21. Listopada 2022

Aktywności poprzedzające konferencję Advanced Threat Summit 2022
13.00–17.00

Warsztat I

Wyjątkowy warsztat onsite, dodatkowo płatny - dla ograniczonej liczby uczestników

Architecting Zero Trust into YOUR business*
ONSITE
SALA KOMETA
Praktyczny interaktywny warsztat podejmujący typowe wyzwania i problemy, z którymi ma do czynienia dział IT, cyberbezpieczeństwo i biznes, gdy mowa o rozwiązaniach Zero Trust jako remedium na lepsze zabezpieczenie zasobów biznesowych przy zachowaniu płynności procesów biznesowych. Warsztat będzie prowadzony przez b. globalnego CISO w koncernie Astra Zeneca, obecnie decydenta w organizacjach Cloud Security Alliance and The Global Identity Foundation Więcej / more
Cloud Security Alliance
The Global Identity Foundation
16.30-18.00
Specjalne spotkanie dla branży finansowej – FS ISAC
ONSITE
SALA WAWEL&SYRENA

Konferencję poprzedzi spotkanie specjalne z jednym z liderów FS-ISAC. Teresa Walsh przedstawi analizę aktualnych zagrożeń cybersecurity w branży finansowej, ale będzie to tylko wstęp do głównej części spotkania, jaki stanowić będzie otwarta rozmowa uczestników na interesujące ich zagadnienia w obszarze Cyber i Threat Intelligence. Uczestnikom wcześniej zostanie zaprezentowana lista zagadnień do dyskusji – wybrane zostaną te tematy, które interesować będą większość obecnych.

Agenda spotkania:
16.30 - 16.40 | 10min
Powitanie uczestników
ONSITE
SALA WAWEL&SYRENA
CEO, Meeting Designer
Evention
Przewodniczący Rady Programowej TechRisk; Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member
Credit Suisse/TRISW/ISSA
16.40 - 17.00 | 20min
Prezentacja aktualnych zagrożeń i trendów, w szczególności w kontekście sektora finansowego – w perspektywie analiz komórki Intelligence w FS ISAC*
ONSITE
SALA WAWEL&SYRENA
Global Head of Intelligence, Financial Service Information Sharing and Analysis Centre
FS-ISAC
17.00 - 18.00 | 60min
Moderowana dyskusja z uczestnikami na wybrane tematy
ONSITE
SALA WAWEL&SYRENA

Uczestnicy będą mogli sami wskazać interesujące ich obszary tematy, którym będzie poświęcona dyskusja

Spotkanie ma charakter zamknięty - jest przeznaczone wyłącznie dla kwalifikowanych przedstawicieli branży finansowej – w szczególności menedżerów cyberbezpieczeństwa

19.00-21.00
Spotkanie i kolacja dla wszystkich prelegentów i panelistów Advanced Threat Summit
ONSITE
RESTAURACJA Floor No2

Zapraszamy wyłącznie osoby biorące aktywny udział w agendzie konferencji – kolacja odbędzie się w hotelu Marriott w restauracji Floor No2
Na spotkanie obowiązuje osobna rejestracja.

22. Listopada 2022 | I DZIEŃ KONFERENCJI (Hotel Marriott + stream online większości sesji: 9.00-17.00)

08.00-08.30
Rejestracja uczestników w hotelu
08.30-09.00
Poznajmy się - sesja networkingowa
ONLINE
ONSITE

Uczestników przybywających do hotelu zapraszamy na poranną sesję networkingową, gdzie nie zabraknie powitalnego poczęstunku w stylu śniadaniowym. Będzie to doskonała okazja, by ze sobą porozmawiać z filiżanką kawy w ręce. Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić rozmieszczenie sal konferencyjnych i odwiedzić stoiska w strefie wystawienniczej.

Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w Advanced Threat Summit – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi. Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.

Moderator sesji onsite

Moderator sesji online

Community Manager
Evention
09.00-09.10
Oficjalne otwarcie konferencji
ONLINE
ONSITE
Prezes Zarządu
ISSA Polska
Chief Operating Officer
ISSA International
CEO, Meeting Designer
Evention
09.10-10.40
Sesja plenarna
Sesja plenarna
9.10 - 9.40 | 30min
Dookoła cyberświata w 30 minut / Around the cyber world in 30 minutes*
ONLINE
ONSITE
Managing Director, Chief Information Security Officer
Responsible Cyber
Sesja plenarna
9.40 - 10.00 | 20min
Jak wykorzystać Sztuczną Inteligencję i Threat Intelligence dla automatyzacji przeciwko zaawansowanym zagrożeniom / Using Threat Intelligence and AI to Support Automation Against Advanced Threats*
ONLINE
ONSITE
Director of Consulting Systems Engineering
Fortinet
Sesja plenarna
10.00 - 10.20 | 20min
Przeszłość i teraźniejszość cyberwojny na Ukrainie*
ONLINE
ONSITE
Principal Threat Intelligence Researcher
ESET
Sesja plenarna
10.20 - 10.40 | 20min
Pragmatyczne spojrzenie na bezpieczeństwo łańcucha dostaw / A pragmatic view on Supply Chain Security*
ONLINE
ONSITE

The presentation will explain why supply chain security is important and what are some best practices that companies should consider in managing this risk in an appropriate manner.

SVP Cybersecurity, Europe
Huawei Technologies
10.40-11.05
I Panel dyskusyjny
Panel dyskusyjny
Zero Trust …. czy więcej problemów niż rozwiązań?
ONLINE
ONSITE
Mówią, że Zero Trust to bardziej definicja problemu niż jego rozwiązanie. Czy faktycznie tak jest? Dlaczego tak brakuje tutaj wspólnego rozumienia, uznanych definicji, standardów, etc – czy to może się zmienić?
Ekspert cyberbezpieczeństwa
Microsoft
Ekspert ds. Cyberbezpieczeństwa
Advatech
Dyrektor Bezpieczeństwa Informacji / Chief Security Officer
home.pl
Head of International CISO | CISO ASEC | Aviva Services Excellence Centre
Aviva
11.05-11.30
Przerwa
11.30-13.05
Sesje równoległe I
SCIEŻKA I:
ZERO DAY, ZAUFANIE I TOŻSAMOŚĆ
 
SCIEŻKA II:
INFORMACJE I AUTONOMIA W CYBERBEZPIECZEŃSTWIE
SCIEŻKA III:
PRZECIWDZIAŁANIE ZAGROŻENIOM
 

Ścieżka prowadzona przez

Ścieżka prowadzona przez

Ścieżka prowadzona przez

SCIEŻKA I:
ZERO DAY, ZAUFANIE I TOŻSAMOŚĆ

Ścieżka prowadzona przez

SCIEŻKA II:
INFORMACJE I AUTONOMIA W CYBERBEZPIECZEŃSTWIE

Ścieżka prowadzona przez

SCIEŻKA III:
PRZECIWDZIAŁANIE ZAGROŻENIOM
 

Ścieżka prowadzona przez

Ścieżka I
11.30 - 11.50 | 20min
Tożsamość Wirtualna A Realne Zagrożenia - czyli jak nie stracić TWARZy
ONLINE
ONSITE
Solutions Engineering Team Leader
CyberArk
Cybersecurity Architect i lider Zespołu Detect & Response
Safesqr
Ścieżka II
11.30 - 11.50 | 20min
Zakończ cyberataki - droga od Stuxnet do Cybereason
ONLINE
ONSITE
Dyrektor Regionalny
Cybereason
Ścieżka III
11.30 - 11.50 | 20min
Oparte na ryzyku zarządzanie zagrożeniami w czasie rzeczywistym
ONLINE
ONSITE
Senior Security Solution Architect
Qualys
Ścieżka I
11.55 - 12.15 | 20min
Czy Zero-Day i Zero Trust mają ze sobą zero wspólnego?
ONLINE
ONSITE
Manager, Systems Engineering, EEUR
Palo Alto Networks
Ścieżka II
11.55 - 12.15 | 20min
Przykłady wykorzystania informacji z wywiadu w cyberprzestrzeni przez polskie podmioty z sektora publicznego i prywatnego
ONLINE
ONSITE
Senior Account Executive Eastern Europe
Recorded Future
Ścieżka III
11.55 - 12.15 | 20min
Skuteczne przeciwdziałanie cyberzagrożeniom dzięki synergii prewencji, detekcji i reakcji
ONLINE
ONSITE
Wspólnik i założyciel
SecureVisio
Ścieżka I
12.20 - 12.40 | 20min
Jak powstrzymać ataki Zero Day zanim się one pojawią? / How to Stop Zero Day Attacks Before they Strike?*
ONLINE
ONSITE
Senior Principal Consultant
Progress Software
Ścieżka II
12.20 - 12.40 | 20min
Cyfrowa suwerenność - potrzebna na czasy, gdy w każdej chwili może zdarzyć się coś niekorzystnego
ONLINE
ONSITE
Pre-Sales Consultant, CEE, Cloud Protection & Licensing
Thales
Ścieżka III
12.20 - 12.40 | 20min
Zarządzanie bezpieczeństwem zdalnego wsparcia w warunkach stale rosnących wymagań biznesowych
ONLINE
ONSITE
Channel Account Manager
TeamViewer
CEO
Softinet
Ścieżka I
12.45 - 13.05 | 20min
Smart security: bezpieczeństwo fizyczne i cyberbezpieczeństwo – razem czy osobno?
ONLINE
ONSITE
Ekspert ICT, Cyberbezpieczeństwa i zabezpieczeń technicznych, trener ds. cyberodporności
Orange Polska
Ścieżka II
12.45 - 13.05 | 20min
Exchange vs 0-day - mitygacja z wykorzystaniem EDR, SIEM i SOAR
ONLINE
ONSITE
Presales Engineer
Integrity Partners
Ścieżka III
12.45 - 13.05 | 20min
Zabezpieczenie krytycznych usług biznesowych dzięki tworzeniu i bieżącej aktualizacji wielowarstwowych map zależności zasobów
ONLINE
ONSITE
Dyrektor regionalny na CEE
Matrix42
13.05-13.55
Obiad
Równolegle spotkanie dla społeczności Cyberwomen Community
13.30 - 14.30 | 60min
Spotkanie specjalne Cyberwomen Community
ONSITE
SALA KOMETA

Zapraszamy na wyjątkowe spotkanie społeczności CWC. Naszymi honorowymi gościniami będą wybitne ekspertki cyberbezpieczeństwa.

Na świecie powstaje wiele kobiecych organizacji, a swoją przygodę z cyberbezpieczeństwem dziewczyny rozpoczynają już na studiach! Nasze gościnie zapytamy, jak wygląda praca i sytuacja kobiet w cyber w Wielkiej Brytanii, Irlandii i w Azji.

Nie zabraknie otwartej sesji pytań i odpowiedzi. Chcesz posłuchać, jak kobiety tworzą cyberbezpieczny świat? Dołącz! Zainspiruj się! Podyskutuj!

Na spotkanie obowiązuje osobna rejestracja: Kobiety w cyberŚWIECIE międzynarodowym | Cyber Women Community.

Managing Director, Chief Information Security Officer
Responsible Cyber
Head of Communications
Cyber Women Ireland
Global Head of Intelligence, Financial Service Information Sharing and Analysis Centre
FS-ISAC
Równolegle spotkanie dla społeczności Cyberwomen Community
13.30 - 14.30 | 60min
Spotkanie specjalne Cyberwomen Community
ONSITE
SALA KOMETA

Zapraszamy na wyjątkowe spotkanie społeczności CWC. Naszymi honorowymi gościniami będą wybitne ekspertki cyberbezpieczeństwa.

Na świecie powstaje wiele kobiecych organizacji, a swoją przygodę z cyberbezpieczeństwem dziewczyny rozpoczynają już na studiach! Nasze gościnie zapytamy, jak wygląda praca i sytuacja kobiet w cyber w Wielkiej Brytanii, Irlandii i w Azji.

Nie zabraknie otwartej sesji pytań i odpowiedzi. Chcesz posłuchać, jak kobiety tworzą cyberbezpieczny świat? Dołącz! Zainspiruj się! Podyskutuj!

Na spotkanie obowiązuje osobna rejestracja: Kobiety w cyberŚWIECIE międzynarodowym | Cyber Women Community.

