Konferencja EMSPower 2025

Filary Nowoczesnego Cyberbezpieczeństwa
Ochrona tożsamości, ocena ryzyka, ciągłe monitorowanie bezpieczeństwa IT.

 Zarejestruj się >> 

12.06.2025

12.06.2025

11:00

11:00

Warszawa

Warszawa

O konferencji

Nowe regulacje. Rosnące zagrożenia. Bezwzględni cyberprzestępcy.
Filary Nowoczesnego Cyberbezpieczeństwa – ochrona tożsamości, ocena ryzyka i ciągłe monitorowanie bezpieczeństwa IT – stają się niezbędne, aby organizacje mogły skutecznie odpowiadać na te wyzwania.
Czy Twoja organizacja jest gotowa na rzeczywistość, w której dostęp to kluczowy wektor ataku, powierzchnia zagrożeń ciągle rośnie, a Zero Trust to nie teoria, tylko konieczność?

EMSPower 2025 to wydarzenie, które nie mówi „co robić”, ale pokazuje JAK to zrobić dobrze.

Czego możesz się spodziewać?

  • Zarządzanie tożsamością w praktyce – ochrona użytkowników, kont uprzywilejowanych i całego cyklu dostępu do zasobów IT.
  • Cyberodporność infrastruktury – analiza podatności, redukcja powierzchni ataku i pełna kontrola nad bezpieczeństwem urządzeń.
  • Zero Trust – strategia, nie buzzword – skuteczne wdrażanie mechanizmów ograniczonego zaufania dla użytkowników, urządzeń i sieci.

Nowe regulacje, takie jak NIS2, podkreślają, jak istotne jest skuteczne zarządzanie dostępem, zagrożeniami i ryzykiem. Ale to realne wdrożenia, a nie same przepisy, decydują o odporności organizacji na cyberzagrożenia.

  • Warsztaty i prelekcje prowadzone przez ekspertów – sesje pełne praktycznej wiedzy, case studies i realnych rozwiązań, które możesz wdrożyć od razu w swojej organizacji.

Zapraszamy do rozmowy o realnych wyzwaniach i skutecznych rozwiązaniach.

Zapisz się teraz i bądź częścią EMSPower 2025!

Więcej szczegółów wkrótce – śledź nasze aktualizacje!

