26 września 2024


Godzina:  09:30

ONLINE

BEZPIECZEŃSTWO I NIEZAWODNOŚĆ SYSTEMÓW INFORMATYCZNYCH

REJESTRACJA

O KONFERENCJI:

Zapraszamy do udziału w konferencji poświęconej bezpieczeństwu w sieci. Tegoroczna edycja wydarzenia skupia się na wyzwaniach i innowacjach w kontekście dyrektywy NIS2. Zaproszeni eksperci zaproponują gotowe rozwiązania oraz omówią najnowsze tendencje w zapewnianiu bezpieczeństwa, a także strategie dostosowania się do wymogów dyrektywy, mających na celu zwiększenie niezawodności systemów informatycznych.

PROPONOWANA TEMATYKA:

1.      Implementacja Dyrektywy NIS2: Najnowsze Wytyczne i Wyzwania:

  • Omówienie głównych zasad i wymagań Dyrektywy NIS2

  • Doświadczenia i najlepsze praktyki związane z wdrażaniem dyrektywy

2.    Ochrona Krytycznej Infrastruktury Cyfrowej:

  • Analiza podatności systemów obsługujących krytyczną infrastrukturę

  • Strategie ochrony przed cyberatakami 

3.    Zarządzanie Ryzykiem Cyberbezpieczeństwa zgodnie z Dyrektywą NIS2:

  • Ocena ryzyka i identyfikacja kluczowych zagrożeń

  • Planowanie i wdrażanie skutecznych strategii zarządzania ryzykiem

4.    Technologie Nowej Generacji w Ochronie przed Atakami:

  • Zastosowanie sztucznej inteligencji i uczenia maszynowego w wykrywaniu zagrożeń

  • Wykorzystanie nowoczesnych narzędzi do analizy zachowań sieciowych

5.    Audyt Bezpieczeństwa i Certyfikacja Według Standardów NIS2:

  • Procesy audytu i certyfikacji zgodne z wymaganiami dyrektywy

  • Zapewnienie zgodności i niezawodności systemów informatycznych

6.    Ochrona Danych Osobowych w Kontekście Dyrektywy NIS2:

  • Wpływ dyrektywy na ochronę prywatności i danych osobowych

  • Strategie zabezpieczania danych w świetle aktualnych regulacji

7.    Zagrożenia Związane z Nowymi Technologiami (IoT, sztuczna inteligencja)

  • Analiza potencjalnych zagrożeń związanych z rozwojem nowych technologii

  • Strategie minimalizowania ryzyka przy wykorzystaniu innowacyjnych rozwiązań

Konferencja skierowana jest do:

 

  • osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie

  • dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT

  • osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa

  • firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.

  • szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, transport/logistyka, telekomunikacji, administracji i sektora publicznego, przemysłu i branży usługowej.

 

UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!

Wymagane jest jedynie wypełnienie formularza rejestracji.

 

ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:

  • możliwość udziału w wybranych wykładach

  • możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)

  • dostęp do materiałów pokonferencyjnych


ZAPREZENTUJ SWOJĄ FIRMĘ!

Firmy, które posiadają rozwiązania dotyczące zabezpieczania i usprawniania systemów informatycznych,  zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org

Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org

09:30

Rozpoczęcie konferencji

09:30 - 10:00

Cybernetyczne wpadki powodujące chaos w firmach

- Karol Wodecki (Standard Chartered)

  • Zabezpieczenie komputerów pracowników oraz ich telefonów firmowych MDM
  • CrowdStrike - narzędzie które zatrzymało świat
  • Scenariusze wycieków danych innych firm - nauka na błędach innych

10:05 - 10:35

Zapewnienie ciągłości działania aplikacji krytycznych dzięki IBM Instana oraz IBM Turbonomic

- Małgorzata Oleś-Filiks, Piotr Ostrowski (Tecna), Pavel Arno (IBM)
Omówimy dwa przypadki na styku kompetencji specjalistów od infrastruktury oraz wsparcia aplikacji biznesowych:
1. Jak zapewnić wysoką dostępność środowiska aplikacyjnego?
Opowiemy jak IBM Instana w sposób automatyczny pomaga śledzić parametry całego stosu technologicznego aplikacji, śledząc całą sesję użytkownika od przeglądarki do bazy danych, dzięki czemu dokładnie wiemy co dolega naszej aplikacji i jaka jest recepta na jej uleczenie.
2. Aplikacja działa, ale koszty utrzymania środowiska są zbyt wysokie?
Zaprezentujemy, jak IBM Turbonomic pozwala zarządzać alokacją zasobów i kosztami infrastruktury On Prem i w chmurze w sposób świadomy.

