22. Listopada 2021 | DZIEŃ WARSZTATÓW, FDP ORAZ SPOTKANIE WIECZORNE

10.00-11.00
Forum dobrych praktyk
Forum dobrych praktyk
FDP I
10:00 - 11:00 | 60min
Recovery, czyli jak to jest, gdy jednak coś pójdzie źle?
ONLINE
Sales Executive Eastern Europe
Recorded Future
Forum dobrych praktyk
FDP II
10:00 - 11:00 | 60min
Systemy EDR
ONLINE
Technology Leader - Security
Atende – Ethical Hacker
11.30-12.30
Forum dobrych praktyk
Forum dobrych praktyk
FDP III
11:30 - 12:30 | 60min
Usługi cyberbezpieczeństwa
ONLINE

Jak je mądrze wybrać i zakontraktować? Jak monitorować ich jakość i efektywność? Jak wybrać partnera?

Liderzy tematu:

Business Development Manager
Orange Polska
Ekspert ICT i Cyberbezpieczeństwa
Orange Polska
Forum dobrych praktyk
FDP IV
11:30 - 12:30 | 60min
SOC, SIEM, SOAR
ONLINE

Centrum zarządzania cyberbezpieczeństwem i incydentami – jak to dobrze organizować, jak efektywnie wykorzystywać, jak mierzyć efektywność, jak planować rozwój? Co nam daje automatyzacja, a czego jeszcze nie potrafi?

Lider tematu:

architekt bezpieczeństwa, Energy SOAR
EMCA
11.00-13.30
Warsztaty do wyboru
Warsztat I
11:00 - 13:30 | 150min
Zarządzanie podatnościami – wszystko, co chcielibyście wiedzieć, ale o co boicie się zapytać
ONLINE

Warsztat na bazie RSA Archer.

Podatności to obok czynnika ludzkiego najczęściej wymieniana przyczyna ataków. Globalne bazy zawierają dziesiątki tysięcy luk systemowych. Jak zabezpieczyć organizację przed tak ogromnym ryzykiem? Jak odpowiednio zarządzić procesem, aby chronić właściwe zasoby?

Więcej / More

Cybersecurity Architect
Safesqr
IDM/GRC architekt
SimplySec
13.00-14.00
Forum dobrych praktyk
Forum dobrych praktyk
FDP V
13:00 - 14:00 | 60min
Bezpieczny dostęp – zaufanie w czasach hybrydowych
ONLINE
Systems Engineer
Fortinet
Forum dobrych praktyk
FDP VI
13:00 - 14:00 | 60min
Ocena efektywności systemów bezpieczeństwa
ONLINE
Senior Security Solution Architect
Qualys
Dyrektor Zarządzający
IMNS Polska
14.00-17.00
Warsztaty do wyboru
Warsztaty do wyboru
Warsztat II
14:00 - 17:00 | 180min
DevSecOps na straży bezpieczeństwa aplikacji
ONLINE

Zapraszam do udziału w warsztatach, które przybliżą świat DevSecOpsów każdemu, kto zajmuje się cyberbezpieczeństwem i bezpieczeństwem informacji.

Więcej / More

CEO, Główny konsultant
Bezpieczny Kod
Warsztaty do wyboru
Warsztat III
14:00 - 17:00 | 180min
„Bezkosztowy” SOC – czy narzędzia open source mogą przyjść nam z pomocą?
ONLINE

Zapraszam do udziału w warsztatach dotyczących wyzwań, przed którymi może stanąć SOC w naszej organizacji. Dowiemy się też jakie narzędzia Open Source mogą wspomóc nas w realizacji tych zadań.

Więcej / More

Właściciel
Ciemski Wojciech IT Solutions
Warsztaty do wyboru
Warsztat IV
14:00 - 17:00 | 180min
Take a Byte Out of Ransomware – wyjdź cało z ataku ransomware: zaawansowane techniki i nietypowe metody naprawcze
ONSITE
Atakujący coraz częściej żądają okupu nie tylko za narzędzie deszyfrujące (dekryptor), ale również za powstrzymanie się od ujawnienia danych wykradzionych podczas ataku (eksfiltracji). Więcej / More

Prowadzenie: Zespół szybkiego reagowania RR Team (Rapid Response Team)

15.00-16.00
Forum dobrych praktyk
Forum dobrych praktyk
FDP VII
15:00 - 16:00 | 60min
Secure by design, Secure by default
ONLINE
Chief Information Security Officer i Senior Security Engineer
Alma
Display Materials & Systems Division
3M Poland
Forum dobrych praktyk
FDP VIII
15:00 - 16:00 | 60min
AI dla bezpieczeństwa
ONLINE
Wspólnik i założyciel
SecureVisio
20.00
Spotkanie specjalne podczas Advanced Threat Summit
Biforek w sumie merytoryczny (choć niezupełnie o cyber)
Spotkanie specjalne podczas Advanced Threat Summit. Biforek w sumie merytoryczny (choć niezupełnie o cyber)
Jak nie spędzić całego życia przy klawiaturze…
ONLINE

Opowiem na bazie własnych doświadczeń dlaczego czasem warto podjąć ryzyko i podążyć za swoimi marzeniami, nawet pozornie wbrew rozsądkowi. Jak pracować z wizją, żeby być skutecznym i do tego mieć frajdę z pracy. Jak radzić sobie z przeszkodami, które stają na drodze do realizacji celów.

Runmageddon od sześciu lat jest największym cyklem amatorskich imprez sportowych w Polsce. To także ekstremalne wyzwanie, podczas którego uczestnicy muszą pokonać trasę usłaną przeszkodami –na trasie przedzieramy się przez przeszkody wodne i błotne, wspinamy na ściany i liny, czołgamy w błocie i zażywamy lodową kąpiel – słowem: to piekielne wyzwanie testujące oraz kształtujące siłę i charakter uczestników. Runmageddon to również przeżycie, które daje szanse zmierzyć się ze swoimi lękami i słabościami oraz udowodnić sobie, że nasze granice są dużo dalej, niż sięgamy na co dzień.

Twórca i właściciel
Runmageddon

23. Listopada 2021 | I DZIEŃ KONFERENCJI (Hotel Marriott + stream online)

08.30-09.00
Poznajmy się - sesja networkingowa
Poznajmy się - sesja networkingowa
08:30 - 09:00 | 30min
ONLINE

Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w Advanced Threat Summit – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.

Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.

09.00-09.10
Oficjalne otwarcie konferencji
Oficjalne otwarcie konferencji
09:00 - 09:10 | 10min
ONLINE
ONSITE
Prezes Zarządu
ISSA Polska
CEO, Meeting Designer
Evention
09.10-10.30
Sesja plenarna
Sesja plenarna
09:10 - 09:30 | 20min
Cyberbezpieczeństwo to nie sprint – to dziesięciobój! / Cybersecurity Is Not a Sprint. It is a Decathlon*
ONLINE
EMEA CISO
Fortinet
Sesja plenarna
09:30 - 09:50 | 20min
Powstrzymaj ransomware, zanim sparaliżuje twoje przedsiębiorstwo
ONLINE
ONSITE
Regional Sales Director DACH & Poland
Fidelis Cybersecurity
Sesja plenarna
09:50 - 10:10 | 20min
5GArena.pl czyli poligon bezpieczeństwa jak marzenie
ONLINE
ONSITE
SVP Cybersecurity, Europe
Huawei Technologies
Sesja plenarna
10:10 - 10:30 | 20min
Nie spoglądaj ze złością na to, co minęło / Don't look back in anger*
ONLINE
Group Chief Information Security Officer (RSSI)
Orange

Przerwa techniczna | 10:30 - 10:45 | 15 min

10.45-11.30
Sesje równoległe I

Ścieżki do wyboru | 10:45 - 11:05 | 20 min
Ścieżki do wyboru | 11:10 - 11:30 | 20 min

Sesje równoległe I
Ścieżka I
10:45 - 11:05 | 20min
Czy wciąż są nam potrzebne „Dobre praktyki”? czyli jak ograniczyć błędy podczas wdrożeń w obszarze cyberbezpieczeństwa.
ONLINE
Head of Product Management Team, Product Manager Cybersecurity
NASK SA
Sesje równoległe I
Ścieżka II
10:45 - 11:05 | 20min
Jak lepiej rozumieć, kim są pracownicy działów cybersecurity w czasach nowej normalności? / Understanding the Cybersecurity Workforce in the New Normal*
ONLINE
Head of Communications EMEA
(ISC)2
Sesje równoległe I
Ścieżka III
10:45 - 11:05 | 20min
Observability vs monitoring na przykładzie wykorzystania platformy Cisco Full Stack Observability
ONLINE
ONSITE
Technology Leader - Security
Atende – Ethical Hacker
Sesje równoległe I
Ścieżka I
11:10 - 11:30 | 20min
Bezpieczny dostęp do aplikacji i danych w pracy hybrydowej
ONLINE
Lead Networking Sales Engineer
Citrix
Sesje równoległe I
Ścieżka II
11:10 - 11:30 | 20min
Jak testować cyberbezpieczeństwo, żeby miało to sens
ONLINE
Senior Cybersecurity Manager
EY
Sesje równoległe I
Ścieżka III
11:10 - 11:30 | 20min
Wykorzystanie systemów GRC w identyfikacji i obsłudze zdarzeń bezpieczeństwa
ONLINE
ONSITE
Wspólnik i założyciel
SecureVisio
11.30-11.55
I Panel dyskusyjny CSO Council - 2 perspektywy
I Panel dyskusyjny CSO Council - 2 perspektywy
11:30 - 11:55 | 25min
Pożądane usługi cyberbezpieczeństwa
ONLINE
ONSITE
Director, Governance and Cybersecurity Program Bureau
BNP Paribas Bank Polska
Senior Solution Engineer CEE&MENA, Cloud Security Architect
Akamai
Cyber Security Operations Director
Integrity Partners
Assistant Vice President, Global Vulnerability Remediation Lead
State Street

Przerwa techniczna | 11:55 - 12:00 | 5 min

12.00-12.45
Sesje równoległe II

Ścieżki do wyboru | 12:00 - 12:20 | 20 min
Ścieżki do wyboru | 12:25 - 12:45 | 25 min

Sesje równoległe II
Ścieżka I
12:00 - 12:20 | 20min
Co może się nie udać, gdy wdrażamy usługi SOC i SIEM?
ONLINE
Ekspert ICT i Cyberbezpieczeństwa
Orange Polska
Sesje równoległe II
Ścieżka II
12:00 - 12:20 | 20min
SOAR - automatyzacja obsługi incydentów bezpieczeństwa
ONLINE
architekt bezpieczeństwa, Energy SOAR
EMCA
Sesje równoległe II
Ścieżka III
12:00 - 12:20 | 20min
Czy masz dość wysokooktanowego paliwa w swoim SOC – czyli znaczenie Threat Intelligence w obecnym podejściu do działań w cybersecurity
ONLINE
ONSITE
Sales Executive Eastern Europe
Recorded Future
Sesje równoległe II
Ścieżka I
12:25 - 12:45 | 20min
Otwórz oczy! Jak monitorować cyber zagrożenia, aby faktycznie je widzieć, zanim zobaczymy ich zmaterializowane efekty
ONLINE
Senior Security Solution Architect
Qualys
Sesje równoległe II
Ścieżka II
12:25 - 12:45 | 20min
Dzień z życia analityka SOC / A Day in the Life of a SOC Analyst*
ONLINE
Senior Director Cyber Defense Strategy
SentinelOne
Sesje równoległe II
Ścieżka III
12:25 - 12:45 | 20min
Dlaczego współczesny SOC powinien być automatyczny?
ONLINE
ONSITE
Inżynier Bezpieczeństwa IT
Mediarecovery
EEUR Technical Team Manager
Palo Alto Networks
12.45 - 13.25
Sesja plenarna
Sesja plenarna
12:45 - 13.05 | 20min
Projekt 2030 – jak może wyglądać przyszłość cyberprzestępczości / Project 2030 – Scenarios for the Future of Cybercrime*
ONLINE
ONSITE
Vice President Security Research
Trend Micro
Sesja plenarna
13.10 - 13.30 | 20min
Nowy cyfrowy świat – strategie bezpieczeństwa, które pozwolą go ochronić
ONLINE
ONSITE
Regional Sales Manager
CyberArk

