25 września 2025


Godzina:  09:00

ONLINE

BEZPIECZEŃSTWO I NIEZAWODNOŚĆ SYSTEMÓW IT

REJESTRACJA

O KONFERENCJI:

Zapraszamy do udziału w konferencji poświęconej bezpieczeństwu w sieci. Tegoroczna edycja wydarzenia skupia się na wyzwaniach i innowacjach w kontekście dyrektywy NIS2. Zaproszeni eksperci zaproponują gotowe rozwiązania oraz omówią najnowsze tendencje w zapewnianiu bezpieczeństwa, a także strategie dostosowania się do wymogów dyrektywy, mających na celu zwiększenie niezawodności systemów informatycznych.

PROPONOWANA TEMATYKA:

1.      Implementacja Dyrektywy NIS2: Najnowsze Wytyczne i Wyzwania:

  • Omówienie głównych zasad i wymagań Dyrektywy NIS2

  • Doświadczenia i najlepsze praktyki związane z wdrażaniem dyrektywy

2.    Ochrona Krytycznej Infrastruktury Cyfrowej:

  • Analiza podatności systemów obsługujących krytyczną infrastrukturę

  • Strategie ochrony przed cyberatakami 

3.    Zarządzanie Ryzykiem Cyberbezpieczeństwa zgodnie z Dyrektywą NIS2:

  • Ocena ryzyka i identyfikacja kluczowych zagrożeń

  • Planowanie i wdrażanie skutecznych strategii zarządzania ryzykiem

4.    Technologie Nowej Generacji w Ochronie przed Atakami:

  • Zastosowanie sztucznej inteligencji i uczenia maszynowego w wykrywaniu zagrożeń

  • Wykorzystanie nowoczesnych narzędzi do analizy zachowań sieciowych

5.    Audyt Bezpieczeństwa i Certyfikacja Według Standardów NIS2:

  • Procesy audytu i certyfikacji zgodne z wymaganiami dyrektywy

  • Zapewnienie zgodności i niezawodności systemów informatycznych

6.    Ochrona Danych Osobowych w Kontekście Dyrektywy NIS2:

  • Wpływ dyrektywy na ochronę prywatności i danych osobowych

  • Strategie zabezpieczania danych w świetle aktualnych regulacji

7.    Zagrożenia Związane z Nowymi Technologiami (IoT, sztuczna inteligencja)

  • Analiza potencjalnych zagrożeń związanych z rozwojem nowych technologii

  • Strategie minimalizowania ryzyka przy wykorzystaniu innowacyjnych rozwiązań

Konferencja skierowana jest do:

 

  • osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie

  • dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT

  • osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa

  • firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.

  • szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, transport/logistyka, telekomunikacji, administracji i sektora publicznego, przemysłu i branży usługowej.

 

UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!

Wymagane jest jedynie wypełnienie formularza rejestracji.

 

ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:

  • możliwość udziału w wybranych wykładach

  • możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)

  • dostęp do materiałów pokonferencyjnych


ZAPREZENTUJ SWOJĄ FIRMĘ!

Firmy, które posiadają rozwiązania dotyczące zabezpieczania i usprawniania systemów informatycznych,  zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org

Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org

09:00

Rozpoczęcie konferencji

09:00 - 09:30

Wykład merytoryczny zarezerwowany

- Karol Wodecki (Standard Chartered)

09:35 - 10:05

eAuditor IAM – jak uporządkować zarządzanie uprawnieniami w organizacji?

- Wojciech Jakubowski (BTC)

Chcesz uniknąć chaosu w nadawaniu i odbieraniu uprawnień? Zobacz na żywo, jak eAuditor IAM centralizuje zarządzanie dostępem, automatyzuje procesy i zwiększa bezpieczeństwo organizacji. Podczas prezentacji poznasz konkretne rozwiązania, które eliminują ryzyko nadużyć, upraszczają audyty i pozwalają szybciej wdrażać nowych pracowników bez ryzyka błędów.

10:10 - 10:40

Wykład zarezerwowany dla Sponsora konferencji

- Bartosz Kochanowski, Edwin Moulouangou, Grzegorz Zdzieborski (Rhenai we współpracy z IBM)

10:45 - 11:15

Wykład zarezerwowany dla Sponsora konferencji

- Bitdefender

11:20 - 11:50

Wykorzystanie systemów Zarządzania Dostępem Uprzywilejowanym ( PAM ) i sztucznej inteligencji do Spełnienia Wymogów NIS 2

- Marcin Rdzanek (Fudo Security)

Z prezentacji dowiesz się:
•     Dlaczego trzeba zabezpieczać dostęp użytkowników uprzywilejowanych do infrastruktury Twojej firmy i jak to się łączy z NIS 2?  
•     Które dokładnie paragrafy NIS 2 spełnisz, jeśli wdrożysz system PAM.
•     Poznasz najlepsze praktyki wykorzystania sztucznej inteligencji  do przerwania nieautoryzowanej sesji oraz dowiesz się jak AI rozpoznaje nieautoryzowanego użytkownika.

