30 stycznia 2025


Godzina:  09:00

ONLINE

BEZPIECZEŃSTWO I NIEZAWODNOŚĆ SYSTEMÓW INFORMATYCZNYCH:

NOWE WYZWANIA I INNOWACJE W ŚWIETLE DYREKTYWY NIS2

REJESTRACJA

O KONFERENCJI:

Zapraszamy do udziału w konferencji poświęconej bezpieczeństwu w sieci. Tegoroczna edycja wydarzenia skupia się na wyzwaniach i innowacjach w kontekście dyrektywy NIS2. Zaproszeni eksperci zaproponują gotowe rozwiązania oraz omówią najnowsze tendencje w zapewnianiu bezpieczeństwa, a także strategie dostosowania się do wymogów dyrektywy, mających na celu zwiększenie niezawodności systemów informatycznych.

PROPONOWANA TEMATYKA:

1.      Implementacja Dyrektywy NIS2: Najnowsze Wytyczne i Wyzwania:

  • Omówienie głównych zasad i wymagań Dyrektywy NIS2

  • Doświadczenia i najlepsze praktyki związane z wdrażaniem dyrektywy

2.    Ochrona Krytycznej Infrastruktury Cyfrowej:

  • Analiza podatności systemów obsługujących krytyczną infrastrukturę

  • Strategie ochrony przed cyberatakami 

3.    Zarządzanie Ryzykiem Cyberbezpieczeństwa zgodnie z Dyrektywą NIS2:

  • Ocena ryzyka i identyfikacja kluczowych zagrożeń

  • Planowanie i wdrażanie skutecznych strategii zarządzania ryzykiem

4.    Technologie Nowej Generacji w Ochronie przed Atakami:

  • Zastosowanie sztucznej inteligencji i uczenia maszynowego w wykrywaniu zagrożeń

  • Wykorzystanie nowoczesnych narzędzi do analizy zachowań sieciowych

5.    Audyt Bezpieczeństwa i Certyfikacja Według Standardów NIS2:

  • Procesy audytu i certyfikacji zgodne z wymaganiami dyrektywy

  • Zapewnienie zgodności i niezawodności systemów informatycznych

6.    Ochrona Danych Osobowych w Kontekście Dyrektywy NIS2:

  • Wpływ dyrektywy na ochronę prywatności i danych osobowych

  • Strategie zabezpieczania danych w świetle aktualnych regulacji

7.    Zagrożenia Związane z Nowymi Technologiami (IoT, sztuczna inteligencja)

  • Analiza potencjalnych zagrożeń związanych z rozwojem nowych technologii

  • Strategie minimalizowania ryzyka przy wykorzystaniu innowacyjnych rozwiązań

Konferencja skierowana jest do:

 

  • osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie

  • dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT

  • osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa

  • firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.

  • szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, transport/logistyka, telekomunikacji, administracji i sektora publicznego, przemysłu i branży usługowej.

 

UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!

Wymagane jest jedynie wypełnienie formularza rejestracji.

 

ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:

  • możliwość udziału w wybranych wykładach

  • możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)

  • dostęp do materiałów pokonferencyjnych


ZAPREZENTUJ SWOJĄ FIRMĘ!

Firmy, które posiadają rozwiązania dotyczące zabezpieczania i usprawniania systemów informatycznych,  zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org

Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org

09:00

Rozpoczęcie konferencji

09:00 - 09:30

Integracja sztucznej inteligencji z wymogami NIS2

- Michał Ciemięga (Stowarzyszenie Ekspertów Bezpieczeństwa Rzeczypospolitej Polskiej)

Przestępcy wykorzystują sensacyjne treści, wizerunki celebrytów i techniki cloakingu, aby przyciągnąć uwagę użytkowników i przekierować ich na szkodliwe strony. Niestety, platformy często z opóźnieniem reagują na zgłoszenia. Jak zastosować blokady które ochronią nas, pracowników oraz bliskich przed częścią zagrożeń.

09:35 - 10:05

Uwierzytelnianie wieloskładnikowe to nie tylko regulacje, ale zdrowy rozsądek

- Przemysław Kucharzewski (Rublon)

Uwierzytelnianie wieloskładnikowe stanowi niezbędny element ekosystemu bezpieczeństwa każdej organizacji. Dzięki MFA Rublon organizacja jest w stanie zabezpieczyć systemy (Windows, Linux), VPN. aplikacje natywne, cloudowe i webowe. Wielkość metod uwierzytelniania, definiowanie polityk bezpieczeństwa, wspieranie protokołów LDAP, RADIUS i SAML pozwala na wdrożenie MFA dla wielu technologii pozwalając na ochronę kluczowych zasobów każdej organizacji.

10:10 - 10:40

Systemy NAC. Prosta droga do spełnienia wymogów NIS2 i ochrony sieci

- Karol Goliszewski (Grandmetric)

Podczas prezentacji pokażemy, jak zapewnić bezpieczny dostęp do wszystkich warstw sieci.
Zaprezentujemy na przykładzie NACVIEW, jak technologia Network Access Control może skutecznie chronić Twoją organizację przed niepowołanym dostępem do sieci.
Czego się dowiesz?

    Dlaczego segmentacja sieci i kontrola dostępu do sieci to podstawa nowoczesnego bezpieczeństwa.
    Jak realizować podejście ZeroTrust za pomocą NAC i polityki AAA.
    Jak NAC pomaga spełnić wymogi NIS2 i chronić dane organizacji.

