"Na Linii Decyzji" - Zapisz się i dołącz do społeczności, która już teraz czerpie z wiedzy naszych ekspertów!
Ikona BIP Ikona rodo Ikona Portal Pracownika Ikona poczty EU Ikona Grupa JSW Facebok YouTube Linkedin EN Ikona szukania

CyberPoligon KGHM 2024

|   Cyberbezpieczeństwo

W dniach 24-25 września 2024 roku odbył się CyberPoligon KGHM 2024. W ramach tej inicjatywy specjaliści z branży IT/OT oraz cyberbezpieczeństwa rywalizowali i doskonalili swoje umiejętności w realistycznym, symulowanym środowisku, gdzie musieli zmierzyć się z wieloma zagrożeniami.

Tegoroczna edycja, zorganizowana pod nazwą Operation Shadow Blizzard, była podzielona na trzy główne etapy, z których każdy dotyczył różnych aspektów zabezpieczeń IT/OT.

1. Bezpieczeństwo aplikacji webowych.

2. Bezpieczeństwo systemów pocztowych.

3. Bezpieczeństwo w środowiskach OT (Operational Technology)


W rywalizacji uczestniczyły zespoły z różnych firm, jednak to trzy z nich wyróżniły się swoją wiedzą, umiejętnościami oraz szybkością reagowania na pojawiające się zagrożenia. Ostateczne wyniki prezentują się następująco:

  • 1. miejsce: JSW IT Systems Sp. z o.o.
  • 2. miejsce: ENEA S.A.
  • 3. miejsce: TAURON Polska Energia S.A.

CyberPoligon KGHM 2024 to wydarzenie, które nie tylko testuje praktyczne umiejętności zespołów bezpieczeństwa, ale również umożliwia wymianę wiedzy i najlepszych praktyk między firmami. Dzięki tego rodzaju inicjatywom, sektor przemysłowy, a zwłaszcza krytyczne infrastruktury takie jak energetyka czy górnictwo, mogą lepiej przygotować się na potencjalne zagrożenia, które z roku na rok stają się coraz bardziej złożone.

Gratulujemy wszystkim uczestnikom oraz laureatom! CyberPoligon 2024 udowodnił, że współpraca i dzielenie się wiedzą są kluczowe dla zapewnienia bezpieczeństwa w dynamicznie zmieniającym się świecie cyberzagrożeń.

Do zobaczenia na kolejnych edycjach!

 

Inne aktualności

Audyt NIS2: Jak zapewnić zgodność z dyrektywą i wzmocnić cyberbezpieczeństwo

Cyberataki stają się coraz bardziej zaawansowane i trudne do wykrycia - audyt zgodności z dyrektywą NIS2 przestaje być jedynie formalnością. To konieczność, by nie tylko spełnić wymogi unijnego prawa, ale przede wszystkim wzmocnić odporność organizacji na zagrożenia…

Jak działają hakerzy? Metody cyberataków na infrastrukturę przemysłową

Systemy ICS (Industrial Control Systems) i OT (Operational Technology) stanowią podstawę działania infrastruktury krytycznej – od energetyki po wodociągi. Rosnąca integracja z sieciami IT, zdalny dostęp oraz automatyzacja procesów zwiększają ich podatność na cyberataki.

Cyberbezpieczne Wodociągi w praktyce - dołącz do nas 15 października!

Zapraszamy na bezpłatny webinar "Cyberbezpieczne Wodociągi w praktyce: Lekcje z ocen bezpieczeństwa w 26 Wodociągach w 2025 roku". Już 15 października o 10:00 zgromadzimy spółki z sektora wod-kan w jednym miejscu i opowiemy o wnioskach ze kilkudzisięciu współprac, jakie…

AITIS – wirtualny asystent JSW z nowymi funkcjami AI

ChatBot AITIS, autorskie rozwiązanie JSW IT Systems oraz Zespołu Redakcyjnego Strefy Sztygara, przeszedł istotną aktualizację i rozbudowę. Nowe funkcje znacząco zwiększają jego użyteczność dla pracowników Grupy Kapitałowej JSW. Odpowiadają na potrzeby cyfrowej…

Wodociągi celem hakerów

Dostęp do czystej wody to nie tylko kwestia komfortu, ale bezpieczeństwa zdrowotnego i funkcjonowania całych społeczności. Dlatego wodociągi – jako element infrastruktury krytycznej – są atrakcyjnym celem dla cyberprzestępców, zwłaszcza w kontekście napięć…

Cyfrowa transformacja oczyszczalni – jak automatyzacja i współpraca napędzają innowacje w sektorze wod-kan

Podczas IV Konferencji „Oczyszczalnie Przyszłości” zostaliśmy zaproszeni do wywiadu publicznego nt. wdrażania innowacji technologicznych w oczyszczalniach. Wraz z naszym klientem - Chorzowsko-Świętochłowickim Przedsiębiorstwem Wodociągów i Kanalizacji - pokazaliśmy, jak…

Więcej aktualności