Managing Director, Chief Information Security Officer
Responsible Cyber
Head of Communications
Cyber Women Ireland
Global Head of Intelligence, Financial Service Information Sharing and Analysis Centre
FS-ISAC
13.55-15.35
Sesja plenarna
Sesja plenarna
13.55 - 14.10 | 15min
Cyfrowe zaufanie drogą wprowadzenie holistycznego podejścia do cyberbezpieczeństwa / Enabling holistic approaches in cybersecurity through Digital Trust*
ONLINE
ONSITE
Definition and need - key factors of Trustworthiness. Who is responsible for Digital Trust? Benefits and State of Digital trust - Key Takeaways form State of Digital Trust 2022 report. The individual perspective: Digital trust Professionals ( Vertical and Horizontal progression). The organization and ecosystem : Digital Trust Ecosystem Framework ( Ecosystem, Nodes, Domains and Hierarchy).
CISA, CISM, CRISC , Global Strategy officer
ISACA International
II Panel dyskusyjny
Panel dyskusyjny
14.10 - 14.35 | 25min
Przyśpieszenie wykorzystywania publicznych chmur obliczeniowych – czy wahadło wychyliło się już w drugą stronę?
ONLINE
ONSITE
Chmura jest coraz powszechniej stosowana przez różne instytucje, w tym także banki, którym dotychczasowe otoczenie regulacyjnie w tym nie pomagało. Czy sytuacja uległa już radykalnej zmianie – w efekcie doświadczeń z Ukrainy, które wykazały wyższość chmury nad jakimikolwiek własnymi centrami danych? Czy chmura będzie rządzić – mimo wszystkich wyzwań cybersecyrity, compliance, trudności zapewnienia zgodności z rekomendacjami, etc.? Jaka trwała zmiana nastąpiła tutaj w podejściu regulatorów i jakie podejście wobec chmury powinny mieć działy cyberbezpieczeństwa? A także – czy migracja do chmury to droga w jedną stronę – także z perspektywy bezpieczeństwa?

Udział wezmą m. in.

Senior Manager of Solution Engineering Team na Europę Wschodnią
VMware
Global Security Cloud Architect
Dentons
Security Solutions Senior Sales Manager
IBM
Dyrektora Działu Ryzyka i Ciągłości Działania IT
Alior Bank
Sesja plenarna
14.35 - 14.55 | 20min
Obrona przed zagrożeniami: trzeba działać szybko / Threat Defense: The need for speed*
ONLINE
ONSITE
Technical Director (Incident Response, Professional Services, Red Teaming)
Trend Micro
Sesja plenarna
14.55 - 15.05 | 10min
Sprawa kobiet w cyberbezpieczeństwie – porozmawiajmy
ONLINE
ONSITE
Lead, Red Team Risk, Governance & Issue Management
Standard Chartered Bank
Sesja plenarna
15.05 - 15.25 | 20min
Zero Trust – co warto wiedzieć? / Zero Trust – what you should know?*
ONLINE
ONSITE
Cloud Security Alliance
The Global Identity Foundation
Sesja plenarna
15.25 - 15.35 | 10min
Rozmowa o projekcie Cyfrowy Skaut
ONLINE
ONSITE
Cyber Security Manager
CISM, 2BeAware, ISSA Int & PL
IT Security Manager
Uniwersytet Ekonomiczny we Wrocławiu, Unit4 Polska, ISSA Polska
Cyber Security Consultant
ISSA Polska
Inspektor Ochrony Danych w sektorze oświaty
ISSA Polska
GDPR Compliance Consultant – Inspektora Ochrony Danych
LAWBERRY Pietrzyk i Partnerzy, Radcowie Prawni sp. p., s2g.pl, SABI, ISSA Polska
15.35-15.50
Przerwa kawowa
15.50–17.00
Sesje równoległe II
SCIEŻKA I:
TRENDY
SCIEŻKA II:
STUDIA PRZYPADKÓW
SCIEŻKA III:
NA CYBERWOJNIE

Ścieżka prowadzona przez

Ścieżka prowadzona przez

SCIEŻKA I:
TRENDY

Ścieżka prowadzona przez

SCIEŻKA II:
STUDIA PRZYPADKÓW

Ścieżka prowadzona przez

SCIEŻKA III:
NA CYBERWOJNIE
Ścieżka I
15.50 - 16.10 | 20min
Cyber intelligence in private sector
ONLINE
ONSITE
Global Head of Intelligence, Financial Service Information Sharing and Analysis Centre
FS-ISAC
Ścieżka II
15.50 - 16.10 | 20min
Jak mądrze (s)tworzyć Cyber Threat Intelligence w organizacji?
ONLINE
ONSITE
Senior Threat Intelligence Analyst
GSK
Ścieżka III
15.50 - 16.10 | 20min
Zarządzanie IT w banku w czasie wojny
ONLINE
ONSITE
Wiceprezes
Kredobank (Ukraina)
Ścieżka I
16.15 - 16.35 | 20min
Poznajmy punkt widzenia przeciwnika w identyfikowaniu High Value Targets w celu zwiększenia cyberodporności / An adversarial viewpoint to identify High Value Targets for increased Cyber Resilience*
ONLINE
ONSITE
SVP Cyber Resilience
Standard Chartered
Architect, Cyber Resilience Risk Strategy / CISRO
Standard Chartered Bank
Ścieżka II
16.15 - 16.35 | 20min
Jak zarządzać zespołem cyber?
ONLINE
ONSITE
HR Business Partner, Coach, Psycholog
Dyrektor Działu Cyberbezpieczeństwa
PKO Bank Polski
Ścieżka III
16.15 - 16.35 | 20min
Drony i sztuczna inteligencja na wojnie – i co z tego wynika dla cyber
ONSITE
ONLINE
Akademia Marynarki Wojennej im. Bohaterów Westerplatte Wydział Dowodzenia i Operacji Morskich
Ścieżka I
16.40 - 17.00 | 20min
Stosowanie AI w cyberbezpieczeństwie a ochrona danych osobowych
ONLINE
ONSITE
Group Data Protection Manager
Medicover
Ścieżka II
16.40 - 17.00 | 20min
Studium przypadku: Lekcja dla CISO i CSO - a przy okazji o współpracy i zaufaniu
ONLINE
ONSITE
Dyrektor Departamentu Infrastruktury i Bezpieczeństwa IT
CISO, P4 (Play)
Ścieżka III
16.40 - 17.00 | 20min
Operacja, taktyka, strategia - Zarządzanie zagrożeniami i incydentami w obliczu cyberwojny
ONLINE
ONSITE
Ekspert w Zespole Analiz i Reagowania na Cyberzagrożenia
Santander Bank Polska
17.00-17.05
Zakończenie pierwszego dnia konferencji
ONLINE
ONSITE
17.05-17.15
Przerwa
17.15–18.45
Spotkania towarzyszące

Zapraszamy na dodatkowe aktywności wyłącznie w formule onsite w hotelu Marriot. W trakcie m.in.:

Listopadowe spotkanie społeczności CSO Council
17.15–18.45
Security Champions - czyli kto nas może reprezentować po stronie działów biznesowych (nowe formy współpracy i budowy kultury bezpieczeństwa)
ONSITE
SALA KOMETA

Na spotkanie obowiązuje dodatkowa rejestracja:

Security Champions | CSO COUNCIL

(Cyber)wojenne stadium przypadków – dla zaawansowanych
17.15–18.15
On the frontlines of cyberwar: lessons learned from cyberattacks against Ukraine from 2014 till present. Overview and case study*
ONSITE
Current situation with cyber attacks in Ukraine and lessons learned from responding to cyber attacks against Ukraine for the period 2014 - till now. Tech case study on one or several of the recent attacks.
Co-founder, Chairman of the Board, and Chief Vision Officer
ISSP
Co-founder and CEO
ISSP
Listopadowe spotkanie społeczności CSO Council
17.15 - 18.45 | 90min
Security Champions - czyli kto nas może reprezentować po stronie działów biznesowych (nowe formy współpracy i budowy kultury bezpieczeństwa)
ONSITE
SALA KOMETA

Na spotkanie obowiązuje dodatkowa rejestracja:

Security Champions | CSO COUNCIL

(Cyber)wojenne stadium przypadków – dla zaawansowanych
17.15 - 18.15 | 60min
On the frontlines of cyberwar: lessons learned from cyberattacks against Ukraine from 2014 till present. Overview and case study*
ONSITE
Current situation with cyber attacks in Ukraine and lessons learned from responding to cyber attacks against Ukraine for the period 2014 - till now. Tech case study on one or several of the recent attacks.
Co-founder, Chairman of the Board, and Chief Vision Officer
ISSP
Co-founder and CEO
ISSP
19.00-22.00
Wieczór integracyjny

Zapraszamy na spotkanie wieczorne, gdzie nie zabraknie dobrego jedzenia i napojów, i gdzie będzie można ze sobą porozmawiać jak „za starych dobrych czasów”.

Spotkanie integracyjne odbędzie się w klubie Level 27 w centrum Warszawy.

Ale to nie wszystko – przygotowaliśmy dla Państwa wystąpienie bardzo specjalnego gościa - Piotr Czuryłło, prezesa Fundacji Polish Preppers Network, specjalistę od zadań specjalnych, a przede wszystkim od trudnych sytuacji. Prowadzi warsztaty i szkolenia w sztuce przetrwania, autor książki o tej tematyce, występuje w mediach:

Czy jesteś gotowy?
ONSITE
KLUB LEVEL 27
Dobrobyt, w którym żyjemy, uśpił naszą czujność, ale być może pewnego dnia w gniazdkach zabraknie prądu, zbiorniki na stacjach benzynowych opustoszeją, a z kranu nie poleci woda. Co wtedy zrobimy? Cybersecurity to nieustanne walka z ryzykami, właściwą ich oceną, mitygacją i lokalizacją – przede wszystkim w kontekście funkcjonowania firm i instytucji. Czy w perspektywie całego swojego życia też tak samo podchodzimy do realnych ryzyk?
Prezes
Fundacja Polish Preppers Network

GOŚĆ SPECJALNY WIECZORU

23. Listopada 2022 | DZIEŃ WARSZTATÓW I KONFERENCJI ONLINE

Transmisja ze studia multimedialnego
9.30-11.30
I sesja hands-on: Warsztaty technologiczne online
ONLINE

W trakcie sesji odbędzie się 5 równoległych warsztatów

Warsztat II
9.30 - 11.30 | 120min
Efektywna analityka i automatyzacja operacji SOC - jak można zrobić to dobrze?
ONLINE
Principal Systems Engineer
Fortinet
Warsztat III
9.30 - 11.30 | 120min
Jak zoptymalizować pracę analityka - szybko sprawnie i przyjemnie?
ONLINE
CEE Security Platform Leader
Trend Micro
Solutions Architect
IT Solution Factor
Warsztat IV
9.30 - 11.30 | 120min
Monitoring sieci i infrastruktury w kontekście wydajności i bezpieczeństwa
ONLINE
Presales Engineer
BAKOTECH SP. Z O.O.
Warsztat V
9.30 - 11.30 | 120min
Ochrona tożsamości - jak zapobiegać zamiast leczyć
ONLINE
Cybersecurity Architect i lider Zespołu Detect & Response
Safesqr
Regional Senior Solutions Engineer
CyberArk
Warsztat VI
9.30 - 11.30 | 120min
Jak przekuć ryzyka w szanse czyli łatwe i efektywne zarządzanie ryzykiem IT
ONLINE
Architekt Rozwiązań IDM/GRC
SimplySec
Ekspert ds. rozwiązań IAM/PAM oraz GRC dla zarządzania ryzykiem w organizacji
SimplySec
11.30-12.00
Przerwa
12.00-12.05
Otwarcie drugiego dnia konferencji
ONLINE
12.05-13.00
Sesja plenarna
Sesja plenarna
12.05 - 12.25 | 20min
Mitygacja ryzyk w łańcuchu tworzenia oprogramowania / Mitigating Risks in Software Supply Chain Security*
ONLINE
Security Relations Leader (Snyk), Vicechair (OWASP)
Snyk, OWASP Global Board of Directors
III Panel dyskusyjny
Panel dyskusyjny
12.25 - 12.50 | 25min
Malejąca powierzchnia ataku … czy faktycznie?
ONLINE
Information Security Manager / Officer
RTB House
Head of Cyber Security Development, Operations and Automation
Bosch
Chief Security Officer
Shiji Poland
Sesja plenarna
12.50 - 13.00 | 10min
Ile, komu i za co – komentarz do nowego badania płac w branży cybersecurity
ONLINE

CSO Council i ISSA Polska od kilku lat prowadzą badania i wydają wspólnie raport o płacach w branży cybersecurity w Polsce. Raport na 2022 powstaje, ale mamy już pierwszą analizę danych.

SVP Cyber Resilience
Standard Chartered
13.00-13.05
Przerwa techniczna
13.05-14.15
Sesje równoległe
SESJA I
13.05 - 13.25 | 20min
Ciągłość biznesowa w erze ataków Advanced Persistent Threat – czyli jak skutecznie bronić się przed atakami targetowanymi, dzięki platformie XDR
ONLINE
IT Security Consultant
CLICO
SESJA II
13.05 - 13.25 | 20min
Zabezpiecz swoje serwisy w cloud i on-prem za pomocą serwisów z Azure
ONLINE
Menedżer, Technology Consulting
EY Polska
SESJA I
13.30 - 13.50 | 20min
Mission Possible: Use Actionable Threat Intel. Auto-block. Repeat!
ONLINE
Sr. Product Manager, ArcSight Global Content
Micro Focus
SESJA II
13.30 - 13.50 | 20min
Proaktywne Utwardzanie Bezpieczeństwa Przy Użyciu Sztucznej Inteligencji
ONLINE
Senior Account Executive Eastern Europe
Darktrace
SESJA I
13.55 - 14.15 | 20min
Rola Właściciela Biznesowego Zasobów Informacyjnych
ONLINE

Czym są Zasoby Informacyjne? Kim jest Właściciel takich zasobów? Gdzie w organizacji powinien być on umiejscowiony i dlaczego …. nie w IT? Jakie są obowiązki takiego właściciela? Dlaczego jego osoba jest tak istotna dla cyberbezpieczeństwa całej organizacji?

