_projektowanie_bezpieczeństwa

Security Architect

Zapraszamy Cię do wzięcia udziału w wyjątkowych warsztatach i prelekcjach na których nauczysz się jak zaprojektować skuteczne systemy bezpieczeństwa.

<We_can_help/>

What are you looking for?

<Good_things_happen/> Welcome to Conference

d

Copyright @ Select-themes

Follow us

cyber
_technologie_w_praktyce

Strefa Cyber Zone

10:40
12:40
Brzeczek

Maksym Brzęczek

EFIGO – Pokaz Offensive Security!

Doświadcz z nami fascynującego świata testów penetracyjnych. Nasz pokaz to doskonała okazja do nauki i dzielenia się wiedzą z innymi pasjonatami bezpieczeństwa.

sec
_technologie_w_praktyce

Strefa Cyber Zone

09:00-10:30
12:50-14:30
vr

IT Partners Security

Wciel się w rolę Hackera? Szkolenie VR!

Zanurz się w fascynującą przygodę świata Virtual Reality i zobacz jak łatwo możesz paść ofiarą przestępców!

Tym razem to Ty wcielasz się w rolę hackera i przeprowadzasz zgodnie z kilkunastoma scenariuszami spektakularne ataki.

Dzięki temu szkoleniu zdobędziesz wiedzę o technikach, których używają przestępcy, oraz nauczysz się, jak skutecznie zapobiegać włamaniom poprzez ograniczenie własnych słabości.

To szkolenie z technologia VR to nie tylko wyjątkowe doświadczenie, ale także cenna nauka o cyberbezpieczeństwie.

it sec
_technologie_wystawców

Sala A,B,C

14:40
15:20

Maciej Broniarz

Ransomware. Rozmnażanie i pielęgnacja – poradnik hodowcy.

W 2022 roku odnotowano ponad 500 mln udanych ataków typu ransomware. Szyfrowano dane zarówno dużych firm jak i osób prywatnych, niezależnie od wykorzystywanego oprogramowania czy technologii. Atakowane są zarówno systemy w chmurze jak i te on-premise.

Jak się okazuje – nie każda sieć jest dobrym siedliskiem dla ransomware. Jak spowodować, żeby w naszych systemach ransomware czuł się komfortowo i mógł się nie tylko rozwijać, ale także zarażać inne systemy? Jeżeli chcesz zostać hodowcą ransomware to zapraszam na prezentację!

15:30
16:10

Marcin Tynda

Dobry rekonesans = skuteczny atak!

Dowiedz się w jaki sposób prowadzić rozpoznanie w celu obrony przed atakami. Przekonaj się ile można dowiedzieć się o firmach z Internetu oraz jak te informacje wykorzystać. Poznaj techniki szybkiego atakowania. Zobacz, jak ominąć wybrane zabezpieczenia. To wszystko szybko, sprawnie, w pigułce i praktycznie. Zobacz, jak robią to doświadczeni pentesterzy.

it sec
_technologie_wystawców

Sala A

08:00
08:40

Michał Połowiński

8:00-8:20 Polski Startup Technologiczny

8:20-8:40 Outsourcing IT – dźwignia wzrostu, czy konieczność? Rola outsourcingu w działach IT.

Dział IT w firmie nie jest już tylko centrum kosztów, ale kluczowym elementem generującym wartość i innowacje. Outsourcing IT, kiedyś postrzegany jako sposób na redukcję wydatków, teraz jest rozważany przez liderów różnych branż jako strategiczna dźwignia wzrostu. Ale jak dokładnie outsourcing wpływa na działalność działów IT? Czy jest to tylko konieczność wynikająca z ograniczeń wewnętrznych zasobów, czy może być świadomie wykorzystany do przyspieszenia rozwoju i innowacji w firmie?

11:20
12:00
big-5C6A0745

Katarzyna Dąbrowska

Mission (im)possible: Jak się przygotować do audytów certyfikujących?

