Szczegóły wystąpień

Sprawdź szczegóły wystąpień prelegentów

Wykłady Przedstawicieli Producentów i Gościa Specjalnego

WYKŁAD INAUGURACYJNY: „Cybersecurity w obliczu rewolucji AI”
Wojciech Ciemski
Wojciech Ciemski
Cybersecurity Ekspert
SecurityBezTabu.pl

Prezentacja „Cybersecurity w obliczu rewolucji AI” skupi się na wpływie sztucznej inteligencji na współczesne systemy bezpieczeństwa informatycznego. Omówimy zarówno potencjalne zagrożenia wynikające z użycia AI przez cyberprzestępców, jak i korzyści, jakie AI oferuje w kontekście ochrony przed atakami. Przyjrzymy się przykładom praktycznego zastosowania AI w detekcji zagrożeń, analizie anomalii oraz automatyzacji reakcji na incydenty.

25 września (środa)
09:40-10:30

Sala konferencyjna

WYKŁAD: „Zarządzanie ryzykiem w obliczu nowych regulacji: NIS2, DORA, ESG i AI ACT”
Jacek Knopik
Jacek Knopik
Ekspert i praktyk zarządzania ryzykiem
PBSG S.A.

W trakcie prezentacji dowiesz się, jak nowe regulacje NIS2, DORA, ESG i AI ACT wpływają na organizacje oraz jak zarządzać ryzykiem w obliczu tych zmian. Przedstawimy praktyczne strategie i narzędzia, które pomogą Twojej firmie skutecznie dostosować się do nowych wymogów prawnych i osiągnąć długoterminowy sukces. Prelekcja dostarczy wartościowych informacji, które pomogą zrozumieć i wdrożyć nowe wymogi prawne w kontekście codziennej działalności biznesowej i operacyjnej. 

25 września (środa)
10:30-11:00

Sala konferencyjna

WYKŁAD: „Identity Security in Focus: Detecting and preventing Cyber Attacks”
Shaun Durrant
Shaun Durrant
Partner Solutions Engineer
BeyondTrust

In an increasingly connected world, data protection and security are of paramount importance. We are currently witnessing a remarkable shift in the cyber security landscape towards identity-centered security measures. The focus is on understanding „who” is accessing „what”, especially in the context of hybrid environments. Protecting against unauthorized access and ensuring adequate and secure access rights has never been more important. Nevertheless, sometimes too many entitlements are assigned or it is not possible to trace which identity has which authorizations.

Providing a robust identity security strategy is an enormous challenge for companies, as they often lack a holistic, cross-platform and cross-cloud overview of the identity landscape. The increasing number and complexity of identities and potential threats are often only recognized when it is already too late.

In this session, you will learn how to obtain a central overview of identities, accounts and their authorizations, how to detect identity threats, minimize undetected risks and strengthen your IT security strategy.

Highlights of this session:

  • Growing importance of the identity-first security strategy
  • Central overview of identities and their authorizations
  • Threat detection and corresponding recommendations
  • Presentation of a real-life use case

Gain valuable insights to guide your organization securely through the digital transformation and not only identify threats, but also act proactively.

25 września (środa)
11:20-11:40

Sala konferencyjna

WYKŁAD: „Po co zarządzać tożsamością? Argumenty w kontekście bezpieczeństwa, UX i ROI”
Michał Halagiera
Michał Halagiera
Regional Sales Manager
Okta

W trakcie prezentacji dotkniemy tematyki zarządzania tożsamością i dostępem (Identity and Access Management). Poza funkcjonalnością rozwiązań Okta, dowiedzą się Państwo między innymi jakie są typowe przypadki użycia, jak zapewniane jest bezpieczeństwo oraz jak zrealizować zwrot z inwestycji w system do zarządzania tożsamością.

25 września (środa)
12:10-12:30

Sala konferencyjna

WYKŁAD: „AI dla security czy security dla AI? Rozwiązania platformowe odpowiedzią na dynamicznie rozwijające się technologie i zagrożenia jakie na nie czyhają”
Joanna Dąbrowska
Joanna Dąbrowska
Cybersecurity Platform Leader
Trend Micro

Świat przyspiesza również w aspekcie technologicznym – robotyzacja decyzji kredytowych? To już znamy. Analizy biznesowe wspierane czy wręcz kreowane w oparciu o modele LLM? Jasne! Ale też… ataki Spear Phishin przygotowywane przez automaty w oparciu o specyfikę ofiary… odpowiedzi generowane przez GenAI na bazie promptów przygotowanych przez przestępców w taki sposób, aby manipulować wynikami na swoją korzyść. To wszystko brzmi jednocześnie obiecująco i groźnie. Czy w obliczu potencjalnych zagrożeń decydować się na wejście w nowoczesne technologie? Oczywiście tak! Ale tylko wyposażając swoje środowisko w modularną platformę bezpieczeństwa, którą można rozbudować razem ze zmianami w środowisku IT firmy. W trakcie prezentacji opowiemy o tym jak platforma Trend Vision One odpowiada na aktualne potrzeby i adresuje mechanizmy bezpieczeństwa wynikające z nadużyć technologii opartych o AI.