Weź udział w Konferencji EMSPower 2025

ZAREJESTRUJ SIĘ >>

Spotkajmy się w DoubleTree by Hilton Hotel & Conference Centre Warsaw

ul. Skalnicowa 21, 04-797 Warszawa

Obejrzyj relację z drugiej edycji konferencji
EMSPower 2024

Agenda

12 czerwca, czwartek

08:30 – 11:00
Rejestracja uczestników i poczęstunek
11:00 – 11:30
Oficjalne otwarcie konferencji
11:30 – 12:00
WYKŁAD: "Kiedy dyrektywa wyprzedza ustawę – jak nie przegapić NIS2?"
dr hab. Marcin Rojszczak, ekspert prawa cyberbezpieczeństwa, Uniwersytet Gdański
12:00 – 12:30
CASE STUDY: „Zarządzanie podatnościami kluczem do proaktywnego reagowania na potencjalne incydenty”
Aleksander Herda, Chief Information Security Officer, Stock Spirits Group
12:30 – 13:00
CASE STUDY: „Ekspozycja podatności pod kontrolą: jak ograniczyliśmy ryzyko zanim wykorzystał to atakujący”
Kamil Soporek, Kierownik Działu, Departament Bezpieczeństwa i Ryzyka, Krajowa Izba Rozliczeniowa S.A.
13:00 – 14:00
Lunch
14:00 – 15:00
Panel dyskusyjny FILARY NOWOCZESNEGO CYBERBEZPIECZEŃSTWA – Jakie trendy i technologie będą w najbliższej przyszłości determinować strategie cybersecurity?
15:00 – 15:30
CASE STUDY: „Podsumowanie wdrożenia systemu ePIT kontekście cyberbezpieczeństwa”
Roman Łożyński, Dyrektor, Centrum Informatyki Resortu Finansów
15:30 – 16:00
CASE STUDY: „Obserwowalność jako kluczowy element zarządzania bezpieczeństwem – przy ograniczonym budżecie i zasobach”
Tomasz Stryczyński, Chief Technology Officer, Super-Pharm Holding Sp. z o.o.
16:00 – 16:30
Przerwa kawowa
16:30 – 17:00
CASE STUDY: „Jak wdrożyć kulturę bezpieczeństwa czyli co pilot może doradzić "bezpiecznikowi”?”
Zygmunt Gorszczyński, Menedżer i ekspert ds. cyberbezpieczeństwa | CISSP, CCSP, Audytor Wiodący ISO/IEC 27001 | Pilot szybowcowy
17:00 – 17:30
CASE STUDY: „40 dni zamiast 40 lat do bezpiecznej i efektywnej Tożsamości Cyfrowej w OLX”
Dawid Brygier, Head of IT instractucture, OLX
17:30 – 17:40
Podsumowanie konferencji
18:00
Bankiet
19:00 – 20:00
Cyber Off: chwila oddechu z Rafałem Banasiem, Stand-Up
09:00 – 11:00
Warsztat A1:
„Funkcjonalny i bezpieczny system wsparcia zdalnego w oparciu o rozwiązanie BeyondTrust Remote Support”
+
Podczas sesji pokażemy, jak wykorzystać BeyondTrust Remote Support do zabezpieczania procesów serwisowych, zarządzania poświadczeniami oraz kontroli sesji zdalnych. Poruszymy też temat automatyzacji pracy HelpDesku i integracji z systemami ticketowymi – praktyczne scenariusze i sprawdzone podejścia.
11:30 – 13:00
Warsztat A2:
„Bezpieczny i szybki dostęp zdalny zgodny z NIS2 dla zewnętrznych dostawców łączących się do infrastruktury krytycznej z wykorzystaniem rozwiązania BeyondTrust Privileged Remote Access”
+
Podczas sesji pokażemy, jak wykorzystać BeyondTrust PRA do ochrony dostępu uprzywilejowanego – zarówno dla dostawców zewnętrznych, jak i wewnętrznych administratorów. Przedstawimy dobre praktyki, funkcje audytowe i konkretne scenariusze wdrożeniowe w kontekście wymogów NIS2.
15:00 – 17:30
Warsztat A3:
„Zabezpieczenie dostępu zdalnego oraz kont uprzywilejowanych, czyli implementacja wymagań dyrektywy NIS2 oraz koncepcji ZeroTrust za pomocą systemów BeyondTrust Password Safe oraz Privilege Management”
+
Podczas sesji pokażemy, jak zabezpieczać dostęp do infrastruktury krytycznej i zarządzać uprawnieniami kont przy pomocy BeyondTrust Password Safe i EPM. Zaprezentujemy koncepcję Modern PAM — nowoczesnego podejścia do zarządzania dostępem uprzywilejowanym. Omówimy typowe scenariusze wdrożeń, strategię najmniejszych przywilejów oraz funkcje audytowe wspierające zgodność z NIS2.
09:00 – 11:00
Warsztat B1:
„Strategia Zero Trust na urządzeniach w twoim środowisku dzięki narzędziom Workspace ONE i Horizon od Omnissa”
+
Podczas sesji pokażemy, jak wykorzystać Omnissa Workspace ONE i Horizon do zarządzania urządzeniami, aplikacjami i dostępem. Przejdziemy przez cały cykl życia urządzenia, uwzględniając FIDO2, smart cardy i najlepsze praktyki wspierające cyberodporność bez kompromisów dla użytkownika.
11:30 – 13:00
Warsztat B2:
„Zaawansowana ochrona i zarządzanie tożsamością jako fundament bezpieczeństwa dzięki OKTA IAM i Yubico”
+
W świecie ciągłych zagrożeń tożsamość staje się nową granicą cyberobrony. Podczas sesji pokażemy, jak wdrożyć SSO z YubiKey i dynamiczne zarządzanie tożsamością w modelu Zero Trust – bez zbędnej teorii, z naciskiem na konkretne rozwiązania i praktyczne wdrożenia.
15:00 – 17:30
Warsztat B3:
„Silne uwierzytelnianie i zarządzanie składnikami autoryzacyjnymi z HID”
+
Podczas sesji pokażemy, jak wdrożyć pełny cykl życia składników MFA – od wydania smart card lub klucza FIDO2, przez przypisanie certyfikatów, po ich unieważnienie. Uczestnicy zobaczą, jak z pomocą HID CMS i Digital Persona realizować bezhasłowe logowanie z użyciem biometrii, PIN-u i kluczy sprzętowych – zgodnie z wymaganiami norm i polityk bezpieczeństwa.
09:00 – 11:00
Warsztat C1:
„Zacznij od widoczności – Nanitor Vulnerability Platform jako pierwszy krok do świadomego zarządzania ryzykiem IT”
+
Podczas sesji pokażemy, jak szybko i bez komplikacji uruchomić Nanitora oraz uzyskać pełną widoczność zasobów i podatności. Uczestnicy poznają proces instalacji, pierwsze wyniki działania systemu oraz sposób, w jaki Nanitor wspiera podejmowanie świadomych decyzji w zakresie ryzyka i zgodności – bez potrzeby rozbudowanej infrastruktury czy dużych zespołów.
11:30 – 13:00
Warsztat C2:
„Pełna widoczność – przegląd zdarzeń z Microsoft 365 i Active Directory w jednym miejscu z Cygna Labs Auditor Platform”
+
Podczas sesji pokażemy, jak z pomocą Cygna Labs Auditor Platform scentralizować monitoring i analizę zdarzeń w środowiskach hybrydowych Microsoft – od lokalnego AD po M365. Uczestnicy zobaczą, jak w jednym interfejsie śledzić aktywność użytkowników i administratorów w usługach takich jak Azure AD, SharePoint, Exchange, Teams czy File Serwery – bez przeszukiwania wielu konsol.
15:00 – 17:30
Warsztat C3:
"Trend Vision One: Wykorzystanie Cyber Risk Scoring do optymalizacji decyzji w zakresie zabezpieczania zasobów IT”
+
Podczas sesji uczestnicy poznają funkcje platformy, takie jak klasyfikacja zasobów, ocena ryzyka i automatyzacja reakcji na incydenty. Pokażemy, jak wykorzystać model Zero Trust Secure Access do kontrolowanego dostępu oraz jak podejmować trafne decyzje dzięki analizie rzeczywistych przypadków.

