Szczegóły wystąpień

Sprawdź szczegóły wystąpień prelegentów

Wykłady i Case Study

WYKŁAD: „Kiedy dyrektywa wyprzedza ustawę – jak nie przegapić NIS2?”
Marcin Rojszczak
Marcin Rojszczak
Członek Zarządu PBSG

W grudniu 2022 roku przyjęto dyrektywę NIS2 – nowy unijny akt prawny, którego celem jest ujednolicenie standardów cyberbezpieczeństwa w kluczowych sektorach gospodarki w całej Unii Europejskiej.

Dyrektywa znacząco rozszerza zakres podmiotów objętych obowiązkami, wprowadzając nowe wymagania dotyczące zarządzania ryzykiem, raportowania incydentów oraz odpowiedzialności kadry kierowniczej. W praktyce oznacza to, że wiele organizacji – również tych, które wcześniej nie podlegały krajowym regulacjom – będzie musiało wdrożyć nowe środki ochrony.

Choć państwa członkowskie miały czas na transpozycję przepisów do października 2024 roku, w Polsce ustawa wdrażająca NIS2 wciąż nie została uchwalona. Mimo to wiele firm już rozpoczęło przygotowania, analizując wymagania dyrektywy i dostosowując swoje podejście do zarządzania cyberbezpieczeństwem.

Podczas prelekcji przyjrzymy się najważniejszym założeniom NIS2 oraz wyzwaniom, które stoją przed organizacjami w sytuacji, gdy obowiązki są już znane, ale krajowe przepisy – jeszcze nie. Omówimy również dobre praktyki i konkretne działania, które warto podjąć, by nie przegapić momentu, w którym „dyrektywa dogoni ustawę”.

11:30-12:00

Sala konferencyjna

CASE STUDY: „Czy da się chronić szpital wojewódzki 100 km od działań wojennych?”
Wojciech Ciemski
Wojciech Ciemski
Pełnomocnik Dyrektora ds. Cyberbezpieczeństwa
Wojewódzkiego Szpitala Specjalistycznego im. Stefana Kardynała Wyszyńskiego SP ZOZ w Lublinie

Gdy realne zagrożenie geopolityczne staje się codziennością, ochrona infrastruktury krytycznej przestaje być akademicką teorią — to wyścig z czasem i przeciwnikiem.

W tej prelekcji pokażę, jak w praktyce zabezpieczyliśmy szpital wojewódzki, położony zaledwie 100 km od granicy państwa ogarniętego wojną.

Opowiem, jak zidentyfikowaliśmy kluczowe ryzyka, wdrożyliśmy wielowarstwowe mechanizmy obrony i podnieśliśmy świadomość personelu medycznego — nie zakłócając przy tym działania placówki.

To case study nie dotyczy wyłącznie systemów i procedur. To historia ludzi, decyzji podejmowanych pod presją oraz cyberodporności budowanej w cieniu konfliktu.

12:00-12:30

Sala konferencyjna

WARSZTATY

WARSZTAT A1: „Funkcjonalny i bezpieczny system wsparcia zdalnego w oparciu o rozwiązanie BeyondTrust Remote Support”
Tomasz Smug
Tomasz Smug
Product Manager BeyondTrust
Deputy Director EMS Partner

W trakcie sesji warsztatowej omówimy praktyczne aspekty projektowe i implementacyjne związane z zabezpieczeniem procesów zdalnego wsparcia użytkowników.
Pokaz zostanie oparty na rozwiązaniu lidera rynku PAM – BeyondTrust Remote Support – z uwzględnieniem zarówno funkcjonalności usprawniających pracę serwisantów, jak i aspektów bezpieczeństwa infrastruktury IT.

W programie:
• Omówimy architekturę systemu, kluczowe założenia projektowe oraz praktyczne wyzwania pojawiające się podczas wdrażania systemów zdalnego wsparcia;
• Pokażemy możliwe ścieżki zabezpieczania procesów zdalnego wsparcia, w tym zarządzanie poświadczeniami uprzywilejowanymi oraz elewację uprawnień bez konieczności znajomości haseł do kont administracyjnych;
• Zaprezentujemy, jak realizować audyt sesji i nadzór nad grupami serwisantów;
• Przedstawimy możliwości automatyzacji pracy działów HelpDesk dzięki integracji z systemami ticketowymi.

09:00-11:00

Sala fuksjowa

WARSZTAT A2: „Bezpieczny i szybki dostęp zdalny zgodny z NIS2 dla zewnętrznych dostawców łączących się do infrastruktury krytycznej z wykorzystaniem rozwiązania BeyondTrust Privileged Remote Access”
Tomasz Smug
Tomasz Smug
Product Manager BeyondTrust
Deputy Director EMS Partner

Podczas sesji warsztatowej omówimy praktyczne aspekty projektowe i wdrożeniowe, bazując na wieloletnim doświadczeniu EMS Partner w implementacji tego typu rozwiązań.
Pokaz zostanie oparty na rozwiązaniu lidera rynku PAM – BeyondTrust PRA – z uwzględnieniem wymogów dyrektywy NIS2.

