26 września 2024


Godzina:  09:30

ONLINE

BEZPIECZEŃSTWO I NIEZAWODNOŚĆ SYSTEMÓW INFORMATYCZNYCH

REJESTRACJA

O KONFERENCJI:

Zapraszamy do udziału w konferencji poświęconej bezpieczeństwu w sieci. Tegoroczna edycja wydarzenia skupia się na wyzwaniach i innowacjach w kontekście dyrektywy NIS2. Zaproszeni eksperci zaproponują gotowe rozwiązania oraz omówią najnowsze tendencje w zapewnianiu bezpieczeństwa, a także strategie dostosowania się do wymogów dyrektywy, mających na celu zwiększenie niezawodności systemów informatycznych.

PROPONOWANA TEMATYKA:

1.      Implementacja Dyrektywy NIS2: Najnowsze Wytyczne i Wyzwania:

  • Omówienie głównych zasad i wymagań Dyrektywy NIS2

  • Doświadczenia i najlepsze praktyki związane z wdrażaniem dyrektywy

2.    Ochrona Krytycznej Infrastruktury Cyfrowej:

  • Analiza podatności systemów obsługujących krytyczną infrastrukturę

  • Strategie ochrony przed cyberatakami 

3.    Zarządzanie Ryzykiem Cyberbezpieczeństwa zgodnie z Dyrektywą NIS2:

  • Ocena ryzyka i identyfikacja kluczowych zagrożeń

  • Planowanie i wdrażanie skutecznych strategii zarządzania ryzykiem

4.    Technologie Nowej Generacji w Ochronie przed Atakami:

  • Zastosowanie sztucznej inteligencji i uczenia maszynowego w wykrywaniu zagrożeń

  • Wykorzystanie nowoczesnych narzędzi do analizy zachowań sieciowych

5.    Audyt Bezpieczeństwa i Certyfikacja Według Standardów NIS2:

  • Procesy audytu i certyfikacji zgodne z wymaganiami dyrektywy

  • Zapewnienie zgodności i niezawodności systemów informatycznych

6.    Ochrona Danych Osobowych w Kontekście Dyrektywy NIS2:

  • Wpływ dyrektywy na ochronę prywatności i danych osobowych

  • Strategie zabezpieczania danych w świetle aktualnych regulacji

7.    Zagrożenia Związane z Nowymi Technologiami (IoT, sztuczna inteligencja)

  • Analiza potencjalnych zagrożeń związanych z rozwojem nowych technologii

  • Strategie minimalizowania ryzyka przy wykorzystaniu innowacyjnych rozwiązań

Konferencja skierowana jest do:

 

  • osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie

  • dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT

  • osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa

  • firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.

  • szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, transport/logistyka, telekomunikacji, administracji i sektora publicznego, przemysłu i branży usługowej.

 

UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!

Wymagane jest jedynie wypełnienie formularza rejestracji.

 

ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:

  • możliwość udziału w wybranych wykładach

  • możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)

  • dostęp do materiałów pokonferencyjnych


ZAPREZENTUJ SWOJĄ FIRMĘ!

Firmy, które posiadają rozwiązania dotyczące zabezpieczania i usprawniania systemów informatycznych,  zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org

Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org

09:30

Rozpoczęcie konferencji

09:30 - 10:00

Cybernetyczne wpadki powodujące chaos w firmach

- Karol Wodecki (Standard Chartered)

  • Zabezpieczenie komputerów pracowników oraz ich telefonów firmowych MDM
  • CrowdStrike - narzędzie które zatrzymało świat
  • Scenariusze wycieków danych innych firm - nauka na błędach innych

10:05 - 10:35

Zapewnienie ciągłości działania aplikacji krytycznych dzięki IBM Instana oraz IBM Turbonomic

- Małgorzata Oleś-Filiks, Piotr Ostrowski (Tecna), Pavel Arno (IBM)
Omówimy dwa przypadki na styku kompetencji specjalistów od infrastruktury oraz wsparcia aplikacji biznesowych:
1. Jak zapewnić wysoką dostępność środowiska aplikacyjnego?
Opowiemy jak IBM Instana w sposób automatyczny pomaga śledzić parametry całego stosu technologicznego aplikacji, śledząc całą sesję użytkownika od przeglądarki do bazy danych, dzięki czemu dokładnie wiemy co dolega naszej aplikacji i jaka jest recepta na jej uleczenie.
2. Aplikacja działa, ale koszty utrzymania środowiska są zbyt wysokie?
Zaprezentujemy, jak IBM Turbonomic pozwala zarządzać alokacją zasobów i kosztami infrastruktury On Prem i w chmurze w sposób świadomy.

