29 stycznia 2026


Godzina:  09:00

ONLINE

BEZPIECZEŃSTWO I NIEZAWODNOŚĆ SYSTEMÓW IT

REJESTRACJA

O KONFERENCJI:

Zapraszamy do udziału w konferencji poświęconej bezpieczeństwu w sieci. Tegoroczna edycja wydarzenia skupia się na wyzwaniach i innowacjach w kontekście dyrektywy NIS2. Zaproszeni eksperci zaproponują gotowe rozwiązania oraz omówią najnowsze tendencje w zapewnianiu bezpieczeństwa, a także strategie dostosowania się do wymogów dyrektywy, mających na celu zwiększenie niezawodności systemów informatycznych.

PROPONOWANA TEMATYKA:

1.      Implementacja Dyrektywy NIS2: Najnowsze Wytyczne i Wyzwania:

  • Omówienie głównych zasad i wymagań Dyrektywy NIS2

  • Doświadczenia i najlepsze praktyki związane z wdrażaniem dyrektywy

2.    Ochrona Krytycznej Infrastruktury Cyfrowej:

  • Analiza podatności systemów obsługujących krytyczną infrastrukturę

  • Strategie ochrony przed cyberatakami 

3.    Zarządzanie Ryzykiem Cyberbezpieczeństwa zgodnie z Dyrektywą NIS2:

  • Ocena ryzyka i identyfikacja kluczowych zagrożeń

  • Planowanie i wdrażanie skutecznych strategii zarządzania ryzykiem

4.    Technologie Nowej Generacji w Ochronie przed Atakami:

  • Zastosowanie sztucznej inteligencji i uczenia maszynowego w wykrywaniu zagrożeń

  • Wykorzystanie nowoczesnych narzędzi do analizy zachowań sieciowych

5.    Audyt Bezpieczeństwa i Certyfikacja Według Standardów NIS2:

  • Procesy audytu i certyfikacji zgodne z wymaganiami dyrektywy

  • Zapewnienie zgodności i niezawodności systemów informatycznych

6.    Ochrona Danych Osobowych w Kontekście Dyrektywy NIS2:

  • Wpływ dyrektywy na ochronę prywatności i danych osobowych

  • Strategie zabezpieczania danych w świetle aktualnych regulacji

7.    Zagrożenia Związane z Nowymi Technologiami (IoT, sztuczna inteligencja)

  • Analiza potencjalnych zagrożeń związanych z rozwojem nowych technologii

  • Strategie minimalizowania ryzyka przy wykorzystaniu innowacyjnych rozwiązań

Konferencja skierowana jest do:

 

  • osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie

  • dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT

  • osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa

  • firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.

  • szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, transport/logistyka, telekomunikacji, administracji i sektora publicznego, przemysłu i branży usługowej.

 

UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!

Wymagane jest jedynie wypełnienie formularza rejestracji.

 

ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:

  • możliwość udziału w wybranych wykładach

  • możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)

  • dostęp do materiałów pokonferencyjnych


ZAPREZENTUJ SWOJĄ FIRMĘ!

Firmy, które posiadają rozwiązania dotyczące zabezpieczania i usprawniania systemów informatycznych,  zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org

Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org

09:00

Rozpoczęcie konferencji

09:00 - 09:30

Straty firm, wycieki i wyłudzenia. Szara codzienność w Internecie

- Karol Wodecki (Standard Chartered)

Na co uważać prowadząc biznes, by nie mieć czarnego PR. Kolejne dane w Internecie z kilku żłobków oraz znanych sklepów. Rozszerzenia Chrome przekształcone w malware i adware oraz używanie przejętych kont na portalach do ich rozpowszechniania.

09:35 - 10:05

NetApp - Pierwsza macierz produkcyjna wykrywająca w czasie rzeczywistym ataki Ransomware

- Łukasz Grzesiak (Konsultant rozwiązań Storage we współpracy z Trek2Summit i Alef)

W trakcie wystąpienia zaprezentujemy zaawansowane funkcjonalności do zabezpieczania danych na macierzach NetApp przeciw atakom typu Ransomware w wersji 2.0. Mowa o nowym narzędziu zaimplementowanym w listopadzie 2025 roku w rozwiązaniach NetApp. Wystąpienie będzie miało charakter zarówno teoretyczny jak i pokazowy konsoli do zarządzania macierzą.

