Szczegóły wystąpień

Sprawdź szczegóły wystąpień prelegentów

Wykłady Przedstawicieli Producentów i Gościa Specjalnego

WYSTĄPIENIE GOŚCIA SPECJALNEGO: „Nowe zagrożenia z perspektywy hakera: kluczowe aspekty cyberbezpieczeństwa.”
dr Michał Jankowski-Lorek
dr Michał Jankowski-Lorek
Ekspert w zakresie cyberbezpieczeństwa
Dyrektor ds. Consultingu CQURE

Cyfrowa transformacja nabiera tempa! Inwestując w rozwiązania cyfrowe na niespotykaną skalę, firmy na całym świecie starają się zmaksymalizować potencjał cyfryzacji, która stała się podstawą nie tylko technologicznej, ale i społecznej zmiany. Dziś, kiedy w sieci umieszczanych jest więcej danych niż kiedykolwiek, cyberbezpieczeństwo stało się kluczowym zagadnieniem dla wszystkich graczy – od rządów i wielkich korporacji, po zwykłe firmy i indywidualnych użytkowników. Transformacja ma jednak także swoją ciemną stronę – dzięki niej hakerzy są w stanie wykorzystywać luki w infrastrukturze z jeszcze większą precyzją niż wcześniej.

+

Jako że finansowe, operacyjne, prawne i wizerunkowe konsekwencje zaniedbań w sferze cyberbezpieczeństwa mogą mieć ogromne znaczenie dla losów każdej organizacji, należy wdrażać i rozwijać sprawdzone metody analizy i ochrony. Ponadto, zatwierdzone niedawno regulacje DORA i NIS2 nakładają na firmy nowe obowiązki, a niezastosowanie się do nich może mieć bardzo poważne skutki.

Podczas tej sesji, dr Mike Jankowski-Lorek, ekspert w dziedzinie cyberbezpieczeństwa, przedstawi i wyjaśni najpoważniejsze i najbardziej aktualne zagrożenia. Dowiesz się, jak hakerzy i cyberprzestępcy identyfikują i wykorzystują luki w zabezpieczeniach przy użyciu najbardziej wyrafinowanych technik, które będziesz mógł prześledzić krok po kroku i nauczyć się, jak zapobiegać im w przyszłości. Poznasz również najbardziej zaawansowane ataki phishingowe, techniki kradzieży danych uwierzytelniających, metody dystrybucji ransomware oraz sposoby uzyskiwania dostępu do systemów kontrolowanych przez dostawców. Poza tym zapoznasz się lepiej z nowymi przepisami unijnymi i przygotujesz swoją organizację na nadchodzące zmiany regulacyjne.

Dołącz do dr. Mike’a, aby zrozumieć kluczowe kwestie w świecie współczesnego cyberbezpieczeństwa. Każdego dnia hakerzy rosną w siłę, dlatego nie ma czasu do stracenia!

29 września (piątek)
14:00–15:00

Sala – parter 

WYKŁAD: „Empowering Secure Remote Access with Zero Trust Principles.”
Laszlo Stadler
Laszlo Stadler
Senior Solutions Engineer
BeyondTrust

The concept of „Zero Trust” is pivotal in establishing a secure remote access environment. With the rise of remote work and the increased importance of home offices, the demand for privileged remote access and support has surged. This transition has attracted cyber hackers who exploit privileged users outside corporate networks as potential targets. To counter these threats, it is essential to implement IT security tools that ensure secure remote access for the entire workforce and external partners, regardless of their physical location.

This presentation outlines a secure approach that not only safeguards against opportunistic hackers but also enhances employee productivity and service desk efficiency while meeting Zero Trust principles.

Key Points to Be Addressed:
• Explanation of Zero Trust and its significance
• Risk factors associated with remote access and their mitigation strategies
• Impact of poorly managed remote access on the attack chain
• Best practice recommendations and advantages of a secure remote access solution

28 września (czwartek)
09:50–10:50

Sala – parter 

WYKŁAD: „Masz MDM i zastanawiasz się co dalej?”
Andrzej Liński
Andrzej Liński
Administrator Systemów
Pekao Financial Services

Masz działający od kilku lat MDM i nie masz pomysłu jak jeszcze mógłbyś ułatwić sobie pracę? Wysłuchaj Case Study Pekao Fianacial Services, które już ma na to plan i prężnie go realizuje.