25 września (środa)
12:30-12:50

Sala konferencyjna

WYKŁAD: „Od zgodności z regulacjami do zaufania - Standard FIDO2”
Beata Kwiatkowska
Beata Kwiatkowska
Business Development Officer
Secfense
Bartosz Cieszewski
Bartosz Cieszewski
Solutions Architect
Secfense

Zabezpieczanie tożsamości użytkowników to w dzisiejszym świecie konieczność. Przeprowadzone nieprawidłowo może nie tylko narazić firmę na kolosalne straty spowodowane działalnością przestępców, ale wręcz zmniejszyć ogólne bezpieczeństwo – na które wpływ ma też zachowanie użytkowników. Podczas prezentacji udowodnię, że wprowadzenie silnych standardów uwierzytelniania może być czymś więcej niż przykrym obowiązkiem związanym z odhaczaniem kolejnych pól zgodności z regulacjami. Przemyślane zabezpieczenia nie tylko ograniczają warstwy ataku, ale wpływają też pozytywnie na produktywność i doświadczenie użytkowników. Takie właśnie jest FIDO2, o którym Państwu opowiem.

25 września (środa)
14:45-15:05

Sala konferencyjna

WYKŁAD: „The Trifecta of USB-Security”
Konstantin Froese
Konstantin Froese
EMEA Account Executive
DataLocker

Threats to IT security are constantly increasing and companies are facing various challenges. One area that is often overlooked is USB Security. We would like to show you which risks need to be considered in this area and which measures can be taken to eliminate them.

Zagrożenia dla bezpieczeństwa IT stale rosną, a firmy stają przed różnymi wyzwaniami. Jednym z obszarów, który często jest pomijany, jest bezpieczeństwo USB. Chcielibyśmy pokazać, jakie ryzyka należy wziąć pod uwagę w tym obszarze i jakie środki można podjąć, aby je wyeliminować.

25 września (środa)
15:40-16:00

Sala konferencyjna

Case Study

CASE STUDY: „Horizon w praktyce: Rozwiązania i korzyści wdrożenia w sektorze publicznym na przykładzie Instytutu Łukasiewicz – EMAG”
Michał Chrobak
Michał Chrobak
Dyrektor Departamentu Bezpieczeństwa i Infrastruktury IT
Sieć Badawcza Łukasiewicz – Instytut Technik Innowacyjnych EMAG

Sektor administracji publicznej posiada swoją własną specyfikę, jeśli chodzi o sposób budowania i utrzymywania infrastruktury IT. Na przykładzie Sieć Badawcza Łukasiewicz – Instytut Technik Innowacyjnych EMAG zostaną przedstawione wszelkie wyzwania jakie były przy dotychczasowym podejściu opartym o dostarczanie pracownikom komputerów klasy PC i jak technologia VDI je zaadresowała dodając zarazem dodatkową warstwę ochrony informacji i ciągłości działania.

25 września (środa)
12:00-12:10

Sala konferencyjna

CASE STUDY: „Wdrożenie Bitwarden w Inea – Jak usprawnić zarządzanie hasłami i zwiększyć bezpieczeństwo?”
Marcin Kafka
Marcin Kafka
Cybersecurity Manager
INEA

W dzisiejszym świecie cyberzagrożeń, skuteczne zarządzanie hasłami to podstawa bezpieczeństwa każdej firmy. W tym case study przeanalizujemy, jak firma INEA rozwiązała ten problem, wdrażając Bitwarden.

Opowiemy o:

  • Wyzwaniach przed wdrożeniem: Problemy z hasłami, z którymi borykała się firma, oraz cele, jakie chciała osiągnąć.
  • Procesie wdrożenia: Jak wyglądało wdrożenie Bitwarden krok po kroku i jakie trudności się pojawiły.
  • Korzyściach: Konkretne rezultaty wdrożenia – jak wpłynęło na bezpieczeństwo, wydajność pracy i całe funkcjonowanie firmy.
  • Wnioskach: Co firma wyniosła z tego doświadczenia i jakie praktyczne porady ma dla innych, którzy myślą o Bitwarden.

