25 września 2025
Godzina: 09:00
ONLINE
O KONFERENCJI:
Zapraszamy do udziału w konferencji poświęconej bezpieczeństwu w sieci. Tegoroczna edycja wydarzenia skupia się na wyzwaniach i innowacjach w kontekście dyrektywy NIS2. Zaproszeni eksperci zaproponują gotowe rozwiązania oraz omówią najnowsze tendencje w zapewnianiu bezpieczeństwa, a także strategie dostosowania się do wymogów dyrektywy, mających na celu zwiększenie niezawodności systemów informatycznych.
PROPONOWANA TEMATYKA:
1. Implementacja Dyrektywy NIS2: Najnowsze Wytyczne i Wyzwania:
Omówienie głównych zasad i wymagań Dyrektywy NIS2
Doświadczenia i najlepsze praktyki związane z wdrażaniem dyrektywy
2. Ochrona Krytycznej Infrastruktury Cyfrowej:
Analiza podatności systemów obsługujących krytyczną infrastrukturę
Strategie ochrony przed cyberatakami
3. Zarządzanie Ryzykiem Cyberbezpieczeństwa zgodnie z Dyrektywą NIS2:
Ocena ryzyka i identyfikacja kluczowych zagrożeń
Planowanie i wdrażanie skutecznych strategii zarządzania ryzykiem
4. Technologie Nowej Generacji w Ochronie przed Atakami:
Zastosowanie sztucznej inteligencji i uczenia maszynowego w wykrywaniu zagrożeń
Wykorzystanie nowoczesnych narzędzi do analizy zachowań sieciowych
5. Audyt Bezpieczeństwa i Certyfikacja Według Standardów NIS2:
Procesy audytu i certyfikacji zgodne z wymaganiami dyrektywy
Zapewnienie zgodności i niezawodności systemów informatycznych
6. Ochrona Danych Osobowych w Kontekście Dyrektywy NIS2:
Wpływ dyrektywy na ochronę prywatności i danych osobowych
Strategie zabezpieczania danych w świetle aktualnych regulacji
7. Zagrożenia Związane z Nowymi Technologiami (IoT, sztuczna inteligencja)
Analiza potencjalnych zagrożeń związanych z rozwojem nowych technologii
Strategie minimalizowania ryzyka przy wykorzystaniu innowacyjnych rozwiązań
Konferencja skierowana jest do:
osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie
dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT
osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa
firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.
szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, transport/logistyka, telekomunikacji, administracji i sektora publicznego, przemysłu i branży usługowej.
UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!
Wymagane jest jedynie wypełnienie formularza rejestracji.
ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:
możliwość udziału w wybranych wykładach
możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)
dostęp do materiałów pokonferencyjnych
ZAPREZENTUJ SWOJĄ FIRMĘ!
Firmy, które posiadają rozwiązania dotyczące zabezpieczania i usprawniania systemów informatycznych, zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org
Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org
09:00 |
Rozpoczęcie konferencji |
09:00 - 09:30 |
Co nowego w świecie cyberprzestępczym. Jak tym razem jesteśmy okradani - Karol Wodecki (Standard Chartered) Prelekcja ma na celu pokazanie scenariuszy jak przestępcy próbują okraść nas, naszych bliskich lub znajomych. Już prawie każdy z nas kogoś zna lub słyszał, że padł ofiarą oszustwa. Prelekcja będzie nabraniem odporności aby nie dać się nabrać na "okazje". W tej grze towarem jesteśmy my, nasze dane oraz nasze pieniądze. Nikt nam za darmo nic nie da. |
09:35 - 10:05 |
eAuditor IAM – jak uporządkować zarządzanie uprawnieniami w organizacji? - Wojciech Jakubowski (BTC) Chcesz uniknąć chaosu w nadawaniu i odbieraniu uprawnień? Zobacz na żywo, jak eAuditor IAM centralizuje zarządzanie dostępem, automatyzuje procesy i zwiększa bezpieczeństwo organizacji. Podczas prezentacji poznasz konkretne rozwiązania, które eliminują ryzyko nadużyć, upraszczają audyty i pozwalają szybciej wdrażać nowych pracowników bez ryzyka błędów. |
10:10 - 10:40 |
Wykład zarezerwowany dla Sponsora konferencji - Bartosz Kochanowski, Edwin Moulouangou, Grzegorz Zdzieborski (Rhenai we współpracy z IBM) |
10:45 - 11:15 |
Wykład zarezerwowany dla Sponsora konferencji - Bitdefender |
11:20 - 11:50 |
Wykorzystanie systemów Zarządzania Dostępem Uprzywilejowanym ( PAM ) i sztucznej inteligencji do Spełnienia Wymogów NIS 2 - Marcin Rdzanek (Fudo Security) Z prezentacji dowiesz się: |
11:55 - 12:25 |
Wykład Sponsora konferencji |
12:30 - 12:50 |
Statlook – Twoja gwarancja bezpieczeństwa i niezawodności - Marcin Pera (Statlook) Czy bezpieczeństwo i stabilność systemów IT mogą iść w parze z wygodą zarządzania? Statlook pokazuje, że tak. To kompleksowe narzędzie, które automatyzuje inwentaryzację, wspiera obsługę zgłoszeń i chroni przed zagrożeniami, zanim wpłyną na ciągłość pracy. Dzięki Statlook dział IT zyskuje spokój i pewność, że systemy pozostają niezawodne – nawet w najbardziej wymagających środowiskach. |
12:55 - 13:25 |
Wykład merytoryczny zarezerwowany - Krzysztof Młynarski (SECURITY.pl) |
13:30 - 14:00 |
1. Wpływ AI na rynek pracy - Karol Dąbrowski (Ekspert niezależny) |
14:05 - 14:35 |
Procedury zabezpieczenia danych i tożsamości w erze rozwoju komputerów kwantowych - Agata Majchrowska (CODR.pl) Quantum Computing post quantum algorithms to temat wzbudzający szereg pytań, uwag, czy wątpliwości. Czy istnieje alternatywny koncept przetrwania wyzwań stawianych przez korzystną dla rozwoju moc obliczeniową, bez straty dla już chronionych praw jednostki czy praw korporacyjnych, nawet jeśli nie udałoby się odszukać stuprocentowo skutecznych algorytmowych tarcz ochronnych? Zapraszam na wykład z elementami Brainstorming Session. Pytania i głosy w dyskusji mile widziane ! |
14:40 |
Zakończenie konferencji |
PATRONI HONOROWI
SPONSORZY
PARTNERZY
FIRMA UCZESTNICZĄCA
WSPÓŁPRACA MERYTORYCZNA
PATRONI MEDIALNI
ANNA KARASIŃSKA
Kontakt dla Uczestników, Prelegentów i Patronów:
e-mail: anna.karasinska@gigacon.org
mobile: +48 506 981 902
KARINA STROJEK
Kierownik projektu - kontakt z Wystawcami
e-mail: karina.strojek@gigacon.org
mobile: +48 600 677 473