| 09:00 |
Rozpoczęcie konferencji |
| 09:00 - 09:30 |
Meta, AI, Wojsko Polskie, Twitter oraz wycieki danych - co może pójść nie tak? - Karol Wodecki (Standard Chartered) Zarobki Meta na scamach, AI tworzy coraz wiecej śmieci w które wierzymy, Twiter walczy z trolami, a wojsko chce z nami miec łatwiejszy kontakt, a nawet apka do zamawiania jedzenia ujawniła naszwe dane. To wszystko w 30 min. |
| 09:35 - 10:05 |
Nowoczesny zdalny dostęp bez kompromisów: SSL VPN + AD + SSO + 2FA + ZTNA w praktyce - Aleksander Kostuch (Stormshield) Pokaz na żywo nowoczesnego, zgodnego z NIS2 i uKSC podejścia do zdalnego dostępu, opartego na tunelowaniu SSL VPN, autoryzacji zintegrowanej z Active Directory, mechanizmach Single Sign-On oraz dwuskładnikowym uwierzytelnianiu MFA z wykorzystaniem jednorazowych kodów wysyłanych na urządzenie mobilne. Demonstracja obejmuje również praktyczne zastosowania ZTNA, umożliwiając precyzyjną kontrolę zabezpieczeń i stanu aktualizacji stacji roboczych, które uzyskują dostęp wyłącznie do przypisanych im zasobów, wyodrębnionych na podstawie analizy zarejestrowanego ruchu sieciowego. |
| 10:10 - 10:40 |
IBM DataPower: bezpieczeństwo i kontrola w hybrydowych ekosystemach IT - Radosław Koziara, Bartosz Kochanowski (Rhenai Digital Workforce), Michał Szkopiński (IBM Polska) W dobie rosnących wymagań regulacyjnych (NIS2, uKSC) oraz dynamicznych zagrożeń związanych z integracją usług, IBM DataPower stanowi kluczowy element zabezpieczający przepływ danych w złożonych, hybrydowych architekturach IT. Umożliwia kompletną kontrolę, inspekcję i ochronę ruchu API, transakcji oraz usług integracyjnych, łącząc środowiska chmury publicznej, prywatnej i on-premises.
2. Praktyczne scenariusze: ochrona API, usług i danych w architekturze rozproszonej
3. IBM Client Engineering & Rhenai Digital Workforce: przyspieszone wdrożenia i minimalizacja ryzyka
|
| 10:45 - 11:15 |
Wykład zarezerwowany dla Sponsora konferencji - Arrow we współpracy z Pure Storage i Commvault |
| 11:20 - 11:50 |
MFA: Dobre praktyki we wdrożeniach uwierzytelniania wieloskładnikowego - Przemysław Kucharzewski (Rublon) W czasie spotkania omówimy czym jest MFA w dobie dzisiejszych cyberzagrożeń. Poruszymy też kwestię uwierzytelniania wieloskładnikowego a regulacji (NIS2/DORA). Odpowiemy na pytanie jakie technologie i w jaki sposób warto zabezpieczyć używając MFA, a także pokażemy jak zapewnić przyjazność jak istotna jest przyjazność dobrego wdrożenia systemu uwierzytelniania bazując na przykładzie polskiego systemu MFA Rublon. |
| 11:55 - 12:15 |
Statlook w służbie bezpieczeństwa: Kompleksowa kontrola zasobów IT i minimalizacja ryzyk w infrastrukturze firmowej - Marcin Pera (Statlook) Statlook to narzędzie, które pozwala organizacjom skutecznie kontrolować zasoby IT, wzmacniać bezpieczeństwo i szybko reagować na zagrożenia. Dzięki inwentaryzacji, monitoringowi i automatyzacji Statlook wspiera działy IT w budowaniu bezpiecznej infrastruktury, pomaga dbać o legalność sprzętu i oprogramowania. |
| 12:20 - 12:50 |
Wykorzystanie AI w bezpieczeństwie sieci - Adam Parysz (ISSA Polska) AI radykalnie zmienia podejście do ochrony sieci, umożliwiając przewidywanie ataków, analizę dużych strumieni danych i natychmiastową reakcję na nieprawidłowości. W trakcie wykładu przedstawimy praktyczne przykłady zastosowania sztucznej inteligencji w cyberbezpieczeństwie oraz jej wpływ na odporność organizacji. |
| 12:55 - 13:25 |
1. Najgroźniejsze zagrożenia aplikacji webowych i API w 2025 - Karol Dąbrowski (Ekspert niezależny) |
| 13:30 - 14:00 |
Bezpieczeństwo danych z perspektywy organizacji – wyzwania NIS 2 i innych regulacji - Mikołaj Śniatała, Magdalena Kuczyńska (Andersen) Moduł poświęcony jest kluczowym wyzwaniom jakie stoją przed przedsiębiorcami z perspektywy NIS 2 i innych regulacji obejmujących ochronę danych. Opowiemy jak regulacyjnie przygotować organizację do ochrony danych oraz wskażemy jakie rozwiązania prawne wesprą Państwa w świadomym i zgodnym z prawem zapewnianiu bezpieczeństwa danych. Uczestnicy poznają wymogi regulacyjne dotyczące zgodności i raportowania, jak i konsekwencje związane z koniecznością wzmacniania systemów oraz procesów bezpieczeństwa. Omówione zostaną praktyczne sposoby przygotowania organizacji do nowych obowiązków oraz procesy wspierające skuteczne zarządzanie ryzykiem. |
| 14:05 - 14:35 |
Nie tylko firewalle i backupy - o roli i odpowiedzialności kierownictwa organizacji według NIS2/ KSC2 - Mikołaj Prochownik (KWKR) 1. Wstęp - stan prac nad wdrożeniem NIS2 w Polsce |
| 14:40 |
Zakończenie konferencji |
11 grudnia 2025
Godzina: 09:00
ONLINE
O KONFERENCJI:
Kolejna edycja Kongresu Bezpieczeństwa Sieci - entuzjaści cyberbezpieczeństwa i eksperci IT security ponownie wymienią się doświadczeniami!
