Szczegóły wystąpień
Sprawdź szczegóły wystąpień prelegentów
Wykłady Przedstawicieli Producentów i Gościa Specjalnego
WYKŁAD INAUGURACYJNY: „Cybersecurity w obliczu rewolucji AI”

SecurityBezTabu.pl
Prezentacja „Cybersecurity w obliczu rewolucji AI” skupi się na wpływie sztucznej inteligencji na współczesne systemy bezpieczeństwa informatycznego. Omówimy zarówno potencjalne zagrożenia wynikające z użycia AI przez cyberprzestępców, jak i korzyści, jakie AI oferuje w kontekście ochrony przed atakami. Przyjrzymy się przykładom praktycznego zastosowania AI w detekcji zagrożeń, analizie anomalii oraz automatyzacji reakcji na incydenty.
25 września (środa)
09:40-10:30
Sala konferencyjna
WYKŁAD: „Zarządzanie ryzykiem w obliczu nowych regulacji: NIS2, DORA, ESG i AI ACT”

PBSG S.A.
W trakcie prezentacji dowiesz się, jak nowe regulacje NIS2, DORA, ESG i AI ACT wpływają na organizacje oraz jak zarządzać ryzykiem w obliczu tych zmian. Przedstawimy praktyczne strategie i narzędzia, które pomogą Twojej firmie skutecznie dostosować się do nowych wymogów prawnych i osiągnąć długoterminowy sukces. Prelekcja dostarczy wartościowych informacji, które pomogą zrozumieć i wdrożyć nowe wymogi prawne w kontekście codziennej działalności biznesowej i operacyjnej.
25 września (środa)
10:30-11:00
Sala konferencyjna
WYKŁAD: „Identity Security in Focus: Detecting and preventing Cyber Attacks”

BeyondTrust
In an increasingly connected world, data protection and security are of paramount importance. We are currently witnessing a remarkable shift in the cyber security landscape towards identity-centered security measures. The focus is on understanding „who” is accessing „what”, especially in the context of hybrid environments. Protecting against unauthorized access and ensuring adequate and secure access rights has never been more important. Nevertheless, sometimes too many entitlements are assigned or it is not possible to trace which identity has which authorizations.
Providing a robust identity security strategy is an enormous challenge for companies, as they often lack a holistic, cross-platform and cross-cloud overview of the identity landscape. The increasing number and complexity of identities and potential threats are often only recognized when it is already too late.
In this session, you will learn how to obtain a central overview of identities, accounts and their authorizations, how to detect identity threats, minimize undetected risks and strengthen your IT security strategy.
Highlights of this session:
- Growing importance of the identity-first security strategy
- Central overview of identities and their authorizations
- Threat detection and corresponding recommendations
- Presentation of a real-life use case
Gain valuable insights to guide your organization securely through the digital transformation and not only identify threats, but also act proactively.
25 września (środa)
11:20-11:40
Sala konferencyjna
WYKŁAD: „Po co zarządzać tożsamością? Argumenty w kontekście bezpieczeństwa, UX i ROI”

Okta
W trakcie prezentacji dotkniemy tematyki zarządzania tożsamością i dostępem (Identity and Access Management). Poza funkcjonalnością rozwiązań Okta, dowiedzą się Państwo między innymi jakie są typowe przypadki użycia, jak zapewniane jest bezpieczeństwo oraz jak zrealizować zwrot z inwestycji w system do zarządzania tożsamością.
25 września (środa)
12:10-12:30
Sala konferencyjna
WYKŁAD: „AI dla security czy security dla AI? Rozwiązania platformowe odpowiedzią na dynamicznie rozwijające się technologie i zagrożenia jakie na nie czyhają”

Trend Micro
Świat przyspiesza również w aspekcie technologicznym – robotyzacja decyzji kredytowych? To już znamy. Analizy biznesowe wspierane czy wręcz kreowane w oparciu o modele LLM? Jasne! Ale też… ataki Spear Phishin przygotowywane przez automaty w oparciu o specyfikę ofiary… odpowiedzi generowane przez GenAI na bazie promptów przygotowanych przez przestępców w taki sposób, aby manipulować wynikami na swoją korzyść. To wszystko brzmi jednocześnie obiecująco i groźnie. Czy w obliczu potencjalnych zagrożeń decydować się na wejście w nowoczesne technologie? Oczywiście tak! Ale tylko wyposażając swoje środowisko w modularną platformę bezpieczeństwa, którą można rozbudować razem ze zmianami w środowisku IT firmy. W trakcie prezentacji opowiemy o tym jak platforma Trend Vision One odpowiada na aktualne potrzeby i adresuje mechanizmy bezpieczeństwa wynikające z nadużyć technologii opartych o AI.
25 września (środa)
12:30-12:50
Sala konferencyjna
WYKŁAD: „Od zgodności z regulacjami do zaufania - Standard FIDO2”

