10:00

Rozpoczęcie konferencji

10:00 - 10:30

Co można zrobić, by o własnych siłach znacząco podnieść bezpieczeństwo sieci korporacyjnej?

- Krzysztof Młynarski (SECURITY.PL)

Przeprowadzając kolejne audyty bezpieczeństwa spotykam się z osobami odpowiedzialnymi za bezpieczeństwo dość rozległych i złożonych sieci korporacyjnych, w których bezpieczeństwo danych odgrywa kluczowe znaczenie.
Firmy na różne sposoby radzą sobie z bezpieczeństwem swoich sieci, często wydając znaczące kwoty na rozmaite zabezpieczenia. Tymczasem, naprawdę sporo można zrobić o własnych siłach, korzystając z narzędzi udostępnianych przez prpoducentów oprogramowania oraz organizacje zajmujące się cyberbezpieczeństwem. Co można zrobić "samemu", a czego lepiej nie robić samemu i dlaczego - opowiem w trakcie mojej prezentacji.

10:35 - 11:05

Acronis Cyber Protect Cloud – Disaster Recovery łatwe w użyciu

- Dariusz Mumot (Acronis), Marcin Bańka (Systemy Informatyczne ITXON)

Zagadnienia związane z Disaster Recovery jeszcze niedawno były domeną jedynie dużych firm z rozbudowaną infrastrukturą IT i równie dużym budżetem. 
Jednak od jakiegoś czasu tematyka związana z utrzymaniem ciągłości pracy systemów IT jest coraz bliższa również mniejszym klientom dla których proste i efektywne rozwiązania w tej dziedzinie otwierają nowe możliwości.

11:10 - 11:40

Incydent czy naruszenie? Dlaczego powinniśmy zabezpieczyć tożsamość użytkownika

- Daniel Kowalski (Net Complex)

Prezentacja podkreśli użytkownikom różnicę między incydentem / naruszeniem  w oparciu o dane z całego świata. Omówiona zostanie również technologia MFA, jak działa, co daje i dlaczego warto z niej korzystać.
Poziom sesji: Początkujący (dla każdego)

11:45 - 12:15

MFA - niezbędny element ekosystemu cyberbezpieczeństwa w każdej organizacji
- Przemysław Kucharzewski (Rublon Sp. z o.o.)

MFA jest jednym z kilku wymaganych środków zarządzania ryzykiem przez dyrektywy NIS2 i DORA, jednak każda organizacja powinna traktować uwierzytelnianie wieloskładnikowe jako jeden z podstawowych składników polityki cyberbezpieczeństwa.

12:20 - 12:40

Niezbędnik działu IT. Statlook – program do zarządzania sprzętem, oprogramowaniem oraz helpdeskiem i użytkownikami

- Marcin Pera (Statlook)

Cyberbezpieczeństwo to filar budowania współczesnego biznesu. Zagrożenia płynące z przestrzeni wirtualnej stanowią zmorę dla wielu przedsiębiorstw i instytucji. Dodatkowo obecny kryzys każe poszukiwać rozwiązań, które będą optymalizować koszty. Od ponad 20 lat zwiększamy poczucie bezpieczeństwa pracowników sektora prywatnego i publicznego tworząc system Statlook. Nasze rozwiązania usprawniają zarządzanie sprzętem i oprogramowaniem, ułatwiają audyt oprogramowania, istotnie podnoszą poziom zabezpieczeń elementów wrażliwych, w tym danych osobowych. Statlook to łatwa i szybka zdalna pomoc dla użytkownika, wewnętrzny kanał zgłoszeń dla Sygnalistów, a także najnowsze rozwiązanie – moduł Powerlook służący do oszczędzania energii!

12:45 - 13:15

Na każdego znajdzie się scenariusz? Ransomware – od ataku po odporność

- Marcin Chlebowski (Eximo Project)

13:20 - 13:50

Wielowarstwowe bezpieczeństwo danych ze zintegrowaną ochroną przed Ransomware i systemem cyberdywersji = najbezpieczniejszy duet NetApp + CommVault

- Łukasz Bajer (Arrow ECS) we współpracy z Fintech S.A.

