30 stycznia 2025
Godzina: 09:00
ONLINE
O KONFERENCJI:
Zapraszamy do udziału w konferencji poświęconej bezpieczeństwu w sieci. Tegoroczna edycja wydarzenia skupia się na wyzwaniach i innowacjach w kontekście dyrektywy NIS2. Zaproszeni eksperci zaproponują gotowe rozwiązania oraz omówią najnowsze tendencje w zapewnianiu bezpieczeństwa, a także strategie dostosowania się do wymogów dyrektywy, mających na celu zwiększenie niezawodności systemów informatycznych.
PROPONOWANA TEMATYKA:
1. Implementacja Dyrektywy NIS2: Najnowsze Wytyczne i Wyzwania:
Omówienie głównych zasad i wymagań Dyrektywy NIS2
Doświadczenia i najlepsze praktyki związane z wdrażaniem dyrektywy
2. Ochrona Krytycznej Infrastruktury Cyfrowej:
Analiza podatności systemów obsługujących krytyczną infrastrukturę
Strategie ochrony przed cyberatakami
3. Zarządzanie Ryzykiem Cyberbezpieczeństwa zgodnie z Dyrektywą NIS2:
Ocena ryzyka i identyfikacja kluczowych zagrożeń
Planowanie i wdrażanie skutecznych strategii zarządzania ryzykiem
4. Technologie Nowej Generacji w Ochronie przed Atakami:
Zastosowanie sztucznej inteligencji i uczenia maszynowego w wykrywaniu zagrożeń
Wykorzystanie nowoczesnych narzędzi do analizy zachowań sieciowych
5. Audyt Bezpieczeństwa i Certyfikacja Według Standardów NIS2:
Procesy audytu i certyfikacji zgodne z wymaganiami dyrektywy
Zapewnienie zgodności i niezawodności systemów informatycznych
6. Ochrona Danych Osobowych w Kontekście Dyrektywy NIS2:
Wpływ dyrektywy na ochronę prywatności i danych osobowych
Strategie zabezpieczania danych w świetle aktualnych regulacji
7. Zagrożenia Związane z Nowymi Technologiami (IoT, sztuczna inteligencja)
Analiza potencjalnych zagrożeń związanych z rozwojem nowych technologii
Strategie minimalizowania ryzyka przy wykorzystaniu innowacyjnych rozwiązań
Konferencja skierowana jest do:
osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie
dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT
osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa
firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.
szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, transport/logistyka, telekomunikacji, administracji i sektora publicznego, przemysłu i branży usługowej.
UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!
Wymagane jest jedynie wypełnienie formularza rejestracji.
ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:
możliwość udziału w wybranych wykładach
możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)
dostęp do materiałów pokonferencyjnych
ZAPREZENTUJ SWOJĄ FIRMĘ!
