AGENDA 2023
Dzień pierwszy - 23 sierpnia
13.00 - 14.00
13.30 - 16.00
14.00 - 15.30
Jednym z największych wyzwań związanych z wdrażaniem zapisów NIS 2 jest obowiązek zapewnienia cyberbezpieczeństwa łańcucha dostaw. Podczas gry uczestnicy będą mieli możliwość sprawdzenia jak można to zrobić i od czego zacząć oraz weryfikacji, jak wielu interesariuszy powinno być zaangażowanych w ten proces.
16.00 - 16.10
16.10 - 18.50
Sesja plenarna
Dyrektywa NIS2 weszła w życie w 2023 r., zastępując dyrektywę NIS1 na której oparta została obecnie obowiązująca ustawa o krajowym systemie cyberbezpieczeństwa. Nowa dyrektywa modernizuje istniejące ramy prawne i rozszerza zakres przepisów dotyczących cyberbezpieczeństwa na nowe sektory i podmioty, dodatkowo zwiększa odporność i zdolność reagowania na incydenty podmiotów publicznych i prywatnych, właściwych organów i całej UE. Termin implementacji tego aktu prawnego upływa 18 października 2024 r. Równocześnie 3 lipca 2023 r. wpłynął do Sejmu projekt zmiany ustawy o krajowym systemie cyberbezpieczeństwa (projekt UD68), który wprowadza szereg zmian w pierwotnej ustawie. Zaliczyć do nich można m.in. krajowy system certyfikacji cyberbezpieczeństwa czy instytucję dostawcy wysokiego ryzyka. Oba te dokumenty wprowadzają daleko idące zmiany w krajowym systemie cyberbezpieczeństwa. W jakim stosunku pozostają do siebie te dwa akty prawne i co trzeba zrobić aby skutecznie wdrożyć dyrektywę NIS2?
Sesja pytań i odpowiedzi do dyr. Łukasza Wojewody
Skoordynowane ujawnianie podatności (CVD) polega na zgłaszaniu producentowi lub dostawcy podatności w produktach lub usługach, aby ten mógł je zdiagnozować i usunąć, zanim szczegółowe informacje na ten temat zostaną ujawnione osobom trzecim lub podane do wiadomości publicznej. Odpowiednio skonstruowany i jasno określony proces CVD może stanowić milowy krok w budowaniu odporności na cyberzagrożenia i przeciwdziałaniu wykorzystania podatności przez atakujących. Dyrektywa NIS 2 nakłada w tym zakresie obowiązki dla państw członkowskich, co w perspektywie znajdzie przełożenie na przyszłe konstruowanie przepisów dotyczących krajowego systemu cyberbezpieczeństwa, a tym samym przełożyć się może na określone obowiązki dla jego podmiotów.
Zaprezentujemy najważniejsze zagrożenia, z którymi zmagają się obecnie polskie firmy, instytucje i internauci oraz wnioski, które wynikają z raportów i analiz zespołu CERT Polska.
Co dobrego przyniosła ta kluczowa regulacja dla objętych nią podmiotów, w szczególności Operatorów Usług Kluczowych i podmiotów Infrastruktury Krytycznej, oraz całego rynku i państwa – analiza po 5 latach.
W jaki sposób wdrożenie ustawy dotyczącej Operatorów Usług Kluczowych (OUK) i podmiotów Infrastruktury Krytycznej (IK) wpłynęło na sposób myślenia i działania w tych sektorach? Czy udało się zwiększyć świadomość i zmianę kultury bezpieczeństwa cybernetycznego? Jakie trudności napotkały OUK i IK podczas dostosowywania się do nowych przepisów regulacji KSC? Czy i jak poradzono sobie z wyzwaniami technicznymi, organizacyjnymi lub finansowymi? W jakim stopniu regulacje KSC przyczyniły się do współpracy międzysektorowej? Czy powstały nowe mechanizmy współpracy i wymiany informacji w celu lepszej ochrony infrastruktury krytycznej? Jakie konkretnie akcje podjęły OUK i IK w celu zapewnienia ciągłości działania usług w sytuacjach kryzysowych? Czy istnieją przykłady konkretnych sytuacji, w których przepisy KSC pomogły w skutecznym zarządzaniu incydentami? Czy regulacje KSC miały wpływ na inwestycje w infrastrukturę krytyczną i rozwój nowych technologii? Czy powstały nowe możliwości innowacji, a może pojawiły się też ograniczenia, które wymagają uwagi?
18.00 - 18.40
Prezentacja tematów grup roboczych, w których każdy z uczestników weźmie udział następnego dnia. Zapisy do grup + animowana integracja uczestników konferencji.
18.40 - 18.50
19.30 - 23.00
Wieczór integracyjny
Pierwszego dnia, 23 sierpnia odbędzie się klimatyczna kolacja w restauracji ,,Regionalna” z poczęstunkiem. Uczestnicy będą mieli okazję nawiązać nowe relacje i odprężyć się przy kieliszku wina lub piwa. Więcej informacji TUTAJ!
Dzień drugi - 24 sierpnia
7.00 - 9.00
9.00 - 9.10
9.10 - 10.20
Sesje równoległe
ŚCIEŻKA I - Sala CK Gerlach V
ŚCIEŻKA II - Sala CK Gerlach VI
Ścieżka I
Czy w czasach dezinformacji, brak informacji to dobra wiadomość? W trakcje prelekcji porozmawiamy, o tym jak dobrze zarządzona informacja potrafi zaoszczędzić czas, nerwy i pieniądze.
Ścieżka II
Czym zajmuje się organ właściwy? Jaki wpływ na sektory z perspektywy OW będzie mieć nowelizacja KSC i dyrektywa NIS2? Jak ocenia dotychczasowe funkcjonowanie KSC (w tym na podstawie przeprowadzonych kontroli) oraz nadchodzące zmiany? O tym i nie tylko dowiecie się od podmiotu, który jest organem właściwym dla dwóch z sześciu sektorów KSC.
Ścieżka I
Podczas wystąpienia omówię, jakie obowiązki i odpowiedzialności w związku z incydentem wynikają nie tylko z RODO i KSC, ale też z innych przepisów. Opowiem, dlaczego działanie prewencyjne jest ważne nie tylko z punktu widzenia zapobiegania problemom, ale też w razie konieczności usuwania ich skutków. Poruszymy również trudną kwestię legalności płacenia okupu i sposobów podejścia do tego rodzaju żądań.
Ścieżka II
Na przykładzie hackathonów „Cu Valley Hack” zrealizowanych przez KGHM Polska Miedź S.A. pokażemy jakie korzyści mogą odnosić organizacje z tego typu dialogu z otoczeniem innowacyjnym. Hhackathon to pewien ekosystem złożony z setek uczestników, wielu firm za nimi stojących, dziesiątek mentorów wewnętrznych i zewnętrznych. To swoisty ekosystem innowacyjny, dający wiele korzyści. W naszym przypadku stawiamy na wdrożenia, ale wartości dodatkowych jest znacznie więcej. Omówimy jak dobrze przygotować i zorganizować hackathon aby mix odniesionych korzyści był jak największy. Poruszymy też wątek zachowania bezpieczeństwa danych i kluczowych elementów ryzyka. Na koniec odpowiemy na pytanie czemu u nas hackathony kończą się nawet pół roku po organizacji wydarzenia.
Ścieżka I
Cyberataki stanowią realne wyzwanie i zagrożenie dla wszystkich współczesnych organizacji funkcjonujących w cyfrowym świecie. Jak pokazują przykłady ataków z wykorzystaniem ransomware, cyberprzestępcy skutecznie atakują zarówno firmy prywatne jak i podmioty sektora publicznego a straty wynikające z tych ataków są ogromne. Dlatego tak ważna jest budowa świadomości na temat zagrożeń, wymiana wiedzy i doświadczeń w ich zwalczaniu a przede wszystkim wczesne reagowanie i informowanie o wykrytych zagrożeniach – nie tylko w obszarze własnej organizacji i sektora, ale również innych podmiotów które mogą zostać się łatwym celem cyberataków. Podczas wystąpienia postaram się pokazać dobre praktyki jak budować świadomość takiej komunikacji i jakie są realne korzyści wynikające z dzielenia się wiedzą w obszarze cyberbezpieczeństwa.
Ścieżka II
Przedstawione zostaną najważniejsze wątki regulacyjne wynikające z nowej dyrektywy NIS 2. Szczególny nacisk zostanie położony na pozycję podmiotów, które do tej pory nie podlegały żadnym regulacjom prawnym z zakresu cyberbezpieczeństwa. Omówiony zostanie zakres podmiotów, które będą podlegać nowej regulacji, a także zostanie szczegółowo przedstawiony zakres nakładanych na nie obowiązków – zwłaszcza tych dotyczących zarządzania ryzykiem i zgłaszania incydentów.
Podczas wystąpienia zostaną omówione środki nadzorcze, które będą mogły być stosowane wobec podmiotów objętych dyrektywą NIS 2. Wskazane zostaną także rodzaje sankcji, które mogą się wiązać z niezapewnień zgodności z regulacją – zarówno kar pieniężnych jak i sankcji karnych. Zwieńczeniem prezentacji będzie wskazanie problemów, co do których można spodziewać się dużej ingerencji krajowego ustawodawcy i które uniemożliwiają precyzyjne wskazanie przyszłych obowiązków.
10.20 - 10.50
10.50 - 11.50
Niezbędnik technologiczny
Prezentacje rozwiązań i usług technologicznych sprzyjających wdrożeniu i wypełnieniu wymogów ustawy o podniesieniu poziomu bezpieczeństwa w organizacjach.
Wszyscy jesteśmy bogatsi o doświadczenia z 5 lat obowiązywania ustawy o krajowym systemie cyberbezpieczeństwa, jak również świadomi wyzwań związanych z nową dyrektywą NIS2. W jakich obowiązkach i w jakim zakresie jest nas w stanie wspomóc technologia? Podczas swojego wystąpienia przedstawię Państwu wybrane mechanizmy Platformy Horizon, które są w stanie istotnie usprawnić zarządzanie incydentami naruszenia bezpieczeństwa, zwłaszcza, gdy dysponujemy ograniczonymi zasobami ludzkimi.
