Dzień pierwszy - 28 sierpnia

12.00 - 13.00
Spotkanie specjalne
Spotkanie specjalne
Podstawy KSC - spotkanie specjalne dla nowych instytucji objętych nowelizacją
Consuel
Rymarz Zdort Maruta
Consuel
Rymarz Zdort Maruta
Partner, Head of the privacy & data protection department
Rymarz Zdort Maruta
13.00 - 14.00

Obiad

14.00 - 15.30
WARSZTATY dla przybywających wcześniej
Warsztaty
Operacyjne wykorzystanie wywiadu cybernetycznego
Security Engineer
Recorded Future
Senior Security Engineer
Recorded Future
SOC/MDR Manager
Trafford IT
Warsztaty
USB jako główne cyberzagrożenie dla systemów OT: efektywne praktyki sanityzacji USB
Sales Director CEE
TXOne Networks
Menadżer ds. Cyberbezpieczeństwa OT
Elmark Automatyka
16.00 - 16.10
Prezentacja
Powitanie uczestników
Dyrektor Programowy
Evention
16.10 - 17.30

Sesja plenarna

16.10 - 16.30 | 20min
Prezentacja
Narzędzia i procesy wspierające podmiot w realizacji zadań wynikających z nowej ustawy o KSC

Omówimy realizowany plan rozwoju funkcji Systemu S46. Podczas prezentacji przekażemy także informacje o nowych procesach rejestracji w wykazie podmiotów kluczowych i ważnych, oraz uzyskiwania dostępu do aplikacji Systemu S46.

Kierownik Produktu „System S46”
NASK PIB
16.30 - 16.50 | 20min
Prezentacja
Przegląd aktualnych zagrożeń i nadchodzących wyzwań okiem eksperta CERT Polska
Starszy specjalista ds. analizy zagrożeń
CSIRT NASK | CERT Polska
16.50 - 17.10 | 20min
Prezentacja
Podsumowanie roku 2023 z perspektywy CSIRT GOV
17.10 - 17.40 | 30min
Dyskusja panelowa
Dyskusja panelowa: Jak zbudować budżet na cyberbezpieczeństwo oraz wydatkować otrzymane środki w sposób skuteczny i zapewniający zgodność z nowymi przepisami




CEO & Meeting Designer
CSO Council/Evention
Sekretarz Zespołu Incydentów Krytycznych
Rządowe Centrum Bezpieczeństwa
Director of Enterprise Technology & Security
Booksy International
Solution Manager, IT security Manager / CERT Head PL
E.ON Polska
Dyrektor sektora Utilities & Industry
Check Point Software Technologies
17.40 - 17.50 | 10min
Prezentacja
Komentarz do panelu dyskusyjnego
Prezes Zarządu
Evercom
17.50 - 18.20
Prezentacja
Poznajmy się!

Prezentacje tematyczne Grup roboczych przez moderatorów.

18.20 - 18.30
Prezentacja
Zaproszenie na wieczór
19.30 - 23.00
Prezentacja
Wieczór integracyjny: Chata Olimpijczyka Jasia i Helenki
Aleja księdza Biskupa Juliusza Bursche 33, 43-460 Wisła

Pierwszego dnia, 28 sierpnia uczestnicy wydarzenia wezmą udział w wieczorze integracyjnym w Chacie Olimpijczyka w Wiśle.

Szczegóły

Dzień drugi - 29 sierpnia

7.00 - 9.00
Śniadanie
9.00 - 9.10
Prezentacja
Otwarcie drugiego dnia konferencji
Dyrektor Programowy
Evention
9.10 - 11.00

Sesja plenarna

9.10 - 9.40 | 30min
Prezentacja
Zmiany w UoKSC
Dyrektor Departamentu Cyberbezpieczeństwa
Ministerstwo Cyfryzacji
9.40 - 10.00 | 20min
Prezentacja
Wojny AI, czyli sztuczna inteligencja na froncie ochrony Cyfrowej
Dyrektor sektora Utilities & Industry
Check Point Software Technologies
10.00 - 10.20 | 20min
Prezentacja
Człowiek Witruwiański Świata Cyfrowego – jak użytkownicy nowych technologii wpływają na poziom ryzyka w organizacji?
CEE Security Platform Leader
Trend Micro
10.20 - 10.40 | 20min
Prezentacja
Mądry Polak Duńczyk po szkodzie, czyli gdy hakerzy nie pytają o wyniki audytu…
Senior Security Engineer
Tenable
10.40 - 11.00 | 20min
Prezentacja
Czy warto szkolić pracowników w zakresie bezpieczeństwa informacji? Analiza wdrożenia strategii Security Awareness w Porcie Lotniczym we Wrocławiu
Cyber Security Consultant
T-Mobile Polska Business Solutions
CISO
Port Lotniczy Wrocław
11.00 - 11.30