W programie:
• Omówimy architekturę systemu, kluczowe założenia projektowe oraz typowe wyzwania, z którymi mierzą się nasi klienci podczas wdrażania rozwiązań klasy PAM;
• Zaprezentujemy działanie systemu zarówno z perspektywy zewnętrznych dostawców, jak i wewnętrznych administratorów oraz audytorów;
• Przedstawimy dobre praktyki w zakresie zabezpieczania dostępu zdalnego do infrastruktury krytycznej;
• Pokażemy funkcje audytowe oraz podstawowe czynności administracyjne dostępne w BeyondTrust PRA.

11:30-13:00

Sala fuksjowa

WARSZTAT A3: „Zabezpieczenie dostępu zdalnego oraz kont uprzywilejowanych, czyli implementacja wymagań dyrektywy NIS2 oraz koncepcji ZeroTrust za pomocą systemów BeyondTrust Password Safe oraz Privilege Management”
Tomasz Smug
Tomasz Smug
Product Manager BeyondTrust
Deputy Director EMS Partner

W trakcie sesji warsztatowej omówimy praktyczne aspekty projektowania zabezpieczeń dostępu do infrastruktury krytycznej, zarządzania kontami uprzywilejowanymi oraz kontrolowania poziomu uprawnień kont w systemie operacyjnym.
Pokaz zostanie zrealizowany na bazie rozwiązań lidera rynku PAM – BeyondTrust, w tym systemów Password Safe oraz Endpoint Privilege Management (EPM).
Pokażemy, jak w praktyce – przy użyciu tych narzędzi – spełniać wymagania dyrektywy NIS2 oraz wdrażać założenia koncepcji Zero Trust.

W programie sesji:
• Omówimy typowe przypadki użycia oraz kluczowe założenia projektowe, z którymi spotykamy się podczas wdrażania systemów zarządzania dostępem uprzywilejowanym (PAM);
• Pokażemy, jak możliwie bezinwazyjnie zaimplementować strategię najmniejszych przywilejów na poziomie kont systemu operacyjnego Windows (EPM);
• Przedstawimy, w jaki sposób strategię Zero Trust można skutecznie wdrożyć z wykorzystaniem systemów klasy PAM;
• Zaprezentujemy działanie systemów PAM i EPM z perspektywy użytkowników, administratorów oraz audytorów;
• Pokażemy możliwości audytowe rozwiązań BeyondTrust Password Safe i EPM;
• Zademonstrujemy, jak automatyzować procesy dodawania zasobów, kont i nadawania uprawnień w celu minimalizacji nakładów pracy administratorów systemu PAM.

15:00-17:30

Sala fuksjowa

WARSZTAT B2: „Zaawansowana ochrona i zarządzanie tożsamością jako fundament bezpieczeństwa dzięki OKTA IAM i Yubico”
Ignacy Nowakowski
Ignacy Nowakowski
System Engineer
Szymon Frankiewicz
Szymon Frankiewicz
Senior System Engineer

W obliczu rosnących zagrożeń cyfrowych skuteczna ochrona tożsamości staje się kluczowym elementem bezpieczeństwa IT.
Organizacje muszą wdrażać nowoczesne mechanizmy uwierzytelniania, takie jak SSO z YubiKey, oraz dynamiczne zarządzanie tożsamością, aby skutecznie minimalizować ryzyko nieautoryzowanego dostępu.
Model Zero Trust, oparty na zasadzie ciągłej weryfikacji i ograniczania uprawnień, zapewnia dodatkową warstwę ochrony, dostosowując się do zmieniających się warunków i zagrożeń w środowiskach hybrydowych.

11:30-13:00

Sala żółta

WARSZTAT B3: „Silne uwierzytelnianie i zarządzanie składnikami autoryzacyjnymi z HID”
Ignacy Nowakowski
Ignacy Nowakowski
System Engineer
Szymon Frankiewicz
Szymon Frankiewicz
Senior System Engineer

W czasach, gdy ochrona tożsamości użytkownika staje się kluczowym elementem bezpieczeństwa, tradycyjne hasła przestają wystarczać. Organizacje potrzebują spójnego systemu do zarządzania składnikami uwierzytelniającymi – takimi jak smart card, FIDO2, PIN czy biometria – oraz do ich kontrolowanego wykorzystania zarówno w środowiskach lokalnych, jak i hybrydowych.

Podczas warsztatu pokażemy, jak z pomocą systemu HID CMS skutecznie zarządzać pełnym cyklem życia składników autoryzacyjnych – od wydania karty, przez przypisanie certyfikatów, aż po ich unieważnienie.
Dodatkowo zaprezentujemy możliwości rozwiązania HID Digital Persona, które pozwala wdrożyć bezhasłowe logowanie z użyciem biometrii, kluczy sprzętowych oraz uwierzytelniania wieloskładnikowego (MFA), w pełni zgodnie z obowiązującymi normami i politykami bezpieczeństwa.

