09:00

Rozpoczęcie konferencji

09:00 - 09:30

Wykład merytoryczny zarezerwowany

- Piotr Oleksiak (OSINTownia.pl, Przedsiębiorcy.pl)

09:35 - 10:05

Wykład zarezerwowany dla Sponsora konferencji

- Grandmetric

10:10 - 10:40

Wykład Sponsora konferencji

10:45 - 11:15

Wykład Sponsora konferencji

11:20 - 11:50

Wykład Sponsora konferencji

11:55 - 12:25

Wykład Sponsora konferencji

12:30 - 12:50

Wykład zarezerwowany

- Marcin Pera (Statlook)

12:55 - 13:25

Wykład merytoryczny zarezerwowany

- Karol Wodecki (Standard Chartered)

13:30 - 14:00

Wykład merytoryczny

14:00

Zakończenie konferencji

 

AGENDA

3 kwietnia 2025


Godzina:  09:00

ONLINE

KONGRES BEZPIECZEŃSTWA SIECI

REJESTRACJA

O KONFERENCJI:

Kolejna edycja Kongresu Bezpieczeństwa Sieci - entuzjaści cyberbezpieczeństwa i eksperci IT security ponownie wymienią się doświadczeniami! 

Jak zwykle będzie to okazja do poszerzenia wiedzy, nawiązania nowych kontaktów i być może ciekawych inicjatyw. Swoją wiedzą podzielą się praktycy, którzy na co dzień stają przed wyzwaniem zapewnienia bezpieczeństwa teleinformatycznego. Wierzymy, że to wydarzenie, będzie źródłem wielu inspiracji! Zapraszamy do rejestracji.

PROPONOWANA TEMATYKA:

1. Nowoczesne wyzwania w dziedzinie cyberbezpieczeństwa:

  • najnowsze trendy w atakach cybernetycznych.

  • ewolucja zagrożeń i metody ich przeciwdziałania.

  • skuteczne strategie reagowania na incydenty bezpieczeństwa.

2. Sztuczna inteligencja w obronie cyberprzestrzeni:

  • wykorzystanie algorytmów uczenia maszynowego w wykrywaniu anomalií.

  • automatyzacja procesów reagowania na zagrożenia.

  • przyszłość sztucznej inteligencji w cyberbezpieczeństwie.

3. Bezpieczeństwo IoT (Internetu Rzeczy):

  • wyzwania związane z zabezpieczaniem urządzeń IoT.

  • protokoły i standardy bezpieczeństwa dla IoT.

  • integracja bezpieczeństwa w ekosystemie Internetu Rzeczy.

4. Strategie ochrony przed ransomware:

  • nowoczesne techniki obrony przed atakami ransomware.

  • zarządzanie incydentami związanymi z ransomware.

5. Zabezpieczenia w chmurze:

  • bezpieczeństwo danych w środowisku chmury obliczeniowej.

  • kontrola dostępu i monitorowanie w chmurze.

  • rozwój narzędzi do bezpiecznej migracji i zarządzania danymi w chmurze.

6. Zero Trust Security Model:

  • koncepcja Zero Trust i jej znaczenie w dzisiejszym środowisku sieciowym.

  • implementacja i wyzwania związane z wdrażaniem modelu Zero Trust.

7. Bezpieczeństwo aplikacji internetowych:

  • zagrożenia związane z aplikacjami webowymi.

  • testowanie penetracyjne i audyt bezpieczeństwa aplikacji internetowych.

  • bezpieczne programowanie i najlepsze praktyki w budowie bezpiecznych aplikacji.

8. Zabezpieczenia sieci przemysłowych:

  • wyzwania w dziedzinie bezpieczeństwa sieci przemysłowych.

  • implementacja standardów bezpieczeństwa w sektorze przemysłowym.

  • integracja cyberbezpieczeństwa z systemami kontroli przemysłowej (ICS).

9. Prawo i zgodność w obszarze cyberbezpieczeństwa, dyrektywa NIS 2:

  • nowe regulacje dotyczące bezpieczeństwa danych i prywatności.

  • konsekwencje prawne związane z naruszeniem bezpieczeństwa danych.

  • strategie zgodności z obowiązującymi przepisami.

10. Technologie bezpieczeństwa sieciowego: 

  • zaawansowane zapory sieciowe, 

  • systemy wykrywania i reagowania na incydenty (IDR), 

  • systemy zapobiegania włamaniom (IPS) 

  • technologie wirtualizacji sieciowej zapewniające  bezpieczną architekturę sieciową.

