Dzień 0 - 12 listopada - wyjątkowe warsztaty onsite

ONSITE (Warsaw Presidential Hotel, d. Hotel Marriott Warszawa Centrum)

Dzień warsztatów onsite poprzedzających konferencję Advanced Threat Summit 2024

Warsztaty (13.00 - 17.45)
Dodatkowe warsztaty
13.00 - 17.45
Warsztaty
Sala Wars & Sawa
ONSITE
Wyjątkowe warsztaty onsite, dodatkowo płatne
Jak budować bezpieczne aplikacje czyli Secure SDLC w praktyce
Konsultant ds. cyberbezpieczeństwa
Uniwersytet w Białymstoku

Zapraszamy na praktyczne warsztaty ‘Jak budować bezpieczne aplikacje czyli Secure SDLC w praktyce’. Warsztaty przybliżą uczestnikom praktyczne aspekty związane z wytwarzaniem bezpiecznego oprogramowania. Rozpoczynając od identyfikacji wymagań dotyczących bezpieczeństwa, poprzez ich optymalizację uwzględniającą kontekst biznesowy, kończąc na podniesieniu efektywności procesu wytwarzania oprogramowania.

Na warsztaty obowiązuje osobna rejestracja

Pełne informacje na temat agendy warsztatów znajdziesz tutaj >>>

19.00 - 21.00
Prezentacja
19.00 - 21.00
DZIEŃ I NOC Hala Mirowska
ONSITE
Spotkanie i kolacja dla wszystkich prelegentów i panelistów Advanced Threat Summit

Zapraszamy wyłącznie osoby biorące aktywny udział w agendzie konferencji. Udział dla prelegentów i panelistów konferencji ATS 2024 jest bezpłatny.

Spotkanie odbędzie się w restauracji DZIEŃ I NOC Hala Mirowska, plac Mirowski 1, 00-138 Warszawa.

Pobieranie biorgamu... Proszę czekać...

×

Dzień I - 13 listopada - konferencja

ONSITE (Warsaw Presidential Hotel, d. Hotel Marriott Warszawa Centrum) + ONLINE

8.00 - 8.50
Prezentacja
8.00 - 8.50
ONSITE
Rejestracja uczestników i networking z kubkiem kawy
Sesja plenarna (8.50 - 10.50)
Prezentacja

Sala Balowa CD

Prezentacja
8.50 - 9.00
ONSITE
|
ONLINE
Otwarcie konferencji
ISSA Polska
CEO, Meeting Designer
Evention
Prezentacja
9.00 - 9.25
Sesja plenarna
ONSITE
|
ONLINE
Dostawcy produktów czy… ataków? / Products…or Attack Vectors?*
Chief Executive Officer
Risk Crew Limited

Do the commercial products we deploy on your systems provide back doors to attackers? Was the Solar Winds breach an anomaly or a harbinger of things to come?

Commercial software has become extremely complex. We don’t know what it contains, what it runs, what it connects to or, what data it may be exfiltrating. We assume its security integrity but cannot verify it. The problem is one of economic incentives. The market rewards vendors who can quickly launch software with new features. It rewards products that covertly collect and transmit user data. The market does not reward security or privacy. The market does not reward transparency or resiliency. The market prioritizes profit over security. Why do we fail to recognise this?

This presentation explores our significant reliance on vendors and the premise that the products we purchase from them do not provide attack vectors to our systems. It specifically highlights the vendors we purchase security products from to protect our systems from breaches. Should we place our trust in these vendors - or should we place them on our risk registers?

I will try to give some answers to the below:

  • Will have a greater awareness of vendors and their products as threat vectors
  • Will have a greater appreciation of the current and future challenges from nation-state threat actors
  • Will have recommendations for mitigating vendor and product threat vectors
  • Will have recommendations for conducting minimal due diligence on vendors and their products
  • Will have a greater awareness of the need for more proactive change in our industry
#łańcuch dostaw #zarządzanie ryzykiem
Prezentacja
9.25 - 9.45
Sesja plenarna
ONSITE
|
ONLINE
Musimy to szybko załatać! Czy aby na pewno to wystarczy?
Security Engineer
XM Cyber

Zarządzanie podatnościami to jeden z kluczowych fundamentów kultury bezpieczeństwa w organizacji. Musicie o to dbać – to powie każdy szanujący się ekspert. Tyle, że w praktyce nie jest to wcale takie proste – można wskazać kilka technik ataku, w przypadku których obecny proces zarządzania podatnościami pomógł danej organizacji …. ale tak jakby nie do końca. Czy w takich przypadkach mogą pomóc symulacje ataku i kiedy jest to ważne? Framework CTEM (Continous Threat Exposure Management) i jego wdrażanie.

#Threat Simulation #Vulnerability Management
Prezentacja
9.45 - 10.05
Sesja plenarna
ONSITE
|
ONLINE
Case Study Polfa Tarchomin: Wdrożenie uwierzytelniania bezhasłowego oraz MFA odpornego na phishing w oparciu o klucze sprzętowe
CIO
Polfa Tarchomin
Chief Information Security Officer i Senior Security Engineer
Alma

Wdrożenie MFA (uwierzytelniania wieloskładnikowego) jest jednym z wymogów ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC/NIS2). W obliczu rosnących wymagań regulacyjnych i zagrożeń cybernetycznych, Polfa Tarchomin wdrożyła klucze sprzętowe jako kluczowe rozwiązanie uwierzytelniania odpornego na phishing. W tej sesji Krzysztof Cabaj, CIO w Polfa Tarchomin oraz Mateusz Kopacz, CISO w Alma wyjaśnią, jak firma dostosowała swoje procedury bezpieczeństwa do regulacji NIS2, wprowadzając klucze sprzętowe do codziennego użytku. Sesja skupi się na praktycznych aspektach implementacji, korzyściach związanych z poprawą bezpieczeństwa oraz zgodności z nowymi wymaganiami prawnymi. Dowiedz się, jakie wyzwania napotkano i jakie korzyści osiągnięto dzięki wdrożeniu.

Prezentacja
10.05 - 10.25
Sesja plenarna
ONSITE
|
ONLINE
Krajobraz cyberzagrożeń w Polsce / The CyberThreat Landscape in Poland*
Principal Threat Intelligence Researcher
ESET

Recently we have detected targeted attacks against Polish organizations by several APT groups originating from different parts of the world. At the same time, cybercriminals have continued to evolve their techniques and toolsets used to target Polish small and medium businesses. The talk gives an overview of the most notable threats Polish organizations have been facing, according to ESET telemetry.

#apt threats
Prezentacja
10.25 - 10.50
Sesja plenarna
ONSITE
|
ONLINE
I Panel dyskusyjny CSO Council - 2 perspektywy
Ryzyka technologiczne chmury – jak dalece możemy nad nimi zapanować?
Moderator:
CEO, Meeting Designer
Evention
Paneliści:
Principal Enterprise Security Architect
Standard Chartered Bank

Country Manager
Palo Alto Networks

Account Executive Poland
Zscaler

Strategic Cyber Security Risk Manager
Nordea

Firmy nie rozważają dzisiaj tego, czy korzystać z usług chmurowych – bo jest to rzecz oczywista, właściwie wszyscy w mniejszym czy większym stopniu są już w chmurze. Różni jednak zakres tego wykorzystania i to, jakie dane i systemy powierzamy chmurze. Także producenci rozwiązań i narzędzi cyberbezpieczeństwa jako natywne środowisko ich wykorzystania proponują chmurę. Jak każda konfiguracja technologiczna środowisko pracy w chmurze niesie swoje ryzyka – z których część jest niezależna od użytkownika, pozostając w rękach dostawcy chmury.

Czy środowiska pracy w chmurze wystarczająco dobrze konfigurujemy z myślą o zachowaniu ciągłości działania organizacji? Jak sytuację zmieniają tutaj środowiska multicloudowe i wykorzystanie elementów infrastruktury onpremise? Jak zarządzać ryzykiem w środowiskach z nowymi wyzwaniami, jakie tworzy upowszechnienie konteneryzacji czy architektury serverless w chmurze?

10.50 - 11.25
Prezentacja
10.50 - 11.25
Przerwa kawowa
Sesje równoległe (11.25 - 11.45)
Prezentacja
Ścieżka I
Sala Balowa AB
ONSITE
|
ONLINE
Autonomiczny SOC – czy to da się zrobić? / Autonomous Security Operation Center – is it real?*
Director Sales Engineering
SentinelOne

We commonly use autopilots in airplanes and autonomous urban transport is becoming more prevalent. But do we have the technological capabilities to build an autonomous Security Operation Center?During the presentation we will explore how automation and AI can be leveraged to elevate the Security Operation Center to the next level: Responding to incidents faster, Significantly improving the "Security Posture", reducing false positive alerts, efficiently allocating resources to handle critical incidents ...
... all to ultimately achieve the goal of an Autonomous SOC.

Prezentacja
Ścieżka II
Sala Balowa CD
ONSITE
|
ONLINE
Wyciszenie alertów, wzmocnienie ochrony: Transformacja cyberbezpieczeństwa w Wojskowej Akademii Technicznej
Kierownik, Dział Informatyki
Wojskowa Akademia Techniczna
Security Engineer
Nomios Poland

Wykład ten to praktyczny case study z doboru i wdrożenia rozwiązania Cybereason w Wojskowej Akademii Technicznej, uwzględniając wszystkie wymagania potrzebne do transformacji cyfrowej jednej z najlepszych akademii technicznych w Polsce.

#case study #transformacja cyberbezpieczeństwa
Prezentacja
Ścieżka III
Sala Balowa EF
ONSITE
|
ONLINE
Między compliance a zdrowym rozsądkiem: Regulacje i zagrożenia w cyberbezpieczeństwie
Cybersecurity Sales
Cisco
Inżynier cyberbezpieczeństwa
Atende
Sesje równoległe (11.50 - 12.10)
Prezentacja
Ścieżka I
Sala Balowa AB
ONSITE
|
ONLINE
Dlaczego Backup to nie to samo co Cyber Recovery
Konsultant ochrony danych
Rubrik

Światowe wydatki na ochronę danych rosną od wielu lat i w tym roku przekroczą 200 miliardów dolarów. Inwestujemy coraz więcej, a efekty bywają wątpliwe. Mamy coraz więcej udanych ataków cybernetycznych o poważnych konsekwencjach. Rodzą się więc pytania: Czy coś tu jest nie tak? Na czym polega problem? Skoncentrowaliśmy sie na działaniu prewencyjnym, a niewystarczającą uwagę przykładamy do przywracaniu działalności operacyjnej po zdarzeniu. W trakcie prezentacji przedstawimy diagnozę obecnej sytuacji oraz podpowiemy, w którym kierunku warto zmierzać.

#bcp
Prezentacja
Ścieżka II
Sala Balowa CD
ONSITE
|
ONLINE
Opowieść o phishingu: jak oszustwa internetowe zmieniają świat
Solutions Engineer
Splunk

Czym jest obecnie phishing oraz jak zmieniał się w ciągu ostatnich lat wektor tego ataku. Najczęstsze techniki stosowane przez cyberprzestępców oraz sposoby rozpoznawania fałszywych wiadomości i stron internetowych. Zaprezentowane zostanie rozwiązanie Splunk Attack Analyzer, które pozwala na identyfikowanie oraz analizowanie pełnego łańcucha zagrożeń phishingowych. Na koniec uczestnicy dowiedzą się, jak chronić swoje dane przed próbami phishingu i co robić w razie wykrycia zagrożenia.

#phishing
Prezentacja
Ścieżka III
Sala Balowa EF
ONSITE
|
ONLINE
Bezpieczeństwo od kodowania po produkcję: TotalCloud 2.0 z ochroną IaC, SaaS i chmury
Senior Network and Security Engineer
ASCOMP
Senior Security Solution Architect
Qualys

Korzystając z rozwiązań chmurowych i aplikacji SaaS stajemy przed wyzwaniem dynamicznie rozwijającego się krajobrazu zagrożeń, gdzie każda błędna konfiguracja może prowadzić do poważnych konsekwencji. Problem ten nasila się w przypadku wdrażania infrastruktury jako kodu (IaC), co – chociaż przynosi liczne korzyści – może wiązać się z ryzykiem popełnienia błędów w kodzie przed wdrożeniem.

Zaprezentujemy nowoczesne narzędzia cyberbezpieczeństwa, które mogą znacząco pomóc w tej kwestii, umożliwiając wczesne wykrywanie potencjalnych problemów w procesie CI/CD oraz oferując ciągłe monitorowanie i automatyczne wykrywanie zagrożeń w środowiskach multi-cloud. Szczególną rolę odgrywa tutaj moduł Kubernetes & Container Security, który zapewnia pełne bezpieczeństwo kontenerów od etapu budowania po działanie w produkcji, monitorując podatności i odchylenia od pierwotnych obrazów. Sztuczna inteligencja, wykorzystywana w tych narzędziach, pozwala nie tylko na wykrywanie zagrożeń w czasie rzeczywistym, ale także na priorytetyzację ryzyka, umożliwiając szybkie i skuteczne działania naprawcze. Dzięki odpowiednio zaprojektowanym procesom bezpieczeństwa możliwe jest skuteczne chronienie zasobów i danych, minimalizowanie ryzyka naruszeń oraz zapewnianie zgodności z regulacjami.

Sesje równoległe (12.15 - 12.35)
Prezentacja
Ścieżka I
Sala Balowa AB
ONSITE
|
ONLINE
Zmiany w krajobrazie cyberzagrożeń – co powinieneś wiedzieć, żeby się przed nimi proaktywnie chronić
Senior Account Executive Eastern Europe
Recorded Future

Wymogi formalno prawne wynikające z DORA i NIS2 - ocena ryzyka. Krajobraz cyberzagrożeń w Polsce w 2024 r. Najistotniejsze ryzyka dla sektora prywatnego i publicznego. Zmiany zachowań w atakachtypu ransomware. Metody przeciwdziałania atakom. Wywiad w cyberprzestrzeni – czyli nie wiesz, czego nie wiesz.

#cyberzagrożenia #regulacje #ryzyka
Prezentacja
Ścieżka II
Sala Balowa CD
ONSITE
|
ONLINE
Automatyzacja zarządzania infrastrukturą IT z poziomu jednej konsoli
Country Manager na Polskę
baramundi software GmbH

Prezentacja poświęcona będzie prezentacji możliwości narzędzia baramundi Management Suite®, które w ramach jednej konsoli udostępnia różnorodne możliwości działania. To zarówno automatyzacja dowolnie złożonego zadania administracyjnego w IT, jak i możliwość reagowania w czasie rzeczywistym i utrzymywania pełnej kontroli nad urządzeniami końcowymi w rozproszonej infrastrukturze. Dzięki zwiększeniu poziomu bezpieczeństwa stacji końcowych można z jego wykorzystaniem wyeliminować zjawisko Shadow IT w organizacji oraz zautomatyzować proces on-boardingu nowych maszyn w organizacji. A ponadto przyspieszyć wdrożenie innych narzędzi wymaganych do spełnienia wszystkich wytycznych wynikających z NIS2.

Prezentacja
Ścieżka III
Sala Balowa EF
ONSITE
|
ONLINE
Czy moje API są bezpieczne? Przykłady wycieków danych na bazie prawdziwych ataków
Senior Solutions Engineer
Akamai Technolgies

API stają się coraz popularniejszym źródłem ataków. Dlaczego? Jakie można wskazać najnowsze przykłady prawdziwych ataków? Czy możemy się przed nimi chronić i jakie są tutaj najlepsze strategie?

#api threaths
Sesje równoległe (12.40 - 13.00)
Prezentacja
Ścieżka I
Sala Balowa AB
ONSITE
|
ONLINE
Zarządzanie tożsamością i dostępem – nowe wyzwania, nowe rozwiązania
IAM Product Manager
EMS Partner
BeyondTrust Product Manager
EMS Partner

W obliczu dynamicznie zmieniającego się spektrum zagrożeń cybernetycznych, zarządzanie tożsamością i kontrola dostępu nabierają kluczowego znaczenia. W prezentacji przedstawimy najnowsze technologie odpowiadające na wyzwania dzisiejszego cybersecurity - oferujące skuteczne i elastyczne mechanizmy nadawania dostępu do zasobów firmowych.

#iam
Prezentacja
Ścieżka II
Sala Balowa CD
ONSITE
|
ONLINE
Proces budowy Lokalnego Centrum Cyberbezpieczeństwa i Ochrony Danych na przykładzie CCIOD Władysławowo
Dyrektor
CCIOD we Władysławowie

Samorządy to podmioty szczególnie zagrożone atakami w cyberprzestrzeni. Gmina Władysławowo rozpoczęła proces systemowej budowy cyberodporności urzędu i wszystkich jednostek organizacyjnych, by sprostać rosnącym zagrożeniom oraz nadchodzącym zmianom prawnym. Prelegent podzieli się doświadczeniem z tworzenia i funkcjonowania tego ośrodka.

#case study #organizacja
Prezentacja
Ścieżka III
Sala Balowa EF
ONSITE
|
ONLINE
Dynamiczna ewolucja systemów XDR. Czy tutaj jest jeszcze miejsce na SIEM-a?
Senior Technical Specialist: Security
Microsoft

W dobie dynamicznie rozwijających się technologii bezpieczeństwa systemy XDR (Extended Detection and Response) zyskują na znaczeniu jako kompleksowe rozwiązania do wykrywania i reagowania na zagrożenia. Skupimy się na ewolucji tych systemów, ich roli w nowoczesnych strategiach cyberbezpieczeństwa oraz na próbie odpowiedzi na pytanie, czy tradycyjne systemy SIEM (Security Information and Event Management) nadal znajdą swoje miejsce w ekosystemie bezpieczeństwa. Omówimykluczowe różnice między XDR a SIEM, korzyści płynące z integracji obu podejść oraz przyszłość tych technologii w kontekście rosnących zagrożeń cyber. Wszystko na przykładzie Microsoft Defender.

13.00 - 13.45
Prezentacja
13.00 - 13.45
Lunch
Sesja plenarna (13.45 - 14.10)
Prezentacja

Sala Balowa CD

Prezentacja
13.45 - 14.05
Sesja plenarna
ONSITE
|
ONLINE
Jak można zaangażować się w tworzenie i rozwój zasobów NIST z obszaru cyberbezpieczeństwa i prywatności / How to engage in the development and update processes of NIST cybersecurity and privacy resources?*
International Policy
National Institute of Standards and Technology

How we have worked with stakeholders and international bodies to update the NIST Cybersecurity Framework to version 2.0. Industry adoption and work at our National Cybersecurity Center of Excellence.

Updates on other NIST cybersecurity and privacy resources (the Privacy Framework that is being updated to version 1.1, the NICE Workforce Framework, work in AI, post quantum cryptography, Internet of Things (IoT) cybersecurity, digital identity and others) .

#cybersecurity frameworks
Prezentacja
14.05 - 14.10
Sesja plenarna
ONSITE
|
ONLINE
Premiera raportu z tegorocznej edycji Konkursu Rising Star in Cybersecurity
Wiceprezes
Evention
Roundtables (14.10 - 15.35)
Prezentacja

Sala Balowa CD

Prezentacja
Sesja dyskusji roundtables

Dlaczego warto wziąć udział w sesji roundtables na Advanced Threat Summit?

👉 Jako uczestnik dyskusji przy okrągłym stole wymienisz się opiniami i doświadczeniami z osobami o różnym poziomie doświadczenia, w zróżnicowanych branżach. Część z nich zmaga się z podobnymi wyzwaniami, część już je rozwiązała i może podzielić się swoją drogą. Dzięki temu spojrzysz na dany problem z różnych perspektyw i znajdziesz odpowiedzi na swoje wątpliwości.

👉 Dyskusje prowadzą eksperci z ogromną wiedzą i doświadczeniem, więc możesz liczyć na wartościowe wskazówki oraz inspiracje! Tematyka dyskusji jest tak różnorodna, że na pewno znajdziesz wartościową pozycję dla siebie!

👉 To idealne miejsce, aby nawiązać nowe kontakty i wymienić się praktycznymi doświadczeniami w atmosferze otwartej dyskusji! Rozpoczęte rozmowy bardzo często przenoszą się w kuluary, a nawet poza konferencję

Wybierz temat dla siebie!

Prezentacja
14.10 - 14.50
Roundtables
ONSITE
I runda dyskusji

Wśród tematów dyskusji roundtables:

Roundtables
1. DevSecOps – jak dbać o bezpieczeństwo powstającego oprogramowania?
Enterprise Architect
Engenious

Bezpieczeństwo używanych komponentów. Procesy DevOps i bezpieczeństwo, automatyzacja i jej możliwości w zakresie rozwoju systemów. Jak przesunąć bezpieczeństwo „w lewo” i zmniejszać powierzchnię ataku?