Przerwa

11.30 - 12.50

Sesje równoległe

Ścieżka I
Dyrektor Programowy
Evention
Ścieżka II
CEO & Meeting Designer
CSO Council/Evention
Ścieżka I
Dyrektor Programowy
Evention
Ścieżka II
CEO & Meeting Designer
CSO Council/Evention
Ścieżka "Otoczenie prawno - organizacyjne"
11.30 - 11.50 | 20min
Prezentacja
ISAC - wiedza i informacja jako podstawa w budowie cyberbezpieczeństwa
Przewodniczący Komitetu Zarządzającego ISAC-GIG
Koordynator ds. Cyberbezpieczeństwa Grupy Kapitałowej JSW
Ścieżka "Praktyka cyberbezpieczeństwa"
11.30 - 11.50 | 20min
Prezentacja
NIS2 vs. IEC 62443
OT Security Region Manager
Międzynarodowa firma z branży energetycznej
Ścieżka "Otoczenie prawno - organizacyjne"
11.50 - 12.10 | 20min
Prezentacja
Vishing, Quishing i inne sposoby na podryw. Czyli jak się nie dać oszukać w prosty sposób
Cyber Security Expert
Bank Gospodarstwa Krajowego
Ścieżka "Praktyka cyberbezpieczeństwa"
11.50 - 12.10 | 20min
Prezentacja
Wdrożenie MFA odpornego na phishing w oparciu o klucze sprzętowe w praktyce - case study Polfa Tarchomin
CIO
Polfa Tarchomin
Ścieżka "Otoczenie prawno - organizacyjne"
12.10 - 12.30 | 20min
Prezentacja
Purple AI - czy istnieje Chat GPT dla cybersec?
Principal Solution Engineer
SentinelOne
Ścieżka "Praktyka cyberbezpieczeństwa"
12.10 - 12.30 | 20min
Prezentacja
Kryptografia postkwantowa jako wzmocnienie bezpieczeństwa cybernetycznego infrastruktury i usług elektronicznych.
CTO, Członek Zarządu
Nomios
CEO
Quantum Blockchains
Ścieżka "Otoczenie prawno - organizacyjne"
12.30 - 12.50 | 20min
Prezentacja
Secuna, historia prawdziwa, czyli krótka opowieść o kuponach Amazona - G2A case study
Head of Cyber Defence
G2A.com
Ścieżka "Praktyka cyberbezpieczeństwa"
12.30 - 12.50 | 20min
Prezentacja
NIS 2 a ciągłość działania - jak zachować ciągłość działania w podmiotach kluczowych i ważnych w Grupie Kapitałowej?
Kierownik Zespołu Zarządzania Operacyjnego i Ciągłości Działania w Obszarze Zarządzania Ciągłością Działania, IT i OT
Grupa Tauron
12.50 - 13.10

Przerwa kawowa

13.10 - 14.10

Sesje równoległe

Ścieżka I
Dyrektor Programowy
Evention
Ścieżka II
CEO & Meeting Designer
CSO Council/Evention
Ścieżka I
Dyrektor Programowy
Evention
Ścieżka II
CEO & Meeting Designer
CSO Council/Evention
Ścieżka "Otoczenie prawno - organizacyjne"
13.10 - 13.30 | 20min
Prezentacja
Nowelizacja UKSC u operatora usługi kluczowej
Kierownik Wydziału Cyberbezpieczeństwa w Departamencie Strategii ICT, Główny Architekt Bezpieczeństwa ICT i OT
PGE
Ścieżka "Otoczenie prawno - organizacyjne"
13.30 - 13.50 | 20min
Prezentacja
Uniwersalny system rozwiązań cybersecurity jako klucz do spełnienia wymagań UKSC
Systems Engineer
Fortinet
Ścieżka "Praktyka cyberbezpieczeństwa"
13.10 - 13.30 | 20min
Prezentacja
Incydenty bezpieczeństwa w sektorze ochrony zdrowia - analiza przyczyn oraz praktyczne metody zapobiegania im
Kierownik CSIRT
Centrum e-Zdrowia
Kierownik, Wydział Bezpieczeństwa Informacji i Zgodności
Centrum e-Zdrowia
Ścieżka "Praktyka cyberbezpieczeństwa"
13.30 - 13.50 | 20min
Prezentacja
Bezpieczeństwo kluczowych zasobów plikowych w kontekście UKSC2
Security Engineer
Trellix
13.10 - 14.10
Równoległe spotkanie specjalne
Spotkanie specjalne
Prawnicze Q&A – wszystko, o co chciałbyś zapytać prawnika, ale jeszcze tego nie zrobiłeś
Consuel
Rymarz Zdort Maruta
Consuel
Rymarz Zdort Maruta
Partner, Head of the privacy & data protection department
Rymarz Zdort Maruta
Partner, Head of the public procurement department
Rymarz Zdort Maruta
Ścieżka "Otoczenie prawno - organizacyjne"
13.50 - 14.10 | 20min
Prezentacja
GenAI? Ajajaj! Jak bezpiecznie korzystać z generatywnej sztucznej inteligencji?
Solutions Architect
AWS
Security Team Leader
Chaos Gears
Ścieżka "Praktyka cyberbezpieczeństwa"
13.50 - 14.10 | 20min
Prezentacja
Zintegrowane podejście do wykrywania i reagowania na zagrożenia z PaloAlto Networks Cortex XDR w świetle wymagań NIS 2.0
Network Security Engineer
Integrity Partners
14.10 - 14.55

