O konferencji
O KONFERENCJI:
Zakres tematyczny:
– Zarządzanie bezpieczeństwem informacji
– Jak zapewnić bezpieczeństwo danych w usługach w chmurze
– Systemy audytu bezpieczeństwa (skanery), systemy kontroli włamań
– Oprogramowanie i urządzenia szyfrujące
– Zarządzanie tożsamością, kontrola dostępu
– Systemy firewall i VPN
– Sztuczna inteligencja
– Oprogramowanie i systemy antywirusowe
– Serwery usług sieciowych
– Systemy klastrowe
– Bezpieczeństwo i niezawodność systemów baz danych
– Polityka bezpieczeństwa
– Fizyczne zabezpieczenie infrastruktury systemów o znaczeniu krytycznym
– Pamięci masowe i systemy archiwizacji danych
– Ciągłość działania, disaster recovery
– Zarządzanie bezpieczeństwem urządzeń mobilnych
– Bezpieczeństwo transakcji elektronicznych
Uczestnicy konferencji:
– kierownicy działów IT, oficerowie bezpieczeństwa, managerowie IT, administratorzy sieci i systemów zabezpieczeń oraz wszystkie osoby odpowiedzialne za strategię i utrzymanie bezpieczeństwa systemów w firmie.
– osoby decyzyjne odnośnie zakupów IT ze średnich i dużych przedsiębiorstw, z różnego typu branż: finansowej, ubezpieczeniowej, telekomunikacji, usługowej, energetycznej, przemysłowej, z administracji i instytucji publicznych.
UDZIAŁ W KONFERENCJI BEZPŁATNY*!
Wymagane jest JEDYNIE wypełnienie formularza rejestracji – odnośnik znajduje się pod agendą.
* Opłata rejestracyjna wyłącznie dla przedstawicieli firm informatycznych (producenci, dystrybutorzy itp.) sprzedających rozwiązania IT z zakresu zagadnień poruszanych na konferencji oraz firm konsultingowych świadczących usługi z zakresu tej tematyki – 500 PLN + VAT
ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:
* możliwość udziału w wybranych wykładach
* możliwość otrzymania potwierdzenia udziału w konferencji (podbicie delegacji/zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)
* dostęp do materiałów pokonferencyjnych
ZAPREZENTUJ SWOJĄ FIRMĘ!
Firmy, które posiadają rozwiązania dotyczące elektronicznego obiegu dokumentów i zainteresowane są zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 45 minut / stoisko / insert / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org
Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.jankowska@gigacon.org
Agenda
AGENDA
| 10:00 | Rozpoczęcie konferencji |
| 10:00 – 10:30 | Łamałem hasła, a nie ludzi: uwierzytelnianie okiem pentestera. – Adrian Kapczyński (17 53c – Stowarzyszenie na rzecz Cyberbezpieczeństwa) W ramach prelekcji opowiem o dwóch ważnych punktach. Po pierwsze, przedstawię metody, systemy i narzędzia związane z zapewnieniem weryfikacji tożsamości użytkowników. Po drugie, przedstawię spojrzenie na to zagadnienie z perspektywy pentestera. |
| 10:35 – 11:05 | Bezpieczny dostęp do aplikacji i danych w pracy hybrydowej – Jakub Leszewski (Citrix) Praca hybrydowa jedynie przyśpieszyła trendy, które obserwowaliśmy już wcześniej. Coraz więcej aplikacji przenoszonych jest do chmury, użytkownicy są coraz bardziej mobilni a zagrożenia coraz szybciej się zmieniają. Mimo to architektury sieciowe i sposób w jaki dostarczamy użytkownikom bezpieczeństwo, projektowane są cały czas w modelu który wymusza kierowanie ruchu do sieci korporacyjnej. Stwarza to poważne wyzwania w zakresie dostępności usług, produktywności i przede wszystkim bezpieczeństwa.W trakcie prezentacji wyjaśnimy, jak wyzwania te są rozwiązywane za pomocą podejścia SASE oraz w jaki sposób rozwiązania Citrix wpisują się w ten model, a tym samym pozwalają zapewnić spójny poziom bezpieczeństwa oraz wysoki komfort pracy wszystkim użytkownikom bez względu na to skąd czy na jakim urządzeniu pracują. |
| 11:10 – 11:40 | Zwiększanie poziomu bezpieczeństwa za pomocą platformy Microsoft Azure. – Mariusz Giemza (Altkom Akademia) – Czym jest Microsoft Azure? – Zabezpieczenia platformy Azure, – Zabezpieczanie i ochrona, – Wykrywanie zagrożeń, – Badanie i reagowanie, – Zalety chmury. |
