ONSITE (Hotel Marriott Warszawa Centrum)
Zapraszamy wyłącznie osoby biorące aktywny udział w agendzie konferencji – kolacja odbędzie się w hotelu Marriot Warszawa Centrum w restauracji Floor No. 2 (II piętro). Udział dla prelegentów i panelistów konferencji ATS 2023 jest bezpłatny.
Na spotkanie obowiązuje osobna rejestracja.
ONSITE (Hotel Marriott Warszawa Centrum) + ONLINE (9.00 - 17.30, platforma konferencyjna)
The act of cyberwarfare sounds like another Hollywood blockbuster movie. But in fact, it is reality and a big concern for the digital world of today and the future. Based on several incidents from the past, the growing sophistication and aggressiveness of nation-state actors, acts of cyberwarfare could heavily impact countries around the globe. Who are the notable state actors, how are they organized? What makes them unique and what characteristics do they use? What noteworthy examples have we seen in the past and what is their ultimate goal? The value and opportunities for cooperation between governmental bodies and the commercial sector in contenxt of cyberwarfare.
Rok obecny i ubiegły były kolejnym burzliwym okresem dla cyberbezpieczeństwa. Nie brakowało wydarzeń zewnętrznych, które miały na to wpływ. Największe znaczenie miały utrzymujące się skutki pandemii oraz wybuch i rozwój konfliktu zbrojnego na Ukrainie. To zakłócenia, które przyniosły wstrząs w kontekście gospodarczym i geopolitycznym, ale również ludzkim, tworząc dokładnie ten rodzaj chaosu, w jakim cyberprzestępcy doskonale prosperują.
In the current digital age, picture cybersecurity as a sprawling jigsaw puzzle, comprising over 3,400+ distinct pieces — each denoting a unique security product offering in the market (as of May 2023). The monumental task? Integrating these myriad pieces to sculpt a robust defense tailored for your distinct environment(s).
Delve with us into the core of today's convoluted cybersecurity landscape, highlighting the pivotal role of convergence and consolidation amid relentless digital evolution.
Embark on this transformative journey from digital convolution towards clarity, where we unravel Fortinet’s sector-specific blueprints framed within the Universal Cyber Security Mesh Platform. Gain insights into pioneering paradigms: Hybrid Mesh FW, Universal SASE/Zero-Trust and versatile Multi-Cloud/Hybrid-Cloud approaches, all enhanced by AI-orchestrated operations and punctual threat intelligence dissemination.
Step into the vanguard of cybersecurity's next phase — Networks that are Self-Healing and Self-Defending.
Although Machine Learning has been transforming the cybersecurity industry for decades, many people only start paying attention when buzzwords such as “Artificial Intelligence” enter the conversation. With the arrival of nextgen vendors, the technology itself was buried under layers of “silver bullet” marketing, obscuring its true contribution to threat detection. In our talk, we’ll try to cut through the noise and show how we’ve been deploying machine learning since the 1990s and how it has become a key component of our multilayered architecture. As a reality check, we will demonstrate how natural language processing methods (transformers) can help mitigate one of the admin’s worst nightmares – a destructive ransomware attack. For more context, we’ll venture into how adversaries use genetic and automation algorithms to create new variants of their malicious products. In the final section of our talk, we will describe potential threats that might leverage machine-learning technology in the foreseeable future.
Zabezpieczenie własnej organizacji w czasach rozwoju współpracy i zagęszczania sieci wzajemnych powiazań przestaje być jakkolwiek wystarczające. Cyberbezpieczeństwo jest już wszechobecne – czy jednak tworzy wspólny powiązany system? Czy faktycznie potrafimy zarządzić ryzykami leżącymi po stronie dostawców, kooperantów i partnerów biznesowych – czy tylko tworzymy wrażenie, że jesteśmy "compliant"? Jak sobie z tym radzić w coraz bardziej złożonym świecie? Jaka jest rola i miejsce w budowaniu takiej sieci współpracy dla dostawców rozwiązań i narzędzi cybersecurity. Co może nam dać współpraca typu peer2peer w środowisku cyber dla zabezpieczenia własnych organizacji? Jak to wygląda dzisiaj i co o stanie się normą za kilka lat?
Sesja prowadzona przez:
Sesja prowadzona przez:
Sesja prowadzona przez:
Sesja prowadzona przez:
Sesja prowadzona przez:
Sesja prowadzona przez:
Innowacyjne podejście do zapewnienia bezpiecznych i niezawodnych mechanizmów uwierzytelniania w dzisiejszym dynamicznym świecie cyberbezpieczeństwa. W trakcie sesji omówimy kluczowe wyzwania związane z zagrożeniem phishingowym, w szczególności w kontekście sztucznej inteligencji oraz potencjalnego wpływu komputerów kwantowych na obecne standardy uwierzytelniania. Ponadto, dowiemy się, jak firmy wykorzystują technologię FIDO2 do budowania odpornej na ataki przyszłości cyberodporności. Prezentacja dla ekspertów ds. bezpieczeństwa, którzy poszukują praktycznych rozwiązań w zakresie obrony przed nowymi zagrożeniami w dziedzinie cyberbezpieczeństwa i ochrony tożsamości.
Pokażę, jak zbieranie telemetrii z systemów klasy EDR i XDR może zostać użyte przy pozyskiwaniu CTI oraz przy procesie Threat Huntingu wspieranego przez AI.
Automatyzacja procesów cyberbezpieczeństwa przy wykorzystaniu narzędzi XDR stanowi kluczowy krok w efektywnej ochronie organizacji. Narzędzia XDR gromadzą i analizują dane z różnych źródeł, co umożliwia szybką identyfikację potencjalnych zagrożeń.
Dzięki automatyzacji narzędzia te mogą wykrywać i reagować na ataki w czasie rzeczywistym, eliminując konieczność ręcznej interwencji. Automatyczne systemy XDR mogą wdrażać kroki zaradcze, izolować zainfekowane urządzenia lub zablokować podejrzane aktywności. Ponadto, dzięki zdolnościom uczenia maszynowego, narzędzia XDR potrafią przewidywać i adaptować się do nowych rodzajów zagrożeń. Automatyzacja procesów w obszarze cyberbezpieczeństwa za pomocą narzędzi XDR przyspiesza reakcję na ataki, ogranicza ryzyko ludzkich błędów i zwiększa efektywność działań obronnych organizacji. Dzięki temu organizacje mogą skuteczniej chronić swoje aktywa i dane przed coraz bardziej zaawansowanymi zagrożeniami cybernetycznymi.
Jako osoby związane z tematem często bierzemy udział w procesach wdrażania nowych systemów bezpieczeństwa. Proces doboru rozwiązania, testów, pilotowego wdrożenia produkcyjnego i dostosowania rozwiązania do organizacji potrafi być bardzo złożony. Niektóre rozwiązania, aby były w pełni użyteczne wdraża się latami. Może być to szczególnie kłopotliwe dla nowych organizacji bądź takich, w których problem zarządzania cyberbezpieczeństwem dopiero adresujemy. Czy jednak można wdrożyć system obniżający ryzyko cyberataku o 20-30% w krótszym czasie? Sprawdźmy to.
API to elementy niezbędne w nowoczesnych organizacjach. Napędzają przychody, zapewniają funkcjonowanie podstawowych procesów biznesowych oraz otwierają nowe możliwości. Umożliwiają wprowadzanie innowacji oraz rozszerzenie usług biznesowych. Istnieje jednak spora luka w zabezpieczeniach. Jaka? Jak się przed nią chronić? Opowiemy o tym podczas prezentacji.
Proaktywny Threat Hunting bardzo często wymieniany jest jako "kolejny krok" w rozwoju dojrzałości bezpieczeństwa organizacji.
Zwykle jednak okazuje się to zadaniem o wiele trudniejszym do wykonania, niż mogłoby się wydawać.
W czasie sesji zaprezentujemy jak szybko, łatwo i szczegółowo przeszukiwać dane telemetryczne EDR w celu tropienia zagrożeń. I to bez użycia query language.
Dług technologiczny, niemoc procesowa, brak budżetu - to najczęstsze „wymówki” przy słabym zarządzaniu cyberbezpieczeństwem w organizacji. Można mieć tutaj wiele ważnych pytań: Jak zyskać posłuch zarządu? Jak zmienić całkowicie ciężar gatunkowy problemu? Jak poprawnie oszacować i uzyskać niezbędny budżet w morzu potrzeb i priorytetów? Jak w tym wszystkim zbudować odporne środowisko? Jest na to zaskakująco proste rozwiązanie!
Założenie, że dokładanie kolejnych elementów cyberbezpieczeństwa defensywnego podniesie poziom bezpieczeństwa organizacji jest drogą donikąd. Sprawdź, czy pieniądze, które Twoja organizacja wydała na wszystkie rozwiązania cyberbezpieczeństwa, pracują tak jak trzeba. Tj. w sposób bezpieczny, efektywny i ciągły …. sprawdź, czy Twoja organizacja jest gotowa na atak. Nie zakładaj. Nie symuluj. Weryfikuj!
Miniony rok to nie tylko konflikt zbrojny w Europie, ale i także ten w świecie Internetu. Pokażemy jak skutecznie chronić infrastrukturę aplikacji przed atakami Botów, odkrywając najnowsze funkcjonalności z portfolio firmy F5 Networks.
Na podróż po świecie na styku cyberbezpieczeństwa i biznesu zaprasza Piotr Tkaczyk
The consolidated adoption of cloud services and the distribution of the workforce have led to a new paradigm in the threat landscape. Threat actors are capitalizing on the fact that users access their data from any location and any device, even the personal ones, and also on the fact that they have progressively replaced human interactions with digital interactions. The attackers are launching evasive campaigns that exploit the trust on cloud services and collaboration tools, but they are also dusting off more traditional techniques such as sophisticated social engineering and SEO poisoning campaigns that exploit the unconditional trust on search engines and online tools in general.
Join this session to understand what are cloud-native threats and why they are more evasive than traditional web-based threats, to understand the most common attack techniques. Also to gain a comprehensive view of the current threat landscape and learn how to mitigate the risks with a security culture and a cloud-delivered security model.
NIS2 i DORA to kolejne regulacje, które kładą wyraźny nacisk na monitorowanie łańcucha dostaw. Czasy, w których wystarczyło wypełnić arkusz Excela przy rozpoczęciu współpracy, odeszły już do lamusa a standardem staje się monitorowanie zagrożeń w czasie rzeczywistym. Dostęp do wiedzy na temat organizacji, z którymi pracujemy, wymaga coraz większych nakładów pracy - ale można też wykorzystać tutaj komercyjne narzędzia, które wyręczą nas w tym zakresie.
W trakcie prezentacji przyjrzymy się aktywności 3 grup APT: Scattered Spider, Indrik Spider oraz Cozy Bear i temu jak połączenie cyberwywiadu, technologii oraz wiedzy i doświadczenia ludzi pozwala na wykrycie ataku, przeprowadzenie jego analizy i usunięcie artefaktów z nim związanych. A wszystko w przewidywalnym, powtarzalnym czasie 24x7. O 3 rano w niedzielę też.
In our company we struggled with the fact that a typical cyber assurance effort requires in-depth technical knowledge and a significant amount of work against the background of increased SaaS (Software as a Service) and other services becoming part of our footprint. In addition, it resembles a snapshot and only captures a specific moment in time. The solution is to automate these assurance activities and introduce a capability to monitor the security posture by embedding the required knowledge inside the tooling. This gives monitoring in real time.
As this opens the opportunity for continuous security management, we have called this continual assurance. In our use case we identified and deployed four pillars being:
Are you are struggling with the protection of an ever-growing technology landscape, yet facing the battle for cyber talent, are expected to deliver consistent quality of assurance activities, and want to do more with less, keep a healthy work-life balance, then this presentation is for you.
To element agendy konferencji angażujący wszystkich uczestników.
Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie, możliwość spotkania i rozmowy z prowadzącym dane roundtable – zapraszamy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
I runda dyskusji w godz. 14.15 - 14.55
II runda dyskusji w godz. 15.00 - 15.40
W jakich obszarach działań automatyzacja ma sens a w jakich obszarach może przeszkadzać? Co napędza upowszechnienie automatyzacji w cyberbezpieczeństwie – bardziej efektywność czy konieczność dbania o cyberkadry? Jak wygląda praktyka w obecnym czasie i jak może wyglądać w perspektywie kilku lat? Gdzie sztuczna inteligencja mogłaby się naprawdę przydać cyberbezpieczeństwu?
Czego biznes oczekuje od działów cyberbezpieczeństwa? W jaki sposób osoby czy zespoły odpowiedzialne za cybersecurity mogą realizować te wymagania? Kto w rzeczywistości kreuje potrzeby? Do kogo należy inicjatywa? W jaki sposób dział bezpieczeństwa w organizacji może wykazać swoją przydatność? Jak przedstawić efektywność prac działu? Uzasadnić biznesowy sens utrzymywania takiego zespołu? W jakich okolicznościach bardziej korzystny jest outsourcing? Jakie muszą zaistnieć warunki, aby zlecanie było korzystne. Kiedy zew. usługobiorca się nie sprawdzi albo kiedy outsorucing jest niemożliwy?
