O KONFERENCJI

Obecne wyzwania cyberbezpieczeństwa

Wydarzenie IT Security Trends to wyjątkowa okazja do pogłębienia swojej wiedzy i spostrzeżeń w zakresie najnowszych trendów bezpieczeństwa oraz ich funkcjonowania w organizacji. Rozwój nowoczesnych technologii jest obecnie globalny i niezwykle szybki. Wywiera duży wpływ na bezpieczeństwo firm oraz instytucji. Celem utrzymania odpowiedniego poziomu bezpieczeństwa, przedsiębiorstwo musi chronić swoje zasoby przed cyber atakami, kradzieżą danych, awariami, a jednocześnie zwiększać dostępność danych i aplikacji. To trudne zadanie i wymaga odpowiednich narzędzi, wiedzy i kwalifikacji.
Podczas konferencji zostaną poruszone obecne zagrożenia oraz złożone regulacje prawne związane z ochroną danych.

ZAREJESTRUJ SIĘ WIĘCEJ O WYDARZENIU

Prelegenci

Michał Kurek

Michał Kurek

KPMG Consulting

Karol Wodecki

Karol Wodecki

Standard Chartered

Agnieszka Wachowska

Agnieszka Wachowska

Traple Konarski Podrecki i Wspólnicy

AGENDA

Bezpieczeństwo w dobie cyfrowej transformacji

9:25-9:30

Rozpoczęcie konferencji

9:30 -10:00

Michał Kurek
Michał Kurek

KPMG Consulting

Aktualne trendy w zakresie cyberbezpieczeństwa

Podczas prezentacji zostaną omówione aktualne trendy i główne wyzwania w obszarze zarządzania cyberbezpieczeństwem w polskich przedsiębiorstwach. Przeanalizowany zostanie m.in. wpływ regulacji na cyberbezpieczeństwo, jakie są obecne źródła i techniki cyberataków oraz to, w jaki sposób polskie firmy inwestują w bezpieczeństwo. Podczas prezentacji zostaną przekazane praktyczne wskazówki, jak zarządzać cyberbezpieczeństwem, aby jak najlepiej zabezpieczyć się przed cyberprzestępcami.

10:00 -10:30

Daniel Olkowski
Daniel Olkowski

Servers24.pl

Cyfrowy atak - czy można mieć pewność zwycięstwa?

Jakie możemy mieć strategie obrony przed cyfrowym atakiem?
Czy można wygrać tę wojnę?
I czy można mieć PEWNOŚĆ zwycięstwa?
Servers24.pl i Dell Technologies zapraszają do inspirującej rozmowy na temat bezpieczeństwa, strategii obronnych oraz dostępnych technologii.

10:30 -10:50

Mateusz Kopacz
Mateusz Kopacz

Alma S.A.

Adam Gawryś
Adam Gawryś

Uniteam

Rola regulacji NIS2 / DORA / CER / AI ACT w transformacji zarządzania tożsamością i dostępem

Podczas prezentacji poruszymy kwestie:
  • wpływu regulacji NIS2 / DORA / CER / AI ACT na funkcjonowanie firm,
  • wyzwań związanych z zarządzaniem dostępem, na różnych etapach cyklu życia tożsamości,
  • roli audytu uprawnień w przedsiębiorstwie na przykładzie systemu PASK.

10:50 -11:00

Przerwa

11:00 -11:30

Agnieszka Wachowska
Agnieszka Wachowska

Traple Konarski Podrecki i Wspólnicy

Dyrektywa NIS2 – rewolucja czy ewolucja w podejściu do cyberbezpieczeństwa?

11:30 -12:00

Bezpieczeństwo danych w aspekcie ataków Ransomware z liderami IT NeTApp i Commvault

W trakcie prezentacji zostanie poruszony temat bezpieczeństwa danych w zakresie „Security” w dwóch aspektach:

- w aspekcie potencjalnego zagrożenia zaszyfrowania danych przez osoby trzecie

- w aspekcie włamań do infrastruktury oraz kradzieży danych

12:00 -12:30

Jak uzbroić pracowników w najlepsze narzędzie do walki z cyberprzestępcami?

Podczas swojej prezentacji chciałbym opowiedzieć, o tym, jak skutecznie edukować pracowników w zakresie cyberbezpieczeństwa oraz jak ich uzbroić w najlepszą broń do walki z cyberprzestępcami czyli wiedzę. Wciąż wiele firm nie do końca zdaje sobie sprawę, jak istotna w obronie przed atakami, jest efektywna edukacja pracowników. Edukacja ta powinna jednak polegać na zmianie zachowań pracowników, a nie tylko na przekazywaniu im wiedzy. Jeśli bowiem pracownicy nie zmieniają swoich zachowań to cały wysiłek, który wkładamy w edukację, jest marnowany.

12:30 -12:40

Przerwa

12:40 -13:10

Karol Wodecki
Karol Wodecki

Standard Chartered

Ponad 20 lat korzystamy z internetu, a wciąż nie dbamy o bezpieczeńtwo

Wystarczy super promocja albo widmo wysokiego zarobku by rozum spał i zrodziły sie demony. Sporo firm może skończyć z kłopotami jak Alab. A co potem z wyciekiem danych - to juz w prelekcji.

