29 stycznia 2026


Godzina:  09:00

ONLINE

BEZPIECZEŃSTWO I NIEZAWODNOŚĆ SYSTEMÓW IT

REJESTRACJA

O KONFERENCJI:

Zapraszamy do udziału w konferencji poświęconej bezpieczeństwu w sieci. Tegoroczna edycja wydarzenia skupia się na wyzwaniach i innowacjach w kontekście dyrektywy NIS2. Zaproszeni eksperci zaproponują gotowe rozwiązania oraz omówią najnowsze tendencje w zapewnianiu bezpieczeństwa, a także strategie dostosowania się do wymogów dyrektywy, mających na celu zwiększenie niezawodności systemów informatycznych.

PROPONOWANA TEMATYKA:

1.      Implementacja Dyrektywy NIS2: Najnowsze Wytyczne i Wyzwania:

  • Omówienie głównych zasad i wymagań Dyrektywy NIS2

  • Doświadczenia i najlepsze praktyki związane z wdrażaniem dyrektywy

2.    Ochrona Krytycznej Infrastruktury Cyfrowej:

  • Analiza podatności systemów obsługujących krytyczną infrastrukturę

  • Strategie ochrony przed cyberatakami 

3.    Zarządzanie Ryzykiem Cyberbezpieczeństwa zgodnie z Dyrektywą NIS2:

  • Ocena ryzyka i identyfikacja kluczowych zagrożeń

  • Planowanie i wdrażanie skutecznych strategii zarządzania ryzykiem

4.    Technologie Nowej Generacji w Ochronie przed Atakami:

  • Zastosowanie sztucznej inteligencji i uczenia maszynowego w wykrywaniu zagrożeń

  • Wykorzystanie nowoczesnych narzędzi do analizy zachowań sieciowych

5.    Audyt Bezpieczeństwa i Certyfikacja Według Standardów NIS2:

  • Procesy audytu i certyfikacji zgodne z wymaganiami dyrektywy

  • Zapewnienie zgodności i niezawodności systemów informatycznych

6.    Ochrona Danych Osobowych w Kontekście Dyrektywy NIS2:

  • Wpływ dyrektywy na ochronę prywatności i danych osobowych

  • Strategie zabezpieczania danych w świetle aktualnych regulacji

7.    Zagrożenia Związane z Nowymi Technologiami (IoT, sztuczna inteligencja)

  • Analiza potencjalnych zagrożeń związanych z rozwojem nowych technologii

  • Strategie minimalizowania ryzyka przy wykorzystaniu innowacyjnych rozwiązań

Konferencja skierowana jest do:

 

  • osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie

  • dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT

  • osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa

  • firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.

  • szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, transport/logistyka, telekomunikacji, administracji i sektora publicznego, przemysłu i branży usługowej.

 

UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!

Wymagane jest jedynie wypełnienie formularza rejestracji.

 

ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:

  • możliwość udziału w wybranych wykładach

  • możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)

  • dostęp do materiałów pokonferencyjnych


ZAPREZENTUJ SWOJĄ FIRMĘ!

Firmy, które posiadają rozwiązania dotyczące zabezpieczania i usprawniania systemów informatycznych,  zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org

Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org

09:00

Rozpoczęcie konferencji

09:00 - 09:30

Straty firm, wycieki i wyłudzenia. Szara codzienność w Internecie

- Karol Wodecki (Standard Chartered)

Na co uważać prowadząc biznes, by nie mieć czarnego PR. Kolejne dane w Internecie z kilku żłobków oraz znanych sklepów. Rozszerzenia Chrome przekształcone w malware i adware oraz używanie przejętych kont na portalach do ich rozpowszechniania.

09:35 - 10:05

NetApp - Pierwsza macierz produkcyjna wykrywająca w czasie rzeczywistym ataki Ransomware

- Łukasz Grzesiak (Konsultant rozwiązań Storage we współpracy z Trek2Summit i Alef)

W trakcie wystąpienia zaprezentujemy zaawansowane funkcjonalności do zabezpieczania danych na macierzach NetApp przeciw atakom typu Ransomware w wersji 2.0. Mowa o nowym narzędziu zaimplementowanym w listopadzie 2025 roku w rozwiązaniach NetApp. Wystąpienie będzie miało charakter zarówno teoretyczny jak i pokazowy konsoli do zarządzania macierzą.

10:10 - 10:40

Hybrid Disaster Recovery – wykorzystaj to co już masz i zwiększ bezpieczeństwo danych

- Tomasz Marchowicki (OVHcloud)

DRC nie zawsze musi opierać się o chmurę publiczną. Czasem na potrzeby firmy wystarczą dodatkowe serwery dedykowane lub druga autonomiczna instancja w chmurze prywatnej. Poznaj rozwiązania OVHcloud i zbuduj DRC w oparciu o dogodne dla Ciebie rozwiązania.

