Dowiesz się jak łatwo

Wykonać audyt bezpieczeństwa

na naszej konferencji

oraz obrony przed nimi

Poznaj sposoby infekcji

wykonać Backup

prawidłowo

Naucz się jak

w Twojej firmie

przełamać zabezpieczenia

Sprawdź jak łatwo

Pancernik it Security Expo

Pancernik it Security Expo

IV edycja

odbędzie się

w Katowicach

28 marca 2019

Zapraszamy na

spotkania i porady z expertami

z wirusami Ransomware

Nauczysz się jak skutecznie walczyć

Agenda konferencji Pancernik IT Expo

Sala konferencyjna I

Sala konferencyjna II

08:15
09:00

Beata Śliwińska

Rejestracja gości i rozpoczęcie konferencji

Wprowadzenie. Kilka słów o nas i o naszym projekcie konferencji

zwiększających wiedzę o bezpieczeństwie IT.

09:00
09:40

Adam Przetak

Psy szczekają, karawana idzie dalej. Huawei Enterprise na rynku polskim.

Dlaczego najgłośniej o Huawei wypowiadają się Ci, którzy nie znają na technologii.

09:00
09:40

  Adriana
Dziatkowiak

Współczesne wyzwania IT. Skybox security – bezpieczeństwo infrastruktury IT / OT.

Omówimy: Analize BIA/ryzyka, budowa/testowanie systemów IT. Dowiesz się jak przygotować się na wypadek sytuacji kryzysowych. Zobaczysz Skybox.

09:50
10:30

Piotr Czopik

Narzędzia ochrony w pogoni za rozwojem cyberbroni

Certified Ethical Hacker zaprezentuje jak przestępcy omijają zabezpieczenia Firewall, IPS, Sandbox oraz antywirusy. Sprawdzimy jak ochronę enterprise zastosować w mniejszych przedsiębiorstwach.

09:50
10:30

 Paweł Daroszewski

Ransomware – nie daj się zaszyfrować

Poznaj historię i podstawy dotyczące złośliwego oprogramowania, dowiedz się jak chronić serwery, komputery oraz urządzenia mobilne. Eksperci G-daty pokażą Ci sposoby ochrony przed Ransomware.

10:40
11:20

Aleksander Kijewski

Wielowarstwowa architektura ochronna SonicWall

Zobacz jak dzięki SD-WAN nowe podejście do sieci rozproszonych. Sprawdź wielowarstwową architekturę ochrony NG Firewalli oraz integracji systemów ochrony (NGAV ) SonicWall Capture.

10:40
11:20

Piotr Pietras

Pokaz jak wykonać poprawnie audyt bezpieczeństwa

Na tym panelu zobaczysz jak wykonać audyt bezpieczeństwa. Pokażemy Ci jak znaleźć luki w bezpieczeństwie z zewnątrz i w środku sieci firmowej. Przetestuj swój poziom bezpieczeństwa na początek.

11:30
12:10

Karol Mondry

Okup to jedynie początek. Analiza Ransomware

Czy wiesz, że pierwszy Ransomware powstał w tym samym roku co Web? Prześwietlimy historię wirusów szyfrujących i ich ewolucję, aż do dzisiaj, a także porozmawiamy o przyszłości.

11:30
12:10

Jarosław Karcewicz

VPN – typy, czy są bezpieczne?

Wykładowca akademicki Politechniki Śląska – Wydział Matematyki Stosowanej (kierunek Informatyka) opowie o VPN. Czy połączenie
VPN jest bezpieczne?

12:10
12:40

Lunch

Poczęstunek i zwiedzanie Expo

Zapraszamy na specjały szefa kuchni:
Bruschetta z kurczakiem zapiekana wędzonym serem, pomidorkami cherry i oliwkami, Czekoladowy krem z wiśniami i syropem balsamico

12:10
12:40

Lunch

Poczęstunek i zwiedzanie Expo

Zapraszamy na specjały szefa kuchni:
Bruschetta z kurczakiem zapiekana wędzonym serem, pomidorkami cherry i oliwkami, Czekoladowy krem z wiśniami i syropem balsamico

12:40
13:20

Karol Szymocha

Jedno narzędzie do zarządzania IT dla całej firmy?