Przerwa techniczna | 13:30 - 13:35 | 5 min

13.35-14.00
II Panel dyskusyjny CSO Council - 2 perspektywy
II Panel dyskusyjny CSO Council - 2 perspektywy
13:35 - 14:00 | 25min
Czy Zero Trust nas obroni?
ONLINE
ONSITE
CEO
Securivy, Ekran System Polska
CISO
Orange Polska
Chief Information Security Officer
Grupa hotelowa AccorInvest
14.00-14.10
Sesja plenarna
Sesja plenarna
14:00 - 14:10 | 10min
Rozmowa o badaniu płac w branży cybersecurity
ONLINE
ONSITE
Global Head Technology Resilience
Sandoz

Przerwa na lunch | 14:10 - 14:45 | 35 min

14.30-15.30
Forum dobrych praktyk
Forum dobrych praktyk
FDP IX
14.30 - 15.30 | 60min
Chmura prawdziwie bezpieczna
KAM
Cloudware
14.45-15.30
Sesje równoległe III

Ścieżki do wyboru | 14:45 - 15:05 | 20 min
Ścieżki do wyboru | 15:10 - 15:30 | 20 min

Sesje równoległe III
Ścieżka I
14:45 - 15:05 | 20min
Management wyższego szczebla w firmie a CISO – kto od kogo zależy i jakie relacje ich łączą / Relationship and dependencies between senior management and CISOs*
ONLINE
Cyber Security Strategy Advisor
Maya Security
Sesje równoległe III
Ścieżka II
14:45 - 15:05 | 20min
3-letni plan poprawy poziomu cybersecurity w firmie o zasięgu globalnym - własne studium przypadku
ONLINE
Global Information Security Director
AmRest
Sesje równoległe III
Ścieżka III
14:45 - 15:05 | 20min
Polski wkład do międzynarodowej Inicjatywy Counter Ransomware
ONSITE
ONLINE
Ambassador for Cyber & Tech Affairs
Ministerstwo Spraw Zagranicznych
b. Dyrektor Departamentu Cyberbezpieczeństwa
Kancelaria Premiera Rady Ministrów
RR Team
Sesje równoległe III
Ścieżka I
15:10 - 15:30 | 20min
Odpowiedzialność i obowiązki dostawcy usług IT w przypadku naruszenia bezpieczeństwa
ONLINE
Radczyni prawna, Co-Managing Partner
Traple Konarski Podrecki i Wspólnicy
Sesje równoległe III
Ścieżka II
15:10 - 15:30 | 20min
Instrumenty prawne i techniczne niezbędne do prawidłowego obsłużenia incydentu ransomware
ONLINE
Security Engineer
RR Team
Sesje równoległe III
Ścieżka III
15:10 - 15:30 | 20min
Atak przez łańcuch dostaw - dlaczego będzie tego więcej
ONLINE
ONSITE
Ekspert w Zespole Analiz i Reagowania na Cyberzagrożenia
Santander Bank Polska

Przerwa techniczna | 15:30 - 15:40 | 10 min

15.40-16.10
Sesja plenarna
Keynotes speakers
15:40 - 16:20 | 40min
Cyber – egzystencjonalne zagrożenie gospodarcze i militarne / Cyber: an existential economic and military threat
ONLINE
Founder, Chairman & Co-CEO
IronNet Cybersecurity
16.10 - 16.20
Zakończenie hybrydowej części konferencji
Zakończenie hybrydowej części konferencji
16:10 - 16:20 | 10min
ONLINE
ONSITE
CEO, Meeting Designer
Evention
16.30 - 17.00
Spotkanie wyłącznie dla uczestników obecnych w Hotelu Marriott
Spotkanie wyłącznie dla uczestników obecnych w Hotelu Marriott
Podsłuchy i antypodsłuchy – czyli jak zabezpieczyć ważne spotkanie
ONSITE
Właściciel agencji detektywistycznej
WARMIX
16.00-17.00
Forum dobrych praktyk
Forum dobrych praktyk
FDP X
16:00 - 17:00 | 60min
Rola threat hunting oraz threat intelligence w walce z zaawansowanymi zagrożeniami
ONLINE
CEE Security Platform Leader
Trend Micro
Forum dobrych praktyk
FDP XI
16:00 - 17:00 | 60min
Wróg może czaić się wszędzie – bezpieczeństwo zasobów w kontekście zaawansowanych ataków ransomware, skompromitowanych hostów, przejętych kont, Insider Threat as a Service oraz ataków na łańcuch dostaw
ONLINE
CISSP
Fidelis Cybersecurity
Regional Sales Director DACH & Poland
Fidelis Cybersecurity
17.00-18.30
Spotkanie społeczności Cyber Women Community

Zapraszamy na pierwsze spotkanie  społeczności Cyber Women Community ONSITE. Czas poznać się w realu!

Co będziemy robić?

  • ROZMAWIAĆ  i dzielić się doświadczeniem i wiedzą w mniejszych grupach o chmurze, jej rodzajach i bezpiecznej migracji danych.
  • ŚWIĘTOWAĆ i jeść tort z okazji rocznicy powstania CWC
  • POZNAWAĆ wszystkie członkinie CWC oraz nasze kobiece mocne strony - Jestem wystarczająco dobra! Jak mówić o sobie z przekonaniem i bez niepotrzebnej skromności?

Porozmawiamy m.in.:

  • kto i po co tworzy Cyber Women Community? I jak wiąże się z tym Klub Ekspertek?
  • jakie nowe pomysły chcemy realizować w 2022 roku?
  • co robimy w ramach konkursu – RISING STAR czyli szansa na świetną przygodę z cybersecurity!

Dodatkowo podyskutujemy o NETWORKINGU online!

  • Co nam przeszkadza? Obalamy mity!
  • I jak go wykorzystać, by działał na naszą korzyść?

 

Na spotkanie obowiązuje dodatkowa rejestracja.

 

Więcej informacji o Cyber Women Community pod adresem: www.cyberwomen.eu

19.00
Spotkanie wieczorne w Klubie Dekada | Special Evening
Spotkanie wieczorne w Klubie Dekada | Special Evening
ONSITE

Zapraszamy na spotkanie wieczorne, gdzie nie zabraknie dobrego jedzenia i napojów, i gdzie będzie można ze sobą porozmawiać jak „za starych dobrych czasów”. Ale to nie wszystko – przygotowaliśmy dla Państwa wystąpienie bardzo specjalnego gościa - Krzysztofa Puwalskiego, oficera rezerwy Jednostki Wojskowej GROMabsolwenta wielu kursów antyterrorystycznych, instruktora technik antyterrorystycznych, spadochroniarstwa, strzelectwa, wspinaczki, samoobrony, etc. etc., który spędził ponad 20 lat w Wojskach Specjalnych i był na misjach w Iraku i Afganistanie:

Jak w sytuacjach zagrożenia reaguje żołnierz GROM i czego możesz się od niego nauczyć, by skutecznie działać w warunkach stresu, niepewności i gwałtownie zmieniającej się rzeczywistości.

Czasem przy dużym stresie nasz mózg zalewany jest taką ilością hormonów, z adrenaliną na czele, że widzisz tunelowo, czyli tylko to co się dzieje w centrum. Tracisz kontakt z otoczeniem skupiając się na tym co widzisz przed sobą, czasem nawet możesz stracić zdolność słyszenia. Wiele osób doświadcza spowolnienia upływu czasu, wydaje się jakby wydarzenia wokół nas działy się w zwolnionym tempie” – czy to może być także Twoim doświadczeniem? Warto posłuchać!

Oficer rezerwy Jednostki Wojskowej GROM
SOF Project

24. Listopada 2021 | II DZIEŃ KONFERENCJI (Wyłącznie stream online)

9.00-11.30
Warsztaty partnerskie
Warsztaty partnerskie
Warsztat I
9:00 - 11:30 | 150min
Bezpieczeństwo chmury Microsoft Azure w praktyce. Jak zaprojektować i wdrożyć środowisko w infrastrukturze chmury publicznej, aby sprostało wyzwaniom współczesnego świata
ONLINE

Chmura publiczna jest adoptowana zarówno przez duże, jak i przez małe firmy.

Więcej / More

Systems Engineer
Fortinet
Consulting System Engineer, Public Cloud EMEA
Fortinet
Warsztaty partnerskie
Warsztat II
9:00 - 11:30 | 150min
Jak w łatwy sposób monitorować środowisko firmowe i chronić je przed nowoczesnymi zagrożeniami bez użycia sygnatur i potrzeby ciągłego skanowania.
ONLINE

Podczas warsztatów zaprezentowane zostanie działanie platformy Singularity firmy SentinelOne

Więcej / More

Sales Engineer
SentinelOne
Warsztaty partnerskie
Warsztat III
9:00 - 11:30 | 150min
Dlaczego współczesny SOC powinien być automatyczny? Warsztat w oparciu o praktyczną pracę z Palo Alto Networks Cortex XSOAR i ćwiczenia w schemacie CTF
ONLINE

Obsłużenie wzrastającej liczby incydentów to wyzwanie dla współczesnego SOC.

Więcej / More

Inżynier Bezpieczeństwa IT
Mediarecovery
Systems Engineer
Palo Alto Networks
Systems Engineer
Palo Alto Networks
Warsztaty partnerskie
Warsztat IV
9:00 - 11:30 | 150min
Threat hunting – to nie takie trudne. Jak go zrealizować za pomocą platformy Trend Micro Vision One
ONLINE

Zespoły ds. cyberbezpieczeństwa zmagają się z nadmierną liczbą alertów bezpieczeństwa, przez co wykrywanie i eliminacja zagrożeń jest coraz bardziej czasochłonna.

Więcej / More

CEE Security Platform Leader
Trend Micro
Sales Engineer
Trend Micro
Warsztaty partnerskie
Warsztat V
9:00 - 11:30 | 150min
Kompleksowa ochrona tożsamości cyfrowej
ONLINE

W trakcie warsztatu zaprezentowane zostaną podejścia oraz metody ochrony cyfrowej tożsamości we współczesnych środowiskach teleinformatycznych.