10:45 - 11:15

Wykład Sponsora Konferencji

11:20 - 11:50

Bezpieczna architektura AI: HPE Private Cloud AI jako AI Factory

- Krzysztof Wanot, Artur Kamiński (Apex.it we współpracy z HPE)

Jak budować rozwiązania AI w sposób bezpieczny i przewidywalny, bez utraty kontroli nad środowiskiem? Podczas prezentacji pokażemy, jak podejście PCAI jako AI Factory pozwala tworzyć i uruchamiać AI w modelu on-premises, zaprojektowanym z myślą o bezpieczeństwie od samego początku.

11:55 - 12:25

Skuteczna ochrona sieci firmowej: od widoczności do reakcji

- Przemysław Stróżniak (Stormshield)

Omówione zostaną kluczowe elementy skutecznej ochrony, takie jak widoczność, kontrola i reagowanie na zdarzenia, w kontekście potrzeb organizacji różnej wielkości i profilu działalności. Uczestnicy zobaczą, jak uprościć architekturę bezpieczeństwa, zwiększyć odporność organizacji i lepiej przygotować się na współczesne wymagania operacyjne i regulacyjne.

12:30 - 12:50

Porozmawiajmy o backupie – storage dopasowany do Twoich potrzeb

- Piotr Zajączkowski, Mateusz Szyba (Apex.it we współpracy Z HPE)

Zapraszamy na luźną rozmowę „przy kawie” o tym, jak dobrać storage idealny do backupu. Porozmawiamy o kluczowych kryteriach – niezawodności, wydajności, skalowalności i niezmienialności danych – oraz przedstawimy różne podejścia: od rozwiązań on-premise (HPE MSA, HPE Alletra Storage MP, HPE StoreOnce) po kopie w chmurze. Zastanowimy się, jak połączyć technologie w spójną strategię 3-2-1-1-0, aby zapewnić bezpieczeństwo i elastyczność. Jeśli chcesz wiedzieć, jak stworzyć architekturę szytą na miarę, dołącz do sesji!

12:55 - 13:25

Zarządzanie bezpieczeństwem informacji i ciągłością działania w świetle projektu nowelizacji przepisów o Krajowym Systemie Cyberbezpieczeństwa

- Adam Gałach (Galach Consulting)

Projekt nowelizacji przepisów o Krajowym Systemie Cyberbezpieczeństwa istotnie rozszerza krąg podmiotów objętych regulacjami, obejmując nimi także średnie przedsiębiorstwa. W trakcie prezentacji omówione zostaną praktyczne konsekwencje wdrożenia nowych wymagań w zakresie zarządzania ryzykiem, bezpieczeństwa informacji i systemów informacyjnych oraz zapewnienia ciągłości działania i odporności operacyjnej organizacji.

13:30 - 13:50

Bezpieczeństwo, zgodność i automatyzacja audytów IT - jak wykorzystać eAuditor cloud® do skutecznej ochrony i zgodności z RODO, ISO 27001 i NIS2

- Szymon Fojna (BTC)

W dobie rosnących zagrożeń cybernetycznych, zaostrzonych regulacji (RODO, ISO 27001, NIS2) oraz rozproszonej infrastruktury - on-premise i chmurowej - klasyczne podejście do audytów bezpieczeństwa nie wystarcza. W wystąpieniu pokażemy, jak wykorzystać eAuditor cloud® (SaaS) do monitorowania, ochrony danych i zapewnienia zgodności.

Uczestnicy zobaczą konkretne funkcje i scenariusze użycia eAuditor cloud®, które umożliwiają:
• inwentaryzację i pełne monitorowanie zasobów IT, użytkowników oraz urządzeń,
• automatyczne egzekwowanie polityk bezpieczeństwa i DLP,
• wykrywanie i eliminowanie luk (patch management, BitLocker, firewall),
• automatyzację audytów, raportowania i reakcję na incydenty za pomocą AI i integracji z ChatGPT,
• centralne zarządzanie w modelu SaaS  - eAuditor cloud®.

13:55 - 14:25

Współczesne trendy w przełamywaniu cyberzabezpieczeń z wykorzystaniem nowych technologii oraz metody skutecznej ochrony

- Bartosz Śledzikowski (Polska Platforma Bezpieczeństwa Wewnętrznego)

Wystąpienie dotyczyć będzie wykorzystywanych aktualnie przez złośliwych aktorów narzędzi min. wykorzystujących S.I. oraz sposobów przełamywania nawet wyrafinowanych zabezpieczeń. Omówione zostaną również często występujące podatności ujawniane w zabezpieczeniach infrastruktur sieciowych.

