09:00

Rozpoczęcie konferencji

09:00 - 09:30

OSINT w rękach atakujących i obrońców – jak pozyskiwanie informacji wpływa na cyberbezpieczeństwo?

- Piotr Oleksiak (OSINTownia.pl, Przedsiębiorcy.pl)

W dobie cyfryzacji informacje są na wyciągnięcie ręki – zarówno dla ekspertów ds. bezpieczeństwa, jak i cyberprzestępców. OSINT (Open Source Intelligence) pozwala na gromadzenie, analizę i wykorzystanie danych dostępnych publicznie, co może być zarówno szansą, jak i zagrożeniem dla organizacji.
Podczas wystąpienia omówimy, jak przestępcy wykorzystują OSINT do przygotowania ataków, identyfikacji celów i zbierania wrażliwych danych. Przeanalizujemy również techniki stosowane przez zespoły cyberbezpieczeństwa do wykrywania zagrożeń, profilowania atakujących i wzmacniania ochrony organizacji. Pokażemy konkretne narzędzia OSINT, które wspierają analizę incydentów, a także sposoby ich integracji z systemami CTI (Cyber Threat Intelligence).
Przykłady rzeczywistych incydentów i demonstracje praktycznych narzędzi pozwolą lepiej zrozumieć, jak skutecznie wykorzystywać OSINT do budowy proaktywnej strategii cyberbezpieczeństwa.

09:35 - 10:05

I znaleźli ten budżet. Szkoda, że za późno... Jak chronić infrastrukturę IT? Czyli coś o EDR, XDR, Firewall, NAC, SIEM i SOC

- Marcin Biały (Grandmetric)

10:10 - 10:40

EDR/XDR – kluczowe narzędzie do reagowania na incydenty. 

- Dariusz Woźniak (Marken)

EDR/XDR to narzędzia wspierające organizacje w wykrywaniu i reagowaniu na zagrożenia w czasie rzeczywistym. Wizualizacja incydentów oraz automatyzacja procesów pozwalają na szybszą identyfikację zagrożeń i skuteczne minimalizowanie ich skutków.

10:45 - 11:15

MFA podstawowym środkiem zarządzania ryzykiem 

- Przemysław Kucharzewski (Rublon)

Uwierzytelnianie wieloskładnikowe staje się standardem w organizacjach każdej wielkości i to nie tylko ze względu na regulacje. MFA pozwala na zapobieganie skutkom wyciekom i kradzieży danych logowania oraz jest chroni zasoby firm i instytucji spowodowanych phishingiem. Wielość systemów, które należy chronić stale rośnie dlatego warto stosować rozwiązania gwarantujące uniwersalność zastosowań i centralizację obsługi administracyjnej oraz wiele metod uwierzytelniania zależnych od polityk bezpieczeństwa oraz dostępnych środków technicznych.

11:20 - 11:40

Cyberbezpieczeństwo przede wszystkim. Poznaj Statlooka

- Marcin Pera (Statlook)

Bezpieczne IT to fundament budowania współczesnego biznesu. Zagrożenia płynące z przestrzeni wirtualnej stanowią zmorę dla wielu przedsiębiorstw i instytucji. Dostrzegają to organy publiczne wprowadzając nowe przepisy i wymagania, z dyrektywą NIS2 na czele. Dodatkowo obecny kryzys każe poszukiwać rozwiązań, które będą optymalizować koszty.
Od ponad dwóch dekad zwiększamy poczucie bezpieczeństwa pracowników sektora prywatnego i publicznego tworząc system Statlook. Nasze rozwiązania usprawniają zarządzanie sprzętem i oprogramowaniem, ułatwiają audyt oprogramowania, istotnie podnoszą poziom zabezpieczeń elementów wrażliwych, w tym danych osobowych. Statlook to także łatwa i szybka zdalna pomoc dla użytkownika, wewnętrzny kanał zgłoszeń dla Sygnalistów oraz oszczędności na energii i w portfelu.
Statlook pozwala również spełnić wymagania dyrektywy NIS, m.in. pozwala na zarządzanie incydentami.
Wypróbuj Statlooka!

11:45 - 12:15

Wykład merytoryczny zarezerwowany

- Krzysztof Młynarski (SECURITY.PL)

12:20 - 12:50

Oszustwa oczami przestępców ukrywających się w Darknecie i na Telegramie

- Karol Wodecki (Standard Chartered)

Sieć tor i Telegram wprowadzenie do świata który mamy nadzieje że nie istnieje. Możliwości "zarobkowe" oraz pranie pieniędzy przy użyciu legalnych i nie legalnych "produktów"

12:55 - 13:25

Sztuczna inteligencja w obronie cyberprzestrzeni i zabezpieczenia w chmurze

- Karol Dąbrowski (Ekspert niezależny)

1. Sztuczna inteligencja w obronie cyberprzestrzeni:
• wykorzystanie algorytmów uczenia maszynowego w wykrywaniu anomalií.
• automatyzacja procesów reagowania na zagrożenia.
• przyszłość sztucznej inteligencji w cyberbezpieczeństwie.
2. Zabezpieczenia w chmurze:
• bezpieczeństwo danych w środowisku chmury obliczeniowej.
• kontrola dostępu i monitorowanie w chmurze.
• rozwój narzędzi do bezpiecznej migracji i zarządzania danymi w chmurze.