Secfense

Secfense
Zabezpieczanie tożsamości użytkowników to w dzisiejszym świecie konieczność. Przeprowadzone nieprawidłowo może nie tylko narazić firmę na kolosalne straty spowodowane działalnością przestępców, ale wręcz zmniejszyć ogólne bezpieczeństwo – na które wpływ ma też zachowanie użytkowników. Podczas prezentacji udowodnię, że wprowadzenie silnych standardów uwierzytelniania może być czymś więcej niż przykrym obowiązkiem związanym z odhaczaniem kolejnych pól zgodności z regulacjami. Przemyślane zabezpieczenia nie tylko ograniczają warstwy ataku, ale wpływają też pozytywnie na produktywność i doświadczenie użytkowników. Takie właśnie jest FIDO2, o którym Państwu opowiem.
25 września (środa)
14:45-15:05
Sala konferencyjna
WYKŁAD: „The Trifecta of USB-Security”

DataLocker
Threats to IT security are constantly increasing and companies are facing various challenges. One area that is often overlooked is USB Security. We would like to show you which risks need to be considered in this area and which measures can be taken to eliminate them.
Zagrożenia dla bezpieczeństwa IT stale rosną, a firmy stają przed różnymi wyzwaniami. Jednym z obszarów, który często jest pomijany, jest bezpieczeństwo USB. Chcielibyśmy pokazać, jakie ryzyka należy wziąć pod uwagę w tym obszarze i jakie środki można podjąć, aby je wyeliminować.
25 września (środa)
15:40-16:00
Sala konferencyjna
Case Study
CASE STUDY: „Horizon w praktyce: Rozwiązania i korzyści wdrożenia w sektorze publicznym na przykładzie Instytutu Łukasiewicz – EMAG”

Sieć Badawcza Łukasiewicz – Instytut Technik Innowacyjnych EMAG
Sektor administracji publicznej posiada swoją własną specyfikę, jeśli chodzi o sposób budowania i utrzymywania infrastruktury IT. Na przykładzie Sieć Badawcza Łukasiewicz – Instytut Technik Innowacyjnych EMAG zostaną przedstawione wszelkie wyzwania jakie były przy dotychczasowym podejściu opartym o dostarczanie pracownikom komputerów klasy PC i jak technologia VDI je zaadresowała dodając zarazem dodatkową warstwę ochrony informacji i ciągłości działania.
25 września (środa)
12:00-12:10
Sala konferencyjna
CASE STUDY: „Wdrożenie Bitwarden w Inea – Jak usprawnić zarządzanie hasłami i zwiększyć bezpieczeństwo?”

INEA
W dzisiejszym świecie cyberzagrożeń, skuteczne zarządzanie hasłami to podstawa bezpieczeństwa każdej firmy. W tym case study przeanalizujemy, jak firma INEA rozwiązała ten problem, wdrażając Bitwarden.
Opowiemy o:
- Wyzwaniach przed wdrożeniem: Problemy z hasłami, z którymi borykała się firma, oraz cele, jakie chciała osiągnąć.
- Procesie wdrożenia: Jak wyglądało wdrożenie Bitwarden krok po kroku i jakie trudności się pojawiły.
- Korzyściach: Konkretne rezultaty wdrożenia – jak wpłynęło na bezpieczeństwo, wydajność pracy i całe funkcjonowanie firmy.
- Wnioskach: Co firma wyniosła z tego doświadczenia i jakie praktyczne porady ma dla innych, którzy myślą o Bitwarden.
25 września (środa)
12:00-12:10
Sala konferencyjna
Sesje techniczne
SESJA TECHNICZNA: „Bezpieczny i kontrolowany dostęp do infrastruktury IT zgodny z NIS2 dla zewnętrznych dostawców
(PRA BeyondTrust)”

EMS Partner
26 września (czwartek)
10:00 – 10:40
Sala fuksjowa
SESJA TECHNICZNA: „Poszerzamy wiedzę pracowników o bezpieczeństwie – gotowe rozwiązania wspierające rozwój świadomości o zagrożeniach (Trend Security Assessment)”

