Dzień 0 - 21 listopada 2023 - spotkanie specjalne

ONSITE (Hotel Marriott Warszawa Centrum)

Aktywności poprzedzające konferencję Advanced Threat Summit 2023
19.00 - 21.00
Spotkanie i kolacja dla wszystkich prelegentów i panelistów Advanced Threat Summit
ONSITE
Restauracja Floor No.2, II piętro Hotelu Marriott Warszawa Centrum

Zapraszamy wyłącznie osoby biorące aktywny udział w agendzie konferencji – kolacja odbędzie się w hotelu Marriot Warszawa Centrum w restauracji Floor No. 2 (II piętro). Udział dla prelegentów i panelistów konferencji ATS 2023 jest bezpłatny.

Na spotkanie obowiązuje osobna rejestracja.

Dzień I - 22 listopada - konferencja oraz wieczór specjalny

ONSITE (Hotel Marriott Warszawa Centrum) + ONLINE (9.00 - 17.30, platforma konferencyjna)

8.00 - 8.50
Rejestracja uczestników i networking z kubkiem kawy
ONSITE
8.50 - 9.00
Prezentacja
Otwarcie konferencji
ONLINE
ONSITE
Prezes
ISSA Polska
CEO, Meeting Designer
Evention
9.00 - 10.55

Sesja plenarna

Sala Balowa CD
9.00 - 9.30 | 30min
Prezentacja
Przegląd cyberwojny w różnych wymiarach / Cross sectional view of Cyberwarfare*
ONLINE
ONSITE
CISO
Orange Cyberdefense
Strategic Advisor
Orange Cyberdefense
9.30 - 9.50 | 20min
Prezentacja
Pejzaż aktualnych cyberzagrożeń obserwowanych przez IBM X-Force
ONLINE
ONSITE
Associate Partner, IBM Consulting, Cybersecurity Services Northern, Central and Eastern Europe
IBM
9.50 - 10.10 | 20min
Prezentacja
Cyberbezpieczeństwo nieograniczone: podróż od złożoności do przejrzystości / Cybersecurity Unbound: A Journey from Complexity to Clarity*
ONLINE
ONSITE
Office of the CTO, Director Solutions Architecture, Strategic Accounts | International Emerging
Fortinet
10.10 - 10.30 | 20min
Prezentacja
Uczenie Maszynowe w cyberbezpieczeństwie – dobry sługa czy zły pan? / Machine Learning in Cybersecurity: Good servant of bad master?*
ONLINE
ONSITE
Principal Threat Intelligence Researcher
ESET
I Panel dyskusyjny CSO Council - 2 perspektywy
10.30 - 10.55 | 25min
Prezentacja
Cyberbezpieczeństwo wszechobecne - wszyscy zależymy od siebie wzajemnie
ONLINE
ONSITE
CEO, Meeting Designer
Evention
Security Officer
DPD

Head, Cyber Defence Centre
Standard Chartered

Regional Sales Manager
Infoblox
10.55 - 11.25

Przerwa

11.25 - 13.00

Sesje równoległe

Sesja I
Sala Balowa AB
Sesja II
Sala Balowa CD
Sesja III
Sala Balowa EF

Sesja prowadzona przez:

Sesja prowadzona przez:

Sesja prowadzona przez:

Sesja I
Sala Balowa AB

Sesja prowadzona przez:

Sesja II
Sala Balowa CD

Sesja prowadzona przez:

Sesja III
Sala Balowa EF

Sesja prowadzona przez:

Sesja I
11.25 - 11.45 | 20min
Prezentacja
Czy nasze dane i pieniądze na pewno są bezpieczne? Silne uwierzytelnianie odporne na phishing w dobie sztucznej inteligencji i komputerów kwantowych
ONLINE
ONSITE
Regional Sales Manager DACH & CEE
Yubico
Sesja II
11.25 - 11.45 | 20min
Prezentacja
Operacje cyberprzestępcze na wielką skalę - zastosowanie danych z przeszłości do wygrywania przyszłości
ONLINE
ONSITE
WatchTower Threat Hunting and Intelligence Global Director
SentinelOne
Sesja III
11.25 - 11.45 | 20min
Prezentacja
Rola EDR/XDR w procesie automatyzacji odpowiedzi na incydent bezpieczeństwa
ONLINE
ONSITE
Technology Leader - Security
Atende – Ethical Hacker
Sesja I
11.50 - 12.10 | 20min
Prezentacja
Czy wdrożenie systemu zwiększającego poziom bezpieczeństwa organizacji może być prostsze i trwać krócej - niż powszechnie o tym sądzimy?
ONLINE
ONSITE
Presales Consultant Poland
baramundi software GmbH Poland
Sesja II
11.50 - 12.10 | 20min
Prezentacja
API Security – WEBskie sposoby walki z zagrożeniami!
ONLINE
ONSITE
Senior Solutions Engineer
Akamai Technolgies
Ekspert ds. Cyberbezpieczeństwa
Advatech
Sesja III
11.50 - 12.10 | 20min
Prezentacja
Threat Hunting Challenge
ONLINE
ONSITE
Senior Sales Engineer
Cybereason
Security Architect
Nomios Poland
Sesja I
12.15 - 12.35 | 20min
Prezentacja
Cyber Resilience - podróż z "nie-da-się" do "your system is up-to-date"
ONLINE
ONSITE
Senior Security Solution Architect
Qualys
Sesja II
12.15 - 12.35 | 20min
Prezentacja
Zweryfikuj swoją odporność na cyberzagrożenia. Przejdź z defensywy do ataku
ONLINE
ONSITE
Head of Sales, Central Eastern Europe
Pentera
Presales Engineer
Integrity Partners
Sesja III
12.15 - 12.35 | 20min
Prezentacja
Maszyny atakują – jak prowadzić wojnę z botami i jej nie przegrać
ONLINE
ONSITE
Senior Systems Engineer
F5
Sesja I
12.40 - 13.00 | 20min
Prezentacja
Krajobraz zagrożeń specyficznych dla chmury / Understanding the cloud-native threat landscape*
ONLINE
ONSITE
Principal Sales Engineer oraz Cyber Intelligence Specialist
Netskope
Sesja II
12.40 - 13.00 | 20min
Prezentacja
Zasada ograniczonego zaufania, czyli jak monitorować łańcuch dostaw pod kątem zagrożeń cyberbezpieczeństwa
ONLINE
ONSITE
Senior Account Executive Eastern Europe
Recorded Future
Sesja III
12.40 - 13.00 | 20min
Prezentacja
Houston, we don’t have a problem. CrowdStrike Falcon MDR.
ONLINE
ONSITE
SE Manager CEE
CrowdStrike
13.00 - 13.45

Obiad

13.45 - 14.10

Sesja plenarna

Sala Balowa CD
Prezentacja
Transforming Cybersecurity Assurance: Manual to Automated*
ONLINE
ONSITE
Chief Information Security Officer (CISO) & Head of Cyber Security
Signify
14.10 - 15.40

Sesja dyskusji roundtables

Sala Balowa CD

To element agendy konferencji angażujący wszystkich uczestników.

Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie, możliwość spotkania i rozmowy z prowadzącym dane roundtable – zapraszamy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

I runda dyskusji w godz. 14.15 - 14.55

II runda dyskusji w godz. 15.00 - 15.40

I runda dyskusji (14.15 - 14.55)

1.
Stolik nr 1
Roundtables
Automatyzacja i sztuczna inteligencja w cyberbezpieczeństwie
Security Solutions Senior Sales Manager
IBM
2.
Stolik nr 2
Roundtables
Metamorfoza usług bezpieczeństwa
Product Manager
ESET / DAGMA
Ekspert z dziedziny systemów teleinformatycznych oraz cyberbezpieczeństwa
DAGMA Bezpieczeństwo IT
3.
Stolik nr 3
Roundtables
Jak zbudować "żyjący" system zarządzania ryzykiem w dobie NIS2?
CEE Regional Director
Trend Micro
4.
Stolik nr 4
Roundtables
Co dalej SIEMie - w Cloud z modułami AI
Head of CyberSecurity Presales for CEE
OpenText Cybersecurity
Security Sales Account Executive
OpenText Cybersecurity
5.
Stolik nr 5
Roundtables
Praktyka Threat Intel i Threat Hunting
Dyrektor Zarządzający
IMNS Polska
Senior Security Solution Architect
Qualys
6.
Stolik nr 6
Roundtables
Zhakuj się, zanim zrobią to inni! / Hack yourself before they do! **
CTO
Omnilogy
Solution Consultant
Keysight
7.
Stolik nr 7
Roundtables
Rozwój kariery zawodowej w cybersecurity
Social Engineering Testing Manager
HSBC
8.
Stolik nr 8
Roundtables
Zero Trust – czy to się nadaje do praktycznej realizacji?
Menedżer, Technology Consulting
EY Polska
Manager, OT/IoT Cybersecurity Hub, Technology Consulting
EY Polska
9.
Stolik nr 9
Roundtables
SOC, SIEM, SOAR
Sales Engineer
Splunk
10.
Stolik nr 10
Roundtables
Socjotechniki AD 2023 – z punktu widzenia narzędzi i schematów działania
Trener, audytor, ethical hacker, ekspert ds. bezpieczeństwa
AZ Frame

II runda dyskusji (15.00 - 15.40)

1.
Stolik nr 1
Roundtables
Cyberbezpieczeństwo a postanowienia umów z dostawcami IT
Radczyni prawna, Co-Managing Partner
Traple Konarski Podrecki i Wspólnicy
2.
Stolik nr 2
Roundtables
Bezpieczeństwo platform cyfrowych
Head of Cyber Defence
G2A.com
3.
Stolik nr 3
Roundtables
OSINT w cyberbezpieczeństwie - dyskusja na temat wykorzystania białego wywiadu

W jaki sposób w czasach pandemii dezinformacji i deepfake ocenić wiarygodność informacji i wartość źródła? Nowe narzędzia przydatne w procesie gromadzenia informacji. Jak weryfikowane są informacje pochodzące od OZI? Wykorzystanie OSINTu do zdobywania informacji o przedsiębiorstwie.

Ekspert cyberbezpieczeństwa
Departament Cyberbezpieczeństwa
4.
Stolik nr 4
Roundtables
Wymiana informacji i współpraca w ramach Threat Intelligence - wyzwania i rozwiązania
Principal Threat Intelligence Analyst
QuoIntelligence
5.
Stolik nr 5
Roundtables
Leadership w cyberbezpieczeństwie
Cybersecurity Manager
GATX Rail Europe
6.
Stolik nr 6
Roundtables
Wartość i jakość audytów bezpieczeństwa
Head of IT Audit / Senior Audit Manager
ING Bank Śląski
7.
Stolik nr 7
Roundtables
Architektura bezpieczeństwa w kontekście ciągłości działania
Kierownik Zespołu Zarządzania Operacyjnego i Ciągłości Działania w Obszarze Zarządzania Ciągłością Działania, IT i OT
TAURON Polska Energia
8.
Stolik nr 8
Roundtables
Socjotechniki AD 2023 - z perspektywy użytkownika
9.
Stolik nr 9
Roundtables
Zarządzanie dostawcam i syndrom "vendor lock" w cyberbezpieczeństwie
10.
Stolik nr 10
Roundtables
Transformacja zespołów cybersecurity
Director - Cyber Risk & Control
Standard Chartered Bank
11.
Stolik nr 11
Roundtables
Challenges in securing public cloud environments (Microsoft 365 / Azure, Google Workspace / GCP and others)*
Computing Engineer
CERN
15.40 - 16.00

Przerwa

16.00 - 17.35

Sesje równoległe

Wszystkie prezentacje będą trwały 20 minut i są podzielone na 3 równoległe ścieżki – między poszczególnymi prezentacjami przewidziano 5 minutowe przerwy na ew. sesje Q&A albo zmianę sal.