Więcej / More

Solutions Engineering Team Leader
CyberArk
Regional Senior Solutions Engineer
CyberArk
9.00-11.30
Spotkanie CSO Council
Spotkanie CSO Council
9:00 - 11:30 | 150min
Blaski i cienie współpracy CISO i CIO
ONLINE

Spotkanie zamknięte, tylko dla zaproszonych uczestników. Więcej informacji o CSO Council pod adresem www.csoc.pl

12.00-12.05
Otwarcie drugiego dnia konferencji
Otwarcie drugiego dnia konferencji
12:00 - 12:05 | 5min
ONLINE
CEO, Meeting Designer
Evention
12.05-12.55
Sesja plenarna
Sesja plenarna
12:05 - 12:35 | 30min
Czemu cyberprzestępczość wygrywa choć nie jest to wcale jakiś Rocket Science? – posłuchajmy byłego cyberprzestępcy, szefa całej siatki przestępczej, swego czasu numer 1 na liście poszukiwanych w Stanach Zjednoczonych/ Cybercrime isn’t Rocket Science: Former US Most Wanted Cybercriminal and Internet Godfather Brett Johnson discusses why Cybercrime succeeds*
ONLINE
wykładowca i konsultant
AnglerPhish.com
Sesja plenarna
12:35 - 12:55 | 20min
Jak uzyskać pełną kontrolę nad danymi w chmurze publicznej - świadome zarządzanie kryptografią
ONLINE
Security Architect
Operator Chmury Krajowej

Przerwa techniczna | 12:55 - 13:00 | 5 min

13.00-13.25
I Panel dyskusyjny CSO Council - 2 perspektywy
I Panel dyskusyjny CSO Council - 2 perspektywy
13:00 - 13:25 | 25min
Blaski i cienie automatyzacji
ONLINE
Tribe Lead Security
T-Mobile Polska
Regional Director DACH, EE
IronNet Cybersecurity
IBM Ecosystem - Chief wizard & TPA
IBM
Dyrektor Działu Cyberbezpieczeństwa
PKO Bank Polski
13.25-13.35
Sesja plenarna
Sesja plenarna
13:25 - 13:35 | 10min
Rozwój społeczności Cyberwomen Community
ONLINE

Co udało się nam zrobić przez ostatni rok i dokąd zmierzamy.

Cyber Risk, Data Privacy & Compliance Director
Reckitt

Przerwa techniczna | 13.35 - 13.40 | 5 min

13.40-14.50
Sesje równoległe I

Ścieżki do wyboru | 13.40 – 14.00 | 20 min
Ścieżki do wyboru | 14.05 – 14.25 | 20 min
Ścieżki do wyboru | 14.30 – 14.50 | 20 min

Sesje równoległe I
Ścieżka I
13:40 - 14:00 | 20min
Jak wykorzystanie Matrix42 FireScope w celu wykrywania i mapowania zależności zabezpiecza twoje krytyczne usługi biznesowe / Using Matrix42 FireScope Discovery & Dependency Mapping to Secure your Critical Business Services*
ONLINE
Regional Director Nothern Europe
Matrix42
Sesje równoległe I
Ścieżka II
13:40 - 14:00 | 20min
Bezpieczeństwo i widoczność w zaszyfrowanym świecie
ONLINE
Security Systems Engineer North East EMEA
F5 Networks
Sesje równoległe I
Ścieżka I
14:05 - 14:25 | 20min
Zaszyfrowali mnie. I co dalej?
ONLINE
Account Executive
Dell Technologies
Principal System Engineer
Dell Technologies
Sesje równoległe I
Ścieżka II
14:05 - 14:25 | 20min
Quantum Computing. The ultimate killer of Information Security? *
ONLINE
ISACA Warsaw Chapter
Sesje równoległe I
Ścieżka I
14:30 - 14:50 | 20min
Zarządzania bezpieczeństwem w kontekście organizacji tworzącej oprogramowanie
ONLINE
Dyrektor Global Security & IT
Relativity
Sesje równoległe I
Ścieżka II
14:30 - 14:50 | 20min
Transformacja cyfrowa a nasycenie organizacji bezpieczeństwem. Czy bezpieczeństwo jest podobne do miodu?
ONLINE
CISO
ING Bank Śląski
14.55-15.45
Debata strategiczna
Debata strategiczna
14:55 - 15:45 | 50min
Cyberbezpieczeństwo po nowemu
ONLINE
Managing Director, Chief Information Security Officer
Responsible Cyber
Global director of Advanced Cyber Defence
Santander Bank Polska
Managing Director
Standard Chartered Bank
Kierownik Cyberbezpieczeństwa
PAŻP
15.50-16.40
Dyskusje roundtable
Dyskusje roundtable
15:50 - 16:40 | 50min
1. Rośnie zaufanie do technologii blockchain – perspektywa cyberbezpieczeństwa
ONLINE
Członek Zarządu
ISSA Polska
Dyskusje roundtable
15:50 - 16:40 | 50min
2. Wpływ regulacji na systemy cyberbezpieczeństwa w Polsce
ONLINE
Adwokat
Kancelaria Adwokacka Tomasz Cygan
Dyskusje roundtable
15:50 - 16:40 | 50min
3. Threat Hunting i emulacje zagrożeń – jak zrobić to możliwie prosto
ONLINE
Senior Security Engineer - Threat Hunter
ATOS
Dyskusje roundtable
15:50 - 16:40 | 50min
4. Open Source na straży bezpieczeństwa – Jakie narzędzia mogą wspomóc nas w walce o bezpieczną organizację
ONLINE
Właściciel
Ciemski Wojciech IT Solutions
Dyskusje roundtable
15:50 - 16:40 | 50min
5. Pieniądze to nie wszystko - rynek pracy w branży cybersecurity
ONLINE
Global Head Technology Resilience
Sandoz
Sr. Director, Cybersecurity – EMEA & India
Herbalife Nutrition, ISSA Polska
Dyskusje roundtable
15:50 - 16:40 | 50min
6. Czas wymierania dinozaurów? Zastanówmy się, jak będzie wyglądać rola ‘bezpieczników’ w organizacjach przyszłości
ONLINE

Jakie kompetencje są niezbędne by być dobrym CISO? Czy można jeszcze zapewniać cyberbezpieczeństwo bez wsparcie z zewnątrz? Jakie usługi są tymi, których najbardziej potrzebuję?

Zastępca dyrektora
Morskie Centrum Cyberbezpieczeństwa, ISSA Polska
Dyskusje roundtable
15:50 - 16:40 | 50min
7. Oszustwa socjotechniczne wykorzystujące nowe technologie, czyli jak nauczyliśmy się unikać złośliwego oprogramowania, ale dajemy sobie wyłudzać wrażliwe dane
ONLINE
Security Operations Specialist, mBank
Członek Zarządu, ISACA Warsaw Chapter
Dyskusje roundtable
15:50 - 16:40 | 50min
8. Incydenty- obsługa formalno-prawna i zgłoszenie do regulatorów
ONLINE

Wymiana doświadczeń i spostrzeżeń. Zapraszamy do wspólnej rozmowy.

Kierownik Zespołu Zarządzania Operacyjnego i Ciągłości Działania w Obszarze Zarządzania Ciągłością Działania, IT i OT
TAURON Polska Energia
Dyrektor Działu Nadzoru Wewnętrznego i Bezpieczeństwa IT, IOD
Noble Funds TFI
16.40-16.50
Zakończenie konferencji
Zakończenie konferencji
16:40 - 16:50 | 10min
ONLINE
Prezes Zarządu
ISSA Polska
CEO, Meeting Designer
Evention

STREFA WIEDZY

W STREFIE WIEDZY prezentujemy zestaw wcześniej nagranych prezentacji udostępnionych w formie „wideo na żądanie”.

Nagrania będą dostępne w systemie konferencji online począwszy od 22 listopada. Zarejestrowani uczestnicy dostaną mejlem informacje dostępowe.

Strefa wiedzy
Threat hunting jest prosty! Zrób go tak, żeby nie był Twoim kolejnym problemem
Senior Security Engineer - Threat Hunter
ATOS
Strefa wiedzy
Are we stupid or what? *
Founder
CyberOff
Strefa wiedzy
Temat zostanie podany wkrótce
Prezes Zarządu
Dynacon

* Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia.

Goście specjalni konferencji AT Summit 2021

Gen. Keith Alexander

Founder, Chairman & Co-CEO

IronNet Cybersecurity

Rik Ferguson

Vice President Security Research

Trend Micro

Brett Johnson

wykładowca i konsultant

AnglerPhish.com

Jean-Marie Mele

Group Chief Information Security Officer (RSSI)

Orange

Krzysztof Puwalski

Oficer rezerwy Jednostki Wojskowej GROM

SOF Project

Joe Robertson

EMEA CISO

Fortinet

Joseph Assaf Turner

Cyber Security Strategy Advisor

Maya Security

Prelegenci konferencji AT Summit 2021

Jan Anisimowicz


ISACA Warsaw Chapter

Anna

RR Team

Milad Aslaner

Senior Director Cyber Defense Strategy

SentinelOne

Mariusz Belka

Prezes Zarządu

ISSA Polska

Jarosław Bieniecki

Twórca i właściciel

Runmageddon

Izabela Błachnio-Wojnowska

Director, Governance and Cybersecurity Program Bureau

BNP Paribas Bank Polska

Grzegorz Cenkier

Członek Zarządu

ISSA Polska

Dr Magda Chelly

Managing Director, Chief Information Security Officer

Responsible Cyber

Francesco Chiarini

Dyrektor ds. Projektów Międzynarodowych

ISSA Polska

Tadeusz Chomicki

Ambassador for Cyber & Tech Affairs

Ministerstwo Spraw Zagranicznych

Paweł Chudziński

CEO

Securivy, Ekran System Polska

Michał Ciemięga

Regional Sales Manager

CyberArk

Wojciech Ciemski

Właściciel

Ciemski Wojciech IT Solutions

Andrzej Cieślak

Prezes Zarządu

Dynacon

Tomasz Cygan

Adwokat

Kancelaria Adwokacka Tomasz Cygan

Robert Dąbroś

CISSP

Fidelis Cybersecurity

Joanna Dąbrowska

CEE Security Platform Leader

Trend Micro

Paweł Dobrzański

Tribe Lead Security

T-Mobile Polska

Andrzej Dyjak

CEO, Główny konsultant

Bezpieczny Kod

Przemysław Dyk

Global director of Advanced Cyber Defence

Santander Bank Polska

Robert Fleming

Regional Director Nothern Europe

Matrix42

Agnieszka Gawęcka-Kopytko

Kierownik Zespołu Zarządzania Operacyjnego i Ciągłości Działania w Obszarze Zarządzania Ciągłością Działania, IT i OT