29 września (piątek)
10:30–11:00

Sala – parter 

WYKŁAD: „Bezpieczeństwo użytkowników aplikacji w kontekście wymagań DORA i NIS2. Czy da się to zrobić szybko?”
Tomasz Kowalski
Tomasz Kowalski
CEO
Secfense

W ramach tej prezentacji, Tomasz Kowalski, CEO firmy Secfense, podzieli się swoimi spostrzeżeniami i doświadczeniem na temat skutecznej ochrony aplikacji oraz dostosowania się do nowych przepisów regulacyjnych. Dowiemy się, jakie są kluczowe wyzwania związane z DORA (Digital Operational Resilience Act) i NIS2 (Network and Information Systems Directive) oraz jakie konkretne kroki możemy podjąć, aby sprostać tym wyzwaniom w szybkim tempie.
Czy można dostosować się do tych wymogów szybko, nie robiąc rewolucji w swojej infrastrukturze i aplikacjach (w tym aplikacjach legacy)?
Podczas prezentacji dowiemy się, jakie nowe wyzwania stawiają przed nami te regulacje, i jakie podejścia i narzędzia mogą pomóc firmom w osiągnięciu zgodności w krótkim czasie. Tomasz Kowalski podzieli się swoją wiedzą i doświadczeniem, prezentując praktyczne strategie oraz najlepsze praktyki w dziedzinie bezpieczeństwa aplikacji.
Dołącz do nas, aby zrozumieć, dlaczego bezpieczeństwo użytkowników aplikacji nie musi być przeszkodą w dynamicznym rozwoju firmy, a może stać się jej strategicznym atutem. Odkryjemy, czy rzeczywiście jest możliwe zapewnienie bezpieczeństwa w krótkim czasie, niezależnie od nowych wyzwań stawianych przez regulacje DORA i NIS2.

28 września (czwartek)
13:00–13:30

Sala – parter 

WYKŁAD: „Jak w środowisku pracy zdalnej spełnić wymagania dyrektywy NIS2?”
Krzysztof Królak
Krzysztof Królak
Senior Solution Engineer - Digital Workspace
VMware
Roch Malinowski
Roch Malinowski
EUC Sales Specialist
VMware

Prezentacja będzie skupiać się na obszarach technologicznych i biznesowych związanych z cyfrowym środowiskiem pracy użytkownika oraz zapewnieniem jego bezpieczeństwa w kontekście najnowszej dyrektywy.

28 września (czwartek)
09:50–10:50

Sala – parter 

WYKŁAD: „Jak wdrożyć strategię Zero Trust w Twojej organizacji?”
Lech Skibiński
Lech Skibiński
Senior Solution Engineer - Digital Workspace
VMware
Wdrożenie zerowego zaufania polega na przeprowadzeniu bezpiecznej transformacji. Obecnie coraz więcej organizacji wie, dlaczego powinny dążyć do architektury zerowego zaufania, ale wiele z nich wciąż nie wie, od czego zacząć – a każdy dostawca zabezpieczeń wydaje się mieć własną definicję bezpieczeństwa zerowego zaufania. Prawdziwe zerowe zaufanie nie pojawia się w jednej chwili. To podróż, która zaczyna się od wzmocnienia i zabezpieczenia pracowników.

28 września (czwartek)
11:10–11:40

Sala – parter 

WYKŁADY: „Overview & Vision of Cygna Labs. How to enhance
the operational security of my AD?" | „Dlaczego potrzebuję DDI w mojej organizacji?”
Alexander Häcker
Alexander Häcker
CEO Cygna Labs Group
& N3K Network Systems
Patrick Fritzsche
Patrick Fritzsche
Senior Consultant
Cygna Labs
Michał Gołata
Michał Gołata
Senior Engineer
Cygna Labs

Cygna Labs jest globalnym dostawcą rozwiązań z rodzin DDI (DNS/DHCP/IPAM) oraz S&C (Security & Compliance). Rozwiązania z rodziny S&C są już dostępne w portfolio naszego partnera – EMS Partner. Podczas wykładu CEO grupy Cygna Labs – Alexander Häcker przestawi firmę oraz omówi wizję rozwoju Cygna Labs. Następnie Patrick Fritzsche – specjalista z zakresu S&C – zaprezentuje możliwości rozszerzenie bezpieczeństa w środowisku Active Directory w oparciu o rozwiązania Cygna Labs z rodziny S&C. Na koniec Michał Gołata – inżynier DDI – omówi, czym jest DDI i dlaczego jest niezbędnym elementem każdej infrastruktury IT.

