| 09:00 |
Rozpoczęcie konferencji |
| 09:00 - 09:30 |
Jak rozpoczął się 2026 rok w cyberbezpieczeństwie - Karol Wodecki (Standard Chartered) Tematem będzie złamane bezpieczeństwo energetyczne przez rosjan, fałszywe wiadomości o KSeF, cyberatak unieruchamia niektóre auta, jak łatwo przejąć kontrolę nad iPhone z iOS 18 bo użytkownicy nie aktualizują do 26. Wszystko to pigułce 30 min. |
| 09:35 - 10:05 |
Bezpieczeństwo danych a Huawei OceanProtect 1. Ochrona backupu przed ransomware: bezpieczne kopie migawkowe i systemy plików WORM |
| 10:10 - 10:40 |
Jak ograniczyć ryzyko cyberataków w środowiskach IT/OT: segmentacja, DPI, ochrona SCADA/PLC i zdalny dostęp z ZTNA w praktyce - Aleksander Kostuch (Stormshield) Analiza ryzyka stanowi obowiązkowy element większości standardów i norm z zakresu bezpieczeństwa informacji, w tym dyrektywy NIS2 oraz zaktualizowanej ustawy o Krajowym Systemie Cyberbezpieczeństwa. W kontekście środowisk przemysłowych jej znaczenie jest szczególne. Współczesne cyberataki coraz rzadziej koncentrują się na eksfiltracji danych, a coraz częściej na zakłóceniu lub zatrzymaniu procesów technologicznych. |
| 10:45 - 11:15 |
Dobre praktyki wdrożenia uwierzytelniania wieloskładnikowego na przykładzie MFA Rublon - Przemysław Kucharzewski (Rublon) Dobre wdrożenie MFA powinno zaczynać się od analizy ryzyka i dopasowania metod uwierzytelniania do kontekstu użytkownika (np. inne dla administratorów, inne dla pracowników biurowych), tak aby zwiększyć bezpieczeństwo bez pogarszania doświadczeń użytkowników. Kluczowe jest stopniowe wdrażanie (pilot, edukacja użytkowników, rollout), integracja z istniejącą infrastrukturą (VPN, RDP, aplikacje webowe) oraz wykorzystanie mechanizmów adaptacyjnych, takich jak polityki dostępu czy warunkowe MFA. Dzięki temu MFA staje się realnym elementem strategii Zero Trust, a nie tylko formalnym wymogiem compliance (np. NIS2). |
| 11:20 - 11:50 |
Bezpieczny backup Microsoft 365 w praktyce – jak chronić dane zgodnie z wymaganiami NIS2 - Euvic we współpracy z Keepit Microsoft 365 nie zapewnia pełnego backupu danych, a odpowiedzialność za ich ochronę spoczywa na organizacji. W kontekście NIS2 kluczowe staje się wdrożenie rozwiązań zapewniających odporność na utratę danych i ransomware. Podczas sesji przedstawione zostanie rozwiązanie Keepit – platforma backupu SaaS działająca w niezależnej infrastrukturze (air-gap), gwarantująca bezpieczeństwo i integralność danych. Uczestnicy zobaczą, jak w prosty sposób wdrożyć skuteczny backup Microsoft 365 i spełnić wymagania regulacyjne. |
| 11:55 - 12:25 |
Wykład Sponsora konferencji |
| 12:30 - 12:50 |
Wykład Partnera konferencji |
| 12:55 - 13:15 |
Statlook jako kompleksowy system wsparcia bezpieczeństwa i zarządzania IT w organizacji - Marcin Pera (Statlook) Współczesne podejście do cyberbezpieczeństwa wymaga nie tylko zaawansowanych narzędzi technicznych, ale także spójnego systemu zarządzania IT, który zapewnia kontrolę, widoczność i rozliczalność działań. Podczas prezentacji pokażemy, jak Statlook – jako rozbudowane oprogramowanie do zarządzania infrastrukturą, użytkownikami i procesami IT – wspiera organizacje w budowaniu bezpiecznego środowiska pracy. |
| 13:20 - 13:50 |
Wykład merytoryczny zarezerwowany - Krzysztof Młynarski (Security.pl) |
| 13:55 - 14:30 |
Nowelizacja UKSC a bezpieczeństwo sieci - Adam Parysz (ISSA Polska) |
| 14:30 |
Zakończenie konferencji |
16 kwietnia 2026
Godzina: 09:00
ONLINE
O KONFERENCJI:
Kolejna edycja Kongresu Bezpieczeństwa Sieci - entuzjaści cyberbezpieczeństwa i eksperci IT security ponownie wymienią się doświadczeniami!