| 11.45 – 12.15 | Wizualizacja incydentów bezpieczeństwa przy pomocy Bitdefender GravityZone. – Dariusz Woźniak (Marken) 1. W Twoim środowisku pojawiło się zagrożenie? Widoczność incydentów jak na dłoni. 2. Risk management – narzędzie do audytu bezpieczeństwa dzięki któremu sprawdzisz jak bezpieczne jest Twoje środowisko. 3. Analizator Sandbox – Dlaczego powinieneś z niego korzystać? |
| 12:20– 12:50 | Operacyjne procedury zarządzania incydentami a przepływ informacji w dobie CYBERBEZPIECZEŃSTA. – Sebastian Paluch, Mateusz Majewski (Trecom), W dzisiejszych czasach jedna platforma do wykrywania i zarządzania incydentami, podatnościami i ryzykiem to duże ułatwienie dla administratorów z obszaru bezpieczeństwa. SecureVisio to interaktywny system obsługi incydentów i planowania bezpieczeństwa IT łączy aspekty techniczne i biznesowe, wspomagając organizację w realizacji kluczowych zadań i utrzymaniu ciągłości działania krytycznych procesów w organizacji. Platforme charakteryzuje szybka i poprawna obsługa incydentów bezpieczeństwa, efektywne kosztowo planowanie bezpieczeństwa IT, utrzymanie ciągłości działania krytycznych procesów biznesowych oraz projektowanie i audytowanie zabezpieczeń technicznych adekwatnie do wymagań prawa i działalności biznesowej organizacji. |
| 12:55 – 13:15 | 2021 zdalnie i w biurze – nowa, hybrydowa rzeczywistość oraz Statlook – zestaw praktycznych narzędzi, które pomogą nam się w niej odnaleźć. – Piotr Kubiak (Statlook) Żyjemy w czasach niespodziewanych zmian i pod presją ciągłej konieczności dostosowywania się do nich. Czy można skutecznie zarządzać sprzętem i oprogramowaniem oraz ludźmi niezależenie od tego gdzie w danej chwili znajdują się zarówno oni jak i my? Wiele tysięcy organizacji w Polsce znalazło już rozwiązanie, które pozwoliło im doskonale poradzić sobie z tym wyzwaniem. Podczas prezentacji pokażemy Państwu system Statlook®, który im to umożliwił. |
| 13:20 – 13:50 | Bezpieczeństwo i prywatność AI. – Nikolay Pavlenko (Akademia Data Science) W życiu coraz częściej korzystamy z rozwiązań opartych częściowo lub w całości na Sztucznej Inteligencji. Pozwala to na zautomatyzowanie procesów i decyzji, od oceny zdolności kredytowej do uwierzytelniania użytkownika w aplikacji mobilnej. Ale warto pamiętać, że aby podejmować właściwe decyzje, algorytmy i systemy potrzebują danych. Często są to nasze prywatne dane. Dlatego porozmawiamy, czemu tak ważne są bezpieczeństwo i prywatność w rozwiązaniach Sztucznej Inteligencji oraz jakie są rodzaje ataków bezpieczeństwa na systemy AI. |
| 13:55 – 14:25 | Bezpieczny Kanał Sygnalisty – czy jeszcze w tym roku czeka nas drugie RODO? – Jakub Staśkiewicz (Najsłabsze Ogniwo) Dyrektywa o Ochronie Sygnalistów – czy ktoś o niej słyszał? Jak na razie niewiele mówi się na ten temat. Tymczasem od grudnia 2019 roku tyka zegar odmierzający czas do jej wdrożenia. Polskie przepisy nie są jeszcze gotowe, a czasu pozostało niewiele. Czy przed grudniem 2021 będzie tak samo gorąco jak w maju 2018, gdy w życie wchodziło RODO? W wystąpieniu postaram się przybliżyć temat sygnalistów i chroniącej ich dyrektywy. Przedstawię też wymogi stawiane tzw. bezpiecznemu kanałowi, czyli systemowi do obsługi sygnalistów. |
| 14:30 – 15:00 | Jak bezpiecznie przetwarzać informację w sieci? Holistyczne zarządzanie bezpieczeństwem informacji. – Grzegorz Krzemiński (Europejska Akademia Bezpieczeństwa i Ochrony) Bezpieczne przetwarzanie informacji w sieci to nie tylko aspekty bezpieczeństwa IT, ale również bardzo często zapominane bezpieczeństwo fizyczne i środowiskowe. Holistyczne podejście dostarcza wiedzy o tym, co i gdzie może się wydarzyć oraz kto powinien wspierać administratorów sieci w tych trudnych aspektach. Porozmawiamy m.in. o tym jak szukać partnerów w tworzeniu bezpiecznej sieci, szczególnie w często zapomnianym bezpieczeństwie fizycznym. |
| 15:00 – 15:10 | Zakończenie konferencji |
Organizator zastrzega sobie prawo do dokonywania zmian w agendzie. Ostateczny program wysyłany jest zarejestrowanym Uczestnikom drogą mailową na kilka dni przed wydarzeniem.
KONTAKT
Kontakt
KARINA STROJEK
Kierownik projektu – kontakt z Wystawcami
e-mail: karina.strojek@gigacon.org
mobile: +48 600-677-473