Pokażemy jak rozwiązania NetApp pozwalają na wielopoziomową ochronę danych, skutecznie wykonując kopie bezpieczeństwa, szyfrując zasoby i chroniąc przed różnymi zagrożeniami z Ransomware włącznie. 
Omówimy nowoczesne podejście do Cyber Odporności naszych zasobów z wykorzystaniem rozwiązań NetApp i Commvault. Zwrócimy uwagę jak w nowoczesny sposób chronić środowiska stosujac cyberdywersję przy użyciu dzięki narzędziom CV Threatwise. Co więcej spotkanie będzie okazją, aby zobaczyć jak rozwiązania NetApp mogą być nie tylko bezpieczne, ale również optymalne kosztowo wykorzystując najnowsze technologię nośników NVMe. 

13:55 - 14:25

Dyrektywa NIS2 - praktyczne podejście do adaptacji systemów informatycznych do nowych standardów bezpieczeństwa

- Karol Dąbrowski (Ekspert niezależny)

Na Konferencji poświęcę czas dyrektywie NIS2 z perspektywy technicznej. Skoncentruje się na kluczowych aspektach, które stanowią fundamenty wzmocnienia cyberbezpieczeństwa. Omówię innowacyjne rozwiązania wprowadzone w ramach dyrektywy, koncentrując się na identyfikacji kluczowej infrastruktury oraz implementacji środków prewencyjnych. Przedstawię praktyczne podejścia do adaptacji systemów informatycznych do nowych standardów bezpieczeństwa, kładąc nacisk na skuteczność reakcji w przypadku incydentów. Wykład będzie okazją do zgłębienia technicznych aspektów NIS2 i zrozumienia, jakie konkretne kroki technologiczne są niezbędne w kontekście zabezpieczania przed współczesnymi zagrożeniami cybernetycznymi.

14:30 - 15:00

PESEL i dane z wycieku oczami przestępcy - Darknet 

- Karol Wodecki (Standard Chartered)

Blokada PESEL oraz wyciek danych medycznych oraz trendy w przestępczości przy ukrywaniu tożsamości oraz pieniędzy używając kryptowalut, słupów oraz fałszywych transakcji, tak aby nie zostać zauważonym.

15:05 - 15:35

Złośliwe interfejsy (Dark Patterns) jako zagrożenie prywatności użytkowników stron internetowych
- Michał Starczewski (Radca prawny w BWHS Wojciechowski Springer i Wspólnicy)

15:40 - 16:10

Cyberbezpieczeństwo w czasach wzrostu możliwości technologii - nowoczesny cybersurvival mierzony... paletą umiejętności

- dr Agata Majchrowska (CODR.PL Research Lab)

16:15

Zakończenie konferencji

 

AGENDA

12 grudnia 2024


Godzina:  10:00

ONLINE

KONGRES BEZPIECZEŃSTWA SIECI

REJESTRACJA

O KONFERENCJI:

Kolejna edycja Kongresu Bezpieczeństwa Sieci - entuzjaści cyberbezpieczeństwa i eksperci IT security ponownie wymienią się doświadczeniami! 

Jak zwykle będzie to okazja do poszerzenia wiedzy, nawiązania nowych kontaktów i być może ciekawych inicjatyw. Swoją wiedzą podzielą się praktycy, którzy na co dzień stają przed wyzwaniem zapewnienia bezpieczeństwa teleinformatycznego. Wierzymy, że to wydarzenie, będzie źródłem wielu inspiracji! Zapraszamy do rejestracji.

PROPONOWANA TEMATYKA:

  • dyrektywa NIS2

  • cyberprzestępczość,

  • zagrożenia czyhające w sieci,

  • wyzwania stojące przed specjalistami od bezpieczeństwa IT,

  • sposoby zapobiegania cyberatakom oraz wyciekom informacji,– kierunki rozwoju zagrożeń,

  • prawne aspekty cyberbezpieczeństwa,

  • VPN, firewall i secure mail.

 

KONFERENCJA SKIEROWANA JEST DO:

 

  • osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie

  • dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT

  • osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa

  • firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.

  • szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, przemysłu, telekomunikacji, administracji i sektora publicznego, ubezpieczeniowej, energetyki, branży usługowej.

  • Kongres jest spotkaniem biznesowym, nie przyjmujemy rejestracji studentów.

UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!

Wymagane jest JEDYNIE wypełnienie formularza rejestracji – odnośnik znajduje się pod agendą.

 

ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:

  • możliwość udziału w wybranych wykładach

  • możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)

  • dostęp do materiałów pokonferencyjnych


ZAPREZENTUJ SWOJĄ FIRMĘ!