10:40 - 11:10

Implementacja Dyrektywy NIS2: Najnowsze Wytyczne i Wyzwania
- Klaudia Sadowska i Marek Kowalik (Euvic Services)

Omówienie głównych zasad i wymagań Dyrektywy NIS2 w przedsiębiorstwach. Jakie podmioty są objęte regulacją, co to dla nich oznacza i jakie działania muszą podjąć, aby dostosować się do wymogów Dyrektywy NIS2. Pokażemy unikalne podejście do zapewnienia kompetencji bezpieczeństwa w firmach, w oparciu o wiedzę i doświadczenia Grupy Euvic. 

11:15 - 11:45

Wykorzystanie sztucznej inteligencji w testach bezpieczeństwa aplikacji

- Bartosz Wiszniewski (Galach Consulting)

Podczas prezentacji zostaną przedstawione rozwiązania optymalizujące wykrywanie podatności w zakresie zarządzania dostępem w aplikacjach webowych. Rozwiązania te, wykorzystujące mechanizmy sztucznej inteligencji, zostały opracowane w ramach projektu LaVa, finansowanego przez Narodowe Centrum Badań i Rozwoju w ramach programu CyberSecIdent - Cyberbezpieczeństwo i e-Tożsamość. 

11:50 - 12:20

NIS2 w perspektywie blue teamu

- Rafał Rylski (Netige)

Czy nowa odsłona dyrektywy w sprawie bezpieczeństwa sieci i informacji i jej polska implementacja w zmienianej ustawie o krajowym systemie cyberbezpieczeństwa stanowi wyzwanie dla zespołów blue team? Na co należy zwrócić uwagę i jakie aktualne rozwiązania mogą wspomóc pracę zespołu? O tym chcemy opowiedzieć w czasie naszego wystąpienia.

12:25 - 12:55

Zarządzanie ryzykiem w cyberbezpieczeństwie a Dyrektywa NIS 2

- Janusz Cendrowski (ComCERT)

Szkolenie poświęcone zarządzaniu ryzykiem w cyberbezpieczeństwie w kontekście dyrektywy NIS 2 ma na celu omówienie kluczowych wymagań dotyczących szacowania ryzyka oraz ich porównania z nowelizacją ustawy o krajowym systemie cyberbezpieczeństwa, która ma na celu implementację dyrektywy w Polsce. Uczestnicy zapoznają się z procesem szacowania ryzyka zgodnym z normami ISO/IEC 27005 oraz ISO 31000. W trakcie szkolenia przedstawione zostaną różne podejścia do analizy ryzyka, w tym metody top down i bottom up, wraz z ich zaletami i wadami. Dodatkowo omówione zostaną różne modele analizy ryzyka, które można dostosować do specyfiki każdej organizacji.

13:00 - 13:30

Wykorzystanie systemów Zarządzania Dostępem Uprzywilejowanym ( PAM ) i sztucznej inteligencji do Spełnienia Wymogów NIS 2

- Marcin Rdzanek (Fudo Security)

Z prezentacji dowiesz się:

  1. Dlaczego trzeba zabezpieczać dostęp użytkowników uprzywilejowanych do infrastruktury Twojej firmy i jak to się łączy z NIS 2?  
  2. Które dokładnie paragrafy NIS 2 spełnisz, jeśli wdrożysz system PAM.
  3. Poznasz najlepsze praktyki wykorzystania sztucznej inteligencji  do przerwania nieautoryzowanej sesji oraz dowiesz się jak AI rozpoznaje nieautoryzowanego użytkownika.  

13:35 - 13:55

Twoje IT: bezpieczne i niezawodne dzięki programowi Statlook

- Marcin Pera (Statlook)

  • Poszukujesz rozwiązań, które zwiększą cyberbezpieczeństwo Twojej firmy bądź instytucji i jednocześnie pozwolą oszczędzać energię i pieniądze? 
  • Zastanawiasz się jak łatwo i skutecznie zarządzać zasobami IT, automatyzować procesy i zadbać o porządek w licencjach oraz legalność oprogramowania. 
  • Zależy Ci na szybkim i zdalnym rozwiązywaniu problemów zgłaszanych przez użytkowników i pracowników? 
  • Chcesz stworzyć bezpieczny, łatwy w obsłudze kanał zgłoszeń dla Sygnalistów?

