29 stycznia 2026
Godzina: 09:00
ONLINE
O KONFERENCJI:
Zapraszamy do udziału w konferencji poświęconej bezpieczeństwu w sieci. Tegoroczna edycja wydarzenia skupia się na wyzwaniach i innowacjach w kontekście dyrektywy NIS2. Zaproszeni eksperci zaproponują gotowe rozwiązania oraz omówią najnowsze tendencje w zapewnianiu bezpieczeństwa, a także strategie dostosowania się do wymogów dyrektywy, mających na celu zwiększenie niezawodności systemów informatycznych.
PROPONOWANA TEMATYKA:
1. Implementacja Dyrektywy NIS2: Najnowsze Wytyczne i Wyzwania:
Omówienie głównych zasad i wymagań Dyrektywy NIS2
Doświadczenia i najlepsze praktyki związane z wdrażaniem dyrektywy
2. Ochrona Krytycznej Infrastruktury Cyfrowej:
Analiza podatności systemów obsługujących krytyczną infrastrukturę
Strategie ochrony przed cyberatakami
3. Zarządzanie Ryzykiem Cyberbezpieczeństwa zgodnie z Dyrektywą NIS2:
Ocena ryzyka i identyfikacja kluczowych zagrożeń
Planowanie i wdrażanie skutecznych strategii zarządzania ryzykiem
4. Technologie Nowej Generacji w Ochronie przed Atakami:
Zastosowanie sztucznej inteligencji i uczenia maszynowego w wykrywaniu zagrożeń
Wykorzystanie nowoczesnych narzędzi do analizy zachowań sieciowych
5. Audyt Bezpieczeństwa i Certyfikacja Według Standardów NIS2:
Procesy audytu i certyfikacji zgodne z wymaganiami dyrektywy
Zapewnienie zgodności i niezawodności systemów informatycznych
6. Ochrona Danych Osobowych w Kontekście Dyrektywy NIS2:
Wpływ dyrektywy na ochronę prywatności i danych osobowych
Strategie zabezpieczania danych w świetle aktualnych regulacji
7. Zagrożenia Związane z Nowymi Technologiami (IoT, sztuczna inteligencja)
Analiza potencjalnych zagrożeń związanych z rozwojem nowych technologii
Strategie minimalizowania ryzyka przy wykorzystaniu innowacyjnych rozwiązań
Konferencja skierowana jest do:
osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie
dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT
osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa
firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.
szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, transport/logistyka, telekomunikacji, administracji i sektora publicznego, przemysłu i branży usługowej.
UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!
Wymagane jest jedynie wypełnienie formularza rejestracji.
ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:
możliwość udziału w wybranych wykładach
możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)
dostęp do materiałów pokonferencyjnych
ZAPREZENTUJ SWOJĄ FIRMĘ!
Firmy, które posiadają rozwiązania dotyczące zabezpieczania i usprawniania systemów informatycznych, zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org
Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org
| 09:00 |
Rozpoczęcie konferencji |
| 09:00 - 09:30 |
Straty firm, wycieki i wyłudzenia. Szara codzienność w Internecie - Karol Wodecki (Standard Chartered) Na co uważać prowadząc biznes, by nie mieć czarnego PR. Kolejne dane w Internecie z kilku żłobków oraz znanych sklepów. Rozszerzenia Chrome przekształcone w malware i adware oraz używanie przejętych kont na portalach do ich rozpowszechniania. |
| 09:35 - 10:05 |
NetApp - Pierwsza macierz produkcyjna wykrywająca w czasie rzeczywistym ataki Ransomware - Łukasz Grzesiak (Konsultant rozwiązań Storage we współpracy z Trek2Summit i Alef) W trakcie wystąpienia zaprezentujemy zaawansowane funkcjonalności do zabezpieczania danych na macierzach NetApp przeciw atakom typu Ransomware w wersji 2.0. Mowa o nowym narzędziu zaimplementowanym w listopadzie 2025 roku w rozwiązaniach NetApp. Wystąpienie będzie miało charakter zarówno teoretyczny jak i pokazowy konsoli do zarządzania macierzą. |
| 10:10 - 10:40 |
Hybrid Disaster Recovery – wykorzystaj to co już masz i zwiększ bezpieczeństwo danych - Tomasz Marchowicki (OVHcloud) DRC nie zawsze musi opierać się o chmurę publiczną. Czasem na potrzeby firmy wystarczą dodatkowe serwery dedykowane lub druga autonomiczna instancja w chmurze prywatnej. Poznaj rozwiązania OVHcloud i zbuduj DRC w oparciu o dogodne dla Ciebie rozwiązania. |
| 10:45 - 11:15 |
1. Zagrożenia nowych technologii - ryzyka związane z IoT i AI oraz metody ich minimalizacji - Karol Dąbrowski (Ekspert niezależny) Zagrożenia wynikające z rozwoju nowych technologii, takich jak IoT i sztuczna inteligencja, oraz sposoby ich ograniczania. Omówimy wykorzystanie technologii nowej generacji w wykrywaniu i zapobieganiu cyberatakom, a także zasady skutecznego zarządzania ryzykiem cyberbezpieczeństwa zgodnie z dyrektywą NIS2. |