13:30

Zakończenie konferencji

 

AGENDA

3 kwietnia 2025


Godzina:  09:00

ONLINE

KONGRES BEZPIECZEŃSTWA SIECI

REJESTRACJA

O KONFERENCJI:

Kolejna edycja Kongresu Bezpieczeństwa Sieci - entuzjaści cyberbezpieczeństwa i eksperci IT security ponownie wymienią się doświadczeniami! 

Jak zwykle będzie to okazja do poszerzenia wiedzy, nawiązania nowych kontaktów i być może ciekawych inicjatyw. Swoją wiedzą podzielą się praktycy, którzy na co dzień stają przed wyzwaniem zapewnienia bezpieczeństwa teleinformatycznego. Wierzymy, że to wydarzenie, będzie źródłem wielu inspiracji! Zapraszamy do rejestracji.

PROPONOWANA TEMATYKA:

1. Nowoczesne wyzwania w dziedzinie cyberbezpieczeństwa:

  • najnowsze trendy w atakach cybernetycznych.

  • ewolucja zagrożeń i metody ich przeciwdziałania.

  • skuteczne strategie reagowania na incydenty bezpieczeństwa.

2. Sztuczna inteligencja w obronie cyberprzestrzeni:

  • wykorzystanie algorytmów uczenia maszynowego w wykrywaniu anomalií.

  • automatyzacja procesów reagowania na zagrożenia.

  • przyszłość sztucznej inteligencji w cyberbezpieczeństwie.

3. Bezpieczeństwo IoT (Internetu Rzeczy):

  • wyzwania związane z zabezpieczaniem urządzeń IoT.

  • protokoły i standardy bezpieczeństwa dla IoT.

  • integracja bezpieczeństwa w ekosystemie Internetu Rzeczy.

4. Strategie ochrony przed ransomware:

  • nowoczesne techniki obrony przed atakami ransomware.

  • zarządzanie incydentami związanymi z ransomware.

5. Zabezpieczenia w chmurze:

  • bezpieczeństwo danych w środowisku chmury obliczeniowej.

  • kontrola dostępu i monitorowanie w chmurze.

  • rozwój narzędzi do bezpiecznej migracji i zarządzania danymi w chmurze.

6. Zero Trust Security Model:

  • koncepcja Zero Trust i jej znaczenie w dzisiejszym środowisku sieciowym.

  • implementacja i wyzwania związane z wdrażaniem modelu Zero Trust.

7. Bezpieczeństwo aplikacji internetowych:

  • zagrożenia związane z aplikacjami webowymi.

  • testowanie penetracyjne i audyt bezpieczeństwa aplikacji internetowych.

  • bezpieczne programowanie i najlepsze praktyki w budowie bezpiecznych aplikacji.

8. Zabezpieczenia sieci przemysłowych:

  • wyzwania w dziedzinie bezpieczeństwa sieci przemysłowych.

  • implementacja standardów bezpieczeństwa w sektorze przemysłowym.

  • integracja cyberbezpieczeństwa z systemami kontroli przemysłowej (ICS).

9. Prawo i zgodność w obszarze cyberbezpieczeństwa, dyrektywa NIS 2:

  • nowe regulacje dotyczące bezpieczeństwa danych i prywatności.

  • konsekwencje prawne związane z naruszeniem bezpieczeństwa danych.

  • strategie zgodności z obowiązującymi przepisami.

10. Technologie bezpieczeństwa sieciowego: 

  • zaawansowane zapory sieciowe, 

  • systemy wykrywania i reagowania na incydenty (IDR), 

  • systemy zapobiegania włamaniom (IPS) 

  • technologie wirtualizacji sieciowej zapewniające  bezpieczną architekturę sieciową.

KONFERENCJA SKIEROWANA JEST DO:

 

  • osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie

  • dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT

  • osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa

  • firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.

  • szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, przemysłu, telekomunikacji, administracji i sektora publicznego, ubezpieczeniowej, energetyki, branży usługowej.

  • Kongres jest spotkaniem biznesowym, nie przyjmujemy rejestracji studentów.

 

UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!

Wymagane jest JEDYNIE wypełnienie formularza rejestracji – odnośnik znajduje się pod agendą.

 

ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:

  • możliwość udziału w wybranych wykładach

  • możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)

  • dostęp do materiałów pokonferencyjnych


ZAPREZENTUJ SWOJĄ FIRMĘ!