Co decyduje o praktycznej wartości systemu zarządzania ryzykiem? Często systemy zarządzania ryzykiem to rozwiązania głównie „papierowe”, które raz stworzone nie znajdują praktycznego zastosowania i nie są potem aktualizowane. Jak tego uniknąć?Jak zarządzanie ryzykiem przekłada się na systemy wspomagające realizację funkcji cyberbezpieczeństwa?
Jak będzie wyglądać przyszłość systemów SIEM? Czy przyjmie się koncept SIEM-a w chmurze? Czy warto budować własne rozwiązanie SIEM – w jakiej sytuacji i kiedy?
Czy sztuczna inteligencja zrewolucjonizuje Systemy klasy SIEM? Czy SIEMy zostaną wyparte przez uproszczone systemy bazujące na analizie strumieni danych, przy wykorzystaniu konceptu Data Lake ze świata IT zaawansowanej analizy danych?
Osoby odpowiedzialne za cyberbezpieczeństwo mają dostęp do wiedzy o aktualnych zagrożeniach cybernetycznych, zarówno w obszarze technologicznym jak i związanych z czynnikiem ludzkim. Czy aby na pewno?
Ile czasu potrzebujemy, aby przygotować użytkowników na nowe ryzyka? W jaki sposób dzielimy się informacjami na temat stosowanych socjotechnik? Czy aby na pewno posiadamy aktualne oprogramowanie?
Czy jesteśmy w stanie identyfikować słabe punkty w naszej organizacji (technologiczne i ludzkie) wykorzystując do tego naszą wiedzę, możliwości oraz informacje o aktywnych zagrożeniach?
W jaki sposób możemy wykorzystać wiedzę na temat incydentów i ryzyk w innych organizacjach?
Istnieje wiele niewiadomych... Podzielmy się własnymi doświadczeniami i sprostajmy zagrożeniom technologicznym, które nas otaczają oraz wzmocnijmy nasz SOC.
Dołącz do naszego Round Table, otwórz się na Ryzyka i podejmij rękawicę.
Zapewnienie cyberbezpeczeństwa jest wyzwaniem - błędy konfiguracyjne są powszechne a liczba naruszeń wciąż rośnie. Prewencja jest ważna, ale czy wystarczająca? Czy to co jest skuteczne dzisiaj - będzie skuteczne również jutro? Porozmawiajmy, o tym:
Kryteria decyzji wyboru modelu ZT i strategii wdrożenia w kontekście danej organizacji. Wyzwania i skala trudności wdrożenia ZT. Zero Trust w kontekście komunikacji wewnątrz organizacji (jak uniknąć syndromu totalnej kontroli?). Praktyczne aspekty realizacji (mikrosegmentacja, przepływy między komponentami, MFA, zdefiniowanie tego, co chronimy, etc.).
Centrum zarządzania cyberbezpieczeństwem i incydentami: Jak je dobrze organizować? Jak je skutecznie wykorzystywać? W jaki sposób mierzyć efektywność i jak planować rozwój? Co nam daje automatyzacja, a czego jeszcze nie potrafi? Jak zarządzać ludźmi w SOC, by chcieli z nami pozostać?
Co dzisiaj udaje się cyberprzestępcom – jakie ich schematy działania i wykorzystywane narzędzia są najbardziej skuteczne. Co przyniesie upowszechnienie wykorzystania w atakach symulowanego użytkownika – napędzanego narzędziami AI? Jak się bronić przed tym zjawiskiem? Jakie doświadczenie ze socjotechnikami w świecie cyber ma każdy z nas?
Temat rodzi wiele pytań i wątpliwości. Chciałabym porozmawiać o takich sprawach jak: Jakie postanowienia z zakresu cyberbezpieczeństwa powinny znaleźć się w umowie z perspektywy dostawy i zamawiającego? Która ze stron umowy IT ponosi ryzyka związane z cyberatakami? Jak przekonać wykonawcę/zamawiającego do wzięcia na siebie odpowiedzialności za cyberbezpieczeństwo systemów informatycznych? Czy można przenieść na wykonawcę obowiązki wynikające z ustawy o KSC (np. w zakresie informowania o incydentach)? Jak w ramach umów IT stosować normy i standardy branżowe (np. ISO i NIST)? Czy i jak warto opisać współdziałanie stron umowy w razie incydentu cyberbezpieczeństwa?
Plaformy e-commerce i inne rozwiązania online, organizujące życie w świecie Internetu to też ogromne pieniądze i wielotysięczne rzesze uczestników – jak to przekłada się na wymogi dotyczące zarządzania bezpieczeństwem u operatorów takich platform? Wiemy, że nachodzą czasy regulacji NIS2 - co to będzie oznaczać dla platform cyfrowych – wyzwania i potrzeba współpracy.
W jaki sposób w czasach pandemii dezinformacji i deepfake ocenić wiarygodność informacji i wartość źródła? Nowe narzędzia przydatne w procesie gromadzenia informacji. Jak weryfikowane są informacje pochodzące od OZI? Wykorzystanie OSINTu do zdobywania informacji o przedsiębiorstwie.
Jak threat intelligence jest wykorzystywany w organizacjach? Jakie źródła TU są najczęściej wykorzystywane (jak wewnętrzna telemetria, zewnętrzne informacje z otwartych źródeł lub od dostawców usług, informacje od partnerów)? Czy Wasze organizacje uczestniczą w inicjatywach wymiany informacji jak ISAC czy bezpośrednia współpraca z partnerami w branży? Czy są one użyteczne, a jeżeli tak to w jaki sposób? Jeżeli nie, to czego w nich brakuje? Jakie są największe wyzwania związane z dzieleniem się danymi - poufność, format danych, utrzymanie kanałów komunikacji? Jakie inicjatywy i rozwiązania są obecnie najbardziej potrzebne?
Jak skutecznie budować zespoły cyber? Jak nimi zarządzać, tak by jego członkowie mogli się rozwijać i ufać swojemu szefowi? Jak współpracować z ekspertami cyber, których często charakteryzuje specyficzna osobowość, potrzeby i wymagania?
Jak pogodzić ze sobą wszystkie wymogi regulacyjne w zakresie audytu, żeby nie przesadzić? Kto powinien robić audyty i po co je powinniśmy robić? Kiedy potrzebny jest audyt wewnętrzny? Jak audytować dostawców ICT i jak uniknąć syndromu „ankietozy”? Jak mądrze współpracować z działem compliance?
Czy faktycznie obecnie inaczej traktujemy tematy BCP/BCM niż dawniej (tj. przed czasami wojny i pandemii)? W czym to się przejawia? Co sami tutaj widzimy – w skali mikro i makro? Jak podchodzimy do dylematu czy budować własne centrów danych czy stawiać na chmurę – w szczególności w kontekście trudno przewidywalnych zjawisk?
Wiemy, że nasze organizacje i ich klienci potrzebują szkoleń i budowanie świadomości w kontekście ataków i zagrożeń wykorzystujących socjotechniki – ale jaki jest optymalny poziom podejmowanych działań i inwestycji w tym obszarze? Co działa i jest skuteczne, a co niekoniecznie - podzielmy się doświadczeniami.
Jak wybieramy dostawców dla swojej organizacji w kontekście cyberbezpieczeństwa? Jak kupujemy ich usługi i rozwiązania – i jak w tym zakresie warto i można współpracować z działem zakupów? Jak budować dobre relacje z dostawcami i otrzymywać od nich to, na czym nam najbardziej zależy? Jak unikać pułapek i syndromu uzależnienia od dostawcy?
Jak zmieniają się role i zakresy odpowiedzialności w profesji cyberbezpiecznika? Jakich kompetencji dzisiaj potrzebuje branża? Jak dobrze sklasyfikować i oceniać kompetencje ludzi w dziale cyberbezpieczeństwa.
Wszystkie prezentacje będą trwały 20 minut i są podzielone na 3 równoległe ścieżki – między poszczególnymi prezentacjami przewidziano 5 minutowe przerwy na ew. sesje Q&A albo zmianę sal.
Sesja prowadzona przez:
Sesja prowadzona przez:
Sesja prowadzona przez:
Sesja prowadzona przez:
Sesja prowadzona przez:
Sesja prowadzona przez:
Omówię strategiczne i taktyczne elementy istotne w implementacji cyklu rozwoju bezpiecznego oprogramowania (ang. Secure Software Development Lifecycle, dalej – SSDLC) w dużej organizacji. Sposób realizacji dużego projektu ma ogromne znaczenie dla późniejszego utrzymania produktów, jakie dostarcza. Im większe przedsięwzięcie, tym bardziej istotna staje się precyzja i dostosowanie metodyczne. Przedstawię podejście do implementacji – tzw. shift left. Różnice w innych procesach odnajdywania cyber podatności oraz 5 stadiów wchodzących w skład cyklu SSDLC. Określenie wstępnej strategii implementacji podejścia nie powinno nastręczyć dużo problemów (jest wiele dostępnych źródeł wiedzy na ten temat), ale robi się znacznie trudniej, gdy schodzi się na poziom taktyczny - jakie aspekty trzeba tutaj wziąć pod uwagę.
Quantum Computing modifies many of things we take for granted in businesses today. The way we create and keep secret is challenged and quantum technologies disrupt different vertical, many sectors. Built on the theory of quantum physics, if quantum computers would exist, they would represent a gigantic leap in computing power and the way we use technology. But do they exist and what can we do with them?
There are massive investments around the world in this discipline and, in the very same way that the space race and the fight for nuclear power have been instrumental in recent decades, we are experiencing now not an era of changes - but the change of an era. By attending this session attendees will understand the actual situation of quantum technologies and what they mean for organizations, the challenges we will encounter and, most importantly, the impact it has on the way we govern the Enterprise IT. Since quantum computing is not an evolution. It’s a Re-Evolution.
Define Cybersecurity Fusion and separate real-world benefits from strategy hype. Explore the benefits and challenges of the most successful cybersecurity organizational model for large complex organizations, using real-world examples. Cover the history of Fusion as a response to intelligence failures in the early 2000’s, it’s adoption by the financial sector in the mid 2010’s, and how it’s evolving to “converged” security across domains. Describe different versions of the model, and how each works. Discuss “how much is the right amount” for organizations starting out down this path, that want to gain the benefits and minimize the cost and organizational churn
W ramach firmy Sportradar w ciągu ostatnich 4 lat stworzyliśmy wewnętrzny zespół doradztwa i oceny ryzyka technicznego. Pokażę, w jaki sposób wbudowaliśmy kontrole techniczne w procesy biznesowe oraz technologiczne. Z racji, że firma operuje na bardzo specyficznym i regulowanym rynku (betting&gaming), a także jest notowana na giełdzie NASDAQ, nawiążę do aspektów technicznych w obliczu wymagań zgodności, jak i również standardów (takich jak ISO 27001 czy NIST CSF). Przykłady kontroli, które pokaże w kontekście konkretnych przykładów:
W ostatnich latach sztuczna inteligencja zyskuje coraz większą popularność, także w branży cyberbezpieczeństwa, gdzie jednak czasem jest promowana niczym rozwiązanie poszukujące problemu do rozwiązania. Zjawisko to sięgnęło zenitu w pierwszym kwartale bieżącego roku, co związane było między innymi z premierą przełomowego modelu GPT-4, jak również udostępnieniem jego API.
Podczas prelekcji skupię się na rzeczywistym wpływie współczesnej sztucznej inteligencji i uczenia maszynowego na kwestie bezpieczeństwa IT. Pochylę się m.in. nad zastosowaniem modeli językowych przez programistów i administratorów systemów, wykorzystaniem AI w wykrywaniu zagrożeń, ale także nad innymi zastosowaniami AI w naszej działce.
Jaki praktyczny wpływ będzie miała regulacje DORA na instytucje finansowe? Jak sprawić, żeby DORA była pożyteczną regulacją dla rynku?Co Mastercard wie dzisiaj na temat wniosków, jakie płyną z doświadczeń we wdrażaniu DORY na innych rynkach w Europie?
The Large Hadron Collider (LHC) at the European Organization for Nuclear Research (CERN) is a unique one-off prototype within the particle physics community. The accelerator itself and its attached experiments are development, managed and operated from a world-wide community of physicists, engineers and technicians. In parallel, CERN serves as a university-like campus for this community and provides the IT environment for massive data storage, computing clusters and any other service needed to enable collaboration and research. As such, "one-off prototype" and "world-wide community" plus the general attitude of an academic environment present particular challenges in securing CERN’s data centres, the office networks and the multitude of different control systems deployed for running the LHC and its experiments. Finding the right balance is essential without compromising a decent level of computer security.
Wystąienie w formie połączenia online z prelegentami
This presentation will delve into the cyber resilience journey and the interplay between cyber threat evolution and security operations. We will begin by exploring key concepts from NIST and MITRE, emphasizing the importance of cyber resilience and its role in managing and mitigating cyber threats. We will explore how these considerations align with security operations and discuss how security teams can build proactive detection methods into their operations. Overall, attendees will gain a deeper understanding of how cyber resilience and security operations work in concert to effectively counter evolving cyber threats.