KONFERENCJA SKIEROWANA JEST DO:

 

  • osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie

  • dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT

  • osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa

  • firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.

  • szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, przemysłu, telekomunikacji, administracji i sektora publicznego, ubezpieczeniowej, energetyki, branży usługowej.

  • Kongres jest spotkaniem biznesowym, nie przyjmujemy rejestracji studentów.

 

UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!

Wymagane jest JEDYNIE wypełnienie formularza rejestracji – odnośnik znajduje się pod agendą.

 

ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:

  • możliwość udziału w wybranych wykładach

  • możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)

  • dostęp do materiałów pokonferencyjnych


ZAPREZENTUJ SWOJĄ FIRMĘ!

Firmy, które posiadają rozwiercie rozwiązania dotyczące zapewniania bezpieczeństwa sieci i danych, zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych  / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt:
karina.strojek@gigacon.org

Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org

PATRONI HONOROWI

SPONSOR

 

PARTNERZY

GŁÓWNY SPONSOR

FIRMA UCZESTNICZĄCA

WSPÓŁPRACA MERYTORYCZNA

PATRONI MEDIALNI

 

O WYSTAWCACH

Zapewniamy firmom komunikację i prawidłowe działanie systemów IT, a także zabezpieczamy je najlepszymi dostępnymi na rynku rozwiązaniami. W ramach naszych usług projektujemy i wdrażamy sieci lokalne, rozlegle geograficznie i Wi-Fi, zapewniamy bezpieczeństwo danych, a także projektujemy wydajne centra Data Center i skuteczne systemy odzyskiwania danych. Wszystko to ze wsparciem certyfikowanych inżynierów oraz managerów projektów. Wyposażamy firmy w produkty i technologie, których nie widać gołym okiem, a które pozwalają im zapobiegać przestojom czy wręcz działać sprawnie nawet w przypadku awarii. Prowadzimy audyt infrastruktury IT oraz OT, rozwiązujemy problemy techniczne, dostarczamy sprzęt, projektujemy rozwiązania, instalujemy, konfigurujemy i nieraz zarządzamy tą infrastrukturą operacyjnie. Dlatego nasi klienci nie muszą mieć rozbudowanych działów IT, żeby zwiększać swoje bezpieczeństwo. To my bierzemy odpowiedzialność za realizację projektu. Firma posiada siedzibę w Poznaniu oraz oddział w Nowym Jorku. Współpracuje z największymi dostawcami sprzętu sieciowego na świecie, w tym Cisco, IBM, Paloalto, Dell. Od kilku lat jest regularnie notowana na liście Diamentów Forbesa i Gazel Biznesu.
Statlook® jest marką należącą do polskiej firmy Media-press.tv S.A, która od ponad 30 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Tworzone oprogramowanie pozwala na sprawne, wydajne i wygodne zarządzanie zasobami informatycznymi i ludzkimi w firmach prywatnych oraz instytucjach państwowych. Nasze oprogramowanie obejmuje działaniem wszystkie elementy infrastruktury IT (sprzęt, oprogramowanie, użytkownicy, Internet). Kompleksowość działania łączymy z profesjonalnymi technologiami oraz innowacyjnym, przyjaznym interfacem. Systemy Uplook® i Statlook®, analizując zależności pomiędzy poszczególnymi elementami infrastruktury, zapewniają zarówno zbiorcze dane statystyczne dające natychmiastową informację o stanie całej infrastruktury, jak i szczegółowe informacje dotyczące pojedynczych stanowisk komputerowych czy użytkowników, a także procesów i kosztów z nimi związanych. Polski Produkt – ponad 18 lat doświadczenia – 8.000 firm oraz instytucji w Polsce.

PRELEGENCI

KONTAKT

ANNA KARASIŃSKA

Kontakt dla Uczestników, Prelegentów i Patronów:

e-mail: anna.karasinska@gigacon.org

mobile: +48 506 981 902

KARINA STROJEK

Kierownik projektu - kontakt z Wystawcami

e-mail: karina.strojek@gigacon.org

mobile: +48 600 677 473

© 2021 GigaCon - biznesowe konferencje IT Powered by varit

Archiwum imprez

Regulamin i polityka prywatności