Obiad

14.55 - 16.20

Sesje równoległe

Ścieżka I
Dyrektor Programowy
Evention
Ścieżka II
CEO & Meeting Designer
CSO Council/Evention
Ścieżka I
Dyrektor Programowy
Evention
Ścieżka II
CEO & Meeting Designer
CSO Council/Evention
Ścieżka "Otoczenie prawno - organizacyjne"
Debata I
14.55 - 15.20 | 25min
Debata
Debata: Ochrona łańcucha dostaw w kontekście cyberbezpieczeństwa



Partner
EY Polska
Chief Digital Operational Resilience Officer, Head of DOR and ICT Compliance
ERGO Hestia
Dyrektor ds. bezpieczeństwa w relacjach z dostawcami zewnętrznymi
GSK
Account Executive
Cloudflare
Kierownik, Wydział Bezpieczeństwa Informacji i Zgodności
Centrum e-Zdrowia
Ścieżka "Otoczenie prawno - organizacyjne"
Debata II
14.55 - 15.20 | 25min
Debata
Debata: Rynek pracy w kontekście rosnącego zapotrzebowania na wykwalifikowanych specjalistów cybersecurity




CEO & Meeting Designer
CSO Council/Evention
Dyrektor Działu Rozwiązań Cyberbezpieństwa
Atende
Local Information Security Officer
ManpowerGroup
Koordynator ds. Cyberbezpieczeństwa
Urząd Marszałkowski Województwa Dolnośląskiego
Regional Manager, CEE
CrowdStrike
Ścieżka "Otoczenie prawno - organizacyjne"
15.20 - 15.40 | 20min
Prezentacja
Migracja między popularnymi systemami SIEM w 20 minut
Inżynier ds. Bezpieczeństwa IT
PASSUS
Ścieżka "Praktyka cyberbezpieczeństwa"
15.20 - 15.40 | 20min
Prezentacja
Pozdrowienia z Rosji. Sposoby na DDoS i grupy APT
Dyrektor Biura Analiz i Rozwoju
EXATEL
Senior Product Manager ESET
DAGMA Bezpieczeństwo IT
Ścieżka "Otoczenie prawno - organizacyjne"
15.40 - 16.00 | 20min
Prezentacja
Szyfrowanie w IT i OT: jak nie zgubić się w cyfrowym labiryncie, a jak zgubić atakujących
Network Security Team Leader
Apius Technologies
OT Security Lead
Apius Technologies
Consultant, CEE, Enterprise & Cybersecurity
Thales
Ścieżka "Praktyka cyberbezpieczeństwa"
15.40 - 16.00 | 20min
Prezentacja
Przegląd aktualnych zagrożeń DDoS wobec protokołów warstwy aplikacji oraz metody ochrony przed nimi
Inżynier presales
Radware/NetFormers
Ścieżka "Otoczenie prawno - organizacyjne"
16.00 - 16.20 | 20min
Prezentacja
Klasyfikacja incydentów KSC, czyli jak dobrze interpretować przepisy?
Consuel
Rymarz Zdort Maruta
Partner, Head of the privacy & data protection department
Rymarz Zdort Maruta
Ścieżka "Praktyka cyberbezpieczeństwa"
16.00 - 16.20 | 20min
Prezentacja
ISAC - branżowy threat intelligence

Prezentacja opowie o funkcjonowaniu ISAC-Kolej, korzyściach dla jej uczestników i nie tylko.

