Relacja 2023

Dzień pierwszy - 23 sierpnia

13.00 - 14.00
Obiad
13.30 - 16.00
Rejestracja uczestników konferencji
14.00 - 15.30
WARSZTATY dla przybywających wcześniej
Zrób sobie cyber w łańcuchu dostaw – gra strategiczna. Kontekst NIS2
Sala CK Gerlach II

Jednym z największych wyzwań związanych z wdrażaniem zapisów NIS 2 jest obowiązek zapewnienia cyberbezpieczeństwa łańcucha dostaw. Podczas gry uczestnicy będą mieli możliwość sprawdzenia jak można to zrobić i od czego zacząć oraz weryfikacji, jak wielu interesariuszy powinno być zaangażowanych w ten proces.

Senior Manager, Cyber Security
EY Polska
Consultant, Cyber Security
EY Polska
Manager, Cyber Security
EY Polska
16.00 - 16.10
Powitanie uczestników
16.10 - 18.50

Sesja plenarna

Sala CK Gerlach V
16.10 - 16.30 | 20min
Nowela UKSC vs NIS2 – czego spodziewać się w najnowszej odsłonie Ustawy?
Dyrektor Departamentu Cyberbezpieczeństwa
Ministerstwo Cyfryzacji
16.30 - 16.40 | 10min
100 pytań do Ministerstwa Cyfryzacji

Sesja pytań i odpowiedzi do dyr. Łukasza Wojewody

16.40 - 16.55 | 15min
Rola Coordinated Vulnerability Disclosure i zaufanego pośrednika w krajowym systemie cyberbezpieczeństwa
Ekspert ds. Cyberbezpieczeństwa
NASK PIB
16.55 - 17.10 | 15min
Aktualny krajobraz cyberbezpieczeństwa i kluczowe zagrożenia w 2023 r.

Zaprezentujemy najważniejsze zagrożenia, z którymi zmagają się obecnie polskie firmy, instytucje i internauci oraz wnioski, które wynikają z raportów i analiz zespołu CERT Polska.

Kierownik Zespołu Analiz Bieżących Zagrożeń
CERT Polska
17.10 - 17.50 | 40min
Dyskusja panelowa: KSC po dobrej stronie mocy
CEO & Meeting Designer
CSO Council/Evention
Technology Leader - Security
Atende
Major Account Manager
Check Point
Przewodniczący Komitetu Zarządzającego ISAC-GIG
Koordynator ds. Cyberbezpieczeństwa Grupy Kapitałowej JSW
Dyrektor ds. cyberbezpieczeństwa
Poczta Polska
17.50 - 18.00 | 10min
Komentarz do dyskusji
Prezes Zarządu
Evercom
18.00 - 18.40
Poznajmy się!

Prezentacja tematów grup roboczych, w których każdy z uczestników weźmie udział następnego dnia. Zapisy do grup + animowana integracja uczestników konferencji.

18.40 - 18.50
Zakończenie oficjalnej części pierwszego dnia i zaproszenie na wieczór
19.30 - 23.00

Wieczór integracyjny

Restauracja "Regionalna"

Pierwszego dnia, 23 sierpnia odbędzie się klimatyczna kolacja w restauracji ,,Regionalna” z poczęstunkiem. Uczestnicy będą mieli okazję nawiązać nowe relacje i odprężyć się przy kieliszku wina lub piwa.

Dzień drugi - 24 sierpnia

7.00 - 9.00
Śniadanie
9.00 - 9.10
Otwarcie drugiego dnia konferencji
9.10 - 10.20

Sesje równoległe

Sala CK Gerlach V
Sala CK Gerlach VI
Ścieżka I
Ścieżka II

ŚCIEŻKA I - Sala CK Gerlach V

ŚCIEŻKA II - Sala CK Gerlach VI

Ścieżka I
9.10 - 9.30 | 20min
Siła złego na jednego, czyli co daje sektorowa wymiana informacji?
Cyber Security Expert
Bank Gospodarstwa Krajowego
Ścieżka II
9.10 - 9.30 | 20min
KSC oczami organu właściwego
z-ca Dyrektora Biura Zarządzania Kryzysowego
Ministerstwo Infrastruktury
Ścieżka I
9.35 - 9.55 | 20min
Prawne aspekty obsługi incydentu - od prewencji do okupu
Partner, Head of the public procurement department
Rymarz Zdort Maruta
Ścieżka II
9.35 - 9.55 | 20min
Hackathon jako efektywna metoda pozyskiwania innowacji i szybkiego wdrażania projektów w organizacji
Prezes zarządu
KGHM Centrum Analityki
Ścieżka I
10.00 - 10.20 | 20min
Wymiana informacji – wewnątrzsektorowo, międzysektorowo – jak budować w organizacji świadomość wagi współpracy
Dyrektor Zarządzający Pionem Bezpieczeństwa
UKNF
Ścieżka II
10.00 - 10.20 | 20min
Najważniejsze obowiązki wynikające z NIS 2. Jak nowe podmioty objęte regulacjami już teraz mogą przygotować się do ich wejścia w życie
Radca prawny, Managing Associate
Traple Konarski Podrecki i Wspólnicy
Radczyni prawna, Co-Managing Partner
Traple Konarski Podrecki i Wspólnicy
10.20 - 10.50
Przerwa
10.50 - 11.50

Niezbędnik technologiczny

Sala CK Gerlach V

Prezentacje rozwiązań i usług technologicznych sprzyjających wdrożeniu i wypełnieniu wymogów ustawy o podniesieniu poziomu bezpieczeństwa w organizacjach.

10.50 - 11.10 | 20min
Platforma Security zgodnie z NIS2 – najefektywniejsza korelacja i zarządzanie incydentami cyberbezpieczeństwa z różnych wektorów ataku współczesnego pola walki w organizacji
Major Account Manager
Check Point
11.10 - 11.30 | 20min
Jak ogarnąć chaos czyli skuteczne zarządzanie ryzykiem cybernetycznym zgodnie z zasadą "all hazards approach", ujętą w dyrektywie NIS2
CEE Security Platform Leader
Trend Micro
11.30 - 11.50 | 20min
Hakerzy nie pytają o wyniki audytu i certyfikację ISO
Senior Security Engineer
Tenable
11.50 - 12.00
11.50 - 12.00 | 10min
Cyfrowi skauci – co warto wiedzieć
ISO w ERGO Technology and Services
Cyfrowy Skaut
Konsultant ds. cyberbezpieczeństwa
Cyfrowy Skaut
12.00 - 12.20
Przerwa kawowa
12.20 - 13.40

Sesje równoległe

Sala CK Gerlach V
Sala CK Gerlach VI
Ścieżka I
Ścieżka II
Otoczenie prawno - organizacyjne
12.20 - 12.40 | 20min
Security Operations Center jako remedium na NIS2? W co „doposażyć” naszą infrastrukturę w procesie zarządzania incydentem
Inżynier ds. Bezpieczeństwa IT
PASSUS
Praktyka cyberbezpieczeństwa
12.20 - 12.40 | 20min
"Security fabric" - zintegrowany i zautomatyzowany system cyberbezpieczeństwa dla podmiotów KSC
Systems Engineer
Fortinet
Otoczenie prawno - organizacyjne
12.40 - 13.00 | 20min
Przełamywanie Mitów: Prawda o XDR i Chmurze
Senior Sales Engineer
Cybereason
Security Architect
Nomios Poland
Praktyka cyberbezpieczeństwa
12.40 - 13.00 | 20min
Lepiej zapobiegać niż leczyć, czyli unikalne możliwości wykrywania zagrożeń i ryzyka w sieci oraz spełnienia wymogów ustawy o KSC dzięki implementacji rozwiązań klasy NDR
Country Manager
Greycortex
Specjalista ds. bezpieczeństwa informacji
Greycortex
Otoczenie prawno - organizacyjne
13.00 - 13.20 | 20min
Bezpieczna migracja do chmury - jak to zrobić? Naucz się na błędach innych
Solutions Architect
AWS
Security Team Lead
Chaos Gears
Praktyka cyberbezpieczeństwa
13.00 - 13.20 | 20min
Rola ochrony tożsamości w KSC i dyrektywie NIS2.

Kompleksowa ochrona tożsamości - dlaczego to obecnie priorytetowy obszar w wielu Instytucjach oraz jakie kroki podjąć w kontekście polskich i europejskich ram regulacyjnych

Solutions Engineering Team Leader
CyberArk
Cyber Security Operations Manager
Integrity Partners
Otoczenie prawno - organizacyjne
13.20 - 13.40 | 20min
Czego nie widzi Twój XDR?

Podczas prezentacji dokonana zostanie przykładowa analiza incydentu bezpieczeństwa z wykorzystaniem narzędzi XDR pod kątem wymogów NIS2.

Presales Engineers Team Leader
DAGMA Bezpieczeństwo IT
13.20 - 13.40 | 20min
Doświadczenia z implementacji procesu zarządzania podatnościami w kontekście nowelizacji UKSC i NIS2
Manager, Cyber Security
EY Polska
Manager, Cybersecurity, Technology Consulting
EY Polska
13.40 - 14.25
Obiad
14.25 - 15.20

Sesje równoległe

Otoczenie prawno - organizacyjne
Praktyka cyberbezpieczeństwa
Otoczenie prawno - organizacyjne
Debata
14.25 - 14.50 | 25min
Ocena profili ryzyka dostawców sprzętu i oprogramowania i wyzwania dla podmiotów KSC z tym związane
CEO & Meeting Designer
CSO Council/Evention
Kierownik Wydziału Bezpieczeństwa Teleinformatycznego
PGNiG Termika
Security Tribe Technical Lead
T-Mobile
Dyrektor Bezpieczeństwa Informacji
home.pl
Praktyka cyberbezpieczeństwa
Debata
14.25 - 14.50 | 25min
KSC a zarządzanie ryzykiem. Jak rozmawiać o cyber-ryzykach w organizacji w ramach zarządu oraz na linii CSO-CISO-CFO
Dyrektor Sprzedaży
Mandiant
CTO, SprintTech / Cyber Security Architect, Senior Pentester
Sprint
Sekretarz Zespołu Incydentów Krytycznych
Rządowe Centrum Bezpieczeństwa
Kierownik, Wydział Bezpieczeństwa Informacji i Zgodności
Centrum e-Zdrowia
Otoczenie prawno - organizacyjne
14.50 - 15.00 | 10min
Komentarz do dyskusji
Partner
EY Polska
Praktyka cyberbezpieczeństwa
14.50 - 15.00 | 10min
Komentarz do dyskusji
Strategic Sales Executive
SentinelOne
Otoczenie prawno - organizacyjne
15.00 - 15.20 | 20min
Wymagania nowelizacji UoKSC oraz dyrektywy NIS2 w świetle modelu usług CERT wg. NIST

W prezentacji będą odniesienia do kejsów z Poczty Polskiej i wpływu NIS2 na CERT Poczta Polska oraz oceny dojrzałości cyberbezpieczeństwa w ramach Framework NIST.