Jak w sposób skuteczny edukować pracowników w zakresie cyberbezpieczeństwa? Według raportu Verizon DBIR 82% naruszeń bezpieczeństwa zawierało czynnik ludziki. Wciąż jednak wiele firm zaniedbuje edukację swoich pracowników w zakresie cyberbezpieczeństwa albo robi to w sposób nieefektywny, skupiając się głównie na tym, żeby być zgodnym z wymaganiami branżowymi/prawnymi czyli musimy edukować i to robimy.
Często za budowanie świadomości odpowiadają osoby, które albo nie mają umiejętności komunikacyjnych albo nie posiadają wystarczającej wiedzy o cyberbezpieczeństwie. Bazując na swoimi wieloletnim doświadczeniu w zakresie budowania świadomości cyberbezpieczeństwa wśród pracowników, chciałbym pokazać, co zrobić, żeby użytkownicy nie tylko mieli większą wiedzę na temat zagrożeń, ale też poczuli się odpowiedzialni za bezpieczeństwo organizacji, w której pracują. Żeby to zrobić, potrzebna kilku istotnych elementów, które w swojej prezentacji chciałbym omówić: budowanie odpowiedniej kultury bezpieczeństwa, zmiana podejścia do pracownika (pracownik nie jako najsłabsze ogniwo, ale silne ogniwo w systemie bezpieczeństwa), wsparcie kadry zarządzającej, skuteczna i atrakcyjna komunikacja wewnątrz organizacji, zmiana zachowań użytkowników (analiza modelu zachowań BJ Fogga), wciągający e-learning, program ambasadorów oraz badanie skuteczności prowadzonych działań np. poprzez symulacje phishingowe. Wszystkie powyższe elementy realizowane w sposób właściwy pozwalają budować skuteczną barierę przeciw cyberprzestępcom czyli świadomych użytkowników uzbrojonych w najlepsze narzędzie do obrony przed atakami – wiedzę.
Waga cyberbezpieczeństwa w branży motoryzacyjnej staje się coraz większa wraz z rozwojem łączności pojazdów oraz wykorzystania oprogramowania i systemów komunikacyjnych. W tej prezentacji wprowadzimy podstawowe pojęcia i omówimy architekturę systemów motoryzacyjnych, w tym różne komponenty, które tworzą sieć współczesnego pojazdu. Omówimy także najpopularniejsze wektory i scenariusze ataków, z uwzględnieniem rzeczywistych przykładów udanych ataków na systemy motoryzacyjne. Ponadto, omówimy różne mechanizmy i sposoby przeciwdziałania, które można wykorzystać do ochrony przed tymi zagrożeniami, w tym zarówno rozwiązania oparte na oprogramowaniu, jak i na sprzęcie. W tym bezpieczny proces uruchamiania, protokoły kryptograficzne, systemy wykrywania włamań i in. Przedstawimy praktyczne wskazówki i zalecenia dotyczące poprawy bezpieczeństwa systemów motoryzacyjnych, skupiając się na praktycznych strategiach, które można wdrożyć przez inżynierów i projektantów w branży.
Sektor finansowy to najczęściej wybierany przez przestępców obszar do wyzwalania swojej kreatywności w zakresie metod oszukiwania. Przybliżymy najciekawsze schematy oszustw oraz scenariusze stosowane przez cyberprzestępców. Opowiemy „co piszczy u nas w trawie” - w tym ofiarą jakiego schematu może paść każdy z nas! Przybliżymy analizę grup przestępczych z kategorii cybercrime.
Zapraszamy na dodatkowe aktywności wyłącznie w formule onsite w hotelu Marriot.
Spotkanie specjalne dla środowiska polskich startupów cybersecurity z Richardem Stiennonem, analitykiem globalnego rynku cybersecurity. Zaprosiliśmy tego znanego eksperta, który po raz pierwszy będzie w Polsce, by z jednej strony mógł na bazie swojego doświadczenia i praktyki doradzić, jak polskie firny cybersecurity powinny dać się zauważyć i jak powinny rozmawiać z analitykiem rynku, a z drugiej by poznać lepiej polski rynek startupów cybersecurity.
Na spotkanie obowiązuje osobna rejestracja.
Jak zostać zauważonym przez analityków rynkowych i jak dobrze wypaść w ich oczach. Co może ułatwić polskim startupom cybersecurity rozwój na rynkach zagranicznych
Zapraszamy do udziału w wieczorze specjalnym, podczas którego poznamy laureatów jubileuszowego konkursu ATSummit, do których trafią tytuły ATS CyberJob 2023 oraz ATS CyberProject 2023!
Przy wyśmienitej lampce wina i poczęstunku będziemy mieli okazję poznać najciekawsze projekty oraz organizacje z branży cyber! Dowiemy się do kogo powędruje tytuł ATS CyberHero 2023 za największy wpływ na rozwój i sukces konferencji AT Summit!
W trakcie wieczoru będzie towarzyszyła nam znakomita muzyka. Posłuchamy mistrzyni saksofonu - Nastazji Babskiej-Kozak.
Ten wyjątkowy wieczór w restauracji Ogrody Wisła (Wioślarska 8, 00-411 Warszawa) dostarczy Ci inspiracji i okazji do nawiązania cennych kontaktów.
Poznaj agendę oficjalnej części wieczoru:
20.00
Prezentacja Gości Specjalnych, Uczestników wieczoru oraz Jury konkursu
Wystąpienie Jury Konkursu
Prezentacja elitarnego grona finalistów
Oficjalne wręczenie nagród w kategoriach: Projekty, Organizacje i Ludzie
Refleksje zwycięzców
21.00
Do zobaczenia!
ONSITE (Hotel Marriott Warszawa Centrum) + ONLINE (12.30 - 17.20, platforma konferencyjna)
W trakcie sesji odbędą się 4 równoległe warsztaty.
Celem warsztatów jest zapewnienie praktycznego doświadczenia w zakresie Fortinet Security Fabric. Uczestnicy dowiedzą się jak automatyzować powtarzalne zadania i wykorzystywać dobrze zdefiniowane procedury, aby szybko reagować na incydenty i zmaksymalizować wydajność swojego zespołu.
Warsztat typu Capture the Flag skoncentrowany na rozwiązaniu Cisco XDR oraz jego istotnym zastosowaniu w pracy Security Operations Center (SOC).
Warsztaty te zapewnią głębsze zrozumienie funkcji, możliwości i korzyści płynących z wykorzystania Cisco XDR w codziennych operacjach SOCa obejmujących wykrywanie zagrożeń, analizę incydentów i reakcję na ataki.
Umożliwi to zobaczenie praktycznych zastosowań Cisco XDR w procesach monitorowania, analizy oraz optymalizacji działań zespołu SOC.
Forma "Capture the Flag" pozwoli na interaktywne ćwiczenia w formie gry "Capture the Flag", gdzie uczestnicy będą mieli okazję sami stosować narzędzia i techniki Cisco XDR.
Podczas warsztatu zaprezentujemy różne funkcjonalności systemu Skybox, który dzięki unikalnemu modelowi mapowania i odwzorowania infrastruktury udostępniają nie tylko jej widoczność, ale również pozwalają na:
Warsztat przekaże praktyczną wiedzę o tym, jak w szybki i prosty sposób uzyskać systemową wiedzę, pozwalającą podejmować właściwe decyzje, w oparciu o wiele informacji - widocznych w raportach od Skybox
Podczas warsztatu zaprezentujemy demo możliwości narzędzi AI we wsparciu analityków bezpieczeństwa obsługujących SIEM i SOAR.
Zadaniem sztucznej inteligencji będzie:
Dodatkowo zaprezentujemy możliwości wspierające strony sztucznej inteligencji do optymalizacji narzędzi i pryncypiów cyberbezpieczeństwa:
Gościem specjalnym spotkania będzie Mark Snel, Chief Information Security Officer (CISO) & Head of Cyber Security w firmie Signify (Philips), który podejmie temat wypalenia zawodowego w branży cybersecurity.
Na spotkanie obowiązuje dodatkowa rejestracja uczestników: Bezpieczeństwo korzystania z zewnętrznych bibliotek i komponentów – jak cienki jest lód, po którym stąpamy? | CSO Council
Learn what segment of the industry is the fastest growing. How many vendors have incorporated large language models into their platforms? Compare 2023 growth to 2022. Compare US to Europe and Asia. How are investments and M&A so far in 2023?
Pamiętacie kultową produkcję filmową „Raport Mniejszości”, gdzie w oparciu o zebrane informacje na temat człowieka, jego cech, decyzji i aktywności system wyliczał prawdopodobieństwo popełnienia przestępstwa? A co, gdyby na bazie telemetrii i cech obiektów IT można było ocenić w jakim stopniu organizacja narażona jest na atak? Albo, jeśli bylibyśmy w stanie stwierdzić, który element naszego środowiska i typ zdarzenia (konfiguracja, podatność, aktywność itp.) zwiększa szansę materializacji zagrożenia? Brzmi jak rodem z filmu sci-fi, ale tego typu działania proaktywne są już możliwe! O tym, w jaki sposób wykorzystać wiedzę o naszych cyfrowych zasobach i pozyskaną telemetrię opowiemy w trakcie naszej prezentacji.
Effective Cybersecurity Takes Business Forward:Resilience is increasing; Safe and flexible processes are scaling up; Competitiveness is increasing. Enhance your customer experience, compliance and reputation. Productivity takes the leap. Thanks to simplified, optimised and sustainable security, resources are in the right place.
Branża cyberbezpieczeństwa jest coraz bardziej zależna od rosnącej liczby regulacji – na poziomie krajowym i europejskim. Z jednej są one bardzo potrzebne – w szczególności stymulując poważne traktowanie tematu cybersecurity przez kluczowych decydentów i idące za tym konkretne inwestycje i działania, z drugiej jednak zdarza się, że regulacje zniekształcają priorytety potrzebnych działań, wykrzywiają funkcjonowanie rynku i nieadekwatnie drenują zasoby – zwłaszcza gdy mamy rosnącą liczbę luźno skoordynowanych regulacji przygotowanych przez różne ośrodki decyzyjne. Czy jesteśmy w stanie wspólnie ustalać i monitorować strategiczne cele regulacji – tak by regulacje służyły faktycznie temu, co jest ważne i niezbędne dla wszystkich interesariuszy tematu bezpieczeństwa? Jak to robić? Co znajduje się w naszym zasięgu – patrząc na skalę polskiego rynku?
Wszystkie prezentacje będą trwały 20 minut i są podzielone na 3 równoległe ścieżki – między poszczególnymi prezentacjami przewidziano 5 minutowe przerwy na ew. sesje Q&A albo zmianę sal.
Sesja prowadzona przez:
Sesja prowadzona przez:
Sesja prowadzona przez:
Sesja prowadzona przez:
Sesja prowadzona przez:
Sesja prowadzona przez:
Mamy do czynienia ze stale zmieniającym się światem, zmieniającymi się API, developerami , użytkownikami... Jak zachować aktualne i precyzyjne zabezpieczenia? Zapomnij o dokumentacji i procesach. W tej prezentacji przyjrzymy się wykorzystaniu danych o ruchu, aby stale zdobywać wiedzę na temat systemów API i sposobów ich zabezpieczania.
We humans have made a gigantic leap in the use of technology and are living through times where everything is almost possible. We have nurtured technologies that amplify and expand our reach and multiply the ways we can get to a solution. We have created artificial intelligence that is almost indistinguishable from human nature and, whether we like it or not, more capable in many, many tasks. One of them is cybersecurity and the discovery of patterns ‘hidden’ in a communication. The time has arrived for us to present the moral and ethical questions in the use of Artificial Intelligence and Machine Learning. The moment has come to wonder about the limits - if any- in the use of these technologies and what the future (of now) will be holding for us. Since, at the end of the day, it’s not the machines that are learning… but us. It’s not Machine Learning but how we, the people, teach machines the right way.
Zespół B+R firmy Linux Polska, specjalizujący się w logistyce oprogramowania pozyskanego ze źródeł otwartych, podjął się projektu wspieranego w ramach konkursu NCBiR, aby uchwycić, opisać i zmierzyć ryzyko związane z użyciem oprogramowania Open Source. W prezentacji przedstawimy wyniki prac rozwojowych, których celem jest wyposażenie procesu logistycznego oprogramowania pozyskanego z otwartych źródeł o rzetelną informację dotyczącą ryzyka jego wykorzystania w przedsięwzięciu informatycznym.
Oprogramowanie powstające w specyficznych realiach projektów Open Source zadomowiło się na dobre w branży informatycznej. Trudno dziś wskazać system informatyczny, który nie zawiera kodu wyprodukowanego tą popularną metodą. Fenomen stał się także istotny z punktu widzenia gospodarki, otwierając drogę do powstania największych gigantów technologicznych.
Oprogramowanie z otwartym źródłem nie wyróżnia się istotnie z punktu widzenia cyberbezpieczeństwa. Warto zwrócić jednak uwagę na jego specyficzne cechy wynikające z procesu, w jakim powstaje. Cechy te przyczyniają się do występowania ryzyka, które w połączeniu z niską świadomością i wszechobecnością ujawnia potencjał powstawania istotnych szkód i negatywnych skutków.