Na tym panelu zobaczysz jak dzięki narzędziom Comodo ITSM można zarządzać IT w swojej firmie:
antywirus + sandox, zdalny pulpit, patch manager, service desk. To dopiero początek.

12:40
13:20

Sebastian Wasik

Jak zautomatyzować procesy administracyjne w IT

Automatyzacja zarządzania cyklem życia urządzeń: zdalne boot’owanie maszyny, zdalna i bezobsługowa instalacja systemu, aktualizacje,  aż do bezpiecznego usunięcia z inwentaryzacji.

13:30
14:10

Michał Gomółka

Zobacz kompleksowy system do zarządzania IT

Czy wiesz ze MagikINFO umożliwia ci kompleksowe zarządzanie użytkownikiem, aplikacjami, audytami, majątkiem oraz helpdeskiem. Sprawdź jak najlepsi menadżerowie IT realizują kluczowe zadania.

13:30
14:10

Aleksander Styś

Zobacz jak działa ATP przeciw zagrożeniom 0-day

Dowiedz się jak nowoczesna technologia zapory sieciowej Zyxel ATP, wyposażona w technologię Sandoboxing wspartą o procesy maszynowego uczenia się, jest rozwiązaniem zagrożeń typu 0-day.

14:20
15:00

Łukasz Milic

Gdy zostaniesz pokonany. Poznaj tajemnice skutecznego Backupu

Ostatnia linia obrony. Pokaz dobrych praktyk backupu na bazie macierzy QNAP. Najczęstsze błędy backu, jak ich nie popełnić.

14:20
15:00

Maciej Gradzik

„Łańcuch jest tak mocny jak najsłabsze jego ogniwo”

Podczas prezentacji zaprezentujemy platformę FortiMail mechanizmy zapobiegania wyciekowi danych (DLP) w kontekście wymagań RODO/GDPR. Omówione będą scenariusze ochrony informacji.

15:10
15:50

Przemysław Biel

Zintegrowane systemy tworzenia kopii zapasowych

Na panelu poznasz nowoczesne podejście do tworzenia kopii zapasowych. Środowiska IT stale ewoluują, dlatego również sposoby ochrony danych muszą się zmieniać, zobacz jak działa Active Backup.

15:10
15:50

Mateusz Farynowicz

Jak efektywnie i bezpiecznie zarządzać AD

Nauczysz się jak bezpiecznie zarządzać ActiveDirectory. Skutecznie i efektywnie monitorować zmiany na AD. Pokażemy ci jak wykonać audyt zgodności z RODO  przy użyciu ManageEngine.

16:00
16:40

Grzegorz Bąk

Backup – Twoje koło ratunkowe!

Zobacz jak wydajnie chronić swoje krytyczne dane z rozwiązaniami Xopero i zapewnić niemal natychmiastowy dostęp do usług w przypadku katastrofy IT.

16:00
16:40

Damian Jazwiec

Poznaj największego producenta sprzętu IT w UE

Zobaczysz firmę Wortmann AG jej linie produktów Terra. Pokażemy Ci portfolio serwerów, komputerów, monitorów oraz urządzeń mobilnych. Dowiesz się czym wyróżniamy się na tle konkurencji.

16:55
17:30

Karol Mondry

Debata ekspercka gości i uczestników.

Debata ekspercka na której każdy uczestnik może zabrać głos. Tematy debaty:
– Czy jesteś gotowy na sieć 5G jakie zagrożenia niesie?
– Czy istnieje zabezpieczenie absolutne przed wyciekiem danych?
– Dlaczego oddajemy kontrolę nad swoją siecią i pozwalamy się inwiglować?
– RODO – czy faktycznie jest nam potrzebne?
– Czy Polska jest gotowa na cyberatak, czy uczestniczymy w wojnie mocarstw”

17:30

Koniec

Rozstrzygnięcie konkursów
Zakończenie konferencji

17:30

Koniec

Rozstrzygnięcie konkursów
Zakończenie konferencji