Dyrektor Cyberbezpieczeństwa
PKP Informatyka
16.20 - 16.35

Przerwa

16.35 - 17.35

Praca w grupach roboczych

1.
Stolik nr 1
Grupa robocza
Dobre praktyki działu IT z punktu widzenia normy ISO27001 oraz dyrektywy NIS2
Technical Account Manager
Axence
2.
Stolik nr 2
Grupa robocza
Skuteczna metoda wykrywania i przeciwdziałania atakom ransomware
Infrastructure Technical Sales Manager
IBM Poland Baltics & Ukraine
Cybersecurity Engineer
Simplicity
3.
Stolik nr 3
Grupa robocza
W jaki sposób adresować zagrożenia wynikające z nowych technologii w szczególności opartych o AI?
Członek Zarządu – Dyrektor ds. Rozwoju Produktów
IT Systems and Solutions
4.
Stolik nr 4
Grupa robocza
Teoria i praktyka NIS2– między bezpieczeństwem a marketingiem
Prezes Zarządu
Evercom
5.
Stolik nr 5
Grupa robocza
Rola firm technologicznych w zapewnieniu zgodności z ustawą o KSC oraz dyrektywą NIS2
Security Tribe Technical Lead
T-Mobile
6.
Stolik nr 6
Grupa robocza
Rola ochrony tożsamości w kontekście cyberhigieny oraz dyrektywy NIS2
Solutions Engineering Team Leader
CyberArk
Major Account Executive Poland and Baltics
CyberArk
7.
Stolik nr 7
Grupa robocza
Informatyka śledcza w cyber (re)akcji. Praktyczne zastosowanie oraz realne korzyści - studium przypadków
Senior Manager, Dział Zarządzania Ryzykiem Nadużyć
EY Polska
8.
Stolik nr 8
Grupa robocza
NIS2 i zarządzanie ryzykiem w trzech wymiarach: governance/risk management, IT oraz OT
Senior Security Engineer
Tenable
9.
Stolik nr 8
Grupa robocza
Bezpieczeństwo jako usługa: przyszłość SOC w kontekście NIS2
Dyrektor Działu Rozwiązań Cyberbezpieństwa
Atende
17.35 - 17.40
Prezentacja
Zakończenie części oficjalnej drugiego dnia konferencji, zebranie ankiet i wręczenie nagród
19.00 - 22.00
Prezentacja
Wieczór integracyjny w Dworze Skibówka w Ustroniu (transport autokarem zapewnia Organizator)
Góra Równica, 43-450 Ustroń

Drugiego dnia, 29 sierpnia uczestnicy wydarzenia wezmą udział w wieczorze integracyjnym w Dworze Skibówki w Ustroniu.

Szczegóły

Dzień trzeci - 30 sierpnia

7.00 - 9.00
Prezentacja
Śniadanie
9.00 - 9.45
Prezentacja
Wystąpienie Gościa Specjalnego: Siła Marzeń – Korona Ziemi
Himalaistka, zdobywczyni Korony Ziemi, pierwsza Polka z zimową KGP w tydzień
3 i najmłodsza Polka z Trawersem Grenlandii
9.45 - 11.45

Sesja warsztatów równoległych onsite

9.45 - 11.45 | 120min
Warsztaty
Zastosowanie Sztucznej Inteligencji w walce z APT: nowa era reagowania na incydenty
Security Consultant
Clico
SE Manager
Check Point Software Technologies
9.45 - 11.45 | 120min
Warsztaty
Rzetelne wdrożenie NIS2 – od inżynierów do zarządu
Szef Centrum Kompetencyjnego
OpenBIZ
Partner, Adwokat
DWF
Radca prawny
DAPR
Specjalista cyberbezpieczeństwa
DAPR
9.45 - 11.45 | 120min
Warsztaty
Praktyczne zastosowanie sztucznej inteligencji w testowaniu odporności infrastruktury na zagrożenia i zaawansowane ataki cybernetyczne
Senior Cyber Security Engineer
Prianto Polska
11.45 - 12.00

Przerwa

12.00 - 14.00

Sesja warsztatów równoległych onsite

12.00 - 14.00 | 120min
Warsztaty
Trwa wojna w cyberprzestrzeni. Jak zapewnić cyberbezpieczeństwo sieci OT i spełnić NIS2? Praktyczne podejście do odparcia ataków na sieci przemysłowe
Pre-Sales Engineer
Stormshield
12.00 - 14.00 | 120min
Warsztaty
Arkusz kalkulacyjny już nie wystarczy, czyli jak nadążyć za zmianami zapewniając zgodność organizacji z regulacjami (UKSC 2.0, NIS2, DORA, itp.)
Cybersecurity Architect
Safesqr
12.00 - 14.00 | 120min
Warsztaty
Odcięci od chmury, nie od bezpieczeństwa: reakcja na incydenty on-premise
Senior Sales Engineer
Cybereason
Starszy Analityk ds. Cyberbezpieczeństwa
Euvic Solutions
14.00 - 14.50

Obiad

15.15 - 17.15

Atrakcje na zakończenie: wycieczki faktultatywne dla zainteresowanych

OPCJA 1: WYCIECZKI GÓRSKIE ROWERAMI ELEKTRYCZNYM

Zapraszamy na wycieczki rowerami elektrycznymi po malowniczych trasach Beskidu Śląskiego wraz z przewodnikiem.

