KEYNOTE SPEAKER

 

Paula Januszkiewicz to założycielka i CEO CQURE oraz CQURE Acadamy, a także znana na całym świecie ekspertka w zakresie cyberbezpieczeństwa.

Temat, który przygotowała dla Was na to spotkanie:

USB : Niebezpieczne urządzenia USB. W jaki sposób stają się częścią ataku?

 

PRELEGENCI

Swoimi doświadczeniami z obszaru cyberbezpieczeństwa podzielą się:

AGENDA SPOTKANIA

Spotkanie wirtualne

 

15:05
PARTNERS' LIGTNING TALKS

BŁYSKAWICZNE 5 MINUTOWE PREZENTACJE NAJCIEKAWSZYCH CASE'ÓW Z PRACY Z KLIENTAMI PROWADZONE PRZEZ PARTNERÓW TECHNOLOGICZNYCH.

- Joanna Dąbrowska, Sales Engineer, Trend Micro:
1. Jak skutecznie wdrażać dobre praktyki i standardy aby środowisko było uodpornione na atak
2. Jak śledzić zagrożenia aby nie doszło do kompromitacji środowiska
3. Breach detection i Incident response - kompleksowe wsparcie jeśli dojdzie do skutecznego ataku
 
- Tomasz Pietrzyk, Manager Systems Engineering, Palo Alto Networks:
1. Przez lodówkę do celu, czyli o rosnącym zagrożeniu związanym z urządzeniami IoT w sieciach firmowych
2. Zwinne bezpieczeństwo, czyli o konieczności zmian w organizacji i działaniu zespołów SOC
3. Przychodzi bezpiecznik do DevOps.... czyli o ochronie współczesnych aplikacji opartych na kontenerach i mikroserwisach
 
- Tomasz Łużak, Head of IT Security Products, T-Mobile Polska:
1. SOC (nie) tylko dla wybranych
2. Bezpieczeństwo z chmury
3. Praca zdalna - modna konieczność
 
- Mikołaj Wiśniak, Sr. Systems Engineering Manager, VMware
1. DevSecOps - wyzwania bezpieczeństwa przy budowaniu nowoczesnych aplikacji
2. Czy VDI poprawia bezpieczeństwo w czasach pracy zdalnej?
3. NDR – Network Detection Response w ochronie ruchu wewnątrz DC
 
- Artur Czerwiński, CTO, Cisco Systems:
1. Zero Trust i widoczność zagrożeń
2. Zero Trust i automatyzacja
3. Bezpieczeństwo OT
 
- Sławomir Kuźmiński i Michał Kudela, Concept Data
1.Zagrożenia i dobre praktyki związane z kontami uprzywilejowanymi. Jak szybko Zabezpieczyć „klucze do królestwa”?
2.Jak powinien działać czerwony guzik odcinający pracownika od wszystkich dostępów?
 
15:50
TECHNOLOGY BREAKOUT SESSION I

WYMIANA DOŚWIADCZEŃ W PODGRUPACH MODEROWANA PRZEZ PARTNERÓW TECHNOLOGICZNYCH.

16:20
COMMUNITY MEMBER STORIES

Krzysztof Chromik i Bartosz Lewszuk, EFL: „Profilowane testy socjotechniczne, jak skutecznie edukować i mierzyć świadomość użytkowników na zagrożenia - studium przypadku”

 

Special Guest - Beata Mycer, CIO w Ultimo

 

16:50
TECHNOLOGY BREAKOUT SESSION II

WYMIANA DOŚWIADCZEŃ W PODGRUPACH MODEROWANA PRZEZ PARTNERÓW TECHNOLOGICZNYCH.

17:45
COMMUNITY BREAKOUT SESSION

WYMIANA DOŚWIADCZEŃ W PODGRUPACH MODEROWANA PRZEZ CZŁONKÓW SPOŁECZNOŚCI CIONET.

17:15
KEYNOTE SPEAKER - PAULA JANUSZKIEWICZ

USB: NIEBEZPIECZNE URZĄDZENIA USB. W JAKI SPOSÓB STAJĄ SIĘ CZĘŚCIĄ ATAKU?

PARTNERZY KONFERENCJI

PARTNERZY MERYTORYCZNI