Roundtables
2. Transformacja SOC w erze AI
Associate Partner, IBM Consulting, Cybersecurity Services Northern, Central and Eastern Europe
IBM

Jak dalece ufamy zdolnościom centrum operacji bezpieczeństwa (SOC) do wykrywania zagrożeń i reagowania na nie w odpowiednim czasie i skutecznie - w obliczu ciągłych zmian zagrożeń, na jakie narażona jest każda organizacja?
Czy zgadzasz się z poniższymi stwierdzeniami:

  • Mój zespół SOC działa zgodnie z celami biznesowymi i tolerancją ryzyka przez organizację.
  • Mój zespół SOC może szybko reagować na pojawiające się zagrożenia.
  • Mój zespół SOC jest upoważniony do podejmowania decyzji, które priorytetowo traktują ogólną postawę bezpieczeństwa organizacji.
  • Mój zespół SOC ma zasoby potrzebne do realizacji wszystkich postawionych celów.

Jeśli z którymś z nich się nie zgadzasz, to nie jesteś sam. Prawie połowa organizacji uważa, że nie dysponuje odpowiednimi narzędziami i ludźmi, aby skutecznie reagować na incydenty cyber bezpieczeństwa – i nie będzie w ciągu najbliższych 2–3 lat.
Według raportu IBM Security® Cost of a Data Breach z 2024, 67% organizacji stwierdziło, że wdraża w swoich centrach bezpieczeństwa (SOC) rozwiązania z zakresu sztucznej inteligencji i automatyzacji zabezpieczeń, co stanowi wzrost o 10% w porównaniu z rokiem poprzednim. Fakt ten podkreśla rosnące znaczenie rozwiązań bezpieczeństwa opartych na sztucznej inteligencji w nowoczesnych centrach operacji bezpieczeństwa.
Przyjrzyjmy się temu zagadnieniu bliżej oraz możliwym innowacjom z wykorzystaniem sztucznej inteligencji (AI).

Roundtables
3. Czy warto znać przyszłość? Gdyby można było wiedzieć, jakie numery padną w Lotto w przyszłą sobotę…
Dyrektor Regionalny w Europie Wschodniej
XM Cyber

W bezpieczeństwie IT wiedzieć wcześniej to jak wygrać w szóstkę LOTTO. Jakie praktyczne i skuteczne działania możemy podjąć, by zminimalizować ryzyka IT w naszej infrastrukturze? Czy jesteśmy w stanie jakkolwiek przewidzieć kiedy i gdzie nas zaatakują? Jak przygotować infrastrukturę IT na atak i czy to w ogóle jest możliwe? A jeśli będziemy wiedzieć jak, to czy możemy sprawić, że atak będzie niemożliwy? Porozmawiajmy o tych wyzwaniach i jak się z nimi skutecznie mierzyć.

Roundtables
4. Era AIntelligence – AI pomocnikiem… ale i zagrożeniem
SE Manager CEE
CrowdStrike

Czy nie oczekujemy cudów – ograniczenie dostępnych obecnie technologii sztucznej inteligencji. Narzędzia AI, które mogą zmienić sposób pracy ludzi i działów cybersecurity. Doskonalenie (coraz tańszej) socjotechniki i udział AI w kreowaniu "sztucznego użytkownika" – czyli co robić, gdy catchpa już nie działa. Regulacje AI dotyczą zasadniczo etyki, ale już nie ryzyk związanych z bezpieczeństwem – czy to się powinno zmienić?

Roundtables
5. Metamorfoza usług bezpieczeństwa
Presales Engineer
Cyberoo

Czego potrzebuje dzisiaj biznes w zakresie cyberbezpieczeństwa i jak zmieniały się te potrzeby? W jaki sposób obecne możliwości i ograniczenia cybersecurity pozwalają efektywnie odpowiadać na te potrzeby? Czy wewnętrzny dział bezpieczeństwa w firmie może wykazać swoją przydatność i efektywność – kiedy pomysły na outsourcing cyberbezpieczeństwa mają sens - a kiedy niekoniecznie?

Roundtables
6. Zachowania pracowników – higiena bezpieczeństwa cyfrowego
Product manager ESET
DAGMA Bezpieczeństwo IT
Zastępca Dyrektora ds. Klientów Kluczowych
DAGMA Bezpieczeństwo IT

W jaki sposób pracownicy łamią zasady i reagują na ryzyka? Jak skutecznie zmotywować pracowników do dbania o cyberbezpieczeństwo? Jakich kompetencji potrzeba wśród zwykłych pracowników w obszarze cyberbezpieczeństwa i bezpieczeństwa informacji? Jakie mamy do dyspozycji realne rozwiązania dotyczące sytuacji łamania higieny bezpieczeństwa cyfrowego przez pracowników?

Roundtables
7. Cyberbezpieczeństwo na Zarządzie
Head of Cybersecurity Enterprise Technology
HSBC

Jak zmieniają się oczekiwania biznesu względem cyberbezpieczeństwa w organizacjach – w szczególności w obszarze rozliczalności, wykazywania wartości i dostarczania KPI. Czy faktycznie cyberbezpieczeństwo jest obecnie lepiej rozumiane niż dawniej przez decydentów i biznes w firmach? Jakiej postawy, przygotowania i umiejętności komunikacji wymaga to od ludzi zajmujących się cyberbezpieczeństwem? W jaki sposób cyberbezpieczeństwo zmienia same firmy i czy może budować to ich wartość rynkową?

Roundtables
8. Wdrażanie Zero Trust: wyzwania, najlepsze praktyki oraz fakty i mity
Sales Engineer
Zscaler

Zrozumienie koncepcji Zero Trust jest kluczowe, aby w pełni wykorzystać jej potencjał w ochronie nowoczesnych organizacji. Jak skutecznie zastosować Zero Trust do zabezpieczenia użytkowników, urządzeń, sztucznej inteligencji, zasobów obliczeniowych, sieci i środowisk chmurowych? Podczas tej sesji zgłębimy kluczowe zagadnienia, takie jak zarządzanie tożsamością (IAM), segmentacja aplikacji i użytkowników, zasada najmniejszych uprawnień oraz adaptacyjna kontrola dostępu. Podzielimy się sprawdzonymi metodami, które inni liderzy branży stosują, aby wdrożyć Zero Trust w swoich organizacjach.

Porozawiajmy o tym:

  • Jakie są najczęstsze obiekcje związane z wdrażaniem Zero Trust i w jaki sposób osoby, które odniosły sukces, poradziły sobie z tymi wyzwaniami?
  • Jakie są najlepsze praktyki migracji organizacji do frameworku Zero Trust?
  • Czy poddawanie wszystkiego w środowisku rygorystycznym kontrolom tożsamości i bezpieczeństwa obniża produktywność?
Roundtables
9. Zero Trust – czy to się nadaje do praktycznej realizacji?
Infosec & Compliance Advisor
Akamai Technologies

Jakie powinniśmy uwzględnić kryteria w podejmowaniu decyzji i przyjęciu strategii drogi do Zero Trust w kontekście danej organizacji? Z jakimi wyzwaniami i skalą trudności wdrożenia może przyjść się nam mierzyć? Zero Trust w kontekście komunikacji tego tematu wewnątrz organizacji – jak uniknąć syndromu „totalnej kontroli”? Praktyczne aspekty realizacji – wymiana doświadczeń (mikrosegmentacja, przepływy między komponentami, MFA, zdefiniowanie tego, co chronimy, etc).

Prezentacja
14.55 - 15.35
Roundtables
ONSITE
II runda dyskusji

Wśród tematów dyskusji roundtables:

Roundtables
1. Zapominasz jakie masz hasło? A może zapomnij o nim na zawsze.
Architekt bezpieczeństwa IT
Bank Polskiej Spółdzielczości

Porozmawiajmy o tym, jakie metody „passwordless” i MFA można wdrożyć w swojej organizacji? Czy wszystkie są tak samo bezpieczne? Czy można to zrobić szybko i bez dużego nakładu prac? W jaki sposób przekonać pracowników i zarząd do zmiany?

Roundtables
2. W jaki sposób rozliczać się z zarządzania zaufaniem, ryzykiem i bezpieczeństwem AI – czyli AI TRiSM (Trust, Risk and Security Management)
Head of Privacy
Innovative Technologies

AI to kolejny obszar zainteresowania i odpowiedzialności ekspertów od bezpieczeństwa, ryzyka i zgodności. Firmy wdrażają projekty AI, potrzebują więc także oceny i aktywności także z tej strony. Czy wiemy wystarczająco dużo o zasadach tworzenia i wykorzystania AI, takich jak m.in. poszanowanie autonomii człowieka, zapobieganie szkodom, sprawiedliwość i możliwość wyjaśnienia, a także o możliwości wystąpienia konfliktów między tymi zasadami i jakie stosowne działania podejmować w tym zakresie? Jak rozliczać AI za pomocą stosowania audytów, w tym w zakresie algorytmów danych, procesów projektowych? Jak mogą wyglądać tutaj audyty wewnętrzne i zewnętrzne, a także ocena ryzyka?

Roundtables
3. Certyfikacja cyberbezpieczeństwa już za rogiem – czy jesteśmy gotowi na to wyzwanie?
Instytut Łączności
PIB Instytut Łączności

Czy potrzebujemy certyfikacji produktów i rozwiązań cyberbezpieczeństwa? Co może rynkowi dać taka certyfikacja i jakie wyzwania ona niesie, w szczególności dla przedsiębiorców, którzy chcą przystąpić do certyfikacji swoich produktów w programie EUCC (europejski program certyfikacji cyberbezpieczeństwa zgodny z Common Criteria)? Czy państwa unijne będą wprowadzać obowiązek używania certyfikowanych produktów lub usług przez dostawców usług kluczowych i ważnych? Czy tak powinno być w Polsce?

Roundtables
4. Standaryzacja, która nie zawsze jest prosta – zwłaszcza, gdy mamy na raz wdrożyć kilka standardów (TISAX vs. ISO27001 a bezpieczeństwo – etc.)
Information Organizational Security Manager
Lacroix Group

W świecie bezpieczeństwa IT, takie normy jak ISO27001 czy TISAX są niczym święte pisma. Obiecują zbawienie przez strukturalne polityki i procedury. Jednak, jak każda dobra doktryna, ich interpretacja może się znacznie różnić, prowadząc do wdrożeń, które albo wzmacniają bezpieczeństwo, albo, paradoksalnie, je podważają.

Porozmawiajmy o tym, jak uniknąć syndromu spaghetti wdrożeń różnych standardów, sytuacji, gdzie dobrze zamierzone środki bezpieczeństwa przyniosły więcej luk niż je zamknęły czy też takich, w których nakładające się wymogi norm wprowadziły tak wiele nakładających się kontroli, że pracownicy spędzali więcej czasu na dokumentacji niż na rzeczywistej pracy.

Co robić, by w mojej organizacji te rozwiązania nigdy nie były wdrażane na pokaz, skuktując komicznie nieskutecznymi politykami?

Roundtables
5. Codzienna budowa kultury cyberbezpieczeństwa – proaktywność i odpowiedzialność oraz tajemne zasady Jana Kamyczka
Cyber Security Consultant
ISSA Polska

W dobie cyfrowych zagrożeń kluczowe jest nie tylko reagowanie na incydenty, ale również budowanie silnych fundamentów cyberbezpieczeństwa poprzez odpowiednią kulturę organizacyjną. W tej dyskusji poruszymy najważniejsze aspekty dotyczące cyberhigieny, odpowiedzialności cyfrowej oraz proaktywności w działaniach bezpieczeństwa.

  • Jakie działania w zakresie cyberhigieny są kluczowe dla zapewnienia bezpieczeństwa organizacji?
  • Jak kształtować kulturę odpowiedzialności cyfrowej w organizacji?
  • Jak budować kulturę proaktywności w cyberbezpieczeństwie?
Roundtables
6. Czy warto pracować z małymi dostawcami rozwiązań cybersec
Head of Cyber Security Development, Operations and Automation
Bosch

Współpraca ze startupami w cybersecurity pozwala wdrożyć nowe, innowacyjne rozwiązania, które też dany startup może dopasować po indywidualne potrzeby. Niesie też jednak ze sobą potencjalne ryzyka. Jeśli startup jest dobry – a przecież z takimi właśnie warto współpracować – to z dużym prawdopodobieństwem zostanie kupiony przez globalnego gracza. Co nie zawsze musi być dobrą wiadomością – bo taki globalny gracz może b. rozmaicie pokierować rozwojem i ofertę narzędzi i technologii jakie proponuje startup. Czy to jednak musi oznaczać, że lepiej trzymać się wyłącznie sprawdzownych, dużych dostawców? Jak pogodzić takie przeciwne bieguny w praktyce działającego przedsiębiorstwa i ambitnego działu cybersecyrity?

Prowadzenie: prowadzący zostanie podany wkrótce.

Roundtables
7. Cybersecurity w świecie SaaS – czyli co z rzeczami, na które nie mamy wpływu
Chief Information Security Officer
SMYK Group

W właściwie każdej organizacji korzystamy z systemów SaaS. Uprawnienia takich rozwiązań bywają bardzo wysokie, wartość i znaczenie powierzanych danych b. istotna – a jednocześnie stopień kontroli nad nimi mocno teoretyczny (i chyba tylko proceduralny). Czy faktycznie rozumiemy i akceptujemy (lub ograniczamy) ryzyko, które się z wiąże z powszechnym wykorzystaniem systemów SaaS w firmie? Jaka jest właściwie alternatywa dla takich rozwiązań? Czy faktycznie możemy dokonać rzetelnej analizy ryzyka systemów SaaS? Jak to robić?

Roundtables
8. Cyberatak w operacji wpływu
COO Disinfo Digest
Fundacja INFO OPS Polska

Rosyjski aparat operacji informacyjno-psychologicznych to kontrolowane przez rosyjskie służby specjalne i siły zbrojne zdolności o zróżnicowanej strukturze. Cyberataki, czyli m. in. ofensywne operacje w cyberprzestrzeni, są jednym z narzędzi wykorzystywanych w operacjach wpływu i w tym przypadku mają charakter podrzędny wobec domeny psychologicznej. Operacyjne zastosowanie cyberataku zależy od zakładanego przez adwersarza celu operacji. Porozmawiajmy o tym, jak się można przed tym bronić i w jakiej mierze może dotyczyć to Twojej organizacji (operacyjnie wykorzystana w tego typu operacji może posłużyć chociażby kompromitacja poczty e-mail).

Roundtables
9. Czy AI w przewidywalnej perspektywie pomoże zniwelować lukę kompetencyjną w cybersecurity? A może będzie wprost przeciwie… ?
Executive Director
PFR Operacje

Czy AI sprawdza się w obszarze cyber, czy nowopowstające rozwiązania adresują realne problemy? Czy AI to dojrzała technologia? Czy AI to zagrożenie, czy szansa dla obszarów odpowiedzialnych za cyberbezpieczeństwo? Jakie nowe kompetencje są potrzebne w obszarze cyber w związku z rozwojem technologii AI? Jaka ma być rola człowieka, zakładając, że systemy AI będą dalej rozwijać się w takim tempie? A może AI zastąpi tylko pracowników pierwszej linii SOC? Czy wdrożenie AI w obszarze cyberbezpieczeństwa oraz ochrony informacji się w ogóle opłaca? A może trzeba ten trend AI zignorować czy przeczekać, bo niesie w sobie za mało konkretów, a za dużo "hype'u"?

Roundtables
10. Dwie strony medalu – Risk based czy Compliance based?
Cyber Security Policy and Risk Manager, Digital Business Solutions
BAT DBS Poland (British American Tobacco)

Można wyjść od zarządzania ryzykiem – od realnych zagrożeń i ich impaktu na organizację. Można też wyjść od wymogów prawnych i regulacyjnych – i pod to kroić własne cyberbezpieczeństwo.

Które podejście do zarządzania Cyber security wybrać? Od czego to zależy i jakie to niesie skutki? Czy faktycznie jest to alternatywa?

15.35 - 15.55
Prezentacja
15.35 - 15.55
Przerwa
Sesje równoległe (15.55 - 16.15)
Prezentacja
Ścieżka I
Sala Balowa AB
ONSITE
|
ONLINE
CISO, software i deweloperzy: W jaki sposób proste błędy mogą przynieść Katastrofę
Product Security Manager
Egnyte

Budowanie oprogramowania na potrzeby biznesu to bardzo złożony proces. W takim procesie bardzo łatwo o błędy. Często są to bardzo banalne błędy, które mogą mieć bardzo poważne konsekwencje dla biznesu.

Podczas prelekcji pokażę przykłady takich sytuacji, które prowadziły do katastrofalnych skutków. Opowiem o tym, jak powinna wyglądać współpraca programistów z CISO i zespołami bezpieczeństwa, aby efektywnie wykrywać i usuwać błędy, a także zmniejszać ryzyko ich pojawienia się w przyszłości.

#case study #secure SDLC
Prezentacja
Ścieżka II
Sala Balowa CD
ONSITE
|
ONLINE
Co warto wiedzieć profesjonalistom cyberbezpieczeństwa o rynku rozwiązań bezpieczeństwa / Security Market Insights for Security Professionals*
Industry Analyst
Frost & Sullivan

Understanding common challenges is the first step to creating strategies to better communicate issues with a CEO, CFO or Board of Directors. Frost & Sullivan’s Director of Security Market Research will bring to life statistical data from the Voice of the Enterprise Security Customer survey and discuss research highlights from the research program’s Insights for CISOs research that helps inform enterprise end users about important areas of technology before they shortlist vendors, engage in a new contract, or renew a contract because they don’t have time to fully research potential alternate solutions. This session will touch upon technology topics including API Security, Post Quantum Encryption, Zero Trust Enterprise Browsers, Cloud Security Posture Management, and other topics as time permits.

#rynek #strategia
Prezentacja
Ścieżka III
Sala Balowa EF
ONSITE
|
ONLINE
Nieprawidłowe zarządzanie uprawnieniami w chmurze publiczne jako jedna z głównych przyczyn udanych ataków
Information Security Consultant

Lektura raportów firm z branży cybersecurity czy analizy udanych ataków na rozwiązania w chmurze publicznej pozwala stwierdzić, że jednym z głównych wyzwań jest zarządzanie uprawnieniami. Co stanowi tutaj główne problemy? Jakie mamy sposoby na szybką indentyfiację błędów w konfiguracji środowisk chmurowych? Jak wykrywać nadmiarowe uprawnienia? Przeanalizujemy także wybrane scenariusze udanych ataków z ostatnich kliku lat.

  • Rodzaje usług chmurowych (SaaS/PaaS/IaaS)
  • Rodzaje tożsamości
  • Metody zarządzania tożsamością i uprawnieniami w chmurze
  • Przykłady udanych ataków
  • Impersonacja oraz lateral movement po przejęciu tożsamości
  • Jak skutecznie wykrywać nadmiarowe uprawnienia
#case study #cloud security
Sesje równoległe (16.20 - 16.40)
Prezentacja
Ścieżka I
Sala Balowa AB
ONSITE
|
ONLINE
DevSecOps – narzędzia czy kultura organizacyjna i sposób pracy?
Dyrektor ds. Cyberbezpieczeństwa
Nationale - Nederlanden

Czym dzisiaj jest DevSecOps i jakie są zalety tego modelu operacyjnego. Czy DevSecOps jest Agile. Czy wdrożenie DevSecOps to zmiana technologiczna, organizacyjna, a może kulturowa/ Dla kogo jest DevSecOps. Od czego zacząć jeśli zdecydujesz się na wdrożenie DevSecOps w swojej organizacji. W prezentacji podejmię te dylemtaty na bazie własnych doświadczeń.

DevSecOps ma za zadanie usprawnić i „uzwinnić” proces wytwórczy, dlatego jego nieodłącznymi elementami są współpraca i częsta komunikacja między zespołami, współdzielenie narzędzi oraz wspólne podejmowanie decyzji. Model operacyjny DevSecOps promuje otwartość, zaufanie i odpowiedzialność – to jego największa zaleta.

#case study #DevSecOps #secure SDLC
Prezentacja
Ścieżka II
Sala Balowa CD
ONSITE
|
ONLINE
Nudne ponadczasowe zasady
Global Head of Cyber Defense | HR&OI-Cybersecurity
Ferrero

Obecnie modna jest supernowoczesność - niewzruszona wiążącym się z nią biurokratyzmem, kosztownym outsourcem, masowymi zwolnieniami i zwinnie zmieniającymi się celami. Automatyzacja często wcale nie pomogła nam zrozumieć, co oznaczają ważne liczby i dokąd zmierzamy. Standardy nie wyjaśniły, co powinniśmy robić, a metody komunikacji nie poprawiły pracy zespołowej. Okazuje się, że nudna technologia, nudne praktyki i nudne prawdy działają. W prezentacji przedstawię wysoce skuteczne zasady odporne na zmieniające się trendy oraz zewnętrzne i wewnętrzne cyberzagrożenia.

