Agenda
12 czerwca, czwartek
08:30 – 11:00
Rejestracja uczestników i poczęstunek
11:00 – 11:30
Oficjalne otwarcie konferencji
11:30 – 12:00
WYKŁAD: "Kiedy dyrektywa wyprzedza ustawę – jak nie przegapić NIS2?"
dr hab. Marcin Rojszczak, ekspert prawa cyberbezpieczeństwa, Uniwersytet Gdański
dr hab. Marcin Rojszczak, ekspert prawa cyberbezpieczeństwa, Uniwersytet Gdański
12:00 – 12:30
CASE STUDY: „Zarządzanie podatnościami kluczem do proaktywnego reagowania na potencjalne incydenty”
Aleksander Herda, Chief Information Security Officer, Stock Spirits Group
Aleksander Herda, Chief Information Security Officer, Stock Spirits Group
12:30 – 13:00
CASE STUDY: „Ekspozycja podatności pod kontrolą: jak ograniczyliśmy ryzyko zanim wykorzystał to atakujący”
Kamil Soporek, Kierownik Działu, Departament Bezpieczeństwa i Ryzyka, Krajowa Izba Rozliczeniowa S.A.
Kamil Soporek, Kierownik Działu, Departament Bezpieczeństwa i Ryzyka, Krajowa Izba Rozliczeniowa S.A.
13:00 – 14:00
Lunch
14:00 – 15:00
Panel dyskusyjny FILARY NOWOCZESNEGO CYBERBEZPIECZEŃSTWA –
Jakie trendy i technologie będą w najbliższej przyszłości determinować strategie cybersecurity?
15:00 – 15:30
CASE STUDY: „Podsumowanie wdrożenia systemu ePIT kontekście cyberbezpieczeństwa”
Roman Łożyński, Dyrektor, Centrum Informatyki Resortu Finansów
Roman Łożyński, Dyrektor, Centrum Informatyki Resortu Finansów
15:30 – 16:00
CASE STUDY: „Obserwowalność jako kluczowy element zarządzania bezpieczeństwem – przy ograniczonym budżecie i zasobach”
Tomasz Stryczyński, Chief Technology Officer, Super-Pharm Holding Sp. z o.o.
Tomasz Stryczyński, Chief Technology Officer, Super-Pharm Holding Sp. z o.o.
16:00 – 16:30
Przerwa kawowa
16:30 – 17:00
CASE STUDY: „Jak wdrożyć kulturę bezpieczeństwa czyli co pilot może doradzić "bezpiecznikowi”?”
Zygmunt Gorszczyński, Menedżer i ekspert ds. cyberbezpieczeństwa | CISSP, CCSP, Audytor Wiodący ISO/IEC 27001 | Pilot szybowcowy
Zygmunt Gorszczyński, Menedżer i ekspert ds. cyberbezpieczeństwa | CISSP, CCSP, Audytor Wiodący ISO/IEC 27001 | Pilot szybowcowy
17:00 – 17:30
CASE STUDY: „40 dni zamiast 40 lat do bezpiecznej i efektywnej Tożsamości Cyfrowej w OLX”
Dawid Brygier, Head of IT instractucture, OLX
Dawid Brygier, Head of IT instractucture, OLX
17:30 – 17:40
Podsumowanie konferencji
18:00
Bankiet
19:00 – 20:00
Cyber Off: chwila oddechu z Rafałem Banasiem, Stand-Up
09:00 – 11:00
Warsztat A1:
„Funkcjonalny i bezpieczny system wsparcia zdalnego w oparciu o rozwiązanie BeyondTrust Remote Support” +
„Funkcjonalny i bezpieczny system wsparcia zdalnego w oparciu o rozwiązanie BeyondTrust Remote Support” +
Podczas sesji pokażemy, jak wykorzystać BeyondTrust Remote Support do zabezpieczania procesów serwisowych, zarządzania poświadczeniami oraz kontroli sesji zdalnych. Poruszymy też temat automatyzacji pracy HelpDesku i integracji z systemami ticketowymi – praktyczne scenariusze i sprawdzone podejścia.
11:30 – 13:00
Warsztat A2:
„Bezpieczny i szybki dostęp zdalny zgodny z NIS2 dla zewnętrznych dostawców łączących się do infrastruktury krytycznej z wykorzystaniem rozwiązania BeyondTrust Privileged Remote Access” +
„Bezpieczny i szybki dostęp zdalny zgodny z NIS2 dla zewnętrznych dostawców łączących się do infrastruktury krytycznej z wykorzystaniem rozwiązania BeyondTrust Privileged Remote Access” +
Podczas sesji pokażemy, jak wykorzystać BeyondTrust PRA do ochrony dostępu uprzywilejowanego – zarówno dla dostawców zewnętrznych, jak i wewnętrznych administratorów. Przedstawimy dobre praktyki, funkcje audytowe i konkretne scenariusze wdrożeniowe w kontekście wymogów NIS2.