Menadżer procesów
Poczta Polska
Kierownik Wydziału Monitoringu Systemów Teleinformatycznych
Poczta Polska
Praktyka cyberbezpieczeństwa
15.00 - 15.20 | 20min
Perspektywa cyberzagrożeń sektora ochrony zdrowia. Budowa CSIRTu sektorowego.
Dyrektor Centrum
Centrum Informatyki Resortu Finansów
15.20 - 16.00
Przerwa
16.00 - 17.30

Praca w grupach roboczych

1.
Wyzwania związane z regulacjami w środowisku OT
Sala CK Gerlach V
Systems Engineer
Fortinet
Technology Leader - Security
Atende
2.
Jakie są najważniejsze kroki dla podmiotów, które będą podlegać nowym regulacjom dotyczącym cyberbezpieczeństwa?
Sala CK Gerlach V
Cybersecurity Architect
Safesqr
3.
Dynamiczna analiza ryzyka w dobie wytycznych NIS2 - jak dalece będziemy musieli zmienić obecne podejście
Sala CK Gerlach V
Członek Zarządu – Dyrektor ds. Rozwoju Produktów
IT Systems and Solutions
4.
DORA - korzyść czy problem dla sektora finansowego?
Sala CK Gerlach V

Celem dyskusji jest wymiana poglądów czy faktycznie jesteśmy gotowi na DORĘ, które z obszarów DORY będą stanowiły największe wyzwanie oraz jakiego wsparcia oczekujemy od organu nadzorczego w procesie wdrażania.

5.
NIS2 nie będzie papierowym bezpieczeństwem! Prawidłowy dobór rozwiązań cyberbezpieczeństwa dla podmiotów kluczowych i ważnych, determinowany przez NIS2 i nowelę UKSC
Sala VIP Business Lounge Giewont
Prezes Zarządu
Evercom
Dyrektor Departamentu Cyberbezpieczeństwa
Ministerstwo Cyfryzacji
6.
Wyzwania dla zespołów w zakresie obowiązków informacyjnych wynikających z ustawy o krajowym systemie cyberbezpieczeństwa
Sala CK Gerlach VI
Major Account Manager
Check Point
7.
OSINT jako element budowania cyberbezpieczeństwa organizacji
Sala CK Gerlach VI
Presales Engineers Team Leader
DAGMA Bezpieczeństwo IT
Senior Product Manager ESET
DAGMA Bezpieczeństwo IT
8.
Jak skutecznie zarządzać obowiązkami wynikającymi z NIS2. Obowiązki informacyjne, zarządzanie ryzykami, bezpieczeństwo łańcucha dostaw
Sala CK Gerlach VI
Inżynier ds. cyberbezpieczeństwa
SecureVisio
Director of Business Development
SecureVisio
17.30 - 17.45
Zakończenie części oficjalnej drugiego dnia konferencji, rozwiązanie konkursu i wręczenie nagród
20.00 - 23.00

Wieczór integracyjny przy Wiatach Grillowych

Wiaty Grillowe

Drugiego dnia, 24 sierpnia uczestnicy wydarzenia wezmą udział w wieczorze integracyjnym z pokazem góralskich instrumentów muzycznych i występem Górali przy Wiatach Grillowych w Resorcie. Zabawie będą towarzyszyć 2 ogniska, które z pewnością stworzą sprzyjający do networkingu nastrój.

Dzień trzeci - 25 sierpnia

7.00 - 9.00

Śniadanie

9.00 - 9.30
9.00 - 9.30 | 30min
Obsługa incydentu w podmiocie publicznym zgodna NIS 2, nowelizacją KSC i NSC-800-61
Sala CK Gerlach II
9.30 - 14.00

Sesja warsztatów równoległych

Sala CK Gerlach II
Sala CK Gerlach I

WARSZTAT I i III - Sala CK Gerlach II

WARSZTAT II i IV - Sala CK Gerlach I

Warsztat I
9.30 - 11.30 | 120min
Praktyczny trening reagowania na zagrożenia cybernetyczne
Starszy Analityk ds. Cyberbezpieczeństwa
Euvic Solutions
Dyrektor Działu Usług Cyberbezpieczeństwa
Euvic Solutions
Warsztat II
9.30 - 11.30 | 120min
Jak zapewnić ciągłość działania i skutecznie ograniczyć skutki zagrożeń - identyfikacja, obsługa i zarządzanie incydentem w kontekście NIS2
Principal Solution Engineer
SentinelOne
11.30 - 12.00
Przerwa
Warsztat III
12.00 - 14.00 | 120min
Praktyczne podejście do zgodności z regulacjami – jak to zrobić, żeby się nie narobić?
Partner
GRC Advisory
Warsztat IV
12.00 - 14.00 | 120min
Czy platformy do komunikacji i wymiany informacji z naszymi partnerami biznesowymi oraz klientami mogą być bezpieczne?
Security Engineer
Trellix
14.00 - 15.00

Obiad

15.00 - 15.15
Miejsce zbiórki uczestników zapisanych na warsztat z oscypka w Bacówce Biały Potok
15.45 - 17.15

Atrakcja specjalna wieńcząca konferencję

Bacówka Biały Potok

Ostatniego dnia, 25 sierpnia uczestnicy wydarzenia będą mieli możliwość wzięcia udziału w warsztatach z pucenia oscypka.* Warsztatom będzie towarzyszyła opowieść góralska o tradycji tego kultowego podhalańskiego sera. Warsztaty odbędą się w Bacówce Biały Potok pod Zakopanem. Dla uczestników spotkania jest zapewniony transport z hotelu do Bacówki i z powrotem. Na koniec uczestnicy otrzymają drobną niespodziankę.

* Ze względu na charakter zajęć liczba uczestników jest ograniczona do 40 osób. Decyduje kolejność zgłoszeń.

Prelegenci 2023

Konrad Antonowicz

Inżynier ds. Bezpieczeństwa IT

PASSUS

Piotr Boetzel

Solutions Architect

AWS

Krzysztof Bryła

ISO w ERGO Technology and Services

Cyfrowy Skaut

Joanna Dąbrowska

CEE Security Platform Leader

Trend Micro

Krzysztof Dąbrowski

Dyrektor Zarządzający Pionem Bezpieczeństwa

UKNF

Tomasz Gębicki

Presales Engineers Team Leader

DAGMA Bezpieczeństwo IT

Patryk Gęborys

Partner

EY Polska

Maciej Gospodarek

Systems Engineer

Fortinet

Krzysztof Inglot

Inżynier ds. cyberbezpieczeństwa

SecureVisio

Jakub Jagielak

Technology Leader - Security

Atende

Katarzyna Jendraszek (Skrobek)

