custom_1591358157006{padding-bottom: 20px !important;}&#8221;][vc_single_image image=&#8221;6075&#8243; img_size=&#8221;590&#215;396&#8243; alignment=&#8221;center&#8221; css=&#8221;.vc_custom_1591359394814{padding-bottom: 30px !important;}&#8221;][vc_single_image image=&#8221;6078&#8243; img_size=&#8221;85&#215;95&#8243; alignment=&#8221;center&#8221; css=&#8221;.vc_custom_1591359419964{padding-bottom: 30px !important;}&#8221;][vc_column_text]<\/p>\n<h4><span style=\"color: #25bb9c;\"><strong>SIENKIEWICZ: ZAMIAST ZIMNEJ WOJNY TOCZY SI\u0118 GOR\u0104CA WOJNA W CYBERPRZESTRZENI<\/strong><\/span><\/h4>\n<p style=\"text-align: justify;\">\u2013 Mamy permanentn\u0105 walk\u0119 w cyberprzestrzeni, gdzie po jednej stronie mamy te dwa pa\u0144stwa, a po drugiej stronie pa\u0144stwa zachodnie. Przypomina to sytuacj\u0119 z czas\u00f3w zimnej wojny, z tym, \u017ce teraz mamy do czynienia z wojn\u0105 gor\u0105c\u0105, ale w cyberprzestrzeni- powiedzia\u0142 dr Marcin Sienkiewicz (Uniwersytet Wroc\u0142awski, ekspert Dolno\u015bl\u0105skiego Instytutu Studi\u00f3w Energetycznych) na webinarze \u201eCyberochrona w dobie chaosu, czyli jak outsider staje si\u0119 insiderem\u201d zorganizowanym przez DISE pod patronatem BiznesAlert.pl.<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row bg_type=&#8221;bg_color&#8221; bg_color_value=&#8221;#136d84&#8243; css=&#8221;.vc_custom_1591359103276{padding-top: 20px !important;padding-bottom: 20px !important;}&#8221;][vc_column][vc_column_text]<\/p>\n<h3 style=\"text-align: center;\"><span style=\"color: #ffffff;\"><strong>CYBERBEZPIECZE\u0143STWO I ENERGETYKA<\/strong><\/span><\/h3>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row css=&#8221;.vc_custom_1591359261530{padding-top: 30px !important;}&#8221;][vc_column][vc_column_text css=&#8221;.vc_custom_1591359621128{padding-bottom: 30px !important;}&#8221;]<\/p>\n<p style=\"text-align: justify;\">\u2013 Wed\u0142ug niemieckiego Federalnego Biura Bezpiecze\u0144stwa Informacji, zwi\u0119ksza si\u0119 liczba atak\u00f3w, w kt\u00f3rych wykorzystuje si\u0119 zaawansowane z\u0142o\u015bliwe oprogramowanie na przedsi\u0119biorstwa, infrastruktur\u0119 krytyczn\u0105, administracj\u0119, plac\u00f3wki badawcze oraz obywateli. Coraz wi\u0119cej atak\u00f3w polega na blokowaniu komputer\u00f3w oraz kradzie\u017cy danych celem wymuszenia okupu. Trend ten obserwuje si\u0119 od zako\u0144czenia 2015 roku. Jest to powa\u017cny problem, poniewa\u017c grozi destabilizacj\u0105 pracy administracji pa\u0144stwowej czy szpitali \u2013 powiedzia\u0142 Sienkiewicz.<\/p>\n<p style=\"text-align: justify;\">\u2013 W wymiarze strategicznym wyst\u0119puje uj\u0119cie militarne zagadnienia, takie jak cyberterroryzm, dzia\u0142alno\u015b\u0107 wywiadowcza, czy walka zbrojna w cyberprzestrzeni. Zagro\u017cenia cyberprzestrzeni s\u0105 konsekwencj\u0105 tocz\u0105cej si\u0119 w niej walki, kt\u00f3ra mo\u017ce przybiera\u0107 posta\u0107 \u201ekonfliktu cybernetycznego\u201d w formie aktywizmu i haktywizmu \u2013 m\u00f3wi\u0142 ekspert.<\/p>\n<p style=\"text-align: justify;\">\u2013 Celem atak\u00f3w i przedmiotem ochrony jest infrastruktura krytyczna, w tym energetyczna, taka jak sieci wysokiego napi\u0119cia, magazyny gazu, terminale, gazoci\u0105gi i elektrownie. Nie jest to ochrona fizyczna i prawna, ale te\u017c ze strony IT. Z racji wagi funkcjonowania tej infrastruktury, jest to kusz\u0105cy obiekt ataku dla wrog\u00f3w. Za bezpiecze\u0144stwo infrastruktury krytycznej odpowiedzialni s\u0105 w pierwszej kolejno\u015bci operatorzy tej infrastruktury \u2013 m\u00f3wi\u0142 dr Marcin Sienkiewicz.