Dzień 0 - 21 listopada 2023 - spotkanie specjalne
ONSITE (Hotel Marriott Warszawa Centrum)
Aktywności poprzedzające konferencję Advanced Threat Summit 2023
Zapraszamy wyłącznie osoby biorące aktywny udział w agendzie konferencji – kolacja odbędzie się w hotelu Marriot Warszawa Centrum w restauracji Floor No. 2 (II piętro). Udział dla prelegentów i panelistów konferencji ATS 2023 jest bezpłatny.
Na spotkanie obowiązuje osobna rejestracja.

Dzień I - 22 listopada - konferencja oraz wieczór specjalny
ONSITE (Hotel Marriott Warszawa Centrum) + ONLINE (9.00 - 17.30, platforma konferencyjna)
Uczestników przybywających do hotelu zapraszamy na poranną sesję networkingową, gdzie nie zabraknie powitalnego poczęstunku w stylu śniadaniowym. Będzie to doskonała okazja, by ze sobą porozmawiać z filiżanką kawy w ręce.
Sesja plenarna
W trakcie sesji m. in.:
The act of cyberwarfare sounds like another Hollywood blockbuster movie. But in fact, it is reality and a big concern for the digital world of today and the future. Based on several incidents from the past, the growing sophistication and aggressiveness of nation-state actors, acts of cyberwarfare could heavily impact countries around the globe. Who are the notable state actors, how are they organized? What makes them unique and what characteristics do they use? What noteworthy examples have we seen in the past and what is their ultimate goal? The value and opportunities for cooperation between governmental bodies and the commercial sector in contenxt of cyberwarfare.
Zabezpieczenie własnej organizacji w czasach rozwoju współpracy i zagęszczania sieci wzajemnych powiazań przestaje być jakkolwiek wystarczające. Cyberbezpieczeństwo jest już wszechobecne – czy jednak tworzy wspólny powiązany system? Czy faktycznie potrafimy zarządzić ryzykami leżącymi po stronie dostawców, kooperantów i partnerów biznesowych – czy tylko tworzymy wrażenie, że jesteśmy "compliant"? Jak sobie z tym radzić w coraz bardziej złożonym świecie? Jaka jest rola i miejsce w budowaniu takiej sieci współpracy dla dostawców rozwiązań i narzędzi cybersecurity. Co może nam dać współpraca typu peer2peer w środowisku cyber dla zabezpieczenia własnych organizacji? Jak to wygląda dzisiaj i co o stanie się normą za kilka lat?
Przerwa
Sesje równoległe
Sesja I
Innowacyjne podejście do zapewnienia bezpiecznych i niezawodnych mechanizmów uwierzytelniania w dzisiejszym dynamicznym świecie cyberbezpieczeństwa. W trakcie sesji omówimy kluczowe wyzwania związane z zagrożeniem phishingowym, w szczególności w kontekście sztucznej inteligencji oraz potencjalnego wpływu komputerów kwantowych na obecne standardy uwierzytelniania. Ponadto, dowiemy się, jak firmy wykorzystują technologię FIDO2 do budowania odpornej na ataki przyszłości cyberodporności. Prezentacja dla ekspertów ds. bezpieczeństwa, którzy poszukują praktycznych rozwiązań w zakresie obrony przed nowymi zagrożeniami w dziedzinie cyberbezpieczeństwa i ochrony tożsamości.
Sesja II
Sesja III
Sesja I
The consolidated adoption of cloud services and the distribution of the workforce have led to a new paradigm in the threat landscape. Threat actors are capitalizing on the fact that users access their data from any location and any device, even the personal ones, and also on the fact that they have progressively replaced human interactions with digital interactions. The attackers are launching evasive campaigns that exploit the trust on cloud services and collaboration tools, but they are also dusting off more traditional techniques such as sophisticated social engineering and SEO poisoning campaigns that exploit the unconditional trust on search engines and online tools in general.
Join this session to understand what are cloud-native threats and why they are more evasive than traditional web-based threats, to understand the most common attack techniques. Also to gain a comprehensive view of the current threat landscape and learn how to mitigate the risks with a security culture and a cloud-delivered security model.