13:10 -13:40

Kiedy hacking jest legalny?

1. Przestępstwa internetowe, nadużycia w komunikacji elektronicznej
- hacking, phishing, smishing, ataki DDoS, spoofing itp.
- kiedy odpowiedzialność karna jest wyłączona
- kim są etyczni hackerzy
2. Umowa na audyt bezpieczeństwa IT
- co to są pentesty
- podstawy i zakres odpowiedzialności pentesterów
- kiedy organizacja ma obowiązek prowadzenia pentestów
3. Biały hacking
- ujawnienie podatności w interesie społecznym
- bug bounty
- procedury CVD (skoordynowanego ujawniania podatności) – zalety wdrożenia w organizacji
4. Podsumowanie:
- kiedy hacking jest legalny
- jakie korzyści dla organizacji mogą płynąć z działalności etycznych hackerów

13:40

Zakończenie Konferencji

PARTNERZY

Liderzy rynku są z nami

Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor

WEŹ UDZIAŁ W SPOTKANIU JEŚLI

  • Wydarzenia, w których dotychczas brałeś udział, nie wniosły nic nowego do Twojej codzienności zarządzania bezpieczeństwem IT
  • Chcesz na nowo zdefiniować takie słowa jak: Audyt, RODO, Hacking
  • Zamierzasz podjąć wyzwanie i wziąć udział w pełnym wiedzy oraz wartościowym merytorycznie dniu
  • Chcesz rozwiązać swój case na żywoi uzyskać rekomendacje ekspertów w kontekście zagrożeń dla swojej organizacji
  • Chcesz wziąć udział w niepowtarzalnej dyskusji o cyberbezpieczeństwie
  • Chcesz spotkać osoby ze swojej branżyi pozyskać cenne kontakty biznesowe

REJESTRACJA / chcę tam być

Chcesz być na bieżąco ze wszystkim, najważniejszymi aspektami bezpieczeństwa IT?
Weź bezpłatny udział w konferencji i bądź na bieżąco!

Udział jest płatny dla przedstawicieli firm IT, technologicznych oraz oferujących rozwiązania konkurencyjne względem tematyki konferencji i wynosi 999zł netto.
Organizator zastrzega sobie prawo do odmowy przyjęcia zgłoszenia bez podania przyczyny.
Ze względu na sprawy organizacyjne, osoby, które nie odwołają swojego zgłoszenia do dnia 15.02.2024 i nie wezmą udziału w konferencji, będą obciążone opłatą manipulacyjną w wysokości 100 PLN + VAT. W przypadku rejestracji napływających po terminie możliwości bezpłatnej rezygnacji, osoby które nie będą mogły uczestniczyć w wydarzeniu także zostaną obciążone opłatą manipulacyjną w wysokości 100 PLN +VAT (opłata nie dotyczy osób, które wydelegują w swoim imieniu zastępstwo do udziału w wydarzeniu).

Wyrażam zgodę na informowanie o wydarzeniach organizowanych przez ITDB Sp. z o.o.
Wyrażam zgodę na udostępnienie danych i otrzymywanie informacji handlowych od partnerów wydarzenia.
Oświadczam, że zapoznałem/am się z polityką prywatności i akceptuję jej treść.

Wszystkie zgody, o które prosimy, są wymagane.
Administratorem danych jest ITDB Sp. z o.o. z siedzibą w Warszawie, ul. Ryżowa 49. Dane przetwarzane są w celu zgodnym z treścią udzielonej zgody, do czasu jej cofnięcia. ITDB Sp. z o.o. ma prawo przetwarzać informacje o tym, że udzieliłaś/eś zgody oraz kiedy została cofnięta, przez okres przewidziany przepisami prawa, na potrzeby rozstrzygania ewentualnych sporów i dochodzenia roszczeń. Masz prawo cofnąć zgodę w każdym czasie, dostępu do danych, sprostowania, usunięcia lub ograniczenia przetwarzania. Masz prawo sprzeciwu, prawo wniesienia skargi do organu nadzorczego lub przeniesienia danych. Informacje handlowe (oferty oraz informacje o usługach) będą przesyłane przy użyciu telefonu lub poczty e-mail, do czasu cofnięcia zgody.

DO UDZIAŁU ZAPRASZAMY

• Szefów działów bezpieczeństwa (CISO /CSO )

• Audytorów bezpieczeństwa IT

• Dyrektorów IT i Managerów

• Osoby odpowiedzialne za administrowanie sieciami i systemami IT

• Ekspertów odpowiedzialnych za ciągłość działania i zarządzanie kryzysowe

• Konsultantów i ekspertów bezpieczeństwa informacji

• Menedżerów i specjaspanstów z działów zarządzania ryzykiem

• Ekspertów IT Governance

OPINIE

PHP Code Snippets Powered By : XYZScripts.com