25 września (środa)
12:00-12:10

Sala konferencyjna

Sesje techniczne

SESJA TECHNICZNA: „Bezpieczny i kontrolowany dostęp do infrastruktury IT zgodny z NIS2 dla zewnętrznych dostawców
(PRA BeyondTrust)”
Tomasz Smug
Tomasz Smug
Product Manager BeyondTrust | Deputy Director
EMS Partner
W trakcie sesji warsztatowej omówimy w szczegółach praktyczne aspekty projektowe oraz implementacyjne związane z dostępem do infrastruktury krytycznej realizowanym przez zewnętrznych dostawców. Pokaz będzie opierał się na rozwiązaniu lidera rynku PAM BeondTrust PRA z uwzględnieniem zapisów dyrektywy NIS2.
• Omówimy architekturę systemu, podstawowe założenia projektowe i praktyczne problemy z którymi spotykamy się w trakcie implementacji takich systemów;
• Przedstawimy mechanizm działania systemu zarówno z perspektywy zewnętrznych dostawców jak i wewnętrznych audytorów;
• Pokażemy dobre praktyki w zabezpieczaniu dostępu zdalnego do infrastruktury krytycznej;
• Pokażemy możliwości audytowe rozwiązania BeyondTrust PRA.

26 września (czwartek)
10:00 – 10:40

Sala fuksjowa 

SESJA TECHNICZNA: „Poszerzamy wiedzę pracowników o bezpieczeństwie – gotowe rozwiązania wspierające rozwój świadomości o zagrożeniach (Trend Security Assessment)”
Sławomir Dec
Sławomir Dec
Sales Engineer
EMS Partner

Wszyscy mamy świadomość, że ochrona danych i systemów informatycznych jest  ważna w każdej organizacji oraz równocześnie  powinniśmy dbać o odporność na zagrożenia ich użytkowników. W trakcie sesji przybliżę możliwości modułu platformy Vision One dostarczającej narzędzie, które ułatwia podniesienie świadomości pracowników w zakresie zagrożeń cyfrowych. Prezentacja pokaże, jak system identyfikuje luki w wiedzy, dostarcza spersonalizowane moduły szkoleniowe i monitoruje postępy, by zagwarantować, że każdy pracownik jest przygotowany na współczesne wyzwania w obszarze cyberbezpieczeństwa.

26 września (czwartek)
10:00 – 10:40

Sala żółta

SESJA TECHNICZNA: „Zarządzanie urządzeniami zgodnie z regulacjami NIS2 przy użyciu Workspace ONE – Praktyczne warsztaty z platformą Omnissa”
Szymon Frankiewicz
Szymon Frankiewicz
Senior System Engineer
EMS Partner

Podczas warsztatów technicznych omówimy możliwości zarządzania urządzeniami z wykorzystaniem Workspace ONE UEM, w tym stacjami roboczymi i urządzeniami mobilnymi, zgodnie z regulacjami NIS2. Przedstawimy konfigurację polityk DLP i zgodności, a także automatyczną rotację haseł lokalnych kont administratorów na systemach Windows i macOS, co zwiększa bezpieczeństwo i kontrolę nad urządzeniami. Uczestnicy zapoznają się z możliwościami modułu Workspace ONE Intelligence, który umożliwia generowanie raportów o zgodności i stanie urządzeń.

26 września (czwartek)
10:00 – 10:40

Sala zielona

SESJA TECHNICZNA: „Implementacja wymagań NIS2 i ZeroTrust dla dostępu uprzywilejowanego (systemy typu PAM i EPM – BeyondTrust)”
Tomasz Smug
Tomasz Smug
Product Manager BeyondTrust | Deputy Director
EMS Partner
Jacek Kręcisz
Jacek Kręcisz
Senior System Engineer
EMS Partner
W trakcie sesji warsztatowej omówimy praktyczne aspekty projektowe zabezpieczania dostępu do infrastruktury krytycznej, zarządzania kontami uprzywilejowanymi oraz poziomem uprawnień kont w systemie operacyjnym. Pokaz będzie zrealizowany na bazie rozwiązania lidera rynku PAM BeondTrust na bazie zintegrowanych systemów Passwod Safe oraz EPM z uwzględnieniem zapisów dyrektywy NIS2.
• Omówimy architekturę systemu, podstawowe założenia projektowe z którymi spotykamy się w trakcie implementacji systemów zarządzania dostępem uprzywilejowanym;
• Pokażemy w jaki sposób możliwie bezboleśnie zaimplementować strategię najmniejszych przywilejów na poziomie kont systemu operacyjnego Windows,
• Pokażemy w jaki sposób implementuje się założenia strategii Zero Trust za pomocą systemu PAM;
• Przedstawimy praktyczne działanie systemu zarówno z perspektywy użytkowników jak i audytorów;
• Pokażemy możliwości audytowe rozwiązania BeyondTrust Password Safe i EPM.