Certyfikacje i audyty certyfikujące odgrywają kluczową rolę w dzisiejszym środowisku biznesowym. Certyfikaty, takie jak ISO, TISAX, czy inne, stanowią dowód na wysoką jakość, zgodność z normami i przestrzeganie standardów w organizacji. Przygotowanie się do tych audytów jest zazwyczaj skomplikowanym i czasochłonnym procesem, ale z odpowiednią wiedzą i strategią, można uczynić z tego zadania możliwe.

08:50
09:30
GZagraba_tło_jasne cut

Grzegorz Zagraba

GitProtect – Walcz z awariami i włamami – jak unikać utraty danych DevOps.

Ataki ransomware, błędy, awarie. Dane DevOps są nieustannie zagrożone. Dowiedz się jak zapobiec utracie danych i mieć pewność, że Twoja strategia Disaster Recovery jest skuteczna.

12:10
12:50

Sławomir Dębski

Blackberry  Cylance ENDPOINT.

Sztuczna inteligencja skuteczną odpowiedzią na potrzeby środowisk OT w zakresie cyberbezpieczeństwa oraz uczenie maszynowe i predyktywne analizy z wykorzystaniem CylanceENDPOINT.

09:40
10:20
image

Rafał Brzuska

Cyberbezpieczne zasilanie infrastruktury IT – przegląd rozwiązań firmy Eaton

Eaton jest firmą zajmującą się inteligentnym zarządzaniem energią, zaangażowaną w ochronę środowiska naturalnego i poprawę jakości życia ludzi na całym świecie. Kierujemy się naszym zobowiązaniem do właściwego prowadzenia działalności gospodarczej, działania w sposób zrównoważony i pomagania naszym klientom w zarządzaniu energią ─ teraz i w przyszłości.

13:00
13:40
Ela Mistachowicz zdjęcie

Elżbieta Mistachowicz

NetCrunch: Automatyzacja procesów naprawczych dla
optymalnej pracy sieci – Od analizy do działania

Prezentacja NetCrunch jako kluczowego elementu w procesie automatyzacji
monitorowania sieci. Przedstawimy kompleksowe podejście od analizy danych do
natychmiastowych działań reakcyjnych. Zobacz, jak NetCrunch automatyzuje
identyfikację, diagnozę i reakcję na incydenty, zapewniając efektywne i proaktywne
bezpieczeństwo sieciowe.

10:30
11:10
2019-09-13- ID - 005 cut

Łukasz Milic

Bezpieczeństwo danych w sieci, czyli jak robi to QNAP

W prezentacji pokażemy, jak wykorzystać mechanizmy QNAP do skutecznego zabezpieczenia danych. Skupimy się na opcjach systemu QuTS hero, backupie oraz rozwiązaniu ADRA NDR.

13:50
14:30

Mateusz Gałka

Dasz sobie za niego “rękę uciąć”? Czyli o ochronie backupu – Xopero Unified Protection.

Zaatakował Cię ransomware, a ostatnio stworzona kopia zapasowa jest już zainfekowana?😱  A to niespodzianka… Podczas prelekcji opowiem, jak zapewnić gwarancję odzyskania danych.

it sec
_technologie_wystawców

Sala B

08:00
08:40
Ł.Gawron_picture

Łukasz Gawron

8:00-8:20 Startup Clipautomator.com – jak przejść od zera do pierwszego klienta w 6 miesięcy.

8:20-8:40 CyberMadeinPoland – Perspektywy rozwoju rynku cybersecurity w Polsce.

Wszyscy widzimy jak dynamicznie rośnie skala zagrożeń cyberbezpieczeństwa. Rokrocznie notujemy rekordowe wzrosty incydentów, ale jednocześnie świadomość istotności zagadnień cyberbezpieczeństwa rośnie. Stwarza to unikalne możliwości dla polskich start-upów i MŚP które mogą odpowiedzieć na historycznie wysokie zapotrzebowanie na rozwiązania z tego zakresu.
11:20
12:00
eterio

Stanisław Rejowski

Prezentacja serwerów eterio dedykowanych dla obszaru AI i ML, a także produktów przeznaczonych dla chmury. Innowacyjne rozwiązania chłodzenia cieczą.