OPCJA 2: SAMOCHODY TERENOWE

Zapraszamy Państwa na wyprawę samochodami terenowymi. Zapewniamy maksimum pozytywnych emocji i niezbędne poczucie bezpieczeństwa w czasie jazdy w ekstremalnych warunkach.

Limit miejsc został wyczerpany.

Szczegóły

Gość Specjalny 2024

Miłka Raulin

Himalaistka, zdobywczyni Korony Ziemi, pierwsza Polka z zimową KGP w tydzień

3 i najmłodsza Polka z Trawersem Grenlandii

Prelegenci 2024

Piotr Adamczyk

Technical Account Manager

Axence

Konrad Antonowicz

Inżynier ds. Bezpieczeństwa IT

PASSUS

Piotr Boetzel

Solutions Architect

AWS

Łukasz Bonczek

Dyrektor Biura Analiz i Rozwoju

EXATEL

Krzysztof Cabaj

CIO

Polfa Tarchomin

Paweł Chochoł

Kierownik Produktu „System S46”

NASK PIB

Cezar Cichocki

Szef Centrum Kompetencyjnego

OpenBIZ

Marcin Cyngler

Security Consultant

Clico

Joanna Dąbrowska

CEE Security Platform Leader

Trend Micro

Agnieszka Gawęcka-Kopytko

Kierownik Zespołu Zarządzania Operacyjnego i Ciągłości Działania w Obszarze Zarządzania Ciągłością Działania, IT i OT

Grupa Tauron

Rafał Gebauer

Security Engineer

Recorded Future

Patryk Gęborys

Partner

EY Polska

Monika Gierałtowska-Karpowicz

Consuel

Rymarz Zdort Maruta

Maciej Gospodarek

Systems Engineer

Fortinet

Marcin Idec

SE Manager

Check Point Software Technologies

Damian Jagusz

Chief Digital Operational Resilience Officer, Head of DOR and ICT Compliance

ERGO Hestia

Marek Jakubczak

Dyrektor ds. bezpieczeństwa w relacjach z dostawcami zewnętrznymi

GSK

Tomasz Janiec

Infrastructure Technical Sales Manager

IBM Poland Baltics & Ukraine

Seweryn Jodłowski

Principal Solution Engineer

SentinelOne

Patryk Jozwik

Account Executive

Cloudflare

Marcin Kacprzak

Senior Sales Engineer

Cybereason

Gerard Karp

Partner, Adwokat

DWF

Karol Kij

Dyrektor Działu Rozwiązań Cyberbezpieństwa

Atende

Marcin Kobyliński

Local Information Security Officer

ManpowerGroup

Mateusz Konkol

Sales Director CEE

TXOne Networks

Aleksander Kostuch

Pre-Sales Engineer

Stormshield

Kamil Kowalczuk

OT Security Region Manager

Międzynarodowa firma z branży energetycznej

Janusz Krusiński

Network Security Team Leader

Apius Technologies

Bartosz Kryński

Solutions Engineering Team Leader

CyberArk

Paweł Kulpa

Cybersecurity Architect

Safesqr

Grzegorz Łazęcki

Członek Zarządu – Dyrektor ds. Rozwoju Produktów

IT Systems and Solutions

Michał Łęcki

Menadżer ds. Cyberbezpieczeństwa OT

Elmark Automatyka

Dominik Łyniewski

Security Engineer

Trellix

Filip Marczewski

Starszy specjalista ds. analizy zagrożeń

CSIRT NASK | CERT Polska

Maciej Martinek

Senior Security Engineer

Recorded Future

Wojciech Mazan

Cyber Security Consultant

T-Mobile Polska Business Solutions

Anna Miaśkiewicz

OT Security Lead

Apius Technologies

Michał Mojsenowicz

CISO

Port Lotniczy Wrocław

Paweł Niewęgłowski

SOC/MDR Manager

Trafford IT

Paweł Nogowicz

Prezes Zarządu

Evercom

Jeremi Olechnowicz

Kierownik CSIRT

Centrum e-Zdrowia

Mikołaj Otmianowski

Radca prawny

DAPR

Adam Paciuszkiewicz

Cyber Security Expert

Bank Gospodarstwa Krajowego

Janusz Piecuch

Security Tribe Technical Lead

T-Mobile

Tomasz Pieszczurykow

Specjalista cyberbezpieczeństwa

DAPR

Sebastian Pikur

Kierownik Wydziału Cyberbezpieczeństwa w Departamencie Strategii ICT, Główny Architekt Bezpieczeństwa ICT i OT