Ekspert ds. Zgodności i analizy ryzyka bezpieczeństwa IT

Bank Gospodarstwa Krajowego

Seweryn Jodłowski

Principal Solution Engineer

SentinelOne

Marcin Kacprzak

Senior Sales Engineer

Cybereason

Bartosz Kamiński

Strategic Sales Executive

SentinelOne

Grzegorz Krawczyk

Dyrektor Sprzedaży

Mandiant

Bartosz Kryński

Solutions Engineering Team Leader

CyberArk

Roland Kulanek

Manager, Cyber Security

EY Polska

Paweł Kulpa

Cybersecurity Architect

Safesqr

Grzegorz Łazęcki

Członek Zarządu – Dyrektor ds. Rozwoju Produktów

IT Systems and Solutions

Daniel Lichota

Prezes zarządu

KGHM Centrum Analityki

Adam Lisowski

Manager, Cybersecurity, Technology Consulting

EY Polska

Roman Łożyński

Dyrektor Centrum

Centrum Informatyki Resortu Finansów

Dominik Łyniewski

Security Engineer

Trellix

Paweł Małecki

Menadżer procesów

Poczta Polska

Krzysztof Nierodka

Major Account Manager

Check Point

Paweł Nogowicz

Prezes Zarządu

Evercom

Adam Paciuszkiewicz

Cyber Security Expert

Bank Gospodarstwa Krajowego

Grzegorz Pająk

Konsultant ds. cyberbezpieczeństwa

Cyfrowy Skaut

Andrzej Partyka

Partner

GRC Advisory

Janusz Piecuch

Security Tribe Technical Lead

T-Mobile

Michał Płocharski

CTO, SprintTech / Cyber Security Architect, Senior Pentester

Sprint

Kamil Pszczółkowski

Senior Manager, Cyber Security

EY Polska

Jarosław Pudzianowski

Sekretarz Zespołu Incydentów Krytycznych

Rządowe Centrum Bezpieczeństwa

Marcin Ręgorowicz

Radca prawny, Managing Associate

Traple Konarski Podrecki i Wspólnicy

Krzysztof Romasz

Kierownik Wydziału Monitoringu Systemów Teleinformatycznych

Poczta Polska

Bartosz Różalski

Senior Product Manager ESET

DAGMA Bezpieczeństwo IT

Piotr Rybicki

Kierownik, Wydział Bezpieczeństwa Informacji i Zgodności

Centrum e-Zdrowia

Michał Siemieniuk

Security Team Leader

Chaos Gears

Piotr Słowiński

Ekspert ds. Cyberbezpieczeństwa

NASK PIB

Jakub Suchorab

Starszy Analityk ds. Cyberbezpieczeństwa

Euvic Solutions

Dariusz Szuszkiewicz

Country Manager

Greycortex

Mateusz Szymaniec

Kierownik Zespołu Analiz Bieżących Zagrożeń

CERT Polska

Tomasz Szymański

Specjalista ds. bezpieczeństwa informacji

Greycortex

Eryk Trybulski

Dyrektor Bezpieczeństwa Informacji

home.pl

Agnieszka Wachowska

Radczyni prawna, Co-Managing Partner

Traple Konarski Podrecki i Wspólnicy

Bartłomiej Wachta

Partner, Head of the public procurement department

Rymarz Zdort Maruta

Joanna Wolf

Consultant, Cyber Security

EY Polska

Wojciech Wrzesień

Dyrektor Działu Usług Cyberbezpieczeństwa

Euvic Solutions

Artur Wrześniewski

Cyber Security Operations Manager

Integrity Partners

Magdalena Wrzosek

Manager, Cyber Security

EY Polska

Kamil Wyroślak

Security Architect

Nomios Poland

Joanna Wziątek

Senior Security Engineer

Tenable

Dariusz Zatoński

Director of Business Development

SecureVisio

Rada Programowa 2023

Dariusz Binkowski

Dyrektor Departamentu Informatyzacji

Ministerstwo Klimatu i Środowiska

Małgorzata Bjørum

Członek Zarządu ISACA Warsaw Chapter

Kierownik Działu ds. Cyberbezpieczeństwa, Lotnisko Chopina w Warszawie

Grzegorz Bojar

Dyrektor Zarządzający Departamentu Teleinformatyki

Polskie Sieci Elektroenergetyczne

Roman Bratek

Ekspert ds. cyberbezpieczeństwa

GK PGE

Przemysław Gamdzyk

CEO & Meeting Designer

CSO Council/Evention

Wojciech Józefowicz

Dyrektor departamentu korporacyjnego bezpieczeństwa ICT

Grupa Azoty

Piotr Kalbarczyk

Dyrektor departamentu cyberbezpieczeństwa

PKO Bank Polski

Piotr Karasiewicz

z-ca Dyrektora Biura Zarządzania Kryzysowego

Ministerstwo Infrastruktury

Łukasz Kozak

Kierownik Wydziału Bezpieczeństwa Teleinformatycznego

PGNiG Termika

Grzegorz Kuta

Dyrektor Biura Bezpieczeństwa Informacji i Spraw Obronnych

PKP PLK

Wojciech Laskowski

Dyrektor Departamentu IT

Polska Grupa Zbrojeniowa

Adam Marczyński

Z-ca dyrektora NASK, dyrektor ds. cyberbezpieczeństwa i innowacji

NASK PIB

Andrzej Olsztyński

Dyrektor Pionu Cyberbezpieczeństwa

Operator Gazociągów Przesyłowych GAZ-SYSTEM

Piotr Ozga

CISO

Polska Grupa Lotnicza

Adam Piotrowski

Dyrektor Naczelny COPI

KGHM Polska Miedź

Dominik Rozdziałowski

Dyrektor Departamentu Cyberbezpieczeństwa

Ministerstwo Obrony Narodowej

Jarosław Sordyl

Szef Bezpieczeństwa Informacji

Polska Agencja Żeglugi Powietrznej

Piotr Toś

Przewodniczący Komitetu Zarządzającego ISAC-GIG

Koordynator ds. Cyberbezpieczeństwa Grupy Kapitałowej JSW

Marek Wach

Dyrektor ds. cyberbezpieczeństwa

Poczta Polska

Łukasz Wojewoda

Dyrektor Departamentu Cyberbezpieczeństwa

Ministerstwo Cyfryzacji

Jacek Zieliński

Dyrektor wykonawczy ds. cyberbezpieczeństwa

Polska Spółka Gazownictwa

Krzysztof Zieliński

Dyrektor departamentu cyberbezpieczeństwa

Urząd Komisji Nadzoru Finansowego

Mirosław Żukowski

Dyrektor sektora Utilities & Industry

Check Point Software Technologies

ORGANIZATOR

Evention

Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.

PATRONI HONOROWI

Ministerstwo Cyfryzacji

Polski urząd administracji rządowej obsługujący ministra właściwego do spraw działu administracji rządowej – informatyzacja. W grudniu 2023r. powołany na stanowisko ministra cyfryzacji został Krzysztof Gawkowski.

Ministerstwo Infrastruktury

MINISTERSWO INFRASTRUKTURY jest urzędem administracji centralnej, który powstał na mocy rozporządzenia Rady Ministrów z dnia 23 stycznia 2018 r. w sprawie utworzenia Ministerstwa Infrastruktury (Dz.U.z 2018 r. poz. 192). Zadaniem resortu jest wyznaczanie kierunków działania oraz tworzenie rozwiązań legislacyjnych umożliwiających funkcjonowanie i rozwój czterech działów administracji rządowej: transportu, żeglugi śródlądowej, gospodarki morskiej, gospodarki wodnej.

Ministerstwo Infrastruktury odpowiada za stworzenie spójnego systemu transportowego obejmującego cały kraj. Priorytetami resortu są budowa autostrad i dróg ekspresowych oraz modernizacja istniejącej sieci drogowej, a także poprawa stanu bezpieczeństwa w ruchu drogowym. Ministerstwo Infrastruktury dąży również do modernizacji i budowy nowoczesnej infrastruktury kolejowej. Uwieńczeniem systemu transportowego Polski ma być Centralny Port Komunikacyjny - największy hub transportowy w tej części Europy, łączący szlaki drogowe, lotnicze i kolejowe. Resort odpowiada także za żeglugę śródlądową oraz za gospodarkę morską, gospodarkę wodną, w tym zwalczanie skutków suszy i zapobieganie powodziom.

Ponadto w jego właściwości mieszczą się kwestie cyberbezpieczeństwa w sektorze transportu.

Ministerstwo Klimatu i Środowiska
Rządowe Centrum Bezpieczeństwa

Rządowe Centrum Bezpieczeństwa to instytucja o charakterze analityczno-doradczym. Zapewnia niezbędne wsparcie w procesie podejmowania decyzji dotyczących szeroko rozumianego bezpieczeństwa Prezesowi Rady Ministrów, Radzie Ministrów oraz Rządowemu Zespołowi Zarządzania Kryzysowego. Jest kluczowym elementem kompleksowego systemu zarządzania kryzysowego, którego istotą jest podwyższanie zdolności radzenia sobie z trudnymi sytuacjami przez właściwe służby i administrację publiczną. Do podstawowych zadań RCB należy m.in. monitorowanie potencjalnych zagrożeń oraz ich analiza, opracowywanie optymalnych rozwiązań pojawiających się sytuacji kryzysowych i koordynowanie obiegu informacji o zagrożeniach. Centrum odpowiedzialne jest także za całokształt przedsięwzięć planistycznych zdefiniowanych w ustawie o zarządzaniu kryzysowym jako planowanie cywilne, w tym przedstawienie szczegółowych sposobów i środków reagowania na zagrożenia oraz ograniczania ich skutków. Kolejnym zadaniem jest koordynowanie działań z zakresu ochrony infrastruktury krytycznej (IK) – RCB m.in. przygotowuje Narodowy Program Ochrony Infrastruktury Krytycznej, którego celem jest stworzenie warunków do poprawy bezpieczeństwa IK.

PARTNER GENERALNY

Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) jest wiodącym globalnym dostawcą rozwiązań z dziedziny cyberbezpieczeństwa dla rządów i korporacji na całym świecie. Ich rozwiązania chronią klientów przed cyberatakami dzięki najlepszej na rynku wykrywalności złośliwego oprogramowania, ransomware i innych typów ataków. Check Point oferuje wielopoziomową architekturę, która chroni firmowe usługi w chmurze, sieci oraz urządzenia mobilne. Co więcej, posiada najbardziej wszechstronny i intuicyjny panel sterowania bezpieczeństwem. Check Point chroni ponad 100 000 organizacji wszystkich rozmiarów.

