09:00

Rozpoczęcie konferencji

09:00 - 09:30

Wykład merytoryczny zarezerwowany

- Karol Wodecki (Standard Chartered)

09:35 - 10:05

Wykład zarezerwowany dla Sponsora konferencji

- Stormshield

10:10 - 10:40

Wykład zarezerwowany dla Sponsora konferencji

- Bartosz Kochanowski, Edwin Moulouangou, Grzegorz Zdzieborski (Rhenai Digital Workforce)

10:45 - 11:15

Wykład Sponsora konferencji

11:20 - 11:50

Wykład zarezerwowany dla Sponsora konferencji

- Arrow we współpracy z Pure Storage i Commvault

11:55 - 12:25

Wykład Sponsora konferencji

12:30 - 12:50

Wykład zarezerwowany

- Marcin Pera (Statlook)

12:55 - 13:25

Wykład merytoryczny zarezerwowany

- Piotr Oleksiak (OSINTownia.pl, Przedsiębiorcy.pl)

13:30 - 14:00

Wykład merytoryczny zarezerwowany

- Mikołaj Śniatała, Magdalena Kuczyńska (Andersen)

14:00

Zakończenie konferencji

 

AGENDA

11 grudnia 2025


Godzina:  09:00

ONLINE

KONGRES BEZPIECZEŃSTWA SIECI

REJESTRACJA

O KONFERENCJI:

Kolejna edycja Kongresu Bezpieczeństwa Sieci - entuzjaści cyberbezpieczeństwa i eksperci IT security ponownie wymienią się doświadczeniami! 

Jak zwykle będzie to okazja do poszerzenia wiedzy, nawiązania nowych kontaktów i być może ciekawych inicjatyw. Swoją wiedzą podzielą się praktycy, którzy na co dzień stają przed wyzwaniem zapewnienia bezpieczeństwa teleinformatycznego. Wierzymy, że to wydarzenie, będzie źródłem wielu inspiracji! Zapraszamy do rejestracji.

PROPONOWANA TEMATYKA:

1. Nowoczesne wyzwania w dziedzinie cyberbezpieczeństwa:

  • najnowsze trendy w atakach cybernetycznych.

  • ewolucja zagrożeń i metody ich przeciwdziałania.

  • skuteczne strategie reagowania na incydenty bezpieczeństwa.

2. Sztuczna inteligencja w obronie cyberprzestrzeni:

  • wykorzystanie algorytmów uczenia maszynowego w wykrywaniu anomalií.

  • automatyzacja procesów reagowania na zagrożenia.

  • przyszłość sztucznej inteligencji w cyberbezpieczeństwie.

3. Bezpieczeństwo IoT (Internetu Rzeczy):

  • wyzwania związane z zabezpieczaniem urządzeń IoT.

  • protokoły i standardy bezpieczeństwa dla IoT.

  • integracja bezpieczeństwa w ekosystemie Internetu Rzeczy.

4. Strategie ochrony przed ransomware:

  • nowoczesne techniki obrony przed atakami ransomware.

  • zarządzanie incydentami związanymi z ransomware.

5. Zabezpieczenia w chmurze:

  • bezpieczeństwo danych w środowisku chmury obliczeniowej.

  • kontrola dostępu i monitorowanie w chmurze.

  • rozwój narzędzi do bezpiecznej migracji i zarządzania danymi w chmurze.

6. Zero Trust Security Model:

  • koncepcja Zero Trust i jej znaczenie w dzisiejszym środowisku sieciowym.

  • implementacja i wyzwania związane z wdrażaniem modelu Zero Trust.

7. Bezpieczeństwo aplikacji internetowych:

  • zagrożenia związane z aplikacjami webowymi.

  • testowanie penetracyjne i audyt bezpieczeństwa aplikacji internetowych.

  • bezpieczne programowanie i najlepsze praktyki w budowie bezpiecznych aplikacji.

8. Zabezpieczenia sieci przemysłowych:

  • wyzwania w dziedzinie bezpieczeństwa sieci przemysłowych.

  • implementacja standardów bezpieczeństwa w sektorze przemysłowym.

  • integracja cyberbezpieczeństwa z systemami kontroli przemysłowej (ICS).