Dwie pierwsze części odbędą się w języku angielskim. Cześć dotycząca DDI – w języku polskim.

28 września (czwartek)
10:50–12:10

Sala – parter 

WYKŁAD: „Uwierzytelnianie wieloskładnikowe za pomocą urządzeń mobilnych vs klucze sprzętowe – obalamy 5 najpopularniejszych mitów.”
Marcin Majchrzak
Marcin Majchrzak
Regionalny Dyrektor Sprzedaży
Yubico

Zapewnienie silnego uwierzytelniania do aplikacji i usług korporacyjnych jest pilną potrzebą we wszystkich branżach w celu ochrony przed współczesnymi cyberzagrożeniami. Wiele organizacji stosuje uwierzytelnianie wieloskładnikowe (MFA), ale nie wszystkie formy MFA są sobie równe . Organizacje, które nadal polegają na nazwie użytkownika i haśle lub stosują mobilną usługę MFA, są narażone na ataki, co udowodniły ostatnie głośne naruszenia danych. Podczas tej prezentacji porównamy różne metody MFA i wyjaśnimy co wyróżnia te, odporne na phishing, oparte na kluczu sprzętowym.

28 września (czwartek)
12:30 – 13:30

Sala – parter 

Szczegóły sesji technicznych

SESJA TECHNICZNA: „How Does Zero Trust Security Work? The core
concept of zero trust."
Daniel Montilla
Daniel Montilla
Presales Engineer
Westcon

Termin „Zero Trust” jest nadużywany jako popularny buzzword marketingowy. Sprzedawcy stosują go do promowania wszystkiego w zakresie bezpieczeństwa, powodując znaczne zamieszanie na rynku. „Zero zaufania” to coś więcej niż tożsamość użytkownika, segmentacja i bezpieczny dostęp. To strategia, na której można budować ekosystem cyberbezpieczeństwa. Na niniejszej sesji opowiemy o podstawowych zasadach modelu zerowego zaufania w oparciu o architekturę Zscaler.

28 września (czwartek)
15:35 – 16:20

29 września (piątek)
12:15–13:00 

1 piętro
Sala żółta

SESJA TECHNICZNA: : „Jak w 5 minut i bez zmian w swoich aplikacjach spełnić wymagania DORA i NIS2 w kontekście uwierzytelniania użytkowników kluczami krypto od Yubico – live demo”
Rafał Rosłaniec
Rafał Rosłaniec
Technical Support Director
ePrinus

Czy kiedykolwiek zastanawialiście się, jak można w mgnieniu oka dostosować swoje aplikacje do wymagań DORA i NIS2 dotyczących bezpieczeństwa uwierzytelniania użytkowników? Czy w ogóle trzeba zmieniać cokolwiek w aplikacjach? Nasza prezentacja pokaże Wam, jak to zrobić w zaledwie 5 minut, nie wymagając żadnych zmian w Waszych aplikacjach.

Dołącz do przedstawicieli Yubico oraz Secfense, którzy wprowadzą Cię w temat kryptografii w ochronie użytkowników aplikacji, oraz  przeprowadzą demonstrację procesu masowej i bezinwazyjnej implementacji kluczy krypto od Yubico. Zrozumiesz, jakie korzyści niesie ze sobą wykorzystywanie tych kluczy, jak również jak spełnić restrykcyjne regulacje DORA i NIS2, bez kosztu i ryzyka związanego ze zmianami w swojej infrastrukturze i aplikacjach.

Nie przegap tej okazji, aby poznać najnowsze rozwiązania w dziedzinie bezpieczeństwa uwierzytelniania i sprawić, że użytkownicy Waszych aplikacji staną się jeszcze bardziej bezpieczni!