TAURON Polska Energia

Filip Glock

Senior Solution Engineer CEE&MENA, Cloud Security Architect

Akamai

Jakub Goral

architekt bezpieczeństwa, Energy SOAR

EMCA

Krzysztof Gortat

Wspólnik i założyciel

SecureVisio

Chris Green

Head of Communications EMEA

(ISC)2

Kamil Grzesik

Account Executive

Dell Technologies

Rafał Jaczyński

SVP Cybersecurity, Europe

Huawei Technologies

Jakub Jagielak

Technology Leader - Security

Atende – Ethical Hacker

Tomasz Jakubowski

KAM

Cloudware

Dariusz Jarecki

Business Development Manager

Orange Polska

Seweryn Jodłowski

Sales Engineer

SentinelOne

Paweł Kaczmarek

CISO & Cybersecurity Department Director

ING Bank Śląski

Konrad Kałużny

Senior Security Engineer - Threat Hunter

ATOS

Bartosz Kamiński

Regional Director DACH, EE

IronNet Cybersecurity

Krzysztof Kłaczek

Dyrektor Zarządzający

IMNS Polska

Andrzej Kleśnicki

Global Information Security Director

AmRest

Mateusz Kopacz

Information Security Officer

Grupa MCX

Magdalena Korona

Security Operations Specialist, mBank

Członek Zarządu, ISACA Warsaw Chapter

Robert Kośla

b. Dyrektor Departamentu Cyberbezpieczeństwa

Kancelaria Premiera Rady Ministrów

Grzegorz Kowalczyk

IDM/GRC architekt

SimplySec

Bartosz Kryński

Solutions Engineering Team Leader

CyberArk

Paweł Kulpa

IDM/GRC architekt

SimplySec

Jakub Leszewski

Lead Networking Sales Engineer

Citrix

Karol Lewandowski

Executive Director, Cyber Risk & Control

Standard Chartered

Adam Łobodziński

Systems Engineer

Fortinet

Łukasz Łoska

Systems Engineer

Fortinet

Robert Ługowski

Inżynier Bezpieczeństwa IT

Mediarecovery

Magdalena Makarewicz

Display Materials & Systems Division

3M Poland

Grzegorz Murdza

Chief Information Security Officer

Grupa hotelowa AccorInvest

Ian Murphy

Founder

CyberOff

Adam Nowak

Senior Cybersecurity Manager

EY

Andrzej Nowodworski

Security Architect

Operator Chmury Krajowej

Piotr Nowotarski

Consulting System Engineer, Public Cloud EMEA

Fortinet

Daniel Olkowski

Principal System Engineer

Dell Technologies

Mateusz Olszewski

Sales Executive Eastern Europe

Recorded Future

Marcin Paciorkowski

Regional Senior Solutions Engineer

CyberArk

Patryk Pieczko

Cyber Security Operations Director

Integrity Partners

Cezary Piekarski

Managing Director

Standard Chartered Bank

Paweł Pietrzak

Systems Engineer

Palo Alto Networks

Piotr Pietrzak

IBM Ecosystem - Chief wizard & TPA

IBM

Tomasz Pietrzyk

Manager, Systems Engineering, EEUR

Palo Alto Networks

Ewa Piłat

Group Chief Information Security Officer

FNZ Group

Piotr Pobereźny

Senior Security Solution Architect

Qualys

Mariusz Sawczuk

Security Systems Engineer North East EMEA

F5 Networks

Magdalena Skorupa

Cyber Risk, Data Privacy & Compliance Director

Reckitt

Adam Śniegórski

Systems Engineer

Palo Alto Networks

Patryk Solecki

Assistant Vice President, Global Vulnerability Remediation Lead

State Street

Jarosław Sordyl

Kierownik Cyberbezpieczeństwa

PAŻP

Marcin Święty

Dyrektor Global Security & IT

Relativity

Krzysztof Cyprian Szymczyk

Sr. Director, Cybersecurity – EMEA & India

Herbalife Nutrition, ISSA Polska

Ireneusz Tarnowski

Ekspert w Zespole Analiz i Reagowania na Cyberzagrożenia

Santander Bank Polska

Grzegorz Tworek

Security Engineer

RR Team

Agnieszka Ulanowska

Dyrektor Działu Nadzoru Wewnętrznego i Bezpieczeństwa IT, IOD

Noble Funds TFI

Agnieszka Wachowska

Radczyni prawna, Co-Managing Partner

Traple Konarski Podrecki i Wspólnicy

Piotr Wawrzkiewicz

Właściciel agencji detektywistycznej

WARMIX

Peter Wieschollek

Regional Sales Director DACH & Poland

Fidelis Cybersecurity

Jacek Wiśniewski

Dyrektor Bezpieczeństwa IT – Market CISO

Aviva

Rafał Wiszniewski

Ekspert ICT i Cyberbezpieczeństwa

Orange Polska

Wojciech Wrzesień

Head of Product Management Team, Product Manager Cybersecurity

NASK SA

Rada Programowa konferencji AT Summit 2021

Przemysław Dęba

CISO

Orange Polska

Przemysław Gamdzyk

CEO, Meeting Designer

Evention

Patryk Gęborys

Partner / Principal

EY

Rafał Krakowski

Współwłaściciel i Prezes

ISSA Polska, TriSec Consulting

Michał Kurek

Partner, Szef Zespołu Cyberbezpieczeństwa

KPMG Polska

Lech Lachowicz

Global Threat Defense Engineering Director

PepsiCo

Jolanta Malak

Regionalna dyrektor sprzedaży

Fortinet

Barbara Nerć-Szymańska

President

ISACA Warsaw Chapter

Cezary Piekarski

Managing Director

Standard Chartered Bank

Adam Rafajeński

Cyber Practice Director

Deloitte

dr inż. Jakub Syta

Zastępca dyrektora

Morskie Centrum Cyberbezpieczeństwa, ISSA Polska

Jakub Teska

Dyrektor Działu Cyberbezpieczeństwa

PKO Bank Polski

ORGANIZATORZY
Evention

Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.

ISSA Polska

ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. ISSA jest 100 oddziałem (chapterem) ISSA International, i należy do jednych z najszybciej rozwijających się oddziałów w Europie.

Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez:

  • Dostarczanie wiedzy, edukację i promowanie standardów dotyczących bezpieczeństwa systemów informacyjnych
  • Wsparcie merytoryczne wydarzeń i rozwiązań z zakresu bezpieczeństwa systemów informacyjnych

Wartość z członkostwa w ISSA Polska:

  • Budowanie i rozwój relacji zawodowych oraz własnej kariery
  • Prestiż i rozpoznawalność na rynku
  • Udział w ciekawych projektach i szkoleniach
  • Dostęp do bieżących informacji i materiałów edukacyjnych
  • Dostęp do wiedzy i zbioru dobrych praktyk
  • Preferencyjne warunki udziału w konferencjach
  • Punkty edukacyjne
  • Budowanie społeczności security i własnej
  • Oferty pracy

W ramach działalności realizujemy program Cybersecurity Career Lifecycle (CSCL) – niezbędny do wyznaczenia pięciu etapów kariery dla specjalistów z dziedziny bezpieczeństwa. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych. Zachęcamy wszystkie osoby zajmujące się ochroną informacji do współpracy – razem możemy więcej! Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/

PARTNER GENERALNY
Fortinet

Firma Fortinet jest czołowym producentem systemów ochronnych i innowatorem przyczyniającym się do ich ewolucji, co umożliwiło stworzenie rozwiązań zapewniających konwergencję funkcji sieciowych i zabezpieczających środowisko IT. Jej misją jest ochrona ludzi, urządzeń i danych, niezależnie od ich miejsca. Obecnie producent zapewnia cyberbezpieczeństwo wszędzie tam, gdzie potrzebują go klienci, dzięki największemu portfolio ponad 50 zintegrowanych ze sobą produktów klasy korporacyjnej. Ponad pół miliona klientów zaufało rozwiązaniom Fortinet, które należą do najczęściej wdrażanych, posiadających najwięcej patentów i najlepiej ocenianych w branży. Instytut szkoleniowy Fortinet (Fortinet Training Institute), jeden z największych i najszerszych programów szkoleniowych wśród dostawców rozwiązań ochronnych, gwarantuje, że szkolenia z zakresu cyberbezpieczeństwa oraz nowe możliwości rozwoju kariery są dostępne dla każdego. Natomiast FortiGuard Labs to elitarny oddział firmy Fortinet, który zajmuje się badaniem i analizą zagrożeń, opracowuje i wykorzystuje wiodące mechanizmy uczenia maszynowego oraz sztucznej inteligencji, aby zapewnić klientom terminową, nieustannie najlepszą ochronę i dostęp do informacji o zagrożeniach. Więcej informacji dostępnych jest na stronie https://www.fortinet.com, blogu Fortinet oraz stronie FortiGuard Labs.

PARTNERZY STRATEGICZNI
Fidelis Cybersecurity
Fidelis Cybersecurity, the industry innovator in proactive cyber defense solutions, safeguards modern IT environments with unparalleled detection, deception, response, cloud security, and compliance capabilities. We offer full visibility across hybrid environments via rich, dynamic cyber terrain mapping and multi-faceted context and risk assessment. These features help minimize attackable surface areas, automate exposure prevention, threat detection, and incident response, and provide the context, accuracy, speed, and portability security professionals need to find and neutralize adversaries earlier in the attack lifecycle. With Fidelis, organizations emerge stronger and more secure. Fidelis is trusted by many top commercial, enterprise, and government agencies worldwide. For more information, please visit www.fidelissecurity.com.
Huawei

HUAWEI to światowy lider w dostarczaniu najnowszych technologii informacyjno-komunikacyjnych (ICT). Celem firmy jest zapewnienie wysokiej jakości łączności dla użytkowników na całym świecie. W tym celu firma wspiera rozwój społeczeństwa informacyjnego poprzez prowadzenie z nim dialogu oraz ścisłą współpracę z przedstawicielami branży. Dzięki wysokim inwestycjom w badania i rozwój oraz strategii zorientowanej na klienta, a także otwartemu partnerstwu, tworzy zaawansowane rozwiązania teleinformatyczne typu end-to-end, umożliwiając klientom przewagę konkurencyjną w zakresie infrastruktury telekomunikacyjnej, sieciowej oraz cloud computingu. Ponad 180 tys. pracowników Huawei jest zaangażowanych w tworzenie nowatorskich rozwiązań dla operatorów telekomunikacyjnych, przedsiębiorstw oraz użytkowników, które są wykorzystywane w ponad 170 krajach, docierając tym samym do jednej trzeciej populacji świata. Marka Huawei została założona w 1987 roku i w całości jest własnością pracowników.

GŁÓWNI PARTNERZY MERYTORYCZNI
CyberArk

CyberArk to światowy lider w dziedzinie bezpieczeństwa tożsamości. Znany z wszechstronnego podejścia do bezpieczeństwa kont uprzywilejowanych, kompleksowo podchodzący do transformacji cyfrowej i zapewniający narzędzia automatyzujące uwierzytelnienie i zarządzanie uprawnieniami. Rozwiązanie sprawdza się w infrastrukturze lokalnej oraz wszystkich możliwych środowiskach chmurowych, dostarcza dostęp lokalny i zdalny do krytycznych zasobów - nie tylko IT - ale również OT/SCADA.

Trend Micro

Trend Micro to globalny lider w dziedzinie cyberbezpieczeństwa, który pomaga budować bezpieczeństwo wymiany cyfrowych informacji. Oparta na dziesiątkach lat doświadczeń w dziedzinie bezpieczeństwa, badaniach globalnych zagrożeń oraz ciągłej innowacji platforma cyberbezpieczeństwa Trend Micro chroni setki tysięcy przedsiębiorstw oraz miliony osób, gdy korzystają z chmury, sieci i urządzeń połączonych w Internecie.

Technologie Trend Micro są regularnie doceniane i wyróżniane jako lider w raportach firm: Gartner, Forrester, IDC, analizach MITRE itd. Ponadto, platforma Trend Vision One(TM) przygotowywana jest z myślą o spełnieniu międzynarodowych standardów i regulacji dotyczących cyberbezpieczeństwa. Rozwiązanie to dostarcza zestaw zaawansowanych narzędzi do oceny ryzyka i technik obrony przed zagrożeniami, a wspierane jest przez XDR oraz generatywną sztuczną inteligencję. Platforma jest zoptymalizowana dla takich środowiskach jak AWS, Microsoft oraz Google.