10:10 - 10:40

Hybrid Disaster Recovery – wykorzystaj to co już masz i zwiększ bezpieczeństwo danych

- Tomasz Marchowicki (OVHcloud)

DRC nie zawsze musi opierać się o chmurę publiczną. Czasem na potrzeby firmy wystarczą dodatkowe serwery dedykowane lub druga autonomiczna instancja w chmurze prywatnej. Poznaj rozwiązania OVHcloud i zbuduj DRC w oparciu o dogodne dla Ciebie rozwiązania.

10:45 - 11:15

1. Zagrożenia nowych technologii - ryzyka związane z IoT i AI oraz metody ich minimalizacji
2. Nowoczesna ochrona przed atakami - zastosowanie AI i analizy zachowań sieciowych (nowe narzędzia do walki z cyberatakami)
3. Zarządzanie ryzykiem (NIS2) - ocena ryzyka i wdrażanie skutecznych strategii bezpieczeństwa

- Karol Dąbrowski (Ekspert niezależny)

Zagrożenia wynikające z rozwoju nowych technologii, takich jak IoT i sztuczna inteligencja, oraz sposoby ich ograniczania. Omówimy wykorzystanie technologii nowej generacji w wykrywaniu i zapobieganiu cyberatakom, a także zasady skutecznego zarządzania ryzykiem cyberbezpieczeństwa zgodnie z dyrektywą NIS2.

11:20 - 11:50

Bezpieczna architektura AI: HPE Private Cloud AI jako AI Factory

- Krzysztof Wanot, Artur Kamiński (Apex.it we współpracy z HPE)

Jak budować rozwiązania AI w sposób bezpieczny i przewidywalny, bez utraty kontroli nad środowiskiem? Podczas prezentacji pokażemy, jak podejście PCAI jako AI Factory pozwala tworzyć i uruchamiać AI w modelu on-premises, zaprojektowanym z myślą o bezpieczeństwie od samego początku.

11:55 - 12:25

Skuteczna ochrona sieci firmowej: od widoczności do reakcji

- Przemysław Stróżniak (Stormshield)

Omówione zostaną kluczowe elementy skutecznej ochrony, takie jak widoczność, kontrola i reagowanie na zdarzenia, w kontekście potrzeb organizacji różnej wielkości i profilu działalności. Uczestnicy zobaczą, jak uprościć architekturę bezpieczeństwa, zwiększyć odporność organizacji i lepiej przygotować się na współczesne wymagania operacyjne i regulacyjne.

12:30 - 13:00

Porozmawiajmy o backupie – storage dopasowany do Twoich potrzeb

- Piotr Zajączkowski, Mateusz Szyba, Mateusz Maciejewski (Apex.it we współpracy Z HPE)

Zapraszamy na luźną rozmowę „przy kawie” o tym, jak dobrać storage idealny do backupu. Porozmawiamy o kluczowych kryteriach – niezawodności, wydajności, skalowalności i niezmienialności danych – oraz przedstawimy różne podejścia: od rozwiązań on-premise (HPE MSA, HPE Alletra Storage MP, HPE StoreOnce) po kopie w chmurze. Zastanowimy się, jak połączyć technologie w spójną strategię 3-2-1-1-0, aby zapewnić bezpieczeństwo i elastyczność. Jeśli chcesz wiedzieć, jak stworzyć architekturę szytą na miarę, dołącz do sesji!

13:05 - 13:35

Zarządzanie bezpieczeństwem informacji i ciągłością działania w świetle projektu nowelizacji przepisów o Krajowym Systemie Cyberbezpieczeństwa

- Adam Gałach (Galach Consulting)

Projekt nowelizacji przepisów o Krajowym Systemie Cyberbezpieczeństwa istotnie rozszerza krąg podmiotów objętych regulacjami, obejmując nimi także średnie przedsiębiorstwa. W trakcie prezentacji omówione zostaną praktyczne konsekwencje wdrożenia nowych wymagań w zakresie zarządzania ryzykiem, bezpieczeństwa informacji i systemów informacyjnych oraz zapewnienia ciągłości działania i odporności operacyjnej organizacji.

13:40 - 14:00

Bezpieczeństwo, zgodność i automatyzacja audytów IT - jak wykorzystać eAuditor cloud® do skutecznej ochrony i zgodności z RODO, ISO 27001 i NIS2

- Szymon Fojna (BTC)

W dobie rosnących zagrożeń cybernetycznych, zaostrzonych regulacji (RODO, ISO 27001, NIS2) oraz rozproszonej infrastruktury - on-premise i chmurowej - klasyczne podejście do audytów bezpieczeństwa nie wystarcza. W wystąpieniu pokażemy, jak wykorzystać eAuditor cloud® (SaaS) do monitorowania, ochrony danych i zapewnienia zgodności.