Sesja I
Sala Balowa AB
Sesja II
Sala Balowa CD
Sesja III
Sala Balowa EF

Sesja prowadzona przez:

Sesja prowadzona przez:

Sesja prowadzona przez:

Sesja I
Sala Balowa AB

Sesja prowadzona przez:

Sesja II
Sala Balowa CD

Sesja prowadzona przez:

Sesja III
Sala Balowa EF

Sesja prowadzona przez:

Sesja I
16.00 - 16.20 | 20min
Prezentacja
Secure Software Development Lifecycle – DevSecOps czyli bezpieczeństwo oprogramowania od pierwszej linii kodu… a nawet wcześniej
ONLINE
ONSITE
Dyrektor Departamentu Technologii Cyberbezpieczeństwa i Transformacji Cyberbezpieczeństwa
Santander Bank Polska
Sesja II
16.00 - 16.20 | 20min
Prezentacja
Quantum Computing to R-Ewolucja / Quantum Computing: a Re-Evolution*
ONLINE
ONSITE
International Chief Technology Officer, OpenText Cybersecurity / Former International Vice President, ISACA Board of Directors
Sesja III
16.00 - 16.20 | 20min
Prezentacja
(Cyber) Security Fusion*
ONLINE
ONSITE
Principal Director, Cyber Security Executive
Booz Allen Hamilton
Sesja I
16.25 - 16.45 | 20min
Prezentacja
Security Advisory jako część Enterprise Risk Management
ONLINE
ONSITE
Senior Manager, Information Security
Sportradar
Sesja II
16.25 - 16.45 | 20min
Prezentacja
Bezpieczeństwo i AI - krytyczny rzut oka
ONLINE
ONSITE
Dyrektor Zarządzający
HexArcana Cybersecurity GmbH
Sesja III
16.25 - 16.45 | 20min
Prezentacja
Cyberbezpieczeństwo łańcucha dostaw – identyfikacja cyber ryzyk związanych ze współpracą z dostawcami oraz metody ich mitygacji
ONLINE
ONSITE
Sesja I
16.50 - 17.10 | 20min
Prezentacja
W świecie regulacji – szersze spojrzenie na DORĘ
ONLINE
ONSITE
Vice President - Cyber Security & Resilience
Mastercard
Sesja II
16.50 - 17.10 | 20min
Prezentacja
CERN: W poszukiwaniu równowagi pomiędzy akademicką wolnością, wymogami poważnej infrastruktury i cyberbezpieczeństwa / CERN: The Difficult Balance between Academic Freedom, Industrial Installations and Cyber-Security*
ONLINE
ONSITE
Computing Engineer
CERN
Sesja III
16.50 - 17.10 | 20min
Prezentacja
Podróż przez świat cyberodporności: Ewolucja cyber-zagrożeń vs operacje bezpieczeństwa (SecOps) / The Cyber Resilience Journey: Cyber Threat Evolution vs Security Operations (SecOps) *
ONLINE
ONSITE
Dyrektor ds. Projektów Międzynarodowych
ISSA Polska
Global Head Cyber Security Operations
Sandoz
Sesja I
17.15 - 17.35 | 20min
Prezentacja
Creating the Human Firewall
ONLINE
ONSITE
Cybersecurity Training and Awareness Senior Analyst
PepsiCo
Sesja II
17.15 - 17.35 | 20min
Prezentacja
Bezpieczeństwo w motoryzacji: zagrożenia, podatności i sposoby przeciwdziałania
ONLINE
ONSITE
Security Architect
Argus Cybersecurity
Cybersecurity Architekt
Argus Cybersecurity
Sesja III
17.15 - 17.35 | 20min
Prezentacja
Jak cyberprzestępcy oszukują ludzi i dlaczego tak bardzo lubią sektor finansowy czyli krajobraz cyberzagrożeń z punktu widzenia CSIRT KNF
ONLINE
ONSITE
Analityk CSIRT KNF
Urząd Komisji Nadzoru Finansowego
Analityk
Instytucja branży finansowej
17.35 - 17.45
Prezentacja
Zamknięcie I dnia konferencji
ONSITE
ONLINE
Prezes
ISSA Polska
CEO, Meeting Designer
Evention
17.45 - 19.00

Spotkania towarzyszące

Zapraszamy na dodatkowe aktywności wyłącznie w formule onsite w hotelu Marriot.

Spotkanie Cyber Women Community
Kim jestem? Jestem Cyberliderką!
ONSITE
Sala Kometa
Spotkanie z Richardem Stiennonem
Startup cybersecurity w oczach analityka
ONSITE
Sala Wawel
19.30 - 22.30

Jubileuszowy Wieczór Specjalny

Świętujmy razem 10-lecie Advanced Threat Summit!
ONSITE
Restauracja Ogrody Wisła (Wioślarska 8, 00-411 Warszawa)

Zapraszamy do udziału w wieczorze specjalnym, podczas którego poznamy laureatów jubileuszowego konkursu ATSummit, do których trafią tytuły ATS CyberJob 2023 oraz ATS CyberProject 2023!

Przy wyśmienitej lampce wina i poczęstunku będziemy mieli okazję poznać najciekawsze projekty oraz organizacje z branży cyber! Dowiemy się do kogo powędruje tytuł ATS CyberHero 2023 za największy wpływ na rozwój i sukces konferencji AT Summit!

W trakcie wieczoru będzie towarzyszyła nam znakomita muzyka. Posłuchamy mistrzyni saksofonu - Nastazji Babskiej-Kozak.

Ten wyjątkowy wieczór w restauracji Ogrody Wisła (Wioślarska 8, 00-411 Warszawa) dostarczy Ci inspiracji i okazji do nawiązania cennych kontaktów.

Poznaj agendę oficjalnej części wieczoru:

20.00

20.00
Oficjalne przywitanie gości w Restauracji Ogrody Wisła

Prezentacja Gości Specjalnych, Uczestników wieczoru oraz Jury konkursu

Wystąpienie Jury Konkursu

Ceremonia wręczenia nagród w Jubileuszowym Konkursie ATSummit

Prezentacja elitarnego grona finalistów

Oficjalne wręczenie nagród w kategoriach: Projekty, Organizacje i Ludzie

Refleksje zwycięzców

21.00

21.10
Kolacja & networking

Do zobaczenia!

Dzień II - 23 listopada - konferencja oraz warsztaty

ONSITE (Hotel Marriott Warszawa Centrum) + ONLINE (12.30 - 17.20, platforma konferencyjna)

9.00 - 9.30
Rejestracja uczestników w hotelu i poranna kawa
ONSITE
9.30 - 11.30

I Sesja hands-on

W trakcie sesji odbędą się 4 równoległe warsztaty.

Warsztaty I - onsite
9.30 - 11.30 | 120min
Warsztaty
FortiSOAR w praktyce
Sala Wawel
Systems Engineer
Fortinet
Warsztaty II - onsite
9.30 - 11.30 | 120min
Warsztaty
Uproszczenie Twojego SOCa dzięki XDR
Sala Balowa EF
Systems Engineer
CISCO
Warsztaty III - onsite
9.30 - 11.30 | 120min
Warsztaty
System, który widzi wszystko i uwielbia go CIO (a nie lubi admin Firewalli) – czyli ewolucja w stronę Attack Surface Management-u
Sala Balowa AB
Koordynator ds. Rozwiązań Security
Damiko
CyberSecurity Business Unit Manager
Arrow ECS
Warsztaty IV - onsite
9.30 - 11.30 | 120min
Warsztaty
Jak bezpiecznie wykorzystać generatywną sztuczną inteligencję w obsłudze incydentów i optymalizacji założeń cyberbezpieczeństwa
Sala Wisła, III piętro
Advisory Security Engineer
IBM
9.30 - 11.30

Spotkanie CSO Council

9.30 - 11.30 | 120min
Bezpieczeństwo kodu z zewnętrznych źródeł - czyli jak panować na ryzykami przy korzystaniu z zewnętrznych bibliotek i komponentów
ONSITE
Sala Kometa

Gościem specjalnym spotkania będzie Mark Snel, Chief Information Security Officer (CISO) & Head of Cyber Security w firmie Signify (Philips), który podejmie temat wypalenia zawodowego w branży cybersecurity.

Na spotkanie obowiązuje dodatkowa rejestracja uczestników: Bezpieczeństwo korzystania z zewnętrznych bibliotek i komponentów – jak cienki jest lód, po którym stąpamy? | CSO Council

 

11.30 - 12.00

Przerwa kawowa z przekąskami

12.00 - 12.05
Otwarcie drugiego dnia konferencji
ONLINE
ONSITE
CEO, Meeting Designer
Evention
12.05 - 13.30

Sesja plenarna

Sala Balowa CD
12.05 - 12.25 | 20min
Prezentacja
Krajobraz globalnego rynku dostawców cyberbezpieczeństwa
ONLINE
ONSITE
Chief Research Analyst
IT-Harvest
12.25 - 12.45 | 20min
Prezentacja
Co wspólnego ze sobą ma film „Raport Mniejszości” i zarządzanie bezpieczeństwem środowiska ICT?
ONLINE
ONSITE
CEE Security Platform Leader
Trend Micro
12.45 - 13.05 | 20min
Prezentacja
Zwrot z inwestycji w cyberbezpieczeństwo / Cybersecurity ROI*
ONLINE
ONSITE
Cyber Security & Privacy Officer
Huawei Technologies
II Panel dyskusyjny CSO Council - 2 perspektywy
13.05 - 13.30 | 25min
Prezentacja
Regulacyjna łamigłówka
ONLINE
ONSITE
Director of Business Development
Evention
CITSO, Head of IT Security and Compliance Team
ERGO Hestia

Adwokat, partner
Departament technologiczny kancelarii Rymarz Zdort Maruta

HR Digital Privacy Manager
GSK
13.30 - 14.15

Lunch

14.15 - 15.50

Sesje równoległe

Wszystkie prezentacje będą trwały 20 minut i są podzielone na 3 równoległe ścieżki – między poszczególnymi prezentacjami przewidziano 5 minutowe przerwy na ew. sesje Q&A albo zmianę sal.

Sesja I
Sala Balowa AB
Sesja II
Sala Balowa CD
Sesja III
Sala Balowa EF

Sesja prowadzona przez:

Sesja prowadzona przez:

Sesja prowadzona przez:

Sesja I
Sala Balowa AB

Sesja prowadzona przez:

Sesja II
Sala Balowa CD

Sesja prowadzona przez:

Sesja III
Sala Balowa EF

Sesja prowadzona przez:

Sesja I
14.15 - 14.35 | 20min
Prezentacja
Oglądaj i ucz się - Jak automatycznie wygenerować pozytywny model bezpieczeństwa API?
ONLINE
ONSITE
Systems Engineer
Cloudflare
Account Executive
Cloudflare
Sesja II
14.15 - 14.35 | 20min
Prezentacja
Tu nie chodzi o to, jak maszyny się uczą – ale o to, jak ludzie tym uczeniem kierują / It's not Machine Learning. It's Human Teaching!*
ONLINE
ONSITE
International Chief Technology Officer, OpenText Cybersecurity / Former International Vice President, ISACA Board of Directors
Sesja III
14.15 - 14.35 | 20min
Prezentacja
Ryzyko wykorzystania oprogramowania Open Source w przedsięwzięciach informatycznych
ONLINE
ONSITE
CTO
Linux Polska
Sesja I
14.40 - 15.00 | 20min
Prezentacja
Inwestycje w rozwiązania ochrony danych pomagające spełnić wymagania, regulacje i dyrektywy (jak KNF, NIS2, DORA, RODO)
ONLINE
ONSITE
Pre-Sales Consultant, CEE, Cloud Protection & Licensing
Thales
Sesja II
14.40 - 15.00 | 20min
Prezentacja
Podatności, wszędzie podatności – czy narzędzia EASM mogą nam pomóc (External Attack Surface Report)?
ONLINE
ONSITE

Możliwe obszary detekcji i sposoby zarządzania podatnościami.