Prezentacja
Ścieżka III
Sala Balowa EF
ONSITE
|
ONLINE
Symulacja zagrożeń – zło konieczne czy niepotrzebny dobrobyt?
Cyber Threat Analyst
Bank Millenium
Cybersecurity Analyst
Bank Millenium

Opowiemy o technikach przeprowadzania symulacji zagrożeń wewnątrz organizacji, o narzędziach wykorzystywanych przy tej symulacji wraz z demo z przeprowadzania takiej symulacji. Głównie chcemy skupić się na łańcuchach, które są w stanie zasymulować działania grup APT a także na ‘Living off the land binaries’ wraz z wytłumaczeniem czym owe binarki są i w jakich atakach grup APT się pojawiają / pojawiły. Opowiemy również, jak zacząć wdrażać taki proces, oraz jak zacząć go budować na podstawie publicznie dostępnych narzędzi oraz framework’ów i co jest tego głównym produktem i jacy są konsumenci tego procesu.

#case study #threat hunting
Sesje równoległe (16.45 - 17.05)
Prezentacja
Ścieżka I
Sala Balowa AB
ONSITE
|
ONLINE
Budowanie cyberodporności. Studium przypadku: Igrzyska Olimpijskie Paryż 2024
Global Head of CERT
Eviden

Podczas prezentacji podamy tegoroczne przykłady aktywności grup APT, co trwa już od stycznia 2024 r. oraz przedstawimy nasze podejście do budowania cyberodpornoości w oparciu o doświadczenie zdobyte na obsłudze Igrzysk Olimpisjkich od PyeongChang w 2018 do Paryża w 2024.

#APT #case study
Prezentacja
Ścieżka II
Sala Balowa CD
ONSITE
|
ONLINE
W świecie OKR-ów czyli transparentność i mierzalność cyberbezpieczeństwa w organizacji
Program Manager Trusted Resilience
NN Group International

Cyberbezpieczeństwo na poziomie firm i ich zarządów – wskaźniki i monitorowanie zmian. Jak obiektywnie i konkretnie mierzyć cyberbezpieczeństwo . Praktyka i wyzwania stosowania OKR-ów (Objectives and Key Results) w obszarze cyber.

#case study #management
Prezentacja
Ścieżka III
Sala Balowa EF
ONSITE
|
ONLINE
Threat Informed Defense – from intelligence to countermeasures
Lead, Threat Assessment & Countermeasures
Standard Chartered
Head of threat assessment and countermeasure
Standard Chartered

Temat dotyczy realnego podejścia do implementacji kontroli bezpieczeństwa na podstawie informacji o zagrożeniach. Szczególny nacisk będzie na krytyczne elementy takie jak, priorytety zagrożeń na podstawie aktywności oraz obecnej postury, sposób zapisu informacji dotyczących implementacji zagrożeń, płynny przepływ informacji między funkcjami w zależności od roli a także, połączenie relacyjne oraz ścisła zależność między krytycznymi elementami takimi jak zagrożenia, asset, kontrolę, Podatności, ryzyka.

#case study #threat intelligence
Sesje równoległe (17.10 - 17.30)
Prezentacja
Ścieżka I
Sala Balowa AB
ONSITE
|
ONLINE
Lost in translation? – o wyzwaniach w zarządzaniu zgodnością przetwarzania informacji w globalnej grupie kapitałowej
Head of Information & Data Governance
Hyundai Motor Europe GmbH

R&R czyli role i odpowiedzialności oraz linie raportowania dla Data Governance i Compliance w kontekście danych i ich bezpieczeństwa. Znaczenie wspólnych wartości i różnic kulturowych. Współpraca z wszystkimi obszarami w firmie, których dotyczy temat zgodności i Data Governance, w tym z działem cyberbezpieczeństwa. Rola komunikacji i standardów w zakresie zarządzania zgodnością.

#case study #compliance #Data Governance
Prezentacja
Ścieżka II
Sala Balowa CD
ONSITE
|
ONLINE
Wymagania bezpieczeństwa w małej lub średniej Organizacji – jak je spełnić wobec ograniczoności zasobów i możliwości
CISO / ISO
Conotoxia (cinkciarz.pl)

Małe i średnie organizacje borykają się z wyzwaniami wynikającymi z ich wielości – w dodatku znajdują się między ostrzami nożyć – tworzonych z jednej strony przez wymogi prawa i regulacji sektorowych, a z drugiej spektrum coraz to nowych zagrożeń. Nawet tylko minimalne spełnienie wymagań bezpieczeństwa może być wyzwaniem dla organizacji, które często nie mają odpowiedniej wiedzy i zasobów. Tym bardziej więc warto tutaj uniknąć błędów i bazując na praktycznych wskazówkach, które zaproponuję w prezentacji, szybko i efektywnie zaprojektować i wdrożyć odpowiednie procesy organizacji. Przedstawię trzy różne ustandaryzowane podejścia, których selektywne użycie może pomóc danej Organizacji w opracowaniu skrojonego na miarę potrzeb systemu bezpieczeństwa.

#case study #compliance #MSP
Prezentacja
Ścieżka III
Sala Balowa EF
ONSITE
|
ONLINE
W jaki sposób telemetria, jeziora danych i analityka zmieniają krajobraz ochrony przed zagrożeniami
Senior Manager Global Cybersecurity Engineering
PepsiCo

Telemetria rewolucjonizuje cyberbezpieczeństwo! Zbyt mało doceniamy znaczenie zmian w tym obszarze. Integrując jeziora danych, przepływy danych i wykorzystując zaawansowaną analitykę w celu wzmocnienia wykrywania zagrożeń i reakcji na nie w istotny sposób modyfikujemy nasze podejście i możliwości działania na rzecz cyberbezpieczeństwa organizacji. Przeanalizuję koncepcje zbierania danych oraz ich wykorzystanie przez prostą i zaawansowaną analitykę. Zakwestionuję to, czy zawsze uczenie maszynowe i sztuczna inteligencja to najlepsze rozwiązanie. Pokażę, jak integracja telemetrii z systemami bezpieczeństwa może przynieść korzyści dla biznesu – także poprzez porównanie możliwości tradycyjnych systemów SIEM z nowoczesnymi jeziorami danych. Rozważę, co stanowi dobrą, a co złą telemetrię oraz jak model metaliczny (złoto, srebro, brąz) może być użyty do wartościowania telemetrii. Przygotuj się na fascynującą dyskusję o przyszłości cyberbezpieczeństwa i jego wpływie na efektywność operacyjną.

#analityka #case study #innowacje
17.30 - 17.35
Prezentacja
17.30 - 17.35
Przerwa
Spotkanie towarzyszące (17.40 - 18.50)
Prezentacja
17.40 - 18.50
Sala Kometa
ONSITE
Spotkanie CyberWomen Community
Standardy i frameworki

Zapraszamy na dodatkową aktywność wyłącznie w formule onsite w Warsaw Presidential Hotel.

Jak co roku zapraszamy na spotkanie w gronie społeczności Cyberwomen Community. Spotkanie jest otwarte dla wszystkich zainteresowanych!

Podczas spotkania podsumujemy zakończoną edycję konkursu Rising Star in Cybersecurity, przedstawimy raport, a także ogłosimy jego kolejną edycję. Następnie porozmawiamy z Amy Mahn - prelegentką konferencji ATS, przedstawicielką amerykańskiej agencji NIST, znanej każdemu profesjonaliście cybersecurity. Będziemy rozmawiać na temat stosowania uznanych frameworków i standardów cyberbezpeczeństwa vs. rozwój własnego podejścia i rozwiązań w kontekście wymogów i uwarunkowań swojej organizacji.

Zarejestruj się na spotkanie!

19.30 - 22.00
Prezentacja
19.30 - 22.00
STIXX Bar & Grill
Spotkanie wieczorne dla wszystkich uczestników konferencji w STIXX Bar & Grill

Wieczorna część naszego eventu integracyjnego dla wszystkich naszych uczestników odbędzie się w wyjątkowym miejscu – Stixx Bar & Grill, znanym z wyśmienitej kuchni i niepowtarzalnej atmosfery. W trakcie wieczoru czeka na Was wyjątkowa niespodzianka – pokaz magii w wykonaniu Michała Zaorskiego, jednego z najlepszych iluzjonistów w Polsce. Przygotujcie się na niezapomniane chwile i prawdziwą dawkę magii, która sprawi, że ten wieczór pozostanie w pamięci na długo!

Pobieranie biorgamu... Proszę czekać...

×

Dzień II - 14 listopada - konferencja i warsztaty onsite

ONSITE (Warsaw Presidential Hotel, d. Hotel Marriott Warszawa Centrum) + ONLINE

9.00 - 9.30
Prezentacja
9.00 - 9.30
ONSITE
Rejestracja uczestników w hotelu i poranna kawa
Spotkanie towarzyszące (9.00 - 12.00)
9.00 - 12.00
Sala Kometa
ONSITE
Spotkanie CSO Council
Sztuka zarządzania ryzykiem i kwantyfikacja ryzyka – matka wszystkich regulacji w cybersecurity

Spotkanie CSO Council jako wydarzenie towarzyszące konferencji Advanced Threat Summit (wstęp tylko dla zaproszonych osób).

Więcej szczegółów znajdziesz tutaj

9.30 - 11.30
Prezentacja
I Sesja hands-on: Warsztaty technologiczne

W trakcie sesji odbędzie się 5 równoległych warsztatów onsite

Warsztaty
Warsztaty II
Studio 1
ONSITE
Od Wykrycia do Eliminacji: Skuteczne Zarządzanie Podatnościami i Ryzykiem
Senior Network and Security Engineer
ASCOMP
Senior Security Solution Architect
Qualys

Warsztaty poświęcone kompleksowemu zarządzaniu podatnościami i ryzykiem IT. Uczestnicy dowiedzą się, jak skutecznie wykrywać, priorytetyzować i eliminować podatności w środowiskach IT – od infrastruktury po kontenery. Omówione zostaną narzędzia do zarządzania zasobami, automatyzacji łatania oraz zapewniania pełnej widoczności i bezpieczeństwa w środowiskach multi-cloud.

Warsztaty prowadzone będą w oparciu o kluczowe moduły środowiska Qualys Total Cloud: VMDR, CSAM, TruRisk™ Eliminate oraz TotalCloud z Kubernetes & Container Security (KCS). Zakończą się praktycznymi wskazówkami, sesją Q&A oraz omówieniem najlepszych praktyk.

Pełne informacje

Warsztaty
Warsztaty III
Sala Wars & Sawa
ONSITE
Co możesz zrobić, jak dopadną Cię regulacje?
Cybersecurity Architect i lider Zespołu Detect & Response
Safesqr

Do końca 2024 planowane jest uchwalenie Ustawy o Krajowym Systemie Cyberbezpieczeństwa w wersji 2.0, która zaimplementuje do polskiego prawa dyrektywę NIS2. Z kolei rozporządzenie DORA, mające na celu unormować kwestię operacyjnej odporności cyfrowej na rynkach finansowych, wejdzie w życie 17 stycznia 2025 roku. Czasu jest niewiele, wymagań sporo, a kary mogą być bolesne. Przyjdź na warsztaty "Co możesz zrobić, jak dopadną Cię regulacje?" i przekonaj się, jak sprawnie poradzić sobie z nadchodzącymi dyrektywami.

Warsztaty poprowadzi ceniony specjalista świata cyberbezpieczeństwa, Robert Ługowski, pełniący w Safesqr rolę Cybersecurity Architecta i lidera zespołu Detect & Response. Ekspert zaprezentuje 3 scenariusze dotyczące tego, jak zaplanować, uruchomić i zabudżetować projekt odpowiadający na potrzeby Klienta. Dostosowane one będą w zależności od dostępnych możliwości oraz czasu. A przede wszystkim tak, by nie zbankrutował.

Do udziału zapraszamy przedstawicieli firm i instytucji objętych dyrektywami NIS2/UKSC.

Pełne informacje

Warsztaty
Warsztaty IV
Sala Balowa AB
ONSITE
“Catch the Ninja” z Microsoft XDR
Senior Technical Specialist: Security
Microsoft
Senior Technical Specialist: Security
Microsoft

Zapraszamy na wyjątkowe warsztaty "Catch the Ninja" z Microsoft XDR! To nowoczesne rozwiązanie zrewolucjonizuje Twoje podejście do zarządzania bezpieczeństwem. Podczas warsztatów poznasz podstawowe pojęcia i architekturę Microsoft XDR, a także dowiesz się, jak wygląda dzień pracy z tym zaawansowanym narzędziem. Weźmiesz udział w praktycznych ćwiczeniach, które nauczą Cię wykrywania i reagowania na zagrożenia. Kulminacyjnym punktem będzie sesja Capture The Flag – Catch the Ninja, gdzie wcielisz się w rolę analityka bezpieczeństwa.

Pełne informacje

Warsztaty
Warsztaty V
Sala Balowa EF
ONSITE
Czy jesteś pewien, że w Twoim środowisku IT nie ma nieproszonych gości?
Senior Sales Engineer
Commvault
Senior Sales Engineer EMEA
Commvault

Wyobraź sobie, że w Twoim środowisku IT ktoś właśnie porusza się bezgłośnie, pozostawiając za sobą ledwo zauważalne ślady. Czujesz to - coś jest nie tak, ale trudno określić co dokładnie.

Intruz metodycznie przeszukuje każdy zakamarek Twojej infrastruktury, mapując systemy, ucząc się wzorców dostępu, katalogując każdą znalezioną lukę. Cierpliwie zbiera informacje, które pozwolą mu uderzyć w najbardziej czuły punkt.

W przeciwieństwie do Twojego zespołu, który koncentruje się na utrzymaniu ciągłości biznesowej, atakujący ma czas. Może spędzić tygodnie czy miesiące na rozpoznaniu, czekając na idealny moment do ataku.
W świecie IT widzimy tylko to, co skonfigurowaliśmy do monitorowania. To jak patrzenie przez mały wizjer, podczas gdy włamywacz swobodnie przemierza wszystkie pomieszczenia.

  • Jak odwrócić tę sytuację na swoją korzyść?
  • Jak sprawić, by to atakujący czuł się niepewnie w Twoim środowisku?
  • Jak wyprzedzić jego kolejny ruch i uchronić się przed atakiem?

Zapraszamy na ekskluzywne warsztaty, podczas których pokażemy podejście do cyberbezpieczeństwa oparte na technologii Cyber Deception. Poznaj strategie i narzędzie, które pozwolą Ci być zawsze o krok przed intruzami.

Pełne informacje

Warsztaty
Warsztaty VI
Sala Wawel & Syrena
ONSITE
Wdrażanie MFA odpornego na phishing opartego na kluczach sprzętowych w systemach on-prem oraz chmurowych w praktyce
Cybersecurity Engineer
ePrinus

Warsztaty będą skoncentrowane na tematyce bezpieczeństwa uwierzytelniania. Celem będzie poszerzenie wiedzy uczestników na temat nowoczesnych rozwiązań, które pozwalają skutecznie zabezpieczyć dostęp do kont i systemów w firmie.

Podczas warsztatów omówimy mechanizmy działania kluczy YubiKey oraz protokołu FIDO, a także pokażemy, jak w praktyce wygląda atak Man In The Middle oraz jak tradycyjne metody 2FA mogą zostać wykorzystane przez atakujących do przejęcia kont użytkowników. Demonstracja na żywo pozwoli uczestnikom lepiej zrozumieć zagrożenia związane z phishingiem.

Kolejnym krokiem będzie pokazanie, jak wdrożyć w firmie rozwiązania oparte na logowaniu za pomocą certyfikatów zapisanych na kluczach YubiKey. W tym kontekście zaprezentujemy również oprogramowanie z rodziny CMS (Certificate Management System), które służy do zarządzania certyfikatami i kluczami. Pokażemy, jak narzędzie to ułatwia generowanie i zarządzanie certyfikatami.

Pełne informacje

Sesja plenarna (12.00 - 13.35)
Prezentacja

Sala Balowa CD

Prezentacja
12.00 - 12.05
ONSITE
|
ONLINE
Otwarcie drugiego dnia konferencji
CEO, Meeting Designer
Evention
Prezentacja
12.05 - 12.30
Sesja plenarna
ONSITE
|
ONLINE
Zarządzanie kryzysowe w cybersecurity / Cybersecurity Crisis Management*
CISO, vCISO
ISACA

In today’s escalating threat landscape, organizations must be fully equipped to manage cybersecurity crises head-on. This presentation distils key lessons from high-profile cyber incidents and provides practical strategies for effective crisis management, with key insights to enhance incident response, recovery, and resilience. Key Focus:

  1. Incident Lessons from major breaches to strengthen your organisation’s defences and response capabilities.
  2. Understanding Ransomware Threats including sophisticated extortion tactics and rapid data exfiltration challenges.
  3. Developing Crisis Playbook for preparation, response, and recovery, aligned to industry best practices.
  4. Gaining Executive Engagement by elevating cyber crisis preparedness as a board-level priority, fostering accountability and strategic communication.
Prezentacja
12.30 - 12.50
Sesja plenarna
ONSITE
|
ONLINE
XDR najlepszym przyjacielem CISO? Proaktywne podejście do cyber-bezpieczeństwa poprzez zarządzanie ryzykiem
Starszy Architekt Bezpieczeństwa
Trend Micro

W czasach, gdy organizacje muszą mierzyć się z coraz bardziej wyrafinowanymi atakami ze strony grup APT orazRansomware, a także spełniać coraz bardziej wyśrubowane wymagania regulatorów, potrzebne są nowoczesne narzędzia, które będą stanowić oparcie dla CISO oraz działu bezpieczeństwa. Opowiem o możliwości wdrożeniach nowego, bardziej proaktywnego podejścia do zarządzania cyber-bezpieczeństwem, które polega na identyfikacji powierzchni ataku i ciągłej ocenie ryzyka dla kluczowych komponentów systemów IT w organizacji dzięki zastosowaniu Trend Micro Vision One.

#risk management #rozwiązanie #XDR
Prezentacja
12.50 - 13.10
Sesja plenarna
ONSITE
|
ONLINE
Renesans Red Teamingu: Offensywne podejście jako fundament strategii obronnej / Red Team Renaissance: The Rise of Offensive Security as a Core Defensive Strategy*
Associate Vice President, Sales
Fortra

Coraz większe znaczenie ofensywnych i proaktywnych taktyk bezpieczeństwa wynika przede wszystkim z

  • coraz bardziej zaawansowanych i licznych zagrożeń cybernetycznych,
  • rosnących wymogów regulacyjnych dotyczących zgodności,
  • dynamicznego rozwoju rozwiązań chmurowych oraz (4) wzrostu liczby centrów danych.

Ponieważ te wyzwania dotykają każdej branży – od finansowej po handel detaliczny – przyjęcie proaktywnych metod bezpieczeństwa, takich jak red teaming i testy penetracyjne, stało się kluczowym sposobem oceny skuteczności zabezpieczeń i systemów obronnych organizacji. Dowiedz się, jak nowoczesne narzędzia red team-owe i rozwiązania do testów penetracyjnych od Fortra pomagają zespołom myśleć jak atakujący i wyprzedzać działania cyberprzestępców.

#red team
Prezentacja
13.10 - 13.35
Sesja plenarna
ONSITE
|
ONLINE
II Panel dyskusyjny CSO Council - 2 perspektywy
Między bezpieczeństwem i ochroną danych a produktywnością i wygodą użytkownika – czyli jak nie wylać dziecka z kąpielą
Prowadzący:
Ekspert cyberbezpieczeństwa
ISSA Polska
Udział wezmą:
Enterprise Account Manager
Proofpoint

Dyrektor Departamentu Technologii Cyberbezpieczeństwa i Transformacji Cyberbezpieczeństwa
Santander Bank Polska

CISO
Allianz Polska

Gros narzędzi cyberbezpieczeństwa skupia się na systemach IT, a nie na samych ich użytkownikach. Wszyscy wiemy, że człowiek jest tym tzw. najsłabszym ogniwem, ale czy wystarczająco to uwzględniamy zabezpieczając się przed ryzykami wycieku czy utraty danych? Z jakimi zagrożeniami może się on obecnie spotykać i czy jest na to wystarczająco przygotowany? Jak działy cybersecurity mogą mu w tym pomóc – nie tyle za pomocą samego budowania świadomości i programów awarnessowych, ale konkretnych rozwiązań, tak aby zarazem bronić bezpieczeństwo, ale jednocześnie nie utrudnić użytkownikowi pracy? Na ile w ogóle dział cyberbezpieczeństwa może „utrudniać” pracę użytkownikom w celu poprawy bezpieczeństwa - jak tutaj znaleźć właściwy balans?

