08:25

Rozpoczęcie konferencji

08:25 - 08:55

3 wątki które służą bezpieczeństwu sieci

- Karol Wodecki (Standard Chartered)

  • Firewall z AI czyli w służbie monitoringu zaszyfrowanego ruchu sieciowego.
  • Dlaczego nowe systemy / oprogramowanie sieciowe jest darmowe?
  • Jak niemieckie służby śledzą darknetowych przestępców 

09:00 - 09:30

Serwisuj, aktualizuj i wspieraj w IT wielu klientów i pracowników na raz, poprzez bezpieczny, zdalny dostęp, servicedesk, kontrolę licencji i sprzętu
- Marcin Strzałkowski, Krzysztof Janasz, Paweł Niedźwiadek (Matrix42) 
Cyberprzestępcy aktywnie wykorzystują podatności, powstające w kontekście ciągłych aktualizacji, serwisowania nadawania uprawnień do oprogramowania, urządzeń. Ogromna liczba i częstotliwość poprawek i aktualizacji, w coraz większym stopniu winduje wydatki i przeciąża zespoły IT, które muszą je wdrażać na wielu systemach, desktopach, laptopach, serwerach, wielu pracownikom. 
Nasz bezpieczny, zdalny dostęp pozwolił małym i dużym organizacjom na serwisowanie, aktualizowanie i wspieranie wielu klientów oraz pracowników jednocześnie. Zintegrowany servicedesk (albo szerzej - ITSM) pozwala “wycisnąć” maksymalną wartość z dotychczasowych inwestycji w IT i likwidować awarie sprawnie i najniższym kosztem. Ten IT - kombajn umożliwia zdalny dostęp do komputerów pracowników i innych urządzeń, zarządzanie i administrację licencjami i sprzętem IT, minimalizowanie kosztów niewykorzystywanych licencji. Wszystko zaprojektowane w Europie, pomagające spełnić NIS2, DORA, sygnalistę i wiele innych. W rozsądnych cenach w przejrzystym cenniku. 

09:35 - 10:15

Phishing, zero-day czy botnet? Czy Twój Firewall zapewnia Ci optymalną ochronę?

- Paweł Zwierzyński (Vernity)

Branża IT zmienia się niezwykle dynamicznie na naszych oczach. Z jednej strony podyktowane jest to wymogiem zapewnienia bezpieczeństwa i ciągłości działania biznesu, z drugiej - rozwój i zmiany w bezpieczeństwie sieciowym muszą nadążać za coraz bardziej wyrafinowanymi sposobami ataków na infrastrukturę z zewnątrz. Phishing, zero-day czy botnet – to określenia, które weszły już na stałe do słownika cybersecurity. 
Sprawdź, jak możesz podnieść bezpieczeństwo Twojej organizacji dzięki rozwiązaniom NGFW od Palo Alto Networks.
NA PRELEKCJI DOWIESZ SIĘ:
1.    Co to jest App-ID i Content-ID?
2.    Jak skonfigurować NGFW aby zredukować możliwości ataku?
3.    Jak zidentyfikować skompromitowane hosty w Twojej sieci?
4.    Czy widoczność skraca czas reakcji na zagrożenie?

10:20 - 10:50

Wykrywanie słabych stron w swojej infrastrukturze ICT - Jak zdążyć przed Grupami APT?

- Łukasz Taradejna (COIG)

Celem prezentacji jest wskazanie w jaki sposób identyfikować słabe punkty w swojej infrastrukturze IT. Prezentacja będzie pokazywała zestaw narzędzi pomocnych w realizowaniu procesu zarządzania podatnościami. Ponadto wskazany zostanie przykładowy proces zarządzania podatnościami od momentu wykrycia podatności po moment wdrożenia działań zaradczych.