Uczestnicy zobaczą konkretne funkcje i scenariusze użycia eAuditor cloud®, które umożliwiają:
• inwentaryzację i pełne monitorowanie zasobów IT, użytkowników oraz urządzeń,
• automatyczne egzekwowanie polityk bezpieczeństwa i DLP,
• wykrywanie i eliminowanie luk (patch management, BitLocker, firewall),
• automatyzację audytów, raportowania i reakcję na incydenty za pomocą AI i integracji z ChatGPT,
• centralne zarządzanie w modelu SaaS  - eAuditor cloud®.

14:05 - 14:35

Współczesne trendy w przełamywaniu cyberzabezpieczeń z wykorzystaniem nowych technologii oraz metody skutecznej ochrony

- Bartosz Śledzikowski (Polska Platforma Bezpieczeństwa Wewnętrznego)

Wystąpienie dotyczyć będzie wykorzystywanych aktualnie przez złośliwych aktorów narzędzi min. wykorzystujących S.I. oraz sposobów przełamywania nawet wyrafinowanych zabezpieczeń. Omówione zostaną również często występujące podatności ujawniane w zabezpieczeniach infrastruktur sieciowych.

14:40 - 15:10

Wykorzystanie narzędzi AI w kontekście bezpieczeństwa sieci

- Adam Parysz (ISSA Polska)

AI radykalnie zmienia podejście do ochrony sieci, umożliwiając przewidywanie ataków, analizę dużych strumieni danych i natychmiastową reakcję na nieprawidłowości. W trakcie wykładu przedstawimy praktyczne przykłady zastosowania sztucznej inteligencji w cyberbezpieczeństwie oraz jej wpływ na odporność organizacji.

15:15 - 15:35

Bezpieczne IT - jak Statlook zwiększa odporność systemów IT

- Marcin Pera (Statlook)

Stabilność i bezpieczeństwo systemów IT są w dużej mierze efektem dojrzałości procesów operacyjnych. Statlook wspiera organizacje w standaryzacji obsługi zgłoszeń, incydentów i zmian oraz pomaga budować przewidywalne, bezpieczne i odporne środowisko IT. 
Poznaj Statlooka - kompleksowe narzędzie do zarządzania zasobami IT, monitoringu aktywności użytkowników i zwiększania cyberbezpieczeństwa.

15:40

Zakończenie konferencji

 

AGENDA

PATRONI HONOROWI

SPONSOR GŁÓWNY

 

SPONSORZY

 

PARTNER

FIRMA UCZESTNICZĄCA

WSPÓŁPRACA MERYTORYCZNA

 

PATRONI MEDIALNI

 