28 września (czwartek)
16:30 – 17:15

29 września (piątek)
10:15–11:00 

1 piętro
Sala zielona

SESJA TECHNICZNA (ANG): „How to Dismantle Ransomware & Malware: Step-by-Step incl. Demo ”
Laszlo Stadler
Laszlo Stadler
Senior Solutions Engineer
BeyondTrust

29 września (piątek)
11:20–12:05 

1 piętro
Sala fuksjowa

SESJA TECHNICZNA: "Zabezpieczenie dostępu do infrastruktury krytycznej (PAM i EPM)."
Tomasz Smug
Tomasz Smug
Product Manager BeyondTrust
EMS Partner

Ta praktyczna sesja techniczna będzie poświęcona prezentacji funkcji i zalet związanych z wdrożeniem systemów klasy PAM i EPM. Te narzędzia umożliwiają rejestrowanie i audyt sesji zdalnych, automatyczne zarządzanie hasłami kont uprzywilejowanych oraz dokładne regulowanie uprawnień na poziomie systemu operacyjnego. W trakcie tego spotkania zaprezentujemy działanie wymienionych systemów oraz omówimy typowe przypadki użycia, takie jak zabezpieczanie dostępu administracyjnego do infrastruktury krytycznej oraz kontrolowanie dostępu i uprawnień użytkowników z zewnętrznej firmy, w której pracują programiści.

28 września (czwartek)
14:30 – 15:15

29 września (piątek)
10:15–11:00 

1 piętro
Sala fuksjowa

SESJA TECHNICZNA: "Ujednolicone zarządzanie urządzeniami końcowymi."
Marek Buryta
Marek Buryta
Product Manager VMware
EMS Partner

Sesja techniczna poświęcona systemowi Workspace ONE UEM. Podczas spotkania przedstawimy zaawansowane możliwości technologii VMware, umożliwiające centralne i spójne zarządzanie urządzeniami – od tradycyjnych stacji roboczych po urządzenia mobilne. Dzięki połączeniu zarządzania różnymi platformami w jedną konsolę, uzyskamy pełen przegląd floty urządzeń, co pomoże zaoszczędzić czas i minimalizować ryzyko błędów.

28 września
14:30–15:15 

29 września (piątek)
10:15–11:00

1 piętro
Sala żółta

SESJA TECHNICZNA: "Audyt, monitorowanie i ochrona krytycznych usług IT."
Damian Sieradzon
Damian Sieradzon
Technical Director
EMS Partner

Na tej sesji technicznej, odkryjemy funkcje oraz korzyści związane z narzędziem Cygna Auditor. To zaawansowane rozwiązanie stworzone specjalnie do audytu bezpieczeństwa i monitorowania zmian w kluczowych usługach środowiska IT. W trakcie spotkania skoncentrujemy się na konkretnych, rzeczywistych zastosowaniach oraz udzielimy praktycznych wskazówek, które pomogą w podniesieniu poziomu bezpieczeństwa danych w Państwa organizacji. Dzięki poznaniu możliwości Cygna Auditor, dowiedzą się Państwo, w jaki sposób narzędzie to może skutecznie wspierać identyfikację zagrożeń oraz prowadzenie efektywnych audytów bezpieczeństwa, przyczyniając się tym samym do wzmocnienia ochrony Państwa środowiska IT.

28 września (czwartek)
14:30–15:15 

29 września (piątek)
10:15–11:00 

1 piętro
Sala zielona

SESJA TECHNICZNA: "Bezpieczna automatyzacja procesów zarządzania tożsamością."
Dawid Kaźmierski
Dawid Kaźmierski
Product Manager Okta
EMS Partner

Sesja techniczna poświęcona zarządzaniu cyklem życia tożsamości. W trakcie spotkania omówimy metody centralizacji katalogu użytkowników oraz zabezpieczania tożsamości poprzez wykorzystanie wielu czynników uwierzytelniania. Dodatkowo, pokażemy, jak można automatyzować procesy onboardingu oraz offboardingu użytkowników.