10:55 - 11:25

Ocena podatności oraz reakcja na incydenty - omówienie kluczowych umiejętności zwiększających bezpieczeństwo środowisk IT

- Dariusz Woźniak (Marken)

Ocena podatności oraz reakcja na incydenty to kluczowe elementy zwiększające bezpieczeństwo środowisk IT. Skuteczne identyfikowanie luk w zabezpieczeniach pozwala na minimalizowanie ryzyka i poprawę odporności infrastruktury. Równocześnie odpowiednie zarządzanie incydentami umożliwia szybkie ograniczenie ich skutków oraz zapobieganie eskalacji.

11:30 - 12:00

MFA: niezbędny element ekosystemu cyberbezpieczeństwa każdej organizacji

- Przemysław Kucharzewski (Rublon)

Uwierzytelnianie wieloskładnikowe jest wskazywane przez NIS2 i DORA jako podstawowy środek zarządzania ryzykiem. MFA Rublon to rozwiązanie pozwalające na zabezpieczenie aplikacji, systemów oraz VPN przed skutecznym atakiem hakerskim.

12:05 - 12:25

Niezbędnik działu IT. Statlook – program do zarządzania sprzętem, oprogramowaniem oraz helpdeskiem i użytkownikami

- Marcin Pera (Statlook)

Cyberbezpieczeństwo to filar budowania współczesnego biznesu. Zagrożenia płynące z przestrzeni wirtualnej stanowią zmorę dla wielu przedsiębiorstw i instytucji. Dodatkowo obecny kryzys każe poszukiwać rozwiązań, które będą optymalizować koszty. Od ponad dwóch dekad lat zwiększamy poczucie bezpieczeństwa pracowników sektora prywatnego i publicznego tworząc system Statlook. Nasze rozwiązania usprawniają zarządzanie sprzętem i oprogramowaniem, ułatwiają audyt oprogramowania, istotnie podnoszą poziom zabezpieczeń elementów wrażliwych, w tym danych osobowych. Statlook to łatwa i szybka zdalna pomoc dla użytkownika, wewnętrzny kanał zgłoszeń dla Sygnalistów, a także najnowsze rozwiązanie – moduł Powerlook służący do oszczędzania energii!

12:30 - 13:00

Dyrektywa NIS2 a nowe wyzwania dla OSINT: Jak wykorzystać analizę danych do ochrony przed cyberzagrożeniami?

- Piotr Oleksiak (OSINTownia Przedsiębiorcy.pl)

Wprowadzenie dyrektywy NIS2 wprowadza nowe standardy i obowiązki, które mają na celu podniesienie poziomu cyberbezpieczeństwa w całej Unii Europejskiej.
W tym kontekście narzędzia OSINT odgrywają kluczową rolę, umożliwiając wykrywanie i monitorowanie zagrożeń w czasie rzeczywistym oraz wspierając organizacje w podejmowaniu świadomych decyzji dotyczących bezpieczeństwa.
Podczas tego wystąpienia przyjrzymy się, jak OSINT może być wykorzystany do skutecznej realizacji wymagań NIS2, jakie wyzwania stoją przed specjalistami od cyberbezpieczeństwa oraz jakie praktyczne rozwiązania pozwalają nie tylko reagować na zagrożenia, ale także im zapobiegać. Razem zastanowimy się, jak nowoczesne technologie i analizy mogą pomóc nam sprostać współczesnym wyzwaniom w cyfrowym świecie.

13:05 - 13:35

Cyberbezpieczeństwo sieci - jak o nie zadbać 

Adam Parysz (ISSA Polska)

13:40

Zakończenie konferencji

 

AGENDA

12 grudnia 2024


Godzina:  08:25

ONLINE

KONGRES BEZPIECZEŃSTWA SIECI

REJESTRACJA

O KONFERENCJI:

Kolejna edycja Kongresu Bezpieczeństwa Sieci - entuzjaści cyberbezpieczeństwa i eksperci IT security ponownie wymienią się doświadczeniami! 

