10:00 |
Rozpoczęcie konferencji |
10:00 - 10:30 |
Pegasus - jedno z wielu narzędzi do inwigilacji - Karol Wodecki (Standard Chartered) Jak działa, czy był używany zgodnie z prawem? Jak wygląda konsola, atak infekcja oraz kuchnia - wszystko bardzo przystępnie dla osób nietechnicznych. |
10:35 - 11:05 |
Bezpieczeństwo sieci w świetle wymagań dyrektywy NIS2 Dyrektywa NIS 2 wskazuje na szereg minimalnych wymagań jakie muszą spełnić podmioty objęte jej zasięgiem działania. Jednym z nich jest wykorzystanie tzw. „uznanych metodyk”. Takie podejście wymaga użycia uznanej w świecie metodyki. Są to zarówno normy międzynarodowe, takie jak ISO czy IEC, jak również opracowania znanych organizacji krajowych zajmujących się standaryzacją. Jedną z takich metodyk jest opracowanych przez amerykańską organizację standaryzacyjną NIST „Cybersecurity Framework” którego ogólną koncepcję odniesiono w prezentacji do obszaru sieci komputerowych, wskazując też na konkretne środki techniczne jakie mogą mieć zastosowanie w niektórych obszarach. |
11:10 - 11:40 |
Bezpieczny dostęp do systemów i danych – ujednolicona bramka dostępowa w oparciu o IBM DataPower Security Gateway |
11:45 - 12:15 |
Zero Trust: Włącz kontrolę dostępu
|
12:20 - 12:40 |
Bądź Cyberbezpieczny. Statlook, czyli ponad 2 dekady wspierania bezpieczeństwa, zarządzania sprzętem, orpogramowaniem oraz helpdeskiem i użytkownikami. - Marcin Pera (Statlook) Bezpieczeństwo IT to jeden z kluczowych filarów budowania współczesnego biznesu. Zagrożenia płynące z przestrzeni wirtualnej stanowią zmorę dla wielu przedsiębiorstw i instytucji. Dodatkowo obecny kryzys każe poszukiwać rozwiązań, które będą optymalizować koszty. Od 20 lat zwiększamy poczucie bezpieczeństwa pracowników sektora prywatnego i publicznego tworząc system Statlook. Nasze rozwiązania usprawniają zarządzanie sprzętem i oprogramowaniem, ułatwiają audyt oprogramowania, istotnie podnoszą poziom zabezpieczeń elementów wrażliwych, w tym danych osobowych. Statlook to także łatwa i szybka zdalna pomoc dla użytkownika, wewnętrzny kanał zgłoszeń dla Sygnalistów oraz oszczędności na energii i w portfelu. |
12:45 - 13:15 |
Bezpieczne i Efektywne Zarządzanie Siecią w Środowisku Cloud - Andrzej Kokociński (Ekspert niezależny) Sesja "Bezpieczne i Efektywne Zarządzanie Siecią w Środowisku Cloud" skupi się na kluczowych aspektach, które są niezbędne do skutecznego zarządzania siecią w chmurze, zachowując jednocześnie wysoki poziom bezpieczeństwa. W trakcie tej sesji uczestnicy zdobędą głębsze zrozumienie najnowszych trendów, wyzwań i najlepszych praktyk związanych z administracją sieci w środowisku opartym na chmurze. |
13:20 - 13:50 |
Wyzwania bezpieczeństwa sieci dla zastosowań w chmurze obliczeniowej - Jerzy Paczocha (Akademia Ekonomiczno-Humanistyczna w Warszawie) Zagadnienia bezpieczeństwa sieci z uwzględnieniem aplikacji w chmurze. |
14:00 |
Zakończenie konferencji |
4 kwietnia 2024
Godzina: 10:00
ONLINE
O KONFERENCJI:
Kolejna edycja Kongresu Bezpieczeństwa Sieci - entuzjaści cyberbezpieczeństwa i eksperci IT security ponownie wymienią się doświadczeniami!
Jak zwykle będzie to okazja do poszerzenia wiedzy, nawiązania nowych kontaktów i być może ciekawych inicjatyw. Swoją wiedzą podzielą się praktycy, którzy na co dzień stają przed wyzwaniem zapewnienia bezpieczeństwa teleinformatycznego. Wierzymy, że to wydarzenie, będzie źródłem wielu inspiracji! Zapraszamy do rejestracji.