10:40 - 11:10

Implementacja Dyrektywy NIS2: Najnowsze Wytyczne i Wyzwania
- Klaudia Sadowska i Marek Kowalik (Euvic Services)

Omówienie głównych zasad i wymagań Dyrektywy NIS2 w przedsiębiorstwach. Jakie podmioty są objęte regulacją, co to dla nich oznacza i jakie działania muszą podjąć, aby dostosować się do wymogów Dyrektywy NIS2. Pokażemy unikalne podejście do zapewnienia kompetencji bezpieczeństwa w firmach, w oparciu o wiedzę i doświadczenia Grupy Euvic. 

11:15 - 11:45

Wykorzystanie sztucznej inteligencji w testach bezpieczeństwa aplikacji

- Bartosz Wiszniewski (Galach Consulting)

Podczas prezentacji zostaną przedstawione rozwiązania optymalizujące wykrywanie podatności w zakresie zarządzania dostępem w aplikacjach webowych. Rozwiązania te, wykorzystujące mechanizmy sztucznej inteligencji, zostały opracowane w ramach projektu LaVa, finansowanego przez Narodowe Centrum Badań i Rozwoju w ramach programu CyberSecIdent - Cyberbezpieczeństwo i e-Tożsamość. 

11:50 - 12:20

NIS2 w perspektywie blue teamu

- Rafał Rylski (Netige)

Czy nowa odsłona dyrektywy w sprawie bezpieczeństwa sieci i informacji i jej polska implementacja w zmienianej ustawie o krajowym systemie cyberbezpieczeństwa stanowi wyzwanie dla zespołów blue team? Na co należy zwrócić uwagę i jakie aktualne rozwiązania mogą wspomóc pracę zespołu? O tym chcemy opowiedzieć w czasie naszego wystąpienia.

12:25 - 12:55

Zarządzanie ryzykiem w cyberbezpieczeństwie a Dyrektywa NIS 2

- Janusz Cendrowski (ComCERT)

Szkolenie poświęcone zarządzaniu ryzykiem w cyberbezpieczeństwie w kontekście dyrektywy NIS 2 ma na celu omówienie kluczowych wymagań dotyczących szacowania ryzyka oraz ich porównania z nowelizacją ustawy o krajowym systemie cyberbezpieczeństwa, która ma na celu implementację dyrektywy w Polsce. Uczestnicy zapoznają się z procesem szacowania ryzyka zgodnym z normami ISO/IEC 27005 oraz ISO 31000. W trakcie szkolenia przedstawione zostaną różne podejścia do analizy ryzyka, w tym metody top down i bottom up, wraz z ich zaletami i wadami. Dodatkowo omówione zostaną różne modele analizy ryzyka, które można dostosować do specyfiki każdej organizacji.

13:00 - 13:30

Wykorzystanie systemów Zarządzania Dostępem Uprzywilejowanym ( PAM ) i sztucznej inteligencji do Spełnienia Wymogów NIS 2

- Marcin Rdzanek (Fudo Security)

Z prezentacji dowiesz się:

  1. Dlaczego trzeba zabezpieczać dostęp użytkowników uprzywilejowanych do infrastruktury Twojej firmy i jak to się łączy z NIS 2?  
  2. Które dokładnie paragrafy NIS 2 spełnisz, jeśli wdrożysz system PAM.
  3. Poznasz najlepsze praktyki wykorzystania sztucznej inteligencji  do przerwania nieautoryzowanej sesji oraz dowiesz się jak AI rozpoznaje nieautoryzowanego użytkownika.  

13:35 - 13:55

Twoje IT: bezpieczne i niezawodne dzięki programowi Statlook

- Marcin Pera (Statlook)

  • Poszukujesz rozwiązań, które zwiększą cyberbezpieczeństwo Twojej firmy bądź instytucji i jednocześnie pozwolą oszczędzać energię i pieniądze? 
  • Zastanawiasz się jak łatwo i skutecznie zarządzać zasobami IT, automatyzować procesy i zadbać o porządek w licencjach oraz legalność oprogramowania. 
  • Zależy Ci na szybkim i zdalnym rozwiązywaniu problemów zgłaszanych przez użytkowników i pracowników? 
  • Chcesz stworzyć bezpieczny, łatwy w obsłudze kanał zgłoszeń dla Sygnalistów?

Poznaj program Statlook – kompleksowe rozwiązanie, które pomoże ci zadbać o cyberbezpieczeństwo i uprości zarządzanie zasobami IT, usprawni Twój helpdesk i pozwoli na monitorowanie aktywności użytkowników pod kątem bezpieczeństwa oraz wydajności ich pracy. Program Statlook to także bezpieczne zarządzanie danymi osobowymi oraz kompleksowy system do obsługi wewnętrznych zgłoszeń sygnalistów.