PARTNERZY STRATEGICZNI

Evercom

Evercom jest renomowanym integratorem systemów teleinformatycznych obecnym na rynku od 1992 roku. Firma dostarcza kompleksowe rozwiązania IT oraz świadczy zaawansowane usługi informatyczne. Evercom swoje działanie pojmuje jako analizę i wspieranie procesów organizacyjnych Klientów, poprzez dostarczanie adekwatnych rozwiązań opartych o technikę informatyczną.
Evercom projektuje, wdraża i integruje systemy informatyczne. Jest liderem w obszarze technologii bezpieczeństwa systemów i informacji. Oferta firmy koncentruje się na obszarach kompetencyjnych: budowy centrów danych i sieci teleinformatycznych, systemów bezpieczeństwa, zarządzania infrastrukturą i usługami systemów IT, zunifikowanych systemów pamięci masowych, składowania danych oraz zarządzania procesami biznesowymi.
Evercom buduje systemy wyposażając je w nowoczesne rozwiązania zapewniające wysoką dostępność usług i bezpieczeństwo. Ich częścią są centra zapasowe oraz kompletne mechanizmy i procedury odtwarzania usług po awarii.
W ramach pełnego portfolio usług firma zapewnia stałą, całodobową pomoc techniczną, serwis, wsparcie administracyjne dla systemów oraz konsultacje i szkolenia. Usługi są także oferowane w modelu outsourcingu.
Więcej informacji: www.evercom.pl

ITSS

IT Systems and Solutions Sp. z o.o. to jedna z wiodących firm na polskim rynku IT, dostarczająca kompleksowe rozwiązania podnoszące konkurencyjność, produktywność i bezpieczeństwo środowisk informatycznych. Specjalizuje się w dostarczaniu fachowej wiedzy i narzędzi do budowy i zabezpieczania wysokowydajnych środowisk informatycznych na rzecz średnich i dużych przedsiębiorstw z sektora energetycznego, bankowego, komercyjnego i publicznego. Połączenie najnowocześniejszych technologii dostępnych na rynku oraz wysokich kompetencji inżynierów posiadających najwyższe poziomy certyfikacji w wielu obszarach technologicznych pozwala realizować Spółce duże i skomplikowane projekty informatyczne. Wychodząc naprzeciw rosnącym zagrożeniom i podatnościom firma oferuje kompleksowe rozwiązania ochrony sieci, systemów operacyjnych, aplikacji, a także danych. Większość oferowanych rozwiązań jest dostępnych w formie usług w chmurze, oferując wygodę dla klientów poprzez szybkość wdrożenia i błyskawiczny czas reakcji na problemy. www.itss.pl

Trend Micro

Trend Micro to globalny lider w dziedzinie cyberbezpieczeństwa, który pomaga budować bezpieczeństwo wymiany cyfrowych informacji. Oparta na dziesiątkach lat doświadczeń w dziedzinie bezpieczeństwa, badaniach globalnych zagrożeń oraz ciągłej innowacji platforma cyberbezpieczeństwa Trend Micro chroni setki tysięcy przedsiębiorstw oraz miliony osób, gdy korzystają z chmury, sieci i urządzeń połączonych w Internecie.

Technologie Trend Micro są regularnie doceniane i wyróżniane jako lider w raportach firm: Gartner, Forrester, IDC, analizach MITRE itd. Ponadto, platforma Trend Vision One(TM) przygotowywana jest z myślą o spełnieniu międzynarodowych standardów i regulacji dotyczących cyberbezpieczeństwa. Rozwiązanie to dostarcza zestaw zaawansowanych narzędzi do oceny ryzyka i technik obrony przed zagrożeniami, a wspierane jest przez XDR oraz generatywną sztuczną inteligencję. Platforma jest zoptymalizowana dla takich środowiskach jak AWS, Microsoft oraz Google.

Trend Micro zatrudnia 7000 pracowników w 65 krajach, w tym także w Polsce, gdzie do dyspozycji klientów pozostaje lokalny zespół konsultantów i inżynierów oraz sieć certyfikowanych partnerów.

GŁÓWNI PARTNERZY MERYTORYCZNI

Bank Gospodarstwa Krajowego

Bank Gospodarstwa Krajowego jest polskim państwowym bankiem rozwoju powstałym w 1924 r. Misją BGK jest wspieranie rozwoju społeczno-gospodarczego Polski, efektywne wykorzystywanie programów samorządności lokalnej. BGK jest partnerem finansowym wspierającym przedsiębiorczość i efektywne wykorzystywanie programów rozwojowych. Jest inicjatorem i uczestnikiem współpracy między biznesem, sektorem publicznym i instytucjami finansowymi, zarządza programami europejskimi, dystrybucją środków unijnych.
Poznaj Bank Gospodarstwa Krajowego

Tenable

TENABLE, firma zajmująca się zarządzaniem podatnościami i ryzykiem. Tenable stworzyło i jest właścicielem najstarszego skanera podatności Nessus, a obecnie ponad 40 000 organizacji na całym świecie korzysta z rozwiązań Tenable, które pomagają im zrozumieć i zmniejszyć ryzyko cybernetyczne na wielu płaszczyznach - w chmurze (w tym CNAPP) lub lokalnie, od IT po OT (Operational Technology) oraz w zakresie Active Directory (AD).

Celem Tenable jest dostarczenie dla każdej organizacji, bez względu na to, jak duża lub mała, w niezbędnych informacji do udzielenia odpowiedzi na cztery krytyczne pytania:

  • gdzie jesteśmy narażeni? gdzie są nasze "słabe" punkty?
  • gdzie powinniśmy ustalić priorytety w oparciu o ryzyko?
  • czy zmniejszamy naszą ekspozycję w czasie? jak wygląda nasze SLA?
  • jak wypadamy na tle konkurencji?

PARTNERZY MERYTORYCZNI

Akademia CSG

Od 2001 roku przekazujemy naszym słuchaczom wiedzę o sieciach komputerowych oraz bezpieczeństwie. Nasi instruktorzy na co dzień pracują wdrażając komercyjne projekty z zakresu sieci, bezpieczeństwa oraz cyberbezpieczeństwa. Prowadzenie szkoleń jest dla nich możliwością dzielenia się doświadczeniem przekazywanym przede wszystkim na zajęciach praktycznych, które przeplatane są elementami teoretycznymi. Takie podejście pozwala na zrozumienie technologii, a tym samym na lepsze i trwalsze jej poznanie. Zajęcia praktyczne oparte są o laboratoria przygotowane na podstawie wieloletniego doświadczenia praktycznego naszych instruktorów.

Podejście do przekazywania wiedzy nigdy nie jest identyczne, ponieważ każda grupa i słuchacze są inni, dlatego też dostosowujemy tempo szkolenia, formę szkolenia oraz poziom dostarczanych informacji do słuchaczy. Tylko w ten sposób możemy dać od siebie najwięcej, a także maksymalnie ułatwić proces uczenia oraz poznawania nowych nieznanych światów i zakamarków technologii.

Wszystkie szkolenia w zakresie standardowych sieci komunikacyjnych oraz bezpieczeństwa prowadzimy na sprzęcie wykorzystywanym w rzeczywistych infrastrukturach. Szkolenia z zakresu nowoczesnych technologii komunikacyjnych oraz cyberbezpieczeństwa prowadzimy na sprzęcie fizycznym oraz na rozwiązaniach witalizacyjnych, pozwalających na przekazywanie wiedzy o sieciach zdefiniowanych programowo (ang. Software Defined Networks) oraz rozwiązaniach witalizacyjnych, pozwalających na pokazanie zasad bezpieczeństwa od źródła danych, przez ich przetwarzanie, aż po wykrywanie incydentów. Szkolenia z zakresu bezpieczeństwa oraz cyberbezpieczeństwa kładą nacisk na podstawową zasadę jaką jest bezpieczeństwo poprzez zapobieganie, a nie leczenie.

Arrow

Firma Arrow ECS to wyspecjalizowany dystrybutor produktów informatycznych oferujący rozwiązania i usługi klasy korporacyjnej z zakresu przechowywania danych, bezpieczeństwa sieci oraz infrastruktury programowej. Dzięki ścisłej współpracy z czołowymi producentami światowymi mamy możliwość oferowania innowacyjnych rozwiązań wzbogaconych o imponujący zakres usług eksperckich oraz szkoleń informatycznych. Spośród wielu dowodów uznania naszej pracy można wyróżnić fakt, iż nasza firma zależna Arrow ECS Services jest Autoryzowanym Centrum Szkoleniowym Citrix, EC-Council, NetApp, Symantec, Trend Micro i VMware. Dostarcza licencjonowane przez tych producentów szkolenia spełniające najwyższe standardy. Jest także partnerem edukacyjnym EMC, IBM i Oracle. W Arrow ECS Services zlokalizowane jest Oracle HUB (ISV Migration Center i Partner Academy), służące swoją pomocą partnerom Oracle.

IBM
Atende

Atende S.A. to wiodąca, notowana na GPW, grupa technologiczna z ponad 30-letnią historią w realizacji zaawansowanych projektów informatycznych. Grupa specjalizuje się w świadczeniu nowoczesnych usług cyfrowych, integracji sieci i systemów IT oraz komercjalizacji autorskich rozwiązań softwarowych. Koncentrując się na potrzebach klientów, Atende dostarcza usługi z zakresu m.in. budowy sieci, integracji infrastruktury, cyberbezpieczeństwa, migracji do chmury i rozwiązań chmurowych oraz cyfryzacji procesów w oparciu o blockchain – operując w pełnym łańcuchu wartości, od audytu i projektu, poprzez wdrożenie, serwis i utrzymanie, po kompleksowy outsourcing.

W skład grupy kapitałowej dodatkowo wchodzi sześć spółek portfelowych, które dostarczają własne oprogramowanie i usługi IT: Atende Industries tworzy rozwiązania dla inteligentnej energetyki, Internetu Rzeczy oraz Przemysłu 4.0; Phoenix Systems dostarcza własny, unikalny w Europie, otwarty system operacyjny czasu rzeczywistego oraz oprogramowanie dla tzw. Smart Devices; A2 Customer Care dostarcza usługi konsultingowe i programistyczne dla rozwiązań SAP; OmniChip specjalizuje się w projektowaniu zaawansowanych układów scalonych; TrustIT świadczy nowoczesne usługi zdalnego utrzymania i wsparcia IT; Codeshine tworzy na zamówienie oprogramowanie i aplikacje webowe.

Więcej informacji: www.atende.pl

AWS

Od ponad 15 lat Amazon Web Services jest najbardziej wszechstronną i szeroko stosowaną ofertą chmury na świecie. AWS stale rozszerza swoje usługi, aby obsługiwać praktycznie każdą operację informatyczną w chmurze, obecnie oferując ponad 200 w pełni funkcjonalnych usług obliczeniowych, pamięci masowej, baz danych, usług sieciowych, analiz, uczenia maszynowego i sztucznej inteligencji (AI), Internetu rzeczy (IoT), rozwiązań mobilnych, zabezpieczeń, rozwiązań hybrydowych, wirtualnej i rozszerzonej rzeczywistości (VR i AR), tworzenia, wdrażania i zarządzania aplikacjami w 84 strefach dostępności (AZ) w 26 regionach geograficznych, z ogłoszonymi planami dotyczącymi kolejnych 24 stref dostępności i ośmiu innych Regionów AWS w Australii, Kanadzie, Indiach, Izraelu, Nowej Zelandii, Hiszpanii, Szwajcarii i Zjednoczonych Emiratach Arabskich. Niedawno firma ogłosiła otwarcie Lokalnej Strefy AWS w Warszawie. Miliony klientów, w tym najszybciej rozwijające się startupy, największe przedsiębiorstwa i wiodące agencje rządowe ufają AWS w zakresie ich infrastruktury, zwiększania elastyczności i obniżania kosztów. Więcej informacji o AWS na stronie aws.amazon.com.

