Dynacon

www.dynacon.pl

Zakres działalności

Od prawie 30 lat, a od 2005 r. pod marką Dynacon, nasz zespół specjalizuje się w zapewnieniu ciągłości działania cyfrowych systemów sterowania w przemyśle, w środowisku OT, z uwzględnieniem specyfiki i odmienności obszarów IT oraz OT. Realizowane przez nasz zespół zadania można podzielić na następujące kategorie:

  1. Projekty: projekty koncepcyjne systemów cyberbezpieczeństwa, projekty przemysłowej sieci komunikacyjnej, projekty wykonawcze;
  2. Tworzenie architektury cyberbezpieczeństwa OT oraz IT;
  3. Dostawa i wdrożenie systemów cyberbezpieczeństwa (systemy klasy NDS, ADS, aAPT, SDN, IDS, IPS, SIEM, SOAR, Monitorowania i nagrywania sesji, SCADA Security, DTMS, PTP, …);
  4. Dostawa i wdrożenie urządzeń własnej produkcji (platformy cyberbezpieczeństwa montowane na szynę DIN oraz RACK, switche, routery, sondy danych, TAP, Diody Danych, kolektory, platformy analityki FOG);
  5. Dostawa i wdrożenie oprogramowania firm partnerskich (FUDO, Claroty, Alien Vault, CISCO CyberVision inne systemy SIEM, IDS, IPS, SOAR);
  6. Dostawa i wdrożenia rozwiązań firm partnerskich (CISCO, SIEMENS, Schneider, Checkpoint, ABB, AT&T, PaloAlto, Hirschmann, HP, OMRON, Allan Bradley, GE, DELL, …);
  7. Audyty;
  8. Oceny bezpieczeństwa;
  9. Testy podatności środowisk przemysłowych na ruchu;
  10. Szkolenia i przemysłowe treningi bojowe

 

Firma Dynacon od początku swojej działalności postawiła sobie za zadanie całościowe podejście do zagadnień cyberbezpieczeństwa w obszarach OT oraz IT, które oznacza, że:

  • Od 2005 roku Dynacon zacieśniła współpracę z firmami SIEMENS, OMRON, Schneider Electric, ABB, GE, Emerson, Prokom System, JASE, CISCO, HP, Hirschmann, AT&T  i innymi partnerami
  • Znamy specyfikę środowisk OT oraz IT. Potrafimy adresować rozwiązania dedykowane do obszaru, w którym wdrażamy rozwiązanie z poszanowaniem odmienności tych obszarów oraz z szacunkiem dla sposobu myślenia I potrzeb osób reprezentujących OT oraz IT.
  • Skupiamy się na rozwiązaniach, nie na produktach tzn. zachowaniu ciągłości działania oraz tworzenia stabilnego środowiska do wymiany i przetwarzania danych cyfrowych na dowolnej warstwie modelu IACS z zapewnieniem optymalnej separacji cyfrowej.
  • W centrum naszego podejścia są dane. Pracujemy na danych z zachowaniem ich integralności, poufności, tj. danych właściwie wygenerowanych, transmitowanych, pobranych, zinterpretowanych, przetworzonych i dostarczonych do systemów końcowych.
  • Szkolimy, dzielimy się wiedzą. Jesteśmy przekonani, że dobrze wykształcony I przeszkolony człowiek jest najsilniejszym elementem każdego system zarządzania komunikacją i cyberbezpieczeństwem.

 

Podnosimy poziom cyberodporności Infrastruktury Krytycznej Kraju i Operatorów Usług Kluczowych w przemyśle, dbając o ich ciągłość działania i spełniając wymagania Ustawy o Krajowym Systemie Cyberbezpieczeństwa.