Agenda

12 czerwca, czwartek

08:30 – 11:00
Rejestracja uczestników i poczęstunek
11:00 – 11:30
Oficjalne otwarcie konferencji
11:30 – 12:00
WYKŁAD: "Kiedy dyrektywa wyprzedza ustawę – jak nie przegapić NIS2?"
dr hab. Marcin Rojszczak, ekspert prawa cyberbezpieczeństwa, Uniwersytet Gdański
12:00 – 12:30
CASE STUDY: „Zarządzanie podatnościami kluczem do proaktywnego reagowania na potencjalne incydenty”
Aleksander Herda, Chief Information Security Officer, Stock Spirits Group
12:30 – 13:00
CASE STUDY: „Ekspozycja podatności pod kontrolą: jak ograniczyliśmy ryzyko zanim wykorzystał to atakujący”
Kamil Soporek, Kierownik Działu, Departament Bezpieczeństwa i Ryzyka, Krajowa Izba Rozliczeniowa S.A.
13:00 – 14:00
Lunch
14:00 – 15:00
Panel dyskusyjny FILARY NOWOCZESNEGO CYBERBEZPIECZEŃSTWA – Jakie trendy i technologie będą w najbliższej przyszłości determinować strategie cybersecurity?
15:00 – 15:30
CASE STUDY: „Podsumowanie wdrożenia systemu ePIT kontekście cyberbezpieczeństwa”
Roman Łożyński, Dyrektor, Centrum Informatyki Resortu Finansów
15:30 – 16:00
CASE STUDY: „Obserwowalność jako kluczowy element zarządzania bezpieczeństwem – przy ograniczonym budżecie i zasobach”
Tomasz Stryczyński, Chief Technology Officer, Super-Pharm Holding Sp. z o.o.
16:00 – 16:30
Przerwa kawowa
16:30 – 17:00
CASE STUDY: „Jak wdrożyć kulturę bezpieczeństwa czyli co pilot może doradzić "bezpiecznikowi”?”
Zygmunt Gorszczyński, Menedżer i ekspert ds. cyberbezpieczeństwa | CISSP, CCSP, Audytor Wiodący ISO/IEC 27001 | Pilot szybowcowy
17:00 – 17:30
CASE STUDY: „40 dni zamiast 40 lat do bezpiecznej i efektywnej Tożsamości Cyfrowej w OLX”
Dawid Brygier, Head of IT instractucture, OLX
17:30 – 17:40
Podsumowanie konferencji
18:00
Bankiet
19:00 – 20:00
Cyber Off: chwila oddechu z Rafałem Banasiem, Stand-Up
09:00 – 11:00
Warsztat A1:
„Funkcjonalny i bezpieczny system wsparcia zdalnego w oparciu o rozwiązanie BeyondTrust Remote Support”
+
Podczas sesji pokażemy, jak wykorzystać BeyondTrust Remote Support do zabezpieczania procesów serwisowych, zarządzania poświadczeniami oraz kontroli sesji zdalnych. Poruszymy też temat automatyzacji pracy HelpDesku i integracji z systemami ticketowymi – praktyczne scenariusze i sprawdzone podejścia.
11:30 – 13:00
Warsztat A2:
„Bezpieczny i szybki dostęp zdalny zgodny z NIS2 dla zewnętrznych dostawców łączących się do infrastruktury krytycznej z wykorzystaniem rozwiązania BeyondTrust Privileged Remote Access”
+
Podczas sesji pokażemy, jak wykorzystać BeyondTrust PRA do ochrony dostępu uprzywilejowanego – zarówno dla dostawców zewnętrznych, jak i wewnętrznych administratorów. Przedstawimy dobre praktyki, funkcje audytowe i konkretne scenariusze wdrożeniowe w kontekście wymogów NIS2.
15:00 – 17:30
Warsztat A3:
„Zabezpieczenie dostępu zdalnego oraz kont uprzywilejowanych, czyli implementacja wymagań dyrektywy NIS2 oraz koncepcji ZeroTrust za pomocą systemów BeyondTrust Password Safe oraz Privilege Management”
+
Podczas sesji pokażemy, jak zabezpieczać dostęp do infrastruktury krytycznej i zarządzać uprawnieniami kont przy pomocy BeyondTrust Password Safe i EPM. Zaprezentujemy koncepcję Modern PAM — nowoczesnego podejścia do zarządzania dostępem uprzywilejowanym. Omówimy typowe scenariusze wdrożeń, strategię najmniejszych przywilejów oraz funkcje audytowe wspierające zgodność z NIS2.
09:00 – 11:00
Warsztat B1:
„Strategia Zero Trust na urządzeniach w twoim środowisku dzięki narzędziom Workspace ONE i Horizon od Omnissa”
+
Podczas sesji pokażemy, jak wykorzystać Omnissa Workspace ONE i Horizon do zarządzania urządzeniami, aplikacjami i dostępem. Przejdziemy przez cały cykl życia urządzenia, uwzględniając FIDO2, smart cardy i najlepsze praktyki wspierające cyberodporność bez kompromisów dla użytkownika.
11:30 – 13:00
Warsztat B2:
„Zaawansowana ochrona i zarządzanie tożsamością jako fundament bezpieczeństwa dzięki OKTA IAM i Yubico”
+
W świecie ciągłych zagrożeń tożsamość staje się nową granicą cyberobrony. Podczas sesji pokażemy, jak wdrożyć SSO z YubiKey i dynamiczne zarządzanie tożsamością w modelu Zero Trust – bez zbędnej teorii, z naciskiem na konkretne rozwiązania i praktyczne wdrożenia.
15:00 – 17:30
Warsztat B3:
„Silne uwierzytelnianie i zarządzanie składnikami autoryzacyjnymi z HID”
+
Podczas sesji pokażemy, jak wdrożyć pełny cykl życia składników MFA – od wydania smart card lub klucza FIDO2, przez przypisanie certyfikatów, po ich unieważnienie. Uczestnicy zobaczą, jak z pomocą HID CMS i Digital Persona realizować bezhasłowe logowanie z użyciem biometrii, PIN-u i kluczy sprzętowych – zgodnie z wymaganiami norm i polityk bezpieczeństwa.
09:00 – 11:00
Warsztat C1:
„Zacznij od widoczności – Nanitor Vulnerability Platform jako pierwszy krok do świadomego zarządzania ryzykiem IT”
+
Podczas sesji pokażemy, jak szybko i bez komplikacji uruchomić Nanitora oraz uzyskać pełną widoczność zasobów i podatności. Uczestnicy poznają proces instalacji, pierwsze wyniki działania systemu oraz sposób, w jaki Nanitor wspiera podejmowanie świadomych decyzji w zakresie ryzyka i zgodności – bez potrzeby rozbudowanej infrastruktury czy dużych zespołów.
11:30 – 13:00
Warsztat C2:
„Pełna widoczność – przegląd zdarzeń z Microsoft 365 i Active Directory w jednym miejscu z Cygna Labs Auditor Platform”
+
Podczas sesji pokażemy, jak z pomocą Cygna Labs Auditor Platform scentralizować monitoring i analizę zdarzeń w środowiskach hybrydowych Microsoft – od lokalnego AD po M365. Uczestnicy zobaczą, jak w jednym interfejsie śledzić aktywność użytkowników i administratorów w usługach takich jak Azure AD, SharePoint, Exchange, Teams czy File Serwery – bez przeszukiwania wielu konsol.
15:00 – 17:30
Warsztat C3:
"Trend Vision One: Wykorzystanie Cyber Risk Scoring do optymalizacji decyzji w zakresie zabezpieczania zasobów IT”
+
Podczas sesji uczestnicy poznają funkcje platformy, takie jak klasyfikacja zasobów, ocena ryzyka i automatyzacja reakcji na incydenty. Pokażemy, jak wykorzystać model Zero Trust Secure Access do kontrolowanego dostępu oraz jak podejmować trafne decyzje dzięki analizie rzeczywistych przypadków.