14:00 - 14:30

Najważniejsze cechy oprogramowania Bitdefender spełniające wymagania Dyrektywy NIS2 

- Dariusz Woźniak (Marken)

Kluczowym wymaganiem dyrektywy jest nadzór oraz zgłaszanie incydentów. Bitdefender GravityZone Security Enterprise wyposażony jest w system XDR, moduł zarządzania ryzykiem, heurystyczną ochronę proaktywną przed wszelkiego rodzaju zagrożeniami(HyperDetect) typu malware oraz Analizator Sandbox. Poznaj najważniejsze cechy oprogramowania spełniające Dyrektywę NIS 2  

  • Jakie elementy oprogramowania Bitdefender spełniają wymagania Dyrektywy NIS2 
  • W jaki sposób Bitdefender GravityZone skutecznie ochroni Twoją firmę.
  • Dlaczego zapobieganie jest równie ważne jak sama ochrona na podstawie HyperDetect.
  • Czym jest sensor EDR i analityka na podstawie Wizualizacji Incydentów bezpieczeństwa.
  • W jaki sposób łatwo zmniejszyć podatności całej firmy za pomocą Zarządzania Ryzykiem.

14:35 - 15:05

Brand Protection oraz monitoring danych firmowych za pomocą narzędzi Open Source

- Piotr Oleksiak (OSINTownia, Przedsiębiorcy.pl)

Obecnie doświadczamy nasilenie ataków hakerskich, których celem są dane firmowe. Wpływa to na wizerunek firmy oraz przekłada się na wyniki finansowe. Pomimo korzystania z bardzo dobrych zabezpieczeń technicznych nadal najczęstszym wektorem ataku będzie człowiek. Dane osobowe oraz dane dostępowe pracowników firmy, które trafiły na rynek darknetowy mogą posłużyć do zinfiltrowania organizacji i docelowo do ataku ransomware.  Stosując odpowiednie metody i narzędzia OSINT można ograniczyć lub nawet zapobiec możliwym atakom.  Pokaz z omówieniem metod i narzędzi OSINT.

15:10 - 15:40

Czy warto w implementacji NIS2 zwrócić uwagę na normy ISO22301 oraz 27001 w świetle rekomendowanych zmian w zakresie stosowania Dyrektywy

- Adam Parysz (ISSA Polska)

W trakcie wystąpienia zwrócę uwagę na praktyczne aspekty zastosowania norm ISO, oraz korzyści, jakie może przynieść ich zaimplementowanie w trakcie wdrażania Dyrektywy NIS2.

15:45 - 16:15

Jak stworzyć dobry plan projektu? Wnioski z ćwierć wieku doświadczeń

- Marek Kowalczyk (Mandarine Project Partners)

16:15

Zakończenie konferencji

 

AGENDA

PATRON HONOROWY

SPONSORZY

 

PARTNERZY

FIRMA UCZESTNICZĄCA

WSPÓŁPRACA MERYTORYCZNA

 

PATRONI MEDIALNI

 

PATRON HONOROWY

PIIT to platforma firm działających na rzecz cyfrowej transformacji gospodarki i modernizacji państwa. Współtworzymy fundamenty cyfrowego rozwoju, realizując następujące działania: opiniujemy akty prawne istotne z punktu widzenia firm teleinformatycznych współtworzymy w konsultacjach i grupach roboczych warunki do uzgodnień sektorowych dotyczących wspólnych stanowisk oraz nowych inicjatyw branży (poprzez działalność komitetów, grup roboczych, animowanie prac członków nad konkretnymi zagadnieniami) budujemy trwałe relacje z administracją publiczną, poprzez organizowanie spotkań oraz inicjowanie nowych, wspólnych projektów reprezentujemy interesy polskich firm teleinformatycznych na poziomie europejskim, poprzez organizację DIGITALEUROPE oraz Gaia-X Nasze cele Sprzyjające warunki dla rozwoju przemysłu teleinformatycznego Racjonalne regulacje i inicjatywy wspierające wdrażanie cyfrowych innowacji Partnerska współpraca przemysłu teleinformatycznego i administracji publicznej Chcesz nas bliżej poznać? Zadzwoń: 22 628 22 60, 691 119 555 Napisz: sekretariat@piit.org.pl