15:00 – 17:30
Warsztat A3:
„Zabezpieczenie dostępu zdalnego oraz kont uprzywilejowanych, czyli implementacja wymagań dyrektywy NIS2 oraz koncepcji ZeroTrust za pomocą systemów BeyondTrust Password Safe oraz Privilege Management” +
„Zabezpieczenie dostępu zdalnego oraz kont uprzywilejowanych, czyli implementacja wymagań dyrektywy NIS2 oraz koncepcji ZeroTrust za pomocą systemów BeyondTrust Password Safe oraz Privilege Management” +
Podczas sesji pokażemy, jak zabezpieczać dostęp do infrastruktury krytycznej i zarządzać uprawnieniami kont przy pomocy BeyondTrust Password Safe i EPM. Zaprezentujemy koncepcję Modern PAM — nowoczesnego podejścia do zarządzania dostępem uprzywilejowanym. Omówimy typowe scenariusze wdrożeń, strategię najmniejszych przywilejów oraz funkcje audytowe wspierające zgodność z NIS2.
09:00 – 11:00
Warsztat B1:
„Strategia Zero Trust na urządzeniach w twoim środowisku dzięki narzędziom Workspace ONE i Horizon od Omnissa” +
„Strategia Zero Trust na urządzeniach w twoim środowisku dzięki narzędziom Workspace ONE i Horizon od Omnissa” +
Podczas sesji pokażemy, jak wykorzystać Omnissa Workspace ONE i Horizon do zarządzania urządzeniami, aplikacjami i dostępem. Przejdziemy przez cały cykl życia urządzenia, uwzględniając FIDO2, smart cardy i najlepsze praktyki wspierające cyberodporność bez kompromisów dla użytkownika.
11:30 – 13:00
Warsztat B2:
„Zaawansowana ochrona i zarządzanie tożsamością jako fundament bezpieczeństwa dzięki OKTA IAM i Yubico” +
„Zaawansowana ochrona i zarządzanie tożsamością jako fundament bezpieczeństwa dzięki OKTA IAM i Yubico” +
W świecie ciągłych zagrożeń tożsamość staje się nową granicą cyberobrony.
Podczas sesji pokażemy, jak wdrożyć SSO z YubiKey i dynamiczne zarządzanie tożsamością
w modelu Zero Trust – bez zbędnej teorii, z naciskiem na konkretne rozwiązania
i praktyczne wdrożenia.
15:00 – 17:30
Warsztat B3:
„Silne uwierzytelnianie i zarządzanie składnikami autoryzacyjnymi z HID” +
„Silne uwierzytelnianie i zarządzanie składnikami autoryzacyjnymi z HID” +
Podczas sesji pokażemy, jak wdrożyć pełny cykl życia składników MFA – od wydania smart card lub klucza FIDO2, przez przypisanie certyfikatów, po ich unieważnienie. Uczestnicy zobaczą, jak z pomocą HID CMS i Digital Persona realizować bezhasłowe logowanie z użyciem biometrii, PIN-u i kluczy sprzętowych – zgodnie z wymaganiami norm i polityk bezpieczeństwa.
09:00 – 11:00
Warsztat C1:
„Zacznij od widoczności – Nanitor Vulnerability Platform jako pierwszy krok do świadomego zarządzania ryzykiem IT” +
„Zacznij od widoczności – Nanitor Vulnerability Platform jako pierwszy krok do świadomego zarządzania ryzykiem IT” +
Podczas sesji pokażemy, jak szybko i bez komplikacji uruchomić Nanitora oraz uzyskać pełną widoczność zasobów i podatności. Uczestnicy poznają proces instalacji, pierwsze wyniki działania systemu oraz sposób, w jaki Nanitor wspiera podejmowanie świadomych decyzji w zakresie ryzyka i zgodności – bez potrzeby rozbudowanej infrastruktury czy dużych zespołów.
11:30 – 13:00
Warsztat C2:
„Pełna widoczność – przegląd zdarzeń z Microsoft 365 i Active Directory w jednym miejscu z Cygna Labs Auditor Platform” +
„Pełna widoczność – przegląd zdarzeń z Microsoft 365 i Active Directory w jednym miejscu z Cygna Labs Auditor Platform” +
Podczas sesji pokażemy, jak z pomocą Cygna Labs Auditor Platform scentralizować monitoring i analizę zdarzeń w środowiskach hybrydowych Microsoft – od lokalnego AD po M365. Uczestnicy zobaczą, jak w jednym interfejsie śledzić aktywność użytkowników i administratorów w usługach takich jak Azure AD, SharePoint, Exchange, Teams czy File Serwery – bez przeszukiwania wielu konsol.
15:00 – 17:30
Warsztat C3:
"Trend Vision One: Wykorzystanie Cyber Risk Scoring do optymalizacji decyzji w zakresie zabezpieczania zasobów IT” +
"Trend Vision One: Wykorzystanie Cyber Risk Scoring do optymalizacji decyzji w zakresie zabezpieczania zasobów IT” +
Podczas sesji uczestnicy poznają funkcje platformy, takie jak klasyfikacja zasobów, ocena ryzyka i automatyzacja reakcji na incydenty. Pokażemy, jak wykorzystać model Zero Trust Secure Access do kontrolowanego dostępu oraz jak podejmować trafne decyzje dzięki analizie rzeczywistych przypadków.