Firmy, które posiadają rozwiercie rozwiązania dotyczące zapewniania bezpieczeństwa sieci i danych, zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych  / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt:
karina.strojek@gigacon.org

Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org

PATRONI HONOROWI

SPONSORZY

 

PARTNERZY

GŁÓWNY SPONSOR

FIRMY UCZESTNICZĄCE

WSPÓŁPRACA MERYTORYCZNA

PATRONI MEDIALNI

 

O WYSTAWCACH

Acronis łączy ochronę danych i cyberbezpieczeństwo, aby zapewnić zautomatyzowaną ochronę przed cyberzagrożeniami rozwiązującą problemy dotyczące bezpieczeństwa, dostępności, prywatności, autentyczności i ochrony (z ang. SAPAS), które są powszechne w nowoczesnym, cyfrowym świecie. Dzięki elastycznym modelom wdrażania spełniającym wymagania usługodawców i specjalistów IT, Acronis zapewnia doskonałą ochronę danych, aplikacji i systemów za pomocą innowacyjnych narzędzi kolejnej generacji takich jak program antywirusowy, tworzenie kopii zapasowych, odzyskiwanie danych po awarii i zarządzanie ochroną punktów końcowych, które opierają się na sztucznej inteligencji. Za pomocą zaawansowanego oprogramowania antywirusowego opartego na najnowocześniejszej inteligencji maszynowej i technologiach uwierzytelniania danych opartych na blockchain, Acronis chroni każde środowisko – od chmury po środowiska hybrydowe i lokalne – po niskich i przewidywalnych kosztach. Acronis jest firmą szwajcarską, założoną w Singapurze. Acronis zatrudnia ponad 2 000 pracowników w 45 lokalizacjach i wprowadza innowacje już od ponad dwóch dekad. Rozwiązanie Acronis Cyber Protect jest dostępne w 26 językach w ponad 150 krajach i jest stosowane przez 18 000 Service Providerów do ochrony ponad 750 000 firm.
Arrow ECS dostawca technologii wspierający rozwój wydajnych, praktycznych i kompleksowych rozwiązań informatycznych łączycych różne technologie w celu zaspokojenia sprecyzowanych potrzeb biznesowych. W ofercie znajdują się systemy, które w pełny sposób prezentują rozwiązania pamięci masowych, zabezpieczeń infrastruktury oraz oprogramowania w złożonym środowisku IT. Kompleksowe rozwiązania w zakresie infrastruktury IT i wiedza techniczna czynią nas liderem na rynku Value Added Distribution, czyli dystrybutorów z wartością dodaną. Nasze zasoby i programy pomagają Partnerom się rozwijać, wydajniej działać oraz przekształcać biznes tak, by móc szybko dostosować się do zmieniającego się rynku.
Eximo Project specjalizuje się w integracji systemów informatycznych oraz projektowaniu infrastruktury sieciowej. Spółka posiada nowoczesny Service Desk oferujący usługę wsparcia technicznego dla pracowników przedsiębiorstw oraz administracji publicznej. Prowadzi działalność outsourcingową i konsultingową obejmującą kompleksowy nadzór informatyczny i audyty bezpieczeństwa systemów IT. Spółka realizuje projekty z zakresu ochrony danych, oferując usługę Bezpieczny Pracownik określającą stopień bezpieczeństwa informatycznego badanej organizacji oraz wdrożenie kompleksowych działań naprawczych w tym zakresie.
Fintech S.A.  specjalizujemy się w zabezpieczaniu i przechowywaniu danych. Wiemy, w jaki sposób postępować z różnymi rodzajami danych, tak aby były bezpieczne, dostępne oraz odpowiednio wydajnie udostępniane dla systemów informatycznych.  Budujemy rozwiązanie nowoczesne, dostosowane do tego, czego użytkownicy potrzebują teraz oraz gotowe na to, co będzie w przyszłości. Nasz zespół ekspertów posiada wieloletnie doświadczenie w obszarze nowoczesnych technologii. Naszą pasją jest współtworzenie z klientami nowych rozwiązań lub modernizowanie już działających systemów. Jesteśmy elastyczni, otwarci na pomysły, spełniamy potrzeby i oczekiwania. Oferujemy współpracę opartą na partnerstwie na wszystkich etapach życia projektu. Nasze wsparcie jest kompleksowe – od pomysłu i opracowania koncepcji systemu, przez wdrożenie go, na utrzymaniu i dalszym rozwoju kończąc. Jesteśmy zgraną grupą pasjonatów IT dbającą o sukces swoich klientów.