Sesja II
Sesja III
Obiad
Sesja plenarna
In our company we struggled with the fact that a typical cyber assurance effort requires in-depth technical knowledge and a significant amount of work against the background of increased SaaS (Software as a Service) and other services becoming part of our footprint. In addition, it resembles a snapshot and only captures a specific moment in time. The solution is to automate these assurance activities and introduce a capability to monitor the security posture by embedding the required knowledge inside the tooling. This gives monitoring in real time.
As this opens the opportunity for continuous security management, we have called this continual assurance. In our use case we identified and deployed four pillars being:
- Automated assurance of Azure Active Directory, focusing on identity exposure;
- SaaS security posture management, to deal with the ever-growing number of SaaS services;
- Attack Surface Management, to get insight into our expanding digital footprint and how exposed it is to an external threat actor;
- Autonomous pen testing, taking the human factor out and to assess continuously.
Are you are struggling with the protection of an ever-growing technology landscape, yet facing the battle for cyber talent, are expected to deliver consistent quality of assurance activities, and want to do more with less, keep a healthy work-life balance, then this presentation is for you.
Sesja dyskusji roundtables
To element agendy konferencji angażujący wszystkich uczestników.
Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie, możliwość spotkania i rozmowy z prowadzącym dane roundtable – zapraszamy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
I runda dyskusji w godz. 14.15 - 14.55
II runda dyskusji w godz. 15.00 - 15.40
W trakcie sesji m. in.:
Temat rodzi wiele pytań i wątpliwości. Chciałabym porozmawiać o takich sprawach jak: Jakie postanowienia z zakresu cyberbezpieczeństwa powinny znaleźć się w umowie z perspektywy dostawy i zamawiającego? Która ze stron umowy IT ponosi ryzyka związane z cyberatakami? Jak przekonać wykonawcę/zamawiającego do wzięcia na siebie odpowiedzialności za cyberbezpieczeństwo systemów informatycznych? Czy można przenieść na wykonawcę obowiązki wynikające z ustawy o KSC (np. w zakresie informowania o incydentach)? Jak w ramach umów IT stosować normy i standardy branżowe (np. ISO i NIST)? Czy i jak warto opisać współdziałanie stron umowy w razie incydentu cyberbezpieczeństwa?
Plaformy e-commerce i inne rozwiązania online, organizujące życie w świecie Internetu to też ogromne pieniądze i wielotysięczne rzesze uczestników – jak to przekłada się na wymogi dotyczące zarządzania bezpieczeństwem u operatorów takich platform? Wiemy, że nachodzą czasy regulacji NIS2 - co to będzie oznaczać dla platform cyfrowych – wyzwania i potrzeba współpracy.
W jaki sposób w czasach pandemii dezinformacji i deepfake ocenić wiarygodność informacji i wartość źródła? Nowe narzędzia przydatne w procesie gromadzenia informacji. Jak weryfikowane są informacje pochodzące od OZI? Wykorzystanie OSINTu do zdobywania informacji o przedsiębiorstwie.
Jak threat intelligence jest wykorzystywany w organizacjach? Jakie źródła TU są najczęściej wykorzystywane (jak wewnętrzna telemetria, zewnętrzne informacje z otwartych źródeł lub od dostawców usług, informacje od partnerów)? Czy Wasze organizacje uczestniczą w inicjatywach wymiany informacji jak ISAC czy bezpośrednia współpraca z partnerami w branży? Czy są one użyteczne, a jeżeli tak to w jaki sposób? Jeżeli nie, to czego w nich brakuje? Jakie są największe wyzwania związane z dzieleniem się danymi - poufność, format danych, utrzymanie kanałów komunikacji? Jakie inicjatywy i rozwiązania są obecnie najbardziej potrzebne?
Jak skutecznie budować zespoły cyber? Jak nimi zarządzać, tak by jego członkowie mogli się rozwijać i ufać swojemu szefowi? Jak współpracować z ekspertami cyber, których często charakteryzuje specyficzna osobowość, potrzeby i wymagania?
Jak pogodzić ze sobą wszystkie wymogi regulacyjne w zakresie audytu, żeby nie przesadzić? Kto powinien robić audyty i po co je powinniśmy robić? Kiedy potrzebny jest audyt wewnętrzny? Jak audytować dostawców ICT i jak uniknąć syndromu „ankietozy”? Jak mądrze współpracować z działem compliance?