| 11:20 - 11:50 |
Bezpieczna architektura AI: HPE Private Cloud AI jako AI Factory - Krzysztof Wanot, Artur Kamiński (Apex.it we współpracy z HPE) Jak budować rozwiązania AI w sposób bezpieczny i przewidywalny, bez utraty kontroli nad środowiskiem? Podczas prezentacji pokażemy, jak podejście PCAI jako AI Factory pozwala tworzyć i uruchamiać AI w modelu on-premises, zaprojektowanym z myślą o bezpieczeństwie od samego początku. |
| 11:55 - 12:25 |
Skuteczna ochrona sieci firmowej: od widoczności do reakcji - Przemysław Stróżniak (Stormshield) Omówione zostaną kluczowe elementy skutecznej ochrony, takie jak widoczność, kontrola i reagowanie na zdarzenia, w kontekście potrzeb organizacji różnej wielkości i profilu działalności. Uczestnicy zobaczą, jak uprościć architekturę bezpieczeństwa, zwiększyć odporność organizacji i lepiej przygotować się na współczesne wymagania operacyjne i regulacyjne. |
| 12:30 - 13:00 |
Porozmawiajmy o backupie – storage dopasowany do Twoich potrzeb - Piotr Zajączkowski, Mateusz Szyba, Mateusz Maciejewski (Apex.it we współpracy Z HPE) Zapraszamy na luźną rozmowę „przy kawie” o tym, jak dobrać storage idealny do backupu. Porozmawiamy o kluczowych kryteriach – niezawodności, wydajności, skalowalności i niezmienialności danych – oraz przedstawimy różne podejścia: od rozwiązań on-premise (HPE MSA, HPE Alletra Storage MP, HPE StoreOnce) po kopie w chmurze. Zastanowimy się, jak połączyć technologie w spójną strategię 3-2-1-1-0, aby zapewnić bezpieczeństwo i elastyczność. Jeśli chcesz wiedzieć, jak stworzyć architekturę szytą na miarę, dołącz do sesji! |
| 13:05 - 13:35 |
Zarządzanie bezpieczeństwem informacji i ciągłością działania w świetle projektu nowelizacji przepisów o Krajowym Systemie Cyberbezpieczeństwa - Adam Gałach (Galach Consulting) Projekt nowelizacji przepisów o Krajowym Systemie Cyberbezpieczeństwa istotnie rozszerza krąg podmiotów objętych regulacjami, obejmując nimi także średnie przedsiębiorstwa. W trakcie prezentacji omówione zostaną praktyczne konsekwencje wdrożenia nowych wymagań w zakresie zarządzania ryzykiem, bezpieczeństwa informacji i systemów informacyjnych oraz zapewnienia ciągłości działania i odporności operacyjnej organizacji. |
| 13:40 - 14:00 |
Bezpieczeństwo, zgodność i automatyzacja audytów IT - jak wykorzystać eAuditor cloud® do skutecznej ochrony i zgodności z RODO, ISO 27001 i NIS2 - Szymon Fojna (BTC) W dobie rosnących zagrożeń cybernetycznych, zaostrzonych regulacji (RODO, ISO 27001, NIS2) oraz rozproszonej infrastruktury - on-premise i chmurowej - klasyczne podejście do audytów bezpieczeństwa nie wystarcza. W wystąpieniu pokażemy, jak wykorzystać eAuditor cloud® (SaaS) do monitorowania, ochrony danych i zapewnienia zgodności. Uczestnicy zobaczą konkretne funkcje i scenariusze użycia eAuditor cloud®, które umożliwiają: |
| 14:05 - 14:35 |
Współczesne trendy w przełamywaniu cyberzabezpieczeń z wykorzystaniem nowych technologii oraz metody skutecznej ochrony - Bartosz Śledzikowski (Polska Platforma Bezpieczeństwa Wewnętrznego) Wystąpienie dotyczyć będzie wykorzystywanych aktualnie przez złośliwych aktorów narzędzi min. wykorzystujących S.I. oraz sposobów przełamywania nawet wyrafinowanych zabezpieczeń. Omówione zostaną również często występujące podatności ujawniane w zabezpieczeniach infrastruktur sieciowych. |
| 14:40 - 15:10 |
Wykorzystanie narzędzi AI w kontekście bezpieczeństwa sieci - Adam Parysz (ISSA Polska) AI radykalnie zmienia podejście do ochrony sieci, umożliwiając przewidywanie ataków, analizę dużych strumieni danych i natychmiastową reakcję na nieprawidłowości. W trakcie wykładu przedstawimy praktyczne przykłady zastosowania sztucznej inteligencji w cyberbezpieczeństwie oraz jej wpływ na odporność organizacji. |
| 15:15 - 15:35 |
Bezpieczne IT - jak Statlook zwiększa odporność systemów IT - Marcin Pera (Statlook) Stabilność i bezpieczeństwo systemów IT są w dużej mierze efektem dojrzałości procesów operacyjnych. Statlook wspiera organizacje w standaryzacji obsługi zgłoszeń, incydentów i zmian oraz pomaga budować przewidywalne, bezpieczne i odporne środowisko IT. |
| 15:40 |
Zakończenie konferencji |
PATRONI HONOROWI
SPONSOR GŁÓWNY
SPONSORZY
PARTNER
FIRMA UCZESTNICZĄCA
WSPÓŁPRACA MERYTORYCZNA
PATRONI MEDIALNI
ANNA KARASIŃSKA
Kontakt dla Uczestników, Prelegentów i Patronów:
e-mail: anna.karasinska@gigacon.org
mobile: +48 506 981 902
KARINA STROJEK
Kierownik projektu - kontakt z Wystawcami
e-mail: karina.strojek@gigacon.org
mobile: +48 600 677 473