Chaos Gears

Firmę Chaos Gears tworzy zespół inżynierów z ponad 20-letnim doświadczeniem w realizacji projektów z zakresu cyberbezpieczeństwa dla największych polskich firm i instytucji rządowych. Spółka oferuje rozwiązania, które pomagają zarówno zabezpieczać, jak i zarządzać bezpieczeństwem zasobów zlokalizowanych w chmurze, środowiskach hybrydowych i tradycyjnych centrach danych. Chaos Gears jest częścią Grupy Passus S.A., która posiada zdolność realizacji projektów IT istotnych z punktu widzenia bezpieczeństwa państwa tj. takich, z którymi wiąże się konieczność dostępu do danych z klauzulą tajności “tajne”, NATO Secret, EU Secret, a pracownicy Grupy posiadają szereg indywidualnych certyfikatów i poświadczeń bezpieczeństwa.

Chaos Gears do potrzeb klientów podchodzi holistycznie - poza zapewnieniem bezpieczeństwa, oferuje pełną obsługę organizacji w zakresie technologii cloud, od migracji do chmury, po utrzymanie i optymalizację zasobów w chmurze, aż po usunięcie danych. Ponadto Chaos Gears specjalizuje się w dostarczaniu klientom rozwiązań opartych na generatywnej sztucznej inteligencji.

Więcej: www.chaosgears.com.

Cybereason

Cybereason to firma, której celem jest szybkie zakończenie cyberataków na stacjach końcowych, w chmurze i w całym ekosystemie przedsiębiorstwa. Oparta na sztucznej inteligencji platforma Cybereason EDR/XDR analizuje ponad 23 biliony zdarzeń związanych z bezpieczeństwem tygodniowo, aby zapewnić predykcyjne zapobieganie, wykrywanie i reagowanie – niepokonane w stosunku do nowoczesnego oprogramowania ransomware i zaawansowanych technik ataków. Cybereason MalOp™ natychmiast zapewnia korelację kontekstową dla każdego urządzenia, użytkownika i systemu, którego dotyczy problem, z niezrównaną szybkością i dokładnością.

DAGMA Bezpieczeństwo IT

DAGMA Bezpieczeństwo IT to firma z niemal 40-letnim doświadczeniem, specjalizująca się w cyberbezpieczeństwie. Działamy na rynku polskim i niemieckim, oferując audyty, doradztwo oraz zaawansowane rozwiązania w zakresie ochrony IT. Nasze usługi obejmują wdrożenie zabezpieczeń, zarządzanie bezpieczeństwem poprzez Security Operations Center (SOC) oraz szkolenia IT. Posiadamy certyfikaty ISO 27001 i ISO 9001:2015, a jako Partner Ministerstwa Cyfryzacji w programie „PWCyber” wspieramy poprawę bezpieczeństwa cyfrowego w Polsce. Naszym celem jest również przyczynianie się do pozytywnych zmian społecznych i rozwój wiedzy z zakresu z cyberbezpieczeństwa. Jako firma społecznie odpowiedzialna od lat wspieramy liczne fundacje, m.in. Wielką Orkiestrę Świątecznej Pomocy, Polską Akcję Humanitarną czy Fundację Anny Dymnej „Mimo Wszystko”.

Więcej informacji: dagma.eu

Dynacon

Dynacon to wiodący lider na rynku cyberbezpieczeństwa przemysłowego, w szczególności dla sektorów: energetycznego, chemicznego, paliwowego, transportu, zaopatrzenia w wodę pitną i jej dystrybucję, ochrony zdrowia, przemysłu spożywczego, infrastruktury cyfrowej a także programowania i komunikacji systemów OT.

Dynacon jako pierwsza firma z obszaru komunikacji i bezpieczeństwa przemysłowych systemów sterowania OT podpisała trójporozumienie z Ministrem Cyfryzacji i Dyrektorem NASK o przystąpieniu do rządowego programu WSPÓŁPRACY W CYBERBEZPIECZEŃSTWIE.

Firma Dynacon uczestniczy w rządowym projekcie budowy systemu Certyfikacji Cyberbezpieczeństwa, poddając swoje produkty i usługi, jako jedni z pierwszych w Polsce, certyfikacji w zakresie cyberbezpieczeństwa.

Dynacon jest partnerem światowej klasy renomowanych producentów automatyki przemysłowej. Jako jedna z dziesięciu firm w Europie, została uhonorowana tytułem najlepszego dostawcy rozwiązań w zakresie cyberbezpieczeństwa w 2023 roku.

Od wielu lat firma jest liderem z zakresu najnowszych technologii w obszarze cyberbezpieczeństwa przemysłowego. Zapewnia także liczne rozwiązania w zakresie cyberbezpieczeństwa i technologii łączności w przemyśle.

Dynacon oferuje unikalne rozwiązania IDCS-AIN, specjalnie zaprojektowane do zarządzania i zabezpieczania sieci komunikacyjnych w przemysłowych systemach sterowania i środowiskach IT/OT.

ESET

ESET to najczęściej wybierane rozwiązanie w Polsce i tym samym lider skuteczności, chroniący ponad 7,5 miliona użytkowników w kraju. Pozycję producenta potwierdzają liczne testy skuteczności, raporty branżowe i otrzymane nagrody, takie jak AV Comparatives czy Gartner Peer Insights.

W portfolio producenta znajdują się rozwiązania zabezpieczające urządzenia i sieci firmowe. Wśród chętnie wybieranych rozwiązań biznesowych znajduje się pakiet ESET PROTECT Elite, który zapewnia zaawansowaną wielowarstwową ochronę, zabezpieczenie przed ransomware, rozwiązanie klasy XDR – ESET Inspect.

Produkty ESET zabezpieczają organizacje każdej wielkości – od małych firm aż po korporacje funkcjonujące w różnych branżach. Z rozwiązań ESET korzystają takie firmy jak Interia, X-Kom, Arteria czy Madej-Wróbel.

Wyłącznym dystrybutorem rozwiązań ESET w Polsce jest firma DAGMA Sp. z o.o. specjalizująca się w sprzedaży rozwiązań oraz świadczenia usług z zakresu bezpieczeństwa IT. Więcej informacji o dystrybutorze: https://www.dagma.eu/.

EY

Celem działalności EY jest budowanie lepiej funkcjonującego świata – poprzez wspieranie klientów, pracowników i społeczeństwa w tworzeniu trwałych wartości – oraz budowanie zaufania na rynkach kapitałowych.

Wspomagane przez dane i technologię, zróżnicowane zespoły EY działające w ponad 150 krajach, zapewniają zaufanie dzięki usługom audytorskim oraz wspierają klientów w rozwoju, transformacji biznesowej i działalności operacyjnej.

Zespoły audytorskie, consultingowe, prawne, strategiczne, podatkowetransakcyjne zadają nieoczywiste pytania, by móc znaleźć nowe odpowiedzi na złożone wyzwania, przed którymi stoi dziś świat.

EY w Polsce to ponad 5000 specjalistów pracujących w 8 miastach: w Warszawie, Gdańsku, Katowicach, Krakowie, Łodzi, Poznaniu, Wrocławiu i Rzeszowie oraz w Centrum Usług Wspólnych EY.

EY Polska od 2003 roku prowadzi polską edycję międzynarodowego konkursu EY Przedsiębiorca Roku, której zwycięzcy reprezentują Polskę w międzynarodowym finale World Entrepreneur of the Year organizowanym co roku w Monte Carlo. To jedyna tej rangi, międzynarodowa inicjatywa promująca najlepszych przedsiębiorców.

Fortinet

Firma Fortinet (NASDAQ: FTNT), dzięki swojej misji zabezpieczania ludzi, urządzeń, aplikacji i danych, gdziekolwiek się znajdują, umożliwia stworzenie cyfrowego świata, któremu zawsze można ufać. Dlatego największe światowe przedsiębiorstwa, dostawcy usług i organizacje rządowe wybierają Fortinet, aby bezpiecznie przyspieszyć swoją cyfrową transformację. Platforma Fortinet Security Fabric zapewnia szeroką, zintegrowaną i zautomatyzowaną ochronę przed różnego rodzajami ataków. Zabezpiecza urządzenia, dane i aplikacje o znaczeniu krytycznym oraz połączenia od centrum danych, przez chmurę, po biuro domowe. Ponad 615 tys. klientów zaufało Fortinetowi w zakresie ochrony swoich firm, co sprawia, że firma zajmuje pierwsze miejsce na świecie pod względem liczby dostarczonych urządzeń zabezpieczających. Instytut szkoleniowy Fortinet NSE, działający w ramach programu firmy Training Advancement Agenda (TAA), zapewnia jeden z najobszerniejszych programów edukacyjnych w branży, dzięki czemu szkolenia z zakresu cyberbezpieczeństwa i nowe możliwości zawodowe są dostępne dla wszystkich zainteresowanych. Więcej informacji można znaleźć pod adresem https://www.fortinet.com, na blogu Fortinet lub w FortiGuard Labs.

GREYCORTEX

Istniejemy od 2016 roku oferując nasze flagowe rozwiązanie GREYCORTEX MENDEL. Efekt ponad 10 lat badań i doświadczeń w obszarze cyberbezpieczeństwa i wykorzystania sztucznej inteligencji. Zaprojektowana w tym celu architektura systemu wyróżnia się na tle konkurencji w zakresie monitorowania cyberbezpieczeństwa dla przedsiębiorstw i sieci przemysłowych. Nasze zainteresowania badawcze dotyczą cyberbezpieczeństwa dla sieci IT i OT, IoT, technologie przemysłowe, medyczne, transportowe i bezprzewodowe, które nie posiadają End-Point Protection (antywirusów / EDR ); skupiając się na technikach uczenia maszynowego, a w szczególności wykrywania anomalii. Dzięki temu możemy walczyć z cyberprzestępczością na jeszcze głębszym poziomie niż kiedykolwiek wcześniej. Wszystkie rodzaje instytucji, branż i regionów są równie narażone na ataki. Dlatego walczymy z cyberprzestępczością również po to, by zapobiegać atakom na szpitale i infrastrukturę krytyczną.

Integrity Partners

Jesteśmy firmą ekspercką. Wspieramy naszych klientów w cyfrowej ewolucji, wdrażając nowoczesne rozwiązania podnoszące ich produktywność i bezpieczeństwo biznesu. O naszej wartości jako partnera stanowią zaawansowane usługi zarządzane oraz selektywny dobór technologii w ramach dwóch megatrendów rynkowych – cloud i cybersecurity. Każdego dnia budujemy markę Integrity Partners, dostarczając nowatorskie rozwiązania złożone z zaawansowanych usług oraz technologii globalnych producentów IT. Pracujemy dla innowacyjnych firm i instytucji, liderów w swoich dziedzinach, opierających rozwój na mądrym wykorzystaniu nowoczesnych technologii. Zaufały nam największe instytucje i przedsiębiorstwa z różnych sektorów gospodarki. Możemy poszczycić się jednym z najwyższych w branży wskaźników utrzymania Klientów i ponownych zamówień.

Mandiant

Firma Mandiant powstała w 2004 roku w Stanach Zjednoczonych Ameryki. i zajmuje się bezpieczeństwem cybernetycznym. Według najnowszego raportu Forrester z 2022 r. Mandiant został uznany za światowego lidera w zakresie dostępu do informacji „Intelligence”, oraz analizy incydentów i pomocy w momencie włamania w oparciu o usługi konsultingowe „Incident Response”. Firma zasłynęła wykryciem chińskich ataków szpiegowskich w 2013 r., a następnie w 2019 wykrywając rosyjski cyberatak „SolarWinds”. W 2022 r. jako pierwsza odpierała cyber ataki wymierzone przeciwko Ukrainie. Flagowy produkt firmy – platforma Mandiant Advantage pomaga przygotować firmy i instytucje na współczesne zagrożenia cybernetyczne rekomendując priorytety i weryfikując poprawność działania systemów bezpieczeństwa pochodzących od różnych producentów. Rozwiązanie jest rezultatem tysięcy zrealizowanych projektów konsultingowych dla największych Klientów na świecie. Projekty konsultingowe mają na celu m.in:

  • - ocenę strategicznej gotowości organizacji na cyber incydenty w tym ocenę procesów i zasobów,
  • - podniesienie odporności technicznej (technologie, konfiguracje), oraz
  • - sprawdzenie gotowości praktycznej - Cyber Range (ćwiczenia z zakresu Incident Response)

Od lat Mandiant świadczy swoje usługi rządom, armiom, organom ścigania, a także największym korporacjom posiadającym infrastrukturę krytyczną. W listopadzie 2022 roku firma Mandiant została przejęta przez firmę Google Cloud.

NASK PIB

NASK jest Państwowym Instytutem Badawczym nadzorowanym przez Kancelarię Prezesa Rady Ministrów. Kluczowym polem aktywności NASK są działania związane z zapewnieniem bezpieczeństwa Internetu. Reagowaniem na zdarzenia naruszające bezpieczeństwo sieci zajmuje się Centrum Cyberbezpieczeństwa i Infrastruktury, w którym działa zespół CERT Polska. Ustawa o krajowym systemie cyberbezpieczeństwa wyznaczyła NASK PIB rolę jednego z trzech CSIRT poziomu krajowego (CSIRT MON, CSIRT ABW, CSIRT NASK). NASK prowadzi działalność badawczo-rozwojową w zakresie opracowywania rozwiązań zwiększających efektywność, niezawodność i bezpieczeństwo sieci teleinformatycznych oraz innych złożonych systemów sieciowych. Istotne miejsce zajmują badania dotyczące biometrycznych metod weryfikacji tożsamości w bezpieczeństwie usług. Jako operator telekomunikacyjny NASK oferuje innowacyjne rozwiązania teleinformatyczne dla klientów finansowych, biznesowych, administracji i nauki. NASK prowadzi także Rejestr Domeny .pl, utrzymując ponad 2,5 mln domen na rzecz ponad 1 mln abonentów. Instytut jest operatorem Ogólnopolskiej Sieci Edukacyjnej (OSE), który zapewnia szkołom dostęp do szybkiego, bezpłatnego i bezpiecznego Internetu. W ramach instytutu funkcjonuje Zespół Dyżurnet.pl, który przyjmuje zgłoszenia, dotyczące nielegalnych treści w Internecie, przede wszystkim związanych z materiałami przedstawiającymi seksualne wykorzystywanie dzieci.

NCSA

Narodowa Agencja Cyberbezpieczeństwa, powstała w odpowiedzi na zapotrzebowanie rynku na głębokie wsparcie aspektów ciągłości działania, zwiększenia cyberodporności, ochrony elektronicznej, ochrony fizycznej, grup szybkiego reagowania, zarządzania cyberbezpieczeństwem przez całą dobę, siedem dni w tygodniu.

NCSA oferuje usługi w zakresie SOC – Security Operations Centre: produkty w SOC dedykowane do poszczególnych sektorów rynku i branż; certyfikowane zespoły dyspozytorskie, reakcyjne i analityczne; praca w modelu udostępniania zasobów oraz hybrydowym; zdalny SIEM – dla własnego zarządzania. Wykonywane są także audyty bezpieczeństwa, w których ocena bezpieczeństwa jest zgodna ze standardami ISECOM – OSSTMM, NIST 800.115 oraz ISO 27001.

Ponadto firma w swoim zakresie zapewnia oprogramowania bezpieczeństwa, chmury przemysłowe dedykowane dla systemów kluczowych i krytycznych oraz wysoko wydajny sprzęt, który został przetestowany nawet w najcięższych warunkach przemysłowych.

Nomios

Nomios Poland to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Nomios budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.

Passus

Grupa Passus specjalizuje się w projektowaniu i wdrażaniu wysoko specjalizowanych rozwiązań informatycznych z zakresu bezpieczeństwa IT oraz monitorowania i poprawy wydajności sieci i aplikacji oraz zarówno w architekturze on-premise jak i środowiskach hybrydowych, chmurze prywatnej i publicznej. W skład Grupy wchodzą firmy Passus S.A. oraz Chaos Gears S.A.

Oferta Grupy obejmuje:

  • rozwiązania z zakresu bezpieczeństwa IT w szczególności wykrywanie podatności, zabezpieczenia sieci, aplikacji oraz danych, systemy monitorowania i zarządzania incydentami bezpieczeństwa (SIEM/SOC);
  • rozwiązania do monitorowania i rozwiązywania problemów z wydajnością sieci oraz aplikacji;
  • projekty realizowane z wykorzystaniem platformy chmurowej Amazon Web Services.

Grupa kieruje swoją ofertę do dużych, polskich i zagranicznych podmiotów, które są największymi odbiorcami zaawansowanych rozwiązań IT. Jej głównymi Klientami są podmioty z sektora publicznego (służby mundurowe, organy Państwa, urzędy administracji rządowej i samorządowej), Skarbu Państwa oraz podmioty z sektora prywatnego, zaliczane do tzw. TOP 500 największych przedsiębiorstw w Polsce. Passus posiada zdolność realizacji projektów IT istotnych z punktu widzenia bezpieczeństwa państwa tj. takich, z którymi wiąże się konieczność dostępu do danych z klauzulą tajności.

Więcej informacji na stronie: www.passus.com.

Safesqr

Safesqr oferuje kompleksowe rozwiązania z zakresu cybersec, dopasowane do potrzeb klienta. Łączy kompetencje i doświadczenie ekspertów z szeroką ofertą narzędzi oraz produktów.

Analizujemy potrzeby klienta, definiujemy cele projektowe, projektujemy proces, dobieramy narzędzia dla każdego klient tak, aby w pełni zrealizowały założone cele i wspierały rozwój biznesu klienta.

Działamy partnersko, traktując naszych klientów z szacunkiem i uwagą oraz budując relacje oparte na wzajemnym zaufaniu. To podejście pozwala nam realizować projekty szyte na miarę w podejściu indywidualnym.

Łączymy doświadczony zespół ekspertów z odpowiednimi certyfikacjami oraz szerokim wachlarzem narzędzi od wielu dostawców, dzięki czemu dobieramy najefektywniejsze rozwiązanie dla każdego problemu.

SecureVisio

SecureVisio to polski producent specjalizujący się w rozwiązaniach z zakresu cyberbezpieczeństwa. Od kilkunastu lat tworzy i rozwija nowatorski system bezpieczeństwa IT o nazwie SecureVisio, który automatyzuje, optymalizuje i przyspiesza proces reagowania na najważniejsze cyberzagrożenia. System adresuje kluczowe wyzwania w obszarach inwentaryzacji sieci IT, analizy ryzyka cyberzagrożeń, reagowania na incydenty bezpieczeństwa i podatności systemowe, a także pozwala na skuteczne zarządzanie obszarem danych osobowych, zgodnie z obowiązującymi regulacjami prawymi.

