28 września 2023


Godzina:  10:00

ONLINE

BEZPIECZEŃSTWO I NIEZAWODNOŚĆ SYSTEMÓW INFORMATYCZNYCH


REJESTRACJA

PATRONI HONOROWI

SPONSOR

 

PARTNERZY

FIRMY UCZESTNICZĄCE

WSPÓŁPRACA MERYTORYCZNA

 

PATRONI MEDIALNI

 

O WYSTAWCACH

10:00

Rozpoczęcie konferencji

10:00 - 10:30

Jak zarządzać realizacją projektu, który musi się udać? Lekcje z sukcesów i porażek

Marek Kowalczyk (Mandarine Project Partners)

Niektóre projekty są tak ważne dla biznesu, że porażka nie jest opcją. Niestety, statystyki są nieubłagane: zbyt wiele projektów się nie udaje. Taka klapa może nawet rozłożyć firmę. W trakcie wystąpienia, na bazie 25 lat doświadczenia, naszkicuję jakie warunki muszą być spełnione, aby poważny projekt odniósł sukces. Powiem też o konkretnych metodach zarządzania maksymalizujących prawdopodobieństwo sukcesu, ilustrując wszystko przykładami z konkretnych projektów.

10:35 - 11:05

Specyfika obszaru OT w monitorowaniu bezpieczeństwa

- Marek Ujejski (COIG S.A.)

W referacie zostaną przedstawione specyficzne różnice dotyczące automatyki przemysłowej w odniesieniu do klasycznego świata IT.
Zostaną omówione wybrane protokoły używane w automatyce przemysłowej i najważniejsze róznice dotyczące występującego w nich ruchu sieciowego.
Zaprezentowana zostanie architektura kaskadowego monitorowania zdarzeń w uniwersalnym SOC-u monitorującym zarówno obszar IT jak i OT.

11:10 - 11:30

Cyfrowy bunkier – niezbędny, gdy wszystko inne zawiedzie

- Radosław Janka (AB)

Naruszenia bezpieczeństwa i ataki ransomware stały się przykrą normą. Statystycznie co 11 sekund dochodzi do ataku ransomware. Skuteczny atak potrafi rzucić na kolana nawet potężną organizację. Jednym z najskuteczniejszych sposobów na obronę jest zbudowanie tzw. Cyfrowego bunkra. Podczas wystąpienia opowiem, czym właściwie jest cyfrowy bunkier, przed jakimi zagrożeniami nas chroni, omówię jego architekturę i poszczególne elementy z których się składa, czyli krótko mówiąc opowiem jak to działa.

11:35 - 12:05

Zapewnienie cyberbezpieczeństwa na przykładzie rozwiązania eAuditor V8 AI

- Szymon Fojna (BTC)

W 2023 roku firmy komercyjne oraz podmioty administracji publicznej dalej będą zmagały się z koniecznością zapewnienia ochrony przed wyciekiem danych. Rosnąca ilość zagrożeń oraz ograniczone zasoby kadrowe i finansowe podmiotów wymagają zastosowania najlepszych rozwiązań na rynku w zakresie zarządzania infrastrukturą i bezpieczeństwem IT. 
Podczas prelekcji zaprezentujemy kluczowe funkcje eAuditor v8 AI w zakresie cyberbezpieczeństwa: 
•    Wskaźniki bezpieczeństwa infrastruktury IT (SOC); 
•    Bezpieczne zdalne połączenia z komputerami w sieci lokalnej i za NAT z wykorzystaniem technologii RTC; 
•    Wykorzystanie sztucznej inteligencji w procesie klasyfikowania stron internetowych w oparciu o zawartość (treść) strony; 
•    Zdalne i masowe szyfrowanie partycji systemowych i niesystemowych dla SSD/HDD i USB za pomocą MS BitLocker; 
•    Monitorowanie uprawnień MS ACL; 
•    Panel pracownika jako efektywna metoda informowania i szkolenia pracowników; 
•    Kiosk aplikacji jako metoda do bezpiecznego instalowania oprogramowania przez pracowników; 
•    Wybrane polityki bezpieczeństwa DLP w praktyce. 
Zamów indywidualną prezentację pod adresem:
http://www.eauditor.eu/gigacon

12:10 - 12:40

Acronis Cyber Protect – backup to tylko początek 

- Dariusz Mumot (Acronis), Marcin Bańka (Systemy Informatyczne ITXON)

Minęły już czasy, kiedy można było polegać na dobrej strategii tworzenia kopii zapasowych w celu ochrony informacji firmowych. Dzisiejszy biznes opiera się na danych i napastnicy o tym wiedzą. Nawet najlepsza strategia tworzenia kopii zapasowych bez zintegrowanej ochrony danych naraża sieć na ryzyko.
Jednocześnie cyberataki są coraz bardziej wyrafinowane i coraz liczniejsze. W tym momencie nie chodzi o to, czy atak się powiedzie, ale kiedy i w jaki sposób można odzyskać dane bez większych zakłóceń w działalności firmy.
To właśnie w tym miejscu Acronis Cyber Protect ratuje sytuację. Łącząc ochronę danych, cyberbezpieczeństwo i możliwości zarządzania, Acronis radykalnie zmniejsza złożoność i koszty zarządzania IT, zapewniając jednocześnie doskonałą ochronę Twojej organizacji.
Weź udział w naszym webinarze i dowiedz się, jak zintegrowane rozwiązanie Acronis może:

  • Zwiększyć bezpieczeństwo Twojej organizacji przed nowoczesnymi zagrożeniami
  • Umożliwić bardziej efektywne wykorzystanie ograniczonych zasobów IT
  • Usprawnić zarządzanie i ochronę obciążeń i systemów

Zapraszamy na wirtualną sesję, podczas której dowiesz się na co stać Acronis Cyber Protect.