<\/p>\n<p style=\"text-align: justify;\">Z przywo\u0142anych przez niego wypowiedzi polityk\u00f3w wynika, \u017ce za wi\u0119kszo\u015b\u0107 atak\u00f3w hakerskich odpowiadaj\u0105 osoby wspierane przez dwa pa\u0144stwa: Chiny i Rosj\u0119. \u2013 Mamy permanentn\u0105 walk\u0119 w cyberprzestrzeni, gdzie po jednej stronie mamy te dwa pa\u0144stwa, a po drugiej stronie pa\u0144stwa zachodnie. Przypomina to sytuacj\u0119 z czas\u00f3w zimnej wojny, z tym, \u017ce teraz mamy do czynienia z wojn\u0105 gor\u0105c\u0105, ale w cyberprzestrzeni. Kluczem do walki z cyberterroryzmem jest \u015bwiadomo\u015b\u0107 u\u017cytkownik\u00f3w cyberprzestrzeni \u2013 podsumowa\u0142.<\/p>\n<p>[\/vc_column_text][vc_column_text]<em>Opracowanie: Micha\u0142 Perzy\u0144ski<\/em>[\/vc_column_text][vc_empty_space][vc_separator border_width=&#8221;2&#8243;][vc_empty_space][vc_column_text css=&#8221;.vc_custom_1591359672479{padding-bottom: 30px !important;}&#8221;]\u0179r\u00f3d\u0142o: <a href=\"https:\/\/biznesalert.pl\/dise-sienkiewicz-webinar-cyberbezpieczenstwo-energetyka\/\">https:\/\/biznesalert.pl\/dise-sienkiewicz-webinar-cyberbezpieczenstwo-energetyka\/<\/a>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column css=&#8221;.vc_custom_1591360446810{padding-bottom: 20px !important;}&#8221;][vc_column_text] Organizator [\/vc_column_text][vc_single_image image=&#8221;5406&#8243; img_size=&#8221;250&#215;100&#8243; alignment=&#8221;center&#8221;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text] Partnerzy wydarzenia [\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=&#8221;1\/2&#8243;][vc_single_image image=&#8221;5901&#8243; img_size=&#8221;300&#215;100&#8243; alignment=&#8221;center&#8221; onclick=&#8221;custom_link&#8221; link=&#8221;https:\/\/testarmy.com&#8221;][\/vc_column][vc_column width=&#8221;1\/2&#8243;][vc_single_image image=&#8221;5900&#8243; img_size=&#8221;300&#215;100&#8243; alignment=&#8221;center&#8221; onclick=&#8221;custom_link&#8221; link=&#8221;https:\/\/cyberforces.com&#8221;][\/vc_column][\/vc_row][vc_row][vc_column][vc_empty_space height=&#8221;50px&#8221;][vc_separator border_width=&#8221;2&#8243;][vc_empty_space height=&#8221;50px&#8221;][\/vc_column][\/vc_row][vc_row][vc_column css=&#8221;.vc_custom_1591358157006{padding-bottom: 20px !important;}&#8221;][vc_single_image image=&#8221;6053&#8243; img_size=&#8221;590&#215;331&#8243; alignment=&#8221;center&#8221; css=&#8221;.vc_custom_1591359025726{padding-bottom: 30px !important;}&#8221;][vc_single_image image=&#8221;6056&#8243; img_size=&#8221;84&#215;97&#8243; alignment=&#8221;center&#8221; css=&#8221;.vc_custom_1591359033887{padding-bottom: 30px !important;}&#8221;][vc_column_text] JAK DBA\u0106 O CYBERBEZPIECZE\u0143STWO W MIEJSCACH PRACY? Podczas webinaru \u201eCyberochrona w dobie chaosu,&hellip;<\/p>\n","protected":false},"author":3,"featured_media":6110,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[7],"tags":[],"_links":{"self":[{"href":"https:\/\/dise.org.pl\/en\/wp-json\/wp\/v2\/posts\/6106"}],"collection":[{"href":"https:\/\/dise.org.pl\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dise.org.pl\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dise.org.pl\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/dise.org.pl\/en\/wp-json\/wp\/v2\/comments?post=6106"}],"version-history":[{"count":0,"href":"https:\/\/dise.org.pl\/en\/wp-json\/wp\/v2\/posts\/6106\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dise.org.pl\/en\/wp-json\/wp\/v2\/media\/6110"}],"wp:attachment":[{"href":"https:\/\/dise.org.pl\/en\/wp-json\/wp\/v2\/media?parent=6106"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dise.org.pl\/en\/wp-json\/wp\/v2\/categories?post=6106"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dise.org.pl\/en\/wp-json\/wp\/v2\/tags?post=6106"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}