EMS Partner
Wszyscy mamy świadomość, że ochrona danych i systemów informatycznych jest ważna w każdej organizacji oraz równocześnie powinniśmy dbać o odporność na zagrożenia ich użytkowników. W trakcie sesji przybliżę możliwości modułu platformy Vision One dostarczającej narzędzie, które ułatwia podniesienie świadomości pracowników w zakresie zagrożeń cyfrowych. Prezentacja pokaże, jak system identyfikuje luki w wiedzy, dostarcza spersonalizowane moduły szkoleniowe i monitoruje postępy, by zagwarantować, że każdy pracownik jest przygotowany na współczesne wyzwania w obszarze cyberbezpieczeństwa.
26 września (czwartek)
10:00 – 10:40
Sala żółta
SESJA TECHNICZNA: „Zarządzanie urządzeniami zgodnie z regulacjami NIS2 przy użyciu Workspace ONE – Praktyczne warsztaty z platformą Omnissa”

EMS Partner
Podczas warsztatów technicznych omówimy możliwości zarządzania urządzeniami z wykorzystaniem Workspace ONE UEM, w tym stacjami roboczymi i urządzeniami mobilnymi, zgodnie z regulacjami NIS2. Przedstawimy konfigurację polityk DLP i zgodności, a także automatyczną rotację haseł lokalnych kont administratorów na systemach Windows i macOS, co zwiększa bezpieczeństwo i kontrolę nad urządzeniami. Uczestnicy zapoznają się z możliwościami modułu Workspace ONE Intelligence, który umożliwia generowanie raportów o zgodności i stanie urządzeń.
26 września (czwartek)
10:00 – 10:40
Sala zielona
SESJA TECHNICZNA: „Implementacja wymagań NIS2 i ZeroTrust dla dostępu uprzywilejowanego (systemy typu PAM i EPM – BeyondTrust)”

EMS Partner

EMS Partner
26 września (czwartek)
10:50 – 11:30
Sala fuksjowa
SESJA TECHNICZNA: „Jeśli wiemy co mamy, skompromitować tego nie damy – jak pozyskać wiedze o własnych zasobach i określić ich odporność (Nanitor)”

EMS Partner
CTEM (Continuous Threat Exposure Management) – tak, kolejny nowy akronim w obszarze cybersecurity. Jego rozwinięcie jest prawie wystarczające żeby ocenić do jakich celów tego rodzaju systemy są tworzone i rozwijane. W tym przypadku mówimy o podejściu do ryzyka wystąpienia ataku, umożliwiając firmom ciągłe monitorowanie zasobów, ich higieny oraz zagrożeń na jakie są wystawione. Dostarczane dane podlegają analizie a ich wyniki wskazują gdzie powinniśmy zareagować i w jaki sposób. Podczas prezentacji omówimy, jak CTEM integruje się z istniejącą infrastrukturą bezpieczeństwa, automatyzuje procesy identyfikacji podatności systemów i konfiguracji oraz wspiera organizacje w utrzymaniu proaktywnej postawy wobec zagrożeń.
26 września (czwartek)
10:50 – 11:30
Sala żółta
SESJA TECHNICZNA: „Okta Integration Network: Budowanie ekosystemu bezpieczeństwa zgodnego z NIS2 i DORA”

EMS Partner
Czy Twoja organizacja jest gotowa na wyzwania związane z NIS2 i DORA? Dołącz do nas, aby dowiedzieć się, jak Okta Integration Network może pomóc Ci w budowaniu solidnego ekosystemu bezpieczeństwa, który spełnia rygorystyczne wymagania tych nowych regulacji.
Podczas tego wydarzenia:
- Zrozumiesz kluczowe wymagania NIS2 i DORA w kontekście bezpieczeństwa IT.
- Poznasz możliwości Okta Integration Network w zakresie integracji i automatyzacji procesów bezpieczeństwa.
- Dowiesz się, jak zbudować spójny ekosystem bezpieczeństwa, który chroni Twoje dane i zasoby.
- Zobaczysz praktyczne demonstracje i przykłady zastosowań Okta Integration Network.
- Będziesz mieć okazję do zadawania pytań ekspertom i wymiany doświadczeń z innymi uczestnikami.
26 września (czwartek)
10:50 – 11:30
Sala zielona
SESJA TECHNICZNA: „Zwiększenie bezpieczeństwa procesów wsparcia zdalnego zgodnie z nowymi wytycznymi NIS2 (RS BeyondTrust)”

EMS Partner

EMS Partner
W trakcie sesji warsztatowej omówimy praktyczne aspekty projektowe oraz implementacyjne związane z zabezpieczeniem procesów wsparcia zdalnego użytkowników. Pokaz będzie opierał się na rozwiązaniu lidera rynku PAM BeondTrust Remote Support z uwzględnieniem zapisów dyrektywy NIS2.
• Omówimy architekturę systemu, podstawowe założenia projektowe i praktyczne problemy z którymi spotykamy się w trakcie implementacji systemów wsparcia zdalnego;
• Pokażemy możliwe ścieżki w zabezpieczaniu procesów wsparcia zdalnego w tym zarządzanie poświadczeniami uprzywilejowanymi, elewacja uprawnień i wprowadzenie audytu i nadzoru;
• Pokażemy możliwości audytowe rozwiązania BeyondTrust Remote Support.
• Pokażemy w jaki sposób można zautomatyzować i usprawnić pracę w działach HelpDesk.
26 września (czwartek)
11:50 – 12:30
Sala fuksjowa
SESJA TECHNICZNA: „Jak poprawić cyberbezpieczeństwo infrastruktury tożsamości (Active Directory, Entra ID)? (Cygna Labs)”