Information Risk Manager
Nationale Nederlanden
SESJA II
13.55 - 14.15 | 20min
Czemu brakuje współpracy pomiędzy społecznościami cybersecurity na poziomie europejskim? / Why is there a lack of cooperation among cybersecurity communities at the EU level?*
ONLINE
Senior Manager for Industry Cyber Security
ECSO
14.15-14.20
Przerwa techniczna
14.20-14.50
Sesja plenarna
Sesja plenarna
14.20 - 14.30 | 10min
Rozmowa: Dywizjon 404 czyli o oddolnym projekcie walki z dezinformacją
ONLINE
Współzałożyciel / Security Officer / R&D Advisor
Fundacja Dywizjon404 / Airspace Intelligence / Nethone
Sesja plenarna
14.30 - 14.50 | 20min
Autonomiczne operacje bezpieczeństwa – podejście zgodne z Site Reliability Enginering do SOC / Autonomic Security Operations - The SRE of SOC*
ONLINE
Global Head of Autonomic Security Operations
Google Cloud
14.50-14.55
Przerwa techniczna
14.55-15.05
Wprowadzenie do debaty
ONLINE
15.05-15.40
Debata strategiczna

Kluczowa debata na koniec – to już tradycja Advanced Threat Summit!

Debata
Cyberbezpiecznik na straży metawersum
ONLINE
Global Threat Defense Engineering Director
PepsiCo
Head of Cybersecurity Enterprise Technology
HSBC
Instytut Informatyki i Gospodarki Cyfrowej
SGH
Chief Security Officer
MODIVO
Partner, Global & EMEIA Architecture, Engineering & Emerging Technologies Security Leader
EY
15.40-15.45
Komentarz do debaty
ONLINE
15.45-15.55
Zakończenie i podsumowanie części prezentacyjnej konferencji. Nagrody dla uczestników
ONLINE
Prezes Zarządu
ISSA Polska
CEO, Meeting Designer
Evention
16.00-18.00
II sesja hands on: Warsztaty online
Warsztat VII
16.00 - 18.00 | 120min
Zarządzanie ryzykiem w praktyce
ONLINE

24. Listopada 2022 | DZIEŃ WARSZTATÓW I FORA DOBRYCH PRAKTYK (ONLINE)

Fora Dobrych Praktyk (FDP) prowadzone będą jako spotkania online trwające po 60 minut – jednocześnie prowadzone będą dwa różne FDP. Więcej o Forach Dobrych praktyk znajdziesz tutaj. Każdy z uczestników może więc wziąć udział w aż do 4 różnych FDP:

9.00-10.00
FDP I
9.00 - 10.00 | 60min
Cyber resilience - jak podnieść odporność na zagrożenia w firmie?
ONLINE
Country Manager
Palo Alto Networks
FDP II
9.00 - 10.00 | 60min
Optymalne podejście do rozwoju cyberbezpieczeństwa w firmie - w poszukiwaniu Świętego Graala
ONLINE
Security & Networking Presales & Implementation Director
IT Solution Factor
10.30-11.30
FDP III
10.30 - 11.30 | 60min
Automatyzacja i sztuczna inteligencja w cyberbezpieczeństwie
ONLINE

Moderatorzy

Dyrektor Zarządzający
IMNS Polska
Senior Security Solution Architect
Qualys
FDP IV
10.30 - 11.30 | 60min
SOC, SIEM i SOAR
ONLINE
Systems Engineer
Fortinet
Business Development Manager
Fortinet
12.00-13.00
FDP V
12.00 - 13.00 | 60min
Strategia i transformacja cyberbezpieczeństwa – szanse i wyzwania
ONLINE
Manager CyberSecurity
EY
FDP VI
12.00 - 13.00 | 60min
Threat Intelligence in Polish reality *
ONLINE

Moderators

Senior Sales Engineer
ESET
Product Manager
ESET / DAGMA
13.30-14.30
FDP VII
13.30 - 14.30 | 60min
Bezpieczeństwo informacji we współpracy z podmiotami zewnętrznymi
ONLINE
Presales Engineer
BAKOTECH SP. Z O.O.

* To Forum Dobrych Praktyk będzie prowadzone w języku angielskim

9.00-11.00
III Sesja hands on
Warsztat IX
9.00 - 11.00 | 120min
Security Operations at the Speed and Scale of Google*
ONLINE

The goal of the workshop is to introduce Google's SIEM and SOAR Solutions. Thorough the workshop there will be short presentation and demo of Siemplify plus major part devoted to hands on workshop on Chronicle. Workshop in English.

Więcej / more

Customer Engineer
Google Cloud
9.00-10.00
FDP I
9.00 - 10.00 | 60min
Cyber resilience - jak podnieść odporność na zagrożenia w firmie?
ONLINE
Country Manager
Palo Alto Networks
FDP II
9.00 - 10.00 | 60min
Optymalne podejście do rozwoju cyberbezpieczeństwa w firmie - w poszukiwaniu Świętego Graala
ONLINE
Security & Networking Presales & Implementation Director
IT Solution Factor
10.30-11.30
FDP III
10.30 - 11.30 | 60min
Automatyzacja i sztuczna inteligencja w cyberbezpieczeństwie
ONLINE

Moderatorzy

Dyrektor Zarządzający
IMNS Polska
Senior Security Solution Architect
Qualys
FDP IV
10.30 - 11.30 | 60min
SOC, SIEM i SOAR
ONLINE
Systems Engineer
Fortinet
Business Development Manager
Fortinet
12.00-13.00
FDP V
12.00 - 13.00 | 60min
Strategia i transformacja cyberbezpieczeństwa – szanse i wyzwania
ONLINE
Manager CyberSecurity
EY
FDP VI
12.00 - 13.00 | 60min
Threat Intelligence in Polish reality *
ONLINE

Moderators

Senior Sales Engineer
ESET
Product Manager
ESET / DAGMA
13.30-14.30
FDP VII
13.30 - 14.30 | 60min
Bezpieczeństwo informacji we współpracy z podmiotami zewnętrznymi
ONLINE
Presales Engineer
BAKOTECH SP. Z O.O.

* To Forum Dobrych Praktyk będzie prowadzone w języku angielskim

9.00-11.00
III Sesja hands on
Warsztat IX
9.00 - 11.00 | 120min
Security Operations at the Speed and Scale of Google*
ONLINE
The goal of the workshop is to introduce Google's SIEM and SOAR Solutions. Thorough the workshop there will be short presentation and demo of Siemplify plus major part devoted to hands on workshop on Chronicle. Workshop in English. Więcej / more
Customer Engineer
Google Cloud

Strefa wiedzy technologicznej

Strefa wiedzy
Cybersecurity as a Service - Sztuczna inteligencja poparta ludzką wiedzą
Aplikacje, systemy i narzędzia nierzadko są rozproszone w środowisku, co może utrudniać wykrywanie incydentów bezpieczeństwa i jednoczesne reagowanie na nie. W dobie wzrastającej liczby zagrożeń, gdzie pojedynczy atak ransomware może decydować o być albo nie być dla organizacji, wiedza jest kluczem do ochrony. Chcemy pokazać w jaki sposób, dzięki jednoczesnemu zaangażowaniu wiedzy specjalistycznej, analityki i nowoczesnych technologii, można wykrywać, badać i reagować na cyberzagrożenia, zanim wpłyną one bezpośrednio na organizację.
System Engineer
Sophos
Strefa wiedzy
Czy pracownicy Twojej firmy pomagają hakerom?
Skuteczna ochrona przed atakami cybernetycznymi jest sporym wyzwaniem. W szczególności mając świadomość statystyk mówiących o tym, że w 90% przypadków zawini czynniki ludzki, a nie podatność czy zabezpieczenie technologiczne. Jak więc uzbroić pracownika w praktyczne umiejętności, które w kluczowym momencie zaważą o tym czy odeprze on atak na naszą infrastrukturę? Czy mamy alternatywę względem nieskutecznych, a wciąż popularnych szkoleń i e-learningów. Na bazie wielu lat doświadczeń oraz tysięcy przetrenowanych pracowników opowiem o naszych przemyśleniach i metodyce treningu dzięki której w skuteczny sposób podnosimy poziom odporności naszych klientów.
CISSP, OSCP, Ekspert Cyberbezpieczeństwa, Prezes
Secawa

* Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia.

Goście specjalni konferencji AT Summit 2022

Dr Magda Chelly

Managing Director, Chief Information Security Officer

Responsible Cyber

Piotr Czuryłło

Prezes

Fundacja Polish Preppers Network

GOŚĆ SPECJALNY WIECZORU

Dr Chris Dimitriadis

CISA, CISM, CRISC , Global Strategy officer

ISACA International

Paul Simmonds

Cloud Security Alliance

The Global Identity Foundation

Kash Valji

Director of Consulting Systems Engineering

Fortinet

Vandana Verma

Security Relations Leader (Snyk), Vicechair (OWASP)

Snyk, OWASP Global Board of Directors

Teresa Walsh

Global Head of Intelligence, Financial Service Information Sharing and Analysis Centre

FS-ISAC

Prelegenci konferencji AT Summit 2022

Emrah Alpa

Sr. Product Manager, ArcSight Global Content

Micro Focus

Mariusz Belka

Prezes Zarządu

ISSA Polska

Paweł Borowski

Information Security Manager / Officer

RTB House

Krzysztof Bryła

Cyber Security Manager

CISM, 2BeAware, ISSA Int & PL

Rense Buijen

Technical Director (Incident Response, Professional Services, Red Teaming)

Trend Micro

Grzegorz Cebula

Systems Engineer

Fortinet

Michał Ceklarz

Ekspert cyberbezpieczeństwa

Microsoft

Grzegorz Cenkier

Członek Zarządu

ISSA Polska

Francesco Chiarini

SVP Cyber Resilience

Standard Chartered

Mateusz Chrobok

Współzałożyciel / Security Officer / R&D Advisor

Fundacja Dywizjon404 / Airspace Intelligence / Nethone

Piotr Ciepiela

Partner, Global & EMEIA Architecture, Engineering & Emerging Technologies Security Leader

EY

Artur Cieślar

Wiceprezes

Kredobank (Ukraina)

Roman Cupka

Senior Principal Consultant

Progress Software

Sebastijan Čutura

CISO Community and Cyber Resilience Manager

European Cybersecurity Organisation

Joanna Dąbrowska

CEE Security Platform Leader

Trend Micro

Andrzej Dalasiński

Head of Cyber Security Development, Operations and Automation

Bosch

Adam Danieluk

Prezes

ISSA Polska

Oleh Derevianko

Co-founder, Chairman of the Board, and Chief Vision Officer

ISSP

Mateusz Duda

Presales Engineer

BAKOTECH SP. Z O.O.

