10:00 |
Rozpoczęcie konferencji |
10:00 - 10:30 |
Co można zrobić, by o własnych siłach znacząco podnieść bezpieczeństwo sieci korporacyjnej? - Krzysztof Młynarski (SECURITY.PL) Przeprowadzając kolejne audyty bezpieczeństwa spotykam się z osobami odpowiedzialnymi za bezpieczeństwo dość rozległych i złożonych sieci korporacyjnych, w których bezpieczeństwo danych odgrywa kluczowe znaczenie. |
10:35 - 11:05 |
Acronis Cyber Protect Cloud – Disaster Recovery łatwe w użyciu - Dariusz Mumot (Acronis), Marcin Bańka (Systemy Informatyczne ITXON) Zagadnienia związane z Disaster Recovery jeszcze niedawno były domeną jedynie dużych firm z rozbudowaną infrastrukturą IT i równie dużym budżetem. |
11:10 - 11:40 |
Incydent czy naruszenie? Dlaczego powinniśmy zabezpieczyć tożsamość użytkownika - Daniel Kowalski (Net Complex) Prezentacja podkreśli użytkownikom różnicę między incydentem / naruszeniem w oparciu o dane z całego świata. Omówiona zostanie również technologia MFA, jak działa, co daje i dlaczego warto z niej korzystać. |
11:45 - 12:15 |
MFA - niezbędny element ekosystemu cyberbezpieczeństwa w każdej organizacji MFA jest jednym z kilku wymaganych środków zarządzania ryzykiem przez dyrektywy NIS2 i DORA, jednak każda organizacja powinna traktować uwierzytelnianie wieloskładnikowe jako jeden z podstawowych składników polityki cyberbezpieczeństwa. |
12:20 - 12:40 |
Niezbędnik działu IT. Statlook – program do zarządzania sprzętem, oprogramowaniem oraz helpdeskiem i użytkownikami - Marcin Pera (Statlook) Cyberbezpieczeństwo to filar budowania współczesnego biznesu. Zagrożenia płynące z przestrzeni wirtualnej stanowią zmorę dla wielu przedsiębiorstw i instytucji. Dodatkowo obecny kryzys każe poszukiwać rozwiązań, które będą optymalizować koszty. Od ponad 20 lat zwiększamy poczucie bezpieczeństwa pracowników sektora prywatnego i publicznego tworząc system Statlook. Nasze rozwiązania usprawniają zarządzanie sprzętem i oprogramowaniem, ułatwiają audyt oprogramowania, istotnie podnoszą poziom zabezpieczeń elementów wrażliwych, w tym danych osobowych. Statlook to łatwa i szybka zdalna pomoc dla użytkownika, wewnętrzny kanał zgłoszeń dla Sygnalistów, a także najnowsze rozwiązanie – moduł Powerlook służący do oszczędzania energii! |
12:45 - 13:15 |
Na każdego znajdzie się scenariusz? Ransomware – od ataku po odporność - Marcin Chlebowski (Eximo Project) |
13:20 - 13:50 |
Wielowarstwowe bezpieczeństwo danych ze zintegrowaną ochroną przed Ransomware i systemem cyberdywersji = najbezpieczniejszy duet NetApp + CommVault - Łukasz Bajer (Arrow ECS) we współpracy z Fintech S.A. Pokażemy jak rozwiązania NetApp pozwalają na wielopoziomową ochronę danych, skutecznie wykonując kopie bezpieczeństwa, szyfrując zasoby i chroniąc przed różnymi zagrożeniami z Ransomware włącznie. |
13:55 - 14:25 |