13.35 - 14.15
Prezentacja
13.35 - 14.15
Lunch
Sesje równoległe (14.15 - 14.35)
Prezentacja
Ścieżka I
Sala Balowa AB
ONSITE
|
ONLINE
Konwergencja świata IT&OT jest jak MAGMA (Manipulacja, Autentyczność, Globalizacja, Monitorowanie, Atak)
CDIO
Polpharma

Celem prezentacji jest zidentyfikowanie i omówienie nowych zagrożeń wynikających z konwergencji IT i OT – na przykładzie przemysłu farmaceutycznego, ale również wywołanie dyskusji na temat gotowości branży do stawienia czoła tym wyzwaniom. Poprzez kontrowersyjne tematy i realne przykłady prezentacja powinna skłonić uczestników do refleksji i do aktywnego poszukiwania rozwiązań, które zabezpieczą przyszłość bezpieczeństwa sektora.

#case study #OT
Prezentacja
Ścieżka II
Sala Balowa CD
ONSITE
|
ONLINE
Data Act a kwestie cyberberbezpieczeństwa
Senior Manager / Head of Data Protection and Cybersecurity Practice
Andersen Tax&Legal Srokosz i Wspólnicy

Nie wszyscy są świadomi, jakie konsekwencje i jakie znacznie dla branży cyberbezpieczeństwa może mieć (jeszcze jedna!) unijna regulacja Data Act. W szczególności jak taki wymóg jak Access by Design i przenoszenie danych mogą wpłynąć na cyberbezpieczeństwo organizacji? Data Act będziemy stosować już od 12 września 2025 roku - na co jeszcze będzie on wypływać?

#compliance #strategia
Prezentacja
Ścieżka III
Sala Balowa EF
ONSITE
|
ONLINE
Odporność usług telekomunikacyjnych na operacje cybernetyczne
Analityk
Orange Polska

W trakcie działań wojennych infrastruktura telekomunikacyjna pełni krytyczną rolę – i to zarówno dla wsparcia działań militarnych, jaki dla ludności cywilnej. Eliminacja jakichkolwiek możliwości zdalnej komunikacji stanowi jeden z ważniejszych elementów ataku na całe państwo. Dlatego obiekty i infrastruktura telekomunikacyjna może być poddawana licznym atakom, a większość z nich odbywa się w domenie cybernetycznej.

Prezentacja przedstawi analizę ataków na ISP, ich systemy informatyczne oraz sieciowe - jakie obserwujemy w Europie (szczególnie w Ukrainie) od rozpoczęcia pełnoskalowej wojny. Prezentacja przybliży detalicznie operacje prowadzone przez rosyjskie grupy APT, mające na celu zniszczenia infrastruktury przeciwnika, jak również elementy cyberwojny hybrydowej, jakie obserwujemy. Analizując incydenty, jakie mają miejsce, wyciągniemy wnioski co do celów naszego adwersarza, ale przede wszystkim, odnośnie sposobów przygotowania się na działania eskalacyjne i innego rodzaju ataki, jakich można się spodziewać. W szczególności sektor telekomunikacyjny, jako dostarczający krytyczne dla bezpieczeństwa usługi, musi z każdego incydentu wyciągać wnioski i budować cyberodporność. Dlatego zaprezentuję również również podejście do współpracy i wymiany informacji o zagrożeniach.

#APT #case study
Sesje równoległe (14.40 - 15.00)
Prezentacja
Ścieżka I
Sala Balowa AB
ONSITE
|
ONLINE
Active Directory pod ostrzałem
Member of the Board / Sales and Marketing Director
ISCG
MPM Pre Sales Engineer for CEE
Quest Software

Warto uczyć się na błędach – spójrzmy zatem, jakie błędy konfiguracyjne najczęściej napotykamy w codziennej pracy z klientami. Co przynosi analiza incydentów bezpieczeństwa, które z tych błędów wynikają. Jakie zagrożenia czyhają na organizacje, które niewłaściwie konfigurują AD, oraz jak skutecznie reagować na ataki wykorzystujące te słabe punkty – na bazie naszych doświadczeń.

Czy działania prewencyjne można zautomatyzować? Jak do tego podejść pod względem proceduralnym? Jak w możliwie krótkim czasie umocnić bastion, jakim jest nasze firmowe AD?

Naszym celem jest przekazanie praktycznych wskazówek oraz ostrzeżenie przed najczęstszymi błędami, które mogą otworzyć drzwi cyberprzestępcom. Prezentacja „Active Directory pod obstrzałem” to doskonała okazja, by zrozumieć, jakie kroki należy podjąć, by wzmocnić zabezpieczenia i zminimalizować ryzyko ataków na AD.

Prezentacja
Ścieżka II
Sala Balowa CD
ONSITE
|
ONLINE
Czy Twoje aplikacje w sieci są gotowe na atak? Nowoczesna ochrona przed współczesnymi cyberzagrożeniami
Security Consultant
Clico

W dzisiejszym krajobrazie cyberzagrożeń organizacje muszą jednocześnie chronić swoje aplikacje i spełniać rosnące wymogi regulacyjne. Nowoczesne firewalle aplikacyjne (WAF), globalna ochrona przed DDoS i niezawodne usługi DNS odgrywają tu kluczową rolę. Kiedy tego typu rozwiązania są oparte na globalnie rozproszonej architekturze, możliwe jest skuteczne blokowanie ataków w czasie rzeczywistym, pochłanianie ogromnych wolumenów ruchu oraz zapewnianie ciągłości usług. Dzięki automatycznemu reagowaniu na zagrożenia oraz dynamicznej skalowalności, organizacje mogą skutecznie chronić swoje aplikacje i dane, bez kompromisów w wydajności. Takie podejście nie tylko minimalizuje ryzyko, ale również upraszcza zarządzanie bezpieczeństwem w złożonych środowiskach IT.

#ddos #dns #waf
Prezentacja
Ścieżka III
Sala Balowa EF
ONSITE
|
ONLINE
Identity Security AD: 2024
Enterprise Solution Engineer
CyberArk

Podczas wystąpienia przedstawię najważniejsze wyzwania związane z ochroną różnych typów tożsamości w nowoczesnych środowiskach przetwarzania danych, w tym aspekty dotyczące bezpieczeństwa komunikacji tożsamości maszynowych. Zaprezentuję najnowsze metody i mechanizmy zabezpieczania dostępu do zasobów, które pozwalają na znaczącą minimalizację ryzyka związanego z tym dostępem.

Sesje równoległe (15.05 - 15.25)
Prezentacja
Ścieżka I
Sala Balowa AB
ONSITE
|
ONLINE
Monitoring bezpieczeństwa aplikacji Cloud Native w środowiskach opartych o platformę Kubernetes
Solution Architect
Omnilogy

Nowoczesne aplikacje to najczęściej mikroserwisy, konteneryzacja i automatyzacja procesów SDLC. W większości budujemy je w oparciu o biblioteki OpenSource. W połączeniu z możliwościami chmury uzyskujemy skrócenie czasu dostarczania, elastyczność i przenaszalność oraz pełną skalowalność. Tam, gdzie są korzyści pojawiają się też ryzyka. To co elastyczne, nie zawsze jest bezpieczne.

Środowiska Cloud Native całkowicie zmieniają paradygmat zapewnienia bezpieczeństwa w szybkozmiennych, złożonych rozwiązaniach. Podczas prezentacji pokażemy, że mimo wszystko możemy mieć nad tym kontrolę, pokażemy, jak zminimalizować ryzyka obszaru bezpieczeństwa w Kubernetes i omówimy czym jest CNAPP - Cloud Native Application Protection Platform.

#cloud security
Prezentacja
Ścieżka II
Sala Balowa CD
ONSITE
|
ONLINE
Hakerzy się nie włamują, hakerzy się logują – ochrona tożsamości cyfrowej jako klucz do cyberbezpieczeństwa
Security Solutions Senior Sales Manager
IBM

Według raportu „IBM X-Force Threat Intelligence Index 2024" aż 30% wszystkich analizowanych przez IBM XForce ataków cybernetycznych w 2023 roku dokonano z wykorzystaniem aktywnych kont oraz ważnych danych logowania i była to najpopularniejsza, ze wszystkich odnotowanych metod ataku.

Zmienia się więc sposób w jaki patrzymy dziś na zarządzanie tożsamością cyfrową użytkownika w organizacji.

O ile do niedawna systemy IDM i PAM były uważane raczej za rozwiązania usprawniające pracę administratorów systemów czy on-boarding pracowników, o tyle dziś uważamy je za kluczowe dla bezpieczeństwa, prywatności czy zapewnienia zgodności regulacyjnych.

Wzmocnienie działań i poprawę skuteczności w tym obszarze oferują rozwiązania stosujące koncepcję ITDR (Identity Threat Detection and Response) oraz ISPM (Identity Security Posture Management).

Podczas prezentacji pokażę na czym polega strategia ITDR/ISPM oraz jakie korzyści daje wdrożenie narzędzi informatycznych wykorzystujących te koncepcje.

#idm #pam #tożsamość
Prezentacja
Ścieżka III
Sala Balowa EF
ONSITE
|
ONLINE
Cyberodporność – różne role i różne punkty widzenia
Ekspert ICT, Cyberbezpieczeństwa i zabezpieczeń technicznych, trener ds. cyberodporności
Orange Polska

Obecnie cyberodporność jest odmieniana przez wszystkie przypadki. Co oznacza dla firmy. Jaką rolę odgrywa dobra edukacja, wymiana zdań, spostrzeżeń, wreszcie trening. Czy można obronić się przed cyberatakiem, jeśli nie wiemy, jaki może być jego wpływ na firmę. Jakie znaczenie w tym wszystkim ma Threat Intelligence. Która rola jest kluczowa – zarządu, finansów, IT, cyberbezpieczeństwa. A może wszystkie te role w organizacji są istotne i ewentualny konflikt interesów można przekuć w inspirującą współpracę. O tym wszystkim opowiem podczas swojego wystąpienia. Podzielę się także swoimi spostrzeżeniami z warsztatów prowadzonych w ramach Centrum Doświadczeń Cyberbezpieczeństwa.

Sesje równoległe (15.30 - 15.50)
Prezentacja
Ścieżka I
Sala Balowa AB
ONSITE
|
ONLINE
Polityki cyberbezpieczeństwa a ludzie i ich zachowania
Head of Digital Marketing Major, Academic Coordinator of Postgraduate Studies, Digital Marketing / E-commerce – AI & Innovation
Akademia Leona Koźmińskiego
Kierownik studiów "Psychologia w zarządzaniu", dyrektor programu "Zarządzanie i psychologia biznesu"
Akademia Leona Koźmińskiego

W dobie powszechnej pracy zdalnej i hybrydowej cyberodporność firm zależy w dużej mierze od świadomości i zachowań ich pracowników.Przedstawimy wyniki badań nad opracowaną przez nas skalą PMP, która umożliwia ocenę narażenia pracowników na zagrożenia cybernetyczne, uwzględniając trzy kategorie ryzyka: środowiskowe, związane z hasłami oraz behawioralne. Badanie wyróżniło cztery grupy pracowników – od ostrożnych i świadomych po tych skłonnych do ryzyka – co pozwala organizacjom lepiej dopasować polityki bezpieczeństwa. W trakcie prezentacji najważniejsze wnioski oraz praktyczne implikacje wyników dla budowania cyberodporności w organizacjach.

#management
Prezentacja
Ścieżka II
Sala Balowa CD
ONSITE
|
ONLINE
Różne działania, wspólny cel – bezpieczeństwo banku we współpracy zespołów Blue i Red
Menedżer Zespołu Security Testing
BNP Paribas Bank Polska
Security Operations Center Manager
BNP Paribas Bank Polska
Senior SOC Engineer
BNP Paribas Bank Polska

W świecie pogoni i współzawodnictwa akurat cyberbezpieczeństwo zyskuje na współpracy. Przedstawimy jak korzystając z wielobarwności bezpieczeństwa łączymy Red i Blue w Purple w BNP Paribas Bank Polska. Nie tylko jednocząc się podczas odpowiedzi na incydent, ale niwelując zagrożenie zmaterializowania incydentu poprzez codzienną kooperację. Współpraca na bazie konkretnego przykładu, aby jak najlepiej odnieść się do rzeczywistości.

#blue team #case study #purple team #red team
Prezentacja
Ścieżka III
Sala Balowa EF
ONSITE
|
ONLINE
CMMI i VDA Security Assessment jako narzędzia oceny dojrzałości cybersecurity – czyli jak nie zgubić się w normach upraszczając mierzenie i wyznaczanie celów bezpieczeństwa: od usług IT po konfigurację systemów
IT Security Baselines Governance Officer
Volvo, (ISC)2

Zarządzanie cyberbezpieczeństwem organizacji w holistycznym ujęciu wraz z cyklicznym mierzeniem jego celów i postępów jest wyzwaniem, gdy do dyspozycji mamy tak wiele narzędzi jak kontrole wewnętrzne, audyty, pentesty, procesy, skanowanie podatności i bezpiecznej konfiguracji. Niezależnie, czy nasze zespoły cybersecurity starają się zaadresować podstawy zawarte w ISO27001, czy używają już bardziej zaawansowanych metodyk czy frameworków jak MITRE czy CTEM, warto przyjąć założenie, że ich wdrażanie zawsze będzie stopniowe zależnie od inwestycji i rozwoju zespołów, także operacyjnych.

Jak praktycznie skorzystać z CMMI (Capability Maturity Model Integration) w odniesieniu do zarządzania poziomami dojrzałości cyberbezpieczeństwa i jego poszczególnych obszarów? Przyjrzymy się przykładom z branży automotive: VDA Information Security Assessment oraz mierzeniu dojrzałości w procesie zarządzania baseline’ami konfiguracyjnymi systemów.

#case study #management
15.50 - 16.05
Prezentacja
15.50 - 16.05
Przerwa
Sesja plenarna (16.05 - 17.15)
Prezentacja

Sala Balowa CD

Prezentacja
16.05 - 16.20
Sesja plenarna
ONSITE
|
ONLINE
Wprowadzenie do debaty
Postępująca inflacja regulacji – zagrożenie czy nadzieja na skuteczność i powszechność ochrony
Counsel
Rymarz Zdort Maruta
Partner, Head of Privacy and Security Practice
Rymarz Zdort Maruta

Wraz z rosnącą liczbą i złożonością zagrożeń cybernetycznych regulacje prawne w zakresie cyberbezpieczeństwa i ochrony informacji stają się coraz bardziej wszechobecne i szczegółowe. To niesie zarówno korzyści jak i wyzwania. Wzrost liczby regulacji, takich jak GDPR, NIS2, DORA, AI Act czy dyrektywa CER, to tylko wierzchołek regulacyjnego tsunami, jakie już teraz się zaczęło i jakie docelowo przetoczy się przez cyber świat.

Z jednej strony nadmierna liczba przepisów może prowadzić do przeciążenia zasobów organizacyjnych, co paradoksalnie zwiększa ryzyko naruszeń bezpieczeństwa. Z drugiej strony, odpowiednio zaprojektowane regulacje mogą stanowić fundament skutecznych praktyk bezpieczeństwa. Nowe regulacje wprowadzają także potencjalnie drakońskie kary za brak zgodności, które mogą być nakładane nie tylko na organizacje, ale również na osoby zarządzające, odpowiedzialne za obszar odporności cyfrowej.

Wdrażanie skomplikowanych regulacji wiąże się z wieloma wyzwaniami. Koszty i zasoby niezbędne do pełnej zgodności z regulacjami mogą być znaczące, co stawia pytanie o balans między koniecznością przestrzegania przepisów a praktyczną możliwością ich realizacji. Jednakże korzyści płynące z regulacji są również istotne. Przepisy mogą przyczynić się do podniesienia poziomu ochrony danych oraz zaufania do cyfrowych usług. Przykłady z różnych sektorów pokazują, że regulacje mogą skutecznie zwiększać poziom bezpieczeństwa … jeśli są dobrze wdrożone. Celem prezentacji jest wywołanie dyskusji na temat równowagi między koniecznością regulacji a jej skutecznością w praktyce. Jest to także próba wyjścia poza tradycyjne wystąpienia punktowe na temat pojedynczych regulacji i ich lokalnych uwarunkowań, oraz próba spojrzenia na regulacje i nowy trend budowy wymagań prawnych w oparciu o analizę ryzyka i zasadę rozliczalności jako widnokręgu przyszłych ograniczeń i wymagań prawnych.

#compliance #strategia
Prezentacja
16.20 - 17.00
Sesja plenarna
ONSITE
|
ONLINE
Kluczowa debata – to już tradycja Advanced Threat Summit!
Czy leci z nami pilot – czy prawnicy przejęli już władzę nad (cyber)światem?
Prowadzący:
Dyrektor ds Cyberbezpieczeństwa
Europa Systems
Udział wezmą m.in.:
Head of Cybersecurity
Lyreco Group

Dyrektor Departamentu Cyberbezpieczeństwa
PKO Bank Polski

Dyrektor Departamentu Infrastruktury i Bezpieczeństwa IT
CISO, P4 (Play)

Group Chief Information Security Officer
FNZ Group

HR Digital Privacy Manager
GSK

Gorset to specyficzna część garderoby, która utrzymuje ciało w określonym kształcie i stymuluje jego rośnięcie czy kurczenie się w określonych wymiarach. Gorset ma swoje zalety i pozytywną rolę, ale jednocześnie bywa uciążliwy i czasem niezdrowy. Jego stosowanie czasem wynika z realnej potrzeby i rozsądku – własnych potrzeb i chęci, ale niekiedy wyłącznie z mody czyli czynników zewnętrznych.

Branża cybersecurity coraz bardziej uświadamia sobie czym jest gorset regulacji. Jednych cieszy to, jak regulacje pomagają w budowaniu świadomości decydentów i Zarządów, drugich martwi przesunięcie celów z rzeczywistego bezpieczeństwa na compliance. A wiemy, że to nie koniec – regulacji będzie tylko więcej i więcej.

Czy w tym wszystkim uda się zachować zdrowy rozsądek? Czy docelowo strategiczne kierunki w dziedzinie cyberbezpieczeństwa nadawać będą CISO czy eksperci od regulacji i prawa? Czy zachowujemy właściwą reprezentację interesariuszy przy tworzeniu i wdrażaniu regulacji cyberbezpieczeństwa? Jak do tego bardziej zaangażować środowisko samych CISO? Jak dalece zależy to od kultury danej organizacji - to jak wdrażamy regulacje? Czy menedżerowie cyberbezpieczeństwa będą musieli mieć w coraz większym stopniu ekspertami od prawa?

Prezentacja
17.00 - 17.10
ONSITE
|
ONLINE
Jak żyć – komentarz na koniec debaty
Managing Partner
Kancelaria Prawna GP Partners
Prezentacja
17.10 - 17.15
ONSITE
|
ONLINE
Zakończenie i podsumowanie części prezentacyjnej konferencji. Nagrody dla uczestników
ISSA Polska
CEO, Meeting Designer
Evention

Pobieranie biorgamu... Proszę czekać...

×

Dzień III - 15 listopada - warsztaty online

ONLINE (Platforma Zoom)

Warsztaty online – warsztaty trwają od 60 do 120 minut, jednocześnie mogą odbywać się 2-3 warsztaty (warsztaty są realizowane jako sesje Zoom).

9.30 - 11.30
Warsztaty
Warsztaty VII
Platforma Zoom
ONLINE
Poprawki, podatności, symulacje ataku i podejście proaktywne – czy coś jeszcze możemy usprawnić?
Cyber Security Manager
TraffordIT
Security Engineer
XM Cyber

Celem warsztatów jest przybliżenie uczestnikom kluczowych elementów zarządzania podatnościami z uwzględnieniem nowego frameworku zaproponowanego przez Gartnera w 2024 r. - czyli CTEM (Continous Threat Exposure Management).

Pełne informacje

Warsztaty
Warsztaty VIII
Platforma Zoom
ONLINE
Praktyczne warsztaty z bezpieczeństwa środowisk kontenerowych i aplikacji cloud-native
Solutions Architect
SUSE
Senior Solutions Architect
SUSE

Na warsztatach poszerzysz swoją wiedzę o zabezpieczaniu kontenerów, Kubernetesa i aplikacji cloud-native. Dowiesz się jak dobrać odpowiednie narzędzia i zaplanować strategię bezpieczeństwa dostosowaną do potrzeb środowiska swojej firmy.

Zajęcia organizujemy dla osób zajmujących się tworzeniem oprogramowania, operacjami, bezpieczeństwem lub zarządzaniem w IT, a także dla każdej osoby, która ma wpływ na bezpieczeństwo Kubernetesa lub kontenerów lub zarządza nimi. Pomocna będzie znajomość zagadnień bezpieczeństwa, koncepcji i terminów związanych z konteneryzacją i Kubernetesem, ale nie trzeba się martwić – objaśnimy podstawowe pojęcia na początku warsztatów.