Jak zwykle będzie to okazja do poszerzenia wiedzy, nawiązania nowych kontaktów i być może ciekawych inicjatyw. Swoją wiedzą podzielą się praktycy, którzy na co dzień stają przed wyzwaniem zapewnienia bezpieczeństwa teleinformatycznego. Wierzymy, że to wydarzenie, będzie źródłem wielu inspiracji! Zapraszamy do rejestracji.

PROPONOWANA TEMATYKA:

  • dyrektywa NIS2

  • cyberprzestępczość,

  • zagrożenia czyhające w sieci,

  • wyzwania stojące przed specjalistami od bezpieczeństwa IT,

  • sposoby zapobiegania cyberatakom oraz wyciekom informacji,– kierunki rozwoju zagrożeń,

  • prawne aspekty cyberbezpieczeństwa,

  • VPN, firewall i secure mail.

 

KONFERENCJA SKIEROWANA JEST DO:

 

  • osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie

  • dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT

  • osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa

  • firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.

  • szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, przemysłu, telekomunikacji, administracji i sektora publicznego, ubezpieczeniowej, energetyki, branży usługowej.

  • Kongres jest spotkaniem biznesowym, nie przyjmujemy rejestracji studentów.

UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!

Wymagane jest JEDYNIE wypełnienie formularza rejestracji – odnośnik znajduje się pod agendą.

 

ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:

  • możliwość udziału w wybranych wykładach

  • możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)

  • dostęp do materiałów pokonferencyjnych


ZAPREZENTUJ SWOJĄ FIRMĘ!

Firmy, które posiadają rozwiercie rozwiązania dotyczące zapewniania bezpieczeństwa sieci i danych, zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych  / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt:
karina.strojek@gigacon.org

Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org

PATRONI HONOROWI

SPONSORZY

 

PARTNERZY

GŁÓWNY SPONSOR

FIRMA UCZESTNICZĄCA

WSPÓŁPRACA MERYTORYCZNA

PATRONI MEDIALNI

 