SentinelOne

SentinelOne to nowoczesne rozwiązanie Endpoint Detection and Response (EDR), które dzięki wykorzystaniu modeli behawiorystycznych oraz uczenia maszynowego odpowiada na współczesne zagrożenia wycelowane w stację końcowe, w tym takie jak ataki ransomware czy zero-day. Produkt świetnie sprawdza się w heterogonicznych środowiskach, dzięki możliwości ochrony hostów niezależnie od systemu operacyjnego oraz od rodzaju wykorzystywanych zasobów (fizycznych, wirtualnych czy cloudowych). SentinelOne to praktyczna realizacja aktualnych standardów bezpieczeństwa jak NIST CyberSecurity Framework - pokrywa wszystkie etapy zapobiegania zagrożeniom i obsługi incydentów - identyfikacja zagrożeń, wykrywanie i reakcja na incydenty oraz mitygowanie skutków ataku. Z kolei integracja z frameworkiem MITRE ATT&CK w dużym stopniu automatyzuje procesy Threat Hunting, co pozwala odciążyć inżynierów SOC. Taki zestaw funkcji pomaga również spełnić wymagania RODO i ustawy o krajowym systemie cyberbezpieczeństwa.

Softinet

Jesteśmy doświadczonym integratorem nowoczesnych technologii informatycznych. Budujemy optymalne i bezpieczne środowiska IT, dostarczając klientom dopasowane do ich potrzeb produkty i usługi.
Od początku naszej działalności w sektorze IT stawiamy na kompetencje i ciągłe poszerzanie zakresu wiedzy. Wyznajemy zasadę, że wykwalifikowany zespół decyduje o sukcesie firmy i skuteczności jej działania. Specjalistycznie skupiamy się na obszarach bezpieczeństwa IT, infrastruktury IT oraz usług świadczonych w zakresie ochrony i optymalizacji działań w ramach struktury IT, w tym usług managed services.

Więcej informacji na www.softinet.com.pl oraz LinkedIn.

Sprint

Sprint SA jest wiodącym integratorem systemów teleinformatycznych, ekspertem w dziedzinie bezpieczeństwa teleinformatycznego. Ponad 30-letnie doświadczenie w branży nowoczesnych technologii wyróżnia Sprint na tle innych firm IT obecnych na polskim rynku. Z powodzeniem działamy w takich obszarach jak: smart city, systemy komunikacyjne, bezpieczeństwo i sieci IP, infrastruktura DataCenter oraz systemy teletechniczne. Posiadamy bogate doświadczenie w realizacji projektów teleinformatycznych, świadczymy usługi projektowe, wdrożeniowe oraz serwisowe. Jako jedni z nielicznych posiadamy certyfikaty takie jak AQAP2110, WSK oraz zdolność do udziału w projektach wymagających poświadczeń bezpieczeństwa na poziomie "TAJNE".

SprintTech - spółka z grupy kapitałowej powstała jako odpowiedź na zapotrzebowanie w zakresie cyberusług naszych dotychczasowych klientów. W ramach swojej działalności świadczy usługi takie jak: Audyty zgodności z UKSC, ISO27001, testy penetracyjne infrastruktury i aplikacji, Program Oceny Dojrzałości Cyberbezpieczeństwa i Security Operations Center.

Trellix

Trellix to globalna spółka zmieniająca przyszłość cyberbezpieczeństwa. Otwarta i natywna platforma rozszerzonego wykrywania i reagowania (eXtended Detection and Response, XDR) opracowana przez spółkę pomaga organizacjom mierzącym się z najbardziej zaawansowanymi zagrożeniami zyskać pewność, że ich operacje są bezpieczne i chronione. Eksperci ds. bezpieczeństwa firmy Trellix, wraz z rozbudowaną siecią partnerów, przyspieszają innowacje technologiczne przez analizę danych i automatyzację, aby wzmocnić pozycję ponad 40 000 klientów biznesowych i rządowych. Więcej informacji na www.trellix.com.

PARTNERZY WARSZTATÓW

Archer

Archer jest wiodącym dostawcą zintegrowanych rozwiązań do zarządzania ryzykiem oraz szeroko rozumianym ładem korporacyjnym. Dzięki zintegrowanej platformie technologicznej organizacje są w stanie polepszyć procesy decyzyjne, zwiększyć swoją odporność operacyjną, dostosowując procesy wewnętrzne do swojej strategii oraz wszelkich regulacji. Jako prawdziwi pionierzy w dziedzinie oprogramowania GRC, Archer jest zaangażowany w pomoc klientom w zarządzaniu ryzykiem i zgodnością z przepisami, od tradycyjnego ryzyka IT czy operacyjnego po nowe kwestie, jak ESG. Dzięki ponad 20-letniemu doświadczeniu w branży zarządzania ryzykiem użytkownicy rozwiązań Archer stanowią jedną z największych na świecie społeczności zajmujących się wyłącznie zarządzaniem ryzykiem, z ponad 1200 klientami, w tym ponad 50% firm z listy Fortune 500.
Więcej informacji: www.ArcherIRM.com

Arrow

Firma Arrow ECS to wyspecjalizowany dystrybutor produktów informatycznych oferujący rozwiązania i usługi klasy korporacyjnej z zakresu przechowywania danych, bezpieczeństwa sieci oraz infrastruktury programowej. Dzięki ścisłej współpracy z czołowymi producentami światowymi mamy możliwość oferowania innowacyjnych rozwiązań wzbogaconych o imponujący zakres usług eksperckich oraz szkoleń informatycznych. Spośród wielu dowodów uznania naszej pracy można wyróżnić fakt, iż nasza firma zależna Arrow ECS Services jest Autoryzowanym Centrum Szkoleniowym Citrix, EC-Council, NetApp, Symantec, Trend Micro i VMware. Dostarcza licencjonowane przez tych producentów szkolenia spełniające najwyższe standardy. Jest także partnerem edukacyjnym EMC, IBM i Oracle. W Arrow ECS Services zlokalizowane jest Oracle HUB (ISV Migration Center i Partner Academy), służące swoją pomocą partnerom Oracle.

IBM
Euvic Solutions

EUVIC Solutions S.A. pomaga swoim klientom w przejściu przez proces cyfrowej transformacji. Portfolio usług EUVIC Solutions opiera się o rozwiązania Data Center, Wirtualizacji, Cyberbezpieczeństwa, Komunikacji, rozwiązań dla biznesu i edukacji oraz autorskiego oprogramowania SOLUTIO przeznaczonego do zarządzania majątkiem, nieruchomościami, automatyką budynkową i serwerowniami. W ramach usług Cyberbezpieczeństwa, naszym klientom oferujemy autorski program do ekspresowej poprawy cyberodporności przedsiębiorstwa – CyberExpress.
Rozwiązanie zakłada rozpoczęcie współpracy od oceny aktualnego poziomu dojrzałości cyberbezpieczeństwa w firmie, a następnie indywidualne dobranie elementów strategii do aktualnych potrzeb firmy. Program zakłada w pierwszej kolejności maksymalizację wykorzystania obecnych już w przedsiębiorstwie technologii, minimalizując koszty poprawy cyberbezpieczeństwa i ograniczając czas potrzebny przeprowadzenie wielu wdrożeń.

MECENASI

apex.it

Apex.IT - Jesteśmy tam, gdzie technologia wspiera biznes
Realizujemy kompleksowe projekty, optymalnie dopasowane do złożonych wymagań naszych klientów. Specjalizujemy się w tworzeniu architektury i wdrażaniu środowisk przetwarzania oraz platform aplikacyjnych dla biznesu. Oferujemy produkty najlepszych na świecie firm technologicznych, pozwalające zespołom IT sprawnie i profesjonalnie dostarczać wartość dla biznesu.
Od 2011 roku wspieramy Klientów w działaniach usprawniających funkcjonowanie złożonych środowisk IT. Jesteśmy sprawdzonym dostawcą technologicznym wielu polskich firm i instytucji publicznych. Dzięki doświadczeniu naszych inżynierów, zdobywanemu na przestrzeni ostatnich dwudziestu lat, stale łączymy korzyści obu światów – on-premise oraz chmury.

  • Wieloletnie doświadczenie - apex.it istnieje od 2011 roku, a spółkę tworzą specjaliści z ponad 20-letnim doświadczeniem w tworzeniu i dostarczaniu rozwiązań IT.
  • Partnerstwa technologiczne - współpracujemy z liderami technologicznymi, oferując najwyższej klasy rozwiązania w zakresie sprzętu, oprogramowania i usług IT.
  • Profesjonalna obsługa - każdy z naszych pracowników jest ekspertem w swojej dziedzinie, kładziemy duży nacisk na stałe pogłębianie i zdobywanie nowych kompetencji.
  • Najwyższe standardy - w naszej pracy stosujemy najwyższe standardy zarządzania potwierdzone certyfikatami ISO 9001, ISO 14001 i ISO 27001.
COIG

COIG specjalizuje się w dostarczaniu kompleksowych, dedykowanych rozwiązań informatycznych klasy ERP, wspomagających zarządzanie procesami produkcji. Firma świadczy również zaawansowane usługi z zakresu cyberbezpieczeństwa oraz zabezpieczenia danych, a także dostarcza rozwiązania chmury prywatnej na bazie własnego Centrum Przetwarzania Danych. W swoich rozwiązaniach firma wykorzystuje technologie z zakresu sztucznej inteligencji (AI) oraz uczenia maszynowego (ML).

Forcepoint

Forcepoint simplifies security for global businesses and governments. Forcepoint’s all-in-one, truly cloud-native platform makes it easy to adopt Zero Trust and prevent the theft or loss of sensitive data and intellectual property no matter where people are working. Based in Austin, Texas, Forcepoint creates safe, trusted environments for customers and their employees in more than 150 countries.

Hewlett Packard Enterprise

HPE delivers unique, open and intelligent technology solutions as a service – spanning Cloud Services, Compute, High Performance Computing & AI, Intelligent Edge, Software, and Storage – with a consistent experience across all clouds and edges, helping customers develop new business models, engage in new ways, and increase operational performance.