Firmy, które posiadają rozwiązania dotyczące zabezpieczania i usprawniania systemów informatycznych, zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org
Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org
09:00 |
Rozpoczęcie konferencji |
09:00 - 09:30 |
Integracja sztucznej inteligencji z wymogami NIS2 - Michał Ciemięga (Stowarzyszenie Ekspertów Bezpieczeństwa Rzeczypospolitej Polskiej) Przestępcy wykorzystują sensacyjne treści, wizerunki celebrytów i techniki cloakingu, aby przyciągnąć uwagę użytkowników i przekierować ich na szkodliwe strony. Niestety, platformy często z opóźnieniem reagują na zgłoszenia. Jak zastosować blokady które ochronią nas, pracowników oraz bliskich przed częścią zagrożeń. |
09:35 - 10:05 |
Uwierzytelnianie wieloskładnikowe to nie tylko regulacje, ale zdrowy rozsądek - Przemysław Kucharzewski (Rublon) Uwierzytelnianie wieloskładnikowe stanowi niezbędny element ekosystemu bezpieczeństwa każdej organizacji. Dzięki MFA Rublon organizacja jest w stanie zabezpieczyć systemy (Windows, Linux), VPN. aplikacje natywne, cloudowe i webowe. Wielkość metod uwierzytelniania, definiowanie polityk bezpieczeństwa, wspieranie protokołów LDAP, RADIUS i SAML pozwala na wdrożenie MFA dla wielu technologii pozwalając na ochronę kluczowych zasobów każdej organizacji. |
10:10 - 10:40 |
Systemy NAC. Prosta droga do spełnienia wymogów NIS2 i ochrony sieci - Karol Goliszewski (Grandmetric) Podczas prezentacji pokażemy, jak zapewnić bezpieczny dostęp do wszystkich warstw sieci. |
10:45 - 11:15 |
Strategie ochrony przed cyberatakami z wykorzystaniem produktów Microsoft - Krzysztof Popek (Trek2Summit) Cyberbezpieczeństwo to zestaw procesów, najlepszych praktyk i rozwiązań technologicznych, które ułatwiają chronienie krytycznych systemów i danych przed nieupoważnionym dostępem. Dowiedz się w jaki sposób zabezpieczyć swoją organizację przy użyciu produktów z portfolio Microsoft Security. |
11:20 - 11:50 |
Bitdefender GravityZone: nawigacja po NIS2, zgodność ze standardami bezpieczeństwa, praktyki cyberbezpieczeństwa w 2025r. - Dariusz Woźniak (Bitdefender Polska) • Integracja z wymaganiami NIS2: zarządzanie ryzykiem, system XDR, monitorowanie integralności |
11:55 - 12:25 |
Wszystkie wektory ataku rozpoczynają się od człowieka - Olga Gajewska (ThreatCrumbs) W trakcie wykładu poruszone zostaną takie tematy jak: |
12:30 - 13:00 |
Wykorzystanie systemów Zarządzania Dostępem Uprzywilejowanym ( PAM ) i sztucznej inteligencji do Spełnienia Wymogów NIS 2 Z prezentacji dowiesz się: |
13:05 - 13:25 |
Twoje IT: CYBERbezpieczne i niezawodne! - Marcin Pera (Statlook) • Chcesz zwiększyć bezpieczeństwo Twojej organizacji? |
13:30 - 14:00 |
Kluczowa rola OSINT w bezpieczeństwie systemów IT w kontekście zgodności z dyrektywą NIS2 - Piotr Oleksiak (OSINTownia.pl, Przedsiębiorcy.pl) Wykorzystanie danych z otwartych źródeł umożliwia proaktywną identyfikację zagrożeń, ocenę ryzyka oraz skuteczniejsze reagowanie na incydenty. Wdrożenie zautomatyzowanych procesów OSINT oraz integracja z narzędziami bezpieczeństwa (SIEM, SOC, CTI) może znacząco podnieść poziom ochrony organizacji. |
14:05 - 14:35 |
Oszustwa reklamowe na znanych platformach internetowych, a nowe propozycje ustawy o e-usługach. Coraz trudniejsze blokowanie reklam, ale wciąż możliwe - Karol Wodecki (Standard Chartered Bank) |
14:40 - 15:10 |
Zagrożenia wynikające z szybkiego rozwoju narzędzi AI, a nowe dyrektywy bezpieczeństwa - Karol Dąbrowski (Ekspert niezależny) |
15:15 - 15:45 |
Niezawodność systemów w oparciu o normę ISO 27001:2023 - Adam Parysz (ISSA Polska) |
15:45 |
Zakończenie konferencji |
PATRONI HONOROWI
SPONSORZY
PARTNERZY
FIRMA UCZESTNICZĄCA
WSPÓŁPRACA MERYTORYCZNA
PATRONI MEDIALNI
ANNA KARASIŃSKA
Kontakt dla Uczestników, Prelegentów i Patronów:
e-mail: anna.karasinska@gigacon.org
mobile: +48 506 981 902
KARINA STROJEK
Kierownik projektu - kontakt z Wystawcami
e-mail: karina.strojek@gigacon.org
mobile: +48 600 677 473