Przerwa
Sesje równoległe
Wszystkie prezentacje będą trwały 20 minut i są podzielone na 3 równoległe ścieżki – między poszczególnymi prezentacjami przewidziano 5 minutowe przerwy na ew. sesje Q&A albo zmianę sal.
W trakcie sesji m. in.:
Sesja I
Omówię strategiczne i taktyczne elementy istotne w implementacji cyklu rozwoju bezpiecznego oprogramowania (ang. Secure Software Development Lifecycle, dalej – SSDLC) w dużej organizacji. Sposób realizacji dużego projektu ma ogromne znaczenie dla późniejszego utrzymania produktów, jakie dostarcza. Im większe przedsięwzięcie, tym bardziej istotna staje się precyzja i dostosowanie metodyczne. Przedstawię podejście do implementacji – tzw. shift left. Różnice w innych procesach odnajdywania cyber podatności oraz 5 stadiów wchodzących w skład cyklu SSDLC. Określenie wstępnej strategii implementacji podejścia nie powinno nastręczyć dużo problemów (jest wiele dostępnych źródeł wiedzy na ten temat), ale robi się znacznie trudniej, gdy schodzi się na poziom taktyczny - jakie aspekty trzeba tutaj wziąć pod uwagę.
Sesja II
Quantum Computing modifies many of things we take for granted in businesses today. The way we create and keep secret is challenged and quantum technologies disrupt different vertical, many sectors. Built on the theory of quantum physics, if quantum computers would exist, they would represent a gigantic leap in computing power and the way we use technology. But do they exist and what can we do with them?
There are massive investments around the world in this discipline and, in the very same way that the space race and the fight for nuclear power have been instrumental in recent decades, we are experiencing now not an era of changes - but the change of an era. By attending this session attendees will understand the actual situation of quantum technologies and what they mean for organizations, the challenges we will encounter and, most importantly, the impact it has on the way we govern the Enterprise IT. Since quantum computing is not an evolution. It’s a Re-Evolution.
Sesja III
Understanding the cybersecurity spending of OES and DSP. How has the NIS Directive influenced these budgets? Investments in cybersecurity operational capabilities and the link between spending in SOCs and CTI. Cost of cybersecurity incidents in the critical sectors.
Sesja I
W ramach firmy Sportradar w ciągu ostatnich 4 lat stworzyliśmy wewnętrzny zespół doradztwa i oceny ryzyka technicznego. Pokażę, w jaki sposób wbudowaliśmy kontrole techniczne w procesy biznesowe oraz technologiczne. Z racji, że firma operuje na bardzo specyficznym i regulowanym rynku (betting&gaming), a także jest notowana na giełdzie NASDAQ, nawiążę do aspektów technicznych w obliczu wymagań zgodności, jak i również standardów (takich jak ISO 27001 czy NIST CSF). Przykłady kontroli, które pokaże w kontekście konkretnych przykładów:
- Secure SDLC - modelowanie zagrożeń systemów na etapie projektowania jako pierwsza analiza ryzyka
- Zarządzanie dostępem - procesy JML, czyli jak nadzorować IT na podstawie wymagań SOX
- Kampanie phishing - czyli jak mierzyć poziom świadomości cyberbezpieczeństwa w organizacji.
Sesja II
W ostatnich latach sztuczna inteligencja zyskuje coraz większą popularność, także w branży cyberbezpieczeństwa, gdzie jednak czasem jest promowana niczym rozwiązanie poszukujące problemu do rozwiązania. Zjawisko to sięgnęło zenitu w pierwszym kwartale bieżącego roku, co związane było między innymi z premierą przełomowego modelu GPT-4, jak również udostępnieniem jego API.
Podczas prelekcji skupię się na rzeczywistym wpływie współczesnej sztucznej inteligencji i uczenia maszynowego na kwestie bezpieczeństwa IT. Pochylę się m.in. nad zastosowaniem modeli językowych przez programistów i administratorów systemów, wykorzystaniem AI w wykrywaniu zagrożeń, ale także nad innymi zastosowaniami AI w naszej działce.
Sesja III
Co i jak mierzyć czyli identyfikacja metryk, źródeł danych, toleracji, itp. Aspekt organizacyjny – jak zbudować zespół? Aspekt techniczny – architektura rozwiązania. Proces – automatyzacja procesu i koncentracja na aktywnościach podnoszących poziom bezpieczeństwa. Co i jak raportować? Odbiorcy raportów i metryk na różnych poziomach w organizacji.