26 września (czwartek)
10:50 – 11:30

Sala fuksjowa 

SESJA TECHNICZNA: „Jeśli wiemy co mamy, skompromitować tego nie damy – jak pozyskać wiedze o własnych zasobach i określić ich odporność (Nanitor)”
Sławomir Dec
Sławomir Dec
Sales Engineer
EMS Partner

CTEM (Continuous Threat Exposure Management) – tak, kolejny nowy akronim w obszarze cybersecurity. Jego rozwinięcie jest prawie wystarczające żeby ocenić do jakich celów tego rodzaju systemy są tworzone i rozwijane.  W tym przypadku mówimy o podejściu do ryzyka wystąpienia ataku, umożliwiając firmom ciągłe monitorowanie zasobów, ich higieny oraz zagrożeń na jakie są wystawione. Dostarczane dane podlegają analizie a ich wyniki wskazują gdzie powinniśmy zareagować i w jaki sposób. Podczas prezentacji omówimy, jak CTEM integruje się z istniejącą infrastrukturą bezpieczeństwa, automatyzuje procesy identyfikacji podatności systemów i konfiguracji oraz wspiera organizacje w utrzymaniu proaktywnej postawy wobec zagrożeń.

26 września (czwartek)
10:50 – 11:30

Sala żółta

SESJA TECHNICZNA: „Okta Integration Network: Budowanie ekosystemu bezpieczeństwa zgodnego z NIS2 i DORA”
Ignacy Nowakowski
Ignacy Nowakowski
System Engineer
EMS Partner

Czy Twoja organizacja jest gotowa na wyzwania związane z NIS2 i DORA? Dołącz do nas, aby dowiedzieć się, jak Okta Integration Network może pomóc Ci w budowaniu solidnego ekosystemu bezpieczeństwa, który spełnia rygorystyczne wymagania tych nowych regulacji.

Podczas tego wydarzenia:

  • Zrozumiesz kluczowe wymagania NIS2 i DORA w kontekście bezpieczeństwa IT.
  • Poznasz możliwości Okta Integration Network w zakresie integracji i automatyzacji procesów bezpieczeństwa.
  • Dowiesz się, jak zbudować spójny ekosystem bezpieczeństwa, który chroni Twoje dane i zasoby.
  • Zobaczysz praktyczne demonstracje i przykłady zastosowań Okta Integration Network.
  • Będziesz mieć okazję do zadawania pytań ekspertom i wymiany doświadczeń z innymi uczestnikami.

26 września (czwartek)
10:50 – 11:30

Sala zielona

SESJA TECHNICZNA: „Zwiększenie bezpieczeństwa procesów wsparcia zdalnego zgodnie z nowymi wytycznymi NIS2 (RS BeyondTrust)”
Tomasz Smug
Tomasz Smug
Product Manager BeyondTrust | Deputy Director
EMS Partner
Dariusz Tomczak
Dariusz Tomczak
Systems Engineer
EMS Partner

W trakcie sesji warsztatowej omówimy praktyczne aspekty projektowe oraz implementacyjne związane z zabezpieczeniem procesów wsparcia zdalnego użytkowników. Pokaz będzie opierał się na rozwiązaniu lidera rynku PAM BeondTrust Remote Support z uwzględnieniem zapisów dyrektywy NIS2.
• Omówimy architekturę systemu, podstawowe założenia projektowe i praktyczne problemy z którymi spotykamy się w trakcie implementacji systemów wsparcia zdalnego;
• Pokażemy możliwe ścieżki w zabezpieczaniu procesów wsparcia zdalnego w tym zarządzanie poświadczeniami uprzywilejowanymi, elewacja uprawnień i wprowadzenie audytu i nadzoru;
• Pokażemy możliwości audytowe rozwiązania BeyondTrust Remote Support.
• Pokażemy w jaki sposób można zautomatyzować i usprawnić pracę w działach HelpDesk.

