30 stycznia 2025


Godzina:  09:00

ONLINE

BEZPIECZEŃSTWO I NIEZAWODNOŚĆ SYSTEMÓW INFORMATYCZNYCH:

NOWE WYZWANIA I INNOWACJE W ŚWIETLE DYREKTYWY NIS2

REJESTRACJA

O KONFERENCJI:

Zapraszamy do udziału w konferencji poświęconej bezpieczeństwu w sieci. Tegoroczna edycja wydarzenia skupia się na wyzwaniach i innowacjach w kontekście dyrektywy NIS2. Zaproszeni eksperci zaproponują gotowe rozwiązania oraz omówią najnowsze tendencje w zapewnianiu bezpieczeństwa, a także strategie dostosowania się do wymogów dyrektywy, mających na celu zwiększenie niezawodności systemów informatycznych.

PROPONOWANA TEMATYKA:

1.      Implementacja Dyrektywy NIS2: Najnowsze Wytyczne i Wyzwania:

  • Omówienie głównych zasad i wymagań Dyrektywy NIS2

  • Doświadczenia i najlepsze praktyki związane z wdrażaniem dyrektywy

2.    Ochrona Krytycznej Infrastruktury Cyfrowej:

  • Analiza podatności systemów obsługujących krytyczną infrastrukturę

  • Strategie ochrony przed cyberatakami 

3.    Zarządzanie Ryzykiem Cyberbezpieczeństwa zgodnie z Dyrektywą NIS2:

  • Ocena ryzyka i identyfikacja kluczowych zagrożeń

  • Planowanie i wdrażanie skutecznych strategii zarządzania ryzykiem

4.    Technologie Nowej Generacji w Ochronie przed Atakami:

  • Zastosowanie sztucznej inteligencji i uczenia maszynowego w wykrywaniu zagrożeń

  • Wykorzystanie nowoczesnych narzędzi do analizy zachowań sieciowych

5.    Audyt Bezpieczeństwa i Certyfikacja Według Standardów NIS2:

  • Procesy audytu i certyfikacji zgodne z wymaganiami dyrektywy

  • Zapewnienie zgodności i niezawodności systemów informatycznych

6.    Ochrona Danych Osobowych w Kontekście Dyrektywy NIS2:

  • Wpływ dyrektywy na ochronę prywatności i danych osobowych

  • Strategie zabezpieczania danych w świetle aktualnych regulacji

7.    Zagrożenia Związane z Nowymi Technologiami (IoT, sztuczna inteligencja)

  • Analiza potencjalnych zagrożeń związanych z rozwojem nowych technologii

  • Strategie minimalizowania ryzyka przy wykorzystaniu innowacyjnych rozwiązań

Konferencja skierowana jest do:

 

  • osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie

  • dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT

  • osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa

  • firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.

  • szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, transport/logistyka, telekomunikacji, administracji i sektora publicznego, przemysłu i branży usługowej.

 

UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!

Wymagane jest jedynie wypełnienie formularza rejestracji.

 

ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:

  • możliwość udziału w wybranych wykładach

  • możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)

  • dostęp do materiałów pokonferencyjnych


ZAPREZENTUJ SWOJĄ FIRMĘ!

Firmy, które posiadają rozwiązania dotyczące zabezpieczania i usprawniania systemów informatycznych,  zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org

Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org

10:00

Rozpoczęcie konferencji

10:00 - 10:30

Dyrektywa NIS2 - praktyczne podejście do adaptacji systemów informatycznych do nowych standardów bezpieczeństwa
- Karol Dąbrowski (Ekspert niezależny)
Na Konferencji poświęcę czas dyrektywie NIS2 z perspektywy technicznej. Skoncentruje się na kluczowych aspektach, które stanowią fundamenty wzmocnienia cyberbezpieczeństwa. Omówię innowacyjne rozwiązania wprowadzone w ramach dyrektywy, koncentrując się na identyfikacji kluczowej infrastruktury oraz implementacji środków prewencyjnych. Przedstawię praktyczne podejścia do adaptacji systemów informatycznych do nowych standardów bezpieczeństwa, kładąc nacisk na skuteczność reakcji w przypadku incydentów. Wykład będzie okazją do zgłębienia technicznych aspektów NIS2 i zrozumienia, jakie konkretne kroki technologiczne są niezbędne w kontekście zabezpieczania przed współczesnymi zagrożeniami cybernetycznymi.