9. Prawo i zgodność w obszarze cyberbezpieczeństwa, dyrektywa NIS 2:

  • nowe regulacje dotyczące bezpieczeństwa danych i prywatności.

  • konsekwencje prawne związane z naruszeniem bezpieczeństwa danych.

  • strategie zgodności z obowiązującymi przepisami.

10. Technologie bezpieczeństwa sieciowego: 

  • zaawansowane zapory sieciowe, 

  • systemy wykrywania i reagowania na incydenty (IDR), 

  • systemy zapobiegania włamaniom (IPS) 

  • technologie wirtualizacji sieciowej zapewniające  bezpieczną architekturę sieciową.

KONFERENCJA SKIEROWANA JEST DO:

 

  • osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie

  • dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT

  • osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa

  • firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.

  • szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, przemysłu, telekomunikacji, administracji i sektora publicznego, ubezpieczeniowej, energetyki, branży usługowej.

  • Kongres jest spotkaniem biznesowym, nie przyjmujemy rejestracji studentów.

 

UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!

Wymagane jest JEDYNIE wypełnienie formularza rejestracji – odnośnik znajduje się pod agendą.

 

ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:

  • możliwość udziału w wybranych wykładach

  • możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)

  • dostęp do materiałów pokonferencyjnych


ZAPREZENTUJ SWOJĄ FIRMĘ!

Firmy, które posiadają rozwiercie rozwiązania dotyczące zapewniania bezpieczeństwa sieci i danych, zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych  / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt:
karina.strojek@gigacon.org

Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org

PATRONI HONOROWI

GŁÓWNY SPONSOR

SPONSORZY

 

PARTNERZY

FIRMA UCZESTNICZĄCA

WSPÓŁPRACA MERYTORYCZNA

PATRONI MEDIALNI

 