O WYSTAWCACH

COIG S.A. specjalizuje się w tworzeniu i wdrażaniu kompleksowych, dedykowanych rozwiązań informatycznych, wspomagających procesy produkcji i zarządzania dla średnich i dużych przedsiębiorstw. Ze względu na początki firmy, które sięgają 1951 r. i wywodzą się od usług obliczeniowych dla sektora wydobywczego, COIG jest jedną z najstarszych i najbardziej doświadczonych polskich firm informatycznych. Zdobyte doświadczenie i nowoczesne technologie to biznesowe filary, na których COIG od lat buduje swoją pozycję i zapewnienia kompleksowe wsparcie we wszystkich obszarach zastosowań IT. Oferta COIG w szczególności skupia się na autorskich rozwiązaniach wspierających produkcję i zarządzanie w przedsiębiorstwach, jednostkach samorządowych i rządowych. COIG oferuje również nowoczesne Centrum Przetwarzania Danych, jak również przeprowadzenie audytów bezpieczeństwa i usługę Security Operation Center którą swiadczy już dla wielu klientów, w tym dla Operatorów Usługi Kluczowej.
Marken Systemy Antywirusowe od 21 lat funkcjonuje w branży IT, specjalizując się w rozwiązaniach do ochrony komputerów, sieci oraz danych. W ofercie firmy znajdują się m.in produkty takich firm jak Bitdefender czy ESET – światowych liderów na rynku oprogramowania bezpieczeństwa. Rozwiązania wymienionych producentów cieszą się dużą popularnością wśród klientów i otrzymują najwyższe oceny od niezależnych instytutów badawczych AVTEST czy AV- Comparatives. Od 2012 roku firma Marken Systemy Antywirusowe jest oficjalnym i jedynym przedstawicielem w Polsce firmy Bitdefender, jednego ze światowych liderów systemów bezpieczeństwa.
Matrix42 to firma z siedzibą we Frankfurcie nad Menem, która pomaga organizacjom w digitalizacji i automatyzacji ich pracy. W kwietniu tego roku wykupiła fińską firmą Efecte, która 2 lata temu połączyła się z polską firmą InteliWISE. Jako dostawca usług zarządzania (service desk) przyspieszamy cyfrową transformację naszych klientów w czasach niedoboru umiejętności. Oferujemy usługę „Cloud Your Way”, która pozwala klientom samodzielnie decydować, w jaki sposób chcą korzystać z naszej technologii: publicznie, regionalnie lub w swoim centrum danych. Matrix42 działa już w Hiszpanii, Francji, Włoszech, Polsce, na Bliskim Wschodzie i w krajach Europy Północnej, a także w regionie DACH. Nasz cel: Budujemy europejski wybór w zarządzaniu usługami.
Statlook® jest marką należącą do polskiej firmy Media-press.tv S.A, która od ponad 30 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Tworzone oprogramowanie pozwala na sprawne, wydajne i wygodne zarządzanie zasobami informatycznymi i ludzkimi w firmach prywatnych oraz instytucjach państwowych. Nasze oprogramowanie obejmuje działaniem wszystkie elementy infrastruktury IT (sprzęt, oprogramowanie, użytkownicy, Internet). Kompleksowość działania łączymy z profesjonalnymi technologiami oraz innowacyjnym, przyjaznym interfacem. Systemy Uplook® i Statlook®, analizując zależności pomiędzy poszczególnymi elementami infrastruktury, zapewniają zarówno zbiorcze dane statystyczne dające natychmiastową informację o stanie całej infrastruktury, jak i szczegółowe informacje dotyczące pojedynczych stanowisk komputerowych czy użytkowników, a także procesów i kosztów z nimi związanych. Polski Produkt – ponad 18 lat doświadczenia – 8.000 firm oraz instytucji w Polsce.
Rublon umożliwia zabezpieczenie dostępu pracowników do sieci, serwerów, końcówek i aplikacji przy pomocy uwierzytelniania wieloskładnikowego stosując programowe oraz sprzętowe metody uwierzytelniania, w tym zgodne z FIDO2 oraz niepodatne na phishing. Możliwość integracji z licznymi technologiami pozwala uzyskać szeroką ochronę danych przedsiębiorstwa oraz zgodność z regulacjami takimi jak RODO oraz NIS2. Indywidualnie konfigurowalne polityki bezpieczeństwa dostępne w konsoli administracyjnej Rublon umożliwiają dostosowanie wdrożenia do potrzeb organizacji. Z rozwiązań Rublon korzysta 400 przedsiębiorstw w ponad 50 państwach: https://rublon.pl/
Jesteśmy zespołem certyfikowanych architektów IT i doświadczonych szkoleniowców, którzy zmieniają potrzeby biznesowe w stabilne, bezpieczne i funkcjonalne rozwiązania informatyczne. Naszą wizytówką jest synergia specjalistycznej wiedzy, sprawdzonego know-how oraz innowacyjnego myślenia w kreacji maksymalnie dopasowanej do potrzeb infrastruktury IT. Zaawansowane usługi informatyczne dopełniamy odpowiedzialnym i pro-aktywnym partnerstwem, dzięki czemu tworzymy unikalne środowiska informatyczne oraz przede wszystkim skutecznie wspieramy naszych klientów w realizacji ambitnych planów biznesowych.

PRELEGENCI

KONTAKT

ANNA KARASIŃSKA

Kontakt dla Uczestników, Prelegentów i Patronów:

e-mail: anna.karasinska@gigacon.org

mobile: +48 506 981 902

KARINA STROJEK

Kierownik projektu - kontakt z Wystawcami

e-mail: karina.strojek@gigacon.org

mobile: +48 600 677 473

© 2021 GigaCon - biznesowe konferencje IT Powered by varit

Archiwum imprez

Regulamin i polityka prywatności