Menedżer, Technology Consulting
EY Polska
Menedżer, Technology Consulting
EY Polska
Sesja III
14.40 - 15.00 | 20min
Prezentacja
Symbioza odgrywa ważną rolę w przyrodzie... a jak się sprawdza w cyberbezpieczeństwie?
ONLINE
ONSITE
Szef CERT
Orange Polska
Ekspert ICT i Cyberbezpieczeństwa
Orange Polska
Sesja I
15.05 - 15.25 | 20min
Prezentacja
Jak pozostać odpornym w procesach zmian / Staying resilient through change*
ONLINE
ONSITE
Vice President, ISACA London Chapter
Technology & cyber security leader within Financial Services (obecnie Cyber GRC Director w jednym z 5 największych banków w USA)
Sesja II
15.05 - 15.25 | 20min
Prezentacja
Cyberbezpieczeństwo na polskiej kolei po wybuchu wojny.
ONLINE
ONSITE
Dyrektor
PKP Informatyka
Sesja III
15.05 - 15.25 | 20min
Prezentacja
Studium przypadku: "Deep Blue" czyli jak nie zatonąć wsiadając na Cloud’owego SIEM’a
Head of Cybersecurity
OCHK
Sesja I
15.30 - 15.50 | 20min
Prezentacja
Ile nas to kosztuje – inwestycje związane z regulacją NIS w krajach członkowskich / NIS Investment in Cybersecurity in EU Member States
ONLINE
ONSITE
Cybersecurity Expert
European Union Agency for Cybersecurity
Sesja II
15.30 - 15.50 | 20min
Prezentacja
Threat hunting w praktyce
ONLINE
ONSITE
Sesja III
15.30 - 15.50 | 20min
Prezentacja
Zmiany w standardach bezpieczeństwa a prognozy i trendy
ONLINE
ONSITE
Prezes
ISSA Polska
Współwłaściciel i Prezes
ISSA Polska, TriSec Consulting
15.50 - 16.05

Przerwa

16.05 - 17.05

Sesja plenarna

Sala Balowa CD
16.05 - 16.25 | 20min
Prezentacja
Rozwój kompetencji z zakresu cyberbezpieczeństwa w Dowództwie Komponentu Wojsk Obrony Cyberprzestrzeni
ONSITE
ONLINE

 width=Wojska Obrony Cyberprzestrzeni to specjalistyczny komponent sił zbrojnych odpowiedzialny za zapewnienie bezpieczeństwa w kolejnej domenie operacyjnej jaką jest cyberprzestrzeń. Ponadto Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni prowadzi też działalność naukowo-edukacyjną, wdrożeniową, badawczo-rozwojową i opiniodawczą. DKWOC jest jedną z największych instytucji zajmujących się cyberbezpieczeństwem która w ramach systemu zarządzania kompetencjami wdraża Standard NIST 800-181 (NICE Framework)

Specjalista
Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni
Kluczowa debata – to już tradycja Advanced Threat Summit!
16.25 - 17.00 | 35min
Debata Strategiczna
Bezpiecznik przyszłości czyli kompetencje i metamorfoza potrzeb w branży cyberbezpieczeństwa
ONLINE
ONSITE
Executive Director, Cyber Risk & Control
Standard Chartered
Group CISO
Carlsberg Group

CISO
Orange Polska

Global Threat Defense Engineering Director
PepsiCo
17.00 - 17.05 | 5min
Komentarz
Komentarz do panelu
ONLINE
ONSITE
SVP Cybersecurity, Europe
Huawei Technologies
17.05 - 17.15
Zakończenie i podsumowanie części prezentacyjnej konferencji. Nagrody dla uczestników
ONLINE
ONSITE
Prezes
ISSA Polska
CEO, Meeting Designer
Evention

Dzień III - 24 listopada - warsztaty

ONLINE (Platforma Zoom)

Warsztaty będą prowadzone w formule online, będą trwały od 60 do 120 minut. Jednocześnie będą odbywać się dwa warsztaty. Będą one realizowane jako sesje na platformie Zoom.

Warsztaty V - online
9.30 - 10.30 | 60min
Warsztaty
Pierwsze 48 godzin po ataku ransomware - plan działania
Platforma Zoom
Senior Business Development Manager
Progress Software
Presales Engineer
BAKOTECH SP. Z O.O.
Warsztaty VI - online
9.30 - 11.30 | 120min
Warsztaty
Zhakuj się, zanim zrobią to inni! – Warsztat z wykorzystaniem Keysight ThreatSim and CyPerf. / Hack yourself before they do! – Keysight ThreatSim and CyPerf workshop.*
Platforma Zoom
Security Solution Engineer EMEA
Keysight
Business Development Manager EMEA
Keysight
Warsztaty VII - online
12.00 - 14.00 | 120min
Warsztaty
Wykorzystanie MITRE ATT&CK i OWASP CRS w technologii decepcji / Usage of MITRE ATT&CK and OWASP CRS in deception technology*
Platforma Zoom
Implementation Cybersecurity Engineer
Labyrinth
Co-owner and CTO
Labyrinth
Warsztaty VIII - online
12.00 - 14.00 | 120min
Warsztaty
Nowe regulacje - jak być zgodnym bez wysiłku
Platforma Zoom
IDM/GRC architekt
SimplySec
Cybersecurity Consultant
Safesqr

* Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia.

** Dyskusja może odbywać się częściowo w języku angielskim (za zgodą uczestników). Organizator nie przewiduje tłumaczenia.

Goście specjalni konferencji AT Summit 2023

Gynvael Coldwind

Dyrektor Zarządzający

HexArcana Cybersecurity GmbH

Tamara Hendriksen

CISO

Orange Cyberdefense

Jake Norwood

Principal Director, Cyber Security Executive

Booz Allen Hamilton

Mark Snel

Chief Information Security Officer (CISO) & Head of Cyber Security

Signify

Richard Stiennon

Chief Research Analyst

IT-Harvest

Liviu Vâlsan

Computing Engineer

CERN

Prelegenci konferencji AT Summit 2023

Monika Adamczyk

Cybersecurity Expert

European Union Agency for Cybersecurity

Piotr Albrecht

Security Officer

DPD

Dawid Andruszkiewicz

Community Manager

Evention

Jakub Andrzejewski

Senior Business Development Manager

Progress Software

Katarzyna Bartnik

Analityk CSIRT KNF

Urząd Komisji Nadzoru Finansowego

Maciej Biłas

Systems Engineer

Cloudflare

Piotr Biskupski

Advisory Security Engineer

IBM

Kamil Bojarski

Principal Threat Intelligence Analyst

QuoIntelligence

Steven Brown

Vice President - Cyber Security & Resilience

Mastercard

Grzegorz Cebula

Systems Engineer

Fortinet

Francesco Chiarini

Global Head Technology Resilience

Sandoz

Karolina Czarkowska

Group CISO

Carlsberg Group

Joanna Dąbrowska

CEE Security Platform Leader

Trend Micro

Adam Danieluk

Prezes

ISSA Polska

Marek Długosz

Head of IT Audit / Senior Audit Manager

ING Bank Śląski

Daniel Donhefner

Associate Partner, IBM Consulting, Cybersecurity Services Northern, Central and Eastern Europe

IBM

Anastasiia Dorosh

Implementation Cybersecurity Engineer

Labyrinth

Mateusz Duda

Presales Engineer

BAKOTECH SP. Z O.O.

Tomasz Dziedzic

CTO

Linux Polska

Łukasz Formas

Menedżer, Technology Consulting

EY Polska

Ramsés Gallego

International Chief Technology Officer, OpenText Cybersecurity / Former International Vice President, ISACA Board of Directors

Marcin Ganclerz

Cybersecurity Training and Awareness Senior Analyst

PepsiCo

Agnieszka Gawęcka-Kopytko

Kierownik Zespołu Zarządzania Operacyjnego i Ciągłości Działania w Obszarze Zarządzania Ciągłością Działania, IT i OT

TAURON Polska Energia

Łukasz Gawron

Prezes Polskiego Klastra Cyberbezpieczeństwa

#CyberMadeInPoland

Filip Glock

Senior Solutions Engineer

Akamai Technolgies

Robert Grabowski

Szef CERT

Orange Polska

Łukasz Grudzień

Presales Engineer

Integrity Partners

Antares Gryczan

Executive Director

PFR Operacje

Jacek Grymuza

Security Expert

(ISC)2 Chapter Poland

Kamil Grzela

Security Architect

Argus Cybersecurity

Petr Hnevkovsky

Head of CyberSecurity Presales for CEE

OpenText Cybersecurity

Rafał Jaczyński

SVP Cybersecurity, Europe

Huawei Technologies

Jakub Jagielak

Technology Leader - Security

Atende – Ethical Hacker

Damian Jagusz

CITSO, Head of IT Security and Compliance Team

ERGO Hestia

Marek Jakubczak

Dyrektor ds. bezpieczeństwa w relacjach z dostawcami zewnętrznymi

GSK

Patryk Jóźwik

Account Executive

Cloudflare

Ameet Jugnauth

Vice President, ISACA London Chapter

Technology & cyber security leader within Financial Services (obecnie Cyber GRC Director w jednym z 5 największych banków w USA)

Marcin Kacprzak

Senior Sales Engineer

Cybereason

Melih Kirkgoz

Office of the CTO, Director Solutions Architecture, Strategic Accounts | International Emerging

Fortinet

Krzysztof Kłaczek

Dyrektor Zarządzający

IMNS Polska

Andrzej Kokociński

Menedżer, Technology Consulting

EY Polska

Jort Kollerie

Strategic Advisor

Orange Cyberdefense

Mateusz Kopacz

Chief Information Security Officer i Senior Security Engineer

Alma

Mariusz Kowalczyk

Security Consultant

Paytel

Rafał Krakowski

Współwłaściciel i Prezes

ISSA Polska, TriSec Consulting

mjr Karol Krzemiński

Specjalista

Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni

Radosław Kucik

Head of Sales, Central Eastern Europe

Pentera

Michał Kulesza

Adwokat, partner

Departament technologiczny kancelarii Rymarz Zdort Maruta

Paweł Kulpa

Cybersecurity Architect

Safesqr

Jarosław Kupczak

Senior Manager, Information Security

Sportradar

Damian Kuźma

Ekspert ds. Cyberbezpieczeństwa

Advatech

Paweł Ładna

Cybersecurity Consultant

Safesqr

Beata Legowicz

Ekspert cyberbezpieczeństwa

Departament Cyberbezpieczeństwa

Valentin Lejop

Security Solution Engineer EMEA

Keysight

Karol Lewandowski

Executive Director, Cyber Risk & Control

Standard Chartered

Robert Lipovsky

Principal Threat Intelligence Researcher

ESET

Adam Lisowski

Menedżer, Technology Consulting

EY Polska

Marcin Majchrzak

Regional Sales Manager DACH & CEE

Yubico

Paweł Malak

CEE Regional Director

Trend Micro

Marek Mazur

Koordynator ds. Rozwiązań Security

Damiko

Jaap Meijer

Cyber Security & Privacy Officer

Huawei Technologies

Robert Michalski

SE Manager CEE

CrowdStrike

Piotr Motłoch

Sales Engineer

Splunk

Jacek Niedziałkowski

Security Solutions Senior Sales Manager

IBM

Bartosz Nieróbca

Manager, OT/IoT Cybersecurity Hub, Technology Consulting

EY Polska

Maciej Nowak

Cybersecurity Architekt

Argus Cybersecurity

Łukasz Okólski

CyberSecurity Business Unit Manager

Arrow ECS

Mateusz Olszewski

Senior Account Executive Eastern Europe

Recorded Future

Arkadiusz Osypiuk

Cybersecurity Manager

GATX Rail Europe

Paolo Passeri

Principal Sales Engineer oraz Cyber Intelligence Specialist

Netskope

Mateusz Pawłowski

WatchTower Threat Hunting and Intelligence Global Director

SentinelOne

Andrea Pezzotti

Global Head Cyber Security Operations

Sandoz

Krzysztof Piątek

Director of Business Development

Evention

Tomasz Płoński

CTO

Omnilogy

Piotr Pobereźny

Senior Security Solution Architect

Qualys

mec. Dominika Prabucka

In-house lawyer/GDPR Legal Counsel

STX Next S.A.