12:45 - 13:15

NetApp Metrocluster – niezawodność i ciągłość biznesowa firmy

- Łukasz Grzesiak (Arrow ECS), Monika Szeja (Trek2Summit)

W trakcie prezentacji przedstawię technologię rozległego klastra macierzowego, gwarantującego ciągły dostęp do danych nawet w przypadku awarii jednej macierzy. 
Prezentacja zostanie także uzupełniona o inne funkcjonalności wspomagające bezpieczeństwo danych zarówno w rozumieniu dostępności danych jak i „Security”.

13:20 - 13:40

Postaw na Cyberbezpieczeństwo. Statlook jako narzędzie do skutecznego zarządzania zasobami IT, oszczędzania, helpdesku i monitoringu użytkowników

- Marcin Pera (Statlook)

Poszukujesz programu, które usprawni zdalne zarządzanie sprzętem, oprogramowaniem i licencjami? Potrzebujesz narzędzia, które zwiększy cyberbezpieczeństwo Twojej firmy lub instytucji? A może chcesz poszukać oszczędności w IT, zmniejszyć wykorzystanie energii lub poprawić bezpieczeństwo danych osobowych? W tych oraz wielu innych obszarach pomoże Ci program Statlook, czyli niezbędnik każdego administratora IT, managera czy specjalisty RODO.

13:45 - 14:15

Nie ma niezawodnych systemów, ale mogą być systemy dobrze monitorowane!

- Łukasz Walicki (Look@IT)

Każdy administrator wie, że wraz ze wzrostem skali zarządzanego sytemu IT, konieczne jest wdrożenie narzędzi, które pozwolą nam ten system dobrze monitorować. Ale monitoring to nie tylko "system wczesnego ostrzegania", który pozwala nam szybko reagować w przypadku wystąpienia awarii w naszej infrastrukturze. Dobrze skonfigurowany monitoring może być także bardzo pomocny w diagnozowaniu przyczyn pojawienia się problemu i pozwolić nam wyeliminować potencjalne incydenty w przyszłości.

14:20

Zakończenie konferencji

 

AGENDA

O KONFERENCJI:

Zapraszamy do udziału w konferencji poświęconej bezpieczeństwu w sieci. Spotkanie skierowane jest do kierowników działów IT, oficerów bezpieczeństwa, managerów IT, administratorów sieci i systemów zabezpieczeń oraz wszystkich osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa systemów w firmie.

Zapraszamy również osoby decyzyjne odnośnie zakupów IT ze średnich i dużych przedsiębiorstw, z różnego typu branż: finansowej, ubezpieczeniowej, telekomunikacji, usługowej, energetycznej, przemysłowej, z administracji i instytucji publicznych.

PROPONOWANA TEMATYKA:

  • Zarządzanie bezpieczeństwem informacji

  • Jak zapewnić bezpieczeństwo danych w usługach w chmurze

  • Systemy audytu bezpieczeństwa (skanery), systemy kontroli włamań

  • Oprogramowanie i urządzenia szyfrujące 

  • Zarządzanie tożsamością, kontrola dostępu

  • Systemy firewall i VPN

  • Sztuczna inteligencja

  • Oprogramowanie i systemy antywirusowe

  • Serwery usług sieciowych

  • Systemy klastrowe

  • Bezpieczeństwo i niezawodność systemów baz danych

  • Polityka bezpieczeństwa

  • Fizyczne zabezpieczenie infrastruktury systemów o znaczeniu krytycznym

  • Pamięci masowe i systemy archiwizacji danych

  • Ciągłość działania, disaster recovery

  • Zarządzanie bezpieczeństwem urządzeń mobilnych

  • Bezpieczeństwo transakcji elektronicznych

UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!

Wymagane jest JEDYNIE wypełnienie formularza rejestracji – odnośnik znajduje się pod agendą.

 

ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:

  • możliwość udziału w wybranych wykładach
  • możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)
  • dostęp do materiałów pokonferencyjnych

ZAPREZENTUJ SWOJĄ FIRMĘ!

Firmy, które posiadają rozwiązania dotyczące zabezpieczania i usprawniania systemów informatycznych,  zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org

Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org

© 2021 GigaCon - biznesowe konferencje IT Powered by varit

Archiwum imprez

Regulamin i polityka prywatności

PRELEGENCI

ANNA KARASIŃSKA

Kontakt dla Uczestników, Prelegentów i Patronów:

e-mail: anna.karasinska@gigacon.org

mobile: +48 506 981 902

KARINA STROJEK

Kierownik projektu - kontakt z Wystawcami

e-mail: karina.strojek@gigacon.org

mobile: +48 600 677 473

KONTAKT