PGE

Ryszard Piotrowski

Koordynator ds. Cyberbezpieczeństwa

Urząd Marszałkowski Województwa Dolnośląskiego

Wojciech Piszewski

Consuel

Rymarz Zdort Maruta

Katarzyna Plocke

Major Account Executive Poland and Baltics

CyberArk

Damian Pobrotyn

Senior Manager, Dział Zarządzania Ryzykiem Nadużyć

EY Polska

Tomasz Rot

Regional Manager, CEE

CrowdStrike

Bartosz Różalski

Senior Product Manager ESET

DAGMA Bezpieczeństwo IT

Piotr Rybicki

Kierownik, Wydział Bezpieczeństwa Informacji i Zgodności

Centrum e-Zdrowia

Artur Sadownik

CTO, Członek Zarządu

Nomios

Ireneusz Sas

Head of Cyber Defence

G2A.com

Marcin Serafin

Partner, Head of the privacy & data protection department

Rymarz Zdort Maruta

Michał Siemieniuk

Security Team Lead

Chaos Gears

Andrzej Sienkiewicz

Inżynier presales

Radware/NetFormers

Piotr Skrzypek

Cybersecurity Engineer

Simplicity

Artur Ślubowski

Dyrektor Cyberbezpieczeństwa

PKP Informatyka

Bartosz Sobieszek

Senior Cyber Security Engineer

Prianto Polska

dr Mirosław Sopek

CEO

Quantum Blockchains

Marek Stodolak

Enterprise Account Manager

Commvault

Jakub Suchorab

Starszy Analityk ds. Cyberbezpieczeństwa

Euvic Solutions

Marcin Szydłowski

Director of Enterprise Technology & Security

Booksy International

Piotr Toś

Przewodniczący Komitetu Zarządzającego ISAC-GIG

Koordynator ds. Cyberbezpieczeństwa Grupy Kapitałowej JSW

Jarosław Ulczok

Consultant, CEE, Enterprise & Cybersecurity

Thales

Bartłomiej Wachta

Partner, Head of the public procurement department

Rymarz Zdort Maruta

Joanna Wziątek

Senior Security Engineer

Tenable

Alina Zając

Solution Manager, IT security Manager / CERT Head PL

E.ON Polska

Mirosław Żukowski

Dyrektor sektora Utilities & Industry

Check Point Software Technologies

Łukasz Żurawski

Network Security Engineer

Integrity Partners

Rada Programowa 2024

Dariusz Binkowski

Dyrektor Departamentu Informatyzacji

Ministerstwo Klimatu i Środowiska

Małgorzata Bjorum

Kierownik Zespołu ds. Cyberbezpieczeństwa

Lotnisko Chopina w Warszawie

Grzegorz Bojar

Dyrektor Zarządzający Departamentu Teleinformatyki

Polskie Sieci Elektroenergetyczne

Przemysław Gamdzyk

CEO & Meeting Designer

CSO Council/Evention

Piotr Kalbarczyk

Dyrektor departamentu cyberbezpieczeństwa

PKO Bank Polski

Piotr Karasiewicz

z-ca Dyrektora Biura Zarządzania Kryzysowego

Ministerstwo Infrastruktury

Łukasz Kozak

Kierownik Wydziału Bezpieczeństwa Teleinformatycznego

PGNiG Termika

Adam Marczyński

Z-ca dyrektora NASK, dyrektor ds. cyberbezpieczeństwa i innowacji

NASK PIB

Andrzej Olsztyński

Dyrektor Pionu Cyberbezpieczeństwa

Operator Gazociągów Przesyłowych GAZ-SYSTEM

Piotr Ozga

CISO

Polska Grupa Lotnicza

Jarosław Pudzianowski

Sekretarz Zespołu Incydentów Krytycznych

Rządowe Centrum Bezpieczeństwa

Piotr Rybicki

Kierownik, Wydział Bezpieczeństwa Informacji i Zgodności

Centrum e-Zdrowia

Piotr Toś

Przewodniczący Komitetu Zarządzającego ISAC-GIG

Koordynator ds. Cyberbezpieczeństwa Grupy Kapitałowej JSW

Marek Wach

Przewodniczący Rady Nadzorczej

Poczta Polska Usługi Cyfrowe

Filip Walicki

Dyrektor Programowy

Evention

Łukasz Wojewoda

Dyrektor Departamentu Cyberbezpieczeństwa

Ministerstwo Cyfryzacji

Jacek Zieliński

Dyrektor wykonawczy ds. cyberbezpieczeństwa

Polska Spółka Gazownictwa

Krzysztof Zieliński

Dyrektor departamentu cyberbezpieczeństwa

Urząd Komisji Nadzoru Finansowego

Mirosław Żukowski

Dyrektor sektora Utilities & Industry

Check Point Software Technologies

ORGANIZATOR

Evention

Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.