EMS Partner
Podczas sesji technicznej omówimy kluczowe strategie poprawy cyberbezpieczeństwa w kontekście infrastruktury tożsamości, takiej jak Active Directory i Entra ID (wcześniej Azure AD). Skupimy się na najnowszych zagrożeniach, w tym atakach na konta uprzywilejowane oraz metodach ograniczania ryzyka. Uczestnicy dowiedzą się, jak wykorzystać narzędzie Cygna Auditor do zaawansowanego monitorowania i audytu, co pozwoli na wczesne wykrywanie zagrożeń, śledzenie aktywności użytkowników oraz szybkie reagowanie na incydenty bezpieczeństwa.
26 września (czwartek)
11:50 – 12:30
Sala żółta
SESJA TECHNICZNA: „Zscaler jako kluczowy element strategii Zero Trust Network Access w świetle NIS2 i DORA”

EMS Partner
W obliczu rosnących cyberzagrożeń i nowych regulacji, takich jak NIS2 i DORA, Zero Trust Network Access (ZTNA) staje się fundamentem nowoczesnej strategii bezpieczeństwa. Dołącz do nas, aby odkryć, jak Zscaler może stać się kluczowym elementem Twojej drogi do ZTNA i zapewnić zgodność z nowymi wymogami.
Podczas tego wydarzenia:
- Zrozumiesz koncepcję Zero Trust i jej znaczenie w kontekście NIS2 i DORA.
- Poznasz platformę Zscaler i jej kluczowe funkcjonalności w zakresie ZTNA.
- Dowiesz się, jak Zscaler pomaga w segmentacji sieci, kontroli dostępu i ochronie danych.
- Zobaczysz praktyczne demonstracje i przykłady zastosowań Zscaler w realnych środowiskach.
- Będziesz mieć okazję do zadawania pytań ekspertom i wymiany doświadczeń z innymi uczestnikami.
26 września (czwartek)
11:50 – 12:30
Sala zielona
SESJA TECHNICZNA: „Secfense i Yubico w środowiskach hybrydowych: Zabezpieczanie dostępu do zasobów on-premise i w chmurze”

EMS Partner
W erze pracy hybrydowej, gdzie zasoby są rozproszone pomiędzy chmurą a środowiskiem lokalnym, zapewnienie bezpiecznego dostępu staje się kluczowym wyzwaniem. Dołącz do nas, aby dowiedzieć się, jak Secfense i Yubico mogą pomóc Ci w ochronie Twoich danych i systemów w tym złożonym środowisku.
Podczas tego wydarzenia:
- Poznasz wyzwania związane z bezpieczeństwem dostępu w środowiskach hybrydowych.
- Zrozumiesz, jak Secfense i Yubico wspólnie wzmacniają ochronę dostępu.
- Dowiesz się, jak zabezpieczyć dostęp do zasobów on-premise i w chmurze za pomocą rozwiązań Secfense i Yubico.
- Zobaczysz praktyczne demonstracje i przykłady zastosowań tych technologii.
- Będziesz mieć okazję do zadawania pytań ekspertom i wymiany doświadczeń z innymi uczestnikami.
26 września (czwartek)
12:35 – 13:15
Sala fuksjowa
SESJA TECHNICZNA: „Aspekty bezpieczeństwa oprogramowania DDI opartego na rozwiązaniu Cygna Labs VitalQIP (Cygna Labs – DDI)”

Cygna Labs
26 września (czwartek)
12:35 – 13:15
Sala żółta
SESJA TECHNICZNA: „Zgodność wirtualnych stacji przesiadkowych z normami NIS2 – Praktyczne wdrożenie z wykorzystaniem Omnissa Horizon”

EMS Partner
W dobie rosnącej liczby zagrożeń cybernetycznych oraz nowych regulacji prawnych, takich jak dyrektywa NIS2, organizacje stoją przed wyzwaniem wdrażania zgodnych i bezpiecznych rozwiązań IT. Wirtualne stacje przesiadkowe (VDI) stają się kluczowym elementem infrastruktury firmowej, ale ich wdrożenie musi spełniać rygorystyczne wymagania bezpieczeństwa.
26 września (czwartek)
12:35 – 13:15
Sala zielona