Panel I.

Postępująca cyfryzacja której coraz silniejszym motorem napędowym staje się m.in. inteligentne oprogramowanie z elementami sztucznej inteligencji, skutkuje wzrostem uzależnienia funkcjonowania sieci technologicznych od systemów ICT a zmiany jakie dokonują się w tym obszarze skutkują wzrostem nowych wyzwań dla zapewnienia bezpieczeństwa. Kluczowym obszarem dla zapewnienia właściwych warunków ochrony infrastruktury jest wzrost znaczenia cyberbezpieczeństwa jako fundamentu funkcjonowania sieci i systemów w szczególności Infrastruktury Krytycznej.  W ramach Panelu będziemy analizować zagadnienia kierując dyskusję na kwestię powstających SOC jako narzędzia obrony przed zagrożeniami, a także na kwestię nakładów czynionych na rozwój zabezpieczeń przed zagrożeniami płynącymi z sieci.

Panel II.

Omówimy bezpieczeństwo Infrastruktury Krytycznej w wymiarze teleinformatycznym i telekomunikacyjnym. Przedyskutujemy wpływ wirtualizacji obejmującej zbiory informacji z baz danych na przykładzie systemów SCADA  oraz systemów M2M. Zastanowimy się nad wpływem z wykorzystywania chmury korporacyjnej i publicznej na zmiany w podejściu do koncepcji obrony przed zagrożeniami. Wypieranie urządzeń autonomicznych przez sieciowe, to jeden z przejawów cyfryzacji a towarzyszący jej wzrost aplikacji na wielu poziomach m.in. użytkowych stosowanych w sieciach publicznych oraz nowa fala aplikacji Internetu Rzeczy wychodzi z fazy startowej. Na każdym z tych poziomów występuje problem kompatybilności i interoperacyjności które implikują nowe zagrożenia.

W jakim stopniu obecne inwestycje, realizowane z wykorzystaniem środków finansowych krajowych jak i UE, uwzględniają inwestycje w cyberbezpieczeństwo i ochronę systemów technologicznych Infrastruktury Krytycznej ? Czy Państwo powinno rozważyć nałożenie wymagań regulacyjnych  i kontrolnych na dostawców rozwiązań OT i ICT dla Infrastruktury Krytycznej – dotyczących spełnienia niezbędnego poziomu bezpieczeństwa dla takich produktów. Czy Państwo powinno wspierać finansowo działania związane z badaniami i rozwojem w zakresie tworzenia narzędzi informatycznych zwiększających m.in. efektywność wykrywania, przeciwdziałania i neutralizacji skutków cyberzagrożeń dla Infrastruktury Krytycznej.

Panel III.

Przedyskutujemy cechy, jakimi powinna charakteryzować się infrastruktura i produkty ICT aby w pełni zabezpieczyć tak całe systemy jak i krytyczne elementy systemów przed cyberatakami. Dyrektywy EU wskazują na zapewnienie cyberbezpieczeństwa w zakresie ochrony danych osobowych jako priorytetowy kierunek regulacji skutkujący istotnymi sankcjami finansowymi dla podmiotów będących również celami cyberagresji a nawet jej ofiarami. Jak uczestniczyć w wyścigu cyberzbrojeń aby zapewnić poprawne funkcjonowanie systemów ICT-OT dla zapewnienia ciągłości biznesu. Przedyskutujemy co należy mieć na uwadze, gdy pomimo zastosowania najnowszych rozwiązań zabezpieczających jednak zostaliśmy ofiarą cyber-agresji, nie doznać dodatkowego uszczerbku finansowego przez organy regulacyjne i kontrolne.