Firmy muszą dzisiaj sprostać wielu przepisom, regulacjom i wymaganiom - takim jak: KNF, NIS2, DORA, CER, CRA i in. Dlaczego inwestycje w odpowiednie rozwiązania są kluczowe dla osiągnięcia zgodności i przekształcenia „wyzwań regulacyjnych” w podnoszenie cyberbezpieczeństwa i w szanse biznesowe. Podamy praktyczne przykłady rozwiązań pomagających zaadresować wymagania z zakresu zgodności.
Możliwe obszary detekcji i sposoby zarządzania podatnościami.
The one thing that is constant in any organisation, is change. In this presentation, Ameet will be sharing insights into how to maintain resilience through organisational change, be it people, processes or technology, or all three. He will offer perspective on the importance of maintaining robust BAU services through change, which is the foundation to successful change delivery and finally sharing insights on tools, techniques and mechanisms you can use to better understanding your control environment and critical data points to measure digital resilience, including in the cloud.
Potencjał zespołów cyberbezpieczeństwa funkcjonujących na kolei. Obszary ich odpowiedzialności i przypadki z jakimi się mierzą. Opowiem także o funkcjonującym od 3 lat ISAC-Kolei i jego wpływie na poprawę bezpieczeństwa w spółkach kolejowych. W drugiej części zaprezentuję działaniach w cyberprzestrzeni rosyjskich adwersarzy w odniesieniu do spółek kolejowych na przestrzeni 2022-23. Zaprezentowane zostaną przypadki ataków, sposoby ich mitygacji technologiczne oraz procesowe, oraz działania jakie zostały wykonane w ramach współpracy ISAC-Kolei oraz z CSIRT’ami.
W Grupie PFR w zakresie monitoringu cyberbezpieczeństwa mieliśmy wiele wyzwań w kontekście infrastruktury on premise - jak wysokie koszty licencji, koszty utrzymania infrastruktury / patchowanie / podnoszenie wersji, brak elastyczności w zakresie zwiększania / zmniejszania ilości logów, brak automatyzacji obsługi incydentów, wiele spółek z Grupy o heterogenicznej architekturze, mnogość systemów, środowiska zarówno on-premise jak i chmurowe, wiele tenantów. Itd. Itp. Z kolei mieliśmy wątpliwości dot. rozwiązania chmurowego klasy SIEM: bariera wejścia, potencjalnie wysokie koszty, rozproszone środowiska wielkich spółek.
W procesie zmiany przeprowadziliśmy serię warsztatów dotyczących funkcjonalności i architektury rozwiązania docelowego. Dążyliśmy też do zrozumienia elementów kosztowych rozwiązania SIEM / SOAR oraz usługi SOC świadczonej przez OchK. Przy okazji wiele rzeczy wyszło dopiero na tym etapie i wiele się tutaj nauczyliśmy
– w prezentacji chcielibyśmy podzielić się tym doświadczeniem.
W efekcie uzyskaliśmy możliwość skupienia się na funkcji jaką ma spełniać cyberbezpieczeństwo, elastyczne koszty licencyjne platformy (Pay-as-you-go), automatyzację obsługi incydentów / alertów, synergię wdrożenia z rozwiązaniem klasy EDR oraz aktywny monitoring środowisk workplace użytkowników końcowych (zarówno UEBA jak i stacje robocze).
Understanding the cybersecurity spending of OES and DSP. How has the NIS Directive influenced these budgets? Investments in cybersecurity operational capabilities and the link between spending in SOCs and CTI. Cost of cybersecurity incidents in the critical sectors.
Podczas prezentacji przedstawię kilka Use Cases z technikami wykorzystywanymi przez cyberprzestępców oraz przedstawię przykłady polowań na tego typu zagrożenia (threat hunting). Opowiem również jakie metody można użyć do threat huntingu.
Rynek doczekał się istotnych zmian w popularnych standardach bezpieczeństwa takich jak PCI/DSS czy norma ISO/IEC 27001. Jednak czy kierunek tych zmian jest podobny? Co wnoszą one faktycznie dla organizacji i zarządzania obszarem bezpieczeństwa informacji. Czy te zmiany odpowiadają prognozom i trendom zagrożeń? Czy w związku z tym będąc zgodni z takimi standardami możemy czuć się spokojni o bezpieczeństwo danych? Spróbujemy odpowiedzieć na te i wiele innych pytań – co powinno stanowić kanwę do porównań i ciekawych wniosków.
Wojska Obrony Cyberprzestrzeni to specjalistyczny komponent sił zbrojnych odpowiedzialny za zapewnienie bezpieczeństwa w kolejnej domenie operacyjnej jaką jest cyberprzestrzeń. Ponadto Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni prowadzi też działalność naukowo-edukacyjną, wdrożeniową, badawczo-rozwojową i opiniodawczą. DKWOC jest jedną z największych instytucji zajmujących się cyberbezpieczeństwem która w ramach systemu zarządzania kompetencjami wdraża Standard NIST 800-181 (NICE Framework)
Jakich specjalizacji i ekspertyzy potrzebuje dzisiaj rynek i dynamicznie rozwijająca się branża cyber? Jak zmienia się rola i zadania menedżera i eksperta cybersecurity? Czy na rynku pracy dla cyberbezpieczników podaż dogoni (kiedyś) popyt? Od czego to zależy? Jak wyglądać będzie rola ludzi z cybersecurity wobec automatyzacji i powszechności wykorzystania narzędzi AI w scyfryzowanych firmach? Czy doczekamy się wspólnie uznawanych standardów kompetencji w branży?
ONLINE (Platforma Zoom)
Warsztaty będą prowadzone w formule online, będą trwały od 60 do 120 minut. Jednocześnie będą odbywać się dwa warsztaty. Będą one realizowane jako sesje na platformie Zoom.
Zapraszamy na warsztaty Progress, podczas których dowiesz się, jakie są pierwsze kroki po ataku ransomewhere i jak najlepiej się na niego przygotować. Ponieważ to kwestia czasu, kiedy firma stanie w obliczu ataku, pokażemy Ci najlepsze sposoby na uniknięcie konsekwencji finansowych dla twojej organizacji.
The primary frustration faced by SecOps teams is false positives, which demand resources to investigate and often ultimately lead to the discovery that it was not an incident.
The second challenge is to anticipate an attack (Detection/Response) and then try to stop it as quickly as possible. Unfortunately, you never know if you are prepared to handle it.
There is a well-known asymmetry between attack and defense in the cyber security field: defenders need to be right 100% of the time, and attackers just need to be lucky once to succeed. We'll cover theory and practicality, configuration, red teaming, and advanced scenarios in just one session. During the webinar, attendees will discover the dynamic synergy between MITRE ATT&CK and OWASP CRS while attempting to attack the prepared decoys.
Nie tylko krajobraz zagrożeń jest zmienny - regulatorzy, lokalne przepisy czy dyspozycje grupowe stale wymuszają zmiany w wewnętrznym środowisku bezpieczeństwa organizacji. Jak być przygotowanym na te zmiany, ale także móc je wprowadzać bez robienia rewolucji? Zapraszamy na warsztat, podczas którego zaprezentujemy nasze rozwiązania, pozwalające oszczędzić piekła organizacyjnego i wprowadzać odpowiednie zmiany przyrostowo oraz bez stresu.
* Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia.
** Dyskusja może odbywać się częściowo w języku angielskim (za zgodą uczestników). Organizator nie przewiduje tłumaczenia.
IBM
TAURON Polska Energia
Technology & cyber security leader within Financial Services (obecnie Cyber GRC Director w jednym z 5 największych banków w USA)
Fortinet
Santander Bank Polska
ISSA Polska
DAGMA Bezpieczeństwo IT
Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. ISSA jest 100 oddziałem (chapterem) ISSA International, i należy do jednych z najszybciej rozwijających się oddziałów w Europie.
Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez:
Wartość z członkostwa w ISSA Polska:
W ramach działalności realizujemy program Cybersecurity Career Lifecycle (CSCL) – niezbędny do wyznaczenia pięciu etapów kariery dla specjalistów z dziedziny bezpieczeństwa. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych. Zachęcamy wszystkie osoby zajmujące się ochroną informacji do współpracy – razem możemy więcej! Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/
IBM Security helps secure the world’s largest enterprises and governments with an integrated portfolio of security products and services, infused with dynamic AI and automation capabilities. The portfolio, supported by world-renowned IBM Security X-Force® research, enables organizations to predict threats, protect data as it moves, and respond with speed and precision without holding back business innovation. With worldwide global security expertise, spanning over 5,000 security experts, IBM is trusted by thousands of organizations as their partner to assess, strategize, implement, and manage security transformations. IBM operates one of the world's broadest security research, development, and delivery organizations, monitors 150 billion+ security events per day in more than 130 countries, and has been granted more than 10,000 security patents worldwide.
DAGMA Bezpieczeństwo IT to firma z niemal 40-letnim doświadczeniem, specjalizująca się w cyberbezpieczeństwie. Działamy na rynku polskim i niemieckim, oferując audyty, doradztwo oraz zaawansowane rozwiązania w zakresie ochrony IT. Nasze usługi obejmują wdrożenie zabezpieczeń, zarządzanie bezpieczeństwem poprzez Security Operations Center (SOC) oraz szkolenia IT. Posiadamy certyfikaty ISO 27001 i ISO 9001:2015, a jako Partner Ministerstwa Cyfryzacji w programie „PWCyber” wspieramy poprawę bezpieczeństwa cyfrowego w Polsce. Naszym celem jest również przyczynianie się do pozytywnych zmian społecznych i rozwój wiedzy z zakresu z cyberbezpieczeństwa. Jako firma społecznie odpowiedzialna od lat wspieramy liczne fundacje, m.in. Wielką Orkiestrę Świątecznej Pomocy, Polską Akcję Humanitarną czy Fundację Anny Dymnej „Mimo Wszystko”.
Więcej informacji: dagma.eu
ESET to najczęściej wybierane rozwiązanie w Polsce i tym samym lider skuteczności, chroniący ponad 7,5 miliona użytkowników w kraju. Pozycję producenta potwierdzają liczne testy skuteczności, raporty branżowe i otrzymane nagrody, takie jak AV Comparatives czy Gartner Peer Insights.
W portfolio producenta znajdują się rozwiązania zabezpieczające urządzenia i sieci firmowe. Wśród chętnie wybieranych rozwiązań biznesowych znajduje się pakiet ESET PROTECT Elite, który zapewnia zaawansowaną wielowarstwową ochronę, zabezpieczenie przed ransomware, rozwiązanie klasy XDR – ESET Inspect.
Produkty ESET zabezpieczają organizacje każdej wielkości – od małych firm aż po korporacje funkcjonujące w różnych branżach. Z rozwiązań ESET korzystają takie firmy jak Interia, X-Kom, Arteria czy Madej-Wróbel.
Wyłącznym dystrybutorem rozwiązań ESET w Polsce jest firma DAGMA Sp. z o.o. specjalizująca się w sprzedaży rozwiązań oraz świadczenia usług z zakresu bezpieczeństwa IT. Więcej informacji o dystrybutorze: https://www.dagma.eu/.
Firma Fortinet jest czołowym producentem systemów ochronnych i innowatorem przyczyniającym się do ich ewolucji, co umożliwiło stworzenie rozwiązań zapewniających konwergencję funkcji sieciowych i zabezpieczających środowisko IT. Jej misją jest ochrona ludzi, urządzeń i danych, niezależnie od ich miejsca. Obecnie producent zapewnia cyberbezpieczeństwo wszędzie tam, gdzie potrzebują go klienci, dzięki największemu portfolio ponad 50 zintegrowanych ze sobą produktów klasy korporacyjnej. Ponad pół miliona klientów zaufało rozwiązaniom Fortinet, które należą do najczęściej wdrażanych, posiadających najwięcej patentów i najlepiej ocenianych w branży. Instytut szkoleniowy Fortinet (Fortinet Training Institute), jeden z największych i najszerszych programów szkoleniowych wśród dostawców rozwiązań ochronnych, gwarantuje, że szkolenia z zakresu cyberbezpieczeństwa oraz nowe możliwości rozwoju kariery są dostępne dla każdego. Natomiast FortiGuard Labs to elitarny oddział firmy Fortinet, który zajmuje się badaniem i analizą zagrożeń, opracowuje i wykorzystuje wiodące mechanizmy uczenia maszynowego oraz sztucznej inteligencji, aby zapewnić klientom terminową, nieustannie najlepszą ochronę i dostęp do informacji o zagrożeniach. Więcej informacji dostępnych jest na stronie https://www.fortinet.com, blogu Fortinet oraz stronie FortiGuard Labs.