Przyzwyczailiśmy się do zarządzania ryzykiem poprzez długie i opisowe analizy jakościowe, ale takie podejście nie pozwala na określenie faktycznego stanu bezpieczeństwa organizacji. Nawet jeśli zdarzy się, że dla danego systemu przeprowadzamy kwantyfikację ryzyka, to uzyskane wartości w większości przypadków nie uwzględniają zagrożeń, aktualnych w danym czasie. Tu rodzi się chaos – jak spełnić wymogi związane z zarządzaniem ryzykiem uwzględniającym wszystkie zagrożenia? Na to pytanie postaram się odpowiedzieć w trakcie prezentacji - gdy do działania zaprzęgniemy platformę Trend Vision One.
Hakerstwo to dzisiaj biznes i duże pieniądze i dlatego hakerów nie interesuje czy firma przeszła audyt i czy ma ISO 27001. Dla bezpieczeństwa firmy znaczenie mają odpowiednio zaprojektowane systemy bezpieczeństwa, dobre zarządzanie procesami, bezpieczeństwo zasobów i informacji. Podczas sesji omówię w przykładach w jaki sposób odpowiednio przygotować najbardziej newralgiczne elementy infrastruktury by były bardziej odporne na ataki hakera i audytora.
11.50 - 12.00
"Jak nie dać się złapać na haczyk phishingu ?", "Dlaczego warto używać różnych haseł w rożnych serwisach?", "Co zrobić jeśli cyber-przestępcy do nas dotrą ?"
To chyba najczęściej pojawiające się tematy szkoleń cyber-awareness. A gdyby tak nasi współpracownicy otrzymywali tą wiedzę na początku wejścia w cyfrową dżunglę? Gdyby na chwile zmienić optykę i skupić się na najmłodszych użytkownikach ?
Tak właśnie robi Cyfrowy Skaut. Promując bezpieczne zachowania w sieci, edukując dzieci i młodzież z bezpiecznych postaw i narzędzi, podpowiadając co w sytuacji kiedy "mleko się rozleje".
W krótkim materiale, Cyfrowi Skauci pokażą krótki demo swoich metod, opowiedzą o tym co zdążyli już osiągnąć, pokażą jakie mają plany.
Dlaczego warto o tym posłuchać?
- metody edukacji dzieci/młodzieży można wykorzystać także w edukacji pracowników;
- młodzi użytkownicy zadbają o naszą bezpieczną przyszłość;
- działanie w ramach Cyfrowego Skauta to znakomita opcja networkingu i budowy nowych umiejętności.
KSC wprowadza prawne ramy dla podmiotów korzystających z cyfrowych narzędzi, a Cyfrowy Skaut chce zbudować świadomość tych, którzy w przyszłości będą z nich korzystać.
12.00 - 12.20
12.20 - 13.40
Sesje równoległe
Otoczenie prawno - organizacyjne
W trakcie wystąpienia omówimy tematykę SOC i roli jaką odgrywa w kontekście dyrektywy NIS2:
- podpowiemy, jak dostosować narzędzia i procedury do specyficznych potrzeb organizacji, uwzględniając obowiązujące przepisy dotyczące bezpieczeństwa sieci i systemów informacyjnych.
- przedstawimy przydatne rozwiązania zwiększające efektywność zespołów SOC umożliwiające np. automatyzację procesów czy walidację stosowanych mechanizmów zabezpieczeń
Praktyka cyberbezpieczeństwa
W trakcie wykładu zostanie zaprezentowana koncepcja środowiska bezpieczeństwa określanego jako "Security Fabric". Opiera się ona na integracji poszczególnych punktowych rozwiązań cyberbezpieczeństwa w jeden spójny system. Dzięki wymianie danych w czasie rzeczywistym pomiędzy poszczególnymi elementami uzyskujemy zautomatyzowany system cyberbezpieczeństwa operujący na wielu poziomach sieci, który pomaga natychmiast reagować na zagrożenia oraz je eliminować nawet bez udziału operatora.
Otoczenie prawno - organizacyjne
W czasie sesji przedstawimy jak odpowiednio przygotować organizacje i przedsiębiorstwa w dobie profesjonalizacji nowych (cyber) zagrożeń i aktualnych trendów ich występowania. Dodatkowo rozwiejemy mity związane z użyciem „chmury” oraz „hybrydowego modelu” implementacji rozwiązań klasy XDR/EDR jako "alternatywy" dla on-prem.
Praktyka cyberbezpieczeństwa
Widoczność całej komunikacji w sieci jest niezbędna do analizy jej działania i wykrywania wszelkiego typu zagrożeń. Rozwiązania klasy Network Detect & Response (NDR) stanowią podstawową technologię w tym zakresie, a jej implementacja to niezbędna, dobra praktyka w zakresie cyberbezpieczeństwa organizacji.
Zapraszamy na spotkanie z firmą GREYCORTEX, podczas którego zaprezentujemy jak praktycznie zrealizować wymagania ustawy o KSC, ale również NIS2 poprzez implementację rozwiązania klasy Network Detection and Response. Dotkniemy również praktycznych aspektów działań operacyjnych w kontekście zarządzania sieciami IT i OT pod kątem bezpieczeństwa, reagowania na incydenty, proaktywnej poprawa poziomu bezpieczeństwa, efektywności i wydajności.
Otoczenie prawno - organizacyjne
Podczas wystąpienia omówimy praktyczne aspekty migracji do chmury publicznej ze szczególnym uwzględnieniem przepisów i wytycznych z zakresu bezpieczeństwa i zgodności z regulacjami. Odczarujemy mity dot. bezpieczeństwa chmury oraz aplikacji i danych w niej przechowywanych. Na przykładzie obaw, które towarzyszyły naszym klientom podczas migracji, przedstawimy dobre praktyki w zakresie bezpieczeństwa, które będą drogowskazem dla każdego CISO — nie tylko rozważających migrację do chmury, ale korzystających z tradycyjnych serwerowni.
Praktyka cyberbezpieczeństwa
Kompleksowa ochrona tożsamości - dlaczego to obecnie priorytetowy obszar w wielu Instytucjach oraz jakie kroki podjąć w kontekście polskich i europejskich ram regulacyjnych
Otoczenie prawno - organizacyjne
Podczas prezentacji dokonana zostanie przykładowa analiza incydentu bezpieczeństwa z wykorzystaniem narzędzi XDR pod kątem wymogów NIS2.
Podczas prezentacji skupimy się na naszych doświadczeniach w obszarze zarządzania podatnościami, zdobytymi podczas realizacji różnych projektów. Poruszymy tematykę wymagań związanych z regulacjami takimi jak UKSC i NIS2, omówimy aktualne trendy dotyczące podatności oraz przedstawimy narzędzia, które wspierają proces zarządzania nimi. Dodatkowo, zaprezentujemy etapy rozwoju tego procesu oraz metody, które gwarantują jego efektywność zarówno w kontekście systemów IT jak OT.
13.40 - 14.25
14.25 - 15.20
Sesje równoległe
Otoczenie prawno - organizacyjne
Intensywna debata eksplorująca zarządzanie ryzykiem dostawców w kontekście Krajowego Systemu Cyberbezpieczeństwa. Eksperci podzielą się spostrzeżeniami na temat oceny wiarygodności dostawców oraz strategii minimalizacji ryzyka. Dyskusja uwzględni również konkretne studia przypadków, pokazując, jak wybór dostawców wpływa na bezpieczeństwo informacji i systemów.
Praktyka cyberbezpieczeństwa
Podczas debaty eksperci z dziedziny cyberbezpieczeństwa podzielą się praktykami i strategiami związanymi z zarządzaniem ryzykiem w kontekście Krajowego Systemu Cyberbezpieczeństwa. Szczególny nacisk zostanie położony na komunikację cyber ryzyk na poziomie zarządu oraz pomiędzy kluczowymi rolami - Chief Security Officer (CSO), Chief Information Security Officer (CISO) i Chief Financial Officer (CFO). Przyjrzymy się, jakie strategie są stosowane w celu zrozumienia, oceny i odpowiedniego zarządzania ryzykiem w różnych obszarach organizacji.
Otoczenie prawno - organizacyjne
Praktyka cyberbezpieczeństwa
Otoczenie prawno - organizacyjne
W prezentacji będą odniesienia do kejsów z Poczty Polskiej i wpływu NIS2 na CERT Poczta Polska oraz oceny dojrzałości cyberbezpieczeństwa w ramach Framework NIST.
Praktyka cyberbezpieczeństwa
Podczas prezentacji zostaną omówione aktualne cyberzagrożenia, przytoczone zostaną przykłady skutecznych ataków w sektorze wraz z rekomendacjami i podjętymi działaniami. Przedstawione zostaną wyniki realizacji badań sektora ochrony zdrowia oraz przedstawiony zostanie harmonogram uruchamianego CSIRTU sektora ochrony zdrowia.”
15.20 - 16.00
16.00 - 17.30
Praca w grupach roboczych
Już pierwsza wersja dyrektywy NIS i jej adaptacja na polskim gruncie w postaci ustawy o KSC wprowadziły wiele wymagań oraz obowiązków wobec podmiotów, które weszły w jej zakres. Kolejna wersja dyrektywy (NIS 2) i nowelizacja ustawy o KSC poszerza znacznie zakres podlegających jej pomiotów oraz obowiązków, z jakimi owe podmioty muszą się zmierzyć. W ramach naszej grupy roboczej będziemy chcieli porozmawiać o tym, jakie rozwiązania w ramach KSC udało się wdrożyć z sukcesem oraz jakie pozostają do tej pory dużym wyzwaniem. Omówimy również kwestie dostosowania rozwiązań z zakresu cyberbezpieczeństwa do zmian wynikających z nowelizacji ustawy o KSC oraz wejścia w życie dyrektywy NIS 2.
