10:00 |
Rozpoczęcie konferencji |
10:00 - 10:30 |
Nawet mnie zdołali oszukać - cyberbezpieczeństwo w praktyce - Karol Wodecki (Standard Chartered) Podsumowanie najnowszych internetowych akcji - co się dzieje? Gdzie znów coś zawiodło |
10:35 - 11:05 |
Wczesne ostrzeganie i cyber dywersja zaczynają się od sieci – Jak zaplanować „deception TTPs” by była skuteczna? - Janusz Mierzejewski (Commvault) W trakcie prelekcji eksperci Commvault zajmujący się technologią cyber deception marki Metallic ThreatWise podzielą się doświadczeniami w zakresie planowania, personalizacji oraz wdrażania i optymalizowania systemów cyberdywersji. Odpowiedzą na takie pytania jak: gdzie czerpać inspiracje na zaplanowanie i wdrożenie skutecznej, zautomatyzowanej i skalowalnej sieci dywersyjnej? Czy istnieją gotowe narzędzia i jakie sa ich możliwości oraz ograniczenia? Jak mierzyć skuteczność pułapek i wabików oraz dlaczego deception ma bezpośrednie przełożenie na cyber ryzyko w firmie? |
11:10 - 11:40 |
Skuteczne odzyskiwanie danych dzięki wdrożeniu systemu backupu z uwzględnieniem segmentacji sieci |
11:45 - 12:15 |
Jak XDR może pomóc przedsiębiorstwom w dążeniu do uzyskania wyższego poziomu bezpieczeństwa? |
12:20 - 12:50 |
Bezpieczeństwo sieci w świetle metodyki NIST - Marek Ujejski (COIG S.A.) Aby zapewnić bezpieczeństwo jakiegokolwiek obszaru potrzebna jest metodyka która zapewni ze dany obszar zostanie objęty kompleksowo i w racjonalny sposób zostaną podjęte działania zapewniające określony poziom bezpieczeństwa. Takie podejście wymaga uznanej w świecie metodyki. Jedną z takich metodyk jest opracowany przez amerykańską organizację standaryzacyjną NIST „Cybersecurity Framework” którego ogólną koncepcję odniesiono w prezentacji do obszaru sieci komputerowych, wskazując też na konkretne środki techniczne jakie mogą mieć zastosowanie w niektórych obszarach. |
12:55 - 13:25 |
Bezpieczeństwo sieciowe w erze cyfrowej: Najważniejsze wyzwania i sposoby, aby je przekroczyć z SonicWall - Paweł Najsarek (Ingram Micro) |
13:30 - 13:50 |
Bezpieczeństwo w kryzysie. Statlook, czyli program do zarządzania sprzętem, oprogramowaniem oraz helpdeskiem i użytkownikami |
13:55 - 14:25 |
Bezpieczeństwo systemów z perspektywy mechanizmów inżynierii społecznej |
14:30 - 15:00 |
ISO 27001. Jak przygotować się do audytu? - Michał Pilc (Appfire) Norma ISO 27001 określa system zarządzania bezpieczeństwem informacji. Posiadanie jej przez organizację nierzadko bywa formalnym wymogiem, a przynajmniej jest mile widziane przez potencjalnych kontrahentów. |
15:00 |
Zakończenie konferencji |
13 kwietnia 2023
Godzina: 10:00
ONLINE
O KONFERENCJI:
Kolejna edycja Kongresu Bezpieczeństwa Sieci - entuzjaści cyberbezpieczeństwa i eksperci IT security ponownie wymienią się doświadczeniami!
Jak zwykle będzie to okazja do poszerzenia wiedzy, nawiązania nowych kontaktów i być może ciekawych inicjatyw. Swoją wiedzą podzielą się praktycy, którzy na co dzień stają przed wyzwaniem zapewnienia bezpieczeństwa teleinformatycznego. Wierzymy, że to wydarzenie, będzie źródłem wielu inspiracji! Zapraszamy do rejestracji.
PROPONOWANA TEMATYKA:
cyberprzestępczość,
zagrożenia czyhające w sieci,
wyzwania stojące przed specjalistami od bezpieczeństwa IT,
sposoby zapobiegania cyberatakom oraz wyciekom informacji,– kierunki rozwoju zagrożeń,
prawne aspekty cyberbezpieczeństwa,
VPN, firewall i secure mail.
osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie
dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT
osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa
firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.
szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, przemysłu, telekomunikacji, administracji i sektora publicznego, ubezpieczeniowej, energetyki, branży usługowej.
Kongres jest spotkaniem biznesowym, nie przyjmujemy rejestracji studentów.
Wymagane jest JEDYNIE wypełnienie formularza rejestracji – odnośnik znajduje się pod agendą.
ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:
możliwość udziału w wybranych wykładach
możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)
dostęp do materiałów pokonferencyjnych
ZAPREZENTUJ SWOJĄ FIRMĘ!
Firmy, które posiadają rozwiercie rozwiązania dotyczące zapewniania bezpieczeństwa sieci i danych, zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org
Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org
PATRONI HONOROWI
SPONSOR
PARTNERZY
GŁÓWNY SPONSOR
FIRMY UCZESTNICZĄCE
WSPÓŁPRACA MERYTORYCZNA
PATRONI MEDIALNI
ANNA KARASIŃSKA
Kontakt dla Uczestników, Prelegentów i Patronów:
e-mail: anna.karasinska@gigacon.org
mobile: +48 506 981 902
KARINA STROJEK
Kierownik projektu - kontakt z Wystawcami
e-mail: karina.strojek@gigacon.org
mobile: +48 600 677 473