Trend Micro zatrudnia 7000 pracowników w 65 krajach, w tym także w Polsce, gdzie do dyspozycji klientów pozostaje lokalny zespół konsultantów i inżynierów oraz sieć certyfikowanych partnerów.

PARTNERZY MERYTORYCZNI
(ISC)²
(ISC)² is an international nonprofit membership association focused on inspiring a safe and secure cyber world. Best known for the acclaimed Certified Information Systems Security Professional (CISSP®) certification, (ISC)² offers a portfolio of credentials that are part of a holistic, pragmatic approach to security. Our membership, more than 160,000 strong, is made up of certified cyber, information, software and infrastructure security professionals who are making a difference and helping to advance the industry. Our vision is supported by our commitment to educate and reach the general public through our charitable foundation – The Center for Cyber Safety and Education™. For more information on (ISC)², visit www.isc2.org, follow us on Twitter or connect with us on Facebook and LinkedIn.
3M
W 3M wykorzystujemy odkrycia naukowe i dzielimy się nimi, aby ulepszać codzienne życie milionów ludzi na całym świecie. Ludzie w 3M i opracowywane przez nich technologie czynią niemożliwe, możliwym. Każdego dnia znajdując zastosowanie dla nauki w przemyśle i w życiu codziennym. Tak powstała zaawansowana technologia optyczna, która zapewnia prywatność oraz ochronę ekranów różnych urządzeń, której zaufały już miliony na całym świecie. Filtry prywatyzujące 3M to pierwsza linia obrony przed hakerami wzrokowymi, fizycznym uszkodzeniem ekranów oraz odblaskami i odbiciem światła od ekranów. Wyposażenie monitorów i ekranów urządzeń w produkty do ochrony prywatności 3M™ to prosty sposób na zabezpieczenie poufnych danych i informacji wymagających szczególnej ochrony przed niepowołanymi obserwatorami – zarówno w biurze jak i poza nim. Na przestrzeni ostatnich lat styl pracy oraz życia zmienił się znacznie a to jeszcze nie koniec tych zmian. Mamy do czynienia z coraz większą ilością ekranów, a także czasem spędzonym przez nimi. To wymusza na nas jeszcze większą ostrożność, zarówno w kontekście ochrony danych jak i naszego wzroku. Nasze rozwiązanie nie tylko blokuje innym możliwość dostępu do twojego ekranu, ale również ogranicza o 35% emisję niebieskiego światła poprawiając tym samym w znacznym stopniu komfort pracy z urządzeniami.
Admin By Request
Admin By Request został opracowany przez firmę FastTrack Software, która jest światowym liderem w tworzeniu narzędzi dla administratorów systemów. FastTrack Software zostało pierwotnie założone w Danii w 2006 roku, obecnie biura znajdują się w San Francisco, Chicago, Nowym Jorku, Londynie, Monachium oraz w trzech skandynawskich krajach: Danii, Szwecji i Norwegii. Admin By Request to intuicyjne i proste w obsłudze narzędzie typu PAM, umożliwiające zarządzanie uprawnieniami administratora lokalnego na komputerach i serwerach Windows, macOS i Linux. Rozwiązanie to nie tylko wspiera cyberbezpieczeństwo, ale też usprawnia pracę działów IT i zwykłych użytkowników. Nadawanie i odbieranie uprawnień administratora jest teraz dużo prostsze i bardziej efektywne. Admin By Request jest prosty we wdrożeniu, łatwy w użytkowaniu i przystępny cenowo dla firm i organizacji każdej wielkości.
Akamai

Akamai powers and protects life online. The most innovative companies worldwide choose Akamai to secure and deliver their digital experiences — helping billions of people live, work, and play every day. With the world’s largest and most trusted edge platform, Akamai keeps apps, code, and experiences closer to users than anyone — and threats farther away. Learn more about Akamai’s security, content delivery, and edge compute products and services at www.akamai.com, blogs.akamai.com, or follow Akamai Technologies on Twitter and LinkedIn.

Arrow

Firma Arrow ECS to wyspecjalizowany dystrybutor produktów informatycznych oferujący rozwiązania i usługi klasy korporacyjnej z zakresu przechowywania danych, bezpieczeństwa sieci oraz infrastruktury programowej. Dzięki ścisłej współpracy z czołowymi producentami światowymi mamy możliwość oferowania innowacyjnych rozwiązań wzbogaconych o imponujący zakres usług eksperckich oraz szkoleń informatycznych. Spośród wielu dowodów uznania naszej pracy można wyróżnić fakt, iż nasza firma zależna Arrow ECS Services jest Autoryzowanym Centrum Szkoleniowym Citrix, EC-Council, NetApp, Symantec, Trend Micro i VMware. Dostarcza licencjonowane przez tych producentów szkolenia spełniające najwyższe standardy. Jest także partnerem edukacyjnym EMC, IBM i Oracle. W Arrow ECS Services zlokalizowane jest Oracle HUB (ISV Migration Center i Partner Academy), służące swoją pomocą partnerom Oracle.

Atende
Atende S.A. to wiodąca, notowana na GPW, grupa technologiczna z 30-letnią historią w realizacji zaawansowanych projektów informatycznych. Grupa specjalizuje się w świadczeniu nowoczesnych usług cyfrowych, integracji sieci i systemów IT oraz komercjalizacji autorskich rozwiązań softwarowych. Koncentrując się na potrzebach klientów, Atende dostarcza usługi z zakresu m.in. budowy sieci, integracji infrastruktury, cyberbezpieczeństwa, migracji do chmury i rozwiązań chmurowych oraz cyfryzacji procesów w oparciu o blockchain – operując w pełnym łańcuchu wartości, od audytu i projektu, poprzez wdrożenie, serwis i utrzymanie, po kompleksowy outsourcing. W skład grupy kapitałowej dodatkowo wchodzi sześć spółek portfelowych, które dostarczają własne oprogramowanie i usługi IT: Atende Industries tworzy rozwiązania dla inteligentnej energetyki, Internetu Rzeczy oraz Przemysłu 4.0; Phoenix Systems dostarcza własny, unikalny w Europie, otwarty system operacyjny czasu rzeczywistego oraz oprogramowanie dla tzw. Smart Devices; A2 Customer Care dostarcza usługi konsultingowe i programistyczne dla rozwiązań SAP; OmniChip specjalizuje się w projektowaniu zaawansowanych układów scalonych; TrustIT świadczy nowoczesne usługi zdalnego utrzymania i wsparcia IT; Codeshine tworzy na zamówienie oprogramowanie i aplikacje webowe.
Atos
Atos jako światowy lider w dziedzinie bezpieczeństwa i dekarbonizacji cyfrowej technologii dla biznesu, współpracuje z firmami na całym świecie. AI, IoT, Big Data & Analytics, cyberbezpieczeństwo, Cloud, edge computing… To tylko kilka przykładów najnowszych technologii, których używamy do kształtowania przyszłości przestrzeni informacyjnej z naszymi klientami. Aby sprostać tym ekscytującym wyzwaniom, korzystamy z różnorodności umiejętności i doświadczeń, które prezentuje nasz zespół. Dzięki temu możemy dokonywać wyborów, które mają ekonomiczny, społeczny i etyczny wpływ na biznes oraz ludzkość nadchodzącego jutra. W Atos przyszłość to nasz wybór! Na świecie zatrudniamy ponad 110 000 pracowników, a dzięki obecności w 73 krajach oferujemy naszym klientom usługi eksperckie najwyższej jakości o globalnym zasięgu. W Polsce Atos działa już od ponad 20 lat. Aktualnie w ramach dwóch spółek: Atos PGS oraz R&D Poland zatrudniamy ponad 5000 osób w 6 miastach.
Bakotech

Bakotech to dystrybutor B2B specjalizujący się w dostarczaniu zaawansowanych rozwiązań IT od wiodących globalnych dostawców, obejmujących obszary cyberbezpieczeństwa, zarządzania danymi oraz infrastrukturą IT. Firma koncentruje się na współpracy z partnerami biznesowymi, zapewniając im dostęp do innowacyjnych produktów i technologii dostosowanych do potrzeb ich klientów. Bakotech działa jako kluczowy łącznik między producentami a rynkiem, oferując pełne wsparcie techniczne, szkoleniowe oraz konsultingowe, co pomaga partnerom efektywnie rozwijać biznes i zapewniać bezpieczeństwo cyfrowe swoich odbiorców. Zasięg działalności obejmuje wiele rynków europejskich, a współpraca z renomowanymi dostawcami umożliwia firmie dostarczanie rozwiązań dostosowanych do aktualnych wyzwań w branży IT.