Dostosowywanie organizacji do nowych regulacji, zwłaszcza mocno medialnych jak RODO, DORA czy NIS2, często wydaje się zadaniem trudnym lub wręcz niewykonalnym. Niepewność wykorzystują firmy, które oferują cudowne rozwiązania np. szafy na dokumenty zgodne z RODO. W trakcie naszej dyskusji zastanowimy się jak na metodycznie podejść do problemu dostosowania organizacji do wytycznych, zidentyfikować obszary wymagające uwagi i przystosować organizację do nowych przepisów drogą ewolucji a nie rewolucji.
W trakcie dyskusji podejmiemy się próby praktycznego sprostania wymaganiom dynamicznej analizy ryzyka w środowiskach IT. Jak identyfikować i oceniać zagrożenia, analizować podatności systemów, oceniać skutki potencjalnych incydentów oraz zarządzać ryzykiem w sposób ciągły. Czy da się to zrealizować w dużych firmach w sposób efektywny i rzetelny? Wymienimy się doświadczeniami z wdrożeń w polskich firmach sektora usług kluczowych.
Celem dyskusji jest wymiana poglądów czy faktycznie jesteśmy gotowi na DORĘ, które z obszarów DORY będą stanowiły największe wyzwanie oraz jakiego wsparcia oczekujemy od organu nadzorczego w procesie wdrażania.
W trakcie spotkania przedyskutujemy ważne dla wszystkich zagadnienia:
- Skuteczność działania ochrony systemów a odpowiedzialność finansowa i prawna.
- Jak dobierać rozwiązania z zakresu cyberbezpieczeństwa w kontekście NIS2 i nowelizacji UKSC?
- Szczególna rola technologii i systemów prewencyjnych.
- Zasady doboru rozwiązań na tle wad produktów różnych producentów (podatności, ukryte furtki, itd.) .
- Pułapki techniczne wśród nowych i modnych technologii cyberbezpieczeństwa.
- Łańcuchy dostaw, producenci systemów bezpieczeństwa i ich współpraca z Federacją Rosyjską, jako element determinujący inwestycje IT.
Udział wyłącznie dla przedstawicieli podmiotów kluczowych i ważnych.
„What happens in Vegas stays in Vegas” – niech to hasło przyświeca naszej dyskusji w trakcie panelu. Wykorzystajmy wspólnie ten czas, by podzielić się wzajemnie doświadczeniami w zakresie realizacji obowiązków wynikających z ustawy o krajowym systemie cyberbezpieczeństwa. Spróbujmy określić jakie obowiązki były najbardziej absorbujące czy kłopotliwe. Jednocześnie asysta naszych inżynierów pozwoli odpowiedzieć na pytanie czy da się to zrobić łatwiej lub szybciej.
Podczas spotkania przedyskutujemy: Kto w organizacjach ma odpowiadać za OSINT? Jakie mamy podejście w naszych organizacjach i dlaczego? Jakie są najczęściej wykorzystywane narzędzia do prowadzenia OSINTU? Które media społecznościowe niosą najwięcej informacji o użytkownikach i dlaczego? W jaki sposób zdobyć najwięcej informacji o organizacji z otwartych źródeł?
W grupie roboczej skupimy się na przełożeniu wymagań NIS2 na konkretne obowiązki podzielone na 3 poniższe kategorie.
1. Obowiązki informacyjne: zarządzanie i informowanie o incydentach bezpieczeństwa
2. Zarządzanie ryzykami: analiza, ewaluacja i aktualizacja ryzyka cyber
3. Bezpieczeństwo łańcucha dostaw: ewaluacja i monitorowanie ryzyka cyber dla współpracujących z nami dostawców
17.30 - 17.45
20.00 - 23.00
Wieczór integracyjny przy Wiatach Grillowych
Drugiego dnia, 24 sierpnia uczestnicy wydarzenia wezmą udział w wieczorze integracyjnym z pokazem góralskich instrumentów muzycznych i występem Górali przy Wiatach Grillowych w Resorcie. Zabawie będą towarzyszyć 2 ogniska, które z pewnością stworzą sprzyjający do networkingu nastrój. Więcej informacji TUTAJ!
Dzień trzeci - 25 sierpnia
7.00 - 9.00
Śniadanie
9.00 - 9.30
Pokażemy, że obsługa incydentów zgodnie z Narodowym Standardem Cyberbezpieczeństwa ma sens ilustrując to antyprzykładami obsługi incydentów oraz ich konsekwencjami dla m.in. analizy powłamaniowej, przywracania ciągłości działania po incydecie ransomware i ograniczania wycieków.
9.30 - 14.00
Sesja warsztatów równoległych
WARSZTAT I i III - Sala CK Gerlach II
WARSZTAT II i IV - Sala CK Gerlach I
Bądź o krok przed hakerami i poznaj techniki skutecznej reakcji na pojawiające się zagrożenia cybernetyczne. Dzięki temu treningowi zdobędziesz praktyczne doświadczenie w obszarze zarządzania incydentami. Interaktywne warsztaty skupione będą na trzech kluczowych rozwiązaniach Incident Response: QRadar EDR, SIEM i SOAR. Dzięki demonstracjom live oraz możliwości bezpośredniego kontaktu z ekspertami, pogłębisz swoją wiedzę i zdobędziesz cenne umiejętności w zakresie wykorzystania nowoczesnego arsenału cyberbezpieczeństwa.
Scenariusz warsztatu będzie opierał się na symulacji ataku ukierunkowanego i ransomware oraz ich detekcji przez agenta Singularity Platform w oparciu o opatentowane przez Sentinelone mechanizmy wykorzystania Machine Learning’u oraz korelacji danych (StoryLine). Podczas warsztatu prześledzimy poszczególne fazy ataku pod kątem możliwości ich detekcji i obsługi w ramach platformy Sentinelone. Na koniec przestawiony zostanie mechanizm Rollback umożliwiający zminimalizowanie czasu niedostępności infrastruktury klienckiej poprzez automatyczne przywrócenie endpoint’a do stanu sprzed incydentu.
11.30 - 12.00
W ramach warsztatów pokażemy jak w praktyce można uzyskać zgodność z wymaganiami regulacyjnymi (KSC, NIS 2.0, CER czy DORA).
Praktycy tematyki zgodności i bezpieczeństwa zaprezentują, jak wdrożyć wsparcie w kluczowych obszarach obejmujących m.in.:
- zgodność z regulacjami
- analizę ryzyka
- ciągłość działania
- bezpieczeństwo łańcucha dostaw
- zarządzanie podatnościami
- incydenty bezpieczeństwa
oraz inne powiązane, które wymagane są z perspektywy aktualnych i nadchodzących regulacji.
Aplikacje służące do szeroko pojętej współracy coraz częściej stają się słabym ogniwem organizacji pod względem ochrony i widoczności, co powoduje, że cyberprzestępcy wykorzystują je jako jeden z podstawowych wektorów ataku. Piątkowe warsztaty poświęcone będą tematyce związanej z bezpieczeństwem platform, m.in. takich jak OneDrive, SharePoint, Teams czy też poczta. Usługi te wykorzystujemy w codziennej pracy celem udostępnienia pewnej treści lub wymiany informacji, zarówno wewnątrz naszej organizacji jak i w ramach współpracy z partnerami biznesowymi, dostawcami czy też klientami. Te same aplikacje mogą niestety zostać użyte również w celu dystrybucji niebezpiecznych treśći w formie plików lub adresów URL. Podczas sesji zajmiemy się zarówno aspektami wykrywania i blokowania tego typu zagrożeń jak i samej ich analizy, która z punktu widzenia analityka może być bardzo istotna.
14.00 - 15.00
Obiad
15.00 - 15.15
15.45 - 17.15
Atrakcja specjalna wieńcząca konferencję
Ostatniego dnia, 25 sierpnia uczestnicy wydarzenia będą mieli możliwość wzięcia udziału w warsztatach z pucenia oscypka.* Warsztatom będzie towarzyszyła opowieść góralska o tradycji tego kultowego podhalańskiego sera. Warsztaty odbędą się w Bacówce Biały Potok pod Zakopanem. Dla uczestników spotkania jest zapewniony transport z hotelu do Bacówki i z powrotem. Na koniec uczestnicy otrzymają drobną niespodziankę. Więcej informacji TUTAJ!
* Ze względu na charakter zajęć liczba uczestników jest ograniczona do 40 osób. Decyduje kolejność zgłoszeń.
Prelegenci 2023
Katarzyna Jendraszek (Skrobek)
Bank Gospodarstwa Krajowego
Roman Łożyński
Centrum e-Zdrowia
Rada Programowa 2023
Małgorzata Bjørum
Kierownik Działu ds. Cyberbezpieczeństwa, Lotnisko Chopina w Warszawie
Piotr Toś
Koordynator ds. Cyberbezpieczeństwa Grupy Kapitałowej JSW
ORGANIZATOR
Evention
Evention to firma specjalizująca się w tworzeniu spotkań biznesowych. Wydarzenia biznesowe traktuje jako integralny i trudny do zastąpienia element budowania relacji i poprawy efektywności tych relacji pomiędzy firmami, a tak naprawdę tworzącymi je ludźmi. Zespół tworzących spółkę osób ma na swoim koncie ponad 100 różnych projektów i blisko 20 lat skumulowanego doświadczenia, dysponując bardzo unikalnym zestawem kompetencji i doświadczeń zebranych przez lata pracy nad biznesowymi spotkaniami w kontekście rynku i tematyki IT i telekomunikacji. Posiada kompetencje redakcyjne, analityczne oraz szeroką sieć networkingową wśród tzw. decison-makers i bardzo wiele budowanych przez lata relacji w świecie ICT.PATRONI HONOROWI
Ministerstwo Infrastruktury
MINISTERSWO INFRASTRUKTURY jest urzędem administracji centralnej, który powstał na mocy rozporządzenia Rady Ministrów z dnia 23 stycznia 2018 r. w sprawie utworzenia Ministerstwa Infrastruktury (Dz.U.z 2018 r. poz. 192). Zadaniem resortu jest wyznaczanie kierunków działania oraz tworzenie rozwiązań legislacyjnych umożliwiających funkcjonowanie i rozwój czterech działów administracji rządowej: transportu, żeglugi śródlądowej, gospodarki morskiej, gospodarki wodnej.