O WYSTAWCACH

COMMVAULT
Commvault - jak działamy? Nasza platforma Intelligent Data Services pomaga wypełnić lukę w kluczowym dla organizacji obszarze, zapewniając dostępność danych dziś i jutro, kiedy biznes się rozwinie. Oferujemy nasze inteligentne usługi wszędzie tam, gdzie znajdują się Twoje dane: w środowiskach lokalnych, hybrydowych lub multicloud, a dostarczamy je w modelu SaaS (Software as a Service), w postaci gotowych urządzeń dedykowanych albo rozwiązań zarządzanych przez partnerów.  Dane stanowią fundament dla wszystkiego, co robią nasi klienci, zwłaszcza dziś, w dobie transformacji cyfrowej. Dzięki najszerszemu portfolio dostępnemu na rynku, Commvault pomaga klientom inteligentnie zarządzać danymi. Dzięki temu umożliwia im rozwijanie ich biznesu już dziś oraz wydobywanie wartości i jak najlepsze wykorzystywanie danych w przyszłości. O nas: We współczesnej cyfrowej gospodarce dane stanowią o Twojej przewadze konkurencyjnej. Pozwalają przewidywać zachowania klientów, sterują wydajnością operacyjną i kształtują strategią korporacyjną. Stanowią klejnot koronny, który musi być chroniony, ale przy tym zawsze dostępny.   Problem polega na tym, że danych jest coraz więcej, szybko się zmieniają i są coraz bardziej pofragmentowane – te cyfrowe bity i bajty są w ciągłym ruchu i podlegają nieustannej ewolucji. To, jak zarządzasz danymi, ma wpływ na realizację celów i ostatecznie sukces biznesowy.   I to jest właśnie domena Commvault. Pomagamy klientom wykorzystać ich dane i dokonywać niesamowitych rzeczy. Nasze inteligentne usługi Intelligent Data Services mogą pomóc w osiągnięciu większej efektywności poprzez transformację sposobów ochrony, przechowywania i użycia danych — niezależnie od tego, gdzie się znajdują i jak są ustrukturyzowane. Jedno rozwiązanie. Jedno doświadczenie. Nieskończone możliwości.    Commvault. Bądź gotowy.  Dowiedz się więcej: Commvault.com
RHENAI DIGITAL WORKFORCE
Rhenai Digital Workforce Sp. z o.o. (www.rhenai.com) jest sprawdzonym dostawcą nowoczesnych usług biznesowych i doradczych, specjalizującym się w automatyzacji procesów i wsparciu w podejmowaniu decyzji (data driven management). Historycznie część grupy Rethmann, jednej z największych organizacji w Europie, Rhenai wspiera zarówno doskonałość operacyjną procesów biznesowych jak i efektywność w obszarze IT. Do pierwszej grupy można zaliczyć: - wprowadzanie AI w procesach organizacji. Klasyfikacja korespondencji od klientów i udzielanie odpowiedzi dowolnymi kanałami ? Ocena emocji w procesach, np. reklamacyjnych i odpowiednia reakcja ? Wsparcie w proceach decyzyjnychm, a może stworzenie AI asystenta który będzie w stanie odpowiedzieć na każde, nawet bardzo skomplikowane pytanie klienta bazując na szczegółowiej wiedzy o np. dziesiątkach tysięcy produktów ? Wdrożenie gwarantuje nawet kilkukrotny wzrost efektywności danego procesu (sprzedaż, obsługa klienta, etc).   - automatyzacja procesów w oparciu o roboty softwareowe (RPA) - cyfrowi pracownicy mający zastosowanie do nawet 70% wszystkich procesów w organizacji i realizować je w koszcie ok. 3x-5x krotnie taniej. Projekty te są realizowane ze wsparciem technologii partnerskiej IBM. - zautomatyzowane systemy rozpoznania i ekstrakcji danych z każdego typu dokumentu (obraz, skan, itd), wdrażane często wraz z panelami akceptacyjnymi (AIOCR), systemami workflow i wspierającymi robotami. Efekt to nawet 95% większa efektywność (czas/koszt) w stosunku do procesu analogowego.   - wprowadzamy do organizacji technologię IBM Process Mining i Task Mining która wspierając filozofię ciągłego doskonalenia pozwala pokazać procesy takimi jakie są w rzeczywistości (często nieefektywne), odwzorować wybrane procesy w czasie rzeczywistym na diagramach (tzw. cyfrowy bliźniak) czy zobaczyć jak wydawałoby się ten sam proces czy czynność (np. obsługa zamówień, proces sprzedaży czy transportowy) może być różnie realizowany przez zespół firmy (taniej-drożej ; dłużej-krócej, itd.). - wspieramy organizacje na drodze do zrównoważonego rozwoju, raportowania i monitorowania celów ESG. Automatyzujemy całkowicie proces zbierania danych, przetwarzamy i monitorujemy zmiany, jak również wdrażamy systemy do raportowania ESG. Zmniejszamy obciążenie pracowników nawet do 90%, eliminujemy w 100% błędy ludzkie, umożliwiamy 100% audytowalność źródeł danych. Nasza oferta w obszarze IT excellence obejmuje między innymi: - Narzędzia wspierające cyberbezpieczeństwo: IBM QRADAR Security (SIEM) oraz Nessus Tenable (skaner podatności).  - Wdrażamy rozwiązanie IBM Instana które śledzi parametry całego stosu technologicznego (od przeglądarki, przez aplikację i integrację, do bazy danych), oraz IBM Turbonomic który kontroluje alokację zasobów i zapewnia ich dostępność dla aplikacji. - Wspieramy efektywne zarządzanie zasobami IT i zgodnością licencyjną z oprogramowaniem o złożonych regułach licencyjnych (np.: Microsoft, Oracle, SAP, #IBM, Salesforce, Red Hat) dzięki: IBM Flexera oraz IBM Apptio które zapewni widoczność całkowitych kosztów powstania i utrzymania aplikacji oraz zasobów IT.

PRELEGENCI

KONTAKT

ANNA KARASIŃSKA

Kontakt dla Uczestników, Prelegentów i Patronów:

e-mail: anna.karasinska@gigacon.org

mobile: +48 506 981 902

KARINA STROJEK

Kierownik projektu - kontakt z Wystawcami

e-mail: karina.strojek@gigacon.org

mobile: +48 600 677 473

© 2021 GigaCon - biznesowe konferencje IT Powered by varit

Archiwum imprez

Regulamin i polityka prywatności