Chmura Krajowa
Spółka technologiczna utworzona z inicjatywy PKO Banku Polskiego i Polskiego Funduszu Rozwoju, aby zapewnić dostęp do zaawansowanych usług chmury obliczeniowej polskim firmom i instytucjom publicznym. Jest dziś najbardziej wyspecjalizowanym dostawcą rozwiązań chmurowych na polskim rynku. Działa w modelu multicloud oferując zarówno własne produkty i usługi w ramach Platformy Chmury Krajowej, jak i rozwiązania swoich strategicznych partnerów, globalnych dostawców chmury publicznej, Google i Microsoft. Dzięki temu zapewnia klientom swobodę wyboru między dostępnymi wariantami adopcji rozwiązań chmurowych. Pomaga optymalizować procesy i koszty IT skracając czas realizacji projektów i zwiększając efektywność działania. Świadczy usługi migracji i transformacji architektury IT. Doradza w doborze rozwiązań z zakresu zaawansowanej analityki danych, sztucznej inteligencji uczenia maszynowego, optymalnych dla danej branży i etapu rozwoju. Wspiera organizacje w budowaniu ich indywidualnej drogi do chmury oraz procesie transferu wiedzy niezbędnej do efektywnego korzystania z rozwiązań chmurowych. Więcej informacji: chmurakrajowa.pl.
Citrix
Citrix wspiera organizacje poprzez rozwiązania tworzące cyfrowe środowisko pracy, które zapewniają każdemu pracownikowi dostęp do wszelkich zasobów, by Ci mogli jak najlepiej wykonywać swoje zadania. Łączymy doświadczenie użytkownika, elastyczność IT i bezpieczeństwo, by wspierać innowacje i ciągłość biznesową, przy jednoczesnym usunięciu ograniczeń w zakresie miejsca, wykorzystywanych urządzeń, sieci czy środowiska chmurowego. Citrix jest również dostawcą nowoczesnych, kompleksowych rozwiązań bezpieczeństwa działających w chmurze, które zastępują tradycyjne, lokalnie instalowane systemy, zapewniając jednakowo wysoki poziom ochrony dla pracujących w biurach, zdalnie czy w modelu hybrydowym.
Cloudware
Cloudware Polska jest producentem oprogramowania, integratorem systemów IT, a przede wszystkim partnerem w transformacji technologicznej Klientów. Budujemy oraz modernizujemy systemy, łączymy nowoczesne technologie z rozwiązaniami czołowych producentów. Od ponad 10 lat tw orzymy polską branżę IT. Wieloletnia współpraca z technologicznymi liderami, pozwoliła nam stworzyć unikalną ofertę wartości, która nie tylko uwzględnia wszystkie potrzeby naszych Klientów, ale przede wszystkim wspiera ich w procesach biznesowych.
www.cloudware.pl
DELL TECHNOLOGIES
Dell Technologies to unikalna rodzina firm zapewniających kluczową infrastrukturę, umożliwiająca organizacjom płynne przeprowadzenie cyfrowej transformacji, modernizację środowiska IT oraz skuteczną ochronę danych. To także dostosowana do potrzeb rynku, kompleksowa oferta, perfekcyjna współpraca poszczególnych elementów infrastruktury oraz szybkość dostarczenia kompletnego rozwiązania. Dell Technologies jest wybierany przez klientów wszelkich rozmiarów, ze 180 krajów – od 98 proc. firm z listy Fortune 500, po klientów indywidualnych.
Ekran System
Firma Ekran System została założona w 2013 roku przez grupę doświadczonych specjalistów od cyberbezpieczeństwa. Pod koniec 2013 roku została wydana na rynek pierwsza oficjalna wersja Ekran System. Firma wspierana przez rząd stanu Virginia i prywatnych inwestorów, skupia się na rozwoju produktu Ekran System i dostarczeniu go do klientów na całym świecie za pośrednictwem globalnej sieci partnerów. Naszą misją jest dostarczenie klientom efektywnego i łatwego w użyciu narzędzia, które spełni ich wszystkie potrzeby związane z monitorowaniem zagrożeń wpływających na bezpieczeństwo wewnętrzne, jak również poprawi ich zgodność z regulacjami i wymaganiami audytu bezpieczeństwa. Od momentu powstawania w 2013 roku, Ekran System stale rośnie angażując klientów zarówno z sektora SMB i Enterprise. W Polsce z rozwiązania korzystają największe firmy z sektora finansowego, bankowego i ubezpieczeniowego, a także przedsiębiorstwa produkcyjne i instytucje publiczne.
EMCA
EMCA S.A. jest dostawcą systemów bezpieczeństwa z obszaru Log management, SIEM, systemów analizy ruchu sieciowego (NetFlow, sFlow, jFlow) oraz rozwiązań do monitoringu infrastruktury IT. Wspieramy naszych Klientów dostarczając im technologie, które są dostosowane do specyficznych potrzeb ich działalności. Naszym głównym celem jest sprawienie, aby nasi klienci osiągnęli sukces w swojej działalności.
Energy SOAR
Energy Logserver to polska marka, którą tworzymy i rozwijamy od 2015 roku. Na przestrzeni lat Energy Logserver stał się platformą, która zapewnia niezliczone perspektywy wykorzystania gromadzonych ze środowiska IT danych. W ramach jednego środowiska Energy Logserver dostarcza gotowe funkcjonalności m.in. Log Management, SIEM, analizy ruchu sieciowego, monitorowania infrastruktury oraz aplikacji, Business Intelligence, a jednocześnie dzięki natywnej elastyczności umożliwia budowę dedykowanych projektów.
Teraz rodzinę produktową uzupełniliśmy o rozwiązanie Energy SOAR, zaawansowane rozwiązanie pomagające organizacjom w szybkiej identyfikacji, analizie i zarządzaniu zdarzeniami bezpieczeństwa, a także wprowadzające automatyzację procesów obsługi incydentów. Energy SOAR współpracuje z dowolnym rozwiązaniem klasy SIEM oraz jest dostarczane z gotową bazą integracji.
E-secure
Esecure to polski producent specjalizujący się w rozwiązaniach z zakresu cyberbezpieczeństwa. Od kilkunastu lat tworzy i rozwija nowatorski system bezpieczeństwa IT o nazwie SecureVisio, który automatyzuje, optymalizuje i przyspiesza proces reagowania na najważniejsze cyberzagrożenia. System adresuje kluczowe wyzwania w obszarach inwentaryzacji sieci IT, analizy ryzyka cyberzagrożeń, reagowania na incydenty bezpieczeństwa i podatności systemowe, a także pozwala na skuteczne zarządzanie obszarem danych osobowych, zgodnie z obowiązującymi regulacjami prawymi.
EY

Celem działalności EY jest budowanie lepiej funkcjonującego świata – poprzez wspieranie klientów, pracowników i społeczeństwa w tworzeniu trwałych wartości – oraz budowanie zaufania na rynkach kapitałowych.
Wspomagane przez dane i technologię, zróżnicowane zespoły EY działające w ponad 150 krajach, zapewniają zaufanie dzięki usługom audytorskim oraz wspierają klientów w rozwoju, transformacji biznesowej i działalności operacyjnej.
Zespoły audytorskie, consultingowe, prawne, strategiczne, podatkowe i transakcyjne zadają nieoczywiste pytania, by móc znaleźć nowe odpowiedzi na złożone wyzwania, przed którymi stoi dziś świat.
EY w Polsce to ponad 5000 specjalistów pracujących w 8 miastach: w Warszawie, Gdańsku, Katowicach, Krakowie, Łodzi, Poznaniu, Wrocławiu i Rzeszowie oraz w Centrum Usług Wspólnych EY.
EY Polska od 2003 roku prowadzi polską edycję międzynarodowego konkursu EY Przedsiębiorca Roku, której zwycięzcy reprezentują Polskę w międzynarodowym finale World Entrepreneur of the Year organizowanym co roku w Monte Carlo. To jedyna tej rangi, międzynarodowa inicjatywa promująca najlepszych przedsiębiorców.

F5

F5 Networks: notowana na Nowojorskiej Giełdzie Papierów Wartościowych spółka – lider rynku wsparcia biznesu w obszarze bezpieczeństwa aplikacji i sieci. F5 dostarcza rozwiązania do największych światowych przedsiębiorstw, dostawców usług, organizacji rządowych oraz uznanych marek konsumenckich. F5 umożliwia tym podmiotom organizację wybranej infrastruktury bez poświęcenia w zakresie szybkości działania i kontroli nad nią.

IMNS

IMNS funkcjonuje od 2003 roku, specjalizując się w zaawansowanych rozwiązaniach bezpieczeństwa informacji. Wspieramy organizacje w zarządzaniu ryzykiem, zarówno w obszarze technologicznym jak i organizacyjnym, pomagając w projektowaniu i wdrażaniu mechanizmów kontrolnych w obu tych dziedzinach.

W zakresie zabezpieczeń organizacyjnych doradzamy w tworzeniu i doskonalenia regulacji oraz procesu zarządzaniu ryzykiem. Posiadamy wysokie kompetencje w zakresie audytów bezpieczeństwa teleinformatycznego i zgodności z uznanymi standardami ISO oraz pokrewnymi regulacjami branżowymi.

Integrity Partners

Jesteśmy firmą ekspercką. Wspieramy naszych klientów w cyfrowej ewolucji, wdrażając nowoczesne rozwiązania podnoszące ich produktywność i bezpieczeństwo biznesu. O naszej wartości jako partnera stanowią zaawansowane usługi zarządzane oraz selektywny dobór technologii w ramach dwóch megatrendów rynkowych – cloud i cybersecurity. Każdego dnia budujemy markę Integrity Partners, dostarczając nowatorskie rozwiązania złożone z zaawansowanych usług oraz technologii globalnych producentów IT. Pracujemy dla innowacyjnych firm i instytucji, liderów w swoich dziedzinach, opierających rozwój na mądrym wykorzystaniu nowoczesnych technologii. Zaufały nam największe instytucje i przedsiębiorstwa z różnych sektorów gospodarki. Możemy poszczycić się jednym z najwyższych w branży wskaźników utrzymania Klientów i ponownych zamówień.

IronNet
Founded in 2014 by GEN (Ret.) Keith Alexander, IronNet, Inc. (NYSE: IRNT) is a global cybersecurity leader that is transforming how organizations secure their networks by delivering the first-ever Collective Defense platform operating at scale. Employing a number of former NSA cybersecurity operators with offensive and defensive cyber experience, IronNet integrates deep tradecraft knowledge into its industry-leading products to solve the most challenging cyber problems facing the world today.
Matrix42
Matrix42 pomaga organizacjom w digitalizacji środowiska pracy ich pracowników. Rozwiązania dla cyfrowego środowiska pracy pozwalają zarządzać urządzeniami, aplikacjami, procesami i usługami w sposób prosty, bezpieczny i zgodny. Innowacyjne oprogramowanie bezproblemowo wspiera integrację środowisk pracy fizycznych, wirtualnych, mobilnych i w chmurze z istniejącą infrastrukturą.
W połączeniu z innymi elementami cyber-bezpieczeństwa Matrix42 ze swoimi rozwiązaniami wspiera przedsiębiorstwa w budowaniu kompleksowej ochrony.
Matrix42 AG z siedzibą we Frankfurcie nad Menem w Niemczech zajmuje się dystrybucją i wdrażaniem rozwiązań z partnerami regionalnymi i globalnymi.
Mediarecovery
Kompetencje Mediarecovery kompleksowo obejmują obszary bezpieczeństwa IT, zintegrowanego zarządzania ryzykiem oraz informatyki śledczej. To unikalne połączenie pozwala na dostarczanie klientom szerokiego wachlarza rozwiązań i profesjonalnych usług. Firma zajmuje się zarówno projektowaniem infrastruktury, doborem rozwiązań, wdrażaniem, jak i integracją systemów bezpieczeństwa w organizacjach. Posiada również doświadczenie m.in. w budowaniu Security Operation Centers. Realizuje całościowo projekty z obszaru zarządzania ryzykami pojawiającymi się tak w sferze IT (np. projekty dotyczące zarządzania podatnościami), jak i w całym otoczeniu biznesowym firmy. Od lat wspiera również organizacje w obsłudze incydentów, zbieraniu i analizowaniu dowodów cyfrowych. Posiada największe w Polsce laboratorium informatyki śledczej. Zatrudnia wąskiej klasy ekspertów dziedzinowych o unikatowej wiedzy na polskim rynku.
Micro Focus
Micro Focus is one of the world’s largest enterprise software providers. We help customers digitally transform their organization and achieve growth, profitability, and customer-satisfaction objectives while maintaining the ability to optimize their underlying business processes and overall business spend. We are at the heart of billions of transactions around the globe and serve a central role in thousands of business-critical functions like testing, process automation, storage, infrastructure optimization, security, compliance, and more. Backed by a deep analytics ecosystem, Micro Focus combines a wide range of trusted and proven products and solutions with customer-centric innovation to deliver the speed, agility, security, and insights necessary to succeed in today’s rapidly evolving marketplace.
Morphisec
Morphisec is the world leader in providing advanced security solutions for midsize to small enterprises around the globe. We simplify security and can automatically block modern attacks from the endpoint to the cloud. Unlike traditional security solutions relying on human intervention, our solutions deliver operationally simple, proactive prevention. We protect businesses around the globe with limited security resources and training from the most dangerous and sophisticated cyber-attacks.
NASK SA
Integrujemy zaawansowane usługi bezpieczeństwa teleinformatycznego.
Naszymi atutami są NSOC i własne – bezpieczne Data Center.
Zapewniamy wykwalifikowanych analityków i inżynierów.
Gwarantujemy bezpieczeństwo danych.
Powołana przez NASK Państwowy Instytut Badawczy spółka NASK S.A. jest integratorem usług telekomunikacyjnych. Świadczy zaawansowane usługi bezpieczeństwa teleinformatycznego, kolokacji i hostingu, buduje sieci korporacyjne, oferuje usługi centrum danych ulokowane we własnych serwerowniach. Zapewnia również tradycyjne usługi teleinformatyczne - dostęp do Internetu i telefonię.
Spółka prowadzi szeroko zakrojone prace mające na celu opracowanie nowych produktów, rozwój już istniejących, oraz dostosowanie ich do aktualnych wyzwań rynku, a także rosnących potrzeb stałych i nowych klientów. Stale poszerzany jest zakres usług dostępnych w modelu chmurowym, wprowadzane są innowacyjne usługi telekomunikacyjne oraz szereg usług dodatkowych i komplementarnych. Najbardziej dynamicznie rozwija się obszar bezpieczeństwa teleinformatycznego wywodzący się z wieloletnich doświadczeń i szerokich kompetencji zespołu NASK S.A.
Nomios

Nomios Poland to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Nomios budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.