HUAWEI to światowy lider w dostarczaniu najnowszych technologii informacyjno-komunikacyjnych (ICT). Celem firmy jest zapewnienie wysokiej jakości łączności dla użytkowników na całym świecie. W tym celu firma wspiera rozwój społeczeństwa informacyjnego poprzez prowadzenie z nim dialogu oraz ścisłą współpracę z przedstawicielami branży. Dzięki wysokim inwestycjom w badania i rozwój oraz strategii zorientowanej na klienta, a także otwartemu partnerstwu, tworzy zaawansowane rozwiązania teleinformatyczne typu end-to-end, umożliwiając klientom przewagę konkurencyjną w zakresie infrastruktury telekomunikacyjnej, sieciowej oraz cloud computingu. Ponad 180 tys. pracowników Huawei jest zaangażowanych w tworzenie nowatorskich rozwiązań dla operatorów telekomunikacyjnych, przedsiębiorstw oraz użytkowników, które są wykorzystywane w ponad 170 krajach, docierając tym samym do jednej trzeciej populacji świata. Marka Huawei została założona w 1987 roku i w całości jest własnością pracowników.
Jesteśmy firmą z polskim kapitałem, od kilku lat w czołowej dziesiątce integratorów na naszym rynku. Jednym z liderów wśród dostawców pamięci masowych, rozwiązań wirtualizacyjnych i rozwiązań bezpieczeństwa w Polsce. Stosujemy najnowocześniejsze technologie informatyczne. Zajmujemy się wdrożeniami, które prowadzą doświadczeni inżynierowie. Nasze kompetencje potwierdzone są licznymi certyfikatami, natomiast wieloletnie doświadczenie oraz know-how pozwalają zapewnić kompleksową obsługę Klientów. Podczas organizowanych przez nas konferencji i warsztatów zdobywają oni najnowszą wiedzę o rozwiązaniach w sektorze IT. Od początku istnienia sukcesywnie i dynamicznie podnosimy jakość oferowanych usług, zaspokajając oczekiwania najbardziej wymagających Klientów. Zaufanie, jakim nas obdarzają, jest najwyższym dowodem profesjonalnego podejścia do realizowanych przez nas usług i rzetelnego wywiązywania się z projektów. Potwierdzają to zdobyte referencje. Najlepsze wyniki osiągamy w dostarczaniu produktów i usług dla banków, instytucji finansowych, przemysłu, telekomunikacji, sektora utility oraz instytucji publicznych. Firma powstała w 1998 roku i posiada cztery oddziały w Polsce (Wrocław, Warszawa, Poznań, Katowice). Współpracujemy ze wszystkimi czołowymi producentami z sektora IT na świecie, m.in. IBM, Oracle, Dell EMC, Hitachi Vantara, HPE, HP Inc, VMware, Veritas, Veeam, Ivanti, Barracuda, Commvault, Microsoft, Red Hat, NetApp, Brocade, Symantec i Fortinet. Jesteśmy w czołówce najdynamiczniej rozwijających się firm IT na rynku środkowoeuropejskim. Firma co roku bierze udział w ogólnopolskich rankingach m.in.: Computerworld TOP200, ITwiz Best 100. Coraz wyższe lokaty w tych zestawieniach świadczą o dynamicznym rozwoju firmy, zarówno finansowym, jak i kadrowym.
Akamai powers and protects life online. The most innovative companies worldwide choose Akamai to secure and deliver their digital experiences — helping billions of people live, work, and play every day. With the world’s largest and most trusted edge platform, Akamai keeps apps, code, and experiences closer to users than anyone — and threats farther away. Learn more about Akamai’s security, content delivery, and edge compute products and services at www.akamai.com, blogs.akamai.com, or follow Akamai Technologies on Twitter and LinkedIn.
Apius Technologies to firma, która powstała 12 lat temu i od samego początku kładzie nacisk na wiedzę, ludzi i pasję. Dzięki temu podejściu zdobywają nowych klientów i rynki, obecnie działając w Polsce oraz 18 innych krajach. Specjalizują się w projektach opartych na najlepszych technologiach od wiodących producentów oprogramowania i sprzętu. Ich inżynierowie posiadają ponad 300 unikalnych certyfikatów technicznych, co podkreśla ich profesjonalizm. W centrum działalności Apius Technologies leży współpraca w zgranych zespołach, gdzie "wiedza, która inspiruje", oraz cyberbezpieczeństwo stanowią istotną część ich identyfikacji.
Atende S.A. to wiodąca, notowana na GPW, grupa technologiczna z ponad 30-letnią historią w realizacji zaawansowanych projektów informatycznych. Grupa specjalizuje się w świadczeniu nowoczesnych usług cyfrowych, integracji sieci i systemów IT oraz komercjalizacji autorskich rozwiązań softwarowych. Koncentrując się na potrzebach klientów, Atende dostarcza usługi z zakresu m.in. budowy sieci, integracji infrastruktury, cyberbezpieczeństwa, migracji do chmury i rozwiązań chmurowych oraz cyfryzacji procesów w oparciu o blockchain – operując w pełnym łańcuchu wartości, od audytu i projektu, poprzez wdrożenie, serwis i utrzymanie, po kompleksowy outsourcing. Wieloletni, złoty partner firmy Cisco związany z marką i produktami. Cisco jest światowym liderem w dziedzinie technologii sieciowych przeznaczonych do obsługi Internetu. Sieci są fundamentem komunikacji przedsiębiorstw, szkół, administracji publicznej i osób prywatnych, a fundamentem Internetu i innych sieci opartych na protokole internetowym (IP) są rozwiązania firmy Cisco. Sprzęt, oprogramowanie i usługi firmy Cisco są wykorzystywane do budowy rozwiązań internetowych, które umożliwiają zarówno użytkownikom indywidualnym, firmom, jak i całym państwom podniesienie efektywności, zwiększenie poziomu zadowolenia klientów oraz poprawę konkurencyjności.
AZ Frame Sp. z o.o. specjalizuje się w dostarczaniu usług i wiedzy w zakresie przetwarzania dużych wolumenów danych, w tym zwłaszcza w odniesieniu do środowisk zOS IBM Mainframe oraz zapewnienia bezpieczeństwa, zarówno dla infrastruktury jak i danych. Dbając o dane naszych klientów, nie zapominamy o ich bezpieczeństwie. W każdym przedsiębiorstwie mamy do czynienia z różnorodnymi informacjami i danymi, które co do zasady muszą być chronione. Aktualnie istnieje wiele zagrożeń, które mogą spowodować utratę danych, czy też narazić firmę na dostęp do nich ze strony osób nieuprawnionych. Mając świadomość istniejących zagrożeń, wraz z naszym partnerem firmą PENTERA wdrażamy odpowiednie mechanizmy i narzędzia ochrony, zapewniając bezpieczeństwo u samych podstaw systemów cyberbezpieczeństwa. PENTERA to innowacyjne i wszechstronne narzędzie, testujące integralność wszystkich systemów bezpieczeństwa cybernetycznego, a tym samym ujawniające zweryfikowane i aktualne zagrożenia – w dowolnym momencie i na dowolną skalę. Tysiące specjalistów ds. bezpieczeństwa oraz usługodawców na całym świecie korzystają z usług firmy PENTERA, aby nadawać kierunek działaniom naprawczym i likwidować luki w zabezpieczeniach, zanim zostaną one wykorzystane przez przestępców. Skuteczność rozwiązań PENTERA potwierdziło już ponad 1000 użytkowników na całym świecie, działających w niemal każdej branży. Dołącz do tych, którzy już wiedzą, od czego zaczyna się faktyczne i skuteczne przeciwdziałanie cyberzagrożeniom – coraz bardziej wyrafinowanym i precyzyjnie wycelowanym w najbardziej wrażliwe miejsca Twojej infrastruktury IT. Monitoring aplikacji dla biznesu, analiza danych, cyber security dla firm - AZ Frame.
baramundi software GmbH tworzy rozwiązania z zakresu kontroli punktów końcowych i serwerów w celu ujednoliconego oraz zautomatyzowanego zarządzania środowiskami IT. Najważniejszym produktem w naszym portfolio jest baramundi Management Suite. Doświadczenie, a także innowacyjność produktów firmy, założonej w 2000 roku z siedzibą w Augsburgu, przynoszą korzyści klientom ze wszystkich branż na całym świecie. baramundi Management Suite.
Pakiet baramundi Management Suite obejmuje zarządzanie stacjonarnymi stacjami roboczymi, urządzeniami mobilnymi i serwerami w całym cyklu ich życia, w całej firmie niezależnie od lokalizacji. Zapewnia też automatyczne zarządzanie instalacjami oraz aktualizacjami, ewidencję środowiska sieciowego, tworzenie kopii zapasowych i bezpieczeństwo danych, a także dokładne informacje o stanie całej sieci.
Cloudflare, Inc. (NYSE: NET) to jedna z najważniejszych firm w segmencie usług chmury łączności. Umożliwia organizacjom zwiększanie szybkości pracy i bezpieczeństwa pracowników, aplikacji oraz sieci w dowolnym miejscu, przy jednoczesnym uproszczeniu systemów i obniżeniu kosztów. Chmura łączności Cloudflare zapewnia najbardziej kompleksowo funkcjonalną, ujednoliconą platformę natywnych produktów chmurowych i narzędzi programistycznych, dzięki czemu każda organizacja może uzyskać kontrolę potrzebną do pracy, rozwoju i dynamicznego wzrostu swojej działalności.
Dzięki jednej z największych i najbardziej połączonych ze sobą sieci na świecie Cloudflare chroni codziennie swoich klientów przed miliardami zagrożeń i ataków online. Cloudflare zaufały miliony organizacji – od największych marek przez przedsiębiorców i małe firmy po organizacje non-profit, grupy humanitarne i rządy na całym świecie.
Dowiedz się więcej o chmurze łączności Cloudflare na stronie cloudflare.com/connectivity-cloud. Czytaj o najnowszych trendach i analizach dotyczących Internetu na stronie https://radar.cloudflare.com/.
CrowdStrike (Nasdaq: CRWD), a global cybersecurity leader, has redefined modern security with the world’s most advanced cloud-native platform for protecting critical areas of enterprise risk – endpoints and cloud workloads, identity and data. Powered by the CrowdStrike Security Cloud and world-class AI, the CrowdStrike Falcon® platform leverages real-time indicators of attack, threat intelligence, evolving adversary tradecraft and enriched telemetry from across the enterprise to deliver hyper-accurate detections, automated protection and remediation, elite threat hunting and prioritized observability of vulnerabilities. Purpose-built in the cloud with a single lightweight-agent architecture, the Falcon platform delivers rapid and scalable deployment, superior protection and performance, reduced complexity and immediate time-to-value.
CrowdStrike: We stop breaches.
Cybereason to firma, której celem jest szybkie zakończenie cyberataków na stacjach końcowych, w chmurze i w całym ekosystemie przedsiębiorstwa. Oparta na sztucznej inteligencji platforma Cybereason EDR/XDR analizuje ponad 23 biliony zdarzeń związanych z bezpieczeństwem tygodniowo, aby zapewnić predykcyjne zapobieganie, wykrywanie i reagowanie – niepokonane w stosunku do nowoczesnego oprogramowania ransomware i zaawansowanych technik ataków. Cybereason MalOp™ natychmiast zapewnia korelację kontekstową dla każdego urządzenia, użytkownika i systemu, którego dotyczy problem, z niezrównaną szybkością i dokładnością.
Tworząc firmę w 2013r, kierowaliśmy się motto "Securing the Cyber World". Skupiamy się na dystrybucji unikalnych rozwiązań z zakresu cyber bezpieczeństwa. Specjalizujemy się w zagadnieniach: ZTNA (Zero Trust Network Access ), 2FA/MFA, Passwordless, szyfrowanie, bezpieczna komunikacja głosowa, wideo oraz tekstowa, Shadow IT itp. Jako dystrybutor z wartością dodaną (VAD), stale monitorujemy rynek, analizujemy potrzeby potencjalnych użytkowników, oraz doradzamy w kwestiach bezpieczeństwa IT. Ściśle współpracujemy z partnerami podczas prowadzonych projektów. Razem z dostawcami bierzemy udział w konferencjach, targach, prezentacjach.
Od początku naszej działalności współpracujemy z firmą Yubico. Jako pierwsi wprowadzaliśmy na rynek polski klucze Yubikey i szerzyliśmy ideę tych urządzeń. Obecnie jesteśmy VAD firmy Yubico, obsługujemy Partnerów z rynku eCommerce oraz B2B. Dzięki naszym Partnerom oraz zaangażowaniu i wynikom naszej pracy i sprzedaży kluczy Yubikey, zostaliśmy wyróżnieni nagrodą "EMEA Rising Star Distributor 2021". Od 2020 roku, aktywnie wspieramy organizację ISSA Polska jako jej Platynowy Partner.
Celem działalności EY jest budowanie lepiej funkcjonującego świata – poprzez wspieranie klientów, pracowników i społeczeństwa w tworzeniu trwałych wartości – oraz budowanie zaufania na rynkach kapitałowych.
Wspomagane przez dane i technologię, zróżnicowane zespoły EY działające w ponad 150 krajach, zapewniają zaufanie dzięki usługom audytorskim oraz wspierają klientów w rozwoju, transformacji biznesowej i działalności operacyjnej.
Zespoły audytorskie, consultingowe, prawne, strategiczne, podatkowe i transakcyjne zadają nieoczywiste pytania, by móc znaleźć nowe odpowiedzi na złożone wyzwania, przed którymi stoi dziś świat.