dr Rafał Prabucki

Asystent w projektach MAS4AI i SHOP4CF

Uniwersytet Śląski

Robert Przychodzień

Head of Cybersecurity

OCHK

Mikołaj Rappé-Niemirski

Social Engineering Testing Manager

HSBC

Bartosz Różalski

Senior Product Manager ESET

DAGMA Bezpieczeństwo IT

Milena Rygiel-Soćko

Adwokatka

Supplier Cyber Security Senior Analyst

Ireneusz Sas

Head Of Cyber Defence

G2A.COM

Janusz Sawicki

Security Sales Account Executive

OpenText Cybersecurity

Joerg Schaefer

Solution Consultant

Keysight

Marcin Schubert

Dyrektor Departamentu Technologii Cyberbezpieczeństwa i Transformacji Cyberbezpieczeństwa

Santander Bank Polska

Daniel Ślęzak

HR Digital Privacy Manager

GSK

Miłosz Śliwiński

Systems Engineer

CISCO

Artur Ślubowski

Dyrektor

PKP Informatyka

Agata Ślusarek

Analityk

Instytucja branży finansowej

Jakub Staśkiewicz

Trener, audytor, ethical hacker, ekspert ds. bezpieczeństwa

AZ Frame

Kamil Strzałka

Presales Consultant Poland

baramundi software GmbH Poland

Michał Stybel

Director - Cyber Risk & Control

Standard Chartered Bank

Rafał Szewczyk

Regional Sales Manager

Infoblox

Piotr Tkaczyk

Senior Systems Engineer

F5

Jarosław Ulczok

Pre-Sales Consultant, CEE, Cloud Protection & Licensing

Thales

Cyrille Vassant

Business Development Manager EMEA

Keysight

mec. Agnieszka Wachowska

Radczyni prawna, Co-Managing Partner

Traple Konarski Podrecki i Wspólnicy

Filip Walicki

Dyrektor Programowy

Evention

Kamila Westfalewicz

IT Security Baselines Governance Officer

Volvo, (ISC)2

Rafał Wiszniewski

Ekspert ICT i Cyberbezpieczeństwa

Orange Polska

Kamil Wyroślak

Security Architect

Nomios Poland

Joanna Wziątek-Ładosz

Senior Security Engineer

Tenable

Michał Zajączkowski

Dyrektor ds. grup roboczych szkoleń i certyfikacji oraz uczestnik projektu Cyfrowy Skaut

ISSA Polska

Vladyslav Zakhozhai

Co-owner and CTO

Labyrinth

Dawid Zięcina

Ekspert z dziedziny systemów teleinformatycznych oraz cyberbezpieczeństwa

DAGMA Bezpieczeństwo IT

Rada Programowa konferencji AT Summit 2023

Dr Magda Chelly

Managing Director, Chief Information Security Officer

Responsible Cyber

Dariusz Czerniawski

Senior Manager Information Security Policies & Controls

Eurofins

Przemysław Dęba

CISO

Orange Polska

Karolina Doran

Dyrektor Sprzedaży Rozwiązań Cyberbezpieczeństwa

IBM Polska, Kraje Bałtyckie i Ukraina

Patryk Gęborys

Partner / Principal

EY

Przemysław Jaroszewski

Head of Cyber Defence Centre

Standard Chartered

Dariusz Jurewicz

Cyber Security Operations Manager

HSBC Bank Polska

Paweł Kaczmarek

CISO

ING Bank Śląski

Marcin Kobyliński

Local Information Security Officer / Security Manager

ManpowerGroup

Lech Lachowicz

Global Threat Defense Engineering Director

PepsiCo

Barbara Nerć-Szymańska

President

ISACA Warsaw Chapter

Prof. Jerzy Surma

Instytut Informatyki i Gospodarki Cyfrowej

SGH

dr Jakub Syta

Zastępca Dyrektora Morskiego Centrum Cyberbezpieczeństwa AMW

Członek ISSA Polska

Marcin Szydłowski

Director of Enterprise Technology & Security

Booksy International

Jakub Teska

Partner

EY

ORGANIZATORZY
Evention

Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.

ISSA Polska

ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. ISSA jest 100 oddziałem (chapterem) ISSA International, i należy do jednych z najszybciej rozwijających się oddziałów w Europie.

Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez:

  • Dostarczanie wiedzy, edukację i promowanie standardów dotyczących bezpieczeństwa systemów informacyjnych
  • Wsparcie merytoryczne wydarzeń i rozwiązań z zakresu bezpieczeństwa systemów informacyjnych

Wartość z członkostwa w ISSA Polska:

  • Budowanie i rozwój relacji zawodowych oraz własnej kariery
  • Prestiż i rozpoznawalność na rynku
  • Udział w ciekawych projektach i szkoleniach
  • Dostęp do bieżących informacji i materiałów edukacyjnych
  • Dostęp do wiedzy i zbioru dobrych praktyk
  • Preferencyjne warunki udziału w konferencjach
  • Punkty edukacyjne
  • Budowanie społeczności security i własnej
  • Oferty pracy

W ramach działalności realizujemy program Cybersecurity Career Lifecycle (CSCL) – niezbędny do wyznaczenia pięciu etapów kariery dla specjalistów z dziedziny bezpieczeństwa. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych. Zachęcamy wszystkie osoby zajmujące się ochroną informacji do współpracy – razem możemy więcej! Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/

PARTNER GENERALNY
IBM

IBM Security helps secure the world’s largest enterprises and governments with an integrated portfolio of security products and services, infused with dynamic AI and automation capabilities. The portfolio, supported by world-renowned IBM Security X-Force® research, enables organizations to predict threats, protect data as it moves, and respond with speed and precision without holding back business innovation. With worldwide global security expertise, spanning over 5,000 security experts, IBM is trusted by thousands of organizations as their partner to assess, strategize, implement, and manage security transformations. IBM operates one of the world's broadest security research, development, and delivery organizations, monitors 150 billion+ security events per day in more than 130 countries, and has been granted more than 10,000 security patents worldwide.

PARTNERZY STRATEGICZNI
DAGMA Bezpieczeństwo IT

DAGMA Bezpieczeństwo IT to firma z niemal 40-letnim doświadczeniem, specjalizująca się w cyberbezpieczeństwie. Działamy na rynku polskim i niemieckim, oferując audyty, doradztwo oraz zaawansowane rozwiązania w zakresie ochrony IT. Nasze usługi obejmują wdrożenie zabezpieczeń, zarządzanie bezpieczeństwem poprzez Security Operations Center (SOC) oraz szkolenia IT. Posiadamy certyfikaty ISO 27001 i ISO 9001:2015, a jako Partner Ministerstwa Cyfryzacji w programie „PWCyber” wspieramy poprawę bezpieczeństwa cyfrowego w Polsce. Naszym celem jest również przyczynianie się do pozytywnych zmian społecznych i rozwój wiedzy z zakresu z cyberbezpieczeństwa. Jako firma społecznie odpowiedzialna od lat wspieramy liczne fundacje, m.in. Wielką Orkiestrę Świątecznej Pomocy, Polską Akcję Humanitarną czy Fundację Anny Dymnej „Mimo Wszystko”.

Więcej informacji: dagma.eu

ESET

ESET to najczęściej wybierane rozwiązanie w Polsce i tym samym lider skuteczności, chroniący ponad 7,5 miliona użytkowników w kraju. Pozycję producenta potwierdzają liczne testy skuteczności, raporty branżowe i otrzymane nagrody, takie jak AV Comparatives czy Gartner Peer Insights.

W portfolio producenta znajdują się rozwiązania zabezpieczające urządzenia i sieci firmowe. Wśród chętnie wybieranych rozwiązań biznesowych znajduje się pakiet ESET PROTECT Elite, który zapewnia zaawansowaną wielowarstwową ochronę, zabezpieczenie przed ransomware, rozwiązanie klasy XDR – ESET Inspect.

Produkty ESET zabezpieczają organizacje każdej wielkości – od małych firm aż po korporacje funkcjonujące w różnych branżach. Z rozwiązań ESET korzystają takie firmy jak Interia, X-Kom, Arteria czy Madej-Wróbel.

Wyłącznym dystrybutorem rozwiązań ESET w Polsce jest firma DAGMA Sp. z o.o. specjalizująca się w sprzedaży rozwiązań oraz świadczenia usług z zakresu bezpieczeństwa IT. Więcej informacji o dystrybutorze: https://www.dagma.eu/.

Fortinet

Firma Fortinet jest czołowym producentem systemów ochronnych i innowatorem przyczyniającym się do ich ewolucji, co umożliwiło stworzenie rozwiązań zapewniających konwergencję funkcji sieciowych i zabezpieczających środowisko IT. Jej misją jest ochrona ludzi, urządzeń i danych, niezależnie od ich miejsca. Obecnie producent zapewnia cyberbezpieczeństwo wszędzie tam, gdzie potrzebują go klienci, dzięki największemu portfolio ponad 50 zintegrowanych ze sobą produktów klasy korporacyjnej. Ponad pół miliona klientów zaufało rozwiązaniom Fortinet, które należą do najczęściej wdrażanych, posiadających najwięcej patentów i najlepiej ocenianych w branży. Instytut szkoleniowy Fortinet (Fortinet Training Institute), jeden z największych i najszerszych programów szkoleniowych wśród dostawców rozwiązań ochronnych, gwarantuje, że szkolenia z zakresu cyberbezpieczeństwa oraz nowe możliwości rozwoju kariery są dostępne dla każdego. Natomiast FortiGuard Labs to elitarny oddział firmy Fortinet, który zajmuje się badaniem i analizą zagrożeń, opracowuje i wykorzystuje wiodące mechanizmy uczenia maszynowego oraz sztucznej inteligencji, aby zapewnić klientom terminową, nieustannie najlepszą ochronę i dostęp do informacji o zagrożeniach. Więcej informacji dostępnych jest na stronie https://www.fortinet.com, blogu Fortinet oraz stronie FortiGuard Labs.

GŁÓWNY PARTNER MERYTORYCZNY
Huawei

HUAWEI to światowy lider w dostarczaniu najnowszych technologii informacyjno-komunikacyjnych (ICT). Celem firmy jest zapewnienie wysokiej jakości łączności dla użytkowników na całym świecie. W tym celu firma wspiera rozwój społeczeństwa informacyjnego poprzez prowadzenie z nim dialogu oraz ścisłą współpracę z przedstawicielami branży. Dzięki wysokim inwestycjom w badania i rozwój oraz strategii zorientowanej na klienta, a także otwartemu partnerstwu, tworzy zaawansowane rozwiązania teleinformatyczne typu end-to-end, umożliwiając klientom przewagę konkurencyjną w zakresie infrastruktury telekomunikacyjnej, sieciowej oraz cloud computingu. Ponad 180 tys. pracowników Huawei jest zaangażowanych w tworzenie nowatorskich rozwiązań dla operatorów telekomunikacyjnych, przedsiębiorstw oraz użytkowników, które są wykorzystywane w ponad 170 krajach, docierając tym samym do jednej trzeciej populacji świata. Marka Huawei została założona w 1987 roku i w całości jest własnością pracowników.