Orange Polska

Orange Polska jest wiodącym dostawcą usług telekomunikacyjnych nad Wisłą. Posiada największą w Polsce infrastrukturę, dzięki której oferuje usługi w najnowocześniejszych technologiach m.in. gigabitowy internet światłowodowy, 4G LTE oraz #hello5G. Dostarcza usługi telefonii komórkowej dla 16 mln klientów oraz szerokopasmowy internet do ponad 2,7 mln klientów. W zasięgu sieci światłowodowej firmy znajduje się 5,4 mln gospodarstw domowych w kraju. Orange Polska prowadzi własną działalność B+R i jest dostawcą kompleksowych rozwiązań IoT, ICT i cyberbezpieczeństwa.

Qualys

Qualys jest pionierem i wiodącym dostawcą przełomowych rozwiązań bezpieczeństwa opartych na chmurze, z ponad 10 000 klientów subskrypcyjnych na całym świecie, w tym większością z listy Forbes Global 100 i Fortune 100. Qualys wspiera organizacje w usprawnianiu i automatyzacji rozwiązania security and compliance na jednej platformie, zapewniając większą elastyczność oraz oszczędności i efektywność kosztową. Platforma Qualys wykorzystuje jednego agenta do ciągłego dostarczania krytycznych informacji o zabezpieczeniach, umożliwiając jednocześnie przedsiębiorstwom automatyzację pełnego spektrum wykrywania luk w zabezpieczeniach, zgodności i ochrony systemów IT, obciążeń i aplikacji internetowych w środowisku lokalnym, punktach końcowych, serwerach, chmurach publicznych i prywatnych, kontenerach i urządzeniach mobilnych. Założona w 1999 roku jako jedna z pierwszych firm zajmujących się bezpieczeństwem SaaS, Qualys bezproblemowo integruje swoje możliwości zarządzania lukami w zabezpieczeniach z ofertami dostawców usług w chmurze, w tym Amazon Web Services, Google Cloud Platform i Microsoft Azure, oraz innych wiodących dostawców usług serwisowych.

Recorded Future
Recorded Future is the world’s largest provider of intelligence for enterprise security. By combining persistent and pervasive automated data collection and analytics with human analysis, Recorded Future delivers intelligence that is timely, accurate, and actionable. In a world of ever-increasing chaos and uncertainty, Recorded Future empowers organisations with the visibility they need to identify and detect threats faster; take proactive action to disrupt adversaries; and protect their people, systems, and assets, so business can be conducted with confidence. Recorded Future is trusted by more than 1,000 businesses and government organisations around the world.
RSA
RSA jest wiodącym dostawcą zaawansowanych rozwiązań w najbardziej krytycznych elementach solidnej strategii bezpieczeństwa. Rozwiązania RSA umożliwiają wykrywanie i rozpoznanie zaawansowanych zagrożeń, ich identyfikację oraz analizę, zapewniają kompleksową ochronę i analizę całego ruchu sieciowego, dają klientom pełny obraz tego co dzieje się w ich sieci; umożliwiają potwierdzanie i zarządzanie tożsamością oraz zapobiegają kradzieży własności intelektualnej, oszustwom internetowym i cyberprzestępczości.
Securivy
Naszą misją jest edukacja przedsiębiorców w zakresie bezpieczeństwa IT i dzielenie się sposobami na polepszenie ochrony firm przed działaniami cyberprzestępców. Securivy zabezpiecza największe przedsiębiorstwa, usługodawców i organizacje w kraju, mimo to nasze podejście do małych firm pozostaje na niezmiennie wysokim poziomie. Naszym celem jest zapewnienie przedstawicielom każdej branży zautomatyzowanej i inteligentnej ochrony przed zagrożeniami. Proponujemy narzędzia, które zmniejszają ryzyko ataku i z których sami korzystamy. Udzielamy wsparcia, aby nasi klienci mogli sprostać wymaganiom związanym z efektywną i bezpieczną pracą. Najważniejsza jest dla nas transparentność, bezpośrednia komunikacja i budowanie świadomości klientów. Wartości te są podstawą do zbudowania zaufania i skutecznej ochrony przed cyberatakami.
SentinelOne

SentinelOne to nowoczesne rozwiązanie Endpoint Detection and Response (EDR), które dzięki wykorzystaniu modeli behawiorystycznych oraz uczenia maszynowego odpowiada na współczesne zagrożenia wycelowane w stację końcowe, w tym takie jak ataki ransomware czy zero-day. Produkt świetnie sprawdza się w heterogonicznych środowiskach, dzięki możliwości ochrony hostów niezależnie od systemu operacyjnego oraz od rodzaju wykorzystywanych zasobów (fizycznych, wirtualnych czy cloudowych). SentinelOne to praktyczna realizacja aktualnych standardów bezpieczeństwa jak NIST CyberSecurity Framework - pokrywa wszystkie etapy zapobiegania zagrożeniom i obsługi incydentów - identyfikacja zagrożeń, wykrywanie i reakcja na incydenty oraz mitygowanie skutków ataku. Z kolei integracja z frameworkiem MITRE ATT&CK w dużym stopniu automatyzuje procesy Threat Hunting, co pozwala odciążyć inżynierów SOC. Taki zestaw funkcji pomaga również spełnić wymagania RODO i ustawy o krajowym systemie cyberbezpieczeństwa.

MECENAS
Dynacon
DZIŚ GRUPA DYNACON, już jako grupa firm w Polsce i za granicą i plasuje się na poziomie lidera w cyberbezpieczeństwie przemysłowym w sektorach energetycznym, petrochemicznym, chemicznym i wodnym. Twórca technologii, producent rozwiązań cyberbezpieczeństwa, partner rządu, dostawca, wykonawca i opiekun w trybie SaaS i konwencjonalnym dla komunikacji i cyberbezpieczeństwa dla Operatorów Usług Kluczowych i Infrastruktury Krytycznej na obiektach przemysłowych, Elektrowniach Konwencjonalnych i Elektrociepłowniach, twórca największej sieci Security Operation Centre dla przemysłu w Europie.
1996 - pierwsze kroki na rynku IT i OT
1998 - pierwsza spółkę technologiczna produkującą sprzęt komputerowy
1998 – największy europejski projekt informatyczny, całkowitej modernizacji sieciowej, systemowej, infrastrukturalnej, funkcyjnej dla największej organizacji publicznej w Polsce.
2000 – uruchomienie pierwszej we Wrocławiu, powszechnie dostępnej Akademii Sieciowej Cisco. Komunikacji i bezpieczeństwa przemysłowego
2005 – powstaje Dynacon Sp. z o.o.
2008 – pierwsza platforma bezpieczeństwa
2008-2016 – rozwój technologiczny i produktowy,
2016 – Akademia CSG – lidera, jako dostawca wiedzy praktycznej i teoretycznej w zakresie komunikacji, z najwyższymi, międzynarodowymi uprawnieniami
2016 – Ograniczenie się do sektorów Energetyki, Chemii, Oil&Gas i Wody
2016 – Powstaje Centrum Badawczo Rozwojowe
2017 – Powstaje Laboratorium procesów technologicznych i cyberbezpieczeństwa przemysłowego
2017 –Dwie linie produkcyjne na Taiwanie dla produkcji własnych urządzeń aktywnych sieci i CyberSec
2017 - 2021 – Największy w Europie, projekt Cyberbezpieczeństwa Przemysłowego w Polsce (Elektrownia Konwencjonalna)
2017 – Powstaje Dynacon Global i Loremus w Wielkiej Brytanii
2019 – Własny sprzęt - przełączniki, routery, TAP, firewalle, kolektory danych
2019 – Powstaje Instytut Cyberbezpieczeństwa Przemysłowego
2017 – Największy w Europie projekt dla bezprzewodowej komunikacji na styku IT i OT dla spółki chemicznej
2019 – Pierwszy Security Operation Centre dla OT – podpisane umowy z OUK
2020 – Polska Przemysłowa Dioda Danych – trwa certyfikacja w Instytutu Łączności i NASK
2020 – Kolejny rok bezawaryjnej pracy sprzętu aktywnego i systemów w warunkach ciężkiego przemysłu energetycznego w Polskich Elektrowniach
2020 – Polską chmura dla danych cyberbezpieczeństwa dla przemysłu
2021 – Dynacon laureatem Diamentów Forbsa
2021 –  Poziom lidera w Cyberbezpieczeństwie Infrastruktury Krytycznej Kraju w sektorach Energetyki, Oil&Gas, Chemii i wody.
2021 –Trzeci SOC dla OT
2021 – Odnotowano objecie ponad 15% rynku cyberbezpieczeństwa przemysłowego w sektorze Energetyki
WSPÓŁPRACA MERYTORYCZNA
CSO Council

CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl.

Cyber Women Community

Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże czonkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.

PATRONAT MERYTORYCZNY
WYDARZENIE REALIZOWANE W RAMACH INICJATYWY:
Europejski Miesiąc Cyberbezpieczeństwa
PATRONAT
Akademia Leona Koźmińskiego
Akademia Leona Koźmińskiego jest uczelnią biznesową szerokiego profilu, o statusie akademii, uznawaną według międzynarodowego rankingu „Financial Times” za najlepszą uczelnię biznesową w Europie Środkowo-Wschodniej. Wśród ponad 100 kierunków praktycznych studiów podyplomowych znajduje się program „Zarządzanie w cyberbezpieczeństwem”. Głównym celem studiów jest przekazanie praktycznej wiedzy z zakresu zarządzania cyberbezpieczeństwem w organizacjach z sektora publicznego i prywatnego. W trakcie studiów słuchacze poznają między innymi: - zasady funkcjonowania krajowego i europejskiego systemu cyberbezpieczeństwa, - zasady tworzenia i wdrażania strategii i architektury cyberbezpieczeństwa w organizacji, - wybrane techniczne aspekty cyberbezpieczeństwa: zagadnienia tzw. najlepszych praktyk w zakresie ochrony informacji, metod i technik używanych przed hakerów, ofensywnych narzędzi używanych przez cyberwłamywaczy, narzędzi używanych do ochrony przed włamaniami technik i sposobów włamań do systemów informatycznych, narzędzi do wykrywania włamań, w jaki sposób użytkować bezpiecznie rozwiązania „chmurowe” (cloud computing), narzędzi związanych z technologią blockchain i „cyfrowych pieniędzy”, wykorzystania mechanizmów tzw. „sztucznej inteligencji” do wspierania bezpieczeństwa. - zasady tworzenia i zarządzania zespołami CERT/ CSIRT/SOC, - wymagania i metody audytów systemów informatycznych, - wymagania i metody szacowania ryzyka oraz zapewnienia ciągłości działania, - praktyczne zasady zarządzania incydentami, - zasady sporządzania dokumentacji dotyczącej cyberbezpieczeństwa, - prawne aspekty cyberbezpieczeństwa, w tym ochrony danych osobowych, ochrony informacji poufnych, przestępstw komputerowych, odpowiedzialności za włamania do systemów informatycznych, zamówień publicznych w zakresie cyberbezpieczeństwa.
PATRONAT  SPOŁECZNOŚCIOWY
(ISC)² CHAPTER POLAND

(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.