Pełne informacje

Warsztaty
Warsztaty IX
Platforma Zoom
ONLINE
Od systemu XDR do bezpieczeństwa 360° – jak zabezpieczyć każdy kąt
Architekt Bezpieczeństwa
It Systems and Solutions

Zapraszamy na sesję online: "Od systemu XDR do Bezpieczeństwa 360°: Jak Zabezpieczyć Każdy Kąt"!

Odkryj, czy systemy XDR są wystarczające i jakie wyzwania stoją przed nami w dziedzinie bezpieczeństwa.

Poznaj najnowsze trendy i dowiedz się, jak zcentralizować procesy zarządzania bezpieczeństwem w organizacji.

Zaprezentowane zostaną gotowe do wdrożenia rozwiązania, które nie wymagają dużych nakładów finansowych.

To wyjątkowa okazja, aby zabezpieczyć każdy kąt organizacji!

Pełne informacje

12.00 - 14.00
Warsztaty
Warsztaty X
Platforma Zoom
ONLINE
Idealny przepis na bezpieczeństwo Endpointa – od głebokiej telemetrii, przez Threat Intelligence, aż po asystenta AI!
SE Manager CEE
CrowdStrike

W kilku praktycznych scenariuszach połączymy siły tradycyjnych mechanizmów ochrony endpointa z ochroną tożsamości, widocznością w chmurze i analizą podatności. Dowiecie się jak wykorzystać SOAR w celu przyspieszenia obsługi incydentów oraz jak Threat Intelligence pomaga w proaktywnym wykrywaniu skompromitowanych kont oraz wspiera proces priorytetyzacji łatania podatności. Sprawdzimy również jak AI pomaga zespołom SOC w codziennej pracy na przykładzie wybranego incydentu.

Pełne informacje

Warsztaty
Warsztaty XI
Platforma Zoom
ONLINE
Symulacja ataków to nie rzeczywistość!
Lizaka też smakujesz przez papierek? Przestań symulować, zacznij weryfikować!
Sales Engineer
Pentera
Head of Sales, Central Eastern Europe
Pentera

Rzeczywista weryfikacja powierzchni ataku jest podstawą do prowadzenia właściwej strategii cyberbezpieczeństwa. Każda organizacja jest unikalna, z unikalną infrastrukturą, unikalną konfiguracją, unikalnymi użytkownikami. Każda organizacja jest dynamiczna i ryzyko, z którym się mierzymy jest inne każdego dnia. Spójrz na swoją organizację z perspektywy atakującego, poznaj swoje rzeczywiste ryzyka i sprawdź jak je zaadresować.

Na warsztacie dowiesz się w jaki sposób można to zrobić używając platformy Pentera. Zobaczysz na żywo jak atakujemy środowisko organizacji, zdobywamy kolejne elementy i pokazujemy związane z tym ryzyko. Zobacz jak eksploitujemy podatności, korzystamy z błędów konfiguracyjnych i błędów użytkowników.

Aktualnie ponad 60% ataków jest realizowanych ze skompromitowanym poświadczeniami, gdzie atakujący jest już w środku naszej organizacji. Jak szybko jesteś w stanie zidentyfikować atakującego? Jak szybko jesteś w stanie go zatrzymać? Jak daleko zajdzie atakujący?

Te i inne ciekawe kwestie zaadresujemy na warsztacie z platformą Pentera.

Pełne informacje

Pobieranie biorgamu... Proszę czekać...

×

* Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia.

Goście Specjalni konferencji AT Summit 2024

Richard Hollis

Chief Executive Officer

Risk Crew Limited

Amy Mahn

International Policy

National Institute of Standards and Technology

Bharat Thakrar

CISO, vCISO

ISACA

Prelegenci konferencji AT Summit 2024

Elżbieta Andrukiewicz

Instytut Łączności

PIB Instytut Łączności

Kamil Bączyk

Principal Enterprise Security Architect

Standard Chartered Bank

Konrad Bieniak

Cyber Threat Analyst

Bank Millenium

Borys Braun – Walicki

Chief Information Security Officer

SMYK Group

Adam Brzozowski

Presales Engineer

Cyberoo

Mariusz Burdach

Information Security Consultant

Krzysztof Cabaj

CIO

Polfa Tarchomin

Karol Cabak

Enterprise Account Manager

Proofpoint

Michał Ciok

Senior Network and Security Engineer

ASCOMP

płk Marcin Dąbkiewicz

Kierownik, Dział Informatyki

Wojskowa Akademia Techniczna

Andrzej Dalasiński

Head of Cyber Security Development, Operations and Automation

Bosch

Paweł Dobrychłop

Head of Cybersecurity

Lyreco Group

Daniel Donhefner

Associate Partner, IBM Consulting, Cybersecurity Services Northern, Central and Eastern Europe

IBM

Kamil Drzymała

Architekt bezpieczeństwa IT

Bank Polskiej Spółdzielczości

Arkadiusz Ferenc

Cyber Security Manager

TraffordIT

Marta Fydrych-Gasowska

Infosec & Compliance Advisor

Akamai Technologies

Darren Gale

Associate Vice President, Sales

Fortra

Radoslaw Garbaciak

Security Consultant

Clico

Maciej Gawroński

Managing Partner

Kancelaria Prawna GP Partners

Filip Glock

Senior Solutions Engineer

Akamai Technolgies

Marcin Górski

Member of the Board / Sales and Marketing Director

ISCG

dr Kamil Goryń

Konsultant ds. cyberbezpieczeństwa

Uniwersytet w Białymstoku

Antares Gryczan

Executive Director

PFR Operacje

Damian Hoffman

Security Engineer

XM Cyber

Sławomir Janukowicz

Sales Engineer

Pentera

Piotr Kalbarczyk

Dyrektor Departamentu Cyberbezpieczeństwa

PKO Bank Polski

Daniel Kamiński

Ekspert ICT, Cyberbezpieczeństwa i zabezpieczeń technicznych, trener ds. cyberodporności

Orange Polska

Krzysztof Kandzia

Product manager ESET

DAGMA Bezpieczeństwo IT

Marek Kędzierski

Senior Sales Engineer

Commvault

Tomasz Kędziora

Dyrektor Departamentu Infrastruktury i Bezpieczeństwa IT

CISO, P4 (Play)

Michał Kilijanek

Cybersecurity Analyst

Bank Millenium

Marcin Klimowski

Cybersecurity Sales

Cisco

Mateusz Kopacz

Chief Information Security Officer i Senior Security Engineer

Alma

Sławomir Koralewski

Cyber Security Policy and Risk Manager, Digital Business Solutions

BAT DBS Poland (British American Tobacco)

Marcin Kozakiewicz

Senior Technical Specialist: Security

Microsoft

Kamil Kozioł

Senior Manager / Head of Data Protection and Cybersecurity Practice

Andersen Tax&Legal Srokosz i Wspólnicy

Rafał Krakowski

Prezes spółki TriSec Consulting

ISSA Polska

Dariusz Krawczuk

Security Engineer

Nomios Poland

Hubert Kubica

Senior Sales Engineer EMEA

Commvault

Radosław Kucik

Head of Sales, Central Eastern Europe

Pentera

Bart Kulach

Program Manager Trusted Resilience

NN Group International

Małgorzata Kurowska

Head of Information & Data Governance

Hyundai Motor Europe GmbH

Beata Kwiatkowska

Dyrektor ds. Członkostwa Wspierającego

ISSA Polska

Lech Lachowicz

Senior Manager Global Cybersecurity Engineering

PepsiCo

Grzegorz Latosiński

Country Manager

Palo Alto Networks

Wojciech Lesicki

Lead, Threat Assessment & Countermeasures

Standard Chartered

Robert Lipovsky

Principal Threat Intelligence Researcher

ESET

Piotr Łopatka

Menedżer Zespołu Security Testing

BNP Paribas Bank Polska

Robert Ługowski

Cybersecurity Architect i lider Zespołu Detect & Response

Safesqr

dr Karolina Małagocka

Head of Digital Marketing Major, Academic Coordinator of Postgraduate Studies, Digital Marketing / E-commerce – AI & Innovation

Akademia Leona Koźmińskiego

Artur Markiewicz

Cyber Security Consultant

ISSA Polska

Maciej Markiewicz

Product Security Manager

Egnyte

Josef Meier

Director Sales Engineering

SentinelOne

Marek Mews

Senior Technical Specialist: Security

Microsoft

Łukasz Miązek

Architekt Bezpieczeństwa

It Systems and Solutions

Maciej Michalczak

CISO / ISO

Conotoxia (cinkciarz.pl)

Marcin Michalewicz

MPM Pre Sales Engineer for CEE

Quest Software

Robert Michalski

SE Manager CEE

CrowdStrike

Jarek Mikienko

Konsultant ochrony danych

Rubrik

Grzegorz Molski

Head of threat assessment and countermeasure

Standard Chartered

Jacek Niedziałkowski

Security Solutions Senior Sales Manager

IBM

Emil Niwiński

Solutions Architect

SUSE

Filip Nowak

Global Head of Cyber Defense | HR&OI-Cybersecurity

Ferrero

Grzegorz Nowak

Dyrektor

CCIOD we Władysławowie

Ignacy Nowakowski

IAM Product Manager

EMS Partner

Paweł Nowakowski

Account Executive Poland

Zscaler

Mateusz Olszewski

Senior Account Executive Eastern Europe

Recorded Future

Maciej Orliński

Security Operations Center Manager

BNP Paribas Bank Polska

Jacek Pająk

Zastępca Dyrektora ds. Klientów Kluczowych

DAGMA Bezpieczeństwo IT

Krzysztof Piątek

Director of Business Development

Evention

Ewa Piłat

Group Chief Information Security Officer

FNZ Group

Andrzej Piotrowski

Information Organizational Security Manager

Lacroix Group

Wojciech Piszewski

Counsel

Rymarz Zdort Maruta

Robert Pławiak

CDIO

Polpharma

Piotr Pobereźny

Senior Security Solution Architect

Qualys

Sebastian Postawa

Inżynier cyberbezpieczeństwa

Atende

dr Krzysztof Przybyszewski

Kierownik studiów "Psychologia w zarządzaniu", dyrektor programu "Zarządzanie i psychologia biznesu"

Akademia Leona Koźmińskiego

Adam Rafajeński

Strategic Cyber Security Risk Manager

Nordea

Paweł Rajba

Enterprise Architect

Engenious

Mariola Rauzer

Wiceprezes

Evention

Dominik Rozdziałowski

Dyrektor ds Cyberbezpieczeństwa

Europa Systems

Andrzej Sawicki

Starszy Architekt Bezpieczeństwa

Trend Micro

Marcin Serafin

Partner, Head of Privacy and Security Practice

Rymarz Zdort Maruta

Maksym Sijer

COO Disinfo Digest

Fundacja INFO OPS Polska

Alicja Skraburska

Head of Cybersecurity Enterprise Technology

HSBC

Daniel Ślęzak

HR Digital Privacy Manager

GSK

Jarosław Śliwiński

Senior Solutions Architect

SUSE

Tomasz Smug

BeyondTrust Product Manager

EMS Partner

Claudio Stahnke

Industry Analyst

Frost & Sullivan

Ireneusz Tarnowski

Analityk

Orange Polska

Michał Terbert

Solutions Engineer

Splunk

Wojciech Twaróg

Dyrektor ds. Cyberbezpieczeństwa

Nationale - Nederlanden

Radosław Wal

Enterprise Solution Engineer

CyberArk

Filip Walicki

Dyrektor Programowy

Evention

Sebastian Wąsik

Country Manager na Polskę

baramundi software GmbH

Kamila Westfalewicz

IT Security Baselines Governance Officer

Volvo, (ISC)2

Mariola Więckowska

Head of Privacy

Innovative Technologies

Jacek Wiśniewski

CISO

Allianz Polska

Bartłomiej Wodziński

Dyrektor Regionalny w Europie Wschodniej

XM Cyber

Tomasz Wodziński

Ekspert cyberbezpieczeństwa

ISSA Polska

Michał Wróbel

Cybersecurity Engineer

ePrinus

Maciej Wysopal

Senior SOC Engineer

BNP Paribas Bank Polska

Wojciech Zajchowski

Sales Engineer

Zscaler

Maciej Zarski

Global Head of CERT

Eviden

Sławomir Zarzecki

Solution Architect

Omnilogy

Rada Programowa konferencji AT Summit 2024

Karolina Czarkowska

Global CISO

Avon International

Przemysław Dęba

Dyrektor Cyberbezpieczeństwa

Orange Polska

Damian Hoffman

Security Engineer

XM Cyber

Przemysław Jaroszewski

VP, Cyber Threat Response Manager, Cyber Defense Center

Standard Chartered

Dariusz Jurewicz

Cyber Security Operations Manager

HSBC Bank Polska

Paweł Kaczmarek

CISO

ING Bank Śląski

Marcin Kobyliński

Supervisory Board President

ManpowerGroup, ISSA Polska

Lech Lachowicz

Senior Manager Global Cybersecurity Engineering

PepsiCo

Marek Organa

Koordynator Certyfikacji

Stowarzyszenie ISACA Warszawa

Ireneusz Sas

Head of Cyber Defence

G2A.com

Marcin Schubert

Dyrektor Departamentu Technologii Cyberbezpieczeństwa i Transformacji Cyberbezpieczeństwa

Santander Bank Polska

dr Jakub Syta

Zastępca Dyrektora

ISSA Polska

Marcin Szydłowski

Director of Enterprise Technology & Security

Booksy International

ORGANIZATORZY
Evention

Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.

ISSA Polska

ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. ISSA jest 100 oddziałem (chapterem) ISSA International, i należy do jednych z najszybciej rozwijających się oddziałów w Europie.

Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez:

  • Dostarczanie wiedzy, edukację i promowanie standardów dotyczących bezpieczeństwa systemów informacyjnych
  • Wsparcie merytoryczne wydarzeń i rozwiązań z zakresu bezpieczeństwa systemów informacyjnych

Wartość z członkostwa w ISSA Polska:

  • Budowanie i rozwój relacji zawodowych oraz własnej kariery
  • Prestiż i rozpoznawalność na rynku
  • Udział w ciekawych projektach i szkoleniach
  • Dostęp do bieżących informacji i materiałów edukacyjnych
  • Dostęp do wiedzy i zbioru dobrych praktyk
  • Preferencyjne warunki udziału w konferencjach
  • Punkty edukacyjne
  • Budowanie społeczności security i własnej
  • Oferty pracy

W ramach działalności realizujemy program Cybersecurity Career Lifecycle (CSCL) – niezbędny do wyznaczenia pięciu etapów kariery dla specjalistów z dziedziny bezpieczeństwa. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych. Zachęcamy wszystkie osoby zajmujące się ochroną informacji do współpracy – razem możemy więcej! Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/

PARTNER GENERALNY
XM Cyber

XM Cyber is a leader in hybrid cloud exposure management that’s changing the way organizations approach cyber risk. XM Cyber transforms exposure management by demonstrating how attackers leverage and combine misconfigurations, vulnerabilities, identity exposures, and more, across AWS, Azure, GCP and on-prem environments to compromise critical assets. With XM Cyber, you can see all the ways attackers might go, and all the best ways to stop them, pinpointing where to remediate exposures with a fraction of the effort. Founded by top executives from the Israeli cyber intelligence community, XM Cyber has offices in North America, Europe, Asia Pacific and Israel.

PARTNERZY STRATEGICZNI
DAGMA Bezpieczeństwo IT

Działamy na rynku od 1987 roku i do tematu cyberbezpieczeństwa podchodzimy w sposób kompleksowy. Wszystko to od światowych liderów bezpieczeństwa IT. Wiemy, że sam produkt to nie wszystko - potrzebna jest jeszcze wiedza jak go skutecznie wykorzystać. Z tego powodu oferujemy naszym klientom pełne wsparcie techniczne, usługi wdrożenia i audytów bezpieczeństwa, a także możliwość poszerzenia swoich kwalifikacji w naszym Autoryzowanym Centrum Szkoleniowym. Dbamy o to, by wszystkie produkty w naszej ofercie były nie tylko sprawdzone, ale równie innowacyjne, aby sprostać potrzebom szybko zmieniającej się branży IT. W swoim portfolio mamy rozwiązania antywirusowe, szyfrujące, firewalle Unified Threat Management (UTM), narzędzia chroniące przed wyciekiem danych (DLP), pomagające zarządzać dostępem uprzywilejowanym (PAM), a także produkty do backupu, czy przechowywania danych. Dystrybuowane rozwiązania: Acronis, Eset, Safetica, Senhasegura, Stormshield. Oprogramowania zabezpieczające z naszej oferty chronią ponad 6 milionów Polaków! Chcesz wiedzieć więcej? Zapraszamy na www.dagma.com.pl DAGMA Bezpieczeństwo IT | ul. Bażantów 4/2, 40-668 Katowice | tel. 32 793 11 00

ESET

Globalny dostawca rozwiązań i usług zabezpieczających urządzenia i sieci firmowe, który swoje produkty kieruje również do użytkowników indywidualnych. Sztandarowym produktem jest wielokrotnie nagradzany program ESET NOD32 Antivirus. Firma ESET jest regularnie nagradzana przez uznane instytucje badawcze i niezależne organizacje testujące. To jedyny producent rozwiązań antywirusowych, który zdobył rekordową liczbę ponad 100 wyróżnień VB100 w testach Virus Bulletin, za skuteczne wykrywanie zagrożeń. Użytkownikom oferuje ochronę antywirusową, szyfrowanie, endpoint detection & response (EDR), dwuskładnikowe uwierzytelnienie. Rozwiązaniom ESET zaufało już ponad 6 milionów Polaków i ponad 110 milionów osób w 200 krajach świata. Więcej informacji na: www.eset.pl.

ePrinus

Tworząc firmę w 2013r, kierowaliśmy się motto "Securing the Cyber World". Skupiamy się na dystrybucji unikalnych rozwiązań z zakresu cyber bezpieczeństwa. Specjalizujemy się w zagadnieniach: ZTNA (Zero Trust Network Access ), 2FA/MFA, Passwordless, szyfrowanie, bezpieczna komunikacja głosowa, wideo oraz tekstowa, Shadow IT itp. Jako dystrybutor z wartością dodaną (VAD), stale monitorujemy rynek, analizujemy potrzeby potencjalnych użytkowników, oraz doradzamy w kwestiach bezpieczeństwa IT. Ściśle współpracujemy z partnerami podczas prowadzonych projektów. Razem z dostawcami bierzemy udział w konferencjach, targach, prezentacjach.

Od początku naszej działalności współpracujemy z firmą Yubico. Jako pierwsi wprowadzaliśmy na rynek polski klucze Yubikey i szerzyliśmy ideę tych urządzeń. Obecnie jesteśmy VAD firmy Yubico, obsługujemy Partnerów z rynku eCommerce oraz B2B. Dzięki naszym Partnerom oraz zaangażowaniu i wynikom naszej pracy i sprzedaży kluczy Yubikey, zostaliśmy wyróżnieni nagrodą "EMEA Rising Star Distributor 2021". Od 2020 roku, aktywnie wspieramy organizację ISSA Polska jako jej Platynowy Partner.

Yubico

Firma Yubico została założona w 2007 roku z misją "uczynienia internetu bezpieczniejszym dla wszystkich użytkowników" i jest wynalazcą i producentem klucza YubiKey, który stworzył nowe standardy bezpiecznego logowania w internecie. Klucze sprzętowe YubiKey umożliwiają bezpieczne i łatwe uwierzytelnianie za pomocą różnych protokołów uwierzytelniania (w tym tych odpornych na phishing, takich jak FIDO2 czy SmartCard) bez potrzeby instalowania sterowników lub oprogramowania klienckiego. YubiKey został z powodzeniem wdrożony w wielu firmach (20 z 20 największych spółek technologicznych używa kluczy YubiKey) w ponad 150 krajach.

GŁÓWNI PARTNERZY MERYTORYCZNI
Bakotech

Bakotech to dystrybutor B2B specjalizujący się w dostarczaniu zaawansowanych rozwiązań IT od wiodących globalnych dostawców, obejmujących obszary cyberbezpieczeństwa, zarządzania danymi oraz infrastrukturą IT. Firma koncentruje się na współpracy z partnerami biznesowymi, zapewniając im dostęp do innowacyjnych produktów i technologii dostosowanych do potrzeb ich klientów. Bakotech działa jako kluczowy łącznik między producentami a rynkiem, oferując pełne wsparcie techniczne, szkoleniowe oraz konsultingowe, co pomaga partnerom efektywnie rozwijać biznes i zapewniać bezpieczeństwo cyfrowe swoich odbiorców. Zasięg działalności obejmuje wiele rynków europejskich, a współpraca z renomowanymi dostawcami umożliwia firmie dostarczanie rozwiązań dostosowanych do aktualnych wyzwań w branży IT.