Dyrektywa NIS2 - praktyczne podejście do adaptacji systemów informatycznych do nowych standardów bezpieczeństwa - Karol Dąbrowski (Ekspert niezależny) Na Konferencji poświęcę czas dyrektywie NIS2 z perspektywy technicznej. Skoncentruje się na kluczowych aspektach, które stanowią fundamenty wzmocnienia cyberbezpieczeństwa. Omówię innowacyjne rozwiązania wprowadzone w ramach dyrektywy, koncentrując się na identyfikacji kluczowej infrastruktury oraz implementacji środków prewencyjnych. Przedstawię praktyczne podejścia do adaptacji systemów informatycznych do nowych standardów bezpieczeństwa, kładąc nacisk na skuteczność reakcji w przypadku incydentów. Wykład będzie okazją do zgłębienia technicznych aspektów NIS2 i zrozumienia, jakie konkretne kroki technologiczne są niezbędne w kontekście zabezpieczania przed współczesnymi zagrożeniami cybernetycznymi. |
14:30 - 15:00 |
PESEL i dane z wycieku oczami przestępcy - Darknet - Karol Wodecki (Standard Chartered) Blokada PESEL oraz wyciek danych medycznych oraz trendy w przestępczości przy ukrywaniu tożsamości oraz pieniędzy używając kryptowalut, słupów oraz fałszywych transakcji, tak aby nie zostać zauważonym. |
15:05 - 15:35 |
Złośliwe interfejsy (Dark Patterns) jako zagrożenie prywatności użytkowników stron internetowych |
15:40 - 16:10 |
Cyberbezpieczeństwo w czasach wzrostu możliwości technologii - nowoczesny cybersurvival mierzony... paletą umiejętności - dr Agata Majchrowska (CODR.PL Research Lab) |
16:15 |
Zakończenie konferencji |
19 grudnia 2023
Godzina: 10:00
ONLINE
O KONFERENCJI:
Kolejna edycja Kongresu Bezpieczeństwa Sieci - entuzjaści cyberbezpieczeństwa i eksperci IT security ponownie wymienią się doświadczeniami!
Jak zwykle będzie to okazja do poszerzenia wiedzy, nawiązania nowych kontaktów i być może ciekawych inicjatyw. Swoją wiedzą podzielą się praktycy, którzy na co dzień stają przed wyzwaniem zapewnienia bezpieczeństwa teleinformatycznego. Wierzymy, że to wydarzenie, będzie źródłem wielu inspiracji! Zapraszamy do rejestracji.
PROPONOWANA TEMATYKA:
dyrektywa NIS2
cyberprzestępczość,
zagrożenia czyhające w sieci,
wyzwania stojące przed specjalistami od bezpieczeństwa IT,
sposoby zapobiegania cyberatakom oraz wyciekom informacji,– kierunki rozwoju zagrożeń,
prawne aspekty cyberbezpieczeństwa,
VPN, firewall i secure mail.
osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie
dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT
osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa
firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.
szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, przemysłu, telekomunikacji, administracji i sektora publicznego, ubezpieczeniowej, energetyki, branży usługowej.
Kongres jest spotkaniem biznesowym, nie przyjmujemy rejestracji studentów.
Wymagane jest JEDYNIE wypełnienie formularza rejestracji – odnośnik znajduje się pod agendą.
ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:
możliwość udziału w wybranych wykładach
możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)
dostęp do materiałów pokonferencyjnych
ZAPREZENTUJ SWOJĄ FIRMĘ!
Firmy, które posiadają rozwiercie rozwiązania dotyczące zapewniania bezpieczeństwa sieci i danych, zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org
Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org
PATRONI HONOROWI
SPONSORZY
PARTNERZY
GŁÓWNY SPONSOR
FIRMY UCZESTNICZĄCE
WSPÓŁPRACA MERYTORYCZNA
PATRONI MEDIALNI
ANNA KARASIŃSKA
Kontakt dla Uczestników, Prelegentów i Patronów:
e-mail: anna.karasinska@gigacon.org
mobile: +48 506 981 902
KARINA STROJEK
Kierownik projektu - kontakt z Wystawcami
e-mail: karina.strojek@gigacon.org
mobile: +48 600 677 473