26 września (czwartek)
11:50 – 12:30

Sala fuksjowa 

SESJA TECHNICZNA: „Jak poprawić cyberbezpieczeństwo infrastruktury tożsamości (Active Directory, Entra ID)? (Cygna Labs)”
Damian Sieradzon
Damian Sieradzon
Technical Director
EMS Partner

Podczas sesji technicznej omówimy kluczowe strategie poprawy cyberbezpieczeństwa w kontekście infrastruktury tożsamości, takiej jak Active Directory i Entra ID (wcześniej Azure AD). Skupimy się na najnowszych zagrożeniach, w tym atakach na konta uprzywilejowane oraz metodach ograniczania ryzyka. Uczestnicy dowiedzą się, jak wykorzystać narzędzie Cygna Auditor do zaawansowanego monitorowania i audytu, co pozwoli na wczesne wykrywanie zagrożeń, śledzenie aktywności użytkowników oraz szybkie reagowanie na incydenty bezpieczeństwa.

26 września (czwartek)
11:50 – 12:30

Sala żółta

SESJA TECHNICZNA: „Zscaler jako kluczowy element strategii Zero Trust Network Access w świetle NIS2 i DORA”
Ignacy Nowakowski
Ignacy Nowakowski
System Engineer
EMS Partner

W obliczu rosnących cyberzagrożeń i nowych regulacji, takich jak NIS2 i DORA, Zero Trust Network Access (ZTNA) staje się fundamentem nowoczesnej strategii bezpieczeństwa. Dołącz do nas, aby odkryć, jak Zscaler może stać się kluczowym elementem Twojej drogi do ZTNA i zapewnić zgodność z nowymi wymogami.

Podczas tego wydarzenia:

  • Zrozumiesz koncepcję Zero Trust i jej znaczenie w kontekście NIS2 i DORA.
  • Poznasz platformę Zscaler i jej kluczowe funkcjonalności w zakresie ZTNA.
  • Dowiesz się, jak Zscaler pomaga w segmentacji sieci, kontroli dostępu i ochronie danych.
  • Zobaczysz praktyczne demonstracje i przykłady zastosowań Zscaler w realnych środowiskach.
  • Będziesz mieć okazję do zadawania pytań ekspertom i wymiany doświadczeń z innymi uczestnikami.

26 września (czwartek)
11:50 – 12:30

Sala zielona

SESJA TECHNICZNA: „Secfense i Yubico w środowiskach hybrydowych: Zabezpieczanie dostępu do zasobów on-premise i w chmurze”
Ignacy Nowakowski
Ignacy Nowakowski
System Engineer
EMS Partner

W erze pracy hybrydowej, gdzie zasoby są rozproszone pomiędzy chmurą a środowiskiem lokalnym, zapewnienie bezpiecznego dostępu staje się kluczowym wyzwaniem. Dołącz do nas, aby dowiedzieć się, jak Secfense i Yubico mogą pomóc Ci w ochronie Twoich danych i systemów w tym złożonym środowisku.

Podczas tego wydarzenia:

  • Poznasz wyzwania związane z bezpieczeństwem dostępu w środowiskach hybrydowych.
  • Zrozumiesz, jak Secfense i Yubico wspólnie wzmacniają ochronę dostępu.
  • Dowiesz się, jak zabezpieczyć dostęp do zasobów on-premise i w chmurze za pomocą rozwiązań Secfense i Yubico.
  • Zobaczysz praktyczne demonstracje i przykłady zastosowań tych technologii.
  • Będziesz mieć okazję do zadawania pytań ekspertom i wymiany doświadczeń z innymi uczestnikami.

26 września (czwartek)
12:35 – 13:15

Sala fuksjowa 

SESJA TECHNICZNA: „Aspekty bezpieczeństwa oprogramowania DDI opartego na rozwiązaniu Cygna Labs VitalQIP (Cygna Labs – DDI)”
Michał Gołata
Michał Gołata
Senior Engineer
Cygna Labs

26 września (czwartek)
12:35 – 13:15

Sala żółta

SESJA TECHNICZNA: „Zgodność wirtualnych stacji przesiadkowych z normami NIS2 – Praktyczne wdrożenie z wykorzystaniem Omnissa Horizon”
Szymon Frankiewicz
Szymon Frankiewicz
Senior System Engineer
EMS Partner

W dobie rosnącej liczby zagrożeń cybernetycznych oraz nowych regulacji prawnych, takich jak dyrektywa NIS2, organizacje stoją przed wyzwaniem wdrażania zgodnych i bezpiecznych rozwiązań IT. Wirtualne stacje przesiadkowe (VDI) stają się kluczowym elementem infrastruktury firmowej, ale ich wdrożenie musi spełniać rygorystyczne wymagania bezpieczeństwa.

26 września (czwartek)
12:35 – 13:15

Sala zielona