Uczestnicy zobaczą kompletny „flow” użytkownika – od onboarding’u i przypisania tożsamości, po silne i bezpieczne uwierzytelnianie w codziennej pracy.

Dla kogo jest ten warsztat?

  • Administratorzy IT i bezpieczeństwa (szczególnie Windows i Active Directory)

  • IAM / Identity Architects – osoby odpowiedzialne za dostęp użytkowników

  • Audytorzy i działy compliance – zainteresowani kontrolą i zgodnością MFA

  • Kierownicy IT, CISO – szukający centralnego zarządzania dostępem w organizacji

Sektor docelowy:

Publiczny, zdrowie, finanse, przemysł – wszędzie tam, gdzie smart cardy, klucze sprzętowe i biometryczne logowanie są codziennością lub wymogiem formalnym.

15:00-17:30

Sala żółta

WARSZTAT C1: „Zacznij od widoczności – Nanitor Vulnerability Platform jako pierwszy krok do świadomego zarządzania ryzykiem IT”
Sławomir Dec
Sławomir Dec
System Engineer

Dzięki intuicyjnemu interfejsowi i minimalnym wymaganiom, Nanitor pozwala szybko i bezproblemowo rozpocząć zarządzanie ryzykiem IT, zapewniając przejrzystą widoczność zasobów oraz ich podatności — bez potrzeby rozbudowanej infrastruktury.

Nanitor to lekkie, ale bardzo skuteczne narzędzie, które pozwala szybko uzyskać pełną widoczność nad zasobami IT oraz ich podatnościami – bez potrzeby rozbudowanych zespołów, długiego wdrożenia czy skomplikowanej infrastruktury.
Podczas warsztatu pokażemy, jak w praktyce wygląda proces instalacji agentów, jak szybko pojawiają się pierwsze dane, jakie ryzyka można zidentyfikować od razu po uruchomieniu systemu oraz w jaki sposób wykorzystać Nanitora do podejmowania świadomych decyzji w zakresie zarządzania ryzykiem, podatnośćiami i zgodnością.

09:00-11:00

Sala zielona

WARSZTAT C2: „Pełna widoczność – przegląd zdarzeń z Microsoft 365 i Active Directory w jednym miejscu z Cygna Labs Auditor Platform”
Szymon Frankiewicz
Szymon Frankiewicz
Senior System Engineer

W hybrydowych środowiskach Microsoft – łączących lokalne Active Directory z usługami Microsoft 365 – brak spójnej widoczności to prosta droga do incydentów, błędów konfiguracyjnych i niezgodności z normami.
Podczas tej sesji pokażemy, jak za pomocą Cygna Labs Auditor Platform scentralizować monitoring, audyt i analizę zdarzeń we wszystkich kluczowych komponentach środowiska Microsoft – w czasie rzeczywistym i bez konieczności przeszukiwania wielu konsol.

Uczestnicy zobaczą, jak wygląda integracja z usługami Azure AD, Exchange Online, SharePoint, Teams, OneDrive, a także z klasycznymi elementami infrastruktury, takimi jak Active Directory, GPO i File Serwery.
Pokażemy również, jak budować spójny i przejrzysty obraz aktywności użytkowników oraz administratorów – w jednym, intuicyjnym interfejsie.

Dla kogo jest ten warsztat?

  • Administratorzy Microsoft 365 i Active Directory

  • Zespoły SOC, Blue Team, ISO, audytorzy wewnętrzni

  • Specjaliści ds. zgodności i bezpieczeństwa informacji

  • Kierownicy IT, CISO, architekci środowisk hybrydowych

11:30-13:00

Sala zielona

WARSZTAT C3: „Trend Vision One: Wykorzystanie Cyber Risk Scoring do optymalizacji decyzji w zakresie zabezpieczania zasobów IT”
Sławomir Dec
Sławomir Dec
System Engineer

Podczas warsztatu uczestnicy poznają kluczowe funkcje Trend Vision One, w tym identyfikację i klasyfikację zasobów IT, ocenę ryzyka za pomocą Cyber Risk Scoring oraz priorytetyzację działań zabezpieczających.
Omówione zostaną mechanizmy automatyzacji procesów bezpieczeństwa, które usprawniają reakcję na incydenty.
Dodatkowo, przedstawione zostanie zastosowanie modelu Zero Trust Secure Access, zapewniającego bezpieczny i kontrolowany dostęp do aplikacji i zasobów sieciowych poprzez ciągłą weryfikację tożsamości użytkowników i urządzeń.
Warsztat obejmie analizę rzeczywistych przypadków zastosowania platformy w celu skutecznego zarządzania ryzykiem i podejmowania decyzji o zabezpieczeniach.

15:00-17:30

Sala zielona