Bogusław Gębura

IT Security Manager

Uniwersytet Ekonomiczny we Wrocławiu, Unit4 Polska, ISSA Polska

Iman Ghanizada

Global Head of Autonomic Security Operations

Google Cloud

Calin Gheorghiu

Architect, Cyber Resilience Risk Strategy / CISRO

Standard Chartered Bank

Krzysztof Gortat

Wspólnik i założyciel

SecureVisio

Łukasz Grudzień

Presales Engineer

Integrity Partners

por. mar. Łukasz Grzyb


Akademia Marynarki Wojennej im. Bohaterów Westerplatte Wydział Dowodzenia i Operacji Morskich

Łukasz Guździoł

Przewodniczący Rady Programowej TechRisk; Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member

Credit Suisse/TRISW/ISSA

Maciej Iwanicki

Business Development Manager

Fortinet

Rafał Jaczyński

SVP Cybersecurity, Europe

Huawei Technologies

Daniel Kamiński

Ekspert ICT, Cyberbezpieczeństwa i zabezpieczeń technicznych, trener ds. cyberodporności

Orange Polska

Paweł Kamiński

Solutions Architect

IT Solution Factor

Dušan Kaštan

Senior Sales Engineer

ESET

Marcin Kazimierczak

Information Risk Manager

Nationale Nederlanden

Piotr Kaźmierczak

CISSP, OSCP, Ekspert Cyberbezpieczeństwa, Prezes

Secawa

Tomasz Kędziora

Dyrektor Departamentu Infrastruktury i Bezpieczeństwa IT

CISO, P4 (Play)

Sławomir Kiraga

Senior Threat Intelligence Analyst

GSK

Krzysztof Kłaczek

Dyrektor Zarządzający

IMNS Polska

Andrzej Kokociński

Menedżer, Technology Consulting

EY Polska

Piotr Kraś

Senior Manager of Solution Engineering Team na Europę Wschodnią

VMware

Bartosz Kryński

Solutions Engineering Team Leader

CyberArk

Marcin Krzemieniewski

Security & Networking Presales & Implementation Director

IT Solution Factor

Patryk Kuchta

Group Data Protection Manager

Medicover

Zbigniew Kukowski

Global Security Cloud Architect

Dentons

Paweł Kulpa

Architekt Rozwiązań IDM/GRC

SimplySec

Damian Kuźma

Ekspert ds. Cyberbezpieczeństwa

Advatech

Paweł Ładna

Ekspert ds. rozwiązań IAM/PAM oraz GRC dla zarządzania ryzykiem w organizacji

SimplySec

Grzegorz Latosiński

Country Manager

Palo Alto Networks

Robert Lipovsky

Principal Threat Intelligence Researcher

ESET

Bogdan Lontkowski

Dyrektor regionalny na CEE

Matrix42

Aleksander Ludynia

Chief Security Officer

Shiji Poland

Robert Ługowski

Cybersecurity Architect i lider Zespołu Detect & Response

Safesqr

Beata Marek

Prawnik, właściciel

Cyberlaw

Artur Markiewicz

Cyber Security Consultant

ISSA Polska

Małgorzata Marszałek

Senior Account Executive Eastern Europe

Darktrace

dr Shawn Murray

Chief Operating Officer

ISSA International

Jacek Niedziałkowski

Security Solutions Senior Sales Manager

IBM

Grzegorz Nocoń

System Engineer

Sophos

Mateusz Olszewski

Senior Account Executive Eastern Europe

Recorded Future

Paulina Otachel-Tymosiak

HR Business Partner, Coach, Psycholog

Marcin Paciorkowski

Regional Senior Solutions Engineer

CyberArk

Tomasz Pająk

IT Security Consultant

CLICO

Tomasz Pietrzyk

EEUR Technical Team Manager

Palo Alto Networks

Michał Pilc


ISSA Polska

Piotr Pobereźny

Senior Security Solution Architect

Qualys

Kamil Pszczółkowski

Manager CyberSecurity

EY

Marta Rose

Channel Account Manager

TeamViewer

Bartosz Różalski

Product Manager

ESET / DAGMA

Kamila Różana

Lead, Red Team Risk, Governance & Issue Management

Standard Chartered Bank

Artur Rudziński

Dyrektora Działu Ryzyka i Ciągłości Działania IT

Alior Bank

Alicja Skraburska

Head of Cybersecurity Enterprise Technology

HSBC

Fabio Slomp

Customer Engineer

Google Cloud

Roman Sologub

Co-founder and CEO

ISSP

Mariusz Stasiak vel Stasek

Inspektor Ochrony Danych w sektorze oświaty

ISSA Polska

Łukasz Suchenek

Dyrektor ds. rozwoju

Evention

Prof. Jerzy Surma

Instytut Informatyki i Gospodarki Cyfrowej

SGH

Piotr Szymański

CEO

Softinet

Błażej Szymczak

Chief Security Officer

MODIVO

Ireneusz Tarnowski

Ekspert w Zespole Analiz i Reagowania na Cyberzagrożenia

Santander Bank Polska

Michał Taterka

Principal Systems Engineer

Fortinet

Jakub Teska

Dyrektor Działu Cyberbezpieczeństwa

PKO Bank Polski

Monika Tośta

Rada Programowa

Cyber Women Community

Eryk Trybulski

Dyrektor Bezpieczeństwa Informacji / Chief Security Officer

home.pl

Jarosław Ulczok

Pre-Sales Consultant, CEE, Cloud Protection & Licensing

Thales

Kamila Westfalewicz

IT Security Baselines Governance Officer

Volvo, (ISC)2

Agnieszka Wielądek

Community Manager

Evention

Rafał Wyroślak

CTO

Trafford IT

Robert Wysocki

Head of International CISO | CISO ASEC | Aviva Services Excellence Centre

Aviva

Patrycja Żarska-Cynk

GDPR Compliance Consultant – Inspektora Ochrony Danych

LAWBERRY Pietrzyk i Partnerzy, Radcowie Prawni sp. p., s2g.pl, SABI, ISSA Polska

Robert Żelazo

Dyrektor Regionalny

Cybereason

Rada Programowa konferencji AT Summit 2022

Dr Magda Chelly

Managing Director, Chief Information Security Officer

Responsible Cyber

Przemysław Dęba

CISO

Orange Polska

Patryk Gęborys

Partner / Principal

EY

Przemysław Jaroszewski

Head of Cyber Defence Centre

Standard Chartered

Dariusz Jurewicz

Cyber Security Operations Manager

HSBC Bank Polska

Paweł Kaczmarek

CISO & Cybersecurity Department Director

ING Bank Śląski

Lech Lachowicz

Global Threat Defense Engineering Director

PepsiCo

Jolanta Malak

Regionalna dyrektor sprzedaży

Fortinet

Barbara Nerć-Szymańska

President

ISACA Warsaw Chapter

dr inż. Jakub Syta

Zastępca dyrektora

Morskie Centrum Cyberbezpieczeństwa, ISSA Polska

Jakub Teska

Dyrektor Działu Cyberbezpieczeństwa

PKO Bank Polski

ORGANIZATORZY
Evention

Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.

ISSA Polska

ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. ISSA jest 100 oddziałem (chapterem) ISSA International, i należy do jednych z najszybciej rozwijających się oddziałów w Europie.

Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez:

  • Dostarczanie wiedzy, edukację i promowanie standardów dotyczących bezpieczeństwa systemów informacyjnych
  • Wsparcie merytoryczne wydarzeń i rozwiązań z zakresu bezpieczeństwa systemów informacyjnych

Wartość z członkostwa w ISSA Polska:

  • Budowanie i rozwój relacji zawodowych oraz własnej kariery
  • Prestiż i rozpoznawalność na rynku
  • Udział w ciekawych projektach i szkoleniach
  • Dostęp do bieżących informacji i materiałów edukacyjnych
  • Dostęp do wiedzy i zbioru dobrych praktyk
  • Preferencyjne warunki udziału w konferencjach
  • Punkty edukacyjne
  • Budowanie społeczności security i własnej
  • Oferty pracy

W ramach działalności realizujemy program Cybersecurity Career Lifecycle (CSCL) – niezbędny do wyznaczenia pięciu etapów kariery dla specjalistów z dziedziny bezpieczeństwa. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych. Zachęcamy wszystkie osoby zajmujące się ochroną informacji do współpracy – razem możemy więcej! Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/

PARTNER GENERALNY
Fortinet

Firma Fortinet jest czołowym producentem systemów ochronnych i innowatorem przyczyniającym się do ich ewolucji, co umożliwiło stworzenie rozwiązań zapewniających konwergencję funkcji sieciowych i zabezpieczających środowisko IT. Jej misją jest ochrona ludzi, urządzeń i danych, niezależnie od ich miejsca. Obecnie producent zapewnia cyberbezpieczeństwo wszędzie tam, gdzie potrzebują go klienci, dzięki największemu portfolio ponad 50 zintegrowanych ze sobą produktów klasy korporacyjnej. Ponad pół miliona klientów zaufało rozwiązaniom Fortinet, które należą do najczęściej wdrażanych, posiadających najwięcej patentów i najlepiej ocenianych w branży. Instytut szkoleniowy Fortinet (Fortinet Training Institute), jeden z największych i najszerszych programów szkoleniowych wśród dostawców rozwiązań ochronnych, gwarantuje, że szkolenia z zakresu cyberbezpieczeństwa oraz nowe możliwości rozwoju kariery są dostępne dla każdego. Natomiast FortiGuard Labs to elitarny oddział firmy Fortinet, który zajmuje się badaniem i analizą zagrożeń, opracowuje i wykorzystuje wiodące mechanizmy uczenia maszynowego oraz sztucznej inteligencji, aby zapewnić klientom terminową, nieustannie najlepszą ochronę i dostęp do informacji o zagrożeniach. Więcej informacji dostępnych jest na stronie https://www.fortinet.com, blogu Fortinet oraz stronie FortiGuard Labs.

PARTNERZY STRATEGICZNI
DAGMA Bezpieczeństwo IT

DAGMA Bezpieczeństwo IT to firma z niemal 40-letnim doświadczeniem, specjalizująca się w cyberbezpieczeństwie. Działamy na rynku polskim i niemieckim, oferując audyty, doradztwo oraz zaawansowane rozwiązania w zakresie ochrony IT. Nasze usługi obejmują wdrożenie zabezpieczeń, zarządzanie bezpieczeństwem poprzez Security Operations Center (SOC) oraz szkolenia IT. Posiadamy certyfikaty ISO 27001 i ISO 9001:2015, a jako Partner Ministerstwa Cyfryzacji w programie „PWCyber” wspieramy poprawę bezpieczeństwa cyfrowego w Polsce. Naszym celem jest również przyczynianie się do pozytywnych zmian społecznych i rozwój wiedzy z zakresu z cyberbezpieczeństwa. Jako firma społecznie odpowiedzialna od lat wspieramy liczne fundacje, m.in. Wielką Orkiestrę Świątecznej Pomocy, Polską Akcję Humanitarną czy Fundację Anny Dymnej „Mimo Wszystko”.

Więcej informacji: dagma.eu

ESET

ESET to najczęściej wybierane rozwiązanie w Polsce i tym samym lider skuteczności, chroniący ponad 7,5 miliona użytkowników w kraju. Pozycję producenta potwierdzają liczne testy skuteczności, raporty branżowe i otrzymane nagrody, takie jak AV Comparatives czy Gartner Peer Insights.

W portfolio producenta znajdują się rozwiązania zabezpieczające urządzenia i sieci firmowe. Wśród chętnie wybieranych rozwiązań biznesowych znajduje się pakiet ESET PROTECT Elite, który zapewnia zaawansowaną wielowarstwową ochronę, zabezpieczenie przed ransomware, rozwiązanie klasy XDR – ESET Inspect.

Produkty ESET zabezpieczają organizacje każdej wielkości – od małych firm aż po korporacje funkcjonujące w różnych branżach. Z rozwiązań ESET korzystają takie firmy jak Interia, X-Kom, Arteria czy Madej-Wróbel.

Wyłącznym dystrybutorem rozwiązań ESET w Polsce jest firma DAGMA Sp. z o.o. specjalizująca się w sprzedaży rozwiązań oraz świadczenia usług z zakresu bezpieczeństwa IT. Więcej informacji o dystrybutorze: https://www.dagma.eu/.

Huawei

HUAWEI to światowy lider w dostarczaniu najnowszych technologii informacyjno-komunikacyjnych (ICT). Celem firmy jest zapewnienie wysokiej jakości łączności dla użytkowników na całym świecie. W tym celu firma wspiera rozwój społeczeństwa informacyjnego poprzez prowadzenie z nim dialogu oraz ścisłą współpracę z przedstawicielami branży. Dzięki wysokim inwestycjom w badania i rozwój oraz strategii zorientowanej na klienta, a także otwartemu partnerstwu, tworzy zaawansowane rozwiązania teleinformatyczne typu end-to-end, umożliwiając klientom przewagę konkurencyjną w zakresie infrastruktury telekomunikacyjnej, sieciowej oraz cloud computingu. Ponad 180 tys. pracowników Huawei jest zaangażowanych w tworzenie nowatorskich rozwiązań dla operatorów telekomunikacyjnych, przedsiębiorstw oraz użytkowników, które są wykorzystywane w ponad 170 krajach, docierając tym samym do jednej trzeciej populacji świata. Marka Huawei została założona w 1987 roku i w całości jest własnością pracowników.

GŁÓWNI PARTNERZY MERYTORYCZNI
Google Cloud
Google Cloud zwiększa zdolność każdej organizacji do przeprowadzenia cyfrowej transformacji biznesu. Dostarczamy kompleksowe, zaawansowane i w pełni zintegrowane rozwiązania, które wykorzystują najnowszą technologię Google - a wszystko to z wykorzystaniem najczystszej chmury w branży. Klienci w ponad 200 krajach traktują Google Cloud jako zaufanego partnera, który wspiera ich rozwój i rozwiązuje najważniejsze problemy biznesowe.
 