Ministerstwo Infrastruktury odpowiada za stworzenie spójnego systemu transportowego obejmującego cały kraj. Priorytetami resortu są budowa autostrad i dróg ekspresowych oraz modernizacja istniejącej sieci drogowej, a także poprawa stanu bezpieczeństwa w ruchu drogowym. Ministerstwo Infrastruktury dąży również do modernizacji i budowy nowoczesnej infrastruktury kolejowej. Uwieńczeniem systemu transportowego Polski ma być Centralny Port Komunikacyjny - największy hub transportowy w tej części Europy, łączący szlaki drogowe, lotnicze i kolejowe. Resort odpowiada także za żeglugę śródlądową oraz za gospodarkę morską, gospodarkę wodną, w tym zwalczanie skutków suszy i zapobieganie powodziom.
Ponadto w jego właściwości mieszczą się kwestie cyberbezpieczeństwa w sektorze transportu.
Ministerstwo Klimatu i Środowiska
Rządowe Centrum Bezpieczeństwa
Rządowe Centrum Bezpieczeństwa to instytucja o charakterze analityczno-doradczym. Zapewnia niezbędne wsparcie w procesie podejmowania decyzji dotyczących szeroko rozumianego bezpieczeństwa Prezesowi Rady Ministrów, Radzie Ministrów oraz Rządowemu Zespołowi Zarządzania Kryzysowego. Jest kluczowym elementem kompleksowego systemu zarządzania kryzysowego, którego istotą jest podwyższanie zdolności radzenia sobie z trudnymi sytuacjami przez właściwe służby i administrację publiczną. Do podstawowych zadań RCB należy m.in. monitorowanie potencjalnych zagrożeń oraz ich analiza, opracowywanie optymalnych rozwiązań pojawiających się sytuacji kryzysowych i koordynowanie obiegu informacji o zagrożeniach. Centrum odpowiedzialne jest także za całokształt przedsięwzięć planistycznych zdefiniowanych w ustawie o zarządzaniu kryzysowym jako planowanie cywilne, w tym przedstawienie szczegółowych sposobów i środków reagowania na zagrożenia oraz ograniczania ich skutków. Kolejnym zadaniem jest koordynowanie działań z zakresu ochrony infrastruktury krytycznej (IK) – RCB m.in. przygotowuje Narodowy Program Ochrony Infrastruktury Krytycznej, którego celem jest stworzenie warunków do poprawy bezpieczeństwa IK.
PARTNER GENERALNY
Check Point Software Technologies
Check Point Software Technologies Ltd. (www.checkpoint.com) jest wiodącym globalnym dostawcą rozwiązań z dziedziny cyberbezpieczeństwa dla rządów i korporacji na całym świecie. Ich rozwiązania chronią klientów przed cyberatakami dzięki najlepszej na rynku wykrywalności złośliwego oprogramowania, ransomware i innych typów ataków. Check Point oferuje wielopoziomową architekturę, która chroni firmowe usługi w chmurze, sieci oraz urządzenia mobilne. Co więcej, posiada najbardziej wszechstronny i intuicyjny panel sterowania bezpieczeństwem. Check Point chroni ponad 100 000 organizacji wszystkich rozmiarów.
PARTNERZY STRATEGICZNI
Evercom
Evercom jest renomowanym integratorem systemów teleinformatycznych obecnym na rynku od 1992 roku. Firma dostarcza kompleksowe rozwiązania IT oraz świadczy zaawansowane usługi informatyczne. Evercom swoje działanie pojmuje jako analizę i wspieranie procesów organizacyjnych Klientów, poprzez dostarczanie adekwatnych rozwiązań opartych o technikę informatyczną.
Evercom projektuje, wdraża i integruje systemy informatyczne. Jest liderem w obszarze technologii bezpieczeństwa systemów i informacji. Oferta firmy koncentruje się na obszarach kompetencyjnych: budowy centrów danych i sieci teleinformatycznych, systemów bezpieczeństwa, zarządzania infrastrukturą i usługami systemów IT, zunifikowanych systemów pamięci masowych, składowania danych oraz zarządzania procesami biznesowymi.
Evercom buduje systemy wyposażając je w nowoczesne rozwiązania zapewniające wysoką dostępność usług i bezpieczeństwo. Ich częścią są centra zapasowe oraz kompletne mechanizmy i procedury odtwarzania usług po awarii.
W ramach pełnego portfolio usług firma zapewnia stałą, całodobową pomoc techniczną, serwis, wsparcie administracyjne dla systemów oraz konsultacje i szkolenia. Usługi są także oferowane w modelu outsourcingu.
Więcej informacji: www.evercom.pl
ITSS
IT Systems and Solutions Sp. z o.o. to jedna z wiodących firm na polskim rynku IT, dostarczająca kompleksowe rozwiązania podnoszące konkurencyjność, produktywność i bezpieczeństwo środowisk informatycznych. Specjalizuje się w dostarczaniu fachowej wiedzy i narzędzi do budowy i zabezpieczania wysokowydajnych środowisk informatycznych na rzecz średnich i dużych przedsiębiorstw z sektora energetycznego, bankowego, komercyjnego i publicznego. Połączenie najnowocześniejszych technologii dostępnych na rynku oraz wysokich kompetencji inżynierów posiadających najwyższe poziomy certyfikacji w wielu obszarach technologicznych pozwala realizować Spółce duże i skomplikowane projekty informatyczne. Wychodząc naprzeciw rosnącym zagrożeniom i podatnościom firma oferuje kompleksowe rozwiązania ochrony sieci, systemów operacyjnych, aplikacji, a także danych. Większość oferowanych rozwiązań jest dostępnych w formie usług w chmurze, oferując wygodę dla klientów poprzez szybkość wdrożenia i błyskawiczny czas reakcji na problemy. www.itss.pl
Trend Micro
Trend Micro to globalny lider w dziedzinie cyberbezpieczeństwa, który pomaga budować bezpieczeństwo wymiany cyfrowych informacji. Oparta na dziesiątkach lat doświadczeń w dziedzinie bezpieczeństwa, badaniach globalnych zagrożeń oraz ciągłej innowacji platforma cyberbezpieczeństwa Trend Micro chroni setki tysięcy przedsiębiorstw oraz miliony osób, gdy korzystają z chmury, sieci i urządzeń połączonych w Internecie.
Technologie Trend Micro są regularnie doceniane i wyróżniane jako lider w raportach firm: Gartner, Forrester, IDC, analizach MITRE itd. Ponadto, platforma Trend Vision One(TM) przygotowywana jest z myślą o spełnieniu międzynarodowych standardów i regulacji dotyczących cyberbezpieczeństwa. Rozwiązanie to dostarcza zestaw zaawansowanych narzędzi do oceny ryzyka i technik obrony przed zagrożeniami, a wspierane jest przez XDR oraz generatywną sztuczną inteligencję. Platforma jest zoptymalizowana dla takich środowiskach jak AWS, Microsoft oraz Google.
Trend Micro zatrudnia 7000 pracowników w 65 krajach, w tym także w Polsce, gdzie do dyspozycji klientów pozostaje lokalny zespół konsultantów i inżynierów oraz sieć certyfikowanych partnerów.
GŁÓWNI PARTNERZY MERYTORYCZNI
Bank Gospodarstwa Krajowego
Bank Gospodarstwa Krajowego jest polskim państwowym bankiem rozwoju powstałym w 1924 r. Misją BGK jest wspieranie rozwoju społeczno-gospodarczego Polski, efektywne wykorzystywanie programów samorządności lokalnej. BGK jest partnerem finansowym wspierającym przedsiębiorczość i efektywne wykorzystywanie programów rozwojowych. Jest inicjatorem i uczestnikiem współpracy między biznesem, sektorem publicznym i instytucjami finansowymi, zarządza programami europejskimi, dystrybucją środków unijnych.
Poznaj Bank Gospodarstwa Krajowego
Tenable
TENABLE, firma zajmująca się zarządzaniem podatnościami i ryzykiem. Tenable stworzyło i jest właścicielem najstarszego skanera podatności Nessus, a obecnie ponad 40 000 organizacji na całym świecie korzysta z rozwiązań Tenable, które pomagają im zrozumieć i zmniejszyć ryzyko cybernetyczne na wielu płaszczyznach - w chmurze (w tym CNAPP) lub lokalnie, od IT po OT (Operational Technology) oraz w zakresie Active Directory (AD).
Celem Tenable jest dostarczenie dla każdej organizacji, bez względu na to, jak duża lub mała, w niezbędnych informacji do udzielenia odpowiedzi na cztery krytyczne pytania:
- gdzie jesteśmy narażeni? gdzie są nasze "słabe" punkty?
- gdzie powinniśmy ustalić priorytety w oparciu o ryzyko?
- czy zmniejszamy naszą ekspozycję w czasie? jak wygląda nasze SLA?
- jak wypadamy na tle konkurencji?
PARTNERZY MERYTORYCZNI
Akademia CSG
Od 2001 roku przekazujemy naszym słuchaczom wiedzę o sieciach komputerowych oraz bezpieczeństwie. Nasi instruktorzy na co dzień pracują wdrażając komercyjne projekty z zakresu sieci, bezpieczeństwa oraz cyberbezpieczeństwa. Prowadzenie szkoleń jest dla nich możliwością dzielenia się doświadczeniem przekazywanym przede wszystkim na zajęciach praktycznych, które przeplatane są elementami teoretycznymi. Takie podejście pozwala na zrozumienie technologii, a tym samym na lepsze i trwalsze jej poznanie. Zajęcia praktyczne oparte są o laboratoria przygotowane na podstawie wieloletniego doświadczenia praktycznego naszych instruktorów.