Sesja I
Sesja II
The Large Hadron Collider (LHC) at the European Organization for Nuclear Research (CERN) is a unique one-off prototype within the particle physics community. The accelerator itself and its attached experiments are development, managed and operated from a world-wide community of physicists, engineers and technicians. In parallel, CERN serves as a university-like campus for this community and provides the IT environment for massive data storage, computing clusters and any other service needed to enable collaboration and research. As such, "one-off prototype" and "world-wide community" plus the general attitude of an academic environment present particular challenges in securing CERN’s data centres, the office networks and the multitude of different control systems deployed for running the LHC and its experiments. Finding the right balance is essential without compromising a decent level of computer security.
Sesja III
Sesja I
Jak w sposób skuteczny edukować pracowników w zakresie cyberbezpieczeństwa? Według raportu Verizon DBIR 82% naruszeń bezpieczeństwa zawierało czynnik ludziki. Wciąż jednak wiele firm zaniedbuje edukację swoich pracowników w zakresie cyberbezpieczeństwa albo robi to w sposób nieefektywny, skupiając się głównie na tym, żeby być zgodnym z wymaganiami branżowymi/prawnymi czyli musimy edukować i to robimy.
Często za budowanie świadomości odpowiadają osoby, które albo nie mają umiejętności komunikacyjnych albo nie posiadają wystarczającej wiedzy o cyberbezpieczeństwie. Bazując na swoimi wieloletnim doświadczeniu w zakresie budowania świadomości cyberbezpieczeństwa wśród pracowników, chciałbym pokazać, co zrobić, żeby użytkownicy nie tylko mieli większą wiedzę na temat zagrożeń, ale też poczuli się odpowiedzialni za bezpieczeństwo organizacji, w której pracują. Żeby to zrobić, potrzebna kilku istotnych elementów, które w swojej prezentacji chciałbym omówić: budowanie odpowiedniej kultury bezpieczeństwa, zmiana podejścia do pracownika (pracownik nie jako najsłabsze ogniwo, ale silne ogniwo w systemie bezpieczeństwa), wsparcie kadry zarządzającej, skuteczna i atrakcyjna komunikacja wewnątrz organizacji, zmiana zachowań użytkowników (analiza modelu zachowań BJ Fogga), wciągający e-learning, program ambasadorów oraz badanie skuteczności prowadzonych działań np. poprzez symulacje phishingowe. Wszystkie powyższe elementy realizowane w sposób właściwy pozwalają budować skuteczną barierę przeciw cyberprzestępcom czyli świadomych użytkowników uzbrojonych w najlepsze narzędzie do obrony przed atakami – wiedzę.
Sesja II
Waga cyberbezpieczeństwa w branży motoryzacyjnej staje się coraz większa wraz z rozwojem łączności pojazdów oraz wykorzystania oprogramowania i systemów komunikacyjnych. W tej prezentacji wprowadzimy podstawowe pojęcia i omówimy architekturę systemów motoryzacyjnych, w tym różne komponenty, które tworzą sieć współczesnego pojazdu. Omówimy także najpopularniejsze wektory i scenariusze ataków, z uwzględnieniem rzeczywistych przykładów udanych ataków na systemy motoryzacyjne. Ponadto, omówimy różne mechanizmy i sposoby przeciwdziałania, które można wykorzystać do ochrony przed tymi zagrożeniami, w tym zarówno rozwiązania oparte na oprogramowaniu, jak i na sprzęcie. W tym bezpieczny proces uruchamiania, protokoły kryptograficzne, systemy wykrywania włamań i in. Przedstawimy praktyczne wskazówki i zalecenia dotyczące poprawy bezpieczeństwa systemów motoryzacyjnych, skupiając się na praktycznych strategiach, które można wdrożyć przez inżynierów i projektantów w branży.
Sesja III
Sektor finansowy to najczęściej wybierany przez przestępców obszar do wyzwalania swojej kreatywności w zakresie metod oszukiwania. Przybliżymy najciekawsze schematy oszustw oraz scenariusze stosowane przez cyberprzestępców. Opowiemy „co piszczy u nas w trawie” - w tym ofiarą jakiego schematu może paść każdy z nas! Przybliżymy analizę grup przestępczych z kategorii cybercrime.