Przyglądając się nazwie naszej firmy bez trudu można zauważyć skrót IT. Nie jest to przypadek – świadczymy usługi pozwalające na zapewnienie bezpieczeństwa, wydajności i stabilności wszelkiego rodzaju systemów komputerowych. Znamy się na tym jak mało kto, ponieważ nie jesteśmy tu od wczoraj – działamy już od 2002 r. Firma powstała z inicjatywy pasjonatów, którzy doskonale rozumieją, że zarówno IT jak i bezpieczeństwo to tematy bardzo rozległe i dlatego ITXON nie skupia się na pojedynczych rozwiązaniach, a zamiast tego oferuje szeroki wachlarz produktów i usług obejmujące ochronę antywirusową (EPP), kopie zapasowe (backup) i narzędzia dyskowe, ochronę przed nieznanymi zagrożeniami (EDR/XDR), ochronę przed wyciekami danych (DLP), ochronę sieci (FW/ZTNA/NDR), uwierzytelnianie bezhasłowe (Passwordless Authentication), narzędzia do analizy złośliwego oprogramowania (Sandbox). Dzięki rozbudowanej ofercie rozwiązań wielu producentów jesteśmy w stanie rozwiązać niemal każdy problem, jaki może się pojawić w infrastrukturze IT klienta. Dlatego znajdzie on u nas wszystko, co może być mu potrzebne do zapewnienia sprawnego i bezpiecznego działania firmowej sieci i urządzeń domowych.
Statlook® jest marką należącą do polskiej firmy Media-press.tv S.A, która od ponad 30 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Tworzone oprogramowanie pozwala na sprawne, wydajne i wygodne zarządzanie zasobami informatycznymi i ludzkimi w firmach prywatnych oraz instytucjach państwowych. Nasze oprogramowanie obejmuje działaniem wszystkie elementy infrastruktury IT (sprzęt, oprogramowanie, użytkownicy, Internet). Kompleksowość działania łączymy z profesjonalnymi technologiami oraz innowacyjnym, przyjaznym interfacem. Systemy Uplook® i Statlook®, analizując zależności pomiędzy poszczególnymi elementami infrastruktury, zapewniają zarówno zbiorcze dane statystyczne dające natychmiastową informację o stanie całej infrastruktury, jak i szczegółowe informacje dotyczące pojedynczych stanowisk komputerowych czy użytkowników, a także procesów i kosztów z nimi związanych. Polski Produkt – ponad 18 lat doświadczenia – 8.000 firm oraz instytucji w Polsce.
Net Complex - niezależny integrator rozwiązań cyberbezpieczeństwa działający w ramach Klastra #CyberMadeInPoland. Firma specjalizuje się w dostarczaniu i wdrażaniu różnorodnych technologii i rozwiązań z zakresu ochrony sieci (firewall, antywirus, UTM, AV, PAM, DLP, SIEM, CASB, NAC, EDR itp.)  W stałej ofercie posiada usługi takie jak: → konsulting, → audyty, → szkolenia, → outsourcing, → optymalizacja działania systemów i urządzeń, → migracja usług, → wdrażanie, konfiguracja, aktualizacja i zarządzanie pakietem M365 i wiele innych. Strona internetowa: www.netcomplex.pl Email: biuro@netcomplex.pl
Rublon umożliwia zabezpieczenie dostępu pracowników do sieci, serwerów, końcówek i aplikacji przy pomocy uwierzytelniania wieloskładnikowego stosując programowe oraz sprzętowe metody uwierzytelniania, w tym zgodne z FIDO2 oraz niepodatne na phishing. Możliwość integracji z licznymi technologiami pozwala uzyskać szeroką ochronę danych przedsiębiorstwa oraz zgodność z regulacjami takimi jak RODO oraz NIS2. Indywidualnie konfigurowalne polityki bezpieczeństwa dostępne w konsoli administracyjnej Rublon umożliwiają dostosowanie wdrożenia do potrzeb organizacji. Z rozwiązań Rublon korzysta 400 przedsiębiorstw w ponad 50 państwach: https://rublon.pl/

PRELEGENCI

KONTAKT

ANNA KARASIŃSKA

Kontakt dla Uczestników, Prelegentów i Patronów:

e-mail: anna.karasinska@gigacon.org

mobile: +48 506 981 902

KARINA STROJEK

Kierownik projektu - kontakt z Wystawcami

e-mail: karina.strojek@gigacon.org

mobile: +48 600 677 473

© 2021 GigaCon - biznesowe konferencje IT Powered by varit

Archiwum imprez

Regulamin i polityka prywatności