Fortra

Fortra (dawniej HelpSystems) to globalna firma dostarczająca kompleksowe rozwiązania z zakresu bezpieczeństwa IT, koncentrująca się na ochronie danych, zarządzaniu cyberzagrożeniami oraz automatyzacji procesów. Działa w ponad 100 krajach, wspierając organizacje w zabezpieczaniu ich infrastruktury IT przed rosnącymi zagrożeniami w sieci. Portfolio Fortra obejmuje szeroki wachlarz narzędzi, w tym zaawansowane rozwiązania do ochrony danych, szyfrowania, zarządzania dostępem, a także oprogramowanie do zarządzania bezpieczeństwem w chmurze. Firma stawia na ciągły rozwój i integrację swoich rozwiązań, aby dostarczać swoim klientom najwyższej jakości produkty dostosowane do aktualnych wyzwań w zakresie cyberbezpieczeństwa. Fortra wspiera także firmy w spełnianiu wymogów prawnych oraz regulacyjnych, co czyni ją zaufanym partnerem w obszarze ochrony danych i zarządzania ryzykiem w środowisku cyfrowym.

ITSS

IT Systems and Solutions Sp. z o.o. to jedna z wiodących firm na polskim rynku IT, dostarczająca kompleksowe rozwiązania podnoszące konkurencyjność, produktywność i bezpieczeństwo środowisk informatycznych. Specjalizuje się w dostarczaniu fachowej wiedzy i narzędzi do budowy i zabezpieczania wysokowydajnych środowisk informatycznych na rzecz średnich i dużych przedsiębiorstw z sektora energetycznego, bankowego, komercyjnego i publicznego. Połączenie najnowocześniejszych technologii dostępnych na rynku oraz wysokich kompetencji inżynierów posiadających najwyższe poziomy certyfikacji w wielu obszarach technologicznych pozwala realizować Spółce duże i skomplikowane projekty informatyczne. Wychodząc naprzeciw rosnącym zagrożeniom i podatnościom firma oferuje kompleksowe rozwiązania ochrony sieci, systemów operacyjnych, aplikacji, a także danych. Większość oferowanych rozwiązań jest dostępnych w formie usług w chmurze, oferując wygodę dla klientów poprzez szybkość wdrożenia i błyskawiczny czas reakcji na problemy.

Trend Micro

Trend Micro to globalny lider w dziedzinie cyberbezpieczeństwa, który pomaga budować bezpieczeństwo wymiany cyfrowych informacji. Oparta na dziesiątkach lat doświadczeń w dziedzinie bezpieczeństwa, badaniach globalnych zagrożeń oraz ciągłej innowacji platforma cyberbezpieczeństwa Trend Micro chroni setki tysięcy przedsiębiorstw oraz miliony osób, gdy korzystają z chmury, sieci i urządzeń połączonych w Internecie.

Technologie Trend Micro są regularnie doceniane i wyróżniane jako lider w raportach firm: Gartner, Forrester, IDC, analizach MITRE itd. Ponadto, platforma Trend Vision One(TM) przygotowywana jest z myślą o spełnieniu międzynarodowych standardów i regulacji dotyczących cyberbezpieczeństwa. Rozwiązanie to dostarcza zestaw zaawansowanych narzędzi do oceny ryzyka i technik obrony przed zagrożeniami, a wspierane jest przez XDR oraz generatywną sztuczną inteligencję. Platforma jest zoptymalizowana dla takich środowiskach jak AWS, Microsoft oraz Google.

Trend Micro zatrudnia 7000 pracowników w 65 krajach, w tym także w Polsce, gdzie do dyspozycji klientów pozostaje lokalny zespół konsultantów i inżynierów oraz sieć certyfikowanych partnerów.

PARTNERZY MERYTORYCZNI
ADT Group

Zespół ADT Group Sp. z o.o. posiada wieloletnie doświadczenie we wdrażaniu usług oraz rozwiązań z szeroko pojętego obszaru IT, pozwalające Spółce na efektywne i profesjonalne zarządzanie dużymi projektami informatycznymi. Pracownicy Spółki tworzą zespół, który z powodzeniem analizował i rozwiązywał problemy wielu Klientów w zakresie bezpieczeństwa i optymalizacji zasobów oraz usług informatycznych. Doświadczenie to pozwoliło na wypracowanie spójnej metodyki analizy potrzeb Klientów, tworzenia rozwiązań dopasowanych do tychże potrzeb oraz wdrażania ich w strukturze biznesowo-informatycznej odbiorców. W ramach działalności ADT Group zrealizowało ponad 2000 projektów, co potwierdza kompetencje zespołu oraz zdolność realizowania złożonych zadań. Jakość realizowanych usług oraz wdrożeń potwierdzona jest certyfikatem ISO 9001, co gwarantuje Klientom przestrzeganie najwyższych standardów w każdym aspekcie działalności ADT Group.

Akamai

Akamai powers and protects life online. The most innovative companies worldwide choose Akamai to secure and deliver their digital experiences — helping billions of people live, work, and play every day. With the world’s largest and most trusted edge platform, Akamai keeps apps, code, and experiences closer to users than anyone — and threats farther away. Learn more about Akamai’s security, content delivery, and edge compute products and services at www.akamai.com, blogs.akamai.com, or follow Akamai Technologies on Twitter and LinkedIn.

ASCOMP

ASCOMP S.A. – działający od 35 lat na rynku Integrator IT, oferujący kompleksowe rozwiązania dla bezpiecznego funkcjonowania środowisk IT. ASCOMP specjalizuje się w dostarczaniu i wdrażaniu systemów zapewniających dostępność i wydajność sieci i aplikacji, systemów zarządzania i monitorowania a także rozwiązań dla bezpieczeństwa danych, transmisji i użytkowników. Jesteśmy firmą inżynierską o ugruntowanych, ale i wciąż podnoszonych kompetencjach technologicznych, czego potwierdzeniem są najwyższe statusy partnerskie przyznane przez wiodących producentów rozwiązań bezpieczeństwa IT. Szczycimy się zespołem wdrożeniowym o wieloletnim doświadczeniu w realizacji projektów dla największych polskich firm, instytucji i grup kapitałowych. Nasi klienci reprezentują branże wymagające maksymalnego poziomu bezpieczeństwa danych i operacji, w tym najważniejsze organy państwowe, finanse, bankowość, infrastruktura krytyczna, przemysł i inne. Każdy projekt to inna historia i inne doświadczenia, które wykorzystujemy, aby zapewnić klientom rozwiązania idealnie dopasowane do potrzeb, nie tylko bieżących, ale i przyszłych lub potencjalnych. Dzielimy się wiedzą i dobrymi praktykami podczas organizowanych przez ASCOMP szkoleń, boot campów, warsztatów i konferencji, w tym cenionych przez profesjonalistów IT: Ascomp Security Forum oraz Secure Cloud Day.

Atende

Atende S.A. to wiodąca, notowana na GPW, grupa technologiczna z ponad 30-letnią historią w realizacji zaawansowanych projektów informatycznych. Grupa specjalizuje się w świadczeniu nowoczesnych usług cyfrowych, integracji sieci i systemów IT oraz komercjalizacji autorskich rozwiązań softwarowych. Koncentrując się na potrzebach klientów, Atende dostarcza usługi z zakresu m.in. budowy sieci, integracji infrastruktury, cyberbezpieczeństwa, migracji do chmury i rozwiązań chmurowych oraz cyfryzacji procesów w oparciu o blockchain – operując w pełnym łańcuchu wartości, od audytu i projektu, poprzez wdrożenie, serwis i utrzymanie, po kompleksowy outsourcing. Wieloletni, złoty partner firmy Cisco związany z marką i produktami. Cisco jest światowym liderem w dziedzinie technologii sieciowych przeznaczonych do obsługi Internetu. Sieci są fundamentem komunikacji przedsiębiorstw, szkół, administracji publicznej i osób prywatnych, a fundamentem Internetu i innych sieci opartych na protokole internetowym (IP) są rozwiązania firmy Cisco. Sprzęt, oprogramowanie i usługi firmy Cisco są wykorzystywane do budowy rozwiązań internetowych, które umożliwiają zarówno użytkownikom indywidualnym, firmom, jak i całym państwom podniesienie efektywności, zwiększenie poziomu zadowolenia klientów oraz poprawę konkurencyjności.

barmundi software GmbH

baramundi software GmbH tworzy rozwiązania z zakresu kontroli punktów końcowych i serwerów w celu ujednoliconego oraz zautomatyzowanego zarządzania środowiskami IT. Najważniejszym produktem w naszym portfolio jest baramundi Management Suite. Doświadczenie, a także innowacyjność produktów firmy, założonej w 2000 roku z siedzibą w Augsburgu, przynoszą korzyści klientom ze wszystkich branż na całym świecie. baramundi Management Suite.

Pakiet baramundi Management Suite obejmuje zarządzanie stacjonarnymi stacjami roboczymi, urządzeniami mobilnymi i serwerami w całym cyklu ich życia, w całej firmie niezależnie od lokalizacji. Zapewnia też automatyczne zarządzanie instalacjami oraz aktualizacjami, ewidencję środowiska sieciowego, tworzenie kopii zapasowych i bezpieczeństwo danych, a także dokładne informacje o stanie całej sieci.

BeyondTrust

BeyondTrust to światowy lider w dziedzinie zarządzania dostępem uprzywilejowanym (PAM), oferujący kompleksowe rozwiązania, które pomagają organizacjom chronić się przed cyberzagrożeniami, zarządzając uprawnieniami do zasobów w chmurze, na endpointach oraz serwerach. Platforma BeyondTrust obejmuje kluczowe technologie, takie jak Password Safe, który automatyzuje zarządzanie i zabezpieczanie haseł, Privileged Remote Access, umożliwiający bezpieczny zdalny dostęp dla użytkowników uprzywilejowanych, oraz Privilege Management, który kontroluje dostęp do aplikacji i systemów na urządzeniach końcowych. BeyondTrust, z ponad 30-letnim doświadczeniem i ponad 20 000 klientów na całym świecie, jest uznawany za strategicznego partnera w zapewnianiu bezpieczeństwa IT. Ich innowacyjne rozwiązania wspierają firmy w zapobieganiu naruszeniom danych, minimalizacji ryzyka oraz zapewnianiu zgodności z przepisami. Dzięki BeyondTrust organizacje mogą skutecznie kontrolować i monitorować dostęp do krytycznych zasobów.

Cloudflare

Cloudflare, Inc. (NYSE: NET) to jedna z najważniejszych firm w segmencie usług chmury łączności. Umożliwia organizacjom zwiększanie szybkości pracy i bezpieczeństwa pracowników, aplikacji oraz sieci w dowolnym miejscu, przy jednoczesnym uproszczeniu systemów i obniżeniu kosztów. Chmura łączności Cloudflare zapewnia najbardziej kompleksowo funkcjonalną, ujednoliconą platformę natywnych produktów chmurowych i narzędzi programistycznych, dzięki czemu każda organizacja może uzyskać kontrolę potrzebną do pracy, rozwoju i dynamicznego wzrostu swojej działalności.

Dzięki jednej z największych i najbardziej połączonych ze sobą sieci na świecie Cloudflare chroni codziennie swoich klientów przed miliardami zagrożeń i ataków online. Cloudflare zaufały miliony organizacji – od największych marek przez przedsiębiorców i małe firmy po organizacje non-profit, grupy humanitarne i rządy na całym świecie.

Dowiedz się więcej o chmurze łączności Cloudflare na stronie cloudflare.com/connectivity-cloud. Czytaj o najnowszych trendach i analizach dotyczących Internetu na stronie https://radar.cloudflare.com/.

CrowdStrike

CrowdStrike (Nasdaq: CRWD), a global cybersecurity leader, has redefined modern security with the world’s most advanced cloud-native platform for protecting critical areas of enterprise risk – endpoints and cloud workloads, identity and data. Powered by the CrowdStrike Security Cloud and world-class AI, the CrowdStrike Falcon® platform leverages real-time indicators of attack, threat intelligence, evolving adversary tradecraft and enriched telemetry from across the enterprise to deliver hyper-accurate detections, automated protection and remediation, elite threat hunting and prioritized observability of vulnerabilities. Purpose-built in the cloud with a single lightweight-agent architecture, the Falcon platform delivers rapid and scalable deployment, superior protection and performance, reduced complexity and immediate time-to-value.

CrowdStrike: We stop breaches.

CyberArk

CyberArk to światowy lider w dziedzinie bezpieczeństwa tożsamości. Znany z wszechstronnego podejścia do bezpieczeństwa kont uprzywilejowanych, kompleksowo podchodzący do transformacji cyfrowej i zapewniający narzędzia automatyzujące uwierzytelnienie i zarządzanie uprawnieniami. Rozwiązanie sprawdza się w infrastrukturze lokalnej oraz wszystkich możliwych środowiskach chmurowych, dostarcza dostęp lokalny i zdalny do krytycznych zasobów - nie tylko IT - ale również OT/SCADA.

Cybereason

Cybereason to firma, której celem jest szybkie zakończenie cyberataków na stacjach końcowych, w chmurze i w całym ekosystemie przedsiębiorstwa. Oparta na sztucznej inteligencji platforma Cybereason EDR/XDR analizuje ponad 23 biliony zdarzeń związanych z bezpieczeństwem tygodniowo, aby zapewnić predykcyjne zapobieganie, wykrywanie i reagowanie – niepokonane w stosunku do nowoczesnego oprogramowania ransomware i zaawansowanych technik ataków. Cybereason MalOp™ natychmiast zapewnia korelację kontekstową dla każdego urządzenia, użytkownika i systemu, którego dotyczy problem, z niezrównaną szybkością i dokładnością.

CYBEROO

CYBEROO: Superbohaterowie zawsze gotowi do akcji.
Jesteśmy ekspertami w cyberbezpieczeństwie, chroniąc firmy przed zaawansowanymi atakami. Cyberoo, włoski lider w cyberbezpieczeństwie, działa również w Polsce. Nasze zaawansowane usługi MDR chronią Twoje dane przed cyberatakami. Zlokalizowany w Warszawie SOC oraz własne centrum danych gwarantują szybkie reagowanie i najwyższe standardy bezpieczeństwa.
Dlaczego Cyberoo?

  • Wyróżniani przez Gartner jako liderzy MDR
  • Jako pierwsi we Włoszech wprowadziliśmy usługi zarządzania bezpieczeństwem
  • Działamy w Europie, stale rozwijając naszą działalność

Co oferujemy?

  • Rozwiązania na miarę: Dostosowane do Twoich potrzeb
  • Proaktywna ochrona: Wykrywamy zagrożenia zanim zaatakują
  • Globalne doświadczenie: Zrozumienie złożoności cyberświata

Korzyści:

  • Innowacyjność: Bądź o krok przed zagrożeniami
  • Partnerstwo: Budujemy trwałe relacje
  • Spokój: Skup się na biznesie, my zajmiemy się bezpieczeństwem
EMS Partner

EMS Partner to dynamicznie rozwijająca się firma, specjalizująca się w zarządzaniu tożsamością, dostępem oraz bezpieczeństwem informatycznym. Od 2010 roku dostarczamy kompleksowe i innowacyjne rozwiązania, wspierając organizacje w budowaniu solidnych fundamentów w zakresie bezpieczeństwa IT. Jako zaufany partner technologiczny współpracujemy z globalnymi markami, takimi jak BeyondTrust, Okta, Omnissa, Trend Micro, Fortinet, Yubico, Zscaler i Bitwarden. Dzięki tej współpracy oferujemy najnowsze technologie w zarządzaniu tożsamością, dostępem uprzywilejowanym, ochronie sieci i bezpieczeństwie infrastruktury. Nasze usługi obejmują audyty, konsultacje, wdrożenia oraz szkolenia, pomagając firmom osiągać strategiczne cele i zapewniać bezpieczeństwo danych oraz ciągłość operacyjną. Więcej na emspartner.pl.

Engenious

Engenious jest renomowanym dostawcą usług informatycznych z mocnym doświadczeniem w sektorach produkcyjnym, energetycznym, FMCG oraz finansowym.

Przy wsparciu zespołu liczącego ponad 150 specjalistów, dostarcza usługi od 2016 roku. Firmę na rynku wyróżnia wieloletnie doświadczenie ekspertów w wiodących technologiach IT, co gwarantuje wysoką jakość dostarczanych projektów.

Rozumiejąc potrzeby biznesowe i technologiczne klientów, wdraża najnowsze technologie zarządzania danymi oraz modele uczenia maszynowego (Machine Learning, LLM). Specjalizuje się w cyberbezpieczeństwie, jak również w projektowaniu architektury, aplikacjach biznesowych, chmurze publicznej (AWS, Azure), wirtualizacji, centrach danych, sztucznej inteligencji (AI), kontroli jakości i testach (QA), dokumentacji technicznej i rozwiązaniach DevOps oraz DevSecOps.

Exclusive Networks

Exclusive Networks jest globalnym liderem dystrybucji z wartością dodaną, obecnym w 170 krajach, dostarczającym zaawansowane technologie cyfrowe w zakresie cyberbezpieczeństwa i cloud. Firma działa w unikatowym modelu ,,local sale, global scale”. Zapewnia on wymianę doświadczeń z ekspertami z całego świata oraz stabilny rozwój w globalnych strukturach, a jednocześnie niezależność, bliskość z partnerami, bezpośrednie wsparcie handlowe i techniczne, świadczone przez osoby, doskonale znające rynek lokalny i posługujące się ich językiem.

Exclusive Networks Poland zapewnia partnerom know-how, zespół ponad 250 ekspertów oraz doskonałą znajomość rynku IT, dbając o długofalowe relacje, oparte na wzajemnym zaufaniu.

Ofertę firmy tworzą zaawansowane technologie cyfrowe w zakresie sieci, pamięci masowych i serwerów, Cloud i Data Center, cyberbezpieczeństwa, Unified Communications, systemów Pro AV i Digital Signage, rozwiązań przemysłowych i IoT, a także produktów SOHO, grafiki i gamingu.

HSBC

HSBC jest jedną z największych instytucji finansowych na świecie. Jako czołowy międzynarodowy bank, HSBC świadczy usługi dla ponad 41 milionów klientów w 60 krajach.

HSBC Technology Poland to centrum technologiczne banku. Tworzone i rozwijane są tam innowacyjne rozwiązania IT, które pozwalają uczynić bankowość HSBC jeszcze bardziej dostępną i bezpieczniejszą.

W HSBC Technology Poland funkcjonuje dział cyberbezpieczeństwa, gdzie pracują specjaliści z wielu obszarów:

  • zespół ds. operacji monitoruje infrastrukturę HSBC, wykrywając i reagując na zagrożenia cybernetyczne
  • zespół ds. technologii projektuje, wdraża i obsługuje wszystkie rozwiązania w zakresie cyberbezpieczeństwa
  • zespół ds. ryzyka analizuje ryzyka oraz zapewnia kontrole w obszarze cyberbezpieczeństwa

Dodatkowo, wielu specjalistów zajmuje się także, m.in., testami penetracyjnymi, testami w obszarze social engineering, zarządzaniem podatnościami czy podnoszeniem świadomości w zakresie cyberbezpieczeństwa.

HSBC Technology Poland jest częścią HSBC Service Delivery (Polska) Sp. z.o.o.

IBM

IBM Security helps secure the world’s largest enterprises and governments with an integrated portfolio of security products and services, infused with dynamic AI and automation capabilities. The portfolio, supported by world-renowned IBM Security X-Force® research, enables organizations to predict threats, protect data as it moves, and respond with speed and precision without holding back business innovation. With worldwide global security expertise, spanning over 5,000 security experts, IBM is trusted by thousands of organizations as their partner to assess, strategize, implement, and manage security transformations. IBM operates one of the world's broadest security research, development, and delivery organizations, monitors 150 billion+ security events per day in more than 130 countries, and has been granted more than 10,000 security patents worldwide.

iIT Distribution

iIT Distribution to dystrybutor z wartością dodaną (VAD), specjalizujący się w obszarze bezpieczeństwa informacji i cyberbezpieczeństwa.

Oferujemy rozwiązania IT wiodących światowych dostawców, zapewniające najwyższy poziom bezpieczeństwa. Nasze głębokie zrozumienie rynku IT pozwala nam wyznaczać trendy rozwojowe i wprowadzać dla naszych klientów pionierskie rozwiązania, pozwalające budować nowoczesne infrastruktury IT oraz chronić je przed zagrożeniami.

Strategicznym celem IITD jest zapewnienie partnerom zaawansowanego wsparcia sprzedażowego i technicznego na każdym etapie projektu. Dzięki wiedzy i doświadczeniu naszych specjalistów oraz rozbudowanej sieci partnerskiej oferujemy im m.in. dostęp do zaawansowanych rozwiązań, wysoko ocenianych w raportach światowych, renomowanych firm, wsparcie certyfikowanych ekspertów, szkolenia i konsultacje techniczne, wspólne programy rozwojowe, czy kampanie marketingowe.