Przerwa
Spotkania towarzyszące
Zapraszamy na dodatkowe aktywności wyłącznie w formule onsite w hotelu Marriot.
W trakcie m.in.:
Zapraszamy na spotkanie z wyjątkowymi kobietami, które odniosły sukces w cyber. Jaka była ich droga na szczyt? Jaki jest kobiecy styl przywództwa? Zapytamy o karierę, rozwój, blaski i wyzwania menedżerki w cyber. Udział wezmą uznane autorytety w środowisku, szefowe cybersec!
Wieczór specjalny
W trakcie wieczoru zostaną przedstawieni laureaci konkursów w kategoriach Ludzie, Organizacje i Projekty oraz zostaną wręczone statuetki zwycięzcom. Uczestnicy będą mieli okazję lepiej się poznać i wspólnie świętować 10 lat ATS przy kieliszku dobrego wina lub piwa, w akompaniamencie dobrego jedzenia.
Wieczór specjalny odbędzie się w Restauracji Ogrody Wisła, Wioślarska 8, 00-411 Warszawa.




Dzień II - 23 listopada - konferencja oraz warsztaty
ONSITE (Hotel Marriott Warszawa Centrum) + ONLINE (12.30 - 17.20, platforma konferencyjna)
Spotkania równoległe
W trakcie sesji odbędą się 4 równoległe warsztaty.
Gościem specjalnym spotkania będzie Mark Snel, Chief Information Security Officer (CISO) & Head of Cyber Security w firmie Signify (Philips), który podejmie temat wypalenia zawodowego w branży cybersecurity.
Przerwa kawowa z przekąskami
Sesja plenarna
W trakcie sesji m. in.:
Learn what segment of the industry is the fastest growing. How many vendors have incorporated large language models into their platforms? Compare 2023 growth to 2022. Compare US to Europe and Asia. How are investments and M&A so far in 2023?
Branża cyberbezpieczeństwa jest coraz bardziej zależna od rosnącej liczby regulacji – na poziomie krajowym i europejskim. Z jednej są one bardzo potrzebne – w szczególności stymulując poważne traktowanie tematu cybersecurity przez kluczowych decydentów i idące za tym konkretne inwestycje i działania, z drugiej jednak zdarza się, że regulacje zniekształcają priorytety potrzebnych działań, wykrzywiają funkcjonowanie rynku i nieadekwatnie drenują zasoby – zwłaszcza gdy mamy rosnącą liczbę luźno skoordynowanych regulacji przygotowanych przez różne ośrodki decyzyjne. Czy jesteśmy w stanie wspólnie ustalać i monitorować strategiczne cele regulacji – tak by regulacje służyły faktycznie temu, co jest ważne i niezbędne dla wszystkich interesariuszy tematu bezpieczeństwa? Jak to robić? Co znajduje się w naszym zasięgu – patrząc na skalę polskiego rynku?
Lunch
Sesje równoległe
Wszystkie prezentacje będą trwały 20 minut i są podzielone na 3 równoległe ścieżki – między poszczególnymi prezentacjami przewidziano 5 minutowe przerwy na ew. sesje Q&A albo zmianę sal.
W trakcie sesji m. in.:
Sesja I
Sesja II
Sesja III
Sesja I
Sesja II
Sesja III
Sesja I
The one thing that is constant in any organisation, is change. In this presentation, Ameet will be sharing insights into how to maintain resilience through organisational change, be it people, processes or technology, or all three. He will offer perspective on the importance of maintaining robust BAU services through change, which is the foundation to successful change delivery and finally sharing insights on tools, techniques and mechanisms you can use to better understanding your control environment and critical data points to measure digital resilience, including in the cloud.
Sesja II
Potencjał zespołów cyberbezpieczeństwa funkcjonujących na kolei. Obszary ich odpowiedzialności i przypadki z jakimi się mierzą. Opowiem także o funkcjonującym od 3 lat ISAC-Kolei i jego wpływie na poprawę bezpieczeństwa w spółkach kolejowych. W drugiej części zaprezentuję działaniach w cyberprzestrzeni rosyjskich adwersarzy w odniesieniu do spółek kolejowych na przestrzeni 2022-23. Zaprezentowane zostaną przypadki ataków, sposoby ich mitygacji technologiczne oraz procesowe, oraz działania jakie zostały wykonane w ramach współpracy ISAC-Kolei oraz z CSIRT’ami.
