Jastrzębska Spółka Węglowa S.A.

27.42 PLN (-0.29%)

KGHM Polska Miedź S.A.

341.65 PLN (+5.92%)

ORLEN S.A.

124.02 PLN (-4.23%)

PGE Polska Grupa Energetyczna S.A.

10.55 PLN (-1.45%)

TAURON Polska Energia S.A.

10.05 PLN (-1.90%)

Enea S.A.

23.60 PLN (-3.67%)

Lubelski Węgiel Bogdanka S.A.

24.50 PLN (-9.26%)

Złoto

4 879.60 USD (+1.41%)

Srebro

81.84 USD (+4.04%)

Ropa naftowa

90.38 USD (-8.20%)

Gaz ziemny

2.67 USD (+0.26%)

Miedź

6.11 USD (+1.28%)

Węgiel kamienny

102.90 USD (-2.00%)

Jastrzębska Spółka Węglowa S.A.

27.42 PLN (-0.29%)

KGHM Polska Miedź S.A.

341.65 PLN (+5.92%)

ORLEN S.A.

124.02 PLN (-4.23%)

PGE Polska Grupa Energetyczna S.A.

10.55 PLN (-1.45%)

TAURON Polska Energia S.A.

10.05 PLN (-1.90%)

Enea S.A.

23.60 PLN (-3.67%)

Lubelski Węgiel Bogdanka S.A.

24.50 PLN (-9.26%)

Złoto

4 879.60 USD (+1.41%)

Srebro

81.84 USD (+4.04%)

Ropa naftowa

90.38 USD (-8.20%)

Gaz ziemny

2.67 USD (+0.26%)

Miedź

6.11 USD (+1.28%)

Węgiel kamienny

102.90 USD (-2.00%)

Spółki górnicze konsolidują wysiłki i zasoby IT dla zapewnienia większego bezpieczeństwa danych

fot: Andrzej Bęben/ARC

Istotnym celem polityki będzie także, sprawdzenie bezpieczeństwa stron internetowych poszczególnych jednostek administracji

fot: Andrzej Bęben/ARC

Żyjemy w gospodarce coraz bardziej opartej na informatyce. Wytwarzamy ogromne ilości danych, niezbędnych do funkcjonowania przedsiębiorstw, co czyni je celem dla cyberprzestępców. Czym jest cyberprzestępczość i jak się przed nią bronić? O tym rozmawiali uczestnicy debaty zorganizowanej na Wydziale Górnictwa, Inżynierii Bezpieczeństwa i Automatyki Przemysłowej Politechniki Śląskiej.

Incydenty związane z cyberbezpieczeństwem klasyfikowane są na trzech poziomach. Drobne zdarzenia o niekorzystnym wpływie na bezpieczeństwo teleinformatyczne klasyfikowane są jako incydenty poziomu pierwszego. Do poziomu drugiego zaliczane są incydenty poważne, występujące u operatorów usług kluczowych, incydenty istotne występujące u dostawców usług cyfrowych oraz incydenty występujące w podmiotach publicznych. Trzeci poziom incydentów to krytyczne, które ustawa definiuje jako mogące skutkować znaczną szkodą dla bezpieczeństwa lub porządku publicznego, interesów międzynarodowych, interesów gospodarczych, działania praw i wolności obywatelskich lub życia i zdrowia ludzi. Tym zagrożeniom trzeba umieć przeciwdziałać. Informatycy spółek węglowych w ostatnich kilku latach skutecznie powstrzymali kilkanaście groźnych cyberataków, które mogły wyrządzić poważne szkody polskiej gospodarce. Dlatego spółki górnicze konsolidują wysiłki i zasoby IT dla zapewnienia większego bezpieczeństwa danych w swoich środowiskach teleinformatycznych.

W styczniu 2022 r. przy Głównym Instytucie Górnictwa utworzono Centrum Wymiany i Analizy Informacji dla sektora wydobywczo-energetycznego (ISAC GIG). Inicjatorem był resort aktywów państwowych wraz ze spółkami Skarbu Państwa odgrywającymi kluczową rolę dla sektora wydobywczego, tj.: KGHM Polska Miedź, Polską Grupą Górniczą, JSW, Polską Grupą Energetyczną Górnictwo i Energetyka Konwencjonalna, LW Bogdanka, spółką Grupy Tauron, Węglokoks Kraj, ITG KOMAG, a także Wydziałem Górnictwa, Inżynierii Bezpieczeństwa i Automatyki Przemysłowej Politechniki Śląskiej.