PARTNERZY MERYTORYCZNI
Advatech

Jesteśmy firmą z polskim kapitałem, od kilku lat w czołowej dziesiątce integratorów na naszym rynku. Jednym z liderów wśród dostawców pamięci masowych, rozwiązań wirtualizacyjnych i rozwiązań bezpieczeństwa w Polsce. Stosujemy najnowocześniejsze technologie informatyczne. Zajmujemy się wdrożeniami, które prowadzą doświadczeni inżynierowie. Nasze kompetencje potwierdzone są licznymi certyfikatami, natomiast wieloletnie doświadczenie oraz know-how pozwalają zapewnić kompleksową obsługę Klientów. Podczas organizowanych przez nas konferencji i warsztatów zdobywają oni najnowszą wiedzę o rozwiązaniach w sektorze IT. Od początku istnienia sukcesywnie i dynamicznie podnosimy jakość oferowanych usług, zaspokajając oczekiwania najbardziej wymagających Klientów. Zaufanie, jakim nas obdarzają, jest najwyższym dowodem profesjonalnego podejścia do realizowanych przez nas usług i rzetelnego wywiązywania się z projektów. Potwierdzają to zdobyte referencje. Najlepsze wyniki osiągamy w dostarczaniu produktów i usług dla banków, instytucji finansowych, przemysłu, telekomunikacji, sektora utility oraz instytucji publicznych. Firma powstała w 1998 roku i posiada cztery oddziały w Polsce (Wrocław, Warszawa, Poznań, Katowice). Współpracujemy ze wszystkimi czołowymi producentami z sektora IT na świecie, m.in. IBM, Oracle, Dell EMC, Hitachi Vantara, HPE, HP Inc, VMware, Veritas, Veeam, Ivanti, Barracuda, Commvault, Microsoft, Red Hat, NetApp, Brocade, Symantec i Fortinet. Jesteśmy w czołówce najdynamiczniej rozwijających się firm IT na rynku środkowoeuropejskim. Firma co roku bierze udział w ogólnopolskich rankingach m.in.: Computerworld TOP200, ITwiz Best 100. Coraz wyższe lokaty w tych zestawieniach świadczą o dynamicznym rozwoju firmy, zarówno finansowym, jak i kadrowym.

Akamai

Akamai powers and protects life online. The most innovative companies worldwide choose Akamai to secure and deliver their digital experiences — helping billions of people live, work, and play every day. With the world’s largest and most trusted edge platform, Akamai keeps apps, code, and experiences closer to users than anyone — and threats farther away. Learn more about Akamai’s security, content delivery, and edge compute products and services at www.akamai.com, blogs.akamai.com, or follow Akamai Technologies on Twitter and LinkedIn.

Apius

Apius Technologies to firma, która powstała 12 lat temu i od samego początku kładzie nacisk na wiedzę, ludzi i pasję. Dzięki temu podejściu zdobywają nowych klientów i rynki, obecnie działając w Polsce oraz 18 innych krajach. Specjalizują się w projektach opartych na najlepszych technologiach od wiodących producentów oprogramowania i sprzętu. Ich inżynierowie posiadają ponad 300 unikalnych certyfikatów technicznych, co podkreśla ich profesjonalizm. W centrum działalności Apius Technologies leży współpraca w zgranych zespołach, gdzie "wiedza, która inspiruje", oraz cyberbezpieczeństwo stanowią istotną część ich identyfikacji.

Atende

Atende S.A. to wiodąca, notowana na GPW, grupa technologiczna z ponad 30-letnią historią w realizacji zaawansowanych projektów informatycznych. Grupa specjalizuje się w świadczeniu nowoczesnych usług cyfrowych, integracji sieci i systemów IT oraz komercjalizacji autorskich rozwiązań softwarowych. Koncentrując się na potrzebach klientów, Atende dostarcza usługi z zakresu m.in. budowy sieci, integracji infrastruktury, cyberbezpieczeństwa, migracji do chmury i rozwiązań chmurowych oraz cyfryzacji procesów w oparciu o blockchain – operując w pełnym łańcuchu wartości, od audytu i projektu, poprzez wdrożenie, serwis i utrzymanie, po kompleksowy outsourcing. Wieloletni, złoty partner firmy Cisco związany z marką i produktami. Cisco jest światowym liderem w dziedzinie technologii sieciowych przeznaczonych do obsługi Internetu. Sieci są fundamentem komunikacji przedsiębiorstw, szkół, administracji publicznej i osób prywatnych, a fundamentem Internetu i innych sieci opartych na protokole internetowym (IP) są rozwiązania firmy Cisco. Sprzęt, oprogramowanie i usługi firmy Cisco są wykorzystywane do budowy rozwiązań internetowych, które umożliwiają zarówno użytkownikom indywidualnym, firmom, jak i całym państwom podniesienie efektywności, zwiększenie poziomu zadowolenia klientów oraz poprawę konkurencyjności.

AZ Frame

AZ Frame Sp. z o.o. specjalizuje się w dostarczaniu usług i wiedzy w zakresie przetwarzania dużych wolumenów danych, w tym zwłaszcza w odniesieniu do środowisk zOS IBM Mainframe oraz zapewnienia bezpieczeństwa, zarówno dla infrastruktury jak i danych. Dbając o dane naszych klientów, nie zapominamy o ich bezpieczeństwie. W każdym przedsiębiorstwie mamy do czynienia z różnorodnymi informacjami i danymi, które co do zasady muszą być chronione. Aktualnie istnieje wiele zagrożeń, które mogą spowodować utratę danych, czy też narazić firmę na dostęp do nich ze strony osób nieuprawnionych. Mając świadomość istniejących zagrożeń, wraz z naszym partnerem firmą PENTERA wdrażamy odpowiednie mechanizmy i narzędzia ochrony, zapewniając bezpieczeństwo u samych podstaw systemów cyberbezpieczeństwa. PENTERA to innowacyjne i wszechstronne narzędzie, testujące integralność wszystkich systemów bezpieczeństwa cybernetycznego, a tym samym ujawniające zweryfikowane i aktualne zagrożenia – w dowolnym momencie i na dowolną skalę. Tysiące specjalistów ds. bezpieczeństwa oraz usługodawców na całym świecie korzystają z usług firmy PENTERA, aby nadawać kierunek działaniom naprawczym i likwidować luki w zabezpieczeniach, zanim zostaną one wykorzystane przez przestępców. Skuteczność rozwiązań PENTERA potwierdziło już ponad 1000 użytkowników na całym świecie, działających w niemal każdej branży. Dołącz do tych, którzy już wiedzą, od czego zaczyna się faktyczne i skuteczne przeciwdziałanie cyberzagrożeniom – coraz bardziej wyrafinowanym i precyzyjnie wycelowanym w najbardziej wrażliwe miejsca Twojej infrastruktury IT. Monitoring aplikacji dla biznesu, analiza danych, cyber security dla firm - AZ Frame.

barmundi software GmbH

baramundi software GmbH tworzy rozwiązania z zakresu kontroli punktów końcowych i serwerów w celu ujednoliconego oraz zautomatyzowanego zarządzania środowiskami IT. Najważniejszym produktem w naszym portfolio jest baramundi Management Suite. Doświadczenie, a także innowacyjność produktów firmy, założonej w 2000 roku z siedzibą w Augsburgu, przynoszą korzyści klientom ze wszystkich branż na całym świecie. baramundi Management Suite.

Pakiet baramundi Management Suite obejmuje zarządzanie stacjonarnymi stacjami roboczymi, urządzeniami mobilnymi i serwerami w całym cyklu ich życia, w całej firmie niezależnie od lokalizacji. Zapewnia też automatyczne zarządzanie instalacjami oraz aktualizacjami, ewidencję środowiska sieciowego, tworzenie kopii zapasowych i bezpieczeństwo danych, a także dokładne informacje o stanie całej sieci.

Cloudflare

Cloudflare, Inc. (NYSE: NET) to jedna z najważniejszych firm w segmencie usług chmury łączności. Umożliwia organizacjom zwiększanie szybkości pracy i bezpieczeństwa pracowników, aplikacji oraz sieci w dowolnym miejscu, przy jednoczesnym uproszczeniu systemów i obniżeniu kosztów. Chmura łączności Cloudflare zapewnia najbardziej kompleksowo funkcjonalną, ujednoliconą platformę natywnych produktów chmurowych i narzędzi programistycznych, dzięki czemu każda organizacja może uzyskać kontrolę potrzebną do pracy, rozwoju i dynamicznego wzrostu swojej działalności.

Dzięki jednej z największych i najbardziej połączonych ze sobą sieci na świecie Cloudflare chroni codziennie swoich klientów przed miliardami zagrożeń i ataków online. Cloudflare zaufały miliony organizacji – od największych marek przez przedsiębiorców i małe firmy po organizacje non-profit, grupy humanitarne i rządy na całym świecie.

Dowiedz się więcej o chmurze łączności Cloudflare na stronie cloudflare.com/connectivity-cloud. Czytaj o najnowszych trendach i analizach dotyczących Internetu na stronie https://radar.cloudflare.com/.

CrowdStrike

CrowdStrike (Nasdaq: CRWD), a global cybersecurity leader, has redefined modern security with the world’s most advanced cloud-native platform for protecting critical areas of enterprise risk – endpoints and cloud workloads, identity and data. Powered by the CrowdStrike Security Cloud and world-class AI, the CrowdStrike Falcon® platform leverages real-time indicators of attack, threat intelligence, evolving adversary tradecraft and enriched telemetry from across the enterprise to deliver hyper-accurate detections, automated protection and remediation, elite threat hunting and prioritized observability of vulnerabilities. Purpose-built in the cloud with a single lightweight-agent architecture, the Falcon platform delivers rapid and scalable deployment, superior protection and performance, reduced complexity and immediate time-to-value.

CrowdStrike: We stop breaches.

Cybereason

Cybereason to firma, której celem jest szybkie zakończenie cyberataków na stacjach końcowych, w chmurze i w całym ekosystemie przedsiębiorstwa. Oparta na sztucznej inteligencji platforma Cybereason EDR/XDR analizuje ponad 23 biliony zdarzeń związanych z bezpieczeństwem tygodniowo, aby zapewnić predykcyjne zapobieganie, wykrywanie i reagowanie – niepokonane w stosunku do nowoczesnego oprogramowania ransomware i zaawansowanych technik ataków. Cybereason MalOp™ natychmiast zapewnia korelację kontekstową dla każdego urządzenia, użytkownika i systemu, którego dotyczy problem, z niezrównaną szybkością i dokładnością.

ePrinus

Tworząc firmę w 2013r, kierowaliśmy się motto "Securing the Cyber World". Skupiamy się na dystrybucji unikalnych rozwiązań z zakresu cyber bezpieczeństwa. Specjalizujemy się w zagadnieniach: ZTNA (Zero Trust Network Access ), 2FA/MFA, Passwordless, szyfrowanie, bezpieczna komunikacja głosowa, wideo oraz tekstowa, Shadow IT itp. Jako dystrybutor z wartością dodaną (VAD), stale monitorujemy rynek, analizujemy potrzeby potencjalnych użytkowników, oraz doradzamy w kwestiach bezpieczeństwa IT. Ściśle współpracujemy z partnerami podczas prowadzonych projektów. Razem z dostawcami bierzemy udział w konferencjach, targach, prezentacjach.

Od początku naszej działalności współpracujemy z firmą Yubico. Jako pierwsi wprowadzaliśmy na rynek polski klucze Yubikey i szerzyliśmy ideę tych urządzeń. Obecnie jesteśmy VAD firmy Yubico, obsługujemy Partnerów z rynku eCommerce oraz B2B. Dzięki naszym Partnerom oraz zaangażowaniu i wynikom naszej pracy i sprzedaży kluczy Yubikey, zostaliśmy wyróżnieni nagrodą "EMEA Rising Star Distributor 2021". Od 2020 roku, aktywnie wspieramy organizację ISSA Polska jako jej Platynowy Partner.

EY

Celem działalności EY jest budowanie lepiej funkcjonującego świata – poprzez wspieranie klientów, pracowników i społeczeństwa w tworzeniu trwałych wartości – oraz budowanie zaufania na rynkach kapitałowych.
Wspomagane przez dane i technologię, zróżnicowane zespoły EY działające w ponad 150 krajach, zapewniają zaufanie dzięki usługom audytorskim oraz wspierają klientów w rozwoju, transformacji biznesowej i działalności operacyjnej.
Zespoły audytorskie, consultingowe, prawne, strategiczne, podatkowe i transakcyjne zadają nieoczywiste pytania, by móc znaleźć nowe odpowiedzi na złożone wyzwania, przed którymi stoi dziś świat.
EY w Polsce to ponad 5000 specjalistów pracujących w 8 miastach: w Warszawie, Gdańsku, Katowicach, Krakowie, Łodzi, Poznaniu, Wrocławiu i Rzeszowie oraz w Centrum Usług Wspólnych EY.
EY Polska od 2003 roku prowadzi polską edycję międzynarodowego konkursu EY Przedsiębiorca Roku, której zwycięzcy reprezentują Polskę w międzynarodowym finale World Entrepreneur of the Year organizowanym co roku w Monte Carlo. To jedyna tej rangi, międzynarodowa inicjatywa promująca najlepszych przedsiębiorców.