O WYSTAWCACH

ComCERT S.A. jest polską firmą, wchodzącą w skład Grupy Kapitałowej Asseco Poland S.A. Świadczymy usługi cyberbezpieczeństwa od 2011 roku. Koncentrujemy się na poniższych obszarach działalności:  • wdrożenia systemów cyberbezpieczeństwa,  • audyty bezpieczeństwa i zgodności regulacyjnej,  • identyfikacja zagrożeń i incydentów w cyberprzestrzeni,  • tworzenie i podnoszenie kwalifikacji zespołów SOC, CSIRT/CERT,  • wsparcie w sytuacjach zagrożenia lub naruszenia bezpieczeństwa.  Nasze usługi stanowią bezpośrednie wsparcie dla zespołów bezpieczeństwa IT, ośrodków SOC oraz zespołów CSIRT/CERT. Dzięki wieloletniemu doświadczeniu w zakresie świadczenia usług cyberbezpieczeństwa, praktycznej znajomości specyfiki zagrożeń występujących w kraju i zagranicą oraz wieloletniej współpracy z szeregiem przedsiębiorstw nasz zespół jest w stanie zapewnić najwyższą jakość świadczonych usług.  Oferujemy kompleksowe szkolenia, produkty i usługi w zakresie cyberbezpieczeństwa, stanowiące pełną ofertę odpowiadającą potrzebom zespołów cyberbezpieczeństwa dużych i średnich podmiotów. Wśród naszych klientów znajdują się banki, podmioty infrastruktury krytycznej, operatorzy usług kluczowych, podmioty administracji publicznej, spółki Skarbu Państwa oraz dostawcy usług cyfrowych.
Euvic Services dostarcza najnowocześniejsze narzędzia do transformacji cyfrowej przedsiębiorstw, tak aby firmy mogły działać szybciej, skuteczniej i bardziej efektywnie. Wdrażamy Platformę low code Webcon BPS (numer 1 wśród polskich systemów zarządzania procesami i elektronicznym obiegiem dokumentów według raportu Computerworld Top 200). Ponadto dostarczamy rozwiązania RPA (robotic proces automation), dzięki którym automatyzujemy w całych procesach te poszczególne zadania, które mają charakter powtarzalny, czasochłonny czy są oparte na dużych ilościach danych do przetworzenia. Połączenie rozwiązań do automatyzacji i robotyzacji to dla firm ponadprzeciętna szybkość i niezawodność działania ich procesów biznesowych, a co za tym idzie ogromna przewaga konkurencyjna, którą uzyskują. Euvic Services jest częścią polskiej Grupy Technologicznej Euvic, zatrudniającej ponad 5500 specjalistów IT, która działa globalnie i której misją jest zapewnienie technologicznego spokoju ducha naszym klientom. Jest to możliwe dzięki wszechstronnym kompetencjom, które są rozwijane w obrębie spółek dedykowanym poszczególnym filarom biznesowym: innowacje, rozwój oprogramowania, infrastruktura, performance, transformacja handlu oraz body/team leasing.
Fudo Security to globalny lider w zarządzaniu dostępem uprzywilejowanym (PAM). Inteligentne rozwiązania PAM od Fudo są przeznaczone zarówno dla dużych przedsiębiorstw, jak i małych i średnich firm w różnych branżach, takich jak produkcja, służba zdrowia, energetyka, telekomunikacja i finanse.  Dzięki produktom Fudo Security takim jak Fudo Enterprise firmy mogą monitorować działania użytkowników uprzywilejowanych, zapobiegać nieautoryzowanemu dostępowi oraz skutecznie zarządzać dostępem do kluczowych zasobów. Umożliwia to organizacjom nie tylko zapobieganie zagrożeniom, ale także szybkie i efektywne reagowanie na nie. Od 2004 roku Fudo wspiera klientów w ponad 30 krajach na całym świecie. Fudo Security wyróżnia zaawansowane monitorowanie sesji, analiza behawioralna wspierana przez sztuczną inteligencję oraz błyskawiczne wdrożenie w ciągu jednego dnia. Flagowe produkty Fudo, Fudo Enterprise i Fudo One, oferują nowoczesne rozwiązania Secure Third Party Access oraz Intelligent NextGen PAM. Innowacje Fudo zdobyły globalne uznanie, czego dowodem są prestiżowe nagrody, takie jak Cybersecurity Excellence Award i KuppingerCole Innovation Leader 2023.