PARTNERZY I PATRONI EDYCJI 2024

PATRONI HONOROWI

PARTNER GENERALNY

Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) jest wiodącym globalnym dostawcą rozwiązań z dziedziny cyberbezpieczeństwa dla rządów i korporacji na całym świecie. Ich rozwiązania chronią klientów przed cyberatakami dzięki najlepszej na rynku wykrywalności złośliwego oprogramowania, ransomware i innych typów ataków. Check Point oferuje wielopoziomową architekturę, która chroni firmowe usługi w chmurze, sieci oraz urządzenia mobilne. Co więcej, posiada najbardziej wszechstronny i intuicyjny panel sterowania bezpieczeństwem. Check Point chroni ponad 100 000 organizacji wszystkich rozmiarów.

PARTNERZY STRATEGICZNI

Evercom

Evercom jest renomowanym integratorem systemów teleinformatycznych obecnym na rynku od 1992 roku. Firma dostarcza kompleksowe rozwiązania IT oraz świadczy zaawansowane usługi informatyczne. Evercom swoje działanie pojmuje jako analizę i wspieranie procesów organizacyjnych Klientów, poprzez dostarczanie adekwatnych rozwiązań opartych o technikę informatyczną.
Evercom projektuje, wdraża i integruje systemy informatyczne. Jest liderem w obszarze technologii bezpieczeństwa systemów i informacji. Oferta firmy koncentruje się na obszarach kompetencyjnych: budowy centrów danych i sieci teleinformatycznych, systemów bezpieczeństwa, zarządzania infrastrukturą i usługami systemów IT, zunifikowanych systemów pamięci masowych, składowania danych oraz zarządzania procesami biznesowymi.
Evercom buduje systemy wyposażając je w nowoczesne rozwiązania zapewniające wysoką dostępność usług i bezpieczeństwo. Ich częścią są centra zapasowe oraz kompletne mechanizmy i procedury odtwarzania usług po awarii.
W ramach pełnego portfolio usług firma zapewnia stałą, całodobową pomoc techniczną, serwis, wsparcie administracyjne dla systemów oraz konsultacje i szkolenia. Usługi są także oferowane w modelu outsourcingu.
Więcej informacji: www.evercom.pl

ITSS

IT Systems and Solutions Sp. z o.o. to jedna z wiodących firm na polskim rynku IT, dostarczająca kompleksowe rozwiązania podnoszące konkurencyjność, produktywność i bezpieczeństwo środowisk informatycznych. Specjalizuje się w dostarczaniu fachowej wiedzy i narzędzi do budowy i zabezpieczania wysokowydajnych środowisk informatycznych na rzecz średnich i dużych przedsiębiorstw z sektora energetycznego, bankowego, komercyjnego i publicznego. Połączenie najnowocześniejszych technologii dostępnych na rynku oraz wysokich kompetencji inżynierów posiadających najwyższe poziomy certyfikacji w wielu obszarach technologicznych pozwala realizować Spółce duże i skomplikowane projekty informatyczne. Wychodząc naprzeciw rosnącym zagrożeniom i podatnościom firma oferuje kompleksowe rozwiązania ochrony sieci, systemów operacyjnych, aplikacji, a także danych. Większość oferowanych rozwiązań jest dostępnych w formie usług w chmurze, oferując wygodę dla klientów poprzez szybkość wdrożenia i błyskawiczny czas reakcji na problemy. www.itss.pl

Trend Micro

Trend Micro to globalny lider w dziedzinie cyberbezpieczeństwa, który pomaga budować bezpieczeństwo wymiany cyfrowych informacji. Oparta na dziesiątkach lat doświadczeń w dziedzinie bezpieczeństwa, badaniach globalnych zagrożeń oraz ciągłej innowacji platforma cyberbezpieczeństwa Trend Micro chroni setki tysięcy przedsiębiorstw oraz miliony osób, gdy korzystają z chmury, sieci i urządzeń połączonych w Internecie.

Technologie Trend Micro są regularnie doceniane i wyróżniane jako lider w raportach firm: Gartner, Forrester, IDC, analizach MITRE itd. Ponadto, platforma Trend Vision One(TM) przygotowywana jest z myślą o spełnieniu międzynarodowych standardów i regulacji dotyczących cyberbezpieczeństwa. Rozwiązanie to dostarcza zestaw zaawansowanych narzędzi do oceny ryzyka i technik obrony przed zagrożeniami, a wspierane jest przez XDR oraz generatywną sztuczną inteligencję. Platforma jest zoptymalizowana dla takich środowiskach jak AWS, Microsoft oraz Google.

