Szkolenie II rozwija fundamenty ze Szkolenia I i pokazuje, jak przejść od identyfikacji ryzyk do projektowania zabezpieczeń. Stanowi przygotowanie do Szkolenia III, które koncentruje się na incydentach i reakcji operacyjnej, oraz do Szkolenia IV, w którym zabezpieczenia zostaną osadzone w szerszym kontekście regulacji, audytu, ryzyka i programu bezpieczeństwa OT.
Szkolenie przechodzi od rozpoznania środowiska OT do praktycznego projektowania zabezpieczeń. Jego celem jest pokazanie, jak budować realistyczną architekturę ochrony systemów przemysłowych, uwzględniając specyfikę produkcji, utrzymania ruchu, dostawców, systemów legacy oraz wymagań bezpieczeństwa procesu.
Efekty dla uczestników
Efektem szkolenia jest zrozumienie, jak przełożyć ryzyka OT na konkretne zabezpieczenia architektoniczne, techniczne i organizacyjne. Uczestnicy zyskują podstawę do rozmowy o segmentacji, dostępie zdalnym, hardeningu, backupie, ochronie endpointów, podatnościach, kontach i governance w sposób dostosowany do realiów środowiska przemysłowego.
Wykładowca
Trener jest ekspertem w obszarze cyberbezpieczeństwa, ze szczególnym uwzględnieniem bezpieczeństwa systemów OT, systemów embedded oraz architektury bezpieczeństwa dla środowisk przemysłowych i krytycznych. Ukończył Politechnikę Gdańską na Wydziale Elektroniki, Telekomunikacji i Informatyki, kształcąc się w obszarze systemów i sieci radiokomunikacyjnych oraz sieci teleinformatycznych. Posiada ponad 20 lat doświadczenia zdobywanego na styku inżynierii systemowej, kryptografii, bezpieczeństwa sprzętowego, analizy ryzyka oraz projektów badawczo-rozwojowych.
Doświadczenie zawodowe rozwijał m.in. w Radmor S.A., gdzie jako kierownik działu kryptografii, cyberbezpieczeństwa i certyfikacji odpowiadał za obszary bezpieczeństwa i kryptografii w projektach o wysokich wymaganiach niezawodnościowych i bezpieczeństwa oraz nadzorował procesy audytów i certyfikacji bezpieczeństwa we współpracy z Agencją Bezpieczeństwa Wewnętrznego i Służbą Kontrwywiadu Wojskowego. W swojej pracy zajmował się zagadnieniami bezpieczeństwa systemów przemysłowych, cyberfizycznych i embedded, również w ramach europejskich projektów badawczo-rozwojowych, takich jak AIMS 5.0 i TRANSACT. Brał udział w pracach związanych z bezpieczeństwem rozwiązań dla infrastruktury lotniskowej i sektora energetycznego, a także prowadził działania audytowe m.in. dla infrastruktury wodociągowej. W ciągu całej swojej kariery prowadził liczne szkolenia dla specjalistów różnego szczebla.
Specjalizuje się w bezpieczeństwie OT, analizie zagrożeń i ryzyka, bezpieczeństwie sprzętowym, bezpiecznym łańcuchu dostaw oraz praktycznym przekładaniu wymagań regulacyjnych i normatywnych na działania techniczne i organizacyjne. Szczególnie koncentruje się na obszarach związanych z NIS2, Cyber Resilience Act, IEC 62443, ISO/IEC 2700x oraz NIST CSF i NIST RMF. Wspiera organizacje w audytach, analizach luk, szkoleniach oraz przygotowaniu do rosnących wymagań w zakresie cyberbezpieczeństwa. Od listopada 2025 roku jest członkiem Rady Klastra Przemysłowego, gdzie odpowiada za grupę zadaniową cybersecurity. W ramach tej aktywności zajmuje się m.in. tematyką bezpieczeństwa OT i budowaniem praktycznego podejścia do cyberbezpieczeństwa w sektorze przemysłowym.
Nie dotyczy
Szkolenie jest przeznaczone dla automatyków, inżynierów utrzymania ruchu, administratorów OT/ICS, specjalistów IT odpowiedzialnych za sieci i infrastrukturę, zespołów cyberbezpieczeństwa, osób odpowiedzialnych za dostęp zdalny, backup, zarządzanie podatnościami, audyt oraz bezpieczeństwo dostawców.
Może być również wartościowe dla kierowników technicznych i menedżerów odpowiedzialnych za modernizację, utrzymanie i bezpieczeństwo środowisk przemysłowych.
Zakres szkolenia obejmuje kluczowe obszary technicznej i organizacyjnej ochrony środowisk OT: segmentację sieci, dostęp zdalny, kontrolę dostępu, hardening, backup, ochronę endpointów, zarządzanie podatnościami i poprawkami, governance oraz zarządzanie kontami użytkowników.
Uczestnicy poznają praktyczne podejście do projektowania zabezpieczeń zgodnie z logiką IEC 62443, modelem stref i kanałów komunikacyjnych, zasadą ograniczania dostępu oraz potrzebą dokumentowania wyjątków i zmian.
Elementem praktycznym szkolenia jest warsztat „Projekt architektury bezpieczeństwa”, podczas którego uczestnicy pracują nad uproszczonym modelem zabezpieczeń OT. Obejmuje on mapę aktywów i stref, macierz komunikacji, zdalny dostęp dostawców, podstawowe mechanizmy backupu, monitoringu i ochrony endpointów oraz identyfikację wyjątków i ryzyk resztkowych.
Gdańsk/on-line
6-7 godzin
Grzegorz Kulczykowski
tel. +48 58 520 77 39
mob. +48 601 480 291
mail: szkolenia@ase.com.pl
Zapisz się na szkolenie on-line
ul. Narwicka 6, 80-557 Gdańsk
tel. +48 58 520 77 20
Szkolenia pod marką Akademii Bezpieczeństwa ASE realizuje i fakturuje firma EKO-KONSULT wchodząca w skład Grupy Technologicznej ASE
EKO-KONSULT Sp. z o.o.
ul. Narwicka 6, 80-557 Gdańsk
KRS 0000696797, NIP 5842763741,
e-mail: biuro@ekokonsult.pl, tel. 58 554 31 38/39