Podejście do przekazywania wiedzy nigdy nie jest identyczne, ponieważ każda grupa i słuchacze są inni, dlatego też dostosowujemy tempo szkolenia, formę szkolenia oraz poziom dostarczanych informacji do słuchaczy. Tylko w ten sposób możemy dać od siebie najwięcej, a także maksymalnie ułatwić proces uczenia oraz poznawania nowych nieznanych światów i zakamarków technologii.
Wszystkie szkolenia w zakresie standardowych sieci komunikacyjnych oraz bezpieczeństwa prowadzimy na sprzęcie wykorzystywanym w rzeczywistych infrastrukturach. Szkolenia z zakresu nowoczesnych technologii komunikacyjnych oraz cyberbezpieczeństwa prowadzimy na sprzęcie fizycznym oraz na rozwiązaniach witalizacyjnych, pozwalających na przekazywanie wiedzy o sieciach zdefiniowanych programowo (ang. Software Defined Networks) oraz rozwiązaniach witalizacyjnych, pozwalających na pokazanie zasad bezpieczeństwa od źródła danych, przez ich przetwarzanie, aż po wykrywanie incydentów. Szkolenia z zakresu bezpieczeństwa oraz cyberbezpieczeństwa kładą nacisk na podstawową zasadę jaką jest bezpieczeństwo poprzez zapobieganie, a nie leczenie.
Arrow
Firma Arrow ECS to wyspecjalizowany dystrybutor produktów informatycznych oferujący rozwiązania i usługi klasy korporacyjnej z zakresu przechowywania danych, bezpieczeństwa sieci oraz infrastruktury programowej. Dzięki ścisłej współpracy z czołowymi producentami światowymi mamy możliwość oferowania innowacyjnych rozwiązań wzbogaconych o imponujący zakres usług eksperckich oraz szkoleń informatycznych. Spośród wielu dowodów uznania naszej pracy można wyróżnić fakt, iż nasza firma zależna Arrow ECS Services jest Autoryzowanym Centrum Szkoleniowym Citrix, EC-Council, NetApp, Symantec, Trend Micro i VMware. Dostarcza licencjonowane przez tych producentów szkolenia spełniające najwyższe standardy. Jest także partnerem edukacyjnym EMC, IBM i Oracle. W Arrow ECS Services zlokalizowane jest Oracle HUB (ISV Migration Center i Partner Academy), służące swoją pomocą partnerom Oracle.
Atende
Atende S.A. to wiodąca, notowana na GPW, grupa technologiczna z ponad 30-letnią historią w realizacji zaawansowanych projektów informatycznych. Grupa specjalizuje się w świadczeniu nowoczesnych usług cyfrowych, integracji sieci i systemów IT oraz komercjalizacji autorskich rozwiązań softwarowych. Koncentrując się na potrzebach klientów, Atende dostarcza usługi z zakresu m.in. budowy sieci, integracji infrastruktury, cyberbezpieczeństwa, migracji do chmury i rozwiązań chmurowych oraz cyfryzacji procesów w oparciu o blockchain – operując w pełnym łańcuchu wartości, od audytu i projektu, poprzez wdrożenie, serwis i utrzymanie, po kompleksowy outsourcing.
W skład grupy kapitałowej dodatkowo wchodzi sześć spółek portfelowych, które dostarczają własne oprogramowanie i usługi IT: Atende Industries tworzy rozwiązania dla inteligentnej energetyki, Internetu Rzeczy oraz Przemysłu 4.0; Phoenix Systems dostarcza własny, unikalny w Europie, otwarty system operacyjny czasu rzeczywistego oraz oprogramowanie dla tzw. Smart Devices; A2 Customer Care dostarcza usługi konsultingowe i programistyczne dla rozwiązań SAP; OmniChip specjalizuje się w projektowaniu zaawansowanych układów scalonych; TrustIT świadczy nowoczesne usługi zdalnego utrzymania i wsparcia IT; Codeshine tworzy na zamówienie oprogramowanie i aplikacje webowe.
Więcej informacji: www.atende.pl
AWS
Od ponad 15 lat Amazon Web Services jest najbardziej wszechstronną i szeroko stosowaną ofertą chmury na świecie. AWS stale rozszerza swoje usługi, aby obsługiwać praktycznie każdą operację informatyczną w chmurze, obecnie oferując ponad 200 w pełni funkcjonalnych usług obliczeniowych, pamięci masowej, baz danych, usług sieciowych, analiz, uczenia maszynowego i sztucznej inteligencji (AI), Internetu rzeczy (IoT), rozwiązań mobilnych, zabezpieczeń, rozwiązań hybrydowych, wirtualnej i rozszerzonej rzeczywistości (VR i AR), tworzenia, wdrażania i zarządzania aplikacjami w 84 strefach dostępności (AZ) w 26 regionach geograficznych, z ogłoszonymi planami dotyczącymi kolejnych 24 stref dostępności i ośmiu innych Regionów AWS w Australii, Kanadzie, Indiach, Izraelu, Nowej Zelandii, Hiszpanii, Szwajcarii i Zjednoczonych Emiratach Arabskich. Niedawno firma ogłosiła otwarcie Lokalnej Strefy AWS w Warszawie. Miliony klientów, w tym najszybciej rozwijające się startupy, największe przedsiębiorstwa i wiodące agencje rządowe ufają AWS w zakresie ich infrastruktury, zwiększania elastyczności i obniżania kosztów. Więcej informacji o AWS na stronie aws.amazon.com.
Chaos Gears
Firmę Chaos Gears tworzy zespół inżynierów z ponad 20-letnim doświadczeniem w realizacji projektów z zakresu cyberbezpieczeństwa dla największych polskich firm i instytucji rządowych. Spółka oferuje rozwiązania, które pomagają zarówno zabezpieczać, jak i zarządzać bezpieczeństwem zasobów zlokalizowanych w chmurze, środowiskach hybrydowych i tradycyjnych centrach danych. Chaos Gears jest częścią Grupy Passus S.A., która posiada zdolność realizacji projektów IT istotnych z punktu widzenia bezpieczeństwa państwa tj. takich, z którymi wiąże się konieczność dostępu do danych z klauzulą tajności “tajne”, NATO Secret, EU Secret, a pracownicy Grupy posiadają szereg indywidualnych certyfikatów i poświadczeń bezpieczeństwa.
Chaos Gears do potrzeb klientów podchodzi holistycznie - poza zapewnieniem bezpieczeństwa, oferuje pełną obsługę organizacji w zakresie technologii cloud, od migracji do chmury, po utrzymanie i optymalizację zasobów w chmurze, aż po usunięcie danych. Ponadto Chaos Gears specjalizuje się w dostarczaniu klientom rozwiązań opartych na generatywnej sztucznej inteligencji.
Więcej: www.chaosgears.com.
Cybereason
Cybereason to firma, której celem jest szybkie zakończenie cyberataków na stacjach końcowych, w chmurze i w całym ekosystemie przedsiębiorstwa. Oparta na sztucznej inteligencji platforma Cybereason EDR/XDR analizuje ponad 23 biliony zdarzeń związanych z bezpieczeństwem tygodniowo, aby zapewnić predykcyjne zapobieganie, wykrywanie i reagowanie – niepokonane w stosunku do nowoczesnego oprogramowania ransomware i zaawansowanych technik ataków. Cybereason MalOp™ natychmiast zapewnia korelację kontekstową dla każdego urządzenia, użytkownika i systemu, którego dotyczy problem, z niezrównaną szybkością i dokładnością.
DAGMA Bezpieczeństwo IT
Działamy na rynku od 1987 roku i do tematu cyberbezpieczeństwa podchodzimy w sposób kompleksowy. Wszystko to od światowych liderów bezpieczeństwa IT. Wiemy, że sam produkt to nie wszystko - potrzebna jest jeszcze wiedza jak go skutecznie wykorzystać. Z tego powodu oferujemy naszym klientom pełne wsparcie techniczne, usługi wdrożenia i audytów bezpieczeństwa, a także możliwość poszerzenia swoich kwalifikacji w naszym Autoryzowanym Centrum Szkoleniowym. Dbamy o to, by wszystkie produkty w naszej ofercie były nie tylko sprawdzone, ale i innowacyjne, by sprostać potrzebom szybko zmieniającej się branży IT.
W swoim portfolio mamy rozwiązania antywirusowe, szyfrujące, firewalle Unified Threat Management (UTM), narzędzia chroniące przed wyciekiem danych (DLP), pomagające zarządzać dostępem uprzywilejowanym (PAM), a także produkty do backupu, czy przechowywania danych.
Dystrybuowane rozwiązania: Acronis, Barracuda Networks, Eset, Gatewatcher, Holm Security, Safetica, Sekoia, Senhasegura, Stormshield.
Chcesz wiedzieć więcej? Zapraszamy na www.dagma.eu
Dynacon
Dynacon to wiodący lider na rynku cyberbezpieczeństwa przemysłowego, w szczególności dla sektorów: energetycznego, chemicznego, paliwowego, transportu, zaopatrzenia w wodę pitną i jej dystrybucję, ochrony zdrowia, przemysłu spożywczego, infrastruktury cyfrowej a także programowania i komunikacji systemów OT.
Dynacon jako pierwsza firma z obszaru komunikacji i bezpieczeństwa przemysłowych systemów sterowania OT podpisała trójporozumienie z Ministrem Cyfryzacji i Dyrektorem NASK o przystąpieniu do rządowego programu WSPÓŁPRACY W CYBERBEZPIECZEŃSTWIE.
Firma Dynacon uczestniczy w rządowym projekcie budowy systemu Certyfikacji Cyberbezpieczeństwa, poddając swoje produkty i usługi, jako jedni z pierwszych w Polsce, certyfikacji w zakresie cyberbezpieczeństwa.
Dynacon jest partnerem światowej klasy renomowanych producentów automatyki przemysłowej. Jako jedna z dziesięciu firm w Europie, została uhonorowana tytułem najlepszego dostawcy rozwiązań w zakresie cyberbezpieczeństwa w 2023 roku.
Od wielu lat firma jest liderem z zakresu najnowszych technologii w obszarze cyberbezpieczeństwa przemysłowego. Zapewnia także liczne rozwiązania w zakresie cyberbezpieczeństwa i technologii łączności w przemyśle.
Dynacon oferuje unikalne rozwiązania IDCS-AIN, specjalnie zaprojektowane do zarządzania i zabezpieczania sieci komunikacyjnych w przemysłowych systemach sterowania i środowiskach IT/OT.
ESET
Globalny dostawca rozwiązań i usług zabezpieczających urządzenia i sieci firmowe, który swoje produkty kieruje również do użytkowników indywidualnych. Sztandarowym produktem jest wielokrotnie nagradzany program ESET NOD32 Antivirus. Firma ESET jest regularnie nagradzana przez uznane instytucje badawcze i niezależne organizacje testujące (Gartner/ Forester/ Radicati). To jedyny producent rozwiązań antywirusowych, który zdobył rekordową liczbę ponad 100 wyróżnień VB100 w testach Virus Bulletin, za skuteczne wykrywanie zagrożeń. Użytkownikom oferuje ochronę antywirusową, szyfrowanie, endpoint detection & response (XDR), dwuskładnikowe uwierzytelnienie.
Rozwiązaniom ESET zaufało już ponad 6 milionów Polaków i ponad 110 milionów osób w 200 krajach świata.
Więcej informacji na: www.eset.pl.
EY
Celem działalności EY jest budowanie lepiej funkcjonującego świata – poprzez wspieranie klientów, pracowników i społeczeństwa w tworzeniu trwałych wartości – oraz budowanie zaufania na rynkach kapitałowych.
Wspomagane przez dane i technologię, zróżnicowane zespoły EY działające w ponad 150 krajach, zapewniają zaufanie dzięki usługom audytorskim oraz wspierają klientów w rozwoju, transformacji biznesowej i działalności operacyjnej.
Zespoły audytorskie, consultingowe, prawne, strategiczne, podatkowe i transakcyjne zadają nieoczywiste pytania, by móc znaleźć nowe odpowiedzi na złożone wyzwania, przed którymi stoi dziś świat.
EY w Polsce to ponad 5000 specjalistów pracujących w 8 miastach: w Warszawie, Gdańsku, Katowicach, Krakowie, Łodzi, Poznaniu, Wrocławiu i Rzeszowie oraz w Centrum Usług Wspólnych EY.
EY Polska od 2003 roku prowadzi polską edycję międzynarodowego konkursu EY Przedsiębiorca Roku, której zwycięzcy reprezentują Polskę w międzynarodowym finale World Entrepreneur of the Year organizowanym co roku w Monte Carlo. To jedyna tej rangi, międzynarodowa inicjatywa promująca najlepszych przedsiębiorców.
Fortinet
Firma Fortinet (NASDAQ: FTNT), dzięki swojej misji zabezpieczania ludzi, urządzeń, aplikacji i danych, gdziekolwiek się znajdują, umożliwia stworzenie cyfrowego świata, któremu zawsze można ufać. Dlatego największe światowe przedsiębiorstwa, dostawcy usług i organizacje rządowe wybierają Fortinet, aby bezpiecznie przyspieszyć swoją cyfrową transformację. Platforma Fortinet Security Fabric zapewnia szeroką, zintegrowaną i zautomatyzowaną ochronę przed różnego rodzajami ataków. Zabezpiecza urządzenia, dane i aplikacje o znaczeniu krytycznym oraz połączenia od centrum danych, przez chmurę, po biuro domowe. Ponad 615 tys. klientów zaufało Fortinetowi w zakresie ochrony swoich firm, co sprawia, że firma zajmuje pierwsze miejsce na świecie pod względem liczby dostarczonych urządzeń zabezpieczających. Instytut szkoleniowy Fortinet NSE, działający w ramach programu firmy Training Advancement Agenda (TAA), zapewnia jeden z najobszerniejszych programów edukacyjnych w branży, dzięki czemu szkolenia z zakresu cyberbezpieczeństwa i nowe możliwości zawodowe są dostępne dla wszystkich zainteresowanych. Więcej informacji można znaleźć pod adresem https://www.fortinet.com, na blogu Fortinet lub w FortiGuard Labs.
GREYCORTEX
Istniejemy od 2016 roku oferując nasze flagowe rozwiązanie GREYCORTEX MENDEL. Efekt ponad 10 lat badań i doświadczeń w obszarze cyberbezpieczeństwa i wykorzystania sztucznej inteligencji. Zaprojektowana w tym celu architektura systemu wyróżnia się na tle konkurencji w zakresie monitorowania cyberbezpieczeństwa dla przedsiębiorstw i sieci przemysłowych. Nasze zainteresowania badawcze dotyczą cyberbezpieczeństwa dla sieci IT i OT, IoT, technologie przemysłowe, medyczne, transportowe i bezprzewodowe, które nie posiadają End-Point Protection (antywirusów / EDR ); skupiając się na technikach uczenia maszynowego, a w szczególności wykrywania anomalii. Dzięki temu możemy walczyć z cyberprzestępczością na jeszcze głębszym poziomie niż kiedykolwiek wcześniej. Wszystkie rodzaje instytucji, branż i regionów są równie narażone na ataki. Dlatego walczymy z cyberprzestępczością również po to, by zapobiegać atakom na szpitale i infrastrukturę krytyczną.
Integrity Partners
Jesteśmy firmą ekspercką. Wspieramy naszych klientów w cyfrowej ewolucji, wdrażając nowoczesne rozwiązania podnoszące ich produktywność i bezpieczeństwo biznesu. O naszej wartości jako partnera stanowią zaawansowane usługi zarządzane oraz selektywny dobór technologii w ramach dwóch megatrendów rynkowych – cloud i cybersecurity. Każdego dnia budujemy markę Integrity Partners, dostarczając nowatorskie rozwiązania złożone z zaawansowanych usług oraz technologii globalnych producentów IT. Pracujemy dla innowacyjnych firm i instytucji, liderów w swoich dziedzinach, opierających rozwój na mądrym wykorzystaniu nowoczesnych technologii. Zaufały nam największe instytucje i przedsiębiorstwa z różnych sektorów gospodarki. Możemy poszczycić się jednym z najwyższych w branży wskaźników utrzymania Klientów i ponownych zamówień.
Mandiant
Firma Mandiant powstała w 2004 roku w Stanach Zjednoczonych Ameryki. i zajmuje się bezpieczeństwem cybernetycznym. Według najnowszego raportu Forrester z 2022 r. Mandiant został uznany za światowego lidera w zakresie dostępu do informacji „Intelligence”, oraz analizy incydentów i pomocy w momencie włamania w oparciu o usługi konsultingowe „Incident Response”. Firma zasłynęła wykryciem chińskich ataków szpiegowskich w 2013 r., a następnie w 2019 wykrywając rosyjski cyberatak „SolarWinds”. W 2022 r. jako pierwsza odpierała cyber ataki wymierzone przeciwko Ukrainie. Flagowy produkt firmy – platforma Mandiant Advantage pomaga przygotować firmy i instytucje na współczesne zagrożenia cybernetyczne rekomendując priorytety i weryfikując poprawność działania systemów bezpieczeństwa pochodzących od różnych producentów. Rozwiązanie jest rezultatem tysięcy zrealizowanych projektów konsultingowych dla największych Klientów na świecie. Projekty konsultingowe mają na celu m.in:
- - ocenę strategicznej gotowości organizacji na cyber incydenty w tym ocenę procesów i zasobów,
- - podniesienie odporności technicznej (technologie, konfiguracje), oraz
- - sprawdzenie gotowości praktycznej - Cyber Range (ćwiczenia z zakresu Incident Response)
Od lat Mandiant świadczy swoje usługi rządom, armiom, organom ścigania, a także największym korporacjom posiadającym infrastrukturę krytyczną. W listopadzie 2022 roku firma Mandiant została przejęta przez firmę Google Cloud.
NASK PIB
NASK jest Państwowym Instytutem Badawczym nadzorowanym przez Kancelarię Prezesa Rady Ministrów. Kluczowym polem aktywności NASK są działania związane z zapewnieniem bezpieczeństwa Internetu. Reagowaniem na zdarzenia naruszające bezpieczeństwo sieci zajmuje się Centrum Cyberbezpieczeństwa i Infrastruktury, w którym działa zespół CERT Polska. Ustawa o krajowym systemie cyberbezpieczeństwa wyznaczyła NASK PIB rolę jednego z trzech CSIRT poziomu krajowego (CSIRT MON, CSIRT ABW, CSIRT NASK). NASK prowadzi działalność badawczo-rozwojową w zakresie opracowywania rozwiązań zwiększających efektywność, niezawodność i bezpieczeństwo sieci teleinformatycznych oraz innych złożonych systemów sieciowych. Istotne miejsce zajmują badania dotyczące biometrycznych metod weryfikacji tożsamości w bezpieczeństwie usług. Jako operator telekomunikacyjny NASK oferuje innowacyjne rozwiązania teleinformatyczne dla klientów finansowych, biznesowych, administracji i nauki. NASK prowadzi także Rejestr Domeny .pl, utrzymując ponad 2,5 mln domen na rzecz ponad 1 mln abonentów. Instytut jest operatorem Ogólnopolskiej Sieci Edukacyjnej (OSE), który zapewnia szkołom dostęp do szybkiego, bezpłatnego i bezpiecznego Internetu. W ramach instytutu funkcjonuje Zespół Dyżurnet.pl, który przyjmuje zgłoszenia, dotyczące nielegalnych treści w Internecie, przede wszystkim związanych z materiałami przedstawiającymi seksualne wykorzystywanie dzieci.
NCSA
Narodowa Agencja Cyberbezpieczeństwa, powstała w odpowiedzi na zapotrzebowanie rynku na głębokie wsparcie aspektów ciągłości działania, zwiększenia cyberodporności, ochrony elektronicznej, ochrony fizycznej, grup szybkiego reagowania, zarządzania cyberbezpieczeństwem przez całą dobę, siedem dni w tygodniu.
NCSA oferuje usługi w zakresie SOC – Security Operations Centre: produkty w SOC dedykowane do poszczególnych sektorów rynku i branż; certyfikowane zespoły dyspozytorskie, reakcyjne i analityczne; praca w modelu udostępniania zasobów oraz hybrydowym; zdalny SIEM – dla własnego zarządzania. Wykonywane są także audyty bezpieczeństwa, w których ocena bezpieczeństwa jest zgodna ze standardami ISECOM – OSSTMM, NIST 800.115 oraz ISO 27001.
Ponadto firma w swoim zakresie zapewnia oprogramowania bezpieczeństwa, chmury przemysłowe dedykowane dla systemów kluczowych i krytycznych oraz wysoko wydajny sprzęt, który został przetestowany nawet w najcięższych warunkach przemysłowych.
Nomios
Nomios Poland to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Nomios budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.
Passus
Passus S.A. specjalizuje się w projektowaniu i wdrażaniu wysoko specjalizowanych rozwiązań informatycznych z zakresu bezpieczeństwa IT oraz monitorowania i poprawy wydajności sieci i aplikacji oraz zarówno w architekturze on-premise jak i środowiskach hybrydowych, chmurze prywatnej i publicznej. W skład Grupy wchodzą firmy Passus S.A., Chaos Gears S.A. oraz Sycope S.A.
Oferta Grupy obejmuje:
- rozwiązania z zakresu bezpieczeństwa IT w szczególności wykrywanie podatności, zabezpieczenie sieci, aplikacji oraz danych, systemy monitorowania i zarządzania incydentami bezpieczeństwa (SIEM/SOC);
- rozwiązania do monitorowania i rozwiązywania problemów z wydajnością sieci oraz aplikacji;
- projekty realizowane z wykorzystaniem platformy chmurowej Amazon Web Services
Grupa kieruje swoją ofertę do dużych, polskich i zagranicznych podmiotów, które są największymi odbiorcami zaawansowanych rozwiązań IT. Jej głównymi Klientami są podmioty z sektora publicznego (służby mundurowe, organy Państwa, urzędy administracji rządowej i samorządowej) Skarbu Państwa oraz podmioty z sektora prywatnego, zaliczane do tzw. TOP 500 największych przedsiębiorstw w Polsce.
Więcej informacji na stronie: www.passus.com
Safesqr
Safesqr oferuje kompleksowe rozwiązania z zakresu cybersec, dopasowane do potrzeb klienta. Łączy kompetencje i doświadczenie ekspertów z szeroką ofertą narzędzi oraz produktów.
Analizujemy potrzeby klienta, definiujemy cele projektowe, projektujemy proces, dobieramy narzędzia dla każdego klient tak, aby w pełni zrealizowały założone cele i wspierały rozwój biznesu klienta.
Działamy partnersko, traktując naszych klientów z szacunkiem i uwagą oraz budując relacje oparte na wzajemnym zaufaniu. To podejście pozwala nam realizować projekty szyte na miarę w podejściu indywidualnym.
Łączymy doświadczony zespół ekspertów z odpowiednimi certyfikacjami oraz szerokim wachlarzem narzędzi od wielu dostawców, dzięki czemu dobieramy najefektywniejsze rozwiązanie dla każdego problemu.
SecureVisio
SecureVisio to polski producent specjalizujący się w rozwiązaniach z zakresu cyberbezpieczeństwa. Od kilkunastu lat tworzy i rozwija nowatorski system bezpieczeństwa IT o nazwie SecureVisio, który automatyzuje, optymalizuje i przyspiesza proces reagowania na najważniejsze cyberzagrożenia. System adresuje kluczowe wyzwania w obszarach inwentaryzacji sieci IT, analizy ryzyka cyberzagrożeń, reagowania na incydenty bezpieczeństwa i podatności systemowe, a także pozwala na skuteczne zarządzanie obszarem danych osobowych, zgodnie z obowiązującymi regulacjami prawymi.
SentinelOne
SentinelOne to nowoczesne rozwiązanie Endpoint Detection and Response (EDR), które dzięki wykorzystaniu modeli behawiorystycznych oraz uczenia maszynowego odpowiada na współczesne zagrożenia wycelowane w stację końcowe, w tym takie jak ataki ransomware czy zero-day. Produkt świetnie sprawdza się w heterogonicznych środowiskach, dzięki możliwości ochrony hostów niezależnie od systemu operacyjnego oraz od rodzaju wykorzystywanych zasobów (fizycznych, wirtualnych czy cloudowych). SentinelOne to praktyczna realizacja aktualnych standardów bezpieczeństwa jak NIST CyberSecurity Framework - pokrywa wszystkie etapy zapobiegania zagrożeniom i obsługi incydentów - identyfikacja zagrożeń, wykrywanie i reakcja na incydenty oraz mitygowanie skutków ataku. Z kolei integracja z frameworkiem MITRE ATT&CK w dużym stopniu automatyzuje procesy Threat Hunting, co pozwala odciążyć inżynierów SOC. Taki zestaw funkcji pomaga również spełnić wymagania RODO i ustawy o krajowym systemie cyberbezpieczeństwa.
Softinet
Jesteśmy doświadczonym integratorem nowoczesnych technologii informatycznych. Budujemy optymalne i bezpieczne środowiska IT, dostarczając klientom dopasowane do ich potrzeb produkty i usługi.
Od początku naszej działalności w sektorze IT stawiamy na kompetencje i ciągłe poszerzanie zakresu wiedzy. Wyznajemy zasadę, że wykwalifikowany zespół decyduje o sukcesie firmy i skuteczności jej działania. Specjalistycznie skupiamy się na obszarach bezpieczeństwa IT, infrastruktury IT oraz usług świadczonych w zakresie ochrony i optymalizacji działań w ramach struktury IT, w tym usług managed services.
Więcej informacji na www.softinet.com.pl oraz LinkedIn.
Sprint
Sprint SA jest wiodącym integratorem systemów teleinformatycznych, ekspertem w dziedzinie bezpieczeństwa teleinformatycznego. Ponad 30-letnie doświadczenie w branży nowoczesnych technologii wyróżnia Sprint na tle innych firm IT obecnych na polskim rynku. Z powodzeniem działamy w takich obszarach jak: smart city, systemy komunikacyjne, bezpieczeństwo i sieci IP, infrastruktura DataCenter oraz systemy teletechniczne. Posiadamy bogate doświadczenie w realizacji projektów teleinformatycznych, świadczymy usługi projektowe, wdrożeniowe oraz serwisowe. Jako jedni z nielicznych posiadamy certyfikaty takie jak AQAP2110, WSK oraz zdolność do udziału w projektach wymagających poświadczeń bezpieczeństwa na poziomie "TAJNE".
SprintTech - spółka z grupy kapitałowej powstała jako odpowiedź na zapotrzebowanie w zakresie cyberusług naszych dotychczasowych klientów. W ramach swojej działalności świadczy usługi takie jak: Audyty zgodności z UKSC, ISO27001, testy penetracyjne infrastruktury i aplikacji, Program Oceny Dojrzałości Cyberbezpieczeństwa i Security Operations Center.
Trellix
Trellix to globalna spółka zmieniająca przyszłość cyberbezpieczeństwa. Otwarta i natywna platforma rozszerzonego wykrywania i reagowania (eXtended Detection and Response, XDR) opracowana przez spółkę pomaga organizacjom mierzącym się z najbardziej zaawansowanymi zagrożeniami zyskać pewność, że ich operacje są bezpieczne i chronione. Eksperci ds. bezpieczeństwa firmy Trellix, wraz z rozbudowaną siecią partnerów, przyspieszają innowacje technologiczne przez analizę danych i automatyzację, aby wzmocnić pozycję ponad 40 000 klientów biznesowych i rządowych. Więcej informacji na www.trellix.com.
PARTNERZY WARSZTATÓW
Archer
Archer jest wiodącym dostawcą zintegrowanych rozwiązań do zarządzania ryzykiem oraz szeroko rozumianym ładem korporacyjnym. Dzięki zintegrowanej platformie technologicznej organizacje są w stanie polepszyć procesy decyzyjne, zwiększyć swoją odporność operacyjną, dostosowując procesy wewnętrzne do swojej strategii oraz wszelkich regulacji. Jako prawdziwi pionierzy w dziedzinie oprogramowania GRC, Archer jest zaangażowany w pomoc klientom w zarządzaniu ryzykiem i zgodnością z przepisami, od tradycyjnego ryzyka IT czy operacyjnego po nowe kwestie, jak ESG. Dzięki ponad 20-letniemu doświadczeniu w branży zarządzania ryzykiem użytkownicy rozwiązań Archer stanowią jedną z największych na świecie społeczności zajmujących się wyłącznie zarządzaniem ryzykiem, z ponad 1200 klientami, w tym ponad 50% firm z listy Fortune 500.
Więcej informacji: www.ArcherIRM.com
Arrow
Firma Arrow ECS to wyspecjalizowany dystrybutor produktów informatycznych oferujący rozwiązania i usługi klasy korporacyjnej z zakresu przechowywania danych, bezpieczeństwa sieci oraz infrastruktury programowej. Dzięki ścisłej współpracy z czołowymi producentami światowymi mamy możliwość oferowania innowacyjnych rozwiązań wzbogaconych o imponujący zakres usług eksperckich oraz szkoleń informatycznych. Spośród wielu dowodów uznania naszej pracy można wyróżnić fakt, iż nasza firma zależna Arrow ECS Services jest Autoryzowanym Centrum Szkoleniowym Citrix, EC-Council, NetApp, Symantec, Trend Micro i VMware. Dostarcza licencjonowane przez tych producentów szkolenia spełniające najwyższe standardy. Jest także partnerem edukacyjnym EMC, IBM i Oracle. W Arrow ECS Services zlokalizowane jest Oracle HUB (ISV Migration Center i Partner Academy), służące swoją pomocą partnerom Oracle.