Kontakt dla Uczestników, Prelegentów i Patronów:
Oliwia Rademacher
oliwia.rademacher@gigacon.org
tel. 696-486-855
Propozycje wystąpień merytorycznych prosimy zgłaszać mailowo lub wypełnić formularz dostępny w zakładce na górze tej strony.
Więcej o wystąpieniach: https://gigacon.org/cfp_2019/
Patronat Honorowy
Sponsor
Partner
Firma uczestnicząca
Współpraca merytoryczna
Patroni medialni
- https://eventlista.pl/
Prelegenci
PRELEGENCI:

PIOTR KUBIAK
Związany z branżą IT od ponad 15 lat. Specjalizuje się w oprogramowaniu do zarządzania zasobami IT (ITAM), Software Asset Management oraz kwestiach związanych z legalnością oprogramowania i monitorowaniem aktywności użytkowników. Certyfikowany Audytor Microsoft SAM.
Aktywnie współuczestniczy w rozwoju systemów Uplook i Statlook do zarządzania zasobami IT i bezpieczeństwem danych. Prywatnie, ojciec dwójki małych użyszkodników i miłośnik makrofotografii, dobrych gier (elektronicznych i planszowych) oraz badmintona.

Nikolay Pavlenko
Wiodący konsultant w dużej międzynarodowej korporacji z obszaru konsultingu i technologii informatycznych. Były bankier i CFO w startupie. Z sukcesem realizuje projekty w obszarach: bankowości, energetyki, automotive, marketingu, edukacji i startupów. Wierzy, że Akademia Data Science na zawsze zmieni świadomość o Data Science i Sztucznej Inteligencji oraz przybliży praktyczne wykorzystanie w polskich firmach.