ECSO
The European Cyber Security Organisation (ECSO) is a non-for-profit organisation, established in 2016. ECSO gathers more than 270 direct Members, including large companies, SMEs and start-ups, research centres, universities, end-users, operators, associations and national administrations. ECSO works with its Members and Partners to develop a competitive European cybersecurity ecosystem providing trusted cybersecurity solutions and advancing Europe’s cybersecurity posture and its technological independence. More information:
www.ecs-org.eu.
Instytut Audytorów Wewnętrznych IIA Polska

Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 20 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego.
Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.

ISACA Katowice Chapter

Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.

Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.

Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland

#CyberMadeInPoland to platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, której celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju.

Klaster stymuluje także współpracę sektora prywatnego z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami.

Stowarzyszenie ISACA Warszawa

Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.

PATRONAT  MEDIALNY
Crossweb
Crossweb.pl to baza wszystkich wartościowych wydarzeń i podcastów z branży IT, UX i Startup podana w prosty i uporządkowany sposób. Tu w jednym miejscu znajdziesz to, czego potrzebujesz do rozwoju w branży IT. A jeśli myślisz o zmianie pracy, to w Crossweb znajdziesz oferty pracy, na które możesz bezpośrednio aplikować.
DLP Expert
Wydawca kwartalnika DLP Expert, magazynu poświęconego tematyce związanej z bezpieczeństwem przetwarzania danych. DLP (ang. Data Leak Prevention) stanowi ogół technologii informatycznych służących do ochrony przed utratą informacji czy utratą kontroli nad danymi. Ochrona informacji i danych przed dostępem osób niepowołanych jest jednym z większych wyzwań przed jakimi stoją obecnie przedsiębiorstwa i instytucje. Ilość raportowanych przypadków naruszeń poufności danych stale wzrasta co ma szczególnie duże znaczenie zwłaszcza w kontekście ustaleń związanych z RODO.
DLP jest technologią dość nową i nie kończy się jedynie na wdrożeniu rozwiązań zapobiegającym atakom z zewnątrz. DLP to nie tylko odpowiednie rozwiązania informatyczne w firmowej sieci ale także właściwa polityka bezpieczeństwa i stała edukacja kadry. Nadal to brak świadomości pracowników jest najczęstszą przyczyną wycieku poufnych informacji. O tym i innych aspektach bezpieczeństwa można znaleźć na łamach portalu dlp-expert.pl oraz magazynu DLP Expert.
Magazyn dostępny jest zarówno w postaci drukowanej jak również do pobrania w postaci elektronicznej wprost z portalu dlp-expert.pl dla zarejestrowanych czytelników.

Paweł Wojciechowski
Business Development Manager
Fortinet

Co tworzy cybermistrza?

Podczas wystąpienia na AT Summit 2021 Joe Robertson, EMEA CISO, Fortinet mówił, że powszechne przekonanie o tym, że cybersecurity to wyścig, że trzeba być szybszym od hakerów jest mylne. Skuteczne zarządzanie w cyberbezpieczeństwie i realizacja cyberstrategii to dyscyplina bardziej zbliżona do dziesięcioboju niż sprintu, ponieważ trzeba potrafić dobrze robić wiele różnych rzeczy. O to jak to rozumieć i co z tego wynika pytamy Pawła Wojciechowskiego, Business Development Managera w Fortinet.

Faktycznie mówi się, często że cyberbezpieczeństwo to ciągły wyścig z przestępcami. I nie sposób zapewnić sobie trwałej przewagi. Co więcej, bardzo trudno dotrzymywać im kroku, bo ich techniki nieustannie ewoluują a błędów w oprogramowaniu, które mogą wykorzystać nie brakuje. Joe Robertson przekonuje, że jest o wiele gorzej. Wobec tego, czy w ogóle można przygotować się na atak?

Paweł Wojciechowski: Można się przygotować. OK, można się starać przygotować. Oczywiście, wystarczy, że obrońcy raz się pomylą i staja się ofiarą. Z drugiej strony przestępcy wystarczy, żeby raz przemknął się między cyberzasiekami. Z pewnością dobre przygotowanie na atak jest trudne. Zmienia się spektrum zagrożeń, powierzchnia ataku, zmieniają się aplikacje w firmowych środowiskach. Dlatego wiele dojrzałych, świadomych organizacji przygotowuje się nieustannie, ich strategia cyberbezpieczeństwa ewoluuje, system obronny i procedury są stale doskonalone.

Dobre przygotowanie opiera się właśnie na działaniach w wielu wymiarach. Zaczynamy od narzędzi, bo one niewątpliwie pomagają w ochronie i identyfikacji, a także odpowiadaniu na zagrożenie. Jednak trzeba także działać na poziomie organizacji, procesów oraz ludzi. Kluczem do dobrego przygotowania na atak jest zgranie tych wszystkich elementów.

Technologie cały czas się rozwijają, są wzbogacane o możliwości wynikające z uczenia maszynowego. To jednak wciąż za mało do skutecznej obrony?

Paweł Wojciechowski: Oczywiście, systemy są rozwijane, doskonalone. Sztuczna inteligencja i uczenie maszynowe odgrywają coraz większą rolę. To wszystko zdecydowanie pomaga chronić się przed cyberprzestępcami w tej zmieniającej się nieustannie rzeczywistości. Ważnym elementem jest także wiedza o cyberzagrożeniach. W naszym przypadku wiedzę tę dostarcza FortiGuard Labs. Przetworzone informacje (w formie różnych serwisów) są dostarczane do naszych rozwiązań, dzięki czemu efektywniej chronią przed aktualnymi zagrożeniami, a ryzyko się zmniejsza.

Niemniej to wciąż za mało. Aspekt ludzki jest bardzo ważny. Człowiek to najczęściej najsłabszy punkt całego systemu. Wystarczy jeden błąd użytkownika, kliknięcie w link, w który klikać nie należy. Dlatego warto inwestować w szkolenia, podnoszenie świadomości oraz umiejętności. Wykorzystywane technologii, a może przede wszystkim socjotechniki są dzisiaj na bardzo wysokim poziomie zaawansowania. Mówimy nie tylko o mailach, ale także telefonach.

Zatem jaka powinna być praktyka? Jak powinna wyglądać kompletna architektura bezpieczeństwa, która zapewni maksymalny, możliwy do osiągnięcia poziom ochrony?

Paweł Wojciechowski: Powinna być przede wszystkim spójna. Na rynku dostępnych jest mnóstwo narzędzi i rozwiązań, ale nie wszystkie ze sobą dobrze współpracują. Spójność całego systemu to może nie gwarancja wysokiego poziomu ochrony, bo potrzebna jest jeszcze wiedza, żeby nim odpowiednio zarządzać, jednak z pewnością jest to warunek konieczny i fundament efektywności.

Myślenie o spójności już na samym początku projektowania strategii i systemu cyberbezpieczeństwa, pozwala jednocześnie budować je krok po kroku. Nie trzeba się rzucać na wszystko, co jest dostępne na rynku. Analizujemy ryzyko, określamy nasze potrzeby i adresujemy je po kolei, zgodnie z ustalonymi priorytetami.

Przykładowo nasza koncepcja Fortinet Security Fabric pozwala działać właśnie w taki sposób. Gwarantuje integrację wszystkich elementów, pozwala budować platformę krok po kroku, a przy tym ułatwia zarządzanie umożliwiając zapewnienie w prosty sposób spójnego bezpieczeństwa w skali całego, złożonego firmowego środowiska.

Jednym z kluczowych elementów jest centralna konsola zarządzania, która zapewnia jeden widok na całe bezpieczeństwo. Pozwala jednocześnie na wprowadzanie spójnych polityk i umożliwia takie właśnie reagowanie na zagrożenia.

Dlaczego to jest takie ważne?

Paweł Wojciechowski: Brakuje specjalistów od IT, a w szczególności od cyberbezpieczeństwa. Żeby obecny firmowy zespół IT mógł wykorzystać narzędzia i zapewnić wysoki poziom bezpieczeństwa, platforma musi być spójna. Nie chcę oczywiście powiedzieć, że wszystkie elementy systemu muszą pochodzić od jednego dostawcy, jednak prawdą jest, że takie podejście znacznie ułatwia życie. Moim zdaniem lepiej wybrać taki kompromis, mieć zintegrowany system, niż zarządzać mnóstwem, nawet najlepszych na rynku rozwiązań punktowych. W dzisiejszych czasach wydaje się to zwyczajnie niemożliwe.

Co więcej, przynajmniej nasza platforma, jest otwarta. Udostępniamy API, które pozwalają integrować serwisy innych dostawców. Mamy także wiele gotowych wtyczek do różnych systemów. Nie jest więc tak, że klient jest zamknięty w naszym ekosystemie. Za to otrzymuje jeden spójny obraz bezpieczeństwa środowiska i może w taki spójny sposób działać.

Środowiska są dzisiaj coraz bardziej hybrydowe, rozproszone, część danych i aplikacji znajduje się w lokalnych centrach danych, część w chmurach publicznych. Platforma musi adresować spójnie całe takie środowisko. Zapewniać kompletną widoczność, umożliwiać analizowanie logów, spełnianie regulacji i udostępnianie zasobów, niezależnie od tego czy mają one charakter lokalny, czy znajdują się w chmurze.

Joe Robertson mówił o technologii, jako o sieci bezpieczeństwa, która zabezpiecza ludzi, pracowników przed potknięciem a w konsekwencji upadkiem. Jak to rozumieć?

Paweł Wojciechowski: Pracownicy są zatrudnieni w określonym celu. Każdy z nas ma coś innego do wykonania, inny jest cel naszej pracy. Bezpieczeństwo jest tylko jednym z elementów naszego funkcjonowania w organizacji. Z punktu widzenia pracownika, zawsze ważniejsze będzie zrealizowanie głównego celu. Trzeba to jednak tak zorganizować, żeby w każdej możliwej sytuacji zachowane było bezpieczeństwo. Dlatego trzeba edukować, uświadamiać i włączać bezpieczeństwo w codzienne życie firmy. Wielu organizacjom się to udaje.

Lubię przytaczać przykład firmy, której pracownicy na szkoleniu, już na samym początku powiedzieli prowadzącemu, że tablica jest źle ustawiona, bo blokuje drogę ewakuacyjną. To może się wydawać drobiazgiem, ale takie podejście jest kluczowe, żeby firma była bezpieczna. Jestem przekonany, że Ci pracownicy będą w dużej mierze odporni nawet na najbardziej zaawansowane socjotechniki. Jednak czy nie popełnią błędu? Prawdopodobnie popełnią. Jesteśmy ludźmi.

Dlatego trzeba mieć również narzędzia, które usuną część potencjalnie groźnych sytuacji, a także zadziałają, gdy człowiek się potknie. Dzisiaj o potknięcie bardzo łatwo. Poczta elektroniczna jest jednym z głównych wektorów ataku. Zmieniając w adresie email jedną literę, np. polskie A na literę A z jakimś niemal niewidocznym dodatkowym elementem z innego alfabetu, naprawdę łatwo dać się nabrać. Nawet specjaliście. Wtedy powinna zadziałać technologia. Dokładnie tak, jak działa siatka bezpieczeństwa chroniąca przed upadkiem z wysokości.