Jak zwykle będzie to okazja do poszerzenia wiedzy, nawiązania nowych kontaktów i być może ciekawych inicjatyw. Swoją wiedzą podzielą się praktycy, którzy na co dzień stają przed wyzwaniem zapewnienia bezpieczeństwa teleinformatycznego. Wierzymy, że to wydarzenie, będzie źródłem wielu inspiracji! Zapraszamy do rejestracji.
PROPONOWANA TEMATYKA:
1. Nowoczesne wyzwania w dziedzinie cyberbezpieczeństwa:
najnowsze trendy w atakach cybernetycznych.
ewolucja zagrożeń i metody ich przeciwdziałania.
skuteczne strategie reagowania na incydenty bezpieczeństwa.
2. Sztuczna inteligencja w obronie cyberprzestrzeni:
wykorzystanie algorytmów uczenia maszynowego w wykrywaniu anomalií.
automatyzacja procesów reagowania na zagrożenia.
przyszłość sztucznej inteligencji w cyberbezpieczeństwie.
3. Bezpieczeństwo IoT (Internetu Rzeczy):
wyzwania związane z zabezpieczaniem urządzeń IoT.
protokoły i standardy bezpieczeństwa dla IoT.
integracja bezpieczeństwa w ekosystemie Internetu Rzeczy.
4. Strategie ochrony przed ransomware:
nowoczesne techniki obrony przed atakami ransomware.
zarządzanie incydentami związanymi z ransomware.
5. Zabezpieczenia w chmurze:
bezpieczeństwo danych w środowisku chmury obliczeniowej.
kontrola dostępu i monitorowanie w chmurze.
rozwój narzędzi do bezpiecznej migracji i zarządzania danymi w chmurze.
6. Zero Trust Security Model:
koncepcja Zero Trust i jej znaczenie w dzisiejszym środowisku sieciowym.
implementacja i wyzwania związane z wdrażaniem modelu Zero Trust.
7. Bezpieczeństwo aplikacji internetowych:
zagrożenia związane z aplikacjami webowymi.
testowanie penetracyjne i audyt bezpieczeństwa aplikacji internetowych.
bezpieczne programowanie i najlepsze praktyki w budowie bezpiecznych aplikacji.
8. Zabezpieczenia sieci przemysłowych:
wyzwania w dziedzinie bezpieczeństwa sieci przemysłowych.
implementacja standardów bezpieczeństwa w sektorze przemysłowym.
integracja cyberbezpieczeństwa z systemami kontroli przemysłowej (ICS).
9. Prawo i zgodność w obszarze cyberbezpieczeństwa, dyrektywa NIS 2:
nowe regulacje dotyczące bezpieczeństwa danych i prywatności.
konsekwencje prawne związane z naruszeniem bezpieczeństwa danych.
strategie zgodności z obowiązującymi przepisami.
10. Technologie bezpieczeństwa sieciowego:
zaawansowane zapory sieciowe,
systemy wykrywania i reagowania na incydenty (IDR),
systemy zapobiegania włamaniom (IPS)
technologie wirtualizacji sieciowej zapewniające bezpieczną architekturę sieciową.
osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie
dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT
osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa
firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.
szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, przemysłu, telekomunikacji, administracji i sektora publicznego, ubezpieczeniowej, energetyki, branży usługowej.
Kongres jest spotkaniem biznesowym, nie przyjmujemy rejestracji studentów.
Wymagane jest JEDYNIE wypełnienie formularza rejestracji – odnośnik znajduje się pod agendą.
ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:
możliwość udziału w wybranych wykładach
możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)
dostęp do materiałów pokonferencyjnych
ZAPREZENTUJ SWOJĄ FIRMĘ!
Firmy, które posiadają rozwiercie rozwiązania dotyczące zapewniania bezpieczeństwa sieci i danych, zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org
Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org
PATRONI HONOROWI
GŁÓWNY SPONSOR
SPONSORZY
PARTNERZY
FIRMA UCZESTNICZĄCA
WSPÓŁPRACA MERYTORYCZNA
PATRONI MEDIALNI
ANNA KARASIŃSKA
Kontakt dla Uczestników, Prelegentów i Patronów:
e-mail: anna.karasinska@gigacon.org
mobile: +48 506 981 902
KARINA STROJEK
Kierownik projektu - kontakt z Wystawcami
e-mail: karina.strojek@gigacon.org
mobile: +48 600 677 473