Jak kompleksowo podejść do bezpieczeństwa IT/OT uwzględniając specyfikę tego sektora
a) Architektura „Defence in depth” oraz norma IEC62443 jako wzorce
b) Bezpieczny zdalny dostęp – nie ufaj! Kontroluj!
c) Kontekst komunikacji a ochrona sieci
d) Mikrosegmentacja jako skuteczna metoda kontroli ruchu wewnątrz sieci OT
e) Kontrolowany dostęp lokalny do sieci LAN
f) Jak bronić się inteligentnie i wydajnie - pułapki na hakerów