Stanisław Rejowski – Dyrektor Działu Produkcji Serwerów.

08:50
09:30
arrow

Bartłomiej Matysiak

Cyber-bezpieczne przechowywanie danych: duet doskonały NetApp + CommVault.

Od ponad 15 lat w branży, a od prawie 10 lat w Arrow ECS odpowiedzialny za techniczne wsparcie sprzedaży. Praktyk z dużym doświadczeniem w obszarach bezpieczeństwa, składowania danych, sieci i wirtualizacji. Uczestnik wielu dużych projektów dla sektora publicznego i prywatnego. Certyfikowany trener Netapp. Prywatnie skupiony na życiu rodzinnym, w wolnym czasie, “zapalony” wędkarz i kolekcjoner winyli.

12:10
12:50
szostak

Grzegorz Szostak

Nutanix – Całe Data Center zamknięte w pudełku.

Wybór właściwego rozwiązania, obecnie będący często wyborem pomiędzy chmurą publiczną a rozwiązaniem on-premiseS nie jest już rozważaniem czysto teoretycznym, a prozą życia każdego działu IT. Jakie są korzyści rozwiązania chmurowego, a jakie pozostanie on-premiseS, jakie są zagrożenia, szanse i wyzwania oraz czy możliwe jest połączenie tych światów celem osiągnięcia największych korzyści wydajności, zarządzania oraz kosztów – o tym opowie Grzegorz Szostak.

09:40
10:20

Bartłomiej Galiński

Dell – Jak ochronić się przed utratą danych? Data Domain i Cyfrowy Bunkier.

Co to jest “Cyfrowy Bunkier”? – jak zbudować własny?
korzyści i zastosowanie – przegląd zalet dla firm, skupienie się na oszczędnościach bezpieczeństwie danych i dostępności.
Technologia Data Domain – wyjaśnienie, dlaczego Dell opiera to rozwiązanie na technologii Data Domain. Co, gdy wróg jest już w środku?
Proces wdrażania Bunkra w organizacji. Przyszłość i perspektywy rozwoju.

13:00
13:40
Piotr_Kawa_zdjęcie

Piotr Kawa

Energy Logserver & Progress Software – Zwiększ swoje szanse na wykrycie i reagowanie na incydenty.

Przedstawimy państwu praktyczne metody zwiększenia skuteczności wykrywania i reagowania na incydenty, na przykładzie ataku phishingowego. Omówimy narzędzia EDR, NDR i SIEM oraz ich rolę w zapewnianiu bezpieczeństwa w IT. Pokażemy, jak te technologie działają w praktyce i jak można je wykorzystać w organizacjach.

10:30
11:10
IMG_1508_klein

Arthur Kilian

Qualstar – Taśma wiecznie żywa, czyli bezpieczne i ekonomiczne zabezpieczanie danych oraz skuteczna ochrona przed ransomware.

Są jeszcze ludzie, którzy twierdzą, że „Tape is dead“ – rzeczywistość jest jednak całkowicie inna: taśma nie dość że nie umarła ale w dodatku już dawno nie była tak popularna jak obecnie.

13:50
14:30

Jan Noszczyk

Wszystko w jednym miejscu? – Tak z Xcitium AEP to możliwe!!! 😊

Xcitium AEP to nowa odsłona uznanego od lat rozwiązania COMODO!
Poznaj z nami pełne All in One w jednym produkcie:
ochrona (AV, DLP, Sandbox, HIPS, Firewall, EDR) wraz z zarządzaniem infrastrukturą ITSM (m.in pulpit zdalny, software inventory, Patch Manager, MDM).

it tech
_technologie_wystawców

Sala C

08:00
08:40
MZb

Maciej Żukowski

8:00-8:20 Polski Startup Technologiczny

8:20-8:40 BUTORG: MS AZURE – sejf na Twoje projekty.