10:35 - 11:05

Cyberbezpieczeństwo danych na poziomie macierzy i systemu backupu
- Sebastian Sztynder (Arrow ECS), Paulina Kania (Benefit IT)

11:10 - 11:40

Atrybuty bezpieczeństwa a niezawodność

- Marek Ujejski (COIG)

11:45 - 12:15

NIS2 – praktyka wdrożenia w organizacji

- Bartosz Kozłowski (Net Complex)

Dostosowanie organizacji do wymagań dyrektywy NIS2 może być projektowym wyzwaniem. Natomiast, rynkowa praktyka pokazuje, że dopiero tak usystematyzowane i właściwie umocowane podejście do zagrożeń technologicznych może ochronić firmy przed poważnymi konsekwencjami cyberataków. Razem z Państwem przyjrzymy się temu na czym polega ta praktyka, jak z niej skorzystać i ochronić nasze organizacje czyniąc je tym samym zgodnymi w wymaganiami NIS2.

12:20 - 12:50

Strategia kompleksowej ochrony danych przed atakami typu ransomware. Jak zachować spokój

w razie ataku ransomware i jak szybko odzyskać swoje dane

- Michał Wielgus (Huawei IT Product Manager, S4E)

12:55 - 13:25

Realizacja wymagań NIS2 w zakresie bezpieczeństwa łańcucha dostaw
- Adam Gałach (Ekspert niezależny)

13:30 - 13:50

Twoje IT: bezpieczne i niezawodne dzięki programowi Statlook

- Marcin Pera (Statlook)

Poszukujesz rozwiązań, które zwiększą cyberbezpieczeństwo Twojej firmy bądź instytucji i jednocześnie pozwolą oszczędzać energię i pieniądze?
Zastanawiasz się jak łatwo i skutecznie zarządzać zasobami IT, automatyzować procesy i zadbać o porządek w licencjach oraz legalność oprogramowania.
Zależy Ci na szybkim i zdalnym rozwiązywaniu problemów zgłaszanych przez użytkowników i pracowników?
Poznaj program Statlook – kompleksowe rozwiązanie, które pomoże ci zadbać o cyberbezpieczeństwo i uprości zarządzanie zasobami IT, usprawni Twój helpdesk i pozwoli na monitorowanie aktywności użytkowników pod kątem bezpieczeństwa oraz wydajności ich pracy. Program Statlook to także bezpieczne zarządzanie danymi osobowymi oraz kompleksowy system do obsługi wewnętrznych zgłoszeń sygnalistów.

13:55 - 14:25

Bezpieczeństwo z NIS2 od kuchni: Czym jest i jak wygląda skuteczny audyt bezpieczeństwa IT?

- Karol Goliszewski (Grandmetric)

Audyt bezpieczeństwa nie zawsze jest tym, czym się wydaje. Podczas prelekcji rozwiejemy wątpliwości związane z tym, po co i jak przeprowadzać skuteczne audyty infrastruktury. Spojrzymy także na to, jakie błędy i uchybienia odkrywamy podczas audytów. Pokażemy też, jak można już dzisiaj zacząć przygotowania do NIS2. 

14:30 - 15:00

Zarządzanie incydentami ICT zgodnie z wymogami DORA

- Karolina Kulikowska-Gruszecka (DZP Domański Zakrzewski Palinka)

DORA nakłada na podmioty sektora finansowego i ubezpieczeniowego szereg wymogów, obejmujących m.in. proces zarządzania incydentami związanymi z ICT w celu ich wykrywania, zarządzania nimi i ich zgłaszania. Wiąże się to z koniecznością ustanowienia odpowiednich procedur i przydzielenia ról w pełnieniu obowiązków związanych z różnymi rodzajami incydentów ICT, jak również określenia sposobu ich wykrywania, klasyfikacji, zgłaszania oraz reagowania na takie incydenty.

15:05 - 15:35

Ponad 20 lat korzystamy z Internetu, a wciąż nie dbamy o bezpieczeństwo

- Karol Wodecki (Standard Chartered)

Wystarczy super promocja albo widmo wysokiego zarobku by rozum spał i zrodziły się demony. Sporo firm może skończyć z kłopotami jak Alab. A co potem z wyciekiem danych - to już w prelekcji.

15:40 - 16:10

RODO a NIS2 - różnice i podobieństwa

- Jakub Betka (Profiway IT & Law, Przedsiebiorcy.pl)

Z wykładu dowiemy się jak podchodzić do RODO i NIS 2, aby zoptymalizować dokumentację bezpieczeństwa. Dowiecie jak oba akty podchodzą do analizy ryzyka. 

