-4.jpg?width=2880&name=48763955022_cb2db824cd_o%20(1)-4.jpg)
Poland Feb 20, 2026 Invitation Only Physical Polish
Coraz większa część dostępu do kluczowych systemów należy dziś do aplikacji, automatycznych procesów i usług działających w tle biznesu. Te dostępy często mają szerokie, długotrwałe uprawnienia, działają bez przerw i omijają mechanizmy kontroli stosowane wobec kont ludzkich – mimo że w razie nadużycia dają ten sam lub większy wektor ataku na systemy i dane. Podczas CIONET Executive Roundtable skoncentrujemy się na konkretnym problemie bezpieczeństwa, przed którym stoi dziś wiele organizacji: jak przerwać model stałych, nadmiarowych dostępów maszynowych i przejść do podejścia, w którym automatyzacja aktywnie redukuje ryzyko – wymusza minimalne uprawnienia, ogranicza czas życia dostępów i zamyka luki, zanim zostaną wykorzystane. To rozmowa o decyzjach, których nie da się już odkładać, jeśli bezpieczeństwo ma nadążać za tempem rozwoju systemów. Punkty do dyskusji Moment uświadomienia ryzyka: kiedy dostępy aplikacyjne i developerskie zaczynają stanowić realne zagrożenie. Dostępy bez właściciela: co zrobić, gdy non-human access nie ma jasno przypisanej odpowiedzialności. Sekrety pod kontrolą: od czego zacząć, gdy obecny stan nie jest do obrony. Automatyzacja jako standard bezpieczeństwa: jak wykorzystać ją do wymuszania minimalnych, krótkotrwałych dostępów zamiast utrwalać ryzyko ręcznymi wyjątkami. Scenariusz poprawy: jakie pierwsze decyzje i zmiany najszybciej obniżają ryzyko bez spowalniania zespołów. Swoimi doświadczeniami podzieli się Michał Wetoszka (KIR), pokazując perspektywę organizacji, która w sposób niewidoczny dostarcza mechanizmy zaufania wbudowane w usługi dla klientów – tam, gdzie zarządzanie sekretami i dostępami jest fundamentem bezpieczeństwa i ciągłości działania. Naszym partnerem w przygotowaniu spotkania jest IBM.
Read More
Poland Feb 25, 2026 Invitation Only Physical Polish
Współczesne organizacje coraz częściej funkcjonują w modelu rozproszonym – łącząc pracę zdalną i stacjonarną, wiele lokalizacji, środowiska chmurowe oraz infrastrukturę on-premise. Taki model daje dużą elastyczność operacyjną i przyspiesza rozwój biznesu, ale jednocześnie stawia przed zespołami IT nowe wyzwania: od rozwiązania zagadnienia długu technologicznego, przez efektywne zarządzanie dostępem pracowników oraz integrację środowisk hybrydowych, aż po zapewnienie spójnego poziomu bezpieczeństwa i kontroli. Podczas spotkania w gronie liderów IT porozmawiamy m.in. o tym: Jak centralnie i elastycznie zarządzać dostępem do aplikacji i danych, niezależnie od miejsca pracy użytkownika i wykorzystywanego urządzenia, Jak efektywnie łączyć środowiska chmurowe i on-premise, tworząc spójną i skalowalną architekturę hybrydową, Jak umożliwić bezpieczną i komfortową pracę zdalną, bez kompromisów w zakresie wydajności i komfortu pracy użytkownika, Jak wzmacniać cyberbezpieczeństwo środowisk rozproszonych, minimalizując ryzyko incydentów i upraszczając reagowanie na zagrożenia, Jak optymalizować koszty i złożoność zarządzania nowoczesnym środowiskiem IT, jednocześnie zwiększając jego odporność i elastyczność. Wspólnie z naszymi partnerami zastanowimy się, jak rozwijać środowiska pracy cyfrowej, które nie tylko chronią aplikacje, dane i użytkowników, ale przede wszystkim realnie wspierają cele biznesowe organizacji w świecie, gdzie granice sieci firmowej są coraz bardziej rozproszone i dynamiczne.
Read More
Poland Mar 10, 2026 Invitation Only Physical Polish
AI trafia dziś do organizacji szybciej, niż powstają zasady jej kontroli. Modele działają, dane krążą, interfejsy są wystawione – a odpowiedzi na pytania „kto za to odpowiada?”, „co realnie widzimy?” i „kiedy reagujemy?” często pojawiają się dopiero po problemie. W praktyce oznacza to, że AI zaczyna funkcjonować poza klasycznymi ramami bezpieczeństwa aplikacji i danych. Tradycyjne podejścia nie dają dziś wystarczającej widoczności ani kontroli nad tym, co dzieje się na styku użytkownika, modelu i danych w czasie rzeczywistym. W trakcie CIONET Executive Roundtable przygotowanego wspólnie z F5 zastanowimy się, jak projektować architekturę i bezpieczeństwo AI w sposób, który nadąża za realnym ryzykiem, a nie tylko za planem wdrożenia. Skupimy się na decyzjach, które pozwalają wykrywać i ograniczać błędy oraz nadużycia AI w momencie ich wystąpienia, a nie po fakcie. Wątki do dyskusji Gdzie w architekturze AI występuje dziś realna widoczność, a gdzie zaczyna się „czarna skrzynka” – na poziomie interakcji, modeli i danych? W którym momencie organizacja orientuje się, że AI stała się problemem biznesowym: przy skardze użytkownika, audycie, incydencie czy dopiero po eskalacji? Które mechanizmy bezpieczeństwa w środowiskach AI działają operacyjnie, a które pozostają wyłącznie deklaracją projektową? Jak sprawdzić, że AI popełniła błąd, naruszyła politykę lub wygenerowała nieakceptowalne ryzyko – i jak szybko można zareagować?
Read More
CIO , Smartney
"Jednym z kluczowych benefitów z członkostwa w CIONET jest poznawanie perspektywy innych liderów IT. Niejednokrotnie obserwowałem mocno zainspirowanych uczestników naszych spotkań, którzy zmieniali swoje postrzeganie na dyskutowany temat. CIONET jest idealną przestrzenią do budowania trwałych relacji.
Duże znaczenie ma również dla mnie formuła CIONET, którą jej założyciele konsekwentnie realizują - bogaty merytorycznie i adekwatny program oraz utrzymane na odpowiednim poziomie działania marketingowe Partnerów".
VP, Inter Cars
CTO, Ringier Axel Springer Media
"Angażuję się w działania CIONET, ponieważ:
Chcesz dowiedzieć się więcej o CIONET Polska, członkostwie
lub możliwościach partnerstwa? Masz uwagi lub inne pytania? Wyślij nam wiadomość!
You can either send us a registered handwritten letter explaining why you'd like to become a member or you can simply talk to us right here!