O WYSTAWCACH

COMMVAULT
Commvault - jak działamy? Nasza platforma Intelligent Data Services pomaga wypełnić lukę w kluczowym dla organizacji obszarze, zapewniając dostępność danych dziś i jutro, kiedy biznes się rozwinie. Oferujemy nasze inteligentne usługi wszędzie tam, gdzie znajdują się Twoje dane: w środowiskach lokalnych, hybrydowych lub multicloud, a dostarczamy je w modelu SaaS (Software as a Service), w postaci gotowych urządzeń dedykowanych albo rozwiązań zarządzanych przez partnerów.  Dane stanowią fundament dla wszystkiego, co robią nasi klienci, zwłaszcza dziś, w dobie transformacji cyfrowej. Dzięki najszerszemu portfolio dostępnemu na rynku, Commvault pomaga klientom inteligentnie zarządzać danymi. Dzięki temu umożliwia im rozwijanie ich biznesu już dziś oraz wydobywanie wartości i jak najlepsze wykorzystywanie danych w przyszłości. O nas: We współczesnej cyfrowej gospodarce dane stanowią o Twojej przewadze konkurencyjnej. Pozwalają przewidywać zachowania klientów, sterują wydajnością operacyjną i kształtują strategią korporacyjną. Stanowią klejnot koronny, który musi być chroniony, ale przy tym zawsze dostępny.   Problem polega na tym, że danych jest coraz więcej, szybko się zmieniają i są coraz bardziej pofragmentowane – te cyfrowe bity i bajty są w ciągłym ruchu i podlegają nieustannej ewolucji. To, jak zarządzasz danymi, ma wpływ na realizację celów i ostatecznie sukces biznesowy.   I to jest właśnie domena Commvault. Pomagamy klientom wykorzystać ich dane i dokonywać niesamowitych rzeczy. Nasze inteligentne usługi Intelligent Data Services mogą pomóc w osiągnięciu większej efektywności poprzez transformację sposobów ochrony, przechowywania i użycia danych — niezależnie od tego, gdzie się znajdują i jak są ustrukturyzowane. Jedno rozwiązanie. Jedno doświadczenie. Nieskończone możliwości.    Commvault. Bądź gotowy.  Dowiedz się więcej: Commvault.com
RHENAI DIGITAL WORKFORCE
Rhenai Digital Workforce Sp. z o.o. (www.rhenai.com) jest sprawdzonym dostawcą nowoczesnych usług biznesowych i doradczych, specjalizującym się w automatyzacji procesów i wsparciu w podejmowaniu decyzji (data driven management). Historycznie część grupy Rethmann, jednej z największych organizacji w Europie, Rhenai wspiera zarówno doskonałość operacyjną procesów biznesowych jak i efektywność w obszarze IT. Do pierwszej grupy można zaliczyć: - wprowadzanie AI w procesach organizacji. Klasyfikacja korespondencji od klientów i udzielanie odpowiedzi dowolnymi kanałami ? Ocena emocji w procesach, np. reklamacyjnych i odpowiednia reakcja ? Wsparcie w proceach decyzyjnychm, a może stworzenie AI asystenta który będzie w stanie odpowiedzieć na każde, nawet bardzo skomplikowane pytanie klienta bazując na szczegółowiej wiedzy o np. dziesiątkach tysięcy produktów ? Wdrożenie gwarantuje nawet kilkukrotny wzrost efektywności danego procesu (sprzedaż, obsługa klienta, etc).   - automatyzacja procesów w oparciu o roboty softwareowe (RPA) - cyfrowi pracownicy mający zastosowanie do nawet 70% wszystkich procesów w organizacji i realizować je w koszcie ok. 3x-5x krotnie taniej. Projekty te są realizowane ze wsparciem technologii partnerskiej IBM. - zautomatyzowane systemy rozpoznania i ekstrakcji danych z każdego typu dokumentu (obraz, skan, itd), wdrażane często wraz z panelami akceptacyjnymi (AIOCR), systemami workflow i wspierającymi robotami. Efekt to nawet 95% większa efektywność (czas/koszt) w stosunku do procesu analogowego.   - wprowadzamy do organizacji technologię IBM Process Mining i Task Mining która wspierając filozofię ciągłego doskonalenia pozwala pokazać procesy takimi jakie są w rzeczywistości (często nieefektywne), odwzorować wybrane procesy w czasie rzeczywistym na diagramach (tzw. cyfrowy bliźniak) czy zobaczyć jak wydawałoby się ten sam proces czy czynność (np. obsługa zamówień, proces sprzedaży czy transportowy) może być różnie realizowany przez zespół firmy (taniej-drożej ; dłużej-krócej, itd.). - wspieramy organizacje na drodze do zrównoważonego rozwoju, raportowania i monitorowania celów ESG. Automatyzujemy całkowicie proces zbierania danych, przetwarzamy i monitorujemy zmiany, jak również wdrażamy systemy do raportowania ESG. Zmniejszamy obciążenie pracowników nawet do 90%, eliminujemy w 100% błędy ludzkie, umożliwiamy 100% audytowalność źródeł danych. Nasza oferta w obszarze IT excellence obejmuje między innymi: - Narzędzia wspierające cyberbezpieczeństwo: IBM QRADAR Security (SIEM) oraz Nessus Tenable (skaner podatności).  - Wdrażamy rozwiązanie IBM Instana które śledzi parametry całego stosu technologicznego (od przeglądarki, przez aplikację i integrację, do bazy danych), oraz IBM Turbonomic który kontroluje alokację zasobów i zapewnia ich dostępność dla aplikacji. - Wspieramy efektywne zarządzanie zasobami IT i zgodnością licencyjną z oprogramowaniem o złożonych regułach licencyjnych (np.: Microsoft, Oracle, SAP, #IBM, Salesforce, Red Hat) dzięki: IBM Flexera oraz IBM Apptio które zapewni widoczność całkowitych kosztów powstania i utrzymania aplikacji oraz zasobów IT.

© 2021 GigaCon - biznesowe konferencje IT Powered by varit

Regulamin i polityka prywatności

Archiwum imprez

Regulamin i polityka prywatności

PRELEGENCI

ANNA KARASIŃSKA

Kontakt dla Uczestników, Prelegentów i Patronów:

e-mail: anna.karasinska@gigacon.org

mobile: +48 506 981 902

KARINA STROJEK

Kierownik projektu - kontakt z Wystawcami

e-mail: karina.strojek@gigacon.org

mobile: +48 600 677 473

KONTAKT