28 września (czwartek)
15:35–16:20

29 września (piątek)
11:20–12:05

1 piętro
Sala fuksjowa

SESJA TECHNICZNA: „Bezpieczny dostęp zdalny dla firm zewnętrznych
i działów HelpDesk.”
Tomasz Smug
Tomasz Smug
Product Manager BeyondTrust
EMS Partner

Praktyczna sesja techniczna, na której przedstawimy funkcje i korzyści związane z wdrożeniem systemów Secure Remote Access od BeyondTrust. Narzędzia tego typu pozwalają na bezproblemowe (bez zestawiania tuneli VPN) nawiązywanie sesji zdalnych wszelkiego typu łącznie z suportem użytkowników w sposób kontrolowany z możliwością rejestracji sesji i ich audytu, izolacją nieznanych hostów od reszty infrastruktury oraz odseparowaniem firm zewnętrznych od znajomości haseł kont uprzywilejowanych. Podczas tego spotkania pokarzemy działanie powyższych systemów oraz zaadresujmy typowe przypadki użycia np. zabezpieczenie dostępów administracyjnych do infrastruktury krytycznej dla firm zewnętrznych oraz podniesienie bezpieczeństwa procesów wsparcia zdalnego.

28 września (czwartek)
16:30–17:15 

29 września (piątek)
12:15–13:00 

1 piętro
Sala fuksjowa

SESJA TECHNICZNA: „Wirtualizacja desktopów i bezpieczeństwo przy pracy hybrydowej.”
Szymon Frankiewicz
Szymon Frankiewicz
Senior System Engineer
EMS Partner

Na sesji technicznej skupimy się na tematyce wirtualizacji desktopów oraz bezpieczeństwa w środowisku hybrydowym. Dowiesz się, jak wirtualizacja desktopów umożliwia elastyczne i wydajne zarządzanie pulpitami, a jednocześnie podnosi poziom bezpieczeństwa danych i aplikacji.

28 września (czwartek)
16:30–17:15 

29 września (piątek)
12:15–13:00

1 piętro
Sala żółta

SESJA TECHNICZNA: „Współdziałanie usług DHCP, DNS i IPAM w czasie rzeczywistym z wykorzystaniem oprogramowania Cygna Labs VitalQIP”
Michał Gołata
Michał Gołata
Senior Engineer
Cygna Labs

Podczas sesji praktycznej zostanie omówiona modułowa architektura oprogramowania VitalQIP oraz koncepcje wdrożenia protokołów DNS i DHCP. Następnie przestawimy scenariusz, w którym z wykorzystaniem centralnego modułu IPAM, w czasie rzeczywistym następuje wymiana danych między usługami DHCP i DNS.

28 września (czwartek) 
15:35–16:20

1 piętro
Sala zielona

Case Study Klientów

CASE STUDY: „Dyrektywa NIS2: ewolucja czy rewolucja?”
dr Marcin Rojszczak
dr Marcin Rojszczak
Członek Zarządu PBSG S.A.

W grudniu 2022 roku finalnie uzgodniono i przyjęto długo oczekiwaną dyrektywę NIS2 – nowy unijny akt prawny, który w ocenie wielu ma pomóc w wyznaczeniu bardziej spójnych standardów zarządzania cyberbezpieczeństwem kluczowych usług i infrastruktury informatycznej w Unii Europejskiej. W rzeczywistości Dyrektywa NIS2 nie tylko ustanawia nowe obowiązki w obszarze bezpieczeństwa IT, ale również znacząco rozszerza zakres stosowania unijnych ram cyberbezpieczeństwa, obejmując nimi nowe grupy podmiotów zobowiązanych. W efekcie – jak się wydaje – wraz z wejściem w życie NIS2, obowiązki wynikające z dyrektywy będą musiały być wdrożone przez wiele podmiotów, które do tej pory nie były objęte krajowym systemem cyberbezpieczeństwa. Celem referatu będzie omówienie najważniejszych wymagań wynikających z dyrektywy NIS2 oraz wyzwań, związanych z ich wdrożeniem.