Tymczasem Polska Grupa Zbrojeniowa nieustannie pracuje nad autorskimi rozwiązaniami w zakresie systemów łączności i angażuje się w rozwiązania w zakresie cyberbezpieczeństwa. Wraz z ISAC GIG opracowuje nowy program studiów podyplomowych o kierunku „Cyberbezpieczeństwo systemów przemysłowych”. Wspierane przez Wydział Górnictwa, Inżynierii Bezpieczeństwa i Automatyki Przemysłowej Politechniki Śląskiej wspólnie z ITG KOMAG są one dedykowane pracownikom zespołów odpowiedzialnych za cyberbezpieczeństwo działów: automatyki, informatyki, elektrycznych oraz łączności, a także kadrze zajmującej się obsługą i nadzorem nad systemami automatyki przemysłowej.

Jak przekonywał podczas spotkania uczestników prof. Jarosław Joostberens, zastępca kierownika Katedry Elektrotechniki i Automatyki Przemysłowej, absolwenci studiów po ich zakończeniu będą znali i rozumieli zagadnienia związane z europejskim i krajowym systemem cyberbezpieczeństwa, a także standaryzacją i certyfikacją rozwiązań teleinformatycznych w zakresie cyberbezpieczeństwa oraz modelowaniem zagrożeń.

– Wszystkie działania ITG KOMAG nakierowane są na zabezpieczenie transformacji branży energetycznej w naszym kraju. Centralną rolę w tej transformacji odgrywać będzie automatyzacja, cyfryzacja i informatyzacja całych procesów przemysłowych. Musimy te procesy monitorować i zabezpieczać, stąd niezbędne jest kształcenie kadr, które będą wdrażać czwartą rewolucję przemysłową w mechanizacji, elektryfikacji, informatyzacji oraz automatyzacji gospodarki 4.0. – podkreślił prof. inż. Dariusz Prostański, dyrektor ITG KOMAG.

Zdaniem prof. inż. Franciszka Plewy, cyberbezpieczeństwo w kontekście infrastruktury krytycznej kraju jest absolutnie podstawowym zagadnieniem, które trzeba rozwijać. Niebawem przekonają się o tym słuchacze rozpoczynający naukę na tym kierunku.

MOŻE CIĘ ZAINTERESOWAĆ

Korzystasz z booking.com? Wyciekły dane kontaktowe i rezerwacyjne części użytkowników

Z Booking.com wyciekły dane części użytkowników, takie jak adresy e-mail, numery telefonów i informacje o rezerwacjach; natomiast dane finansowe, np. kart kredytowych, pozostały bezpieczne - przekazało biuro prasowe platformy. CERT Polska potwierdził, że wyciek objął m.in. polskich użytkowników.

Czogała: „Nie można dopuścić do tego, co wydarzyło się w JSW”

O komentarz w sprawie poniedziałkowych rozmów, które będą miały decydujące znaczenie dla przyszłości polskiego górnictwa poprosiliśmy także Sebastiana Czogałę, wiceprzewodniczącego Związku Zawodowego Górników w Polsce.

Węglokoks i Agencja Mienia Wojskowego chcą utworzyć wspólne przedsiębiorstwo na bazie Huty Częstochowa

Do Urzędu Ochrony Konkurencji i Konsumentów wpłynął wniosek ws. utworzenia wspólnego przedsiębiorstwa na bazie Huty Częstochowa przez Węglokoks i Agencja Mienia Wojskowego - poinformowano na stronie UOKiK.

Niektórzy chcieli skorzystać z jednorazowej odprawy pieniężnej, ale otrzymali odmowy

Chętnych do skorzystania z instrumentów osłonowych wynikających ze znowelizowanej ustawy górniczej nie brakuje. Czy wszyscy będą mogli z nich skorzystać? To nie jest wcale takie pewne. Przypadek każdego pracownika rozpatrywany jest indywidualnie z uwzględnieniem struktury organizacyjnej przedsiębiorstwa.