25 września 2025
Godzina: 09:00
ONLINE
O KONFERENCJI:
Zapraszamy do udziału w konferencji poświęconej bezpieczeństwu w sieci. Tegoroczna edycja wydarzenia skupia się na wyzwaniach i innowacjach w kontekście dyrektywy NIS2. Zaproszeni eksperci zaproponują gotowe rozwiązania oraz omówią najnowsze tendencje w zapewnianiu bezpieczeństwa, a także strategie dostosowania się do wymogów dyrektywy, mających na celu zwiększenie niezawodności systemów informatycznych.
PROPONOWANA TEMATYKA:
1. Implementacja Dyrektywy NIS2: Najnowsze Wytyczne i Wyzwania:
Omówienie głównych zasad i wymagań Dyrektywy NIS2
Doświadczenia i najlepsze praktyki związane z wdrażaniem dyrektywy
2. Ochrona Krytycznej Infrastruktury Cyfrowej:
Analiza podatności systemów obsługujących krytyczną infrastrukturę
Strategie ochrony przed cyberatakami
3. Zarządzanie Ryzykiem Cyberbezpieczeństwa zgodnie z Dyrektywą NIS2:
Ocena ryzyka i identyfikacja kluczowych zagrożeń
Planowanie i wdrażanie skutecznych strategii zarządzania ryzykiem
4. Technologie Nowej Generacji w Ochronie przed Atakami:
Zastosowanie sztucznej inteligencji i uczenia maszynowego w wykrywaniu zagrożeń
Wykorzystanie nowoczesnych narzędzi do analizy zachowań sieciowych
5. Audyt Bezpieczeństwa i Certyfikacja Według Standardów NIS2:
Procesy audytu i certyfikacji zgodne z wymaganiami dyrektywy
Zapewnienie zgodności i niezawodności systemów informatycznych
6. Ochrona Danych Osobowych w Kontekście Dyrektywy NIS2:
Wpływ dyrektywy na ochronę prywatności i danych osobowych
Strategie zabezpieczania danych w świetle aktualnych regulacji
7. Zagrożenia Związane z Nowymi Technologiami (IoT, sztuczna inteligencja)
Analiza potencjalnych zagrożeń związanych z rozwojem nowych technologii
Strategie minimalizowania ryzyka przy wykorzystaniu innowacyjnych rozwiązań
Konferencja skierowana jest do:
osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie
dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT
osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa
firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.
szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, transport/logistyka, telekomunikacji, administracji i sektora publicznego, przemysłu i branży usługowej.
UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!
Wymagane jest jedynie wypełnienie formularza rejestracji.
ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:
możliwość udziału w wybranych wykładach
możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)
dostęp do materiałów pokonferencyjnych
ZAPREZENTUJ SWOJĄ FIRMĘ!
Firmy, które posiadają rozwiązania dotyczące zabezpieczania i usprawniania systemów informatycznych, zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org
Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org
09:00 |
Rozpoczęcie konferencji |
09:00 - 09:30 |
Wykład merytoryczny zarezerwowany - Karol Wodecki (Standard Chartered) |
09:35 - 10:05 |
eAuditor IAM – jak uporządkować zarządzanie uprawnieniami w organizacji? - Wojciech Jakubowski (BTC) Chcesz uniknąć chaosu w nadawaniu i odbieraniu uprawnień? Zobacz na żywo, jak eAuditor IAM centralizuje zarządzanie dostępem, automatyzuje procesy i zwiększa bezpieczeństwo organizacji. Podczas prezentacji poznasz konkretne rozwiązania, które eliminują ryzyko nadużyć, upraszczają audyty i pozwalają szybciej wdrażać nowych pracowników bez ryzyka błędów. |
10:10 - 10:40 |
Wykład zarezerwowany dla Sponsora konferencji - Bartosz Kochanowski, Edwin Moulouangou, Grzegorz Zdzieborski (Rhenai we współpracy z IBM) |
10:45 - 11:15 |
Wykład zarezerwowany dla Sponsora konferencji - Bitdefender |
11:20 - 11:50 |
Wykorzystanie systemów Zarządzania Dostępem Uprzywilejowanym ( PAM ) i sztucznej inteligencji do Spełnienia Wymogów NIS 2 - Marcin Rdzanek (Fudo Security) Z prezentacji dowiesz się: |
11:55 - 12:25 |
Wykład Sponsora konferencji |
12:30 - 13:00 |
Wykład Sponsora konferencji |
13:05 - 13:25 |
Statlook – Twoja gwarancja bezpieczeństwa i niezawodności - Marcin Pera (Statlook) Czy bezpieczeństwo i stabilność systemów IT mogą iść w parze z wygodą zarządzania? Statlook pokazuje, że tak. To kompleksowe narzędzie, które automatyzuje inwentaryzację, wspiera obsługę zgłoszeń i chroni przed zagrożeniami, zanim wpłyną na ciągłość pracy. Dzięki Statlook dział IT zyskuje spokój i pewność, że systemy pozostają niezawodne – nawet w najbardziej wymagających środowiskach. |
13:30 - 14:00 |
Wykład merytoryczny zarezerwowany - Piotr Oleksiak (Przedsiębiorcy.pl, OSINTownina.pl) |
14:05 - 14:35 |
Wykład merytoryczny zarezerwowany - Karol Dąbrowski (Ekspert niezależny) |
14:40 |
Zakończenie konferencji |
PATRONI HONOROWI
SPONSORZY
PARTNERZY
FIRMA UCZESTNICZĄCA
WSPÓŁPRACA MERYTORYCZNA
PATRONI MEDIALNI
ANNA KARASIŃSKA
Kontakt dla Uczestników, Prelegentów i Patronów:
e-mail: anna.karasinska@gigacon.org
mobile: +48 506 981 902
KARINA STROJEK
Kierownik projektu - kontakt z Wystawcami
e-mail: karina.strojek@gigacon.org
mobile: +48 600 677 473