Sesja III
W Grupie PFR w zakresie monitoringu cyberbezpieczeństwa mieliśmy wiele wyzwań w kontekście infrastruktury on premise - jak wysokie koszty licencji, koszty utrzymania infrastruktury / patchowanie / podnoszenie wersji, brak elastyczności w zakresie zwiększania / zmniejszania ilości logów, brak automatyzacji obsługi incydentów, wiele spółek z Grupy o heterogenicznej architekturze, mnogość systemów, środowiska zarówno on-premise jak i chmurowe, wiele tenantów. Itd. Itp. Z kolei mieliśmy wątpliwości dot. rozwiązania chmurowego klasy SIEM: bariera wejścia, potencjalnie wysokie koszty, rozproszone środowiska wielkich spółek.
W procesie zmiany przeprowadziliśmy serię warsztatów dotyczących funkcjonalności i architektury rozwiązania docelowego. Dążyliśmy też do zrozumienia elementów kosztowych rozwiązania SIEM / SOAR oraz usługi SOC świadczonej przez OchK. Przy okazji wiele rzeczy wyszło dopiero na tym etapie i wiele się tutaj nauczyliśmy
– w prezentacji chcielibyśmy podzielić się tym doświadczeniem.
W efekcie uzyskaliśmy możliwość skupienia się na funkcji jaką ma spełniać cyberbezpieczeństwo, elastyczne koszty licencyjne platformy (Pay-as-you-go), automatyzację obsługi incydentów / alertów, synergię wdrożenia z rozwiązaniem klasy EDR oraz aktywny monitoring środowisk workplace użytkowników końcowych (zarówno UEBA jak i stacje robocze).
Sesja I
Define Cybersecurity Fusion and separate real-world benefits from strategy hype. Explore the benefits and challenges of the most successful cybersecurity organizational model for large complex organizations, using real-world examples. Cover the history of Fusion as a response to intelligence failures in the early 2000’s, it’s adoption by the financial sector in the mid 2010’s, and how it’s evolving to “converged” security across domains. Describe different versions of the model, and how each works. Discuss “how much is the right amount” for organizations starting out down this path, that want to gain the benefits and minimize the cost and organizational churn
Sesja II
Podczas prezentacji przedstawię kilka Use Cases z technikami wykorzystywanymi przez cyberprzestępców oraz przedstawię przykłady polowań na tego typu zagrożenia (threat hunting). Opowiem również jakie metody można użyć do threat huntingu.
Sesja III
Przerwa
Sesja plenarna
Jakich specjalizacji i ekspertyzy potrzebuje dzisiaj rynek i dynamicznie rozwijająca się branża cyber? Jak zmienia się rola i zadania menedżera i eksperta cybersecurity? Czy na rynku pracy dla cyberbezpieczników podaż dogoni (kiedyś) popyt? Od czego to zależy? Jak wyglądać będzie rola ludzi z cybersecurity wobec automatyzacji i powszechności wykorzystania narzędzi AI w scyfryzowanych firmach? Czy doczekamy się wspólnie uznawanych standardów kompetencji w branży?
Dzień III - 24 listopada - warsztaty oraz Fora Dobrych Praktyk
ONLINE (Platforma Zoom)
Fora Dobrych Praktyk (FDP) prowadzone będą jako spotkania online trwające po 60 minut. Każdy z uczestników może wziąć udział maksymalnie w 4 różnych FDP. Tematyka FDP zostanie podana wkrótce.
Warsztaty będą prowadzone w formule online, będą trwały od 60 do 120 minut. Jednocześnie będą odbywać się dwa warsztaty. Będą one realizowane jako sesje na platformie Zoom. Tematyka warsztatów zostanie podana wkrótce.
Prowadzenie: Przedstawiciel firmy EY
Prowadzenie: przedstawiciel firmy Progress
Prowadzenie: przedstawiciel firmy Labyrinth
Fora Dobrych Praktyk
Prowadzenie: Przedstawiciel firmy EY
Warsztaty
Prowadzenie: przedstawiciel firmy Progress
Prowadzenie: przedstawiciel firmy Labyrinth
* Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia.