KEYNOTE SPEAKER

 

Paula Januszkiewicz to założycielka i CEO CQURE oraz CQURE Acadamy, a także znana na całym świecie ekspertka w zakresie cyberbezpieczeństwa.

Temat, który przygotowała dla Was na to spotkanie:

PASSWORD  Zabezpieczenia czy furtki? Dlaczego mówi się o nich wiele, ale wciąż za mało?

 

PRELEGENCI

Swoimi doświadczeniami z obszaru cyberbezpieczeństwa podzielą się:

AGENDA SPOTKANIA

Spotkanie wirtualne

 

15:05
PARTNERS' LIGTNING TALKS

BŁYSKAWICZNE 5 MINUTOWE PREZENTACJE NAJCIEKAWSZYCH CASE'ÓW Z PRACY Z KLIENTAMI PROWADZONE PRZEZ PARTNERÓW TECHNOLOGICZNYCH.

15:50
TECHNOLOGY BREAKOUT SESSION I

WYMIANA DOŚWIADCZEŃ W PODGRUPACH MODEROWANA PRZEZ PARTNERÓW TECHNOLOGICZNYCH.

- Joanna Dąbrowska, Sales Engineer, Trend Micro:
1. Jak skutecznie wdrażać dobre praktyki i standardy aby środowisko było uodpornione na atak
2. Jak śledzić zagrożenia aby nie doszło do kompromitacji środowiska
3. Breach detection i Incident response - kompleksowe wsparcie jeśli dojdzie do skutecznego ataku
 
- Tomasz Pietrzyk, Manager Systems Engineering, Palo Alto Networks:
1. Przez lodówkę do celu, czyli o rosnącym zagrożeniu związanym z urządzeniami IoT w sieciach firmowych
2. Zwinne bezpieczeństwo, czyli o konieczności zmian w organizacji i działaniu zespołów SOC
3. Przychodzi bezpiecznik do DevOps.... czyli o ochronie współczesnych aplikacji opartych na kontenerach i mikroserwisach
 
- Magdalena Opala-Wróbel, Major Account Executive, Akamai Technologies:
1. Ruch botów - ale jak to 25%?
2. Duże ataki DDoS
3. Szefie, coś mi się kliknęło
 
- Tomasz Łużak, Head of IT Security Products, T-Mobile Polska:
1. SOC (nie) tylko dla wybranych
2. Bezpieczeństwo z chmury
3. Praca zdalna - modna konieczność
 
- Mikołaj Wiśniak, Sr. Systems Engineering Manager, VMware
1. DevSecOps - wyzwania bezpieczeństwa przy budowaniu nowoczesnych aplikacji
2. Czy VDI poprawia bezpieczeństwo w czasach pracy zdalnej?
3. Intrusic security - klasyczne punktowe podejście do bezpieczeństwo - gdzie popełniamy błąd?
 
- Artur Czerwiński, CTO, Cisco Systems:
1. Dlaczego zarządzenie cyberbezpieczeństwem w organizacjach jest tak trudne i jak je uprościć w mniej niż 30 minut?
2. Dlaczego nie możemy chronić tego czego nie widzimy? Jak uzyskać większą widoczność zdarzeń bezpieczeństwa?
3. Dlaczego mój Zespół IT/Security nie radzi sobie z ilością alarmów bezpieczeństwa i jak im pomóc?
16:15
KEYNOTE SPEAKER - PAULA JANUSZKIEWICZ

PASSWORD:  ZABEZPIECZENIA CZY FURTKI? DLACZEGO MÓWI SIĘ O NICH WIELE, ALE WCIĄŻ ZA MAŁO?

16:45
TECHNOLOGY BREAKOUT SESSION II

WYMIANA DOŚWIADCZEŃ W PODGRUPACH MODEROWANA PRZEZ PARTNERÓW TECHNOLOGICZNYCH.

17:10
DEGUSTACJA LOKALNYCH CYDRÓW

Cydr Smykan z Beskidu Wyspowego

17:20
COMMUNITY MEMBER STORIES

5 MINUTOWE PREZENTACJE CZŁONKÓW SPOŁECZNOŚCI CIONET.

- Dominik Rozdziałowski, Naczelnik Wydziału do Walki z Cyberprzestępczością. KOMENDA WOJEWÓDZKIEJ POLICJI W KIELCACH: przestępczość w czasach COVID-19: przykłady ataków na firmy
 
- Paweł Wojdyła, Zespół Kontroli IT, OT i Systemów Bezpieczeństwa, TAURON: Informatyka śledcza w obszarze zarządzania bezpieczeństwem IT: profilaktyka, narzędzia, model komunikacji, kontrola i akredytacja
 
- Marek Niziołek, CIO, ŚNIEŻKA: Droga przez 3 etapy do osiągnięcia IT Security Excellence. Dlaczego warto dać się włamać do struktur Twojej firmy?

 

17:45
COMMUNITY BREAKOUT SESSION

WYMIANA DOŚWIADCZEŃ W PODGRUPACH MODEROWANA PRZEZ CZŁONKÓW SPOŁECZNOŚCI CIONET.

PARTNERZY KONFERENCJI

PARTNERZY MERYTORYCZNI