F5

F5 Networks: notowana na Nowojorskiej Giełdzie Papierów Wartościowych spółka – lider rynku wsparcia biznesu w obszarze bezpieczeństwa aplikacji i sieci. F5 dostarcza rozwiązania do największych światowych przedsiębiorstw, dostawców usług, organizacji rządowych oraz uznanych marek konsumenckich. F5 umożliwia tym podmiotom organizację wybranej infrastruktury bez poświęcenia w zakresie szybkości działania i kontroli nad nią.

HSBC

HSBC jest jedną z największych instytucji finansowych na świecie. Jako czołowy międzynarodowy bank, HSBC świadczy usługi dla ponad 41 milionów klientów w 60 krajach.

HSBC Technology Poland to centrum technologiczne banku. Tworzone i rozwijane są tam innowacyjne rozwiązania IT, które pozwalają uczynić bankowość HSBC jeszcze bardziej dostępną i bezpieczniejszą.

W HSBC Technology Poland funkcjonuje dział cyberbezpieczeństwa, gdzie pracują specjaliści z wielu obszarów:

  • zespół ds. operacji monitoruje infrastrukturę HSBC, wykrywając i reagując na zagrożenia cybernetyczne
  • zespół ds. technologii projektuje, wdraża i obsługuje wszystkie rozwiązania w zakresie cyberbezpieczeństwa
  • zespół ds. ryzyka analizuje ryzyka oraz zapewnia kontrole w obszarze cyberbezpieczeństwa

Dodatkowo, wielu specjalistów zajmuje się także, m.in., testami penetracyjnymi, testami w obszarze social engineering, zarządzaniem podatnościami czy podnoszeniem świadomości w zakresie cyberbezpieczeństwa.

HSBC Technology Poland jest częścią HSBC Service Delivery (Polska) Sp. z.o.o.

IMNS

IMNS funkcjonuje od 2003 roku, specjalizując się w zaawansowanych rozwiązaniach bezpieczeństwa informacji. Wspieramy organizacje w zarządzaniu ryzykiem, zarówno w obszarze technologicznym jak i organizacyjnym, pomagając w projektowaniu i wdrażaniu mechanizmów kontrolnych w obu tych dziedzinach.

W zakresie zabezpieczeń organizacyjnych doradzamy w tworzeniu i doskonalenia regulacji oraz procesu zarządzaniu ryzykiem. Posiadamy wysokie kompetencje w zakresie audytów bezpieczeństwa teleinformatycznego i zgodności z uznanymi standardami ISO oraz pokrewnymi regulacjami branżowymi.

Infoblox

Infoblox to amerykański producent rozwiązań bezpieczeństwa kluczowych usług sieciowych takich jak DNS, DHCP. Firma wykorzystuje przy tym kontrolę nad tymi usługami m.in. do ochrony użytkowników poprzez blokowanie ataków ransomware/malware oraz wyciekiem danych na bazie opatentowanego rozwiązania wykonującego behawioralną analizę zapytań DNS. Dodatkowo systemy Infoblox zapewniają pełną widoczność użytkowników sieci poprzez za integrację informacji o rekordach DNS, dzierżawach DHCP i informacji o adresacji IP, pomagając organizacjom zapanować na zdarzeniami bezpieczeństwa wraz z dostępem do narzędzi Threat Intelligence. Dodatkowo w ramach Infoblox Security Ecosystem rozwiązania firmy integrują się z produktami kluczowych dostawców bezpieczeństwa między innymi: McAfee, Cisco, Tufin, Rapid7, Tenable. Rozwiązania Infoblox są również pomocne w procesie provisioningu i automatyzacji środowisk private i public cloud integrując się z systemami, Vmware, Hyper-V, OpenStack, KVM, Azure, AWS, GCP i Docker.

Integrity Partners

Jesteśmy firmą ekspercką. Wspieramy naszych klientów w cyfrowej ewolucji, wdrażając nowoczesne rozwiązania podnoszące ich produktywność i bezpieczeństwo biznesu. O naszej wartości jako partnera stanowią zaawansowane usługi zarządzane oraz selektywny dobór technologii w ramach dwóch megatrendów rynkowych – cloud i cybersecurity. Każdego dnia budujemy markę Integrity Partners, dostarczając nowatorskie rozwiązania złożone z zaawansowanych usług oraz technologii globalnych producentów IT. Pracujemy dla innowacyjnych firm i instytucji, liderów w swoich dziedzinach, opierających rozwój na mądrym wykorzystaniu nowoczesnych technologii. Zaufały nam największe instytucje i przedsiębiorstwa z różnych sektorów gospodarki. Możemy poszczycić się jednym z najwyższych w branży wskaźników utrzymania Klientów i ponownych zamówień.

Keysight

Keysight jest światowym liderem w obszarze Network Visibility, Test and Security. Posiadamy głęboką wiedzę dotyczącą wyzwań związanych z utrzymaniem rozwiązań sieciowych, a także nieuniknionych problemów związanych z bezpieczeństwem i wydajnością. Dlatego stworzyliśmy Centrum Badawcze ATI (Application and Threat Intelligence), elitarną grupę czołowych badaczy aplikacji i bezpieczeństwa z całego świata. Ich wiedza obejmuje tworzenie oprogramowania, inżynierię wsteczną, ocenę i naprawę podatności na zagrożenia, badanie złośliwego oprogramowania i gromadzenie danych wywiadowczych.

Ponad 20 lat doświadczeń umożliwiło Keysight Technologies udostępnienie Threat Simulator, platformy Brach and Attack Simulation upraszczającego ciągłe sprawdzanie Twoich zabezpieczeń i optymalizację efektywności zespołu operacji bezpieczeństwa (SecOps)

Linux Polska

Linux® Polska – od 2009 roku naszą misją jest wspieranie klientów w pokonywaniu barier technologicznych i transformacji IT wraz z maksymalizacją potencjału technologii informatycznych opartych o otwarty kod źródłowy. Jesteśmy doświadczonym i wiarygodnym partnerem w procesie adopcji rozwiązań open source. Koncentrujemy się na innowacyjności, rozwoju kompetencji własnych oraz transferze wiedzy do zespołów klienta. Tworzymy własne rozwiązania bazujące na projektach otwarto-źródłowych, m.in. z obszaru bezpiecznego użycia oprogramowania open source, a także systemy wbudowane dla przemysłu. W obszarze usługowym koncentrujemy się na konsultingu, wdrożeniach i utrzymaniu w takich dziedzinach, jak m.in.: konteneryzacja, automatyzacja procesów, multicloud, inżynieria i analiza danych, uczenie maszynowe. Opracowujemy strategie procesowe i transformacyjne. Naszą ofertę rozszerza działalność badawczo-rozwojowa, realizowana we współpracy ze środowiskiem akademickim

Netskope

Netskope, a global SASE leader, helps organizations apply zero trust principles and AI/ML innovations to protect data and defend against cyber threats. Fast and easy to use, the Netskope platform provides optimized access and real-time security for people, devices, and data anywhere they go. Netskope helps customers reduce risk, accelerate performance, and get unrivaled visibility into any cloud, web, and private application activity. Thousands of customers trust Netskope and its powerful NewEdge network to address evolving threats, new risks, technology shifts, organizational and network changes, and new regulatory requirements. Learn how Netskope helps customers be ready for anything on their SASE journey, visit https://www.netskope.com/.

Nomios

Nomios Poland to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Nomios budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.

Omnilogy

Omnilogy zapewnia bezpieczeństwo, wydajność oraz niezawodność systemów IT.

Pomagamy klientom w budowaniu, testowaniu i ciągłym doskonaleniu integralności technologicznej i operacyjnej ich organizacji.

Działamy w obszarze cybersecurity, monitoringu, obserwowalności, testowania, audytów - tworząc i wdrażając strategie, dostarczając i implementując najlepsze na rynku rozwiązania w obszarze DevSecOps oraz SRE (Site Reliability Engineering).

Specjalizujemy się w budowaniu obserwowalności dla hybrydowych środowisk łącząc świat legacy ze światem chmury prywatnej i publicznej. Wykrywamy anomalie w oparciu o logi, trace-y, metryki oraz zdarzenia Kubernetes. Analizujemy je za pomocą sztucznej inteligencji, aby w sposób automatyczny podnosić efektywność i dostępność aplikacji i infrastruktury.

Omnilogy reprezentuje w Polsce dostawców zaawansowanych produktów z obszaru obserwowalności i security takich jak Dynatrace oraz Keysight (zarządzanie bezpieczeństwem sieci).

Strona www: https://omnilogy.pl/

OpenText

OpenText Cybersecurity provides comprehensive security solutions for companies and partners of all sizes. From prevention to detection and response to recovery, investigation and compliance, our unified end-to-end platform helps customers build cyber resilience via a holistic security portfolio. Powered by actionable insights from our real-time contextual threat intelligence, OpenText Cybersecurity customers benefit from high-efficacy products, a compliant experience, and simplified security to help manage business risk.

Orange Polska

Orange Polska jest wiodącym dostawcą usług telekomunikacyjnych nad Wisłą. Posiada największą w Polsce infrastrukturę, dzięki której oferuje usługi w najnowocześniejszych technologiach m.in. gigabitowy internet światłowodowy, 4G LTE oraz #hello5G. Dostarcza usługi telefonii komórkowej dla 16 mln klientów oraz szerokopasmowy internet do ponad 2,7 mln klientów. W zasięgu sieci światłowodowej firmy znajduje się 5,4 mln gospodarstw domowych w kraju. Orange Polska prowadzi własną działalność B+R i jest dostawcą kompleksowych rozwiązań IoT, ICT i cyberbezpieczeństwa.

Pentera

Pentera jest liderem w kategorii automatycznej walidacji zabezpieczeń. Jej rozwiązania pozwalają każdej organizacji z łatwością testować integralność wszystkich systemów bezpieczeństwa cybernetycznego, a tym samym ujawniać zweryfikowane i aktualne zagrożenia – w dowolnym momencie i na dowolną skalę. Tysiące specjalistów ds. bezpieczeństwa oraz usługodawców na całym świecie korzystają z usług firmy Pentera, aby nadawać kierunek działaniom naprawczym i likwidować luki w zabezpieczeniach, zanim zostaną one wykorzystane przez przestępców. Więcej informacji można znaleźć w witrynie Pentera.io.

Qualys

Qualys jest pionierem i wiodącym dostawcą przełomowych rozwiązań bezpieczeństwa opartych na chmurze, z ponad 10 000 klientów subskrypcyjnych na całym świecie, w tym większością z listy Forbes Global 100 i Fortune 100. Qualys wspiera organizacje w usprawnianiu i automatyzacji rozwiązania security and compliance na jednej platformie, zapewniając większą elastyczność oraz oszczędności i efektywność kosztową. Platforma Qualys wykorzystuje jednego agenta do ciągłego dostarczania krytycznych informacji o zabezpieczeniach, umożliwiając jednocześnie przedsiębiorstwom automatyzację pełnego spektrum wykrywania luk w zabezpieczeniach, zgodności i ochrony systemów IT, obciążeń i aplikacji internetowych w środowisku lokalnym, punktach końcowych, serwerach, chmurach publicznych i prywatnych, kontenerach i urządzeniach mobilnych. Założona w 1999 roku jako jedna z pierwszych firm zajmujących się bezpieczeństwem SaaS, Qualys bezproblemowo integruje swoje możliwości zarządzania lukami w zabezpieczeniach z ofertami dostawców usług w chmurze, w tym Amazon Web Services, Google Cloud Platform i Microsoft Azure, oraz innych wiodących dostawców usług serwisowych.