ISCG

Jesteśmy wiodącą firmą na rynku IT z 20-letnim doświadczeniem, specjalizującą się w obszarze integracji środowisk IT i cyberbezpieczeństwa. Współpracujemy ze ścisłą czołówką producentów w obszarze Cyber, takimi jak Microsoft, Quest, Delinea, Trend Micro, Sentinel One, Thales oraz Recorded Future. Przeprowadzamy naszych klientów przez cały proces budowania cyberodporności od audytów i health checków, poprzez doradztwo i wdrożenia technologiczne oraz dalsze wsparcie w formie managed services i usług MDR/SOC. Naszą misją jest zapewnienie naszym klientom najwyższego poziomu bezpieczeństwa i zgodności z regulacjami w dynamicznie zmieniającym się krajobrazie cyberzagrożeń.

Quest

In IT, next is always around the corner – the next need, the next threat, the next technology. As a result, your challenges never stop. Neither do we. From platform migrations to cloud deployments to security and governance, we help you create true IT resilience for your data, infrastructure and systems.

Since 1987, we’ve provided software solutions for the constantly evolving world of enterprise IT. Quest solutions protect and empower users and data, streamline IT operations and harden cybersecurity from the inside out. We have the experience to help you manage and monitor your databases, take control of your hybrid environments and secure them all with security solutions that ensure you are ready for the next threat. We’re Quest – Where Next Is Now.

More information here: www.quest.com.

Microsoft

Microsoft napędza cyfrową transformację w erze inteligentnej chmury (Intelligent Cloud) oraz inteligentnych urządzeń (Intelligent Edge). Misją firmy jest umożliwianie każdej osobie i organizacji na świecie, by osiągały więcej. Aspiracją firmy w Polsce jest przyczynianie się do powstania Polskiej Doliny Cyfrowej, w której technologia pozwala akcelerować rozwój polskich przedsiębiorstw i organizacji.

Dzięki mocy chmury i AI, zintegrowane podejście Microsoft pozwala myśleć holistycznie o bezpieczeństwie i rozwiązywać najtrudniejsze wyzwania. Nasi klienci korzystają z potężnej sztucznej inteligencji, uczenia maszynowego oraz potencjału chmury, aby chronić swoje urządzenia, zabezpieczać tożsamość, wykrywać zagrożenia, bezpiecznie współpracować i dbać o zgodność z przepisami w różnych chmurach, platformach, aplikacjach i urządzeniach.

Microsoft dąży do tego, by w ramach długoterminowej inwestycji podnosić kwalifikacje, wzmocnić lokalne partnerstwa, a także zapewnić wsparcie transformacji cyfrowej oraz dostęp do technologii chmury i powstanie nowego regionu data center Microsoft w Polsce. Microsoft Corporation powstał w 1975 roku w USA, a polski oddział firmy istnieje od 1992 r. W Polsce Microsoft jest reprezentowany przez blisko 500 menedżerów i specjalistów, którzy na co dzień wspierają klientów i partnerów firmy w cyfrowej transformacji.

Nomios

Nomios Poland to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Nomios budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.

Okta

Okta to globalny lider w zarządzaniu tożsamością i dostępem, specjalizujący się w zapewnianiu bezpieczeństwa oraz uproszczenia procesów związanych z dostępem do aplikacji i systemów. Oferuje nowoczesne rozwiązania takie jak Single Sign-On (SSO), Multifactor Authentication (MFA) oraz Lifecycle Management (LCM), które centralizują zarządzanie tożsamościami użytkowników, zapewniając bezpieczny i płynny dostęp do aplikacji webowych, chmurowych i lokalnych. Dzięki funkcjom takim jak adaptacyjne MFA, które dostosowuje się do kontekstu użytkownika, oraz zaawansowanej automatyzacji procesów, Okta wspiera nie tylko bezpieczeństwo, ale również zwiększa efektywność operacyjną organizacji. Rozwiązania Okta są elastyczne i skalowalne, co sprawia, że doskonale sprawdzają się zarówno w małych, jak i dużych firmach a także w sektorze publicznym i prywatnym. Firma obsługuje tysiące klientów na całym świecie, pomagając im w zabezpieczaniu danych oraz zarządzaniu cyklem życia użytkowników.

Omnilogy

Omnilogy zapewnia bezpieczeństwo, wydajność oraz niezawodność systemów IT.

Pomagamy klientom w budowaniu, testowaniu i ciągłym doskonaleniu integralności technologicznej i operacyjnej ich organizacji.

Działamy w obszarze cybersecurity, monitoringu, obserwowalności, testowania, audytów - tworząc i wdrażając strategie, dostarczając i implementując najlepsze na rynku rozwiązania w obszarze DevSecOps oraz SRE (Site Reliability Engineering).

Specjalizujemy się w budowaniu obserwowalności dla hybrydowych środowisk łącząc świat legacy ze światem chmury prywatnej i publicznej. Wykrywamy anomalie w oparciu o logi, trace-y, metryki oraz zdarzenia Kubernetes. Analizujemy je za pomocą sztucznej inteligencji, aby w sposób automatyczny podnosić efektywność i dostępność aplikacji i infrastruktury.

Omnilogy reprezentuje w Polsce dostawców zaawansowanych produktów z obszaru obserwowalności i security takich jak Dynatrace oraz Keysight (zarządzanie bezpieczeństwem sieci).

Strona www: https://omnilogy.pl/

Orange Polska

Orange Polska jest wiodącym dostawcą usług telekomunikacyjnych nad Wisłą. Posiada największą w Polsce infrastrukturę, dzięki której oferuje usługi w najnowocześniejszych technologiach m.in. gigabitowy internet światłowodowy, 4G LTE oraz #hello5G. Dostarcza usługi telefonii komórkowej dla 16 mln klientów oraz szerokopasmowy internet do ponad 2,7 mln klientów. W zasięgu sieci światłowodowej firmy znajduje się 5,4 mln gospodarstw domowych w kraju. Orange Polska prowadzi własną działalność B+R i jest dostawcą kompleksowych rozwiązań IoT, ICT i cyberbezpieczeństwa.

Palo Alto Networks

Palo Alto Networks jest światowym liderem w dziedzinie cyberbezpieczeństwa. Wprowadzamy innowacje, aby wyprzedzać cyberzagrożenia, dzięki czemu organizacje mogą bezpiecznie korzystać z najnowszych technologii. Zapewniamy cyberbezpieczeństwo nowej generacji tysiącom klientów – na całym świecie i we wszystkich sektorach gospodarki. Oferowane przez nas najlepsze w swojej klasie platformy i usługi bezpieczeństwa informatycznego są wspierane przez nasze wiodące w branży zasoby danych o zagrożeniach, a efektywność rozwiązań wzmacnia ich automatyzacja. Niezależnie od tego, czy pomagamy wdrożyć nasze produkty w ramach strategii Zero Trust Enterprise, reagować na incydenty związane z bezpieczeństwem, czy współpracujemy z ekosystemem światowej klasy partnerów w celu zapewnienia naszym Klientom najlepszych wyników w zakresie bezpieczeństwa, zawsze dokładamy wszelkich starań, aby każdy dzień był bardziej bezpieczny niż poprzedni. To właśnie sprawia, że nasi Klienci wybierają nas jako swojego zaufanego partnera ds. cyberbezpieczeństwa.

W Palo Alto Networks dążymy do tego, aby na rzecz naszej misji pracowali najlepsi specjaliści w branży. Jesteśmy dumni z faktu, że nasza firma jest preferowanym miejscem pracy w branży cyberbezpieczeństwa, wyróżnionym w rankingach „Most Loved Workplaces” (Newsweek, 2021), „Best Companies for Diversity” (Comparably, 2021) oraz „HRC Best Places for LGBTQ Equality” (2022). Więcej informacji można znaleźć pod adresem www.paloaltonetworks.com.

Proofpoint

Proofpoint, Inc.(NASDAQ: PFPT) jest wiodącą firmą zajmującą się cyberbezpieczeństwem, która chroni najważniejsze aktywa organizacji i największe ryzyko: ich pracowników. Dzięki zintegrowanemu pakietowi rozwiązań opartych na chmurze, Proofpoint pomaga firmom na całym świecie powstrzymać ukierunkowane zagrożenia, chronić ich dane i uczynić ich użytkowników bardziej odpornymi na ataki cybernetyczne. Wiodące organizacje różnej wielkości, w tym ponad połowa firm z listy Fortune 1000, polegają na rozwiązaniach Proofpoint w zakresie bezpieczeństwa i zgodności z przepisami, które zmniejszają najbardziej krytyczne zagrożenia w zakresie poczty elektronicznej, chmury, mediów społecznościowych i Internetu. Więcej informacji można znaleźć na stronie (www.proofpoint.com).

Qualys

Qualys jest pionierem i wiodącym dostawcą przełomowych rozwiązań bezpieczeństwa opartych na chmurze, z ponad 10 000 klientów subskrypcyjnych na całym świecie, w tym większością z listy Forbes Global 100 i Fortune 100. Qualys wspiera organizacje w usprawnianiu i automatyzacji rozwiązania security and compliance na jednej platformie, zapewniając większą elastyczność oraz oszczędności i efektywność kosztową. Platforma Qualys wykorzystuje jednego agenta do ciągłego dostarczania krytycznych informacji o zabezpieczeniach, umożliwiając jednocześnie przedsiębiorstwom automatyzację pełnego spektrum wykrywania luk w zabezpieczeniach, zgodności i ochrony systemów IT, obciążeń i aplikacji internetowych w środowisku lokalnym, punktach końcowych, serwerach, chmurach publicznych i prywatnych, kontenerach i urządzeniach mobilnych. Założona w 1999 roku jako jedna z pierwszych firm zajmujących się bezpieczeństwem SaaS, Qualys bezproblemowo integruje swoje możliwości zarządzania lukami w zabezpieczeniach z ofertami dostawców usług w chmurze, w tym Amazon Web Services, Google Cloud Platform i Microsoft Azure, oraz innych wiodących dostawców usług serwisowych.

Recorded Future

Recorded Future to dostawca wywiadu w cyberprzestrzeni posiadający największą na świecie bazę danych o zagrożeniach. Chmura Recorded Future dostarcza informacji na temat cyberprzestępców, infrastruktury, i technik, z których korzystają oraz ich ofiar. Łącząc zautomatyzowane zbieranie informacji z analizą dokonywaną przez zespół śledczy, Recorded Future zapewnia w czasie rzeczywistym wgląd w krajobraz cyfrowego świata, dzięki któremu klienci mogą podejmować świadome decyzje mające na celu zatrzymanie cyberataku i minimalizację ryzyka. Takie działanie umożliwia uzbrojenie ludzi i systemów w wiedzę, która pomaga chronić infrastrukturę oraz fizyczne osoby w organizacji. Siedziba firmy znajduje się w Bostonie, natomiast inne biura i pracownicy są rozsiani po całym Świecie. Recorded Future współpracuje z ponad 1,500 firmami oraz instytucjami sektora publicznego w 60 krajach. Więcej na recordedfuture.com.

Rubrik

Rubrik – Zabezpieczamy dane na całym Świecie!

Zdaniem ekspertów wartość rynku usług działalności cyber-przestępczej w 2025 roku osiągnie 10 bilionów dolarów, czyniąc ją trzecią największą „gospodarką” na Świecie. Do skutecznej ochrony danych, identyfikowania nieznanych ryzyk, szybkiego odwracania skutków ataku cybernetycznego potrzebne są innowacyjne rozwiązania.

Dzięki podejściu „security by design”, którą w Rubrik nazwaliśmy Zero Trust Data Security™, pomagamy organizacjom na całym Świecie zbudować odporność na cyberataki, wykrywać podejrzaną aktywność i odwracać jej skutki. Sztuczna inteligencja wspomaga Rubrik Security Cloud w jeszcze szybszym, bardziej skutecznym wykrywaniu zagrożeń i zabezpieczaniu danych użytkowników niezależnie od tego, gdzie się znajdują – w lokalnym data center, chmurze publicznej, prywatnej czy w usłudze SaaS.

Od 10 lat na tyle skutecznie pomagamy organizacjom na całym świecie chronić swoje dane i zapewniamy ich dostępność, że jeszcze żadna z nich nie utraciła dostępu do swoich danych. Już ponad 6.100 organizacji na całym świecie zaufało firmie Rubrik i powierzyło nam ochronę swoich najcenniejszych aktywów – danych!

https://www.rubrik.com/

SentinelOne

SentinelOne to nowoczesne rozwiązanie Endpoint Detection and Response (EDR), które dzięki wykorzystaniu modeli behawiorystycznych oraz uczenia maszynowego odpowiada na współczesne zagrożenia wycelowane w stację końcowe, w tym takie jak ataki ransomware czy zero-day. Produkt świetnie sprawdza się w heterogonicznych środowiskach, dzięki możliwości ochrony hostów niezależnie od systemu operacyjnego oraz od rodzaju wykorzystywanych zasobów (fizycznych, wirtualnych czy cloudowych). SentinelOne to praktyczna realizacja aktualnych standardów bezpieczeństwa jak NIST CyberSecurity Framework - pokrywa wszystkie etapy zapobiegania zagrożeniom i obsługi incydentów - identyfikacja zagrożeń, wykrywanie i reakcja na incydenty oraz mitygowanie skutków ataku. Z kolei integracja z frameworkiem MITRE ATT&CK w dużym stopniu automatyzuje procesy Threat Hunting, co pozwala odciążyć inżynierów SOC. Taki zestaw funkcji pomaga również spełnić wymagania RODO i ustawy o krajowym systemie cyberbezpieczeństwa.

SIDIO

Firmę SIDIO tworzy zgrany zespól certyfikowanych inżynierów, wdrożeniowców i konsultantów od lat aktywnych w sektorze bezpieczeństwa IT.

Wiele lat doświadczeń, setki wdrożeń, konsultacji i szkoleń z zakresu mechanizmów ochrony sieci teleinformatycznych dały nam biegłość w dobieraniu najlepszych rozwiązań.

Jesteśmy chociażby partnerem o statusie ELITE firmy Proofpoint w obszarach zaawansowanej ochrony poczty elektronicznej, security awereness, ochrony informacji DLP / Insider Threats oraz ochrony tożsamości Identity Threats Detection. Naszymi klientami w tym zakresie są organizacje mające swoje siedziby w Polsce, UK czy Słowacji.

Splunk

Splunk has evolved a lot in the last 20 years as digital has taken center stage and the types and number of disruptions have simultaneously escalated. With over 1,100 patents and a culture of innovation, we’ve stayed one step ahead of our customers’ needs. Today, many of the world’s largest and most complex organizations rely on Splunk to keep their mission-critical systems secure and reliable.

Our purpose is to build a safer and more resilient digital world. Every day, we live this purpose by helping security, IT and DevOps teams keep their organizations securely up and running. When organizations have resilient digital systems, they can adapt, innovate and deliver for their customers.

Resilience is a team effort. Let’s build it together.

Stormshield

Stormshield - europejski lider branży bezpieczeństwa IT, należący do koncernu Airbus Group i dostarczający nowoczesne rozwiązania chroniące cyfrową infrastrukturę przed cyberzagrożeniami.

Produkty Stormshield to kompletne rozwiązania typu UTM, łączące w sobie funkcje m.in. firewall, antywirus i filtr antyspamowy. Dzięki kompleksowemu podejściu połączonemu z prostą i intuicyjną obsługą są w stanie zapewnić ochronę każdej sieci, bez konieczności angażowania znacznych środków i specjalistycznej kadry.

Rozwiązania Stormshield chronią sieci takich instytucji jak Unia Europejska i NATO, a więc podmioty o szczególnym znaczeniu dla gospodarki i bezpieczeństwa naszego regionu. O skuteczności naszych produktów świadczy również zaufanie ze strony klientów biznesowych, takich jak Orange, Carrefour czy Renault.

Skuteczność rozwiązań Stormshield potwierdzają liczne certyfikacje, m.in.: NATO, EU Restricted, ANSSI EAL3+ i EAL4+. Stormshield był wielokrotnie nagrodzony Produktem Roku przez magazyn IT Professional, m.in. w latach 2016, 2017, 2019, 2020, 2021 i 2022.

Głównym dystrybutorem Stormshield w Polsce jest firma DAGMA Bezpieczeństwo IT.

Więcej informacji na: www.stormshield.pl.

Trafford IT

Firma Trafford IT powstała w 2012 roku. Od początku swojej działalności, Trafford IT specjalizuje się w dostarczaniu technologii z zakresu bezpieczeństwa teleinformatycznego. Firmę tworzą specjaliści z wieloletnim doświadczeniem we wdrażaniu i utrzymywaniu systemów informatycznych zapewniających bezpieczeństwo IT zarówno w lokalnych organizacjach, jaki i w międzynarodowych korporacjach. Dostarczamy systemy do ochrony przed zaawansowanymi atakami, ochrony baz danych i aplikacji webowych, narzędzia do zarządzania i monitorowania sesji administracyjnych a także systemy analizy, monitorowania i zarządzania sieciami oraz systemy automatycznego wykrywania anomalii oraz wiele innych zabezpieczających każdy z elementów rozległej układanki bezpieczeństwa IT. Doświadczenie zdobywaliśmy w projektach realizowanych w złożonych środowiskach IT, w najciekawszych, a za razem najbardziej wymagających branżach tj. bankowości, ubezpieczeniach, telekomunikacji, finansach i energetyce, w których wyjątkową rolę odgrywa obszar bezpieczeństwa danych. Kompetencje i wiedza praktyczna, pozyskane w trakcie realizowanych projektów, pozwalają nam na wykorzystanie unikalnych, autorskich rozwiązań przy równoczesnym nacisku na jakość i terminowość realizowanych zadań. Naszym priorytetem jest utrzymanie aktualnego stanu wiedzy z zakresu dostępnych technologii IT. W tym celu monitorujemy trendy i nowe technologie, analizujemy zagrożenia i cyberataki. Wszystko po to, aby im zapobiegać lub minimalizować ich skutki. Dbałość o wysoki poziom merytoryczny naszego zespołu oraz posiadane doświadczenie, pozwala nam utrzymywać najwyższe statusy partnerskie u producentów, których systemy oferujemy oraz dostarczać najwyższą jakość naszym klientom. Dzielimy się naszą wiedzą i doświadczeniem w trakcie organizowanych przez nas konferencji, warsztatów i webinariów bowiem nawet najlepsze technologie nie są w stanie zapewnić odpowiedniego poziomu bezpieczeństwa bez świadomości ich użytkowników. Słuchamy naszych klientów, aktywnie uczestniczymy w rozwiązywaniu napotkanych przez nich problemów, bo wiemy, że jest to najlepsza okazja do oceny funkcjonalności oferowanych przez nas systemów i sprawdzenia się w sytuacjach, których nikt nie jest w stanie przewidzieć.

Zscaler

Zscaler (NASDAQ: ZS) accelerates digital transformation so customers can be more agile, efficient, resilient, and secure. The Zscaler Zero Trust Exchange™ platform protects thousands of customers from cyberattacks and data loss by securely connecting users, devices, and applications in any location. Distributed across more than 150 data centers globally, the SSE-based Zero Trust Exchange™ is the world’s largest in-line cloud security platform.

PARTNERZY WARSZTATÓW
AZ Frame

AZ Frame Sp. z o.o. specjalizuje się w dostarczaniu usług i wiedzy w zakresie przetwarzania dużych wolumenów danych, w tym zwłaszcza w odniesieniu do środowisk zOS IBM Mainframe oraz zapewnienia bezpieczeństwa, zarówno dla infrastruktury jak i danych. Dbając o dane naszych klientów, nie zapominamy o ich bezpieczeństwie. W każdym przedsiębiorstwie mamy do czynienia z różnorodnymi informacjami i danymi, które co do zasady muszą być chronione. Aktualnie istnieje wiele zagrożeń, które mogą spowodować utratę danych, czy też narazić firmę na dostęp do nich ze strony osób nieuprawnionych. Mając świadomość istniejących zagrożeń, wraz z naszym partnerem firmą PENTERA wdrażamy odpowiednie mechanizmy i narzędzia ochrony, zapewniając bezpieczeństwo u samych podstaw systemów cyberbezpieczeństwa. PENTERA to innowacyjne i wszechstronne narzędzie, testujące integralność wszystkich systemów bezpieczeństwa cybernetycznego, a tym samym ujawniające zweryfikowane i aktualne zagrożenia – w dowolnym momencie i na dowolną skalę. Tysiące specjalistów ds. bezpieczeństwa oraz usługodawców na całym świecie korzystają z usług firmy PENTERA, aby nadawać kierunek działaniom naprawczym i likwidować luki w zabezpieczeniach, zanim zostaną one wykorzystane przez przestępców. Skuteczność rozwiązań PENTERA potwierdziło już ponad 1000 użytkowników na całym świecie, działających w niemal każdej branży. Dołącz do tych, którzy już wiedzą, od czego zaczyna się faktyczne i skuteczne przeciwdziałanie cyberzagrożeniom – coraz bardziej wyrafinowanym i precyzyjnie wycelowanym w najbardziej wrażliwe miejsca Twojej infrastruktury IT. Monitoring aplikacji dla biznesu, analiza danych, cyber security dla firm - AZ Frame.

