25 września 2025
Godzina: 09:00
ONLINE
O KONFERENCJI:
Zapraszamy do udziału w konferencji poświęconej bezpieczeństwu w sieci. Tegoroczna edycja wydarzenia skupia się na wyzwaniach i innowacjach w kontekście dyrektywy NIS2. Zaproszeni eksperci zaproponują gotowe rozwiązania oraz omówią najnowsze tendencje w zapewnianiu bezpieczeństwa, a także strategie dostosowania się do wymogów dyrektywy, mających na celu zwiększenie niezawodności systemów informatycznych.
PROPONOWANA TEMATYKA:
1. Implementacja Dyrektywy NIS2: Najnowsze Wytyczne i Wyzwania:
Omówienie głównych zasad i wymagań Dyrektywy NIS2
Doświadczenia i najlepsze praktyki związane z wdrażaniem dyrektywy
2. Ochrona Krytycznej Infrastruktury Cyfrowej:
Analiza podatności systemów obsługujących krytyczną infrastrukturę
Strategie ochrony przed cyberatakami
3. Zarządzanie Ryzykiem Cyberbezpieczeństwa zgodnie z Dyrektywą NIS2:
Ocena ryzyka i identyfikacja kluczowych zagrożeń
Planowanie i wdrażanie skutecznych strategii zarządzania ryzykiem
4. Technologie Nowej Generacji w Ochronie przed Atakami:
Zastosowanie sztucznej inteligencji i uczenia maszynowego w wykrywaniu zagrożeń
Wykorzystanie nowoczesnych narzędzi do analizy zachowań sieciowych
5. Audyt Bezpieczeństwa i Certyfikacja Według Standardów NIS2:
Procesy audytu i certyfikacji zgodne z wymaganiami dyrektywy
Zapewnienie zgodności i niezawodności systemów informatycznych
6. Ochrona Danych Osobowych w Kontekście Dyrektywy NIS2:
Wpływ dyrektywy na ochronę prywatności i danych osobowych
Strategie zabezpieczania danych w świetle aktualnych regulacji
7. Zagrożenia Związane z Nowymi Technologiami (IoT, sztuczna inteligencja)
Analiza potencjalnych zagrożeń związanych z rozwojem nowych technologii
Strategie minimalizowania ryzyka przy wykorzystaniu innowacyjnych rozwiązań
Konferencja skierowana jest do:
osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie
dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT
osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa
firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.
szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, transport/logistyka, telekomunikacji, administracji i sektora publicznego, przemysłu i branży usługowej.
UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!
Wymagane jest jedynie wypełnienie formularza rejestracji.
ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:
możliwość udziału w wybranych wykładach
możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)
dostęp do materiałów pokonferencyjnych
ZAPREZENTUJ SWOJĄ FIRMĘ!
Firmy, które posiadają rozwiązania dotyczące zabezpieczania i usprawniania systemów informatycznych, zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org
Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org
09:00 |
Rozpoczęcie konferencji |
09:00 - 09:30 |
Co nowego w świecie cyberprzestępczym. Jak tym razem jesteśmy okradani - Karol Wodecki (Standard Chartered) Prelekcja ma na celu pokazanie scenariuszy jak przestępcy próbują okraść nas, naszych bliskich lub znajomych. Już prawie każdy z nas kogoś zna lub słyszał, że padł ofiarą oszustwa. Prelekcja będzie nabraniem odporności aby nie dać się nabrać na "okazje". W tej grze towarem jesteśmy my, nasze dane oraz nasze pieniądze. Nikt nam za darmo nic nie da. |
09:35 - 10:05 |
eAuditor IAM – jak uporządkować zarządzanie uprawnieniami w organizacji? - Wojciech Jakubowski (BTC) Chcesz uniknąć chaosu w nadawaniu i odbieraniu uprawnień? Zobacz na żywo, jak eAuditor IAM centralizuje zarządzanie dostępem, automatyzuje procesy i zwiększa bezpieczeństwo organizacji. Podczas prezentacji poznasz konkretne rozwiązania, które eliminują ryzyko nadużyć, upraszczają audyty i pozwalają szybciej wdrażać nowych pracowników bez ryzyka błędów. |