Prelegenci

Marcin Rojszczak

Marcin Rojszczak

Członek Zarządu PBSG S.A.
Roman Łożyński

Roman Łożyński

Dyrektor, Centrum Informatyki Resortu Finansów
Krzysztof Szczepański

Krzysztof Szczepański

Dyrektor Departament Bezpieczeństwa i Ryzyka
Krajowa Izba Rozliczeniowa S.A.
Zygmunt Gorszczyński

Zygmunt Gorszczyński

Menedżer i ekspert ds. cyberbezpieczeństwa
CISSP, CCSP, Audytor Wiodący ISO/IEC 27001 | Pilot szybowcowy
Aleksander Herda

Aleksander Herda

CISO, Stock Spirits Group
Tomasz Stryczyński

Tomasz Stryczyński

Chief Technology Officer, Super-Pharm Holding Sp. z o.o.

Eksperci panelu dyskusyjnego

Paweł Radziłowski

Paweł Radziłowski

Wiceprezes Zarządu, EMS Partner
Rafał Chmielewski

Rafał Chmielewski

Dyrektor ds. IT, ANWIM S.A
Marcin Rojszczak

Marcin Rojszczak

Członek Zarządu PBSG S.A.

Organizator

EMS Partner

Partnerzy

BeyondTrust
Omnissa
Cygna Labs
Okta
Yubico
TrendMicro
Nanitor
HID