10:45 - 11:15

 Strategie ochrony przed cyberatakami z wykorzystaniem produktów Microsoft

- Krzysztof Popek (Trek2Summit)

Cyberbezpieczeństwo to zestaw procesów, najlepszych praktyk i rozwiązań technologicznych, które ułatwiają chronienie krytycznych systemów i danych przed nieupoważnionym dostępem. Dowiedz się w jaki sposób zabezpieczyć swoją organizację przy użyciu produktów z portfolio Microsoft Security.

11:20 - 11:50

Bitdefender GravityZone: nawigacja po NIS2, zgodność ze standardami bezpieczeństwa, praktyki cyberbezpieczeństwa w 2025r. 

- Dariusz Woźniak (Bitdefender Polska)

•    Integracja z wymaganiami NIS2: zarządzanie ryzykiem, system XDR, monitorowanie integralności 
•    Dlaczego zapobieganie jest równie ważne jak sama ochrona na podstawie HyperDetect
•    Zgodność ze standardami bezpieczeństwa: ISO, SOC2 typu 2, HIPPA
•    Wykorzystanie możliwości GravityZone do wzmocnienia reakcji na incydenty w 2025r.

11:55 - 12:25

Wszystkie wektory ataku rozpoczynają się od człowieka

- Olga Gajewska (ThreatCrumbs)

W trakcie wykładu poruszone zostaną takie tematy jak:
    dlaczego technologia nie jest wystarczającym rozwiązaniem wszystkich naszych problemów
    statystyki ataków i ich źródeł
    nauki behawioralne w służbie szybszego wykrywania zagrożenia w kontekście wymogów NIS2

12:30 - 13:00

Wykorzystanie systemów Zarządzania Dostępem Uprzywilejowanym ( PAM ) i sztucznej inteligencji do Spełnienia Wymogów NIS 2
- Marcin Rdzanek (Fudo Security)

Z prezentacji dowiesz się:
    Dlaczego trzeba zabezpieczać dostęp użytkowników uprzywilejowanych do infrastruktury Twojej firmy i jak to się łączy z NIS 2?  
    Które dokładnie paragrafy NIS 2 spełnisz, jeśli wdrożysz system PAM.
    Poznasz najlepsze praktyki wykorzystania sztucznej inteligencji  do przerwania nieautoryzowanej sesji oraz dowiesz się jak AI rozpoznaje nieautoryzowanego użytkownika. 

13:05 - 13:25

Twoje IT: CYBERbezpieczne i niezawodne!

- Marcin Pera (Statlook)

•    Chcesz zwiększyć bezpieczeństwo Twojej organizacji?
•    Poszukujesz rozwiązań, które pomogą Ci spełnić wymagania Dyrektywy NIS2?
•    Zastanawiasz się jak łatwo, szybko i skutecznie zarządzać zasobami IT, automatyzować procesy i zadbać o legalność oprogramowania?

 •    Zastanawiasz się jak łatwo i skutecznie zarządzać zasobami IT, automatyzować procesy i zadbać o porządek w licencjach oraz legalność oprogramowania, jednocześnie oszczędzając?
Poznaj program Statlook – kompleksowe rozwiązanie, które pomoże ci zadbać o cyberbezpieczeństwo i uprości zarządzanie zasobami IT, usprawni Twój helpdesk i pozwoli na monitorowanie aktywności użytkowników pod kątem bezpieczeństwa oraz wydajności ich pracy. Program Statlook to także bezpieczne zarządzanie danymi osobowymi oraz kompleksowy system do obsługi wewnętrznych zgłoszeń sygnalistów.

13:30 - 14:00

Kluczowa rola OSINT w bezpieczeństwie systemów IT w kontekście zgodności z dyrektywą NIS2

- Piotr Oleksiak (OSINTownia.pl, Przedsiębiorcy.pl)

Wykorzystanie danych z otwartych źródeł umożliwia proaktywną identyfikację zagrożeń, ocenę ryzyka oraz skuteczniejsze reagowanie na incydenty. Wdrożenie zautomatyzowanych procesów OSINT oraz integracja z narzędziami bezpieczeństwa (SIEM, SOC, CTI) może znacząco podnieść poziom ochrony organizacji.
Dzięki OSINT organizacje mogą nie tylko spełnić wymogi NIS2, ale także stać się bardziej odporne na cyberzagrożenia i utrzymać niezawodność swoich systemów IT.

14:05 - 14:35

Oszustwa reklamowe na znanych platformach internetowych, a nowe propozycje ustawy o e-usługach. Coraz trudniejsze blokowanie reklam, ale wciąż możliwe

- Karol Wodecki (Standard Chartered Bank)

14:40 - 15:10

Zagrożenia wynikające z szybkiego rozwoju narzędzi AI, a nowe dyrektywy bezpieczeństwa

- Karol Dąbrowski (Ekspert niezależny)

15:15 - 15:45

Niezawodność systemów w oparciu o normę ISO 27001:2023

- Adam Parysz (ISSA Polska)

15:45

Zakończenie konferencji

 

AGENDA

PATRONI HONOROWI

SPONSORZY

 

PARTNERZY

FIRMA UCZESTNICZĄCA

WSPÓŁPRACA MERYTORYCZNA

 

PATRONI MEDIALNI

 

O WYSTAWCACH

© 2021 GigaCon - biznesowe konferencje IT Powered by varit

Archiwum imprez

Regulamin i polityka prywatności

PRELEGENCI

ANNA KARASIŃSKA

Kontakt dla Uczestników, Prelegentów i Patronów:

e-mail: anna.karasinska@gigacon.org

mobile: +48 506 981 902

KARINA STROJEK

Kierownik projektu - kontakt z Wystawcami

e-mail: karina.strojek@gigacon.org

mobile: +48 600 677 473

KONTAKT