EY w Polsce to ponad 5000 specjalistów pracujących w 8 miastach: w Warszawie, Gdańsku, Katowicach, Krakowie, Łodzi, Poznaniu, Wrocławiu i Rzeszowie oraz w Centrum Usług Wspólnych EY.
EY Polska od 2003 roku prowadzi polską edycję międzynarodowego konkursu EY Przedsiębiorca Roku, której zwycięzcy reprezentują Polskę w międzynarodowym finale World Entrepreneur of the Year organizowanym co roku w Monte Carlo. To jedyna tej rangi, międzynarodowa inicjatywa promująca najlepszych przedsiębiorców.
F5 Networks: notowana na Nowojorskiej Giełdzie Papierów Wartościowych spółka – lider rynku wsparcia biznesu w obszarze bezpieczeństwa aplikacji i sieci. F5 dostarcza rozwiązania do największych światowych przedsiębiorstw, dostawców usług, organizacji rządowych oraz uznanych marek konsumenckich. F5 umożliwia tym podmiotom organizację wybranej infrastruktury bez poświęcenia w zakresie szybkości działania i kontroli nad nią.
HSBC jest jedną z największych instytucji finansowych na świecie. Jako czołowy międzynarodowy bank, HSBC świadczy usługi dla ponad 41 milionów klientów w 60 krajach.
HSBC Technology Poland to centrum technologiczne banku. Tworzone i rozwijane są tam innowacyjne rozwiązania IT, które pozwalają uczynić bankowość HSBC jeszcze bardziej dostępną i bezpieczniejszą.
W HSBC Technology Poland funkcjonuje dział cyberbezpieczeństwa, gdzie pracują specjaliści z wielu obszarów:
Dodatkowo, wielu specjalistów zajmuje się także, m.in., testami penetracyjnymi, testami w obszarze social engineering, zarządzaniem podatnościami czy podnoszeniem świadomości w zakresie cyberbezpieczeństwa.
HSBC Technology Poland jest częścią HSBC Service Delivery (Polska) Sp. z.o.o.
IMNS funkcjonuje od 2003 roku, specjalizując się w zaawansowanych rozwiązaniach bezpieczeństwa informacji. Wspieramy organizacje w zarządzaniu ryzykiem, zarówno w obszarze technologicznym jak i organizacyjnym, pomagając w projektowaniu i wdrażaniu mechanizmów kontrolnych w obu tych dziedzinach.
W zakresie zabezpieczeń organizacyjnych doradzamy w tworzeniu i doskonalenia regulacji oraz procesu zarządzaniu ryzykiem. Posiadamy wysokie kompetencje w zakresie audytów bezpieczeństwa teleinformatycznego i zgodności z uznanymi standardami ISO oraz pokrewnymi regulacjami branżowymi.
Infoblox to amerykański producent rozwiązań bezpieczeństwa kluczowych usług sieciowych takich jak DNS, DHCP. Firma wykorzystuje przy tym kontrolę nad tymi usługami m.in. do ochrony użytkowników poprzez blokowanie ataków ransomware/malware oraz wyciekiem danych na bazie opatentowanego rozwiązania wykonującego behawioralną analizę zapytań DNS. Dodatkowo systemy Infoblox zapewniają pełną widoczność użytkowników sieci poprzez za integrację informacji o rekordach DNS, dzierżawach DHCP i informacji o adresacji IP, pomagając organizacjom zapanować na zdarzeniami bezpieczeństwa wraz z dostępem do narzędzi Threat Intelligence. Dodatkowo w ramach Infoblox Security Ecosystem rozwiązania firmy integrują się z produktami kluczowych dostawców bezpieczeństwa między innymi: McAfee, Cisco, Tufin, Rapid7, Tenable. Rozwiązania Infoblox są również pomocne w procesie provisioningu i automatyzacji środowisk private i public cloud integrując się z systemami, Vmware, Hyper-V, OpenStack, KVM, Azure, AWS, GCP i Docker.
Jesteśmy firmą ekspercką. Wspieramy naszych klientów w cyfrowej ewolucji, wdrażając nowoczesne rozwiązania podnoszące ich produktywność i bezpieczeństwo biznesu. O naszej wartości jako partnera stanowią zaawansowane usługi zarządzane oraz selektywny dobór technologii w ramach dwóch megatrendów rynkowych – cloud i cybersecurity. Każdego dnia budujemy markę Integrity Partners, dostarczając nowatorskie rozwiązania złożone z zaawansowanych usług oraz technologii globalnych producentów IT. Pracujemy dla innowacyjnych firm i instytucji, liderów w swoich dziedzinach, opierających rozwój na mądrym wykorzystaniu nowoczesnych technologii. Zaufały nam największe instytucje i przedsiębiorstwa z różnych sektorów gospodarki. Możemy poszczycić się jednym z najwyższych w branży wskaźników utrzymania Klientów i ponownych zamówień.
Keysight jest światowym liderem w obszarze Network Visibility, Test and Security. Posiadamy głęboką wiedzę dotyczącą wyzwań związanych z utrzymaniem rozwiązań sieciowych, a także nieuniknionych problemów związanych z bezpieczeństwem i wydajnością. Dlatego stworzyliśmy Centrum Badawcze ATI (Application and Threat Intelligence), elitarną grupę czołowych badaczy aplikacji i bezpieczeństwa z całego świata. Ich wiedza obejmuje tworzenie oprogramowania, inżynierię wsteczną, ocenę i naprawę podatności na zagrożenia, badanie złośliwego oprogramowania i gromadzenie danych wywiadowczych.
Ponad 20 lat doświadczeń umożliwiło Keysight Technologies udostępnienie Threat Simulator, platformy Brach and Attack Simulation upraszczającego ciągłe sprawdzanie Twoich zabezpieczeń i optymalizację efektywności zespołu operacji bezpieczeństwa (SecOps)
Linux® Polska – od 2009 roku naszą misją jest wspieranie klientów w pokonywaniu barier technologicznych i transformacji IT wraz z maksymalizacją potencjału technologii informatycznych opartych o otwarty kod źródłowy. Jesteśmy doświadczonym i wiarygodnym partnerem w procesie adopcji rozwiązań open source. Koncentrujemy się na innowacyjności, rozwoju kompetencji własnych oraz transferze wiedzy do zespołów klienta. Tworzymy własne rozwiązania bazujące na projektach otwarto-źródłowych, m.in. z obszaru bezpiecznego użycia oprogramowania open source, a także systemy wbudowane dla przemysłu. W obszarze usługowym koncentrujemy się na konsultingu, wdrożeniach i utrzymaniu w takich dziedzinach, jak m.in.: konteneryzacja, automatyzacja procesów, multicloud, inżynieria i analiza danych, uczenie maszynowe. Opracowujemy strategie procesowe i transformacyjne. Naszą ofertę rozszerza działalność badawczo-rozwojowa, realizowana we współpracy ze środowiskiem akademickim
Netskope, a global SASE leader, helps organizations apply zero trust principles and AI/ML innovations to protect data and defend against cyber threats. Fast and easy to use, the Netskope platform provides optimized access and real-time security for people, devices, and data anywhere they go. Netskope helps customers reduce risk, accelerate performance, and get unrivaled visibility into any cloud, web, and private application activity. Thousands of customers trust Netskope and its powerful NewEdge network to address evolving threats, new risks, technology shifts, organizational and network changes, and new regulatory requirements. Learn how Netskope helps customers be ready for anything on their SASE journey, visit https://www.netskope.com/.
Nomios Poland to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Nomios budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.
Omnilogy zapewnia bezpieczeństwo, wydajność oraz niezawodność systemów IT.
Pomagamy klientom w budowaniu, testowaniu i ciągłym doskonaleniu integralności technologicznej i operacyjnej ich organizacji.
Działamy w obszarze cybersecurity, monitoringu, obserwowalności, testowania, audytów - tworząc i wdrażając strategie, dostarczając i implementując najlepsze na rynku rozwiązania w obszarze DevSecOps oraz SRE (Site Reliability Engineering).
Specjalizujemy się w budowaniu obserwowalności dla hybrydowych środowisk łącząc świat legacy ze światem chmury prywatnej i publicznej. Wykrywamy anomalie w oparciu o logi, trace-y, metryki oraz zdarzenia Kubernetes. Analizujemy je za pomocą sztucznej inteligencji, aby w sposób automatyczny podnosić efektywność i dostępność aplikacji i infrastruktury.
Omnilogy reprezentuje w Polsce dostawców zaawansowanych produktów z obszaru obserwowalności i security takich jak Dynatrace oraz Keysight (zarządzanie bezpieczeństwem sieci).
Strona www: https://omnilogy.pl/
OpenText Cybersecurity provides comprehensive security solutions for companies and partners of all sizes. From prevention to detection and response to recovery, investigation and compliance, our unified end-to-end platform helps customers build cyber resilience via a holistic security portfolio. Powered by actionable insights from our real-time contextual threat intelligence, OpenText Cybersecurity customers benefit from high-efficacy products, a compliant experience, and simplified security to help manage business risk.
Orange Polska jest wiodącym dostawcą usług telekomunikacyjnych nad Wisłą. Posiada największą w Polsce infrastrukturę, dzięki której oferuje usługi w najnowocześniejszych technologiach m.in. gigabitowy internet światłowodowy, 4G LTE oraz #hello5G. Dostarcza usługi telefonii komórkowej dla 16 mln klientów oraz szerokopasmowy internet do ponad 2,7 mln klientów. W zasięgu sieci światłowodowej firmy znajduje się 5,4 mln gospodarstw domowych w kraju. Orange Polska prowadzi własną działalność B+R i jest dostawcą kompleksowych rozwiązań IoT, ICT i cyberbezpieczeństwa.
Pentera jest liderem w kategorii automatycznej walidacji zabezpieczeń. Jej rozwiązania pozwalają każdej organizacji z łatwością testować integralność wszystkich systemów bezpieczeństwa cybernetycznego, a tym samym ujawniać zweryfikowane i aktualne zagrożenia – w dowolnym momencie i na dowolną skalę. Tysiące specjalistów ds. bezpieczeństwa oraz usługodawców na całym świecie korzystają z usług firmy Pentera, aby nadawać kierunek działaniom naprawczym i likwidować luki w zabezpieczeniach, zanim zostaną one wykorzystane przez przestępców. Więcej informacji można znaleźć w witrynie Pentera.io.
Qualys jest pionierem i wiodącym dostawcą przełomowych rozwiązań bezpieczeństwa opartych na chmurze, z ponad 10 000 klientów subskrypcyjnych na całym świecie, w tym większością z listy Forbes Global 100 i Fortune 100. Qualys wspiera organizacje w usprawnianiu i automatyzacji rozwiązania security and compliance na jednej platformie, zapewniając większą elastyczność oraz oszczędności i efektywność kosztową. Platforma Qualys wykorzystuje jednego agenta do ciągłego dostarczania krytycznych informacji o zabezpieczeniach, umożliwiając jednocześnie przedsiębiorstwom automatyzację pełnego spektrum wykrywania luk w zabezpieczeniach, zgodności i ochrony systemów IT, obciążeń i aplikacji internetowych w środowisku lokalnym, punktach końcowych, serwerach, chmurach publicznych i prywatnych, kontenerach i urządzeniach mobilnych. Założona w 1999 roku jako jedna z pierwszych firm zajmujących się bezpieczeństwem SaaS, Qualys bezproblemowo integruje swoje możliwości zarządzania lukami w zabezpieczeniach z ofertami dostawców usług w chmurze, w tym Amazon Web Services, Google Cloud Platform i Microsoft Azure, oraz innych wiodących dostawców usług serwisowych.
Recorded Future to dostawca wywiadu w cyberprzestrzeni posiadający największą na świecie bazę danych o zagrożeniach. Chmura Recorded Future dostarcza informacji na temat cyberprzestępców, infrastruktury, i technik, z których korzystają oraz ich ofiar. Łącząc zautomatyzowane zbieranie informacji z analizą dokonywaną przez zespół śledczy, Recorded Future zapewnia w czasie rzeczywistym wgląd w krajobraz cyfrowego świata, dzięki któremu klienci mogą podejmować świadome decyzje mające na celu zatrzymanie cyberataku i minimalizację ryzyka. Takie działanie umożliwia uzbrojenie ludzi i systemów w wiedzę, która pomaga chronić infrastrukturę oraz fizyczne osoby w organizacji. Siedziba firmy znajduje się w Bostonie, natomiast inne biura i pracownicy są rozsiani po całym Świecie. Recorded Future współpracuje z ponad 1,500 firmami oraz instytucjami sektora publicznego w 60 krajach. Więcej na recordedfuture.com.
SentinelOne to nowoczesne rozwiązanie Endpoint Detection and Response (EDR), które dzięki wykorzystaniu modeli behawiorystycznych oraz uczenia maszynowego odpowiada na współczesne zagrożenia wycelowane w stację końcowe, w tym takie jak ataki ransomware czy zero-day. Produkt świetnie sprawdza się w heterogonicznych środowiskach, dzięki możliwości ochrony hostów niezależnie od systemu operacyjnego oraz od rodzaju wykorzystywanych zasobów (fizycznych, wirtualnych czy cloudowych). SentinelOne to praktyczna realizacja aktualnych standardów bezpieczeństwa jak NIST CyberSecurity Framework - pokrywa wszystkie etapy zapobiegania zagrożeniom i obsługi incydentów - identyfikacja zagrożeń, wykrywanie i reakcja na incydenty oraz mitygowanie skutków ataku. Z kolei integracja z frameworkiem MITRE ATT&CK w dużym stopniu automatyzuje procesy Threat Hunting, co pozwala odciążyć inżynierów SOC. Taki zestaw funkcji pomaga również spełnić wymagania RODO i ustawy o krajowym systemie cyberbezpieczeństwa.