16:15

Zakończenie konferencji

 

AGENDA

PATRON HONOROWY

SPONSORZY

 

PARTNERZY

FIRMA UCZESTNICZĄCA

WSPÓŁPRACA MERYTORYCZNA

 

PATRONI MEDIALNI

 

O WYSTAWCACH

Arrow ECS dostawca technologii wspierający rozwój wydajnych, praktycznych i kompleksowych rozwiązań informatycznych łączycych różne technologie w celu zaspokojenia sprecyzowanych potrzeb biznesowych. W ofercie znajdują się systemy, które w pełny sposób prezentują rozwiązania pamięci masowych, zabezpieczeń infrastruktury oraz oprogramowania w złożonym środowisku IT. Kompleksowe rozwiązania w zakresie infrastruktury IT i wiedza techniczna czynią nas liderem na rynku Value Added Distribution, czyli dystrybutorów z wartością dodaną. Nasze zasoby i programy pomagają Partnerom się rozwijać, wydajniej działać oraz przekształcać biznes tak, by móc szybko dostosować się do zmieniającego się rynku.
Jesteśmy zespołem inżynierów posiadających 12-letnie doświadczenie w zakresie wdrażania zaawansowanych projektów infrastruktury IT zapewniających wysoką wydajność, niezawodność oraz bezpieczeństwo działania dla baz danych i aplikacji. Na podstawie naszej wiedzy merytorycznej i praktycznej opracowujemy rozwiązania infrastruktury informatycznej dla naszych klientów zmierzając do osiągnięcia przede wszystkim Państwa celów biznesowych. Projektujemy, dostarczamy i wdrażamy kompletne rozwiązania infrastruktury informatycznej obejmujące serwery, macierze dyskowe, wirtualizację, klastry wysokiej dostępności, systemy wykonywania kopii zapasowej (backup), archiwizację, sieci komputerowe oraz ich zabezpieczenia.
COIG S.A. specjalizuje się w tworzeniu i wdrażaniu kompleksowych, dedykowanych rozwiązań informatycznych, wspomagających procesy produkcji i zarządzania dla średnich i dużych przedsiębiorstw. Ze względu na początki firmy, które sięgają 1951 r. i wywodzą się od usług obliczeniowych dla sektora wydobywczego, COIG jest jedną z najstarszych i najbardziej doświadczonych polskich firm informatycznych. Zdobyte doświadczenie i nowoczesne technologie to biznesowe filary, na których COIG od lat buduje swoją pozycję i zapewnienia kompleksowe wsparcie we wszystkich obszarach zastosowań IT. Oferta COIG w szczególności skupia się na autorskich rozwiązaniach wspierających produkcję i zarządzanie w przedsiębiorstwach, jednostkach samorządowych i rządowych. COIG oferuje również nowoczesne Centrum Przetwarzania Danych, jak również przeprowadzenie audytów bezpieczeństwa i usługę Security Operation Center którą swiadczy już dla wielu klientów, w tym dla Operatorów Usługi Kluczowej.
Zapewniamy firmom komunikację i prawidłowe działanie systemów IT, a także zabezpieczamy je najlepszymi dostępnymi na rynku rozwiązaniami. W ramach naszych usług projektujemy i wdrażamy sieci lokalne, rozlegle geograficznie i Wi-Fi, zapewniamy bezpieczeństwo danych, a także projektujemy wydajne centra Data Center i skuteczne systemy odzyskiwania danych. Wszystko to ze wsparciem certyfikowanych inżynierów oraz managerów projektów. Wyposażamy firmy w produkty i technologie, których nie widać gołym okiem, a które pozwalają im zapobiegać przestojom czy wręcz działać sprawnie nawet w przypadku awarii. Prowadzimy audyt infrastruktury IT oraz OT, rozwiązujemy problemy techniczne, dostarczamy sprzęt, projektujemy rozwiązania, instalujemy, konfigurujemy i nieraz zarządzamy tą infrastrukturą operacyjnie. Dlatego nasi klienci nie muszą mieć rozbudowanych działów IT, żeby zwiększać swoje bezpieczeństwo. To my bierzemy odpowiedzialność za realizację projektu. Firma posiada siedzibę w Poznaniu oraz oddział w Nowym Jorku. Współpracuje z największymi dostawcami sprzętu sieciowego na świecie, w tym Cisco, IBM, Paloalto, Dell. Od kilku lat jest regularnie notowana na liście Diamentów Forbesa i Gazel Biznesu.