Jak zwykle będzie to okazja do poszerzenia wiedzy, nawiązania nowych kontaktów i być może ciekawych inicjatyw. Swoją wiedzą podzielą się praktycy, którzy na co dzień stają przed wyzwaniem zapewnienia bezpieczeństwa teleinformatycznego. Wierzymy, że to wydarzenie, będzie źródłem wielu inspiracji! Zapraszamy do rejestracji.
PROPONOWANA TEMATYKA:
1. Nowoczesne wyzwania w dziedzinie cyberbezpieczeństwa:
najnowsze trendy w atakach cybernetycznych.
ewolucja zagrożeń i metody ich przeciwdziałania.
skuteczne strategie reagowania na incydenty bezpieczeństwa.
2. Sztuczna inteligencja w obronie cyberprzestrzeni:
wykorzystanie algorytmów uczenia maszynowego w wykrywaniu anomalií.
automatyzacja procesów reagowania na zagrożenia.
przyszłość sztucznej inteligencji w cyberbezpieczeństwie.
3. Bezpieczeństwo IoT (Internetu Rzeczy):
wyzwania związane z zabezpieczaniem urządzeń IoT.
protokoły i standardy bezpieczeństwa dla IoT.
integracja bezpieczeństwa w ekosystemie Internetu Rzeczy.
4. Strategie ochrony przed ransomware:
nowoczesne techniki obrony przed atakami ransomware.
zarządzanie incydentami związanymi z ransomware.
5. Zabezpieczenia w chmurze:
bezpieczeństwo danych w środowisku chmury obliczeniowej.
kontrola dostępu i monitorowanie w chmurze.
rozwój narzędzi do bezpiecznej migracji i zarządzania danymi w chmurze.
6. Zero Trust Security Model:
koncepcja Zero Trust i jej znaczenie w dzisiejszym środowisku sieciowym.
implementacja i wyzwania związane z wdrażaniem modelu Zero Trust.
7. Bezpieczeństwo aplikacji internetowych:
zagrożenia związane z aplikacjami webowymi.
testowanie penetracyjne i audyt bezpieczeństwa aplikacji internetowych.
bezpieczne programowanie i najlepsze praktyki w budowie bezpiecznych aplikacji.
8. Zabezpieczenia sieci przemysłowych:
wyzwania w dziedzinie bezpieczeństwa sieci przemysłowych.
implementacja standardów bezpieczeństwa w sektorze przemysłowym.
integracja cyberbezpieczeństwa z systemami kontroli przemysłowej (ICS).
9. Prawo i zgodność w obszarze cyberbezpieczeństwa, dyrektywa NIS 2:
nowe regulacje dotyczące bezpieczeństwa danych i prywatności.
konsekwencje prawne związane z naruszeniem bezpieczeństwa danych.
strategie zgodności z obowiązującymi przepisami.
10. Technologie bezpieczeństwa sieciowego:
zaawansowane zapory sieciowe,
systemy wykrywania i reagowania na incydenty (IDR),
systemy zapobiegania włamaniom (IPS)
technologie wirtualizacji sieciowej zapewniające bezpieczną architekturę sieciową.
osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie
dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT
osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa
firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.
szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, przemysłu, telekomunikacji, administracji i sektora publicznego, ubezpieczeniowej, energetyki, branży usługowej.
Kongres jest spotkaniem biznesowym, nie przyjmujemy rejestracji studentów.
Wymagane jest JEDYNIE wypełnienie formularza rejestracji – odnośnik znajduje się pod agendą.
ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:
możliwość udziału w wybranych wykładach
możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)
dostęp do materiałów pokonferencyjnych
ZAPREZENTUJ SWOJĄ FIRMĘ!
Firmy, które posiadają rozwiercie rozwiązania dotyczące zapewniania bezpieczeństwa sieci i danych, zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org
Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org
PATRON HONOROWY
SPONSORZY
PARTNERZY
GŁÓWNY SPONSOR
FIRMA UCZESTNICZĄCA
WSPÓŁPRACA MERYTORYCZNA
PATRONI MEDIALNI
ANNA KARASIŃSKA
Kontakt dla Uczestników, Prelegentów i Patronów:
e-mail: anna.karasinska@gigacon.org
mobile: +48 506 981 902
KARINA STROJEK
Kierownik projektu - kontakt z Wystawcami
e-mail: karina.strojek@gigacon.org
mobile: +48 600 677 473