30 stycznia 2025
Godzina: 09:00
ONLINE
O KONFERENCJI:
Zapraszamy do udziału w konferencji poświęconej bezpieczeństwu w sieci. Tegoroczna edycja wydarzenia skupia się na wyzwaniach i innowacjach w kontekście dyrektywy NIS2. Zaproszeni eksperci zaproponują gotowe rozwiązania oraz omówią najnowsze tendencje w zapewnianiu bezpieczeństwa, a także strategie dostosowania się do wymogów dyrektywy, mających na celu zwiększenie niezawodności systemów informatycznych.
PROPONOWANA TEMATYKA:
1. Implementacja Dyrektywy NIS2: Najnowsze Wytyczne i Wyzwania:
Omówienie głównych zasad i wymagań Dyrektywy NIS2
Doświadczenia i najlepsze praktyki związane z wdrażaniem dyrektywy
2. Ochrona Krytycznej Infrastruktury Cyfrowej:
Analiza podatności systemów obsługujących krytyczną infrastrukturę
Strategie ochrony przed cyberatakami
3. Zarządzanie Ryzykiem Cyberbezpieczeństwa zgodnie z Dyrektywą NIS2:
Ocena ryzyka i identyfikacja kluczowych zagrożeń
Planowanie i wdrażanie skutecznych strategii zarządzania ryzykiem
4. Technologie Nowej Generacji w Ochronie przed Atakami:
Zastosowanie sztucznej inteligencji i uczenia maszynowego w wykrywaniu zagrożeń
Wykorzystanie nowoczesnych narzędzi do analizy zachowań sieciowych
5. Audyt Bezpieczeństwa i Certyfikacja Według Standardów NIS2:
Procesy audytu i certyfikacji zgodne z wymaganiami dyrektywy
Zapewnienie zgodności i niezawodności systemów informatycznych
6. Ochrona Danych Osobowych w Kontekście Dyrektywy NIS2:
Wpływ dyrektywy na ochronę prywatności i danych osobowych
Strategie zabezpieczania danych w świetle aktualnych regulacji
7. Zagrożenia Związane z Nowymi Technologiami (IoT, sztuczna inteligencja)
Analiza potencjalnych zagrożeń związanych z rozwojem nowych technologii
Strategie minimalizowania ryzyka przy wykorzystaniu innowacyjnych rozwiązań
Konferencja skierowana jest do:
osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie
dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT
osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa
firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.
szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, transport/logistyka, telekomunikacji, administracji i sektora publicznego, przemysłu i branży usługowej.
UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!
Wymagane jest jedynie wypełnienie formularza rejestracji.
ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:
możliwość udziału w wybranych wykładach
możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)
dostęp do materiałów pokonferencyjnych
ZAPREZENTUJ SWOJĄ FIRMĘ!
Firmy, które posiadają rozwiązania dotyczące zabezpieczania i usprawniania systemów informatycznych, zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org
Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org
10:00 |
Rozpoczęcie konferencji |
10:00 - 10:30 |
Dyrektywa NIS2 - praktyczne podejście do adaptacji systemów informatycznych do nowych standardów bezpieczeństwa |
10:35 - 11:05 |
Cyberbezpieczeństwo danych na poziomie macierzy i systemu backupu |
11:10 - 11:40 |
Atrybuty bezpieczeństwa a niezawodność - Marek Ujejski (COIG) |
11:45 - 12:15 |
NIS2 – praktyka wdrożenia w organizacji - Bartosz Kozłowski (Net Complex) Dostosowanie organizacji do wymagań dyrektywy NIS2 może być projektowym wyzwaniem. Natomiast, rynkowa praktyka pokazuje, że dopiero tak usystematyzowane i właściwie umocowane podejście do zagrożeń technologicznych może ochronić firmy przed poważnymi konsekwencjami cyberataków. Razem z Państwem przyjrzymy się temu na czym polega ta praktyka, jak z niej skorzystać i ochronić nasze organizacje czyniąc je tym samym zgodnymi w wymaganiami NIS2. |
12:20 - 12:50 |
Strategia kompleksowej ochrony danych przed atakami typu ransomware. Jak zachować spokój w razie ataku ransomware i jak szybko odzyskać swoje dane - Michał Wielgus (Huawei IT Product Manager, S4E) |
12:55 - 13:25 | Realizacja wymagań NIS2 w zakresie bezpieczeństwa łańcucha dostaw |
13:30 - 13:50 |
Twoje IT: bezpieczne i niezawodne dzięki programowi Statlook - Marcin Pera (Statlook) Poszukujesz rozwiązań, które zwiększą cyberbezpieczeństwo Twojej firmy bądź instytucji i jednocześnie pozwolą oszczędzać energię i pieniądze? |
13:55 - 14:25 |
Bezpieczeństwo z NIS2 od kuchni: Czym jest i jak wygląda skuteczny audyt bezpieczeństwa IT? - Karol Goliszewski (Grandmetric) Audyt bezpieczeństwa nie zawsze jest tym, czym się wydaje. Podczas prelekcji rozwiejemy wątpliwości związane z tym, po co i jak przeprowadzać skuteczne audyty infrastruktury. Spojrzymy także na to, jakie błędy i uchybienia odkrywamy podczas audytów. Pokażemy też, jak można już dzisiaj zacząć przygotowania do NIS2. |
14:30 - 15:00 |
Zarządzanie incydentami ICT zgodnie z wymogami DORA - Karolina Kulikowska-Gruszecka (DZP Domański Zakrzewski Palinka) DORA nakłada na podmioty sektora finansowego i ubezpieczeniowego szereg wymogów, obejmujących m.in. proces zarządzania incydentami związanymi z ICT w celu ich wykrywania, zarządzania nimi i ich zgłaszania. Wiąże się to z koniecznością ustanowienia odpowiednich procedur i przydzielenia ról w pełnieniu obowiązków związanych z różnymi rodzajami incydentów ICT, jak również określenia sposobu ich wykrywania, klasyfikacji, zgłaszania oraz reagowania na takie incydenty. |
15:05 - 15:35 |
Ponad 20 lat korzystamy z Internetu, a wciąż nie dbamy o bezpieczeństwo - Karol Wodecki (Standard Chartered) Wystarczy super promocja albo widmo wysokiego zarobku by rozum spał i zrodziły się demony. Sporo firm może skończyć z kłopotami jak Alab. A co potem z wyciekiem danych - to już w prelekcji. |
15:40 - 16:10 |
RODO a NIS2 - różnice i podobieństwa - Jakub Betka (Profiway IT & Law, Przedsiebiorcy.pl) Z wykładu dowiemy się jak podchodzić do RODO i NIS 2, aby zoptymalizować dokumentację bezpieczeństwa. Dowiecie jak oba akty podchodzą do analizy ryzyka. |
16:15 |
Zakończenie konferencji |
PATRON HONOROWY
SPONSORZY
PARTNERZY
FIRMA UCZESTNICZĄCA
WSPÓŁPRACA MERYTORYCZNA
PATRONI MEDIALNI
ANNA KARASIŃSKA
Kontakt dla Uczestników, Prelegentów i Patronów:
e-mail: anna.karasinska@gigacon.org
mobile: +48 506 981 902
KARINA STROJEK
Kierownik projektu - kontakt z Wystawcami
e-mail: karina.strojek@gigacon.org
mobile: +48 600 677 473