PROPONOWANA TEMATYKA:
1. Nowoczesne wyzwania w dziedzinie cyberbezpieczeństwa:
najnowsze trendy w atakach cybernetycznych.
ewolucja zagrożeń i metody ich przeciwdziałania.
skuteczne strategie reagowania na incydenty bezpieczeństwa.
2. Sztuczna inteligencja w obronie cyberprzestrzeni:
wykorzystanie algorytmów uczenia maszynowego w wykrywaniu anomalií.
automatyzacja procesów reagowania na zagrożenia.
przyszłość sztucznej inteligencji w cyberbezpieczeństwie.
3. Bezpieczeństwo IoT (Internetu Rzeczy):
wyzwania związane z zabezpieczaniem urządzeń IoT.
protokoły i standardy bezpieczeństwa dla IoT.
integracja bezpieczeństwa w ekosystemie Internetu Rzeczy.
4. Strategie ochrony przed ransomware:
nowoczesne techniki obrony przed atakami ransomware.
zarządzanie incydentami związanymi z ransomware.
5. Zabezpieczenia w chmurze:
bezpieczeństwo danych w środowisku chmury obliczeniowej.
kontrola dostępu i monitorowanie w chmurze.
rozwój narzędzi do bezpiecznej migracji i zarządzania danymi w chmurze.
6. Zero Trust Security Model:
koncepcja Zero Trust i jej znaczenie w dzisiejszym środowisku sieciowym.
implementacja i wyzwania związane z wdrażaniem modelu Zero Trust.
7. Bezpieczeństwo aplikacji internetowych:
zagrożenia związane z aplikacjami webowymi.
testowanie penetracyjne i audyt bezpieczeństwa aplikacji internetowych.
bezpieczne programowanie i najlepsze praktyki w budowie bezpiecznych aplikacji.
8. Zabezpieczenia sieci przemysłowych:
wyzwania w dziedzinie bezpieczeństwa sieci przemysłowych.
implementacja standardów bezpieczeństwa w sektorze przemysłowym.
integracja cyberbezpieczeństwa z systemami kontroli przemysłowej (ICS).
9. Prawo i zgodność w obszarze cyberbezpieczeństwa, dyrektywa NIS 2:
nowe regulacje dotyczące bezpieczeństwa danych i prywatności.
konsekwencje prawne związane z naruszeniem bezpieczeństwa danych.
strategie zgodności z obowiązującymi przepisami.
10. Technologie bezpieczeństwa sieciowego:
zaawansowane zapory sieciowe,
systemy wykrywania i reagowania na incydenty (IDR),
systemy zapobiegania włamaniom (IPS)
technologie wirtualizacji sieciowej zapewniające bezpieczną architekturę sieciową.
osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie
dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT
osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa
firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.
szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, przemysłu, telekomunikacji, administracji i sektora publicznego, ubezpieczeniowej, energetyki, branży usługowej.
Kongres jest spotkaniem biznesowym, nie przyjmujemy rejestracji studentów.
Wymagane jest JEDYNIE wypełnienie formularza rejestracji – odnośnik znajduje się pod agendą.
ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:
możliwość udziału w wybranych wykładach
możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)
dostęp do materiałów pokonferencyjnych
ZAPREZENTUJ SWOJĄ FIRMĘ!
Firmy, które posiadają rozwiercie rozwiązania dotyczące zapewniania bezpieczeństwa sieci i danych, zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org
Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org
PATRONI HONOROWI
SPONSORZY
PARTNERZY
GŁÓWNY SPONSOR
FIRMA UCZESTNICZĄCA
WSPÓŁPRACA MERYTORYCZNA
PATRONI MEDIALNI
ANNA KARASIŃSKA
Kontakt dla Uczestników, Prelegentów i Patronów:
e-mail: anna.karasinska@gigacon.org
mobile: +48 506 981 902
KARINA STROJEK
Kierownik projektu - kontakt z Wystawcami
e-mail: karina.strojek@gigacon.org
mobile: +48 600 677 473