Google Cloud accelerates organizations’ ability to digitally transform their business. We deliver enterprise-grade solutions that leverage Google’s cutting-edge technology – all on the cleanest cloud in the industry. Customers in more than 200 countries and territories turn to Google Cloud as their trusted partner to enable growth and solve their most critical business problems.
IT Solution Factor
IT Solution Factor to założona w 2017 roku polska spółka informatyczna zajmująca się tworzeniem systemów i infrastruktury informatycznej przedsiębiorstw. Spółka realizuje projekty dla największych firm w Polsce i globalnych korporacji, wykorzystując przy tym doświadczenie zdobyte w pracy dla firm m.in. z sektora finansowego, bankowości, ubezpieczeń, handlu i administracji publicznej. IT Solution Factor stworzona została z pasji do technologii informatycznych, ma w swoim dorobku liczne certyfikaty dowodzące najwyższych standardów zarządzania projektami IT.
Trend Micro

Trend Micro to globalny lider w dziedzinie cyberbezpieczeństwa, który pomaga budować bezpieczeństwo wymiany cyfrowych informacji. Oparta na dziesiątkach lat doświadczeń w dziedzinie bezpieczeństwa, badaniach globalnych zagrożeń oraz ciągłej innowacji platforma cyberbezpieczeństwa Trend Micro chroni setki tysięcy przedsiębiorstw oraz miliony osób, gdy korzystają z chmury, sieci i urządzeń połączonych w Internecie.

Technologie Trend Micro są regularnie doceniane i wyróżniane jako lider w raportach firm: Gartner, Forrester, IDC, analizach MITRE itd. Ponadto, platforma Trend Vision One(TM) przygotowywana jest z myślą o spełnieniu międzynarodowych standardów i regulacji dotyczących cyberbezpieczeństwa. Rozwiązanie to dostarcza zestaw zaawansowanych narzędzi do oceny ryzyka i technik obrony przed zagrożeniami, a wspierane jest przez XDR oraz generatywną sztuczną inteligencję. Platforma jest zoptymalizowana dla takich środowiskach jak AWS, Microsoft oraz Google.

Trend Micro zatrudnia 7000 pracowników w 65 krajach, w tym także w Polsce, gdzie do dyspozycji klientów pozostaje lokalny zespół konsultantów i inżynierów oraz sieć certyfikowanych partnerów.

PARTNERZY MERYTORYCZNI
Advatech

Jesteśmy firmą z polskim kapitałem, od kilku lat w czołowej dziesiątce integratorów na naszym rynku. Jednym z liderów wśród dostawców pamięci masowych, rozwiązań wirtualizacyjnych i rozwiązań bezpieczeństwa w Polsce. Stosujemy najnowocześniejsze technologie informatyczne. Zajmujemy się wdrożeniami, które prowadzą doświadczeni inżynierowie. Nasze kompetencje potwierdzone są licznymi certyfikatami, natomiast wieloletnie doświadczenie oraz know-how pozwalają zapewnić kompleksową obsługę Klientów. Podczas organizowanych przez nas konferencji i warsztatów zdobywają oni najnowszą wiedzę o rozwiązaniach w sektorze IT. Od początku istnienia sukcesywnie i dynamicznie podnosimy jakość oferowanych usług, zaspokajając oczekiwania najbardziej wymagających Klientów. Zaufanie, jakim nas obdarzają, jest najwyższym dowodem profesjonalnego podejścia do realizowanych przez nas usług i rzetelnego wywiązywania się z projektów. Potwierdzają to zdobyte referencje. Najlepsze wyniki osiągamy w dostarczaniu produktów i usług dla banków, instytucji finansowych, przemysłu, telekomunikacji, sektora utility oraz instytucji publicznych. Firma powstała w 1998 roku i posiada cztery oddziały w Polsce (Wrocław, Warszawa, Poznań, Katowice). Współpracujemy ze wszystkimi czołowymi producentami z sektora IT na świecie, m.in. IBM, Oracle, Dell EMC, Hitachi Vantara, HPE, HP Inc, VMware, Veritas, Veeam, Ivanti, Barracuda, Commvault, Microsoft, Red Hat, NetApp, Brocade, Symantec i Fortinet. Jesteśmy w czołówce najdynamiczniej rozwijających się firm IT na rynku środkowoeuropejskim. Firma co roku bierze udział w ogólnopolskich rankingach m.in.: Computerworld TOP200, ITwiz Best 100. Coraz wyższe lokaty w tych zestawieniach świadczą o dynamicznym rozwoju firmy, zarówno finansowym, jak i kadrowym.

Akamai

Akamai powers and protects life online. The most innovative companies worldwide choose Akamai to secure and deliver their digital experiences — helping billions of people live, work, and play every day. With the world’s largest and most trusted edge platform, Akamai keeps apps, code, and experiences closer to users than anyone — and threats farther away. Learn more about Akamai’s security, content delivery, and edge compute products and services at www.akamai.com, blogs.akamai.com, or follow Akamai Technologies on Twitter and LinkedIn.

AZ Frame

AZ Frame Sp. z o.o. specjalizuje się w dostarczaniu usług i wiedzy w zakresie przetwarzania dużych wolumenów danych, w tym zwłaszcza w odniesieniu do środowisk zOS IBM Mainframe oraz zapewnienia bezpieczeństwa, zarówno dla infrastruktury jak i danych. Dbając o dane naszych klientów, nie zapominamy o ich bezpieczeństwie. W każdym przedsiębiorstwie mamy do czynienia z różnorodnymi informacjami i danymi, które co do zasady muszą być chronione. Aktualnie istnieje wiele zagrożeń, które mogą spowodować utratę danych, czy też narazić firmę na dostęp do nich ze strony osób nieuprawnionych. Mając świadomość istniejących zagrożeń, wraz z naszym partnerem firmą PENTERA wdrażamy odpowiednie mechanizmy i narzędzia ochrony, zapewniając bezpieczeństwo u samych podstaw systemów cyberbezpieczeństwa. PENTERA to innowacyjne i wszechstronne narzędzie, testujące integralność wszystkich systemów bezpieczeństwa cybernetycznego, a tym samym ujawniające zweryfikowane i aktualne zagrożenia – w dowolnym momencie i na dowolną skalę. Tysiące specjalistów ds. bezpieczeństwa oraz usługodawców na całym świecie korzystają z usług firmy PENTERA, aby nadawać kierunek działaniom naprawczym i likwidować luki w zabezpieczeniach, zanim zostaną one wykorzystane przez przestępców. Skuteczność rozwiązań PENTERA potwierdziło już ponad 1000 użytkowników na całym świecie, działających w niemal każdej branży. Dołącz do tych, którzy już wiedzą, od czego zaczyna się faktyczne i skuteczne przeciwdziałanie cyberzagrożeniom – coraz bardziej wyrafinowanym i precyzyjnie wycelowanym w najbardziej wrażliwe miejsca Twojej infrastruktury IT. Monitoring aplikacji dla biznesu, analiza danych, cyber security dla firm - AZ Frame.

CyberArk

CyberArk to światowy lider w dziedzinie bezpieczeństwa tożsamości. Znany z wszechstronnego podejścia do bezpieczeństwa kont uprzywilejowanych, kompleksowo podchodzący do transformacji cyfrowej i zapewniający narzędzia automatyzujące uwierzytelnienie i zarządzanie uprawnieniami. Rozwiązanie sprawdza się w infrastrukturze lokalnej oraz wszystkich możliwych środowiskach chmurowych, dostarcza dostęp lokalny i zdalny do krytycznych zasobów - nie tylko IT - ale również OT/SCADA.

Cybereason

Cybereason to firma, której celem jest szybkie zakończenie cyberataków na stacjach końcowych, w chmurze i w całym ekosystemie przedsiębiorstwa. Oparta na sztucznej inteligencji platforma Cybereason EDR/XDR analizuje ponad 23 biliony zdarzeń związanych z bezpieczeństwem tygodniowo, aby zapewnić predykcyjne zapobieganie, wykrywanie i reagowanie – niepokonane w stosunku do nowoczesnego oprogramowania ransomware i zaawansowanych technik ataków. Cybereason MalOp™ natychmiast zapewnia korelację kontekstową dla każdego urządzenia, użytkownika i systemu, którego dotyczy problem, z niezrównaną szybkością i dokładnością.

Darktrace
Darktrace (DARK.L), to światowy lider w dziedzinie cyberbezpieczeństwa przy użyciu sztucznej inteligencji (AI). Naszą misją jest uwolnienie świata od cyber zagrożeń. Przełomowe innowacje w naszym Centrum Badań Cyber AI w Cambridge w Wielkiej Brytanii zaowocowały ponad 100 złożonymi patentami i opublikowanymi badaniami, które mają przyczynić się do rozwoju społeczności zajmującej się cyberbezpieczeństwem. Zamiast badać ataki, nasza technologia nieustannie uczy się i aktualizuje swoją wiedzę o konkretnej organizacji, w której się znajduje i wykorzystuje tę wiedzę, aby zoptymalizować stan optymalnego bezpieczeństwa cybernetycznego. Dostarczamy pierwszą w historii pętlę Cyber AI, napędzającą ciągłą, kompleksową funkcję bezpieczeństwa, która może autonomicznie wykrywać i reagować na nowe zagrożenia w toku w ciągu kilku sekund. Darktrace zatrudnia ponad 2000 osób na całym świecie i chroni ponad 7400 globalnie przed zaawansowanymi zagrożeniami cybernetycznymi. Darktrace został uznany za jedną z „Najbardziej wpływowych firm” magazynu TIME w 2021 roku. Aby dowiedzieć się więcej, odwiedź https://darktrace.com.
Enigma
Enigma Systemy Ochrony Informacji - polski producent rozwiązań dla systemów IT o strategicznym znaczeniu dla bezpieczeństwa państwa, instytucji i obywateli. Od 30 lat budujemy autorskie rozwiązania sprzętowe i programistyczne. Zapewniamy najlepszą ochronę danych w administracji państwowej i samorządowej, instytucjach finansowych, przedsiębiorstwach przemysłowych oraz w telekomunikacji.
EY

Celem działalności EY jest budowanie lepiej funkcjonującego świata – poprzez wspieranie klientów, pracowników i społeczeństwa w tworzeniu trwałych wartości – oraz budowanie zaufania na rynkach kapitałowych.
Wspomagane przez dane i technologię, zróżnicowane zespoły EY działające w ponad 150 krajach, zapewniają zaufanie dzięki usługom audytorskim oraz wspierają klientów w rozwoju, transformacji biznesowej i działalności operacyjnej.
Zespoły audytorskie, consultingowe, prawne, strategiczne, podatkowe i transakcyjne zadają nieoczywiste pytania, by móc znaleźć nowe odpowiedzi na złożone wyzwania, przed którymi stoi dziś świat.
EY w Polsce to ponad 5000 specjalistów pracujących w 8 miastach: w Warszawie, Gdańsku, Katowicach, Krakowie, Łodzi, Poznaniu, Wrocławiu i Rzeszowie oraz w Centrum Usług Wspólnych EY.
EY Polska od 2003 roku prowadzi polską edycję międzynarodowego konkursu EY Przedsiębiorca Roku, której zwycięzcy reprezentują Polskę w międzynarodowym finale World Entrepreneur of the Year organizowanym co roku w Monte Carlo. To jedyna tej rangi, międzynarodowa inicjatywa promująca najlepszych przedsiębiorców.

IBM
IBM to globalne przedsiębiorstwo, specjalizujące się między innymi w tworzeniu platform przetwarzania w chmurze i usług kognitywnych. Działa od ponad 100 lat i przez cały czas znajduje się wśród liderów postępu technicznego. Oferta rozwiązań IBM obejmuje nowatorskie produkty, usługi i rozwiązania, które nie tylko udostępniają klientom nowe funkcje, lecz także otwierają nowe możliwości handlowe partnerom handlowym z całego świata.
IMNS

IMNS funkcjonuje od 2003 roku, specjalizując się w zaawansowanych rozwiązaniach bezpieczeństwa informacji. Wspieramy organizacje w zarządzaniu ryzykiem, zarówno w obszarze technologicznym jak i organizacyjnym, pomagając w projektowaniu i wdrażaniu mechanizmów kontrolnych w obu tych dziedzinach.

W zakresie zabezpieczeń organizacyjnych doradzamy w tworzeniu i doskonalenia regulacji oraz procesu zarządzaniu ryzykiem. Posiadamy wysokie kompetencje w zakresie audytów bezpieczeństwa teleinformatycznego i zgodności z uznanymi standardami ISO oraz pokrewnymi regulacjami branżowymi.

Integrity Partners

Jesteśmy firmą ekspercką. Wspieramy naszych klientów w cyfrowej ewolucji, wdrażając nowoczesne rozwiązania podnoszące ich produktywność i bezpieczeństwo biznesu. O naszej wartości jako partnera stanowią zaawansowane usługi zarządzane oraz selektywny dobór technologii w ramach dwóch megatrendów rynkowych – cloud i cybersecurity. Każdego dnia budujemy markę Integrity Partners, dostarczając nowatorskie rozwiązania złożone z zaawansowanych usług oraz technologii globalnych producentów IT. Pracujemy dla innowacyjnych firm i instytucji, liderów w swoich dziedzinach, opierających rozwój na mądrym wykorzystaniu nowoczesnych technologii. Zaufały nam największe instytucje i przedsiębiorstwa z różnych sektorów gospodarki. Możemy poszczycić się jednym z najwyższych w branży wskaźników utrzymania Klientów i ponownych zamówień.