10:10 - 10:40 |
Od IAM do PAN: jak HashiCorp Vault uszczelnia dostęp do danych - Radosław Koziara, Adam Dudkiewicz (Rhenai Digital Workforce we współpracy z IBM) Moduł pokaże, jak „domknąć” łańcuch od IAM do PAN za pomocą HashiCorp Vault – eliminując dane uwierzytelniające i zastępując je tożsamościowo powiązanymi, krótkotrwałymi poświadczeniami (dynamiczne hasła do DB, certyfikaty SSH/TLS, szyfrowanie Transit). Omówimy modele Zero Trust, access binding do tożsamości, rotacje i „half-life” sekretów jako mierzalne własności systemu oraz wzorce formalne mapowania tożsamości (OIDC/JWT) na polityki i uprawnienia w środowiskach K8s i CI/CD. Na zakończenie przewidziane jest krótkie DEMO, które zilustruje te założenia w praktyce. |
10:45 - 11:15 |
Eliminowanie podatności metodą zwalczania ataków - Krzysztof Budziński (Bitdefender) Uczestnicy poznają nowoczesne rozwiązania Bitdefender GravityZone w zakresie zarządzania ryzykiem i zgodnością w środowisku IT. Omówione zostaną dwa systemy zarządzania podatnościami: Risk Management, oparty na zgodności z normami bezpieczeństwa i dyrektywami Unii Europejskiej (w tym NIS2), oraz PHASR – mechanizm redukcji powierzchni ataku na poziomie hosta z wykorzystaniem AI. |
11:20 - 11:50 |
Wykorzystanie systemów Zarządzania Dostępem Uprzywilejowanym ( PAM ) i sztucznej inteligencji do Spełnienia Wymogów NIS 2 - Marcin Rdzanek (Fudo Security) Z prezentacji dowiesz się: |
11:55 - 12:15 |
Statlook – Twoja gwarancja bezpieczeństwa i niezawodności - Marcin Pera (Statlook) Czy bezpieczeństwo i stabilność systemów IT mogą iść w parze z wygodą zarządzania? Statlook pokazuje, że tak. To kompleksowe narzędzie, które automatyzuje inwentaryzację, wspiera obsługę zgłoszeń i chroni przed zagrożeniami, zanim wpłyną na ciągłość pracy. Dzięki Statlook dział IT zyskuje spokój i pewność, że systemy pozostają niezawodne – nawet w najbardziej wymagających środowiskach. |
12:20 - 12:50 |
NIS2 w Polsce: audyt zerowy – jak się przygotować zanim nowe przepisy wejdą w życie? - Krzysztof Młynarski (SECURITY.pl) Dyrektywa NIS2 już obowiązuje w całej UE, natomiast w Polsce wciąż trwają prace nad nowelizacją ustawy o krajowym systemie cyberbezpieczeństwa, która ma ją wdrożyć. To idealny moment, by zrobić krok wyprzedzający – tzw. audyt zerowy. Podczas wystąpienia opowiem, jak w praktyce sprawdzić stan bezpieczeństwa IT w organizacji, zidentyfikować ewentualne podatności i przygotować plan działań, zanim regulator narzuci terminy i kary. Uczestnicy dowiedzą się, na co zwrócić uwagę w pierwszej kolejności (procedury, incydenty, backupy, dostęp uprzywilejowany, szkolenia) oraz jak zaangażować zarząd w proces budowy zgodności z NIS2. |
12:55 - 13:25 |
1. Wpływ AI na rynek pracy - Karol Dąbrowski (Ekspert niezależny) |
13:30 - 14:00 |
Procedury zabezpieczenia danych i tożsamości w erze rozwoju komputerów kwantowych - Agata Majchrowska (CODR.pl) Quantum Computing post quantum algorithms to temat wzbudzający szereg pytań, uwag, czy wątpliwości. Czy istnieje alternatywny koncept przetrwania wyzwań stawianych przez korzystną dla rozwoju moc obliczeniową, bez straty dla już chronionych praw jednostki czy praw korporacyjnych, nawet jeśli nie udałoby się odszukać stuprocentowo skutecznych algorytmowych tarcz ochronnych? Zapraszam na wykład z elementami Brainstorming Session. Pytania i głosy w dyskusji mile widziane! |
14:00 |
Zakończenie konferencji |
PATRONI HONOROWI
SPONSORZY
PARTNERZY
FIRMA UCZESTNICZĄCA
WSPÓŁPRACA MERYTORYCZNA
PATRONI MEDIALNI
ANNA KARASIŃSKA
Kontakt dla Uczestników, Prelegentów i Patronów:
e-mail: anna.karasinska@gigacon.org
mobile: +48 506 981 902
KARINA STROJEK
Kierownik projektu - kontakt z Wystawcami
e-mail: karina.strojek@gigacon.org
mobile: +48 600 677 473