Adrian Kapczyński
Uczeń Profesora Andrzeja Grzywaka, pasjonat informatyki, od ponad 23 lat zgłębiający zagadnienia związane z informatyką oraz jej zastosowaniami. Wykładowca, badacz, kierownik projektów, konsultant, trener i audytor.
Członek zarządu Sekcji Cyberbezpieczeństwa PTI oraz dyrektor regionalny Izby Rzeczoznawców PTI.
Animator społeczności 17 53c oraz twórca projektu ``IT Security Expresso`` (ITSE.club).
Członek drużyny CTF-OWEJ ``Unicorns of Security``.

GRZEGORZ KRZEMIŃSKI
Ekspert w dziedzinie zarządzania bezpieczeństwem, pracujący w branży od 1995r. Bezpieczeństwem informacji zajmuje się od 2000r. Realizował m.in. wdrożenia systemów ochrony informacji, w tym w oparciu o ISO 27001, obsługę incydentów bezpieczeństwa informacji (naruszenia w Polsce i Wielkiej Brytanii), projekty związane z wykorzystaniem security awareness do spełnienia obowiązków informacyjnych RODO i Kodeksu Pracy dla największych globalnych marek. Trener i twórca ścieżek kształcenia i rozwoju zawodowego w Europejskiej Akademii Bezpieczeństwa i Ochrony. Do bezpieczeństwa podchodzi holistycznie i praktycznie.

Jakub Leszewski

SEBASTIAN PALUCH
Zawodową przygodę z branżą IT rozpoczynał ponad 20 lat temu jako administrator sieci, obecnie w Trecom odpowiedzialny za doradztwo i realizacje projektów z obszarów oprogramowania sieciowego oraz infrastruktury teleinformatycznej. Specjalizuje się w implementacji platform do monitorowania systemów, urządzeń i usług IT oraz w przeprowadzeniu konfiguracji rozwiązania w rzeczywistym środowisku sieciowym użytkownika. Zwolennik dobrych sprawdzonych praktyk dla rozwiązań w systemach IT.

Mateusz Majewski
Na co dzień wspieram partnerów firmy oraz doradzam klientom końcowym w zakresie doboru oraz implementacji systemów bezpieczeństwa.
Główny obszar zainteresowań to technologie z obszaru SIEM, UEBA, SOAR. Ukierunkowany na poprawę efektywności działów bezpieczeństwa oraz automatyzację pracy w ramach procesów związanych z zarządzaniem cyberbezpieczeństwem.

Mariusz Giemza
Konsultant, analityk i trener IT z ponad 25-letnim stażem. Aktualnie Cloud Evangelist. Brał udział w wielu projektach. Zajmuje się bezpieczeństwem systemów IT. Specjalizuje się rozwiązaniach chmurowych różnych dostawców, których jest entuzjastą. W swojej karierze przeszkolił tysiące pracowników rożnego szczebla działów IT. Jest zdania, że rozwiązania chmurowe z czasem zastąpią lokalne serwerownie w większości organizacji.

Jakub Staśkiewicz
Jakub Staśkiewicz – trener, audytor, ethical hacker. Na co dzień zajmuje się testami bezpieczeństwa IT, audytami bezpieczeństwa informacji oraz szkoleniem pracowników z obrony przed cyberzagrożeniami. Założyciel Szkoły Sztuk Walki z Cyberprzestępcami https://NajslabszeOgniwo.pl.
W wolnych chwilach prowadzi bloga https://OpenSecurity.pl poświęconego zagadnieniom cyberbezpieczeństwa.