Matrix42
Matrix42 pomaga organizacjom w digitalizacji środowiska pracy ich pracowników. Rozwiązania dla cyfrowego środowiska pracy pozwalają zarządzać urządzeniami, aplikacjami, procesami i usługami w sposób prosty, bezpieczny i zgodny. Innowacyjne oprogramowanie bezproblemowo wspiera integrację środowisk pracy fizycznych, wirtualnych, mobilnych i w chmurze z istniejącą infrastrukturą.
W połączeniu z innymi elementami cyber-bezpieczeństwa Matrix42 ze swoimi rozwiązaniami wspiera przedsiębiorstwa w budowaniu kompleksowej ochrony.
Matrix42 AG z siedzibą we Frankfurcie nad Menem w Niemczech zajmuje się dystrybucją i wdrażaniem rozwiązań z partnerami regionalnymi i globalnymi.
Mediarecovery
Kompetencje Mediarecovery kompleksowo obejmują obszary bezpieczeństwa IT, zintegrowanego zarządzania ryzykiem oraz informatyki śledczej. To unikalne połączenie pozwala na dostarczanie klientom szerokiego wachlarza rozwiązań i profesjonalnych usług. Firma zajmuje się zarówno projektowaniem infrastruktury, doborem rozwiązań, wdrażaniem, jak i integracją systemów bezpieczeństwa w organizacjach. Posiada również doświadczenie m.in. w budowaniu Security Operation Centers. Realizuje całościowo projekty z obszaru zarządzania ryzykami pojawiającymi się tak w sferze IT (np. projekty dotyczące zarządzania podatnościami), jak i w całym otoczeniu biznesowym firmy. Od lat wspiera również organizacje w obsłudze incydentów, zbieraniu i analizowaniu dowodów cyfrowych. Posiada największe w Polsce laboratorium informatyki śledczej. Zatrudnia wąskiej klasy ekspertów dziedzinowych o unikatowej wiedzy na polskim rynku.
Micro Focus
Micro Focus is one of the world’s largest enterprise software providers. We help customers digitally transform their organization and achieve growth, profitability, and customer-satisfaction objectives while maintaining the ability to optimize their underlying business processes and overall business spend. We are at the heart of billions of transactions around the globe and serve a central role in thousands of business-critical functions like testing, process automation, storage, infrastructure optimization, security, compliance, and more. Backed by a deep analytics ecosystem, Micro Focus combines a wide range of trusted and proven products and solutions with customer-centric innovation to deliver the speed, agility, security, and insights necessary to succeed in today’s rapidly evolving marketplace.
Orange Polska

Orange Polska jest wiodącym dostawcą usług telekomunikacyjnych nad Wisłą. Posiada największą w Polsce infrastrukturę, dzięki której oferuje usługi w najnowocześniejszych technologiach m.in. gigabitowy internet światłowodowy, 4G LTE oraz #hello5G. Dostarcza usługi telefonii komórkowej dla 16 mln klientów oraz szerokopasmowy internet do ponad 2,7 mln klientów. W zasięgu sieci światłowodowej firmy znajduje się 5,4 mln gospodarstw domowych w kraju. Orange Polska prowadzi własną działalność B+R i jest dostawcą kompleksowych rozwiązań IoT, ICT i cyberbezpieczeństwa.

Palo Alto Networks

Palo Alto Networks jest światowym liderem w dziedzinie cyberbezpieczeństwa. Wprowadzamy innowacje, aby wyprzedzać cyberzagrożenia, dzięki czemu organizacje mogą bezpiecznie korzystać z najnowszych technologii. Zapewniamy cyberbezpieczeństwo nowej generacji tysiącom klientów – na całym świecie i we wszystkich sektorach gospodarki. Oferowane przez nas najlepsze w swojej klasie platformy i usługi bezpieczeństwa informatycznego są wspierane przez nasze wiodące w branży zasoby danych o zagrożeniach, a efektywność rozwiązań wzmacnia ich automatyzacja. Niezależnie od tego, czy pomagamy wdrożyć nasze produkty w ramach strategii Zero Trust Enterprise, reagować na incydenty związane z bezpieczeństwem, czy współpracujemy z ekosystemem światowej klasy partnerów w celu zapewnienia naszym Klientom najlepszych wyników w zakresie bezpieczeństwa, zawsze dokładamy wszelkich starań, aby każdy dzień był bardziej bezpieczny niż poprzedni. To właśnie sprawia, że nasi Klienci wybierają nas jako swojego zaufanego partnera ds. cyberbezpieczeństwa.

W Palo Alto Networks dążymy do tego, aby na rzecz naszej misji pracowali najlepsi specjaliści w branży. Jesteśmy dumni z faktu, że nasza firma jest preferowanym miejscem pracy w branży cyberbezpieczeństwa, wyróżnionym w rankingach „Most Loved Workplaces” (Newsweek, 2021), „Best Companies for Diversity” (Comparably, 2021) oraz „HRC Best Places for LGBTQ Equality” (2022). Więcej informacji można znaleźć pod adresem www.paloaltonetworks.com.

Prianto
Grupa Prianto to wiodący europejski dystrybutor rozwiązań informatycznych oraz bezpieczeństwa cybernetycznego z centralą w Monachium. Firma działa od 2009 roku i obecnie ma swoje oddziały w Wielkiej Brytanii, Austrii i Szwajcarii, krajach Beneluksu, Francji, Czechach, Słowacji, Rumunii, Turcji, na Węgrzech a także USA i w Kanadzie. Polski oddział Prianto (obecnie Prianto Polska Sp. z o.o.) działa od 2014 roku a od 2020 roku firma poszerzyła działalność w oparciu o przejęcie lokalnego dystrybutora Vemi, specjalizującego się w rozwiązaniach z obszaru bezpieczeństwa cybernetycznego.
Prianto Polska dostarcza szerokie spektrum rozwiązań dla niemal wszystkich segmentów rynku i dystrubuuje rozwiązania m.in. takich firm jak FireMon, Fox-IT, LogPoint, Quest/OneIdenity, Pentera, TeamViewer, Sealpath, SolarWinds i wiele innych. Więcej informacji na www.prianto.pl.
Progress
Dedicated to propelling business forward in a technology-driven world, Progress (Nasdaq: PRGS) helps businesses drive faster cycles of innovation, fuel momentum and accelerate their path to success. As the trusted provider of the best products to develop, deploy and manage high-impact applications, Progress enables customers to develop the applications and experiences they need, deploy where and how they want and manage it all safely and securely. Hundreds of thousands of enterprises, including 1,700 software companies and 3.5 million developers, depend on Progress to achieve their goals—with confidence. Learn more at www.progress.com, and follow us on LinkedIn, YouTube, Twitter, Facebook and Instagram.
Qualys

Qualys jest pionierem i wiodącym dostawcą przełomowych rozwiązań bezpieczeństwa opartych na chmurze, z ponad 10 000 klientów subskrypcyjnych na całym świecie, w tym większością z listy Forbes Global 100 i Fortune 100. Qualys wspiera organizacje w usprawnianiu i automatyzacji rozwiązania security and compliance na jednej platformie, zapewniając większą elastyczność oraz oszczędności i efektywność kosztową. Platforma Qualys wykorzystuje jednego agenta do ciągłego dostarczania krytycznych informacji o zabezpieczeniach, umożliwiając jednocześnie przedsiębiorstwom automatyzację pełnego spektrum wykrywania luk w zabezpieczeniach, zgodności i ochrony systemów IT, obciążeń i aplikacji internetowych w środowisku lokalnym, punktach końcowych, serwerach, chmurach publicznych i prywatnych, kontenerach i urządzeniach mobilnych. Założona w 1999 roku jako jedna z pierwszych firm zajmujących się bezpieczeństwem SaaS, Qualys bezproblemowo integruje swoje możliwości zarządzania lukami w zabezpieczeniach z ofertami dostawców usług w chmurze, w tym Amazon Web Services, Google Cloud Platform i Microsoft Azure, oraz innych wiodących dostawców usług serwisowych.

Recorded Future

Recorded Future to dostawca wywiadu w cyberprzestrzeni posiadający największą na świecie bazę danych o zagrożeniach. Chmura Recorded Future dostarcza informacji na temat cyberprzestępców, infrastruktury, i technik, z których korzystają oraz ich ofiar. Łącząc zautomatyzowane zbieranie informacji z analizą dokonywaną przez zespół śledczy, Recorded Future zapewnia w czasie rzeczywistym wgląd w krajobraz cyfrowego świata, dzięki któremu klienci mogą podejmować świadome decyzje mające na celu zatrzymanie cyberataku i minimalizację ryzyka. Takie działanie umożliwia uzbrojenie ludzi i systemów w wiedzę, która pomaga chronić infrastrukturę oraz fizyczne osoby w organizacji. Siedziba firmy znajduje się w Bostonie, natomiast inne biura i pracownicy są rozsiani po całym Świecie. Recorded Future współpracuje z ponad 1,500 firmami oraz instytucjami sektora publicznego w 60 krajach. Więcej na recordedfuture.com.

SecureVisio
SecureVisio to polski producent specjalizujący się w rozwiązaniach z zakresu cyberbezpieczeństwa. Od kilkunastu lat tworzy i rozwija nowatorski system bezpieczeństwa IT o nazwie SecureVisio, który automatyzuje, optymalizuje i przyspiesza proces reagowania na najważniejsze cyberzagrożenia. System adresuje kluczowe wyzwania w obszarach inwentaryzacji sieci IT, analizy ryzyka cyberzagrożeń, reagowania na incydenty bezpieczeństwa i podatności systemowe, a także pozwala na skuteczne zarządzanie obszarem danych osobowych, zgodnie z obowiązującymi regulacjami prawymi.
SentinelOne

SentinelOne to nowoczesne rozwiązanie Endpoint Detection and Response (EDR), które dzięki wykorzystaniu modeli behawiorystycznych oraz uczenia maszynowego odpowiada na współczesne zagrożenia wycelowane w stację końcowe, w tym takie jak ataki ransomware czy zero-day. Produkt świetnie sprawdza się w heterogonicznych środowiskach, dzięki możliwości ochrony hostów niezależnie od systemu operacyjnego oraz od rodzaju wykorzystywanych zasobów (fizycznych, wirtualnych czy cloudowych). SentinelOne to praktyczna realizacja aktualnych standardów bezpieczeństwa jak NIST CyberSecurity Framework - pokrywa wszystkie etapy zapobiegania zagrożeniom i obsługi incydentów - identyfikacja zagrożeń, wykrywanie i reakcja na incydenty oraz mitygowanie skutków ataku. Z kolei integracja z frameworkiem MITRE ATT&CK w dużym stopniu automatyzuje procesy Threat Hunting, co pozwala odciążyć inżynierów SOC. Taki zestaw funkcji pomaga również spełnić wymagania RODO i ustawy o krajowym systemie cyberbezpieczeństwa.

Softinet
Jesteśmy doświadczonym integratorem nowoczesnych technologii informatycznych. Budujemy optymalne i bezpieczne środowiska IT, dostarczając klientom dopasowane do ich potrzeb produkty i usługi.
Od początku naszej działalności w sektorze IT stawiamy na kompetencje i ciągłe poszerzanie zakresu wiedzy. Wyznajemy zasadę, że wykwalifikowany zespół decyduje o sukcesie firmy i skuteczności jej działania. Specjalistycznie skupiamy się na obszarach bezpieczeństwa IT, infrastruktury IT oraz usług świadczonych w zakresie ochrony i optymalizacji działań w ramach struktury IT, w tym usług managed services.
Więcej informacji na www.softinet.com.pl oraz LinkedIn.
Stovaris
Historia firmy sięga lat 90. Od tego czasu przedsiębiorstwo ewoluowało z niewielkiej firmy serwisowej do klasycznego dystrybutora IT z wartością dodaną (ang. VAD). Obecnie Stovaris Sp. z o. o. oferuje rozwiązania dotyczące przetwarzania dokumentów (DMS), zarządzania i bezpieczeństwa IT, infrastruktury IT i Data Center, pamięci masowych i archiwizacji danych, rozwiązań dla branży medycznej, IoT oraz sieci informatycznych. Naszymi dostawcami są przedsiębiorstwa specjalizujące się w określonej dziedzinie produktowej, będące światowymi liderami. Firma posiada rozbudowany dział techniczny, zatrudniający inżynierów specjalizujących się w wybranych zagadnieniach. Oprócz oferty handlowej, swoim Partnerom proponuje szczegółowe konsultacje w zakresie projektowania inwestycji dla ich klientów końcowych. Stovaris prowadzi również kompleksową obsługę projektów obejmującą instalacje, wdrożenia oraz testowanie implementowanych rozwiązań IT.
Szczegółowe informacje dotyczące firmy znajdziesz na stronach web: www.stovaris.pl | b2b.stovaris.pl
TeamViewer
Firma powstała w 2005 roku i od tego czasu TeamViewer zajmuje się rozwojem technologii opartych na pracy w chmurze, które umożliwiają zdalną obsługę online oraz współpracę w zakresie globalnym. Aktualny i przyszły rozwój firm oraz pojedynczych osób wymaga stosowania zdalnej obsługi klienta, zdalnego dostępu oraz współpracy online, która umożliwia łączenie ze sobą pracowników rozsianych po całym świecie. TeamViewer znajduje się na czołowej pozycji w zakresie tej innowacji.
Chociaż TeamViewer jest bezpłatny do użytku prywatnego, ma ponad 620 000 subskrybentów i umożliwia firmom różnej wielkości, ze wszystkich branż, cyfryzację kluczowych procesów biznesowych dzięki bezproblemowej łączności. W kontekście globalnych megatrendów, takich jak proliferacja urządzeń, automatyzacja i nowe prace, TeamViewer aktywnie kształtuje cyfrową transformację i stale wprowadza innowacje w dziedzinie rozszerzonej rzeczywistości, Internetu rzeczy i sztucznej inteligencji.
Więcej na stronie TeamViewer.
Thales

Grupa Thales oferuje technologicznie zaawansowane rozwiązania dla transportu lądowego, obronności i bezpieczeństwa, lotnictwa oraz przestrzeni kosmicznej. Dzięki fuzji z Gemalto oferta została poszerzona o rozwiązania cyberbezpieczeństwa takie jak szyfrowanie danych, silne uwierzytelnianie oraz zarządzanie dostępem i cyfrową tożsamością. Fabryka w Tczewie, jedna z większych i nowocześniejszych tego typu na świecie, produkuje karty kryptograficzne, płatnicze oraz inne bezpieczne dokumenty. Zobacz więcej informacji na www.thalesgroup.com, obserwuj nas na FacebookLinkedIn.