11:55 - 12:25

Wykład Sponsora konferencji

12:30 - 13:00

Wykład Sponsora konferencji

13:05 - 13:25

Statlook – Twoja gwarancja bezpieczeństwa i niezawodności

- Marcin Pera (Statlook)

Czy bezpieczeństwo i stabilność systemów IT mogą iść w parze z wygodą zarządzania? Statlook pokazuje, że tak. To kompleksowe narzędzie, które automatyzuje inwentaryzację, wspiera obsługę zgłoszeń i chroni przed zagrożeniami, zanim wpłyną na ciągłość pracy. Dzięki Statlook dział IT zyskuje spokój i pewność, że systemy pozostają niezawodne – nawet w najbardziej wymagających środowiskach.

13:30 - 14:00

Wykład merytoryczny zarezerwowany

- Piotr Oleksiak (Przedsiębiorcy.pl, OSINTownina.pl)

14:05 - 14:35

Wykład merytoryczny zarezerwowany

- Karol Dąbrowski (Ekspert niezależny)

14:40

Zakończenie konferencji

 

AGENDA

PATRONI HONOROWI

SPONSORZY

 

PARTNERZY

FIRMA UCZESTNICZĄCA

WSPÓŁPRACA MERYTORYCZNA

 

PATRONI MEDIALNI

 

O WYSTAWCACH

RHENAI DIGITAL WORKFORCE
Rhenai Digital Workforce Sp. z o.o. (www.rhenai.com) jest sprawdzonym dostawcą nowoczesnych usług biznesowych i doradczych, specjalizującym się w automatyzacji procesów i wsparciu w podejmowaniu decyzji (data driven management). Historycznie część grupy Rethmann, jednej z największych organizacji w Europie, Rhenai wspiera zarówno doskonałość operacyjną procesów biznesowych jak i efektywność w obszarze IT. Do pierwszej grupy można zaliczyć: - wprowadzanie AI w procesach organizacji. Klasyfikacja korespondencji od klientów i udzielanie odpowiedzi dowolnymi kanałami ? Ocena emocji w procesach, np. reklamacyjnych i odpowiednia reakcja ? Wsparcie w proceach decyzyjnychm, a może stworzenie AI asystenta który będzie w stanie odpowiedzieć na każde, nawet bardzo skomplikowane pytanie klienta bazując na szczegółowiej wiedzy o np. dziesiątkach tysięcy produktów ? Wdrożenie gwarantuje nawet kilkukrotny wzrost efektywności danego procesu (sprzedaż, obsługa klienta, etc).   - automatyzacja procesów w oparciu o roboty softwareowe (RPA) - cyfrowi pracownicy mający zastosowanie do nawet 70% wszystkich procesów w organizacji i realizować je w koszcie ok. 3x-5x krotnie taniej. Projekty te są realizowane ze wsparciem technologii partnerskiej IBM. - zautomatyzowane systemy rozpoznania i ekstrakcji danych z każdego typu dokumentu (obraz, skan, itd), wdrażane często wraz z panelami akceptacyjnymi (AIOCR), systemami workflow i wspierającymi robotami. Efekt to nawet 95% większa efektywność (czas/koszt) w stosunku do procesu analogowego.   - wprowadzamy do organizacji technologię IBM Process Mining i Task Mining która wspierając filozofię ciągłego doskonalenia pozwala pokazać procesy takimi jakie są w rzeczywistości (często nieefektywne), odwzorować wybrane procesy w czasie rzeczywistym na diagramach (tzw. cyfrowy bliźniak) czy zobaczyć jak wydawałoby się ten sam proces czy czynność (np. obsługa zamówień, proces sprzedaży czy transportowy) może być różnie realizowany przez zespół firmy (taniej-drożej ; dłużej-krócej, itd.). - wspieramy organizacje na drodze do zrównoważonego rozwoju, raportowania i monitorowania celów ESG. Automatyzujemy całkowicie proces zbierania danych, przetwarzamy i monitorujemy zmiany, jak również wdrażamy systemy do raportowania ESG. Zmniejszamy obciążenie pracowników nawet do 90%, eliminujemy w 100% błędy ludzkie, umożliwiamy 100% audytowalność źródeł danych. Nasza oferta w obszarze IT excellence obejmuje między innymi: - Narzędzia wspierające cyberbezpieczeństwo: IBM QRADAR Security (SIEM) oraz Nessus Tenable (skaner podatności).  - Wdrażamy rozwiązanie IBM Instana które śledzi parametry całego stosu technologicznego (od przeglądarki, przez aplikację i integrację, do bazy danych), oraz IBM Turbonomic który kontroluje alokację zasobów i zapewnia ich dostępność dla aplikacji. - Wspieramy efektywne zarządzanie zasobami IT i zgodnością licencyjną z oprogramowaniem o złożonych regułach licencyjnych (np.: Microsoft, Oracle, SAP, #IBM, Salesforce, Red Hat) dzięki: IBM Flexera oraz IBM Apptio które zapewni widoczność całkowitych kosztów powstania i utrzymania aplikacji oraz zasobów IT.

© 2021 GigaCon - biznesowe konferencje IT Powered by varit

Archiwum imprez

Regulamin i polityka prywatności

PRELEGENCI

ANNA KARASIŃSKA

Kontakt dla Uczestników, Prelegentów i Patronów:

e-mail: anna.karasinska@gigacon.org

mobile: +48 506 981 902

KARINA STROJEK

Kierownik projektu - kontakt z Wystawcami

e-mail: karina.strojek@gigacon.org

mobile: +48 600 677 473

KONTAKT