Commvault

Commvault jest czołowym dostawcą rozwiązań do ochrony danych i zarządzania informacjami. Pomaga przedsiębiorstwom na całym świecie wykorzystywać dane i wyodrębniać z nich cenne informacje biznesowe oraz przekształcać współczesne środowiska danych. Commvault dostarcza usługi i rozwiązania bezpośrednio, a także poprzez światową sieć partnerów i dostawców usług. Commvault jest liderem w branży w zakresie ochrony i odzyskiwania danych, chmury obliczeniowej, wirtualizacji, archiwizacji, synchronizacji i udostępniania danych. Zyskał uznanie klientów i wpływowych ekspertów za swoją wizję technologii, liczne innowacje oraz udane wdrożenia. Firma cieszy się opinią niezależnego i zaufanego eksperta. Wyłącznym obszarem jej zainteresowania jest zarządzanie danymi. Rozwiązania Commvault są stosowane przez firmy różnej wielkości, we wszystkich gałęziach przemysłu. Rozwiązania wdrażane są w środowiskach fizycznych na platformach mobilnych, w chmurze, a także w formie usługi Metalllic w modelu as-a-service.

Pentera

Pentera jest liderem w kategorii automatycznej walidacji zabezpieczeń. Jej rozwiązania pozwalają każdej organizacji z łatwością testować integralność wszystkich systemów bezpieczeństwa cybernetycznego, a tym samym ujawniać zweryfikowane i aktualne zagrożenia – w dowolnym momencie i na dowolną skalę. Tysiące specjalistów ds. bezpieczeństwa oraz usługodawców na całym świecie korzystają z usług firmy Pentera, aby nadawać kierunek działaniom naprawczym i likwidować luki w zabezpieczeniach, zanim zostaną one wykorzystane przez przestępców. Więcej informacji można znaleźć w witrynie Pentera.io.

Safesqr

Safesqr oferuje kompleksowe rozwiązania z zakresu cybersec, dopasowane do potrzeb klienta. Łączy kompetencje i doświadczenie ekspertów z szeroką ofertą narzędzi oraz produktów.

Analizujemy potrzeby klienta, definiujemy cele projektowe, projektujemy proces, dobieramy narzędzia dla każdego klient tak, aby w pełni zrealizowały założone cele i wspierały rozwój biznesu klienta.

Działamy partnersko, traktując naszych klientów z szacunkiem i uwagą oraz budując relacje oparte na wzajemnym zaufaniu. To podejście pozwala nam realizować projekty szyte na miarę w podejściu indywidualnym.

Łączymy doświadczony zespół ekspertów z odpowiednimi certyfikacjami oraz szerokim wachlarzem narzędzi od wielu dostawców, dzięki czemu dobieramy najefektywniejsze rozwiązanie dla każdego problemu.

SUSE

SUSE jest światowym liderem w dziedzinie innowacyjnych, niezawodnych i bezpiecznych rozwiązań open source dla przedsiębiorstw, w tym SUSE Linux Enterprise, Rancher i NeuVector. Ponad 60% firm z listy Fortune 500 korzysta z rozwiązań SUSE do obsługi obciążeń o znaczeniu krytycznym, umożliwiając im wprowadzanie innowacji wszędzie - od centrum danych po chmurę, urządzenia brzegowe i nie tylko. SUSE przywraca "otwartość" do otwartego oprogramowania, współpracując z partnerami i społecznościami, aby zapewnić klientom sprawność w radzeniu sobie z wyzwaniami związanymi z innowacjami dzisiaj i swobodę ewolucji ich strategii i rozwiązań jutro. Dowiedz się więcej na stronie www.suse.com.

MECENASI
Global Dots

GlobalDots to wiodący dostawca innowacyjnych rozwiązań o izraelskim pochodzeniu w zakresie technologii chmurowych i internetowych. Jako eksperci w dziedzinie transformacji cyfrowej, pomagamy firmom w optymalizacji ich infrastruktury technologicznej i zapewnieniu bezpiecznego rozwoju biznesu.

## Dlaczego GlobalDots:

  • 20+ lat doświadczenia w branży technologicznej
  • Partnerstwa z wiodącymi dostawcami rozwiązań chmurowych
  • Indywidualne podejście do każdego klienta
  • Wsparcie techniczne na światowym poziomie

W świecie, gdzie technologia i zagrożenia nieustannie ewoluują, GlobalDots jest Twoim zaufanym przewodnikiem w cyfrowej transformacji. Oferujemy nie tylko rozwiązania, ale także pewność, że Twój biznes pozostaje konkurencyjny i bezpieczny w dynamicznie zmieniającym się środowisku technologicznym.

**Odkryj z nami przyszłość technologii chmurowych.**

Greeneris

Kluczem do sukcesu firmy Greeneris i satysfakcji naszych klientów jest nasz zespół, który tworzą certyfikowani inżynierowie oraz konsultanci, którzy swoją wiedzą i doświadczeniem pomagają w doborze optymalnych technologii.

Dzięki szerokiej ofercie produktowej jesteśmy w stanie zaproponować naszym klientom rozwiązania z zakresu projektowania i wdrażania zaawansowanych narzędzi IT. W szczególności związane z mobilnością, bezpieczeństwem, transformacją chmurową oraz rozwiązania do spotkań wideo i współpracy online.

Naszymi partnerami biznesowymi są producenci dostarczający najbardziej innowacyjne rozwiązania dla IT, m.in.: VMware, Microsoft, Zscaler, SentinelOne, CrowdStrike, One ldentity by Quest, Cisco, Exabeam, KnowBe4 czy Zoom.

Działania firmy są udokumentowane licznymi wdrożeniami w wielu instytucjach oraz firmach działających na terenie naszego kraju. Otrzymujemy także regularnie wyróżnienia od producentów rozwiązań w obszarach swoich specjalizacji.

NetWitness

NetWitness, należący do RSA® Business, zapewnia kompleksową i wysoce skalowalną platformę monitorującą bezpieczeństwo Organizacji. Pełną widoczność w połączeniu z analizą behawioralną, uczeniem maszynowym, threat intelligence i automatyzacją wspiera cały proces zarządzania incydentami bezpieczeństwa, od wykrycia incydentu do jego remediacji. Dzięki temu analitycy bezpieczeństwa mogą wyprzedzać zagrożenia, mające realny wpływ na ciągłość Twojego biznesu.

Platforma NetWitness to elastyczne i skalowalne modułowe rozwiązanie do wykrywania i reagowania na zagrożenia, które zapewnia pełną widoczność całej infrastruktrury.

Kluczowe atuty:

  • Skalowalne zbieranie logów, przepływów sieciowych oraz danych z punktów końcowych.
  • Korelacja pomiędzy wszystkimi typami danych.
  • Wzbogacanie danych o kontekst ze źródeł bezpieczeństwa i biznesowych.
  • Automatyczne wykrywanie i klasyfikowanie assetów.
  • Zaawansowana analityka wsparta przez analizę behawioralną oraz AI/ML.
  • Graficzna analiza incydentów.
  • Pełna rekonstrukcja sesji, wraz z interpretacją np. reprodukcja wiadomości e-mail wraz z załącznikiem.
Oberig IT

Oberig IT Sp. z o.o. jest częścią Oberig IT Group of Companies i działa na rynku europejskim świadcząc usługi w zakresie dystrybucji VAD rozwiązań produktowych w zakresie bezpieczeństwa informacji i infrastruktury.

NASZE KOMPETENCJE opierają się na własnych zasobach technicznych, które mogą pomóc klientom i partnerom zamknąć pełne koło projektu od działań przedsprzedażowych po wdrożenie rozwiązania wraz z opracowaniem spersonalizowanej dokumentacji i zapewnieniem szkoleń edukacyjnych, wsparcia i konsultacji w zakresie najlepszych praktyk. Jest to możliwe dzięki współpracy z wysoce doświadczonymi inżynierami IT i bezpieczeństwa, którzy zrealizowali wiele projektów na całym rynku krajów WNP i CEE.

Pomagamy w konsultacjach i wdrożeniach rozwiązań takich producentów jak AlgoSec, SolarWinds, Tenable, Fudo Security, Delinea, Fidelis, Broadcom (Symantec, Carbon Black, CA Technologies), Arcserve, Veritas.

Radware

Radware to światowy lider w dziedzinie cyberbezpieczeństwa i rozwiązań z zakresu dostarczania aplikacji dla centrów danych, zarówno fizycznych, chmurowych jak i programowo definiowanych tzw. software-defined data centers (SDDC). Firma oferuje nagradzane rozwiązania, które chronią użytkowników, zabezpieczając infrastrukturę korporacji, zapewniają najwyższą dostępność oraz ochronę kluczowym z punktu widzenia biznesu aplikacjom użytkowników. Dzięki swoim rozwiązaniom (między innymi ochrona DDoS, Cloud WAF, ADC/LB), Radware pomaga klientom z różnych branż szybko reagować na zmiany rynkowe, utrzymywać ciągłość biznesową i maksymalizować produktywność przy jednoczesnej redukcji kosztów.

Firma współpracuje z czołowymi graczami na rynku, takimi jak Cisco, Check Point, Microsoft Azure i Nokia. Główna siedziba Radware znajduje się w USA oraz Tel Awiwie oraz biura w obu Amerykach, Europie, na Bliskim Wschodzie, w Afryce i regionie Azji-Pacyfiku.

Trecom

Trecom Enterprise Solutions zajmuje się dostarczaniem zaawansowanych rozwiązań IT, skoncentrowanych głównie na obszarach cyberbezpieczeństwa, nowoczesnej infrastruktury sieciowej i aplikacyjnej, monitoringu wydajności procesów IT i biznesowych a także automatyzacji procesów oraz zarządzaniu danymi. Firma specjalizuje się w projektowaniu, wdrażaniu i integracji systemów informatycznych dla dużych organizacji z segmentu enterprise, takich jak banki, sektor publiczny i przemysł.

Kluczowe obszary działalności Trecom Enterprise Solutions obejmują:

  • Cyberbezpieczeństwo – firma oferuje kompleksowe systemy ochrony infrastruktury IT, zarządzanie tożsamościami, kontrolę dostępu oraz monitoring i przeciwdziałanie zagrożeniom w sieci i chmurze.
  • Centra danych, systemy hybrydowe i chmurowe, nowoczesne sieci kampusowe – projektuje i wdraża nowoczesne rozwiązania centrów danych opartych na software-defined networking w wydaniu on-prem, hybrydowych czy cloud-native a także objęte jednolitą polityką bezpieczeństwa i zarządzania sieci kampusowe oraz rozwiązania klasy Secure Edge.
  • Observability – to szeroki zakres rozwiązań zapewniający klientom możliwość nie tylko obserwowania, ale i skutecznego proaktywnego reagowania na wszelakie zdarzenia w środowiskach dostarczania aplikacji a także ich wpływ na procesy biznesowe.
  • Firma współpracuje z czołowymi dostawcami technologii, co pozwala jej na oferowanie rozwiązań dopasowanych do indywidualnych potrzeb klientów. Dzięki zespołowi wykwalifikowanych inżynierów zapewnia wsparcie na każdym etapie realizacji projektów, od wstępnej analizy, przez wdrożenie, po długoterminowe utrzymanie systemów.

PATRONI MERYTORYCZNI
CSO Council

CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl.

Cyber Women Community

Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże czonkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.

Stowarzyszenie ISACA Warszawa

Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.

PATRONAT
PIIT

PIIT to platforma firm działających na rzecz cyfrowej transformacji gospodarki i modernizacji państwa. Współtworzymy fundamenty cyfrowego rozwoju, realizując następujące działania:

  • opiniujemy akty prawne istotne z punktu widzenia firm teleinformatycznych
  • współtworzymy w konsultacjach i grupach roboczych warunki do uzgodnień sektorowych dotyczących wspólnych stanowisk oraz nowych inicjatyw branży (poprzez działalność komitetów, grup roboczych, animowanie prac członków nad konkretnymi zagadnieniami)
  • budujemy trwałe relacje z administracją publiczną, poprzez organizowanie spotkań oraz inicjowanie nowych, wspólnych projektów
  • reprezentujemy interesy polskich firm teleinformatycznych na poziomie europejskim, poprzez organizację DIGITALEUROPE oraz Gaia-X
PATRONI SPOŁECZNOŚCIOWI
(ISC)² CHAPTER POLAND

(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.

Instytut Audytorów Wewnętrznych IIA Polska

Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 20 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego.
Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.

ISACA Katowice Chapter

Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.

Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.

Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland

Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland
Klaster #CyberMadeInPoland powstał jako platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, którego celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju. Klaster stymulować ma także współpracę sektora z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami. Członkami Klastra #CyberMadeInPoland są polskie firmy oferujące produkty oraz usługi z branży cyberbezpieczeństwa.

PATRONI MEDIALNI
Kapitan Hack

Kapitan Hack jest serwisem, który skupia się na wyzwaniach i zagrożeniach związanych z bezpieczeństwem w tym bezpieczeństwem informacji w dowolnej, rozległej organizacji. Chcemy pokazywać nie tylko problemy, nie tylko straszyć zagrożeniami, ale przede wszystkim wskazywać na rozwiązania: narzędzia, najnowsze technologie, pomysły i trendy dotyczące pracy działów bezpieczeństwa, ochrony informacji, oraz działów Compliance i Analizy Ryzyka

OpenSecurity

OpenSecurity.pl to blog dla osób, które w pracy zawodowej odpowiedzialne są za bezpieczeństwo systemów IT oraz danych pełniąc role administratorów sieci i systemów, managerów IT, inspektorów ochrony danych, security officerów, audytorów itp. OpenSecurity.pl to również dobre źródło informacji dla właścicieli firm, którzy chcieliby zgłębić zagadnienia związane z ciągłością działania, analizą ryzyka, audytami bezpieczeństwa czy procedurami odtworzeniowymi. I w końcu to również dobre miejsce dla użytkowników Internetu, którzy chcieliby na bieżąco być informowani o nowych zagrożeniach czyhających na nich podczas codziennej pracy z komputerem.

Risk & Compliance Platform Europe

Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym.
Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów.
Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.

Security Magazine

“W służbie bezpieczeństwu” - to hasło, którym kieruje się redakcja “Security Magazine”, tworząc pierwszy na rynku e-miesięcznik dostępny dla współczesnego czytelnika. Czytelnika korzystającego głównie z nowych technologii i poszukującego wiedzy na temat security. Gwarantujemy, że wiedza na łamach magazynu, która dostępna jest w sieci, bezpłatnie to zbiór najlepszych praktyk i doświadczeń ekspertów związanych z bezpieczeństwem IT, bezpieczeństwem fizycznym i bezpieczeństwem organizacji w firmach. Dlatego, poświęcając czas na lekturę “Security Magazine” masz pewność, że dawka rzetelnej, kompleksowej i zaprezentowanej w przystępnym języku wiedzy przyniesie Ci wymierne korzyści. Jakie? Pomoże Ci rozwijać Twoją firmę na stabilnym fundamencie, jakim jest jej bezpieczeństwo.

WYJĄTKOWE WARSZTATY ONSITE 12 listopada 2024 | 13.00 - 17.45

Jak budować bezpieczne aplikacje czyli Secure SDLC w praktyce


SZCZEGÓŁY:


PROWADZĄCY WARSZTATY:

Konsultant ds. cyberbezpieczeństwa
Uniwersytet w Białymstoku
WARSZTATY II - ONSITE 14 listopada 2024 | 9.30 - 11.30

Od Wykrycia do Eliminacji: Skuteczne Zarządzanie Podatnościami i Ryzykiem


SZCZEGÓŁY:


PROWADZĄCY WARSZTATY:

Senior Network and Security Engineer
ASCOMP
Senior Security Solution Architect
Qualys
WARSZTATY III - ONSITE 14 listopada 2024 | 9.30 - 11.30

Co możesz zrobić, jak dopadną Cię regulacje?


SZCZEGÓŁY:


PROWADZĄCY WARSZTATY:

Cybersecurity Architect i lider Zespołu Detect & Response
Safesqr
WARSZTATY IV - ONSITE 14 listopada 2024 | 9.30 - 11.30

"Catch the Ninja" z Microsoft XDR


SZCZEGÓŁY:


PROWADZĄCY WARSZTATY:

Senior Technical Specialist: Security
Microsoft
Senior Technical Specialist: Security
Microsoft
WARSZTATY V - ONSITE 14 listopada 2024 | 9.30 - 11.30

Czy jesteś pewien, że w Twoim środowisku IT nie ma nieproszonych gości?


SZCZEGÓŁY:


PROWADZĄCY WARSZTATY:

Senior Sales Engineer
Commvault
Senior Sales Engineer EMEA
Commvault
WARSZTATY VI - ONSITE 14 listopada 2024 | 9.30 - 11.30

Wdrażanie MFA odpornego na phishing opartego na kluczach sprzętowych w systemach on-prem oraz chmurowych w praktyce


SZCZEGÓŁY:


PROWADZĄCY WARSZTATY:

Cybersecurity Engineer
ePrinus
WARSZTATY VII - ONLINE 15 listopada 2024 | 9.30 - 11.30

Poprawki, podatności, symulacje ataku i podejście proaktywne - czy coś jeszcze możemy usprawnić?


SZCZEGÓŁY:

Celem warsztatów jest przybliżenie uczestnikom kluczowych elementów zarządzania podatnościami z uwzględnieniem nowego frameworku zaproponowanego przez Gartnera w 2024 r. - czyli CTEM (Continous Threat Exposure Management).


PROWADZĄCY WARSZTATY:

Cyber Security Manager
TraffordIT
Security Engineer
XM Cyber
WARSZTATY VIII - ONLINE 15 listopada 2024 | 9.30 - 11.30

Praktyczne warsztaty z bezpieczeństwa środowisk kontenerowych i aplikacji cloud-native


SZCZEGÓŁY:


PROWADZĄCY WARSZTATY:

Solutions Architect
SUSE
Senior Solutions Architect
SUSE
WARSZTATY IX - ONLINE 15 listopada 2024 | 9.30 - 11.30

Od systemu XDR do bezpieczeństwa 360° - jak zabezpieczyć każdy kąt


SZCZEGÓŁY:


PROWADZĄCY WARSZTATY:

Architekt Bezpieczeństwa
It Systems and Solutions
WARSZTATY X - ONLINE 15 listopada 2024 | 12.00 - 14.00

Idealny przepis na bezpieczeństwo Endpointa - od głebokiej telemetrii, przez Threat Intelligence, aż po asystenta AI!


SZCZEGÓŁY:

W kilku praktycznych scenariuszach połączymy siły tradycyjnych mechanizmów ochrony endpointa z ochroną tożsamości, widocznością w chmurze i analizą podatności. Dowiecie się jak wykorzystać SOAR w celu przyspieszenia obsługi incydentów oraz jak Threat Intelligence pomaga w proaktywnym wykrywaniu skompromitowanych kont oraz wspiera proces priorytetyzacji łatania podatności. Sprawdzimy również jak AI pomaga zespołom SOC w codziennej pracy na przykładzie wybranego incydentu.


PROWADZĄCY WARSZTATY:

SE Manager CEE
CrowdStrike
WARSZTATY XI - ONLINE 15 listopada 2024 | 12.00 - 14.00

Symulacja ataków to nie rzeczywistość!
Lizaka też smakujesz przez papierek? Przestań symulować, zacznij weryfikować!


SZCZEGÓŁY:


PROWADZĄCY WARSZTATY:

Sales Engineer
Pentera
Head of Sales, Central Eastern Europe
Pentera

Andrzej Sawicki, Starszy Architekt Bezpieczeństwa, Trend Micro

Robert Lipovsky, Principal Threat Intelligence Researcher, ESET

Sebastian Wąsik, Country Manager na Polskę, baramundi software GmbH

Jarek Mikienko, Konsultant ochrony danych, Rubrik

Damian Hoffman, Security Engineer, XM Cyber

Organizator konferencji

Evention sp. z o.o., Rondo ONZ 1 Str, Warsaw, Poland
Specjalizujemy się w kompleksowym programie realizacji wydarzeń, które są efektywnym sposobem budowania relacji z potencjalnymi klientami.

KONTAKT

Weronika Warpas
+48 570 611 811