Firmy, które posiadają rozwiercie rozwiązania dotyczące zapewniania bezpieczeństwa sieci i danych, zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych  / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt:
karina.strojek@gigacon.org

Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org

PATRONI HONOROWI

SPONSORZY

 

PARTNERZY

GŁÓWNY SPONSOR

FIRMA UCZESTNICZĄCA

WSPÓŁPRACA MERYTORYCZNA

PATRONI MEDIALNI

 

O WYSTAWCACH

Zapewniamy firmom komunikację i prawidłowe działanie systemów IT, a także zabezpieczamy je najlepszymi dostępnymi na rynku rozwiązaniami. W ramach naszych usług projektujemy i wdrażamy sieci lokalne, rozlegle geograficznie i Wi-Fi, zapewniamy bezpieczeństwo danych, a także projektujemy wydajne centra Data Center i skuteczne systemy odzyskiwania danych. Wszystko to ze wsparciem certyfikowanych inżynierów oraz managerów projektów. Wyposażamy firmy w produkty i technologie, których nie widać gołym okiem, a które pozwalają im zapobiegać przestojom czy wręcz działać sprawnie nawet w przypadku awarii. Prowadzimy audyt infrastruktury IT oraz OT, rozwiązujemy problemy techniczne, dostarczamy sprzęt, projektujemy rozwiązania, instalujemy, konfigurujemy i nieraz zarządzamy tą infrastrukturą operacyjnie. Dlatego nasi klienci nie muszą mieć rozbudowanych działów IT, żeby zwiększać swoje bezpieczeństwo. To my bierzemy odpowiedzialność za realizację projektu. Firma posiada siedzibę w Poznaniu oraz oddział w Nowym Jorku. Współpracuje z największymi dostawcami sprzętu sieciowego na świecie, w tym Cisco, IBM, Paloalto, Dell. Od kilku lat jest regularnie notowana na liście Diamentów Forbesa i Gazel Biznesu.
Marken Systemy Antywirusowe od 21 lat funkcjonuje w branży IT, specjalizując się w rozwiązaniach do ochrony komputerów, sieci oraz danych. W ofercie firmy znajdują się m.in produkty takich firm jak Bitdefender czy ESET – światowych liderów na rynku oprogramowania bezpieczeństwa. Rozwiązania wymienionych producentów cieszą się dużą popularnością wśród klientów i otrzymują najwyższe oceny od niezależnych instytutów badawczych AVTEST czy AV- Comparatives. Od 2012 roku firma Marken Systemy Antywirusowe jest oficjalnym i jedynym przedstawicielem w Polsce firmy Bitdefender, jednego ze światowych liderów systemów bezpieczeństwa.
Statlook® jest marką należącą do polskiej firmy Media-press.tv S.A, która od ponad 30 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Tworzone oprogramowanie pozwala na sprawne, wydajne i wygodne zarządzanie zasobami informatycznymi i ludzkimi w firmach prywatnych oraz instytucjach państwowych. Nasze oprogramowanie obejmuje działaniem wszystkie elementy infrastruktury IT (sprzęt, oprogramowanie, użytkownicy, Internet). Kompleksowość działania łączymy z profesjonalnymi technologiami oraz innowacyjnym, przyjaznym interfacem. Systemy Uplook® i Statlook®, analizując zależności pomiędzy poszczególnymi elementami infrastruktury, zapewniają zarówno zbiorcze dane statystyczne dające natychmiastową informację o stanie całej infrastruktury, jak i szczegółowe informacje dotyczące pojedynczych stanowisk komputerowych czy użytkowników, a także procesów i kosztów z nimi związanych. Polski Produkt – ponad 18 lat doświadczenia – 8.000 firm oraz instytucji w Polsce.
Rublon umożliwia zabezpieczenie dostępu pracowników do sieci, serwerów, końcówek i aplikacji przy pomocy uwierzytelniania wieloskładnikowego stosując programowe oraz sprzętowe metody uwierzytelniania, w tym zgodne z FIDO2 oraz niepodatne na phishing. Możliwość integracji z licznymi technologiami pozwala uzyskać szeroką ochronę danych przedsiębiorstwa oraz zgodność z regulacjami takimi jak RODO oraz NIS2. Indywidualnie konfigurowalne polityki bezpieczeństwa dostępne w konsoli administracyjnej Rublon umożliwiają dostosowanie wdrożenia do potrzeb organizacji. Z rozwiązań Rublon korzysta 400 przedsiębiorstw w ponad 50 państwach: https://rublon.pl/

PRELEGENCI

KONTAKT

ANNA KARASIŃSKA

Kontakt dla Uczestników, Prelegentów i Patronów:

e-mail: anna.karasinska@gigacon.org

mobile: +48 506 981 902

KARINA STROJEK

Kierownik projektu - kontakt z Wystawcami

e-mail: karina.strojek@gigacon.org

mobile: +48 600 677 473

© 2021 GigaCon - biznesowe konferencje IT Powered by varit

Archiwum imprez

Regulamin i polityka prywatności