Poznaj program Statlook – kompleksowe rozwiązanie, które pomoże ci zadbać o cyberbezpieczeństwo i uprości zarządzanie zasobami IT, usprawni Twój helpdesk i pozwoli na monitorowanie aktywności użytkowników pod kątem bezpieczeństwa oraz wydajności ich pracy. Program Statlook to także bezpieczne zarządzanie danymi osobowymi oraz kompleksowy system do obsługi wewnętrznych zgłoszeń sygnalistów.

14:00 - 14:30

Najważniejsze cechy oprogramowania Bitdefender spełniające wymagania Dyrektywy NIS2 

- Dariusz Woźniak (Marken)

Kluczowym wymaganiem dyrektywy jest nadzór oraz zgłaszanie incydentów. Bitdefender GravityZone Security Enterprise wyposażony jest w system XDR, moduł zarządzania ryzykiem, heurystyczną ochronę proaktywną przed wszelkiego rodzaju zagrożeniami(HyperDetect) typu malware oraz Analizator Sandbox. Poznaj najważniejsze cechy oprogramowania spełniające Dyrektywę NIS 2  

  • Jakie elementy oprogramowania Bitdefender spełniają wymagania Dyrektywy NIS2 
  • W jaki sposób Bitdefender GravityZone skutecznie ochroni Twoją firmę.
  • Dlaczego zapobieganie jest równie ważne jak sama ochrona na podstawie HyperDetect.
  • Czym jest sensor EDR i analityka na podstawie Wizualizacji Incydentów bezpieczeństwa.
  • W jaki sposób łatwo zmniejszyć podatności całej firmy za pomocą Zarządzania Ryzykiem.

14:35 - 15:05

Brand Protection oraz monitoring danych firmowych za pomocą narzędzi Open Source

- Piotr Oleksiak (OSINTownia, Przedsiębiorcy.pl)

Obecnie doświadczamy nasilenie ataków hakerskich, których celem są dane firmowe. Wpływa to na wizerunek firmy oraz przekłada się na wyniki finansowe. Pomimo korzystania z bardzo dobrych zabezpieczeń technicznych nadal najczęstszym wektorem ataku będzie człowiek. Dane osobowe oraz dane dostępowe pracowników firmy, które trafiły na rynek darknetowy mogą posłużyć do zinfiltrowania organizacji i docelowo do ataku ransomware.  Stosując odpowiednie metody i narzędzia OSINT można ograniczyć lub nawet zapobiec możliwym atakom.  Pokaz z omówieniem metod i narzędzi OSINT.

15:10 - 15:40

Czy warto w implementacji NIS2 zwrócić uwagę na normy ISO22301 oraz 27001 w świetle rekomendowanych zmian w zakresie stosowania Dyrektywy

- Adam Parysz (ISSA Polska)

W trakcie wystąpienia zwrócę uwagę na praktyczne aspekty zastosowania norm ISO, oraz korzyści, jakie może przynieść ich zaimplementowanie w trakcie wdrażania Dyrektywy NIS2.

15:45 - 16:15

Jak stworzyć dobry plan projektu? Wnioski z ćwierć wieku doświadczeń

- Marek Kowalczyk (Mandarine Project Partners)

16:15

Zakończenie konferencji

 

AGENDA

PATRON HONOROWY

SPONSORZY

 

PARTNERZY

FIRMA UCZESTNICZĄCA

WSPÓŁPRACA MERYTORYCZNA

 

PATRONI MEDIALNI

 

PATRON HONOROWY

O WYSTAWCACH

© 2021 GigaCon - biznesowe konferencje IT Powered by varit

Archiwum imprez

Regulamin i polityka prywatności

PRELEGENCI

ANNA KARASIŃSKA

Kontakt dla Uczestników, Prelegentów i Patronów:

e-mail: anna.karasinska@gigacon.org

mobile: +48 506 981 902

KARINA STROJEK

Kierownik projektu - kontakt z Wystawcami

e-mail: karina.strojek@gigacon.org

mobile: +48 600 677 473

KONTAKT