Dariusz Woźniak
Zastępca kierownika działu technicznego. W świecie IT jestem od 6 lat. Wcześniej zajmowałem się kwestiami m.in. sprzętowymi takimi jak serwery, stacje robocze oraz wdrożenia systemów ERP. Obecnie najbliższe są mi zagadnienia związane z sieciami oraz administracją Windows Server. Po pracy amatorsko trenuję Crossfit oraz kolarstwo szosowe.
O NASZYCH WYSTAWCACH:

MEDIA-PRESS.TV S.A
Statlook® jest marką należącą do polskiej firmy Media-press.tv S.A, która od ponad 30 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Tworzone przez oprogramowanie pozwala na sprawne, wydajne i wygodne zarządzanie zasobami informatycznymi i ludzkimi w firmach prywatnych oraz instytucjach państwowych.
Nasze oprogramowanie obejmuje działaniem wszystkie elementy infrastruktury IT (sprzęt, oprogramowanie, użytkownicy, Internet). Kompleksowość działania łączymy z profesjonalnymi technologiami oraz innowacyjnym, przyjaznym interfacem.
Systemy Uplook® i Statlook®, analizując zależności pomiędzy poszczególnymi elementami infrastruktury, zapewniają zarówno zbiorcze dane statystyczne dające natychmiastową informację o stanie całej infrastruktury, jak i szczegółowe informacje dotyczące pojedynczych stanowisk komputerowych czy użytkowników, a także procesów i kosztów z nimi związanych.
Polski Produkt – ponad 18 lat doświadczenia – 8.000 firm oraz instytucji w Polsce.

Citrix
Citrix wspiera organizacje poprzez rozwiązania tworzące cyfrowe środowisko pracy, które zapewniają każdemu pracownikowi dostęp do wszelkich zasobów, by Ci mogli ją jak najlepiej wykonać. Łączymy doświadczenie użytkownika, elastyczność IT i bezpieczeństwo, by wspierać innowacje, elastyczność i ciągłość biznesową, przy jednoczesnym usunięciu ograniczeń w zakresie miejsca, wykorzystywanych urządzeń, sieci, czy środowiska chmurowego.

Altkom Akademia
Jesteśmy polską spółką specjalizującą się w edukacji informatycznej i biznesowej. Od ponad 25 lat tworzymy nowoczesne środowisko edukacyjne, które ułatwia przekazywanie wiedzy, kształtuje standardy w biznesie oraz podnosi świadomość technologiczną pracowników, menedżerów i przedsiębiorców.
Nasza bogata i stale aktualizowana oferta szkoleniowa obejmuje obszary związane ze wszystkimi kluczowymi potrzebami kompetencyjnymi współczesnych organizacji.
Jako Altkom Akademia jesteśmy oficjalnym partnerem wielu globalnych marek IT, dostawców technologii i właścicieli metodyk, takich jak Microsoft, VMware, Cisco, SAP, Global Knowledge/IBM, APMG, PMI, Peoplecert, CIMA. Dzięki tej współpracy, wiele szkoleń jest objętych autoryzacjami i kończy się egzaminami umożliwiającymi zdobycie formalnych, cenionych na rynku pracy certyfikatów.
Szkolenia w naszej firmie prowadzi 300 wykwalifikowanych trenerów z doświadczeniem w edukowaniu osób dorosłych. Wysokie standardy świadczonych usług gwarantują system zarządzania jakością zgodny z wymogami międzynarodowej normy ISO 9001:2015 oraz system audytów wewnętrznych. Dzięki naszej działalności, nową wiedzę i kwalifikacje zawodowe zdobyło już ponad 600 tys. absolwentów, rozwijając przy tym nie tylko własne kariery, ale i kondycję polskiego biznesu oraz instytucji publicznych w ogóle.