Splunk has evolved a lot in the last 20 years as digital has taken center stage and the types and number of disruptions have simultaneously escalated. With over 1,100 patents and a culture of innovation, we’ve stayed one step ahead of our customers’ needs. Today, many of the world’s largest and most complex organizations rely on Splunk to keep their mission-critical systems secure and reliable.
Our purpose is to build a safer and more resilient digital world. Every day, we live this purpose by helping security, IT and DevOps teams keep their organizations securely up and running. When organizations have resilient digital systems, they can adapt, innovate and deliver for their customers.
Resilience is a team effort. Let’s build it together.
Tenable® is the Exposure Management company. Approximately 40,000 organizations around the globe rely on Tenable to understand and reduce cyber risk. As the creator of Nessus®, Tenable extended its expertise in vulnerabilities to deliver the world’s first platform to see and secure any digital asset on any computing platform. Tenable customers include approximately 60 percent of the Fortune 500, approximately 40 percent of the Global 2000, and large government agencies. Learn more at tenable.com.
Grupa Thales oferuje technologicznie zaawansowane rozwiązania dla transportu lądowego, obronności i bezpieczeństwa, lotnictwa oraz przestrzeni kosmicznej. Dzięki fuzji z Gemalto oferta została poszerzona o rozwiązania cyberbezpieczeństwa takie jak szyfrowanie danych, silne uwierzytelnianie oraz zarządzanie dostępem i cyfrową tożsamością. Fabryka w Tczewie, jedna z większych i nowocześniejszych tego typu na świecie, produkuje karty kryptograficzne, płatnicze oraz inne bezpieczne dokumenty. Zobacz więcej informacji na www.thalesgroup.com, obserwuj nas na Facebook i LinkedIn.
Trend Micro to globalny lider w dziedzinie cyberbezpieczeństwa, który pomaga budować bezpieczeństwo wymiany cyfrowych informacji. Oparta na dziesiątkach lat doświadczeń w dziedzinie bezpieczeństwa, badaniach globalnych zagrożeń oraz ciągłej innowacji platforma cyberbezpieczeństwa Trend Micro chroni setki tysięcy przedsiębiorstw oraz miliony osób, gdy korzystają z chmury, sieci i urządzeń połączonych w Internecie.
Technologie Trend Micro są regularnie doceniane i wyróżniane jako lider w raportach firm: Gartner, Forrester, IDC, analizach MITRE itd. Ponadto, platforma Trend Vision One(TM) przygotowywana jest z myślą o spełnieniu międzynarodowych standardów i regulacji dotyczących cyberbezpieczeństwa. Rozwiązanie to dostarcza zestaw zaawansowanych narzędzi do oceny ryzyka i technik obrony przed zagrożeniami, a wspierane jest przez XDR oraz generatywną sztuczną inteligencję. Platforma jest zoptymalizowana dla takich środowiskach jak AWS, Microsoft oraz Google.
Trend Micro zatrudnia 7000 pracowników w 65 krajach, w tym także w Polsce, gdzie do dyspozycji klientów pozostaje lokalny zespół konsultantów i inżynierów oraz sieć certyfikowanych partnerów.
Firma Yubico została założona w 2007 roku z misją "uczynienia internetu bezpieczniejszym dla wszystkich użytkowników" i jest wynalazcą i producentem klucza YubiKey, który stworzył nowe standardy bezpiecznego logowania w internecie. Klucze sprzętowe YubiKey umożliwiają bezpieczne i łatwe uwierzytelnianie za pomocą różnych protokołów uwierzytelniania (w tym tych odpornych na phishing, takich jak FIDO2 czy SmartCard) bez potrzeby instalowania sterowników lub oprogramowania klienckiego. YubiKey został z powodzeniem wdrożony w wielu firmach (20 z 20 największych spółek technologicznych używa kluczy YubiKey) w ponad 150 krajach.
Firma Arrow ECS to wyspecjalizowany dystrybutor produktów informatycznych oferujący rozwiązania i usługi klasy korporacyjnej z zakresu przechowywania danych, bezpieczeństwa sieci oraz infrastruktury programowej. Dzięki ścisłej współpracy z czołowymi producentami światowymi mamy możliwość oferowania innowacyjnych rozwiązań wzbogaconych o imponujący zakres usług eksperckich oraz szkoleń informatycznych. Spośród wielu dowodów uznania naszej pracy można wyróżnić fakt, iż nasza firma zależna Arrow ECS Services jest Autoryzowanym Centrum Szkoleniowym Citrix, EC-Council, NetApp, Symantec, Trend Micro i VMware. Dostarcza licencjonowane przez tych producentów szkolenia spełniające najwyższe standardy. Jest także partnerem edukacyjnym EMC, IBM i Oracle. W Arrow ECS Services zlokalizowane jest Oracle HUB (ISV Migration Center i Partner Academy), służące swoją pomocą partnerom Oracle.
LABYRINTH to zespół doświadczonych inżynierów cyberbezpieczeństwa i testerów penetracyjnych, który specjalizuje się w opracowywaniu rozwiązań do wczesnego wykrywania i zapobiegania cyberzagrożeniom.
Techniki decepcji zapewniają atakującym zasadniczą przewagę nad obrońcami, którzy nie są w stanie przewidzieć kolejnego ruchu napastników.
Aby temu przeciwdziałać, nasza firma opracowała platformę Labyrinth Deception. Skuteczność platformy jest osiągana poprzez symulację szerokiego zakresu rzeczywistych usług (poczta, aplikacje internetowe, itp.) oraz typowych podatności, które czynią te usługi atrakcyjnymi dla atakujących. Dodatkowo, system naśladuje połączenia sieciowe użytkownika oraz wszelkiego rodzaju wabiki (pliki, linki, klucze ssh, itp.), aby zwiększyć prawdopodobieństwo dostania się atakującego do symulowanych usług.
NASZĄ WIZJĄ jest przesunięcie układu sił na korzyść obrońców.
NASZĄ MISJĄ jest dostarczenie wszelkiego rodzaju organizacjom prostego i wydajnego narzędzia do jak najwcześniejszego wykrywania napastników wewnątrz sieci korporacyjnej.
Ukierunkowany na wspieranie rozwoju biznesu w świecie opartym na technologii, Progress (NASDAQ: PRGS) pomaga firmom przyspieszać cykl innowacji, napędzać i ułatwiać ich drogę do sukcesu. Jako cieszący się zaufaniem dostawca najlepszych produktów do opracowywania, wdrażania i zarządzania zaawansowanymi aplikacjami, Progress umożliwia klientom tworzenie aplikacji i doświadczeń, których potrzebują, wdrażanie ich w dowolnym miejscu i w dowolny sposób oraz bezpieczne nimi zarządzanie. Setki tysięcy przedsiębiorstw, w tym 1700 firm zajmujących się oprogramowaniem i 3,5 miliona programistów, polega na Progress, aby z przekonaniem osiągać swoje cele. Dowiedz się więcej na www.progress.com.
Safesqr oferuje kompleksowe rozwiązania z zakresu cybersec, dopasowane do potrzeb klienta. Łączy kompetencje i doświadczenie ekspertów z szeroką ofertą narzędzi oraz produktów.
Analizujemy potrzeby klienta, definiujemy cele projektowe, projektujemy proces, dobieramy narzędzia dla każdego klient tak, aby w pełni zrealizowały założone cele i wspierały rozwój biznesu klienta.
Działamy partnersko, traktując naszych klientów z szacunkiem i uwagą oraz budując relacje oparte na wzajemnym zaufaniu. To podejście pozwala nam realizować projekty szyte na miarę w podejściu indywidualnym.
Łączymy doświadczony zespół ekspertów z odpowiednimi certyfikacjami oraz szerokim wachlarzem narzędzi od wielu dostawców, dzięki czemu dobieramy najefektywniejsze rozwiązanie dla każdego problemu.
Założona w 2002 roku i mająca siedzibę w San Jose w Kalifornii firma Skybox Security uważa, że ich zadaniem jest uczynienie cyberbezpieczeństwa prostszym i łatwiejszym. Pomaga swoim klientom poruszać się po zawiłościach, skupiać się na największych zagrożeniach i podejmować najlepsze decyzje dzięki swoim rozwiązania typu Attack Surface Management. Skybox łączy w sobie widoczność i kontrolę nad mapą sieci i zasobów z zarządzaniem podatnościami mającymi realny wpływ na naszą infrastrukturę.
Więcej informacji: https://www.skyboxsecurity.com.
Exclusive Networks jest globalnym liderem dystrybucji z wartością dodaną, obecnym w 170 krajach, dostarczającym zaawansowane technologie cyfrowe w zakresie cyberbezpieczeństwa i cloud. Firma działa w unikatowym modelu ,,local sale, global scale”. Zapewnia on wymianę doświadczeń z ekspertami z całego świata oraz stabilny rozwój w globalnych strukturach, a jednocześnie niezależność, bliskość z partnerami, bezpośrednie wsparcie handlowe i techniczne, świadczone przez osoby, doskonale znające rynek lokalny i posługujące się ich językiem.
Exclusive Networks Poland zapewnia partnerom know-how, zespół ponad 250 ekspertów oraz doskonałą znajomość rynku IT, dbając o długofalowe relacje, oparte na wzajemnym zaufaniu.
Ofertę firmy tworzą zaawansowane technologie cyfrowe w zakresie sieci, pamięci masowych i serwerów, Cloud i Data Center, cyberbezpieczeństwa, Unified Communications, systemów Pro AV i Digital Signage, rozwiązań przemysłowych i IoT, a także produktów SOHO, grafiki i gamingu.
Kluczem do sukcesu firmy Greeneris i satysfakcji naszych klientów jest nasz zespół, który tworzą certyfikowani inżynierowie oraz konsultanci, którzy swoją wiedzą i doświadczeniem pomagają w doborze optymalnych technologii.
Dzięki szerokiej ofercie produktowej jesteśmy w stanie zaproponować naszym klientom rozwiązania z zakresu projektowania i wdrażania zaawansowanych narzędzi IT. W szczególności związane z mobilnością, bezpieczeństwem, transformacją chmurową oraz rozwiązania do spotkań wideo i współpracy online.
Naszymi partnerami biznesowymi są producenci dostarczający najbardziej innowacyjne rozwiązania dla IT, m.in.: VMware, Microsoft, Zscaler, SentinelOne, CrowdStrike, One ldentity by Quest, Cisco, Exabeam, KnowBe4 czy Zoom.
Działania firmy są udokumentowane licznymi wdrożeniami w wielu instytucjach oraz firmach działających na terenie naszego kraju. Otrzymujemy także regularnie wyróżnienia od producentów rozwiązań w obszarach swoich specjalizacji.
NTT DATA to globalny dostawca usług IT o wartości 30 mld USD. Jesteśmy wiodącą firmą w dziedzinie infrastruktury i usług IT, obsługującą 65% firm z listy Fortune Global 500 i 80% firm z listy Fortune Global 100.
Cyberbezpieczeństwo to jedna z naszych wiodących kompetencji. Nasz zespół liczy ponad 2000 wyszkolonych i doświadczonych inżynierów. Dotychczas przeprowadziliśmy 15 tys. szkoleń dla klientów w 57 krajach, przeanalizowaliśmy ponad 6,2 mld ataków, a rocznie eliminujemy 2 mld zagrożeń.
Zapewniamy konsulting i pomoc w wyborze narzędzi oraz wdrożenie skutecznej i dopasowanej do potrzeb polityki cyberbezpieczeństwa. Jako globalny integrator współpracujemy z dostawcami najlepszych uznanych technologii pokrywających szeroki zakres potrzeb w tym obszarze.
Nasze kompetencje i kompleksowość oferowanych rozwiązań docenili międzynarodowi giganci, dla których bezpieczeństwo i ciągłość działania ma szczególne znaczenie, jak SCG Chemicals czy Bayer. Dowiedz się więcej na www.wybierznttdata.pl.
Radware to światowy lider w dziedzinie cyberbezpieczeństwa i rozwiązań z zakresu dostarczania aplikacji dla centrów danych, zarówno fizycznych, chmurowych jak i programowo definiowanych tzw. software-defined data centers (SDDC). Firma oferuje nagradzane rozwiązania, które chronią użytkowników, zabezpieczając infrastrukturę korporacji, zapewniają najwyższą dostępność oraz ochronę kluczowym z punktu widzenia biznesu aplikacjom użytkowników. Dzięki swoim rozwiązaniom (między innymi ochrona DDoS, Cloud WAF, ADC/LB), Radware pomaga klientom z różnych branż szybko reagować na zmiany rynkowe, utrzymywać ciągłość biznesową i maksymalizować produktywność przy jednoczesnej redukcji kosztów.