Galach Consulting świadczy kompleksowe usługi z zakresu cyberbezpieczeństwa i zarządzania bezpieczeństwem informacji. Od 2004 roku pomagamy naszym klientom chronić ich aktywa informacyjne – skutecznie, zgodnie z wymaganiami biznesowymi, prawnymi i regulacyjnymi. W ramach usług technologicznych przeprowadzamy analizy i testy bezpieczeństwa systemów informatycznych. Nasz dział R&D rozwija zautomatyzowane narzędzia wykorzystujące mechanizmy uczenia maszynowego i sztucznej inteligencji, istotnie zwiększające efektywność prac w zakresie zarządzania podatnościami. Posiadamy certyfikat oceny Innovation Health Check zgodnej z Europejskim Systemem Zarządzania Innowacjami CEN/TS 16555-1, potwierdzający innowacyjne podejście do realizowanych prac badawczo-rozwojowych.
Marken Systemy Antywirusowe od 21 lat funkcjonuje w branży IT, specjalizując się w rozwiązaniach do ochrony komputerów, sieci oraz danych. W ofercie firmy znajdują się m.in produkty takich firm jak Bitdefender czy ESET – światowych liderów na rynku oprogramowania bezpieczeństwa. Rozwiązania wymienionych producentów cieszą się dużą popularnością wśród klientów i otrzymują najwyższe oceny od niezależnych instytutów badawczych AVTEST czy AV- Comparatives. Od 2012 roku firma Marken Systemy Antywirusowe jest oficjalnym i jedynym przedstawicielem w Polsce firmy Bitdefender, jednego ze światowych liderów systemów bezpieczeństwa.
Statlook® jest marką należącą do polskiej firmy Media-press.tv S.A, która od ponad 30 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Tworzone oprogramowanie pozwala na sprawne, wydajne i wygodne zarządzanie zasobami informatycznymi i ludzkimi w firmach prywatnych oraz instytucjach państwowych. Nasze oprogramowanie obejmuje działaniem wszystkie elementy infrastruktury IT (sprzęt, oprogramowanie, użytkownicy, Internet). Kompleksowość działania łączymy z profesjonalnymi technologiami oraz innowacyjnym, przyjaznym interfacem. Systemy Uplook® i Statlook®, analizując zależności pomiędzy poszczególnymi elementami infrastruktury, zapewniają zarówno zbiorcze dane statystyczne dające natychmiastową informację o stanie całej infrastruktury, jak i szczegółowe informacje dotyczące pojedynczych stanowisk komputerowych czy użytkowników, a także procesów i kosztów z nimi związanych. Polski Produkt – ponad 18 lat doświadczenia – 8.000 firm oraz instytucji w Polsce.
Czy twoja firma potrzebuje niezawodnego IT? Pewnie, że tak! Dzisiaj to podstawa rozwoju. Jesteśmy specjalistami w zarządzaniu infrastrukturą, wsparciu użytkowników, obsłudze systemów i zabezpieczeniach IT. Oferujemy pełen zakres opieki nad twoimi systemami, dzięki czemu, możesz skupić się na rozwijaniu swojego biznesu. Dostarczamy nie tylko usługi informatyczne, ale również pewność, że twoje IT jest w dobrych rękach. Preferujemy kompleksowe podejście – od optymalizacji systemów po konsultacje technologiczne oraz szkolenia dla pracowników. Jesteśmy Twoim partnerem, który zadba o bezpieczeństwo i stabilne działanie twojej firmy. Z nimi, rozwój biznesu jest prostszy!
Tecna jest polskim producentem i dostawcą innowacyjnego oprogramowania z zakresu zarządzania procesami biznesowymi, obiegu dokumentów oraz analizy danych. Od ponad 16 lat świadczymy usługi analizy, projektowania, rozwoju i utrzymania systemów informatycznych. Oferujemy własne nowoczesne platformy klasy BPMS, DMS, BI jak również realizujemy projekty w oparciu o rozwiązania naszych partnerów technologicznych. Flagowy produkt Aurea BPM to autorska platforma low-code przeznaczona do projektowania procesów biznesowych oraz budowy aplikacji do ich efektywnej obsługi. Pozwala na szybkie wdrożenie aplikacji wspierającej zarządzanie procesowe według indywidualnych oczekiwań klienta oraz na ciągłe doskonalenie i optymalizację procesów. Firma Tecna jest certyfikowanym partnerem IBM na poziomie Silver Business Partner.

© 2021 GigaCon - biznesowe konferencje IT Powered by varit

Archiwum imprez

Regulamin i polityka prywatności

PRELEGENCI

ANNA KARASIŃSKA

Kontakt dla Uczestników, Prelegentów i Patronów:

e-mail: anna.karasinska@gigacon.org

mobile: +48 506 981 902

KARINA STROJEK

Kierownik projektu - kontakt z Wystawcami

e-mail: karina.strojek@gigacon.org

mobile: +48 600 677 473

KONTAKT