Trecom
TRECOM jest polską firmą technologiczną nastawioną na dostarczanie inteligentnych i nowoczesnych rozwiązań usprawniających biznes naszych klientów. Od ponad 20 lat projektujemy, wdrażamy i integrujemy złożone systemy informatyczne. Jesteśmy też gwarantem ich bezpiecznego funkcjonowania i utrzymania.
Dziś Grupa Trecom to 7 spółek w różnych lokalizacjach na terenie całej Polski oraz jedna spółka na Słowacji.
Dynamiczna ekspansja na rynku polskim oraz europejskim nie wpłynęła na fundamentalne motto założycieli Grupy: najważniejsze są kompetencje. To dlatego każdą ze spółek w Grupie kieruje specjalista inżynier oraz handlowiec. Dzięki takiej strukturze organizacji Grupa Trecom to Grupa Ekspertów.
Nieustanne dążenie do zdobywania obszarów działania, poszukiwanie nowych kompetencji oraz poszerzania tych już nabytych, zostały uhonorowane przez największe firmy w branży IT. Od lat jesteśmy jednym z największych partnerów Cisco i gold partnerem wielu innych kreatorów najnowszych rozwiązań w branży IT. Obecnie Grupa Trecom to ponad 50 światowej klasy inżynierów certyfikowanych przez najważniejszych przedstawicieli branży IT.
Głównym obszarem naszej działalności jest projektowanie, wdrażanie i integracja złożonych systemów informatycznych oraz zagwarantowanie ich bezpiecznego funkcjonowania. W zgodzie z naszą dewizą: Kreacja, Bezpieczeństwo, Rozwój. Specjalizujemy się m.in. w dostarczaniu sprzętu i wdrażaniu oprogramowania do inteligentnych sal konferencyjnych. W tym zakresie od wielu lat jesteśmy jednym z głównych partnerów Cisco w Polsce.
Z dumą wspieramy swoich klientów we wszystkich zadaniach związanych z obszarami Collaboration, Security, Data Center i Enterprise Networking. Współpracujemy z ich działami IT i nieustannie dążymy do optymalizacji oraz rozwoju posiadanej przez nich infrastruktury.

Marken
Marken Systemy Antywirusowe od 21 lat funkcjonuje w branży IT, specjalizując się w
rozwiązaniach do ochrony komputerów, sieci oraz danych. W ofercie firmy znajdują
się m.in produkty takich firm jak Bitdefender czy ESET – światowych liderów na rynku
oprogramowania bezpieczeństwa. Rozwiązania wymienionych producentów cieszą
się dużą popularnością wśród klientów i otrzymują najwyższe oceny od niezależnych
instytutów badawczych AV-TEST czy AV- Comparatives.
Od 2012 roku firma Marken Systemy Antywirusowe jest oficjalnym i jedynym przedstawicielem
w Polsce firmy Bitdefender, jednego ze światowych liderów systemów bezpieczeństwa.
Bliska współpraca z tym producentem pozwala iść z duchem czasu i realizować innowacyjne
projekty, w których coraz częściej wykorzystuje się sztuczną inteligencję, mechanizmy
uczenia maszynowego czy środowisko chmurowe. Segment systemów bezpieczeństwa jest
jednym z najszybciej rozwijających się obszarów rynku nowych technologii, zaś firmy
wdrażające rozwiązania do ochrony zasobów IT należą do największych innowatorów. Dzieje
się tak, ponieważ walka z cyberprzestępcami wymaga od firm wdrażających zabezpieczenia
dużej otwartości na potrzeby rynku, a także ciągłego unowocześniania i powiększania portfolio.
W przypadku Marken Systemy Antywirusowe jest to możliwe dzięki szerokiej ofercie
produktów i usług, a także zespołowi specjalistów, z których część związana jest z firmą od
samego początku. Pracownicy świadczą bezpłatną pomoc techniczną w zakresie instalacji i
konfiguracji zakupionych aplikacji oraz urządzeń. Ponadto służą fachową poradą przy wyborze
rozwiązań bezpieczeństwa, tak aby idealnie je dopasować do posiadanych zasobów
informatycznych oraz zminimalizować ryzyko.
Marken Systemy Antywirusowe legitymuje się bogatym doświadczeniem w zakresie obsługi
różnych grup klientów, począwszy od użytkowników indywidualnych, hurtowych aż po salony
i sieci sklepów komputerowych. Firma współpracuje z wieloma partnerami w Polsce i za
granicą.



