Group-IB z główną siedzibą w Singapurze jest jednym z wiodących dostawców rozwiązań w zakresie wykrywania i zapobiegania cyberatakom, identyfikowania oszustw internetowych, prowadzenia dochodzeń w sprawie przestępstw z wykorzystaniem zaawansowanych technologii oraz ochrony własności intelektualnej. Wiodąca pozycja technologiczna i możliwości badawczo-rozwojowe Group-IB opierają się na 20-letnim praktycznym doświadczeniu firmy w dochodzeniach w sprawach cyberprzestępczości na całym świecie i ponad 70 000 godzin reakcji na incydenty cyberbezpieczeństwa zgromadzonych w naszym kluczowym laboratorium kryminalistycznym i całodobowym CERT-GIB. Group-IB jest partnerem INTERPOLU i Europolu.
Huawei w Polsce działa od 20 lat dostarczając technologie informacyjno-komunikacyjne w obszarach:  Sieci telekomunikacyjnych - Huawei Carrier Business Group,  Rozwiązań sieciowych, IT, inteligentnych urządzeń - Huawei Enterprise Business Group,  Urządzeń konsumenckich - Huawei Consumer Business Group, Zasilania Data Center, fotowoltaiki i inwerterów słonecznych- Huawei Digital Power Business Group Huawei działa na całym świecie, zatrudnia ponad 194 000 pracowników, obsługując przy tym ponad trzy biliony ludzi. Co roku Huawei przeznacza około 30% swoich przychodów na rozwój i badania. W ciągu ostatnich 10 lat był to budżet około 300 bilionów złotych, a w 80 ośrodkach R&D Huawei pracuje obecnie 96 000 osób. Huawei Enterprise swoją działalność opiera na współpracy z Dystrybutorami i Partnerami zapewniając im udział w atrakcyjnych programach partnerskich, szkoleniowych i marketingowych.  Dowiedz się więcej o produktach Huawei Enterprise: https://e.huawei.com/pl/
Statlook® jest marką należącą do polskiej firmy Media-press.tv S.A, która od ponad 30 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Tworzone oprogramowanie pozwala na sprawne, wydajne i wygodne zarządzanie zasobami informatycznymi i ludzkimi w firmach prywatnych oraz instytucjach państwowych. Nasze oprogramowanie obejmuje działaniem wszystkie elementy infrastruktury IT (sprzęt, oprogramowanie, użytkownicy, Internet). Kompleksowość działania łączymy z profesjonalnymi technologiami oraz innowacyjnym, przyjaznym interfacem. Systemy Uplook® i Statlook®, analizując zależności pomiędzy poszczególnymi elementami infrastruktury, zapewniają zarówno zbiorcze dane statystyczne dające natychmiastową informację o stanie całej infrastruktury, jak i szczegółowe informacje dotyczące pojedynczych stanowisk komputerowych czy użytkowników, a także procesów i kosztów z nimi związanych. Polski Produkt – ponad 18 lat doświadczenia – 8.000 firm oraz instytucji w Polsce.
Net Complex - niezależny integrator rozwiązań cyberbezpieczeństwa działający w ramach Klastra #CyberMadeInPoland. Firma specjalizuje się w dostarczaniu i wdrażaniu różnorodnych technologii i rozwiązań z zakresu ochrony sieci (firewall, antywirus, UTM, AV, PAM, DLP, SIEM, CASB, NAC, EDR itp.)  W stałej ofercie posiada usługi takie jak: → konsulting, → audyty, → szkolenia, → outsourcing, → optymalizacja działania systemów i urządzeń, → migracja usług, → wdrażanie, konfiguracja, aktualizacja i zarządzanie pakietem M365 i wiele innych. Strona internetowa: www.netcomplex.pl Email: biuro@netcomplex.pl
Jesteśmy specjalistycznym dystrybutorem IT, działającym w modelu VAD. Dla nas wartością dodaną jest również gotowość do rozwiązywania każdego problemu technicznego i biznesowego, na który napotyka nasz Partner i Dostawca. Posiadamy własne centra szkoleniowe (S4EDU), specjalistyczną kadrę inżynieryjną (S4Engineers) oraz rozbudowane DEMO LAB. Dowiedz się więcej o ofercie S4E -  https://www.s4e.pl/ Odwiedź nas na LinkedIn - https://www.linkedin.com/company/s4e-s-a-/

© 2021 GigaCon - biznesowe konferencje IT Powered by varit

Archiwum imprez

Regulamin i polityka prywatności

PRELEGENCI

ANNA KARASIŃSKA

Kontakt dla Uczestników, Prelegentów i Patronów:

e-mail: anna.karasinska@gigacon.org

mobile: +48 506 981 902

KARINA STROJEK

Kierownik projektu - kontakt z Wystawcami

e-mail: karina.strojek@gigacon.org

mobile: +48 600 677 473

KONTAKT