KEYNOTE SPEAKER

 

Paula Januszkiewicz to założycielka i CEO CQURE oraz CQURE Acadamy, a także znana na całym świecie ekspertka w zakresie cyberbezpieczeństwa.

Temat, który przygotowała dla Was na to spotkanie:

Wi-Fi :  Publiczne i prywatne sieci Wi-Fi z perspektywy bezpiecznej organizacji.

 

PRELEGENCI

Swoimi doświadczeniami z obszaru cyberbezpieczeństwa podzielą się:

AGENDA SPOTKANIA

Spotkanie wirtualne

 

15:05
PARTNERS' LIGTNING TALKS

BŁYSKAWICZNE 5 MINUTOWE PREZENTACJE NAJCIEKAWSZYCH CASE'ÓW Z PRACY Z KLIENTAMI PROWADZONE PRZEZ PARTNERÓW TECHNOLOGICZNYCH.

15:50
TECHNOLOGY BREAKOUT SESSION I

WYMIANA DOŚWIADCZEŃ W PODGRUPACH MODEROWANA PRZEZ PARTNERÓW TECHNOLOGICZNYCH.

- Joanna Dąbrowska, Sales Engineer, Trend Micro:
1. Jak skutecznie wdrażać dobre praktyki i standardy aby środowisko było uodpornione na atak
2. Jak śledzić zagrożenia aby nie doszło do kompromitacji środowiska
3. Breach detection i Incident response - kompleksowe wsparcie jeśli dojdzie do skutecznego ataku
 
- Tomasz Pietrzyk, Manager Systems Engineering, Palo Alto Networks:
1. Przez lodówkę do celu, czyli o rosnącym zagrożeniu związanym z urządzeniami IoT w sieciach firmowych
2. Zwinne bezpieczeństwo, czyli o konieczności zmian w organizacji i działaniu zespołów SOC
3. Przychodzi bezpiecznik do DevOps.... czyli o ochronie współczesnych aplikacji opartych na kontenerach i mikroserwisach
 
- Tomasz Łużak, Head of IT Security Products, T-Mobile Polska:
1. SOC (nie) tylko dla wybranych
2. Bezpieczeństwo z chmury
3. Praca zdalna - modna konieczność
 
- Mikołaj Wiśniak, Sr. Systems Engineering Manager, VMware
1. DevSecOps - wyzwania bezpieczeństwa przy budowaniu nowoczesnych aplikacji
2. Czy VDI poprawia bezpieczeństwo w czasach pracy zdalnej?
3. Intrusic security - klasyczne punktowe podejście do bezpieczeństwo - gdzie popełniamy błąd?
 
- Mateusz Pastewski, Cybersecurity Sales Manager, Cisco Systems:
1. Dlaczego zarządzenie cyberbezpieczeństwem w organizacjach jest tak trudne i jak je uprościć w mniej niż 30 minut?
2. Dlaczego nie możemy chronić tego czego nie widzimy? Jak uzyskać większą widoczność zdarzeń bezpieczeństwa?
3. Dlaczego mój Zespół IT/Security nie radzi sobie z ilością alarmów bezpieczeństwa i jak im pomóc?
 
- Sławomir Kuźmiński i Michał Kudela, Concept Data
1. Kompleksowe zarządzanie tożsamością cyfrową przez role
2. Sposób na minimalizację ryzyka nieuprawnionego dostępu i wycieku informacji
3. Adekwatne dostępy do danych i aplikacji w kilka minut w odpowiedzi na zmiany w organizacji
16:15
KEYNOTE SPEAKER - PAULA JANUSZKIEWICZ

WI-FI: PUBLICZNE I PRYWATNE SIECI WI-FI Z PERSPEKTYWY BEZPIECZNEJ ORGANIZACJI.

16:45
TECHNOLOGY BREAKOUT SESSION II

WYMIANA DOŚWIADCZEŃ W PODGRUPACH MODEROWANA PRZEZ PARTNERÓW TECHNOLOGICZNYCH.

17:20
SPECIAL GUEST SPEAKER

PREZNTACJA I Q&A Z GOŚCIEM SPECJALNYM: Piotrem Wieczorkiem, IT Operation Director z Grupy NEUCA

PARTNERZY KONFERENCJI

PARTNERZY MERYTORYCZNI