VMware
Oprogramowanie VMware zapewnia działanie najbardziej złożonej na świecie cyfrowej infrastruktury. Oferta firmy, obejmująca nowe możliwości obliczeniowe, automatyzację IT, chmurę, mobilność, funkcje sieciowe i predyktywne bezpieczeństwo, tworzy dynamiczny i efektywny fundament cyfrowy dla ponad 500 tys. klientów z całego świata, wspomagany przez ekosystem 75 tys. partnerów. 90 proc. infrastruktury IT tych przedsiębiorstw została już zwirtualizowana w oparciu o technologie VMware.
PARTNERZY WARSZTATÓW
Arrow

Firma Arrow ECS to wyspecjalizowany dystrybutor produktów informatycznych oferujący rozwiązania i usługi klasy korporacyjnej z zakresu przechowywania danych, bezpieczeństwa sieci oraz infrastruktury programowej. Dzięki ścisłej współpracy z czołowymi producentami światowymi mamy możliwość oferowania innowacyjnych rozwiązań wzbogaconych o imponujący zakres usług eksperckich oraz szkoleń informatycznych. Spośród wielu dowodów uznania naszej pracy można wyróżnić fakt, iż nasza firma zależna Arrow ECS Services jest Autoryzowanym Centrum Szkoleniowym Citrix, EC-Council, NetApp, Symantec, Trend Micro i VMware. Dostarcza licencjonowane przez tych producentów szkolenia spełniające najwyższe standardy. Jest także partnerem edukacyjnym EMC, IBM i Oracle. W Arrow ECS Services zlokalizowane jest Oracle HUB (ISV Migration Center i Partner Academy), służące swoją pomocą partnerom Oracle.

Mediarecovery
Kompetencje Mediarecovery kompleksowo obejmują obszary bezpieczeństwa IT, zintegrowanego zarządzania ryzykiem oraz informatyki śledczej. To unikalne połączenie pozwala na dostarczanie klientom szerokiego wachlarza rozwiązań i profesjonalnych usług. Firma zajmuje się zarówno projektowaniem infrastruktury, doborem rozwiązań, wdrażaniem, jak i integracją systemów bezpieczeństwa w organizacjach. Posiada również doświadczenie m.in. w budowaniu Security Operation Centers. Realizuje całościowo projekty z obszaru zarządzania ryzykami pojawiającymi się tak w sferze IT (np. projekty dotyczące zarządzania podatnościami), jak i w całym otoczeniu biznesowym firmy. Od lat wspiera również organizacje w obsłudze incydentów, zbieraniu i analizowaniu dowodów cyfrowych. Posiada największe w Polsce laboratorium informatyki śledczej. Zatrudnia wąskiej klasy ekspertów dziedzinowych o unikatowej wiedzy na polskim rynku.
MECENASI
3M
W 3M wykorzystujemy odkrycia naukowe i dzielimy się nimi, aby ulepszać codzienne życie milionów ludzi na całym świecie. Ludzie w 3M i opracowywane przez nich technologie czynią niemożliwe, możliwym. Każdego dnia znajdując zastosowanie dla nauki w przemyśle i w życiu codziennym. Tak powstała zaawansowana technologia optyczna, która zapewnia prywatność oraz ochronę ekranów różnych urządzeń, której zaufały już miliony na całym świecie. Filtry prywatyzujące 3M to pierwsza linia obrony przed hakerami wzrokowymi, fizycznym uszkodzeniem ekranów oraz odblaskami i odbiciem światła od ekranów. Wyposażenie monitorów i ekranów urządzeń w produkty do ochrony prywatności 3M™ to prosty sposób na zabezpieczenie poufnych danych i informacji wymagających szczególnej ochrony przed niepowołanymi obserwatorami – zarówno w biurze jak i poza nim. Na przestrzeni ostatnich lat styl pracy oraz życia zmienił się znacznie a to jeszcze nie koniec tych zmian. Mamy do czynienia z coraz większą ilością ekranów, a także czasem spędzonym przez nimi. To wymusza na nas jeszcze większą ostrożność, zarówno w kontekście ochrony danych jak i naszego wzroku. Nasze rozwiązanie nie tylko blokuje innym możliwość dostępu do twojego ekranu, ale również ogranicza o 35% emisję niebieskiego światła poprawiając tym samym w znacznym stopniu komfort pracy z urządzeniami.
Greeneris

Kluczem do sukcesu firmy Greeneris i satysfakcji naszych klientów jest nasz zespół, który tworzą certyfikowani inżynierowie oraz konsultanci, którzy swoją wiedzą i doświadczeniem pomagają w doborze optymalnych technologii.

Dzięki szerokiej ofercie produktowej jesteśmy w stanie zaproponować naszym klientom rozwiązania z zakresu projektowania i wdrażania zaawansowanych narzędzi IT. W szczególności związane z mobilnością, bezpieczeństwem, transformacją chmurową oraz rozwiązania do spotkań wideo i współpracy online.

Naszymi partnerami biznesowymi są producenci dostarczający najbardziej innowacyjne rozwiązania dla IT, m.in.: VMware, Microsoft, Zscaler, SentinelOne, CrowdStrike, One ldentity by Quest, Cisco, Exabeam, KnowBe4 czy Zoom.

Działania firmy są udokumentowane licznymi wdrożeniami w wielu instytucjach oraz firmach działających na terenie naszego kraju. Otrzymujemy także regularnie wyróżnienia od producentów rozwiązań w obszarach swoich specjalizacji.

Secawa

Działamy w obszarze cyberbezpieczeństwa specjalizując się w usługach związanych z Security Awareness (świadomość bezpieczeństwa). Naszą misją jest budowanie kultury bezpieczeństwa na wszystkich szczeblach organizacji. Uświadamiamy pracowników i rozwijamy ich kompetencje w zakresie cyberbezpieczeństwa oraz czyhających zagrożeń – zarówno w ich życiu biznesowym jak i prywatnym. W 2019 roku opracowaliśmy Praktyczny Trening Antyphishingowy – trening, który w praktyczny sposób buduje nawyki oraz umiejętności pracowników, trwale wzmacniając ich realną odporność na ataki hakerskie. Naszym celem jest uświadomienie firmom jak istotną rolę w zabezpieczeniach organizacji odgrywa każdy z pracowników oraz jakie ryzyko niesie pozostawienie go bez odpowiedniego oręża na froncie cyberwojny.

Na blogu oraz w social mediach dzielimy się wiedzą z zakresu cyberbezpieczeństwa i zagrożeń, wyjaśniamy trudne zagadnienia w prosty sposób, tak aby pomóc jak najszerszemu gronu Internautów. Po więcej informacji zapraszamy na stronę https://www.secawa.com/ oraz na nasze profile na LinkedIn, twitterzefacebooku.

Sophos
Sophos jest światowym liderem w dziedzinie cyberbezpieczeństwa nowej generacji, chroniącym ponad 500 000 organizacji i miliony konsumentów w ponad 150 krajach przed najbardziej zaawansowanymi obecnie cyberzagrożeniami. Firma Sophos oferuje szeroką gamę zaawansowanych produktów i usług, które zabezpieczają użytkowników, sieci i punkty końcowe przed ransomware, złośliwym oprogramowaniem, exploitami, phishingiem oraz wieloma innymi rodzajami cyberataków dzięki analizie zagrożeń opartej na sztucznej inteligencji i machine learning. Sophos sprzedaje swoje produkty i usługi za pośrednictwem partnerów handlowych i dostawców usług zarządzanych (MSP) na całym świecie. Siedziba firmy znajduje się w Oksfordzie w Wielkiej Brytanii. Więcej informacji można znaleźć na stronie www.sophos.com.
Trafford IT.
Firma Trafford IT powstała w 2012 roku. Od początku swojej działalności, Trafford IT specjalizuje się w dostarczaniu technologii z zakresu bezpieczeństwa teleinformatycznego. Firmę tworzą specjaliści z wieloletnim doświadczeniem we wdrażaniu i utrzymywaniu systemów informatycznych zapewniających bezpieczeństwo IT zarówno w lokalnych organizacjach, jaki i w międzynarodowych korporacjach. Dostarczamy systemy do ochrony przed zaawansowanymi atakami, ochrony baz danych i aplikacji webowych, narzędzia do zarządzania i monitorowania sesji administracyjnych a także systemy analizy, monitorowania i zarządzania sieciami oraz systemy automatycznego wykrywania anomalii oraz wiele innych zabezpieczających każdy z elementów rozległej układanki bezpieczeństwa IT. Doświadczenie zdobywaliśmy w projektach realizowanych w złożonych środowiskach IT, w najciekawszych, a za razem najbardziej wymagających branżach tj. bankowości, ubezpieczeniach, telekomunikacji, finansach i energetyce, w których wyjątkową rolę odgrywa obszar bezpieczeństwa danych. Kompetencje i wiedza praktyczna, pozyskane w trakcie realizowanych projektów, pozwalają nam na wykorzystanie unikalnych, autorskich rozwiązań przy równoczesnym nacisku na jakość i terminowość realizowanych zadań. Naszym priorytetem jest utrzymanie aktualnego stanu wiedzy z zakresu dostępnych technologii IT. W tym celu monitorujemy trendy i nowe technologie, analizujemy zagrożenia i cyberataki. Wszystko po to, aby im zapobiegać lub minimalizować ich skutki. Dbałość o wysoki poziom merytoryczny naszego zespołu oraz posiadane doświadczenie, pozwala nam utrzymywać najwyższe statusy partnerskie u producentów, których systemy oferujemy oraz dostarczać najwyższą jakość naszym klientom. Dzielimy się naszą wiedzą i doświadczeniem w trakcie organizowanych przez nas konferencji, warsztatów i webinariów bowiem nawet najlepsze technologie nie są w stanie zapewnić odpowiedniego poziomu bezpieczeństwa bez świadomości ich użytkowników. Słuchamy naszych klientów, aktywnie uczestniczymy w rozwiązywaniu napotkanych przez nich problemów, bo wiemy, że jest to najlepsza okazja do oceny funkcjonalności oferowanych przez nas systemów i sprawdzenia się w sytuacjach, których nikt nie jest w stanie przewidzieć.
WSPÓŁPRACA MERYTORYCZNA
CSO Council

CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl.

Cyber Women Community

Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże czonkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.

PATRONAT MERYTORYCZNY
PATRONAT  SPOŁECZNOŚCIOWY
(ISC)² CHAPTER POLAND

(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.

