_projektowanie_bezpieczeństwa

Security Architect

Zapraszamy Cię do wzięcia udziału w wyjątkowych warsztatach i prelekcjach na których nauczysz się jak zaprojektować skuteczne systemy bezpieczeństwa.

<We_can_help/>

What are you looking for?

<Good_things_happen/> Welcome to Conference

d

Copyright @ Select-themes

Follow us

Strefa

konferencyjna

online

DSC05554

Maciej Broniarz

marcinT

Marcin Tynda

14:40-15:20
Ransomware. Rozmnażanie i pielęgnacja – poradnik hodowcy.

15:30-16:10
Dobry rekonesans = skuteczny atak!

Sala experta

Sala A

Sala B

Sala C

8:20-8:40
Outsourcing IT – dźwignia wzrostu, czy konieczność? Rola outsourcingu w działach IT.

8:50-9:30
GitProtect – Walcz z awariami i włamami – jak unikać utraty danych DevOps.

9:40-10:20
Cyberbezpieczne zasilanie infrastruktury IT – przegląd rozwiązań firmy Eaton

10:30-11:10
Bezpieczeństwo danych w sieci, czyli jak robi to QNAP

11:20-12:00
Mission (im)possible: Jak się przygotować do audytów certyfikujących?

12:10-12:50
Blackberry Cylance ENDPOINT.

13:00-13:40
NetCrunch: Automatyzacja procesów naprawczych dla
optymalnej pracy sieci – Od analizy do działania

13:50-14:30
Dasz sobie za niego “rękę uciąć”? Czyli o ochronie backupu – Xopero Unified Protection.

8:20-8:40
Startup Clipautomator.com – jak przejść od zera do pierwszego klienta w 6 miesięcy.
CyberMadeinPoland – Perspektywy rozwoju rynku cybersecurity w Polsce.

8:50-9:30
Cyber-bezpieczne przechowywanie danych: duet doskonały NetApp + CommVault.

9:40-10:20
DELL – Jak ochronić się przed utratą danych? Data Domain i Cyfrowy Bunkier.

10:30-11:10
Qualstar – Taśma wiecznie żywa, czyli bezpieczne i ekonomiczne zabezpieczanie danych oraz skuteczna ochrona przed ransomware.

11:20-12:00
Prezentacja serwerów eterio dedykowanych dla obszaru AI i ML, a także produktów przeznaczonych dla chmury. Innowacyjne rozwiązania chłodzenia cieczą.

12:10-12:50
Nutanix – Całe Data Center zamknięte w pudełku.

13:00-13:40
Energy Logserver & Progress Software – Zwiększ swoje szanse na wykrycie i reagowanie na incydenty.

13:50-14:30
Jedno narzędzie dla całego działu IT – Tak z Xcitium AEP to możliwe!!! 😊

8:20-8:40
8:00-8:20 Polski Startup Technologiczny
8:20-8:40 BUTORG: MS AZURE – sejf na Twoje projekty

8:50-9:30
Cypher.Dog – NIS2, DORA i nie tylko. Dlaczego warto szyfrować dane w ruchu?

9:40-10:20
Infonet Projekt – Centralne zarządzanie komputerami, zasobami i procesami IT.

10:30-11:10
eSecure – Zastosowanie systemu SIEM nowej generacji w Security Operation Center: Cyber – wyzwania w świetle NIS 2

11:20-12:00
MagikINFO: Zalety i wyzwania wdrożenia systemu do zarządzania komputerami i majątkiem w firmie.

12:10-12:50
COMPANY (UN)HACKED – Bezpieczny Pracownik? – wciel się w rolę Hakera!

13:00-13:40
Axence – Jak unikać cyberataków? Oprogramowanie i wiedza podstawą cyberbezpieczeństwa.

13:50-14:30
Taktyka i Kontra: Wykorzystanie MITRE ATT&CK i Cyber Kill Chain w rozwiązaniach Hillstone Networks

Zapraszamy do uczestnictwa