Euvic Solutions
EUVIC Solutions S.A. pomaga swoim klientom w przejściu przez proces cyfrowej transformacji. Portfolio usług EUVIC Solutions opiera się o rozwiązania Data Center, Wirtualizacji, Cyberbezpieczeństwa, Komunikacji, rozwiązań dla biznesu i edukacji oraz autorskiego oprogramowania SOLUTIO przeznaczonego do zarządzania majątkiem, nieruchomościami, automatyką budynkową i serwerowniami. W ramach usług Cyberbezpieczeństwa, naszym klientom oferujemy autorski program do ekspresowej poprawy cyberodporności przedsiębiorstwa – CyberExpress.
Rozwiązanie zakłada rozpoczęcie współpracy od oceny aktualnego poziomu dojrzałości cyberbezpieczeństwa w firmie, a następnie indywidualne dobranie elementów strategii do aktualnych potrzeb firmy. Program zakłada w pierwszej kolejności maksymalizację wykorzystania obecnych już w przedsiębiorstwie technologii, minimalizując koszty poprawy cyberbezpieczeństwa i ograniczając czas potrzebny przeprowadzenie wielu wdrożeń.
MECENASI
apex.it
Apex.IT - Jesteśmy tam, gdzie technologia wspiera biznes
Realizujemy kompleksowe projekty, optymalnie dopasowane do złożonych wymagań naszych klientów. Specjalizujemy się w tworzeniu architektury i wdrażaniu środowisk przetwarzania oraz platform aplikacyjnych dla biznesu. Oferujemy produkty najlepszych na świecie firm technologicznych, pozwalające zespołom IT sprawnie i profesjonalnie dostarczać wartość dla biznesu.
Od 2011 roku wspieramy Klientów w działaniach usprawniających funkcjonowanie złożonych środowisk IT. Jesteśmy sprawdzonym dostawcą technologicznym wielu polskich firm i instytucji publicznych. Dzięki doświadczeniu naszych inżynierów, zdobywanemu na przestrzeni ostatnich dwudziestu lat, stale łączymy korzyści obu światów – on-premise oraz chmury.
- Wieloletnie doświadczenie - apex.it istnieje od 2011 roku, a spółkę tworzą specjaliści z ponad 20-letnim doświadczeniem w tworzeniu i dostarczaniu rozwiązań IT.
- Partnerstwa technologiczne - współpracujemy z liderami technologicznymi, oferując najwyższej klasy rozwiązania w zakresie sprzętu, oprogramowania i usług IT.
- Profesjonalna obsługa - każdy z naszych pracowników jest ekspertem w swojej dziedzinie, kładziemy duży nacisk na stałe pogłębianie i zdobywanie nowych kompetencji.
- Najwyższe standardy - w naszej pracy stosujemy najwyższe standardy zarządzania potwierdzone certyfikatami ISO 9001, ISO 14001 i ISO 27001.
COIG
COIG specjalizuje się w dostarczaniu kompleksowych, dedykowanych rozwiązań informatycznych klasy ERP, wspomagających zarządzanie procesami produkcji. Firma świadczy również zaawansowane usługi z zakresu cyberbezpieczeństwa oraz zabezpieczenia danych, a także dostarcza rozwiązania chmury prywatnej na bazie własnego Centrum Przetwarzania Danych. W swoich rozwiązaniach firma wykorzystuje technologie z zakresu sztucznej inteligencji (AI) oraz uczenia maszynowego (ML).
Forcepoint
Forcepoint simplifies security for global businesses and governments. Forcepoint’s all-in-one, truly cloud-native platform makes it easy to adopt Zero Trust and prevent the theft or loss of sensitive data and intellectual property no matter where people are working. Based in Austin, Texas, Forcepoint creates safe, trusted environments for customers and their employees in more than 150 countries.
Hewlett Packard Enterprise
HPE delivers unique, open and intelligent technology solutions as a service – spanning Cloud Services, Compute, High Performance Computing & AI, Intelligent Edge, Software, and Storage – with a consistent experience across all clouds and edges, helping customers develop new business models, engage in new ways, and increase operational performance.
SGS Polska
Jesteśmy SGS – światowym liderem w dziedzinie badań, inspekcji i certyfikacji, uznawanym za wzorzec jakości i rzetelności. Zapewniamy wszechstronną gamę rozwiązań w zakresie certyfikacji i usprawnień biznesowych, opartych na najnowszych technologiach i narzędziach cyfrowych. Nasza globalna sieć specjalistów zapewnia wiedzę i doświadczenie, które pomogą Ci zachować zgodność z lokalnymi i międzynarodowymi normami oraz zapewnią Twoim pracownikom umiejętności, szkolenia i rozwój zawodowy.
Opierając się na naszej wiedzy branżowej, wykorzystujemy nowe technologie, w tym chmurę, internet rzeczy (IoT), Big Data, sztuczną inteligencję (AI) i monitorowanie danych w czasie rzeczywistym, aby pomóc Ci wdrażać, zarządzać oraz poprawiać jakość, bezpieczeństwo, zrównoważony rozwój i rentowność Twojej działalności. Aby wesprzeć Cię w erze cyfrowej, opracowaliśmy szereg rozwiązań, które pomagają prowadzić biznes w XXI wieku.
Nasze rozwiązania InfoSec mogą poprawić Twoją wydajność oraz cyberbezpieczeństwo, prowadząc jednocześnie do zgodności z uznanymi międzynarodowymi standardami w zakresie bezpieczeństwa informacji, przetwarzania i ochrony danych w chmurze, bezpieczeństwa obiektów data center, ciągłości działania czy usług IT.
TRAFFORD IT
Firma Trafford IT powstała w 2012 roku. Od początku swojej działalności, Trafford IT specjalizuje się w dostarczaniu technologii z zakresu bezpieczeństwa teleinformatycznego. Firmę tworzą specjaliści z wieloletnim doświadczeniem we wdrażaniu i utrzymywaniu systemów informatycznych zapewniających bezpieczeństwo IT zarówno w lokalnych organizacjach, jaki i w międzynarodowych korporacjach.
Dostarczamy systemy do ochrony przed zaawansowanymi atakami, ochrony baz danych i aplikacji webowych, narzędzia do zarządzania i monitorowania sesji administracyjnych a także systemy analizy, monitorowania i zarządzania sieciami oraz systemy automatycznego wykrywania anomalii oraz wiele innych zabezpieczających każdy z elementów rozległej układanki bezpieczeństwa IT.
Doświadczenie zdobywaliśmy w projektach realizowanych w złożonych środowiskach IT, w najciekawszych, a za razem najbardziej wymagających branżach tj. bankowości, ubezpieczeniach, telekomunikacji, finansach i energetyce, w których wyjątkową rolę odgrywa obszar bezpieczeństwa danych. Kompetencje i wiedza praktyczna, pozyskane w trakcie realizowanych projektów, pozwalają nam na wykorzystanie unikalnych, autorskich rozwiązań przy równoczesnym nacisku na jakość i terminowość realizowanych zadań.
Naszym priorytetem jest utrzymanie aktualnego stanu wiedzy z zakresu dostępnych technologii IT. W tym celu monitorujemy trendy i nowe technologie, analizujemy zagrożenia i cyberataki. Wszystko po to, aby im zapobiegać lub minimalizować ich skutki. Dbałość o wysoki poziom merytoryczny naszego zespołu oraz posiadane doświadczenie, pozwala nam utrzymywać najwyższe statusy partnerskie u producentów, których systemy oferujemy oraz dostarczać najwyższą jakość naszym klientom.
Dzielimy się naszą wiedzą i doświadczeniem w trakcie organizowanych przez nas konferencji, warsztatów i webinariów bowiem nawet najlepsze technologie nie są w stanie zapewnić odpowiedniego poziomu bezpieczeństwa bez świadomości ich użytkowników. Słuchamy naszych klientów, aktywnie uczestniczymy w rozwiązywaniu napotkanych przez nich problemów, bo wiemy, że jest to najlepsza okazja do oceny funkcjonalności oferowanych przez nas systemów i sprawdzenia się w sytuacjach, których nikt nie jest w stanie przewidzieć.
WSPÓŁPRACA MERYTORYCZNA
CSOC Council
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń.
Cyber Women Community
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
PATRON MERYTORYCZNY
Stowarzyszenie ISACA Warszawa
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
PATRONI SPOŁECZNOŚCIOWI
(ISC)² CHAPTER POLAND
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
Instytut Audytorów Wewnętrznych IIA Polska
Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 15 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego. Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.
ISACA Katowice Chapter
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
ISSA Polska
SSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. ISSA jest 100 oddziałem (chapterem) ISSA International, i należy do jednych z najszybciej rozwijających się oddziałów w Europie. Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez: – Dostarczanie wiedzy, edukację i promowanie standardów dotyczących bezpieczeństwa systemów informacyjnych – Wsparcie merytoryczne wydarzeń i rozwiązań z zakresu bezpieczeństwa systemów informacyjnych Wartość z członkostwa w ISSA Polska: – Budowanie i rozwój relacji zawodowych oraz własnej kariery – Prestiż i rozpoznawalność na rynku – Udział w ciekawych projektach i szkoleniach – Dostęp do bieżących informacji i materiałów edukacyjnych – Dostęp do wiedzy i zbioru dobrych praktyk – Preferencyjne warunki udziału w konferencjach – Punkty edukacyjne – Budowanie społeczności security i własnej – Oferty pracy W ramach działalności realizujemy program Cybersecurity Career Lifecycle (CSCL) – niezbędny do wyznaczenia pięciu etapów kariery dla specjalistów z dziedziny bezpieczeństwa. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych. Zachęcamy wszystkie osoby zajmujące się ochroną informacji do współpracy – razem możemy więcej! Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/
Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland
Klaster #CyberMadeInPoland powstał jako platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, którego celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju. Klaster stymulować ma także współpracę sektora z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami. Członkami Klastra #CyberMadeInPoland są polskie firmy oferujące produkty oraz usługi z branży cyberbezpieczeństwa.