Technology Risk & Information Security Wrocław
Technology Risk & Information Security Wrocław to platforma umożliwiająca wymianę doświadczeń oraz budowę sieci kontaktów pomiędzy osobami zajmującymi się bezpieczeństwem informacji oraz zarządzaniem ryzykiem technologicznym we Wrocławiu i na Dolnym Śląsku. Celem tej inicjawy jest dostarczanie wiedzy, a także promowanie najlepszych praktyk z zakresu ładu korporacyjnego, audytu procesów, audytów systemów teleinformatycznych, zarządzania ryzykiem oraz zarządzania bezpieczeństwem informacji. Technology Risk & Information Security Wrocław organizuje regularne spotkania i dyskusje w gronie profesjonalistów, współpracuje też z szeregiem instytucji, stowarzyszeń i organizacji, wspierając rozwój zawodowy swoich członków.
ECSO
The European Cyber Security Organisation (ECSO) is a non-for-profit organisation, established in 2016. ECSO gathers more than 270 direct Members, including large companies, SMEs and start-ups, research centres, universities, end-users, operators, associations and national administrations. ECSO works with its Members and Partners to develop a competitive European cybersecurity ecosystem providing trusted cybersecurity solutions and advancing Europe’s cybersecurity posture and its technological independence. More information:
www.ecs-org.eu.
FS-ISAC
FS-ISAC is the member-driven, not-for-profit organization that advances cybersecurity and resilience in the global financial system, protecting the financial institutions and the people they serve. Founded in 1999, the organization’s real-time information sharing network amplifies the intelligence, knowledge, and practices of its members for the financial sector’s collective security and defenses. Member financial firms represent $100 trillion in assets in 75 countries.
Instytut Audytorów Wewnętrznych IIA Polska

Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 20 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego.
Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.

ISACA Katowice Chapter

Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.

Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.

Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland

#CyberMadeInPoland to platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, której celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju.

Klaster stymuluje także współpracę sektora prywatnego z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami.

PATRONI  MEDIALNI
DLP Expert
Wydawca kwartalnika DLP Expert, magazynu poświęconego tematyce związanej z bezpieczeństwem przetwarzania danych. DLP (ang. Data Leak Prevention) stanowi ogół technologii informatycznych służących do ochrony przed utratą informacji czy utratą kontroli nad danymi. Ochrona informacji i danych przed dostępem osób niepowołanych jest jednym z większych wyzwań przed jakimi stoją obecnie przedsiębiorstwa i instytucje. Ilość raportowanych przypadków naruszeń poufności danych stale wzrasta co ma szczególnie duże znaczenie zwłaszcza w kontekście ustaleń związanych z RODO.
DLP jest technologią dość nową i nie kończy się jedynie na wdrożeniu rozwiązań zapobiegającym atakom z zewnątrz. DLP to nie tylko odpowiednie rozwiązania informatyczne w firmowej sieci ale także właściwa polityka bezpieczeństwa i stała edukacja kadry. Nadal to brak świadomości pracowników jest najczęstszą przyczyną wycieku poufnych informacji. O tym i innych aspektach bezpieczeństwa można znaleźć na łamach portalu dlp-expert.pl oraz magazynu DLP Expert.
Magazyn dostępny jest zarówno w postaci drukowanej jak również do pobrania w postaci elektronicznej wprost z portalu dlp-expert.pl dla zarejestrowanych czytelników.
Risk & Compliance Platform Europe

Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym.
Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów.
Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.

Security Magazine

“W służbie bezpieczeństwu” - to hasło, którym kieruje się redakcja “Security Magazine”, tworząc pierwszy na rynku e-miesięcznik dostępny dla współczesnego czytelnika. Czytelnika korzystającego głównie z nowych technologii i poszukującego wiedzy na temat security. Gwarantujemy, że wiedza na łamach magazynu, która dostępna jest w sieci, bezpłatnie to zbiór najlepszych praktyk i doświadczeń ekspertów związanych z bezpieczeństwem IT, bezpieczeństwem fizycznym i bezpieczeństwem organizacji w firmach. Dlatego, poświęcając czas na lekturę “Security Magazine” masz pewność, że dawka rzetelnej, kompleksowej i zaprezentowanej w przystępnym języku wiedzy przyniesie Ci wymierne korzyści. Jakie? Pomoże Ci rozwijać Twoją firmę na stabilnym fundamencie, jakim jest jej bezpieczeństwo.

SecurityBezTabu.pl

SecurityBezTabu.pl to portal dla wszystkich osób zajmującymi się szeroko pojętym IT. Obecny świat wymusza w tej chwili na każdym z nas, bez względu na zajmowane stanowisko, jakąś wiedzę i świadomość o bezpieczeństwie. Prowadzony jest przez pasjonatów cyberbezpieczeństwa – zwłaszcza jego defensywnej strony. Staramy się aby artykuły były wysokiej jakości – takie, jakie sami byśmy chcieli czytać. Jest to również dobre miejsce dla wszystkich, którzy po prostu interesują się bezpieczeństwem bez względu na jego aspekt. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.

Warsztat I: Architecting Zero Trust into YOUR business*

 

Praktyczny interaktywny warsztat podejmujący typowe wyzwania i problemy, z którymi ma do czynienia dział IT, cyberbezpieczeństwo i biznes, gdy mowa o rozwiązaniach Zero Trust jako remedium na lepsze zabezpieczenie zasobów biznesowych przy zachowaniu płynności procesów biznesowych. Warsztat będzie prowadzony przez b. globalnego CISO w koncernie Astra Zeneca, obecnie decydenta w organizacjach Cloud Security Alliance and The Global Identity Foundation

A practical interactive workshop looking at the common problems faced by IT, Security and the business when it comes to using Zero-Trust methodologies to better secure your business assets while enabling your business processes. The workshop would be conducted in English by Paul Simmonds, former Global CISO at Astra Zeneca.

    Agenda

  • Zero Trust, what is it, and what is it not ...
  • IT Strategy and its alignment with business strategy
  • How to go from “Security says NO”, to “Security says let’s enable you to do that”
  • Architectural patterns, and the issues with each of them;
  • A discussion around the issues around ZT “solutions” – and understanding the nasty questions to ask potential suppliers.
  • Including;
    • Network (aka: ZTNA, SDN etc.)
    • Endpoint Security (aka: Agents vs BYOD vs things you don’t/can’t control)
    • Identity (aka: Identity is NOT the new perimeter))
    • Legacy (aka: all that stuff you can’t inherently secure)
    • Cloud (aka: someone else’s problem, or is it?)
    • Understanding “locus-of-control” (aka: “I can make it all work, only if I control it”)
  • Implementing ZT (Eating the ZT elephant - one bite at a time)
  • A discussion on how to enable YOUR business and solve business problems with ZT

  ROI for participants

The workshop will provide the tools to:

  • Critically examine where your business is in it’s Zero Trust journey
  • Suggest strategies to employ in the short and medium term
  • Understand where new technologies such as SDN, IoT & 5G may fit in your strategy
  • Have meaningful discussions with your business and your IT & security departments
  • Challenge your current vendors; and prospective vendors on how good a fit their product if your YOUR strategy

  What is needed

Just a basic understanding of IT architecture and computer security

  Czas trwania / Timeframe

4 godziny (w tym przerwy)

   Lokalizacja i formuła

Warsztat odbędzie się w formule onsite w hotelu Marriott.

    Speaker

Cloud Security Alliance
The Global Identity Foundation

Dołącz do wirtualnych dyskusji "Forum Dobrych Praktyk" z udziałem Managerów Bezpieczeństwa IT z największych organizacji w Polsce!

Zapraszamy do udziału w

Forum Dobrych Praktyk

Advanced Threat Summit!

Podczas godzinnych dyskusji wymienisz się doświadczeniami z kolegami z branży - CSO/CISO/Security Managerami - którzy borykają się z tymi samymi problemami i może już znaleźli rozwiązania!

Cel spotkań: wspólnie stworzymy Bazę Dobrych Praktyk – zwięzłe kompendium rozwiązań, rekomendowane przez praktyków cyberbezpieczeństwa.

Wypracowane wnioski opublikujemy w grudniowym raporcie AT Summit 2022!

Uczestnicząc w tych działaniach dołączysz do najlepszych managerów cybersecurity w Polsce!

Wybierasz spośród tematów dyskusji te, które Cię najbardziej interesują!

Poznasz najlepsze praktyki w dziedzinie  SOC, SIEM oraz SOAR.

Uzupełnisz wiedzę z zakresu zastosowania sztucznej inteligencji w cyberbezpieczeństwie czy też bezpiecznego dostępu do zasobów organizacji

Przygotujesz się do powrotu do pełnej sprawności po ataku

Dowiesz się jak mądrze wybrać usługi cyberbezpieczeństwa

Aby dołączyć do Forum działaj w 4 krokach!

Poznaj program i wybierz tematy dla siebie! Zapraszamy do udziału w kilku dyskusjach!

Zarezerwuj czas w trakcie ATSummit 22 - 24 listopada

Potwierdź swój udział w wydarzeniu.

Zgłoś do nas pytania, na które poszukujesz odpowiedzi (nasz przedstawiciel skontaktuje się z Tobą mailowo po zatwierdzeniu zgłoszenia)

Przygotuj się na najciekawsze spotkanie tej jesieni 🙂

Do moderowania przebiegu dyskusji zaprosiliśmy przedstawicieli wybranych partnerów Advanced Threat Summit - znanych firm cybersecurity, ale to do Was należeć będzie tutaj główny głos.

Nawet jak nie masz dość czasu, by wziąć udział w całej konferencji, dołącz do Forum Dobrych Praktyk - to najbardziej zaangażowana forma udziału.

Będziemy w kontakcie z każdym z uczestników Forum, by przygotować je pod kątem Twoich priorytetów i zagadnień.

Stwórz z nami Bazę Dobrych Praktyk, która pomoże innym!

Forum Dobrych Praktyk to kameralne dyskusje online w małych grupach. Prosimy o niezwlekanie z rejestracją na spotkania, na które przewidziany jest limit miejsc (ok. 10-12 osób na każde ze spotkań).

Czekamy na Twoje zgłoszenie do 16 listopada!*

*(potwierdzenie udziału w forum przesyła organizator po dokonaniu zgłoszenia)

24. Listopada 2022 | FORA DOBRYCH PRAKTYK (ONLINE)

9.00-10.00
FDP I
9.00 - 10.00 | 60min
Cyber resilience - jak podnieść odporność na zagrożenia w firmie?
ONLINE
Country Manager
Palo Alto Networks
FDP II
9.00 - 10.00 | 60min
Optymalne podejście do rozwoju cyberbezpieczeństwa w firmie - w poszukiwaniu Świętego Graala
ONLINE
Security & Networking Presales & Implementation Director
IT Solution Factor
10.30-11.30
FDP III
10.30 - 11.30 | 60min
Automatyzacja i sztuczna inteligencja w cyberbezpieczeństwie
ONLINE

Moderatorzy

Dyrektor Zarządzający
IMNS Polska
Senior Security Solution Architect
Qualys
FDP IV
10.30 - 11.30 | 60min
SOC, SIEM i SOAR
ONLINE
Systems Engineer
Fortinet
Business Development Manager
Fortinet
12.00-13.00
FDP V
12.00 - 13.00 | 60min
Strategia i transformacja cyberbezpieczeństwa – szanse i wyzwania
ONLINE
Manager CyberSecurity
EY
FDP VI
12.00 - 13.00 | 60min
Threat Intelligence in Polish reality *
ONLINE
Senior Sales Engineer
ESET
Product Manager
ESET / DAGMA
13.30-14.30
FDP VII
13.30 - 14.30 | 60min
Bezpieczeństwo informacji we współpracy z podmiotami zewnętrznymi
ONLINE
Presales Engineer
BAKOTECH SP. Z O.O.

* To Forum Dobrych Praktyk będzie prowadzone w języku angielskim

9.00-10.00
FDP I
9.00 - 10.00 | 60min
Cyber resilience - jak podnieść odporność na zagrożenia w firmie?
ONLINE
Country Manager
Palo Alto Networks
FDP II
9.00 - 10.00 | 60min
Optymalne podejście do rozwoju cyberbezpieczeństwa w firmie - w poszukiwaniu Świętego Graala
ONLINE
Security & Networking Presales & Implementation Director
IT Solution Factor
10.30-11.30
FDP III
10.30 - 11.30 | 60min
Automatyzacja i sztuczna inteligencja w cyberbezpieczeństwie
ONLINE

Moderatorzy

Dyrektor Zarządzający
IMNS Polska
Senior Security Solution Architect
Qualys
FDP IV
10.30 - 11.30 | 60min
SOC, SIEM i SOAR
ONLINE
Systems Engineer
Fortinet
Business Development Manager
Fortinet
12.00-13.00
FDP V
12.00 - 13.00 | 60min
Strategia i transformacja cyberbezpieczeństwa – szanse i wyzwania
ONLINE
Manager CyberSecurity
EY
FDP VI
12.00 - 13.00 | 60min
Threat Intelligence in Polish reality *
ONLINE

Moderators

Senior Sales Engineer
ESET
Product Manager
ESET / DAGMA
13.30-14.30
FDP VII
13.30 - 14.30 | 60min
Bezpieczeństwo informacji we współpracy z podmiotami zewnętrznymi
ONLINE
Presales Engineer
BAKOTECH SP. Z O.O.

* To Forum Dobrych Praktyk będzie prowadzone w języku angielskim

W przypadku jakichkolwiek wątpliwości czy pytań, prosimy o kontakt na adres: ats@evention.pl