Prelegenci

dr hab. Marcin Rojszczak

dr hab. Marcin Rojszczak

ekspert prawa cyberbezpieczeństwa, Uniwersytet Gdański
Roman Łożyński

Roman Łożyński

Dyrektor, Centrum Informatyki Resortu Finansów
Kamil Soporek

Kamil Soporek

Kierownik Działu, Departament Bezpieczeństwa i Ryzyka
Krajowa Izba Rozliczeniowa S.A.
Zygmunt Gorszczyński

Zygmunt Gorszczyński

Menedżer i ekspert ds. cyberbezpieczeństwa
CISSP, CCSP, Audytor Wiodący ISO/IEC 27001 | Pilot szybowcowy
Aleksander Herda

Aleksander Herda

CISO, Stock Spirits Group
Tomasz Stryczyński

Tomasz Stryczyński

Chief Technology Officer, Super-Pharm Holding Sp. z o.o.
Dawid Brygier

Dawid Brygier

Head of IT instractucture, OLX

Eksperci panelu dyskusyjnego

Paweł Radziłowski

Paweł Radziłowski

Wiceprezes Zarządu, EMS Partner
Rafał Chmielewski

Rafał Chmielewski

Dyrektor ds. IT, ANWIM S.A
dr hab. Marcin Rojszczak

dr hab. Marcin Rojszczak

ekspert prawa cyberbezpieczeństwa, Uniwersytet Gdański
Roman Łożyński

Roman Łożyński

Dyrektor, Centrum Informatyki Resortu Finansów
Dariusz Jędryczek

Dariusz Jędryczek

Dyrektor Departamentu Informatyzacji i Cyberbezpieczeństwa, Ministerstwo Aktywów Państwowych
Krzysztof Cabaj

Krzysztof Cabaj

CIO, Polfa Tarchomin S.A.

Organizator

EMS Partner

Partnerzy

BeyondTrust
Omnissa
Cygna Labs
Okta
Yubico
TrendMicro
Nanitor
HID

Rejestracja

Prosimy nie zwlekać z rejestracją, aby mieć pewność udziału w tej wyjątkowej konferencji!
Liczba miejsc jest ograniczona.

Czy jesteś zainteresowany udziałem w sesjach technicznych? Zapisy odbędą się poprzez aplikację, będziemy wysyłać szczegóły do osób zainteresowanych udziałem w warsztatach. *
Wszyscy uczestnicy konferencji są zaproszeni na uroczysty bankiet 12.06.2025 (czwartek) w godzinach 19:00-23:00. Czy jesteś zainteresowany wzięciem udziału w uroczystym bankiecie? *