Firma współpracuje z czołowymi graczami na rynku, takimi jak Cisco, Check Point, Microsoft Azure i Nokia. Główna siedziba Radware znajduje się w USA oraz Tel Awiwie oraz biura w obu Amerykach, Europie, na Bliskim Wschodzie, w Afryce i regionie Azji-Pacyfiku.
Firma Trafford IT powstała w 2012 roku. Od początku swojej działalności, Trafford IT specjalizuje się w dostarczaniu technologii z zakresu bezpieczeństwa teleinformatycznego. Firmę tworzą specjaliści z wieloletnim doświadczeniem we wdrażaniu i utrzymywaniu systemów informatycznych zapewniających bezpieczeństwo IT zarówno w lokalnych organizacjach, jaki i w międzynarodowych korporacjach. Dostarczamy systemy do ochrony przed zaawansowanymi atakami, ochrony baz danych i aplikacji webowych, narzędzia do zarządzania i monitorowania sesji administracyjnych a także systemy analizy, monitorowania i zarządzania sieciami oraz systemy automatycznego wykrywania anomalii oraz wiele innych zabezpieczających każdy z elementów rozległej układanki bezpieczeństwa IT. Doświadczenie zdobywaliśmy w projektach realizowanych w złożonych środowiskach IT, w najciekawszych, a za razem najbardziej wymagających branżach tj. bankowości, ubezpieczeniach, telekomunikacji, finansach i energetyce, w których wyjątkową rolę odgrywa obszar bezpieczeństwa danych. Kompetencje i wiedza praktyczna, pozyskane w trakcie realizowanych projektów, pozwalają nam na wykorzystanie unikalnych, autorskich rozwiązań przy równoczesnym nacisku na jakość i terminowość realizowanych zadań. Naszym priorytetem jest utrzymanie aktualnego stanu wiedzy z zakresu dostępnych technologii IT. W tym celu monitorujemy trendy i nowe technologie, analizujemy zagrożenia i cyberataki. Wszystko po to, aby im zapobiegać lub minimalizować ich skutki. Dbałość o wysoki poziom merytoryczny naszego zespołu oraz posiadane doświadczenie, pozwala nam utrzymywać najwyższe statusy partnerskie u producentów, których systemy oferujemy oraz dostarczać najwyższą jakość naszym klientom. Dzielimy się naszą wiedzą i doświadczeniem w trakcie organizowanych przez nas konferencji, warsztatów i webinariów bowiem nawet najlepsze technologie nie są w stanie zapewnić odpowiedniego poziomu bezpieczeństwa bez świadomości ich użytkowników. Słuchamy naszych klientów, aktywnie uczestniczymy w rozwiązywaniu napotkanych przez nich problemów, bo wiemy, że jest to najlepsza okazja do oceny funkcjonalności oferowanych przez nas systemów i sprawdzenia się w sytuacjach, których nikt nie jest w stanie przewidzieć.
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl.
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże czonkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 20 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego.
Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
#CyberMadeInPoland to platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, której celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju.
Klaster stymuluje także współpracę sektora prywatnego z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami.
Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym.
Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów.
Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.
“W służbie bezpieczeństwu” - to hasło, którym kieruje się redakcja “Security Magazine”, tworząc pierwszy na rynku e-miesięcznik dostępny dla współczesnego czytelnika. Czytelnika korzystającego głównie z nowych technologii i poszukującego wiedzy na temat security. Gwarantujemy, że wiedza na łamach magazynu, która dostępna jest w sieci, bezpłatnie to zbiór najlepszych praktyk i doświadczeń ekspertów związanych z bezpieczeństwem IT, bezpieczeństwem fizycznym i bezpieczeństwem organizacji w firmach. Dlatego, poświęcając czas na lekturę “Security Magazine” masz pewność, że dawka rzetelnej, kompleksowej i zaprezentowanej w przystępnym języku wiedzy przyniesie Ci wymierne korzyści. Jakie? Pomoże Ci rozwijać Twoją firmę na stabilnym fundamencie, jakim jest jej bezpieczeństwo.
SecurityBezTabu.pl to portal dla wszystkich osób zajmującymi się szeroko pojętym IT. Obecny świat wymusza w tej chwili na każdym z nas, bez względu na zajmowane stanowisko, jakąś wiedzę i świadomość o bezpieczeństwie. Prowadzony jest przez pasjonatów cyberbezpieczeństwa – zwłaszcza jego defensywnej strony. Staramy się aby artykuły były wysokiej jakości – takie, jakie sami byśmy chcieli czytać. Jest to również dobre miejsce dla wszystkich, którzy po prostu interesują się bezpieczeństwem bez względu na jego aspekt. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.
Celem warsztatów jest zapewnienie praktycznego doświadczenia w zakresie Fortinet Security Fabric. Uczestnicy dowiedzą się jak automatyzować powtarzalne zadania i wykorzystywać dobrze zdefiniowane procedury, aby szybko reagować na incydenty i zmaksymalizować wydajność swojego zespołu.
By sprostać stale zmieniającemu się krajobrazowi zagrożeń, złożoności produktów zabezpieczających oraz niedoborowi zarówno umiejętności jak i ilości personelu w zakresie bezpieczeństwa cybernetycznego, organizacje muszą agregować i wzbogacać dodatkowymi informacjami alerty z szerokiej gamy systemów zabezpieczających. Ponadto muszą zautomatyzować powtarzalne zadania i wykorzystać dobrze zdefiniowane procedury, aby szybko reagować na incydenty. Maksymalizacja wydajności swojego zespołu bezpieczeństwa jesttutaj kluczowym zagadnieniem.
FortiSOAR to holistyczne środowisko pracy do orkiestracji zabezpieczeń i automatyzacji działań, które znacząco wspomaga zespoły między innymi bezpieczeństwa, ale też tam gdzie automatyzacja zadań przynosi wymierne korzyści. FortiSOAR zwiększa efektywność zespołu poprzez zwiększenie wydajności, umożliwiając reagowanie na alarmy w czasie zbliżonym do rzeczywistego.
Podczas tych warsztatów uczestnicy dowiedzą się, w jaki sposób FortiSOAR przenosi Twój zespół bezpieczeństwa na wyższy poziom, automatyzując proces reagowania na incydenty i ułatwiając współpracę, a wszystko za pomocą jednej konsoli.
Korzyści z udziału w warsztatach
Uczestnicy, którzy wezmą udział w tym warsztacie, dowiedzą się, jak:
Wymagania
Warsztat techniczny. Wymagany własny komputer z przeglądarką internetową (zalecany firefox). Organizatorzy zapewniają dostęp do Internetu.
Data i czas
23.11 9.30 - 11.30 | 2 godziny
Lokalizacja i formuła
Warsztat odbędzie się w formule onsite w hotelu Marriott w sali Wawel.
Limit osób
30 osób
Prowadzenie
Warsztat typu Capture the Flag skoncentrowany na rozwiązaniu Cisco XDR oraz jego istotnym zastosowaniu w pracy Security Operations Center (SOC).
Warsztaty te zapewnią głębsze zrozumienie funkcji, możliwości i korzyści płynących z wykorzystania Cisco XDR w codziennych operacjach SOCa obejmujących wykrywanie zagrożeń, analizę incydentów i reakcję na ataki.
Umożliwi to zobaczenie praktycznych zastosowań Cisco XDR w procesach monitorowania, analizy oraz optymalizacji działań zespołu SOC.
Forma "Capture the Flag" pozwoli na interaktywne ćwiczenia w formie gry "Capture the Flag", gdzie uczestnicy będą mieli okazję sami stosować narzędzia i techniki Cisco XDR.
Lokalizacja i formuła
Warsztat odbędzie się w formule onsite w Hotelu Marriott.
Data i czas
23.11.2023 9.30 - 11.30
Podczas warsztatu zaprezentujemy różne funkcjonalności systemu Skybox, który dzięki unikalnemu modelowi mapowania i odwzorowania infrastruktury udostępniają nie tylko jej widoczność, ale również pozwalają na:
Warsztat przekaże praktyczną wiedzę o tym, jak w szybki i prosty sposób uzyskać systemową wiedzę, pozwalającą podejmować właściwe decyzje, w oparciu o wiele informacji - widocznych w raportach od Skybox
Agenda
Korzyści z udziału w warsztatach
Uczestnicy, którzy wezmą udział w tym warsztacie, dowiedzą się, jak można:
Do kogo są adresowane warsztaty?
Data i czas
23.11 9.30 - 11.30 | 2 godziny
Lokalizacja i formuła
Warsztat odbędzie się w formule onsite w hotelu Marriott w sali Balowej AB - sala sesji równoległej I.
Prowadzenie
Podczas warsztatu zaprezentujemy demo możliwości narzędzi AI we wsparciu analityków bezpieczeństwa obsługujących SIEM i SOAR.
Zadaniem sztucznej inteligencji będzie:
Dodatkowo zaprezentujemy możliwości wspierające strony sztucznej inteligencji do optymalizacji narzędzi i pryncypiów cyberbezpieczeństwa:
Lokalizacja i formuła
Warsztat odbędzie się w formule onsite w Hotelu Matrriott.
Data i czas
23.11.2023 9.30 - 11.30
Prowadzenie
Zapraszamy na warsztaty Progress, podczas których dowiesz się, jakie są pierwsze kroki po ataku ransomewhere i jak najlepiej się na niego przygotować. Ponieważ to kwestia czasu, kiedy firma stanie w obliczu ataku, pokażemy Ci najlepsze sposoby na uniknięcie konsekwencji finansowych dla twojej organizacji.
Korzyści z udziału w warsztatach
Dowiesz się, m.in.:
Kim są uczestnicy warsztatów - do kogo są one skierowane?
Limit uczestników
Brak limitu
Data i godzina
24.11 9.30 - 10.30 | 1h
Lokalizacja i formuła
Online, platforma Zoom
Prowadzenie
The primary frustration faced by SecOps teams is false positives, which demand resources to investigate and often ultimately lead to the discovery that it was not an incident.
The second challenge is to anticipate an attack (Detection/Response) and then try to stop it as quickly as possible. Unfortunately, you never know if you are prepared to handle it.
Pentest could be a solution, but they are typically conducted once a year, within a limited scope, and remain very costly.
It is essential to be able to measure your defense capabilities.
Our goal is to help you generate real attacks in production without risk, using frameworks like the Mitre Att@ck , rather than assuming you are protected.
You can easily assess your implementation of security controls ( NGFW, IPS, IDS, WAF , EDR , DLP, …).
Are they able to block or detect threats?
If not, we can assist you with recommendations before real attackers exploit them.
During a workshop we will cover also:
> Validate Zero Trust, SASE or SD-WAN by creating digital twin of users, applications, and attacks to replicate your network in action and asses users’ QoE in real-world network environments.
> Tackle cloud migration challenges with an agent-based test solution that recreates every aspect of a realistic workload across a variety of cloud environments to deliver insights into end user experience, security posture, and performance bottlenecks of public and private clouds.
Be proactive!
Date and time
24.11 9.30 - 11.30 | 2 hours
Location and formula
Online, Zoom platform
Limit of participants
No limit
Speakers
There is a well-known asymmetry between attack and defense in the cyber security field: defenders need to be right 100% of the time, and attackers just need to be lucky once to succeed. We'll cover theory and practicality, configuration, red teaming, and advanced scenarios in just one session. During the webinar, attendees will discover the dynamic synergy between MITRE ATT&CK and OWASP CRS while attempting to attack the prepared decoys.
Agenda
Benefits for the participant
Workshop’s recipients: Who is the expert inviting to his workshop?
To participate in the webinar, you do not need years of professional experience, as it was designed to be insightful for people with any background, starting from cybersecurity enthusiasts and up to experts in their fields with an English level of Intermediate (B1) or higher.
From a technical perspective, all you need is a stable internet connection, a web browser, and an SSH client up and running. In addition, we advise having the latest release of Kali Linux to assist you during the hands-on part of the workshop.
Workshop’s recipients: Who is the expert inviting to his workshop?
It will be insightful for SOC analysts, Penetration Testers, Security Architects and everyone who is interested in cybersecurity defense.
Timebox
24.11 12.00 - 14.00 | 2 hours
Limit of participants
No limit
Location and formula
Online, Zoom platform
Speakers
* Warsztaty w języku angielskim. Organizator nie przewiduje tłumaczenia.
Nie tylko krajobraz zagrożeń jest zmienny - regulatorzy, lokalne przepisy czy dyspozycje grupowe stale wymuszają zmiany w wewnętrznym środowisku bezpieczeństwa organizacji. Jak być przygotowanym na te zmiany, ale także móc je wprowadzać bez robienia rewolucji? Zapraszamy na warsztat, podczas którego zaprezentujemy nasze rozwiązania, pozwalające oszczędzić piekła organizacyjnego i wprowadzać odpowiednie zmiany przyrostowo oraz bez stresu.
Agenda
Korzyści z udziału w warsztatach
Limit uczestników
Brak limitu
Data i godzina
24.11 12.00 - 14.00 | 2h
Lokalizacja i formuła
Online, platforma Zoom
Prowadzenie