Recorded Future

Recorded Future to dostawca wywiadu w cyberprzestrzeni posiadający największą na świecie bazę danych o zagrożeniach. Chmura Recorded Future dostarcza informacji na temat cyberprzestępców, infrastruktury, i technik, z których korzystają oraz ich ofiar. Łącząc zautomatyzowane zbieranie informacji z analizą dokonywaną przez zespół śledczy, Recorded Future zapewnia w czasie rzeczywistym wgląd w krajobraz cyfrowego świata, dzięki któremu klienci mogą podejmować świadome decyzje mające na celu zatrzymanie cyberataku i minimalizację ryzyka. Takie działanie umożliwia uzbrojenie ludzi i systemów w wiedzę, która pomaga chronić infrastrukturę oraz fizyczne osoby w organizacji. Siedziba firmy znajduje się w Bostonie, natomiast inne biura i pracownicy są rozsiani po całym Świecie. Recorded Future współpracuje z ponad 1,500 firmami oraz instytucjami sektora publicznego w 60 krajach. Więcej na recordedfuture.com.

SentinelOne

SentinelOne to nowoczesne rozwiązanie Endpoint Detection and Response (EDR), które dzięki wykorzystaniu modeli behawiorystycznych oraz uczenia maszynowego odpowiada na współczesne zagrożenia wycelowane w stację końcowe, w tym takie jak ataki ransomware czy zero-day. Produkt świetnie sprawdza się w heterogonicznych środowiskach, dzięki możliwości ochrony hostów niezależnie od systemu operacyjnego oraz od rodzaju wykorzystywanych zasobów (fizycznych, wirtualnych czy cloudowych). SentinelOne to praktyczna realizacja aktualnych standardów bezpieczeństwa jak NIST CyberSecurity Framework - pokrywa wszystkie etapy zapobiegania zagrożeniom i obsługi incydentów - identyfikacja zagrożeń, wykrywanie i reakcja na incydenty oraz mitygowanie skutków ataku. Z kolei integracja z frameworkiem MITRE ATT&CK w dużym stopniu automatyzuje procesy Threat Hunting, co pozwala odciążyć inżynierów SOC. Taki zestaw funkcji pomaga również spełnić wymagania RODO i ustawy o krajowym systemie cyberbezpieczeństwa.

Splunk

Splunk has evolved a lot in the last 20 years as digital has taken center stage and the types and number of disruptions have simultaneously escalated. With over 1,100 patents and a culture of innovation, we’ve stayed one step ahead of our customers’ needs. Today, many of the world’s largest and most complex organizations rely on Splunk to keep their mission-critical systems secure and reliable.

Our purpose is to build a safer and more resilient digital world. Every day, we live this purpose by helping security, IT and DevOps teams keep their organizations securely up and running. When organizations have resilient digital systems, they can adapt, innovate and deliver for their customers.

Resilience is a team effort. Let’s build it together.

Tenable

Tenable® is the Exposure Management company. Approximately 40,000 organizations around the globe rely on Tenable to understand and reduce cyber risk. As the creator of Nessus®, Tenable extended its expertise in vulnerabilities to deliver the world’s first platform to see and secure any digital asset on any computing platform. Tenable customers include approximately 60 percent of the Fortune 500, approximately 40 percent of the Global 2000, and large government agencies. Learn more at tenable.com.

Thales

Grupa Thales oferuje technologicznie zaawansowane rozwiązania dla transportu lądowego, obronności i bezpieczeństwa, lotnictwa oraz przestrzeni kosmicznej. Dzięki fuzji z Gemalto oferta została poszerzona o rozwiązania cyberbezpieczeństwa takie jak szyfrowanie danych, silne uwierzytelnianie oraz zarządzanie dostępem i cyfrową tożsamością. Fabryka w Tczewie, jedna z większych i nowocześniejszych tego typu na świecie, produkuje karty kryptograficzne, płatnicze oraz inne bezpieczne dokumenty. Zobacz więcej informacji na www.thalesgroup.com, obserwuj nas na FacebookLinkedIn.

Trend Micro

Trend Micro to globalny lider w dziedzinie cyberbezpieczeństwa, który pomaga budować bezpieczeństwo wymiany cyfrowych informacji. Oparta na dziesiątkach lat doświadczeń w dziedzinie bezpieczeństwa, badaniach globalnych zagrożeń oraz ciągłej innowacji platforma cyberbezpieczeństwa Trend Micro chroni setki tysięcy przedsiębiorstw oraz miliony osób, gdy korzystają z chmury, sieci i urządzeń połączonych w Internecie.

Technologie Trend Micro są regularnie doceniane i wyróżniane jako lider w raportach firm: Gartner, Forrester, IDC, analizach MITRE itd. Ponadto, platforma Trend Vision One(TM) przygotowywana jest z myślą o spełnieniu międzynarodowych standardów i regulacji dotyczących cyberbezpieczeństwa. Rozwiązanie to dostarcza zestaw zaawansowanych narzędzi do oceny ryzyka i technik obrony przed zagrożeniami, a wspierane jest przez XDR oraz generatywną sztuczną inteligencję. Platforma jest zoptymalizowana dla takich środowiskach jak AWS, Microsoft oraz Google.

Trend Micro zatrudnia 7000 pracowników w 65 krajach, w tym także w Polsce, gdzie do dyspozycji klientów pozostaje lokalny zespół konsultantów i inżynierów oraz sieć certyfikowanych partnerów.

Yubico

Firma Yubico została założona w 2007 roku z misją "uczynienia internetu bezpieczniejszym dla wszystkich użytkowników" i jest wynalazcą i producentem klucza YubiKey, który stworzył nowe standardy bezpiecznego logowania w internecie. Klucze sprzętowe YubiKey umożliwiają bezpieczne i łatwe uwierzytelnianie za pomocą różnych protokołów uwierzytelniania (w tym tych odpornych na phishing, takich jak FIDO2 czy SmartCard) bez potrzeby instalowania sterowników lub oprogramowania klienckiego. YubiKey został z powodzeniem wdrożony w wielu firmach (20 z 20 największych spółek technologicznych używa kluczy YubiKey) w ponad 150 krajach.

PARTNERZY WARSZTATÓW
Arrow

Firma Arrow ECS to wyspecjalizowany dystrybutor produktów informatycznych oferujący rozwiązania i usługi klasy korporacyjnej z zakresu przechowywania danych, bezpieczeństwa sieci oraz infrastruktury programowej. Dzięki ścisłej współpracy z czołowymi producentami światowymi mamy możliwość oferowania innowacyjnych rozwiązań wzbogaconych o imponujący zakres usług eksperckich oraz szkoleń informatycznych. Spośród wielu dowodów uznania naszej pracy można wyróżnić fakt, iż nasza firma zależna Arrow ECS Services jest Autoryzowanym Centrum Szkoleniowym Citrix, EC-Council, NetApp, Symantec, Trend Micro i VMware. Dostarcza licencjonowane przez tych producentów szkolenia spełniające najwyższe standardy. Jest także partnerem edukacyjnym EMC, IBM i Oracle. W Arrow ECS Services zlokalizowane jest Oracle HUB (ISV Migration Center i Partner Academy), służące swoją pomocą partnerom Oracle.

LABYRINTH

LABYRINTH to zespół doświadczonych inżynierów cyberbezpieczeństwa i testerów penetracyjnych, który specjalizuje się w opracowywaniu rozwiązań do wczesnego wykrywania i zapobiegania cyberzagrożeniom.

Techniki decepcji zapewniają atakującym zasadniczą przewagę nad obrońcami, którzy nie są w stanie przewidzieć kolejnego ruchu napastników.

Aby temu przeciwdziałać, nasza firma opracowała platformę Labyrinth Deception. Skuteczność platformy jest osiągana poprzez symulację szerokiego zakresu rzeczywistych usług (poczta, aplikacje internetowe, itp.) oraz typowych podatności, które czynią te usługi atrakcyjnymi dla atakujących. Dodatkowo, system naśladuje połączenia sieciowe użytkownika oraz wszelkiego rodzaju wabiki (pliki, linki, klucze ssh, itp.), aby zwiększyć prawdopodobieństwo dostania się atakującego do symulowanych usług.

NASZĄ WIZJĄ jest przesunięcie układu sił na korzyść obrońców.

NASZĄ MISJĄ jest dostarczenie wszelkiego rodzaju organizacjom prostego i wydajnego narzędzia do jak najwcześniejszego wykrywania napastników wewnątrz sieci korporacyjnej.

Progress

Ukierunkowany na wspieranie rozwoju biznesu w świecie opartym na technologii, Progress (NASDAQ: PRGS) pomaga firmom przyspieszać cykl innowacji, napędzać i ułatwiać ich drogę do sukcesu. Jako cieszący się zaufaniem dostawca najlepszych produktów do opracowywania, wdrażania i zarządzania zaawansowanymi aplikacjami, Progress umożliwia klientom tworzenie aplikacji i doświadczeń, których potrzebują, wdrażanie ich w dowolnym miejscu i w dowolny sposób oraz bezpieczne nimi zarządzanie. Setki tysięcy przedsiębiorstw, w tym 1700 firm zajmujących się oprogramowaniem i 3,5 miliona programistów, polega na Progress, aby z przekonaniem osiągać swoje cele. Dowiedz się więcej na www.progress.com.

Safesqr

Safesqr oferuje kompleksowe rozwiązania z zakresu cybersec, dopasowane do potrzeb klienta. Łączy kompetencje i doświadczenie ekspertów z szeroką ofertą narzędzi oraz produktów.

Analizujemy potrzeby klienta, definiujemy cele projektowe, projektujemy proces, dobieramy narzędzia dla każdego klient tak, aby w pełni zrealizowały założone cele i wspierały rozwój biznesu klienta.

Działamy partnersko, traktując naszych klientów z szacunkiem i uwagą oraz budując relacje oparte na wzajemnym zaufaniu. To podejście pozwala nam realizować projekty szyte na miarę w podejściu indywidualnym.

Łączymy doświadczony zespół ekspertów z odpowiednimi certyfikacjami oraz szerokim wachlarzem narzędzi od wielu dostawców, dzięki czemu dobieramy najefektywniejsze rozwiązanie dla każdego problemu.

Skybox

Założona w 2002 roku i mająca siedzibę w San Jose w Kalifornii firma Skybox Security uważa, że ich zadaniem jest uczynienie cyberbezpieczeństwa prostszym i łatwiejszym. Pomaga swoim klientom poruszać się po zawiłościach, skupiać się na największych zagrożeniach i podejmować najlepsze decyzje dzięki swoim rozwiązania typu Attack Surface Management. Skybox łączy w sobie widoczność i kontrolę nad mapą sieci i zasobów z zarządzaniem podatnościami mającymi realny wpływ na naszą infrastrukturę.

Więcej informacji: https://www.skyboxsecurity.com.

MECENASI
Exclusive Networks

Exclusive Networks jest globalnym liderem dystrybucji z wartością dodaną, obecnym w 170 krajach, dostarczającym zaawansowane technologie cyfrowe w zakresie cyberbezpieczeństwa i cloud. Firma działa w unikatowym modelu ,,local sale, global scale”. Zapewnia on wymianę doświadczeń z ekspertami z całego świata oraz stabilny rozwój w globalnych strukturach, a jednocześnie niezależność, bliskość z partnerami, bezpośrednie wsparcie handlowe i techniczne, świadczone przez osoby, doskonale znające rynek lokalny i posługujące się ich językiem.

Exclusive Networks Poland zapewnia partnerom know-how, zespół ponad 250 ekspertów oraz doskonałą znajomość rynku IT, dbając o długofalowe relacje, oparte na wzajemnym zaufaniu.

Ofertę firmy tworzą zaawansowane technologie cyfrowe w zakresie sieci, pamięci masowych i serwerów, Cloud i Data Center, cyberbezpieczeństwa, Unified Communications, systemów Pro AV i Digital Signage, rozwiązań przemysłowych i IoT, a także produktów SOHO, grafiki i gamingu.