14:30 - 15:00

Wykorzystanie narzędzi AI w kontekście bezpieczeństwa sieci

- Adam Parysz (ISSA Polska)

AI radykalnie zmienia podejście do ochrony sieci, umożliwiając przewidywanie ataków, analizę dużych strumieni danych i natychmiastową reakcję na nieprawidłowości. W trakcie wykładu przedstawimy praktyczne przykłady zastosowania sztucznej inteligencji w cyberbezpieczeństwie oraz jej wpływ na odporność organizacji.

15:05 - 15:35

1. Zagrożenia nowych technologii - ryzyka związane z IoT i AI oraz metody ich minimalizacji
2. Nowoczesna ochrona przed atakami - zastosowanie AI i analizy zachowań sieciowych (nowe narzędzia do walki z cyberatakami)
3. Zarządzanie ryzykiem (NIS2) - ocena ryzyka i wdrażanie skutecznych strategii bezpieczeństwa

- Karol Dąbrowski (Ekspert niezależny)

Zagrożenia wynikające z rozwoju nowych technologii, takich jak IoT i sztuczna inteligencja, oraz sposoby ich ograniczania. Omówimy wykorzystanie technologii nowej generacji w wykrywaniu i zapobieganiu cyberatakom, a także zasady skutecznego zarządzania ryzykiem cyberbezpieczeństwa zgodnie z dyrektywą NIS2.

15:40 - 16:00

Wykład zarezerwowany dla Firmy Uczestniczącej

- Marcin Pera (Statlook)

16:00

Zakończenie konferencji

 

AGENDA

PATRONI HONOROWI

SPONSOR GŁÓWNY

 

SPONSORZY

 

PARTNER

FIRMA UCZESTNICZĄCA

WSPÓŁPRACA MERYTORYCZNA

 

PATRONI MEDIALNI

 

O WYSTAWCACH

COMMVAULT
Commvault - jak działamy? Nasza platforma Intelligent Data Services pomaga wypełnić lukę w kluczowym dla organizacji obszarze, zapewniając dostępność danych dziś i jutro, kiedy biznes się rozwinie. Oferujemy nasze inteligentne usługi wszędzie tam, gdzie znajdują się Twoje dane: w środowiskach lokalnych, hybrydowych lub multicloud, a dostarczamy je w modelu SaaS (Software as a Service), w postaci gotowych urządzeń dedykowanych albo rozwiązań zarządzanych przez partnerów.  Dane stanowią fundament dla wszystkiego, co robią nasi klienci, zwłaszcza dziś, w dobie transformacji cyfrowej. Dzięki najszerszemu portfolio dostępnemu na rynku, Commvault pomaga klientom inteligentnie zarządzać danymi. Dzięki temu umożliwia im rozwijanie ich biznesu już dziś oraz wydobywanie wartości i jak najlepsze wykorzystywanie danych w przyszłości. O nas: We współczesnej cyfrowej gospodarce dane stanowią o Twojej przewadze konkurencyjnej. Pozwalają przewidywać zachowania klientów, sterują wydajnością operacyjną i kształtują strategią korporacyjną. Stanowią klejnot koronny, który musi być chroniony, ale przy tym zawsze dostępny.   Problem polega na tym, że danych jest coraz więcej, szybko się zmieniają i są coraz bardziej pofragmentowane – te cyfrowe bity i bajty są w ciągłym ruchu i podlegają nieustannej ewolucji. To, jak zarządzasz danymi, ma wpływ na realizację celów i ostatecznie sukces biznesowy.   I to jest właśnie domena Commvault. Pomagamy klientom wykorzystać ich dane i dokonywać niesamowitych rzeczy. Nasze inteligentne usługi Intelligent Data Services mogą pomóc w osiągnięciu większej efektywności poprzez transformację sposobów ochrony, przechowywania i użycia danych — niezależnie od tego, gdzie się znajdują i jak są ustrukturyzowane. Jedno rozwiązanie. Jedno doświadczenie. Nieskończone możliwości.    Commvault. Bądź gotowy.  Dowiedz się więcej: Commvault.com

© 2021 GigaCon - biznesowe konferencje IT Powered by varit

Regulamin i polityka prywatności

Archiwum imprez

Regulamin i polityka prywatności

PRELEGENCI

ANNA KARASIŃSKA

Kontakt dla Uczestników, Prelegentów i Patronów:

e-mail: anna.karasinska@gigacon.org

mobile: +48 506 981 902

KARINA STROJEK

Kierownik projektu - kontakt z Wystawcami

e-mail: karina.strojek@gigacon.org

mobile: +48 600 677 473

KONTAKT