SGS Polska

Jesteśmy SGS – światowym liderem w dziedzinie badań, inspekcji i certyfikacji, uznawanym za wzorzec jakości i rzetelności. Zapewniamy wszechstronną gamę rozwiązań w zakresie certyfikacji i usprawnień biznesowych, opartych na najnowszych technologiach i narzędziach cyfrowych. Nasza globalna sieć specjalistów zapewnia wiedzę i doświadczenie, które pomogą Ci zachować zgodność z lokalnymi i międzynarodowymi normami oraz zapewnią Twoim pracownikom umiejętności, szkolenia i rozwój zawodowy.

Opierając się na naszej wiedzy branżowej, wykorzystujemy nowe technologie, w tym chmurę, internet rzeczy (IoT), Big Data, sztuczną inteligencję (AI) i monitorowanie danych w czasie rzeczywistym, aby pomóc Ci wdrażać, zarządzać oraz poprawiać jakość, bezpieczeństwo, zrównoważony rozwój i rentowność Twojej działalności. Aby wesprzeć Cię w erze cyfrowej, opracowaliśmy szereg rozwiązań, które pomagają prowadzić biznes w XXI wieku.

Nasze rozwiązania InfoSec mogą poprawić Twoją wydajność oraz cyberbezpieczeństwo, prowadząc jednocześnie do zgodności z uznanymi międzynarodowymi standardami w zakresie bezpieczeństwa informacji, przetwarzania i ochrony danych w chmurze, bezpieczeństwa obiektów data center, ciągłości działania czy usług IT.

TRAFFORD IT

Firma Trafford IT powstała w 2012 roku. Od początku swojej działalności, Trafford IT specjalizuje się w dostarczaniu technologii z zakresu bezpieczeństwa teleinformatycznego. Firmę tworzą specjaliści z wieloletnim doświadczeniem we wdrażaniu i utrzymywaniu systemów informatycznych zapewniających bezpieczeństwo IT zarówno w lokalnych organizacjach, jaki i w międzynarodowych korporacjach.

Dostarczamy systemy do ochrony przed zaawansowanymi atakami, ochrony baz danych i aplikacji webowych, narzędzia do zarządzania i monitorowania sesji administracyjnych a także systemy analizy, monitorowania i zarządzania sieciami oraz systemy automatycznego wykrywania anomalii oraz wiele innych zabezpieczających każdy z elementów rozległej układanki bezpieczeństwa IT.

Doświadczenie zdobywaliśmy w projektach realizowanych w złożonych środowiskach IT, w najciekawszych, a za razem najbardziej wymagających branżach tj. bankowości, ubezpieczeniach, telekomunikacji, finansach i energetyce, w których wyjątkową rolę odgrywa obszar bezpieczeństwa danych. Kompetencje i wiedza praktyczna, pozyskane w trakcie realizowanych projektów, pozwalają nam na wykorzystanie unikalnych, autorskich rozwiązań przy równoczesnym nacisku na jakość i terminowość realizowanych zadań.

Naszym priorytetem jest utrzymanie aktualnego stanu wiedzy z zakresu dostępnych technologii IT. W tym celu monitorujemy trendy i nowe technologie, analizujemy zagrożenia i cyberataki. Wszystko po to, aby im zapobiegać lub minimalizować ich skutki. Dbałość o wysoki poziom merytoryczny naszego zespołu oraz posiadane doświadczenie, pozwala nam utrzymywać najwyższe statusy partnerskie u producentów, których systemy oferujemy oraz dostarczać najwyższą jakość naszym klientom.

Dzielimy się naszą wiedzą i doświadczeniem w trakcie organizowanych przez nas konferencji, warsztatów i webinariów bowiem nawet najlepsze technologie nie są w stanie zapewnić odpowiedniego poziomu bezpieczeństwa bez świadomości ich użytkowników. Słuchamy naszych klientów, aktywnie uczestniczymy w rozwiązywaniu napotkanych przez nich problemów, bo wiemy, że jest to najlepsza okazja do oceny funkcjonalności oferowanych przez nas systemów i sprawdzenia się w sytuacjach, których nikt nie jest w stanie przewidzieć.

WSPÓŁPRACA MERYTORYCZNA

CSOC Council

CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń.

Cyber Women Community

Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.

PATRON MERYTORYCZNY

Stowarzyszenie ISACA Warszawa

Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.

PATRONI SPOŁECZNOŚCIOWI

(ISC)² CHAPTER POLAND

(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.

Instytut Audytorów Wewnętrznych IIA Polska

Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 15 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego. Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.

ISACA Katowice Chapter

Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.

ISSA Polska

SSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. ISSA jest 100 oddziałem (chapterem) ISSA International, i należy do jednych z najszybciej rozwijających się oddziałów w Europie. Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez: – Dostarczanie wiedzy, edukację i promowanie standardów dotyczących bezpieczeństwa systemów informacyjnych – Wsparcie merytoryczne wydarzeń i rozwiązań z zakresu bezpieczeństwa systemów informacyjnych Wartość z członkostwa w ISSA Polska: – Budowanie i rozwój relacji zawodowych oraz własnej kariery – Prestiż i rozpoznawalność na rynku – Udział w ciekawych projektach i szkoleniach – Dostęp do bieżących informacji i materiałów edukacyjnych – Dostęp do wiedzy i zbioru dobrych praktyk – Preferencyjne warunki udziału w konferencjach – Punkty edukacyjne – Budowanie społeczności security i własnej – Oferty pracy W ramach działalności realizujemy program Cybersecurity Career Lifecycle (CSCL) – niezbędny do wyznaczenia pięciu etapów kariery dla specjalistów z dziedziny bezpieczeństwa. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych. Zachęcamy wszystkie osoby zajmujące się ochroną informacji do współpracy – razem możemy więcej! Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/

Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland

#CyberMadeInPoland to platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, której celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju.

Klaster stymuluje także współpracę sektora prywatnego z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami.

PATRONAT MEDIALNY

DLP Expert
Wydawca kwartalnika DLP Expert, magazynu poświęconego tematyce związanej z bezpieczeństwem przetwarzania danych. DLP (ang. Data Leak Prevention) stanowi ogół technologii informatycznych służących do ochrony przed utratą informacji czy utratą kontroli nad danymi. Ochrona informacji i danych przed dostępem osób niepowołanych jest jednym z większych wyzwań przed jakimi stoją obecnie przedsiębiorstwa i instytucje. Ilość raportowanych przypadków naruszeń poufności danych stale wzrasta co ma szczególnie duże znaczenie zwłaszcza w kontekście ustaleń związanych z RODO. DLP jest technologią dość nową i nie kończy się jedynie na wdrożeniu rozwiązań zapobiegającym atakom z zewnątrz. DLP to nie tylko odpowiednie rozwiązania informatyczne w firmowej sieci ale także właściwa polityka bezpieczeństwa i stała edukacja kadry. Nadal to brak świadomości pracowników jest najczęstszą przyczyną wycieku poufnych informacji. O tym i innych aspektach bezpieczeństwa można znaleźć na łamach portalu dlp-expert.pl oraz magazynu DLP Expert. Magazyn dostępny jest zarówno w postaci drukowanej jak również do pobrania w postaci elektronicznej wprost z portalu dlp-expert.pl dla zarejestrowanych czytelników.
Risk & Compliance Platform Europe

Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym.
Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów.
Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.

SecurityBezTabu.pl
SecurityBezTabu.pl to portal dla wszystkich osób zajmującymi się szeroko pojętym IT. Obecny świat wymusza w tej chwili na każdym z nas, bez względu na zajmowane stanowisko, jakąś wiedzę i świadomość o bezpieczeństwie. Prowadzony jest przez pasjonatów cyberbezpieczeństwa – zwłaszcza jego defensywnej strony. Staramy się aby artykuły były wysokiej jakości – takie, jakie sami byśmy chcieli czytać. Jest to również dobre miejsce dla wszystkich, którzy po prostu interesują się bezpieczeństwem bez względu na jego aspekt. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.

Zrób sobie cyber w łańcuchu dostaw! – gra strategiczna EY

Dyrektor ds. Zarządzania Ryzykiem i Zgodnością z Regulacjami w firmie farmaceutycznej zlecił swojemu zespołowi analizę nowych wyzwań prawnych. Okazało się, że ich firma wchodzi w zakres Dyrektywy NIS2. Po uważnym przeczytaniu Dyrektywy jasne stało się, że jednym za największych wyzwań będzie zapewnienie bezpieczeństwa łańcucha dostaw. W firmie zapadła decyzja o powołaniu Zespołu Zadaniowego ds. Cyberbezpieczeństwa Łańcucha Dostaw w kontekście implementacji Dyrektywy NIS2.

Pomóż w przygotowaniach do wdrożenia zapisów NIS2!

W czasie gry gracze wcielą się w role pracowników firmy farmaceutycznej i dostawców. Każdy ma swoje własne problemy i zmartwienia, ale wspólnie muszą wypracować strategię w zakresie cyberbezpieczeństwa łańcucha dostaw. Gra umożliwia przećwiczenie wyzwań związanych z zapisami Dyrektywy NIS2 i pozwala lepiej zrozumieć złożoność procesu identyfikacji dostawców, szacowania ryzyka czy identyfikowania podatności w łańcuchu dostaw.

Data i godzina

23.08.2023r. 14.00 - 15.30

Do kogo adresowane są warsztaty?

Warsztaty są adresowane zarówno do podmiotów które bezpośrednio podlegają pod zapisy NIS2, jak i ich dostawców.

Korzyści dla uczestnika:

Zapoznanie się z metodyką i procesem zarządzania cyberbezpieczeństwem w łańcuch dostaw

Limit uczestników:

35 osób

Wymagania dla uczestników:

Brak.

Prowadzący:

Consultant, Cyber Security
EY Polska
Manager, Cyber Security
EY Polska
Senior Manager, Cyber Security
EY Polska