W jaki sposób, komfortowo i bezpiecznie korzystać w chmurze AZURE z oprogramowania inżynierskiego oraz do zarządzania projektami, zintegrowanego z systemem ERP.

Wszystkie dokumenty oraz rezultaty działania całego zespołu znajdują się na bezpiecznej, chronionej przed atakami hackerskimi platformie, z którą użytkownicy mogą się łączyć z dowolnego miejsca i posiadanego sprzętu.

11:20
12:00

Michał Gomółka

MagikINFO: Zalety i wyzwania wdrożenia systemu do zarządzania komputerami i majątkiem w firmie.

System MagikINFO pozwala zarządzać oprogramowaniem, majątkiem, zaawansowaną zdalną dystrybucją, monitoringiem stacji, podnosi bezpieczeństwo i standaryzuje komunikację w organizacji.

08:50
09:30
Przemyslaw Kucharzewski

Przemysław Kucharzewski

Cypher.Dog – NIS2, DORA i nie tylko. Dlaczego warto szyfrować dane w ruchu?

Szyfrowanie przesyłanych danych czy to e-mailem czy w inny sposób wymaga zabezpieczenia przed niepowołanym dostępem. Wymagają tego nowe regulacje, jak i polityki bezpieczeństwa w organizacji

12:10
12:50
clipboard-1697011108714

Krzysztof Konieczny

COMPANY (UN)HACKED – Bezpieczny Pracownik? – wciel się w rolę Hakera! 

Sprawdź unikatową technologię szkoleń VR.

09:40
10:20

Jarosław Kamiński

Infonet Projekt – Centralne zarządzanie komputerami, zasobami i procesami IT.

Live demo możliwości systemów do centralnego zarządzania komputerami, zasobami i procesami IT w organizacji – systemy OXARI i ITManager.

13:00
13:40

Tomasz Domalewski

Axence – Jak unikać cyberataków? Oprogramowanie i wiedza podstawą cyberbezpieczeństwa.

W ostatnim czasie obserwujemy wzrost ataków cybernetycznych na firmy, urzędy oraz osoby prywatne. Ataki kończą się często zatrzymaniem działania firmy lub zaszyfrowaniem cennych danych.  Aż 70% firm w Polsce potwierdziło próbę lub skuteczną ingerencję w ich bezpieczeństwo. Hakerzy wykradają dane i sprzedają je za grosze. Ponad milion haseł polskich użytkowników wyciekło do sieci.

Jak temu zaradzić? Zapraszamy na Prelekcję! 🙂

10:30
11:10
krystian mika foto

Krystian Mika

eSecure – Zastosowanie systemu SIEM nowej generacji w Security Operation Center: Cyber – wyzwania w świetle NIS 2

Czy jesteśmy gotowi na ewolucję cyberbezpieczeństwa w wersji Dyrektywy NIS2? Jak możemy przygotować się do jej wymagań w zakresie zgłaszania incydentów poważnych, monitoringu podatności czy prowadzeniu analizy ryzyka cyber? Czy zakupić kolejny system IT security, czy może gotową usługę od dostawcy zewnętrznego? Te oraz wiele innych pytań będą przedmiotem prezentacji – rozmowy Michała Kaczmarka (SOC Architect Trecom) i Krystiana Mika (Key Account Manager SecureVisio).

13:50
14:30

Piotr Graszka

Taktyka i Kontra: Wykorzystanie MITRE ATT&CK i Cyber Kill Chain w rozwiązaniach Hillstone Networks

Prezentacja “Taktyka i Kontra: Wykorzystanie MITRE ATT&CK i Cyber Kill Chain w Rozwiązaniach Hillstone Networks” skupia się na zaawansowanych strategiach bezpieczeństwa cybernetycznego w kontekście rozwiązań oferowanych przez Hillstone Networks.