28 września (czwartek)
14:30–15:00

Sala Parter 

CASE STUDY: „Jak zacząć zarządza urządzeniami mobilnymi?”
Mateusz Banaszczyk
Mateusz Banaszczyk
Specjalista ds. wsparcia IT
De Heus

Zastanawiasz się czy wdrożenie systemu do zarządzania urządzeniami mobilnymi jest skomplikowane i zajmie Ci dużo czasu? Jeśli tak to zapraszamy na Case Study podczas którego odpowiemy na to pytanie.

28 września (czwartek)
15:00–15:30

Sala Parter 

CASE STUDY: „Wielkie porządki, czyli jak zabrać się za obszar zarządzania tożsamością i dostępami w dużej organizacji."
Michał Krzyżan
Michał Krzyżan
Information Security Specialist
Allegro Sp. z o.o.

Zarządzanie tożsamością i dostępami czasem błędnie bywa utożsamiane wyłącznie z „narzędziami IT” i środkami technicznymi. W oparciu o własne doświadczenia, zebrane podczas pracy w Allegro w dedykowanym zespole projektowym, chciałbym pokazać znaczenie właściwego przygotowania organizacji do zmian w tym obszarze i zwrócić uwagę na kilka nieoczywistych, łatwych do przeoczenia aspektów.

29 września (piątek)
11:50–12:20

Sala Parter 

CASE STUDY: „Zarządzanie tożsamością i dostępem kilku spółek w grupie kapitałowej za pomocą jednego narzędzie OKTA."
Damian Kierdelewicz
Damian Kierdelewicz
Manager IT w Centrum Usług Wspólnych GK
PBSG CUW

Sprawne funkcjonowanie i łatwe zarządzanie tożsamością i dostępami w różnych spółkach jest bardzo ważne a OKTA nie dość, że na to pozwala to również ułatwia, dodatkowo zabezpieczając procesy.

29 września (piątek)
12:20–12:50

Sala Parter 

CASE STUDY: "Czy migracja systemu do zarządzania urządzeniami mobilnymi to wyzwanie, czy tylko formalność?"
Stanisław Nowak
Stanisław Nowak
Starszy Inżynier IT
Shiji

Przed ponad dwoma laty Shiji znalazło się w sytuacji, gdzie musiało dokonać wyboru między utrzymaniem dotychczasowego systemu zarządzania urządzeniami mobilnymi a migracją na nową platformę do zarządzania i zabezpieczania urządzeń mobilnych. Rozwiązanie Vmware Workspace One spełniło wszystkie oczekiwania dotyczące skutecznego zarządzania, monitorowania oraz kontroli urządzeń. Dodatkowo wprowadziło automatyzację procesu wdrażania nowych telefonów, laptopów i tabletów do środowiska. Jednak pojawiło się pewne wyzwanie: jak sprawnie przenieść ponad tysiąc urządzeń z poprzedniego systemu na nową platformę, minimalizując przy tym uciążliwości związane z migracją oraz zapewniając bezpieczeństwo użytkownikom końcowym.

29 września (czwartek)
10:30–11:00

Sala Parter 

CASE STUDY: „Bezpieczeństwo i poufność danych na urządzeniach mobilnych w PGL LP.”
Paweł Wawak
Paweł Wawak
Administrator Systemów Komputerowych
Dyrekcja Generalna Lasów Państwowych w Warszawie
Andrzej Dańczyszyn
Andrzej Dańczyszyn
Leśniczy w Nadleśnictwie Wyszków
Uczestnik Zespołu zadaniowego do spraw aplikacji mobilnych i informatyzacji stanowiska leśniczego

Urządzenia mobilne są niewątpliwie wszechobecne, zarówno w życiu prywatnym, jak i służbowym. Coraz większa funkcjonalność aplikacji i potrzeba stałego dostępu do różnego rodzaju informacji powodują, że muszą być one szczególnie chronione. Lasy Państwowe to największe przedsiębiorstwo w Polsce, które wdrożyło na swoich urządzeniach mobilnych system klasy UEM, aby zapewnić bezpieczeństwo i poufność danych w każdym miejscu. Pół tysiąca jednostek organizacyjnych Lasów Państwowych w kraju posiada ponad 12 tysięcy szyfrowanych urządzeń – telefonów i tabletów, które są zarządzane z jednej konsoli administracyjnej.

29 września (piątek)
09:30–10:00

Sala Parter