Podsumowanie Konferencji InfraSec Forum 2021

W dniu 18 lutego 2021r odbyła się konferencja InfraSec Forum 2021. Wg. Organizatora, firmy Evention sp. z o.o. spotkanie nosi znamiona najbardziej praktycznej konferencji w Polsce w całości poświęconej bezpieczeństwu systemów…

Czytaj dalej Podsumowanie Konferencji InfraSec Forum 2021

Threat Detection, monitoring sieci ICS/OT i podatności (part 4/4)

Jakie kluczowe funkcjonalności powinien posiadać system klasy IDS dedykowany dla środowiska ICS/OT ? Jak monitoring sieci produkcyjne pod kątem bezpiecznej analizy ruchu, wykrywania anomalii i zdarzeń security ?Zapraszam do zapoznania się z wpisem wieńczącym serię publikacji poświęconym Threat Detection oraz zarządzania podatnościami, monitorowaniu sieci ICS/OT.A już niebawem pierwsza publikacja digital paper od securot.

Czytaj dalej Threat Detection, monitoring sieci ICS/OT i podatności (part 4/4)

Visibility kluczowych zasobów ICS/OT. Automatyzacja analizy podatności (part 3/4)

Zarządzanie podatnościami w środowisku produkcyjnym dla urządzeń automatyki przemysłowej ICS oraz urządzeń infrastruktury OT. Co to jest visibility i dlaczego tak wiele zależy od dobrego programu asset management ?Seria wpisów "Patch Management" - part III

Czytaj dalej Visibility kluczowych zasobów ICS/OT. Automatyzacja analizy podatności (part 3/4)

Patch Management – Zarządzanie podatnościami ICS/OT (part 2/4)

Zarządzanie podatnościami w środowisku produkcyjnym dla urządzeń automatyki przemysłowej ICS oraz urządzeń infrastruktury OT. Dlaczego automatyczny patch management nigdy nie powinien być stosowany dla środowiska ICS/OT?Seria wpisów "Patch Management" - part II

Czytaj dalej Patch Management – Zarządzanie podatnościami ICS/OT (part 2/4)

Vulnerabilities – podatności w ICS/OT – wprowadzenie (part 1/4)

Artykuł opisuje istotę podatności (ang. vulnerabilities) a więc dziur i luk w systemach komputerowych, systemach sterowania infrastruktury ICS/OT. Przemysłowe systemy sterowania ICS/OT (ang. Industrial Control System, Operational Technology) odgrywają kluczową rolę w skali przedsiębiorstwa, organizacji, regionu, kraju i w końcu infrastruktury kontynentu czy sieci globalnej. Na każdym z wymienionych szczebli współpracują one z systemami komputerowymi, zarządzając procesem wytwórczym maszyn i urządzeń, przetwarzania informacji z procesu wytwarzania energii, oczyszczania ścieków i uzdatniania wody.

Czytaj dalej Vulnerabilities – podatności w ICS/OT – wprowadzenie (part 1/4)

Foxconn zaatakowany przez Ransomware

Jeden z największych producentów elektroniki, dostawca podzespołów elektronicznych do wielu urządzeń codziennego użytku, padł kolejną ofiarą ataku ransomware. Dostawca m.in. dla tak uznanych marek jak Apple, Amazon, Dell, HP, Nokia i wielu, wielu innych.

Czytaj dalej Foxconn zaatakowany przez Ransomware

Bezpieczeństwo Instalacji Przemysłowych

XIX Konferencja Bezpieczeństwo Instalacji Przemysłowych, 28-30 września 2020, Szczecin XIX Konferencja Bezpieczeństwo Instalacji Przemysłowych - słowo bezpieczeństwo odmieniane było przez wszystkie przypadki. Bezpieczeństwo w przemyśle to jedno z najważniejszych zagadnień,…

Czytaj dalej Bezpieczeństwo Instalacji Przemysłowych

RaaS czyli Ransomware as a Service

O zagrożeniach wynikających z Ransomware, Ransomware as a Service mieliśmy okazję przekonać się wielokrotnie w ostatnich paru latach. Niestety widać, iż narastający trend w tych zagrożeniach, które de facto stają…

Czytaj dalej RaaS czyli Ransomware as a Service

Koniec treści

Nie ma więcej stron do załadowania