Greeneris

Kluczem do sukcesu firmy Greeneris i satysfakcji naszych klientów jest nasz zespół, który tworzą certyfikowani inżynierowie oraz konsultanci, którzy swoją wiedzą i doświadczeniem pomagają w doborze optymalnych technologii.

Dzięki szerokiej ofercie produktowej jesteśmy w stanie zaproponować naszym klientom rozwiązania z zakresu projektowania i wdrażania zaawansowanych narzędzi IT. W szczególności związane z mobilnością, bezpieczeństwem, transformacją chmurową oraz rozwiązania do spotkań wideo i współpracy online.

Naszymi partnerami biznesowymi są producenci dostarczający najbardziej innowacyjne rozwiązania dla IT, m.in.: VMware, Microsoft, Zscaler, SentinelOne, CrowdStrike, One ldentity by Quest, Cisco, Exabeam, KnowBe4 czy Zoom.

Działania firmy są udokumentowane licznymi wdrożeniami w wielu instytucjach oraz firmach działających na terenie naszego kraju. Otrzymujemy także regularnie wyróżnienia od producentów rozwiązań w obszarach swoich specjalizacji.

NTT DATA

NTT DATA to globalny dostawca usług IT o wartości 30 mld USD. Jesteśmy wiodącą firmą w dziedzinie infrastruktury i usług IT, obsługującą 65% firm z listy Fortune Global 500 i 80% firm z listy Fortune Global 100.

Cyberbezpieczeństwo to jedna z naszych wiodących kompetencji. Nasz zespół liczy ponad 2000 wyszkolonych i doświadczonych inżynierów. Dotychczas przeprowadziliśmy 15 tys. szkoleń dla klientów w 57 krajach, przeanalizowaliśmy ponad 6,2 mld ataków, a rocznie eliminujemy 2 mld zagrożeń.

Zapewniamy konsulting i pomoc w wyborze narzędzi oraz wdrożenie skutecznej i dopasowanej do potrzeb polityki cyberbezpieczeństwa. Jako globalny integrator współpracujemy z dostawcami najlepszych uznanych technologii pokrywających szeroki zakres potrzeb w tym obszarze.

Nasze kompetencje i kompleksowość oferowanych rozwiązań docenili międzynarodowi giganci, dla których bezpieczeństwo i ciągłość działania ma szczególne znaczenie, jak SCG Chemicals czy Bayer. Dowiedz się więcej na www.wybierznttdata.pl.

Radware

Radware to światowy lider w dziedzinie cyberbezpieczeństwa i rozwiązań z zakresu dostarczania aplikacji dla centrów danych, zarówno fizycznych, chmurowych jak i programowo definiowanych tzw. software-defined data centers (SDDC). Firma oferuje nagradzane rozwiązania, które chronią użytkowników, zabezpieczając infrastrukturę korporacji, zapewniają najwyższą dostępność oraz ochronę kluczowym z punktu widzenia biznesu aplikacjom użytkowników. Dzięki swoim rozwiązaniom (między innymi ochrona DDoS, Cloud WAF, ADC/LB), Radware pomaga klientom z różnych branż szybko reagować na zmiany rynkowe, utrzymywać ciągłość biznesową i maksymalizować produktywność przy jednoczesnej redukcji kosztów.

Firma współpracuje z czołowymi graczami na rynku, takimi jak Cisco, Check Point, Microsoft Azure i Nokia. Główna siedziba Radware znajduje się w USA oraz Tel Awiwie oraz biura w obu Amerykach, Europie, na Bliskim Wschodzie, w Afryce i regionie Azji-Pacyfiku.

Trafford IT

Firma Trafford IT powstała w 2012 roku. Od początku swojej działalności, Trafford IT specjalizuje się w dostarczaniu technologii z zakresu bezpieczeństwa teleinformatycznego. Firmę tworzą specjaliści z wieloletnim doświadczeniem we wdrażaniu i utrzymywaniu systemów informatycznych zapewniających bezpieczeństwo IT zarówno w lokalnych organizacjach, jaki i w międzynarodowych korporacjach. Dostarczamy systemy do ochrony przed zaawansowanymi atakami, ochrony baz danych i aplikacji webowych, narzędzia do zarządzania i monitorowania sesji administracyjnych a także systemy analizy, monitorowania i zarządzania sieciami oraz systemy automatycznego wykrywania anomalii oraz wiele innych zabezpieczających każdy z elementów rozległej układanki bezpieczeństwa IT. Doświadczenie zdobywaliśmy w projektach realizowanych w złożonych środowiskach IT, w najciekawszych, a za razem najbardziej wymagających branżach tj. bankowości, ubezpieczeniach, telekomunikacji, finansach i energetyce, w których wyjątkową rolę odgrywa obszar bezpieczeństwa danych. Kompetencje i wiedza praktyczna, pozyskane w trakcie realizowanych projektów, pozwalają nam na wykorzystanie unikalnych, autorskich rozwiązań przy równoczesnym nacisku na jakość i terminowość realizowanych zadań. Naszym priorytetem jest utrzymanie aktualnego stanu wiedzy z zakresu dostępnych technologii IT. W tym celu monitorujemy trendy i nowe technologie, analizujemy zagrożenia i cyberataki. Wszystko po to, aby im zapobiegać lub minimalizować ich skutki. Dbałość o wysoki poziom merytoryczny naszego zespołu oraz posiadane doświadczenie, pozwala nam utrzymywać najwyższe statusy partnerskie u producentów, których systemy oferujemy oraz dostarczać najwyższą jakość naszym klientom. Dzielimy się naszą wiedzą i doświadczeniem w trakcie organizowanych przez nas konferencji, warsztatów i webinariów bowiem nawet najlepsze technologie nie są w stanie zapewnić odpowiedniego poziomu bezpieczeństwa bez świadomości ich użytkowników. Słuchamy naszych klientów, aktywnie uczestniczymy w rozwiązywaniu napotkanych przez nich problemów, bo wiemy, że jest to najlepsza okazja do oceny funkcjonalności oferowanych przez nas systemów i sprawdzenia się w sytuacjach, których nikt nie jest w stanie przewidzieć.

WSPÓŁPRACA MERYTORYCZNA
CSO Council

CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl.

Cyber Women Community

Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże czonkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.

PATRONAT MERYTORYCZNY
Stowarzyszenie ISACA Warszawa

Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.

PATRONAT  SPOŁECZNOŚCIOWY
(ISC)² CHAPTER POLAND

(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.

Instytut Audytorów Wewnętrznych IIA Polska

Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 20 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego.
Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.

ISACA Katowice Chapter

Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.

Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.

Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland

#CyberMadeInPoland to platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, której celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju.

Klaster stymuluje także współpracę sektora prywatnego z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami.

PATRONI MEDIALNI
Risk & Compliance Platform Europe

Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym.
Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów.
Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.

Security Magazine

“W służbie bezpieczeństwu” - to hasło, którym kieruje się redakcja “Security Magazine”, tworząc pierwszy na rynku e-miesięcznik dostępny dla współczesnego czytelnika. Czytelnika korzystającego głównie z nowych technologii i poszukującego wiedzy na temat security. Gwarantujemy, że wiedza na łamach magazynu, która dostępna jest w sieci, bezpłatnie to zbiór najlepszych praktyk i doświadczeń ekspertów związanych z bezpieczeństwem IT, bezpieczeństwem fizycznym i bezpieczeństwem organizacji w firmach. Dlatego, poświęcając czas na lekturę “Security Magazine” masz pewność, że dawka rzetelnej, kompleksowej i zaprezentowanej w przystępnym języku wiedzy przyniesie Ci wymierne korzyści. Jakie? Pomoże Ci rozwijać Twoją firmę na stabilnym fundamencie, jakim jest jej bezpieczeństwo.

SecurityBezTabu.pl

SecurityBezTabu.pl to portal dla wszystkich osób zajmującymi się szeroko pojętym IT. Obecny świat wymusza w tej chwili na każdym z nas, bez względu na zajmowane stanowisko, jakąś wiedzę i świadomość o bezpieczeństwie. Prowadzony jest przez pasjonatów cyberbezpieczeństwa – zwłaszcza jego defensywnej strony. Staramy się aby artykuły były wysokiej jakości – takie, jakie sami byśmy chcieli czytać. Jest to również dobre miejsce dla wszystkich, którzy po prostu interesują się bezpieczeństwem bez względu na jego aspekt. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.

FortiSOAR w praktyce

Celem warsztatów jest zapewnienie praktycznego doświadczenia w zakresie Fortinet Security Fabric. Uczestnicy dowiedzą się jak automatyzować powtarzalne zadania i wykorzystywać dobrze zdefiniowane procedury, aby szybko reagować na incydenty i zmaksymalizować wydajność swojego zespołu.

By sprostać stale zmieniającemu się krajobrazowi zagrożeń, złożoności produktów zabezpieczających oraz niedoborowi zarówno umiejętności jak i ilości personelu w zakresie bezpieczeństwa cybernetycznego, organizacje muszą agregować i wzbogacać dodatkowymi informacjami alerty z szerokiej gamy systemów zabezpieczających. Ponadto muszą zautomatyzować powtarzalne zadania i wykorzystać dobrze zdefiniowane procedury, aby szybko reagować na incydenty. Maksymalizacja wydajności swojego zespołu bezpieczeństwa jesttutaj kluczowym zagadnieniem.

FortiSOAR to holistyczne środowisko pracy do orkiestracji zabezpieczeń i automatyzacji działań, które znacząco wspomaga zespoły między innymi bezpieczeństwa, ale też tam gdzie automatyzacja zadań przynosi wymierne korzyści. FortiSOAR zwiększa efektywność zespołu poprzez zwiększenie wydajności, umożliwiając reagowanie na alarmy w czasie zbliżonym do rzeczywistego.

Podczas tych warsztatów uczestnicy dowiedzą się, w jaki sposób FortiSOAR przenosi Twój zespół bezpieczeństwa na wyższy poziom, automatyzując proces reagowania na incydenty i ułatwiając współpracę, a wszystko za pomocą jednej konsoli.

  Korzyści z udziału w warsztatach
Uczestnicy, którzy wezmą udział w tym warsztacie, dowiedzą się, jak:

  • Rozwiązać problem niedoboru personelu i doświadczenia, automatyzując rutynowe zadania, aby zachować wiedzę specjalistyczną na wypadek krytycznych incydentów.
  • Upraszczać procedury dzięki konektorom, które łatwo integrują się z wdrożonymi mechanizmami zabezpieczeń w celu pozyskiwania informacji, jej wzbogacenia i wykorzystania w podejmowaniu decyzji. Wszystko to w pojedynczym, scentralizowanym interfejsie graficznym.
  • Eliminowania wypalenia zawodowego powodowanego rutynową obsługą alertów poprzez agregację informacji w jednym miejscu, wzbogacania o dodatkowy kontekst (automatyczne procedury w postaci tzw. playbook’ów pozwalają ustalić tok postępowania przy klasyfikacji zdarzeń i podejmowaniu decyzji, a jednocześnie pozostawić miejsce na kreatyną pracę personelu).

  Wymagania
Warsztat techniczny. Wymagany własny komputer z przeglądarką internetową (zalecany firefox). Organizatorzy zapewniają dostęp do Internetu.

  Data i czas
23.11 9.30 - 11.30 | 2 godziny

   Lokalizacja i formuła
Warsztat odbędzie się w formule onsite w hotelu Marriott w sali Wawel.

  Limit osób
30 osób

    Prowadzenie

Systems Engineer
Fortinet

Andrzej Sawicki, Starszy Architekt Bezpieczeństwa, Trend Micro

Robert Lipovsky, Principal Threat Intelligence Researcher, ESET

Sebastian Wąsik, Country Manager na Polskę, baramundi software GmbH

Jarek Mikienko, Konsultant ochrony danych, Rubrik

Damian Hoffman, Security Engineer, XM Cyber