Trend Micro zatrudnia 7000 pracowników w 65 krajach, w tym także w Polsce, gdzie do dyspozycji klientów pozostaje lokalny zespół konsultantów i inżynierów oraz sieć certyfikowanych partnerów.

GŁÓWNI PARTNERZY MERYTORYCZNI

T-Mobile

W branży telekomunikacyjnej i technologicznej działamy od ponad 25 lat. Dzisiaj T-Mobile to zaawansowane rozwiązania, które ułatwiają funkcjonowanie we wszystkich sferach życia i biznesu, a przede wszystkim – łączą ponad 12 mln naszych klientów. Tworzymy silną sieć innowacyjnych technologii i usług, dzięki takim rozwiązaniom jak infrastruktura światłowodowa, usługi konwergentne, sieć 5G, serwisy rozrywkowe, rozwiązania chmurowe, data center czy usługi cyberbezpieczeństwa indywidualnego oraz dla biznesu. Oferujemy usługi i produkty dostosowane do potrzeb naszych klientów. Dlatego m.in. pierwsi wprowadziliśmy w 2005 roku usługę transmisji danych BlueConnect, a w 2022 roku pierwsi udostępniliśmy klientom całkowicie nielimitowaną ofertę abonamentu z 5G.

Nasza firma to jednak nie tylko portfolio nowoczesnych rozwiązań. Każde z nich tworzymy, opierając się na wartościach. To za ich sprawą dbamy, by codziennie pozostawać jak najbliżej klientów, skupiać się na osiągnięciu wyznaczonego celu, działać z szacunkiem oraz na rzecz wyrównania szans, pielęgnować współpracę i ciągle odkrywać nowe możliwości. Można na nas polegać – zarówno w zespole, jak i na poszczególnych etapach obsługi klienta.

Nasze technologie tworzymy w trosce o Wasze bezpieczeństwo - w tym celu stworzyliśmy Security Operations Center, a także Network Operations Center. Nasz zespół ekspertów całodobowo, 365 dni w roku, monitoruje zagrożenia cybernetyczne, a nasi klienci biznesowi oraz indywidualni mogą liczyć na szereg zaawansowanych rozwiązań z zakresu ICT – od usług VPN, poprzez ochronę urządzeń mobilnych, zapewnienie ciągłości pracy systemów informatycznych firmy niezależnie od sytuacji, aż po audyty cyberbezpieczeństwa.

Mamy silne zaplecze wiedzy i doświadczenia. T-Mobile Polska należy do grupy Deutsche Telekom, która na świecie pozostaje jednym z liderów telekomunikacji zintegrowanej. Grupa DT działa w ponad 50 krajach, gdzie zatrudnia łącznie 216 500 pracowników dbających codziennie o to, by technologie łączyły ludzi bez ograniczeń.

Tenable

TENABLE, firma zajmująca się zarządzaniem podatnościami i ryzykiem. Tenable stworzyło i jest właścicielem najstarszego skanera podatności Nessus, a obecnie ponad 40 000 organizacji na całym świecie korzysta z rozwiązań Tenable, które pomagają im zrozumieć i zmniejszyć ryzyko cybernetyczne na wielu płaszczyznach - w chmurze (w tym CNAPP) lub lokalnie, od IT po OT (Operational Technology) oraz w zakresie Active Directory (AD).

Celem Tenable jest dostarczenie dla każdej organizacji, bez względu na to, jak duża lub mała, w niezbędnych informacji do udzielenia odpowiedzi na cztery krytyczne pytania:

  • gdzie jesteśmy narażeni? gdzie są nasze "słabe" punkty?
  • gdzie powinniśmy ustalić priorytety w oparciu o ryzyko?
  • czy zmniejszamy naszą ekspozycję w czasie? jak wygląda nasze SLA?
  • jak wypadamy na tle konkurencji?

PARTNERZY MERYTORYCZNI

Apius

Apius Technologies to firma, która powstała 12 lat temu i od samego początku kładzie nacisk na wiedzę, ludzi i pasję. Dzięki temu podejściu zdobywają nowych klientów i rynki, obecnie działając w Polsce oraz 18 innych krajach. Specjalizują się w projektach opartych na najlepszych technologiach od wiodących producentów oprogramowania i sprzętu. Ich inżynierowie posiadają ponad 300 unikalnych certyfikatów technicznych, co podkreśla ich profesjonalizm. W centrum działalności Apius Technologies leży współpraca w zgranych zespołach, gdzie "wiedza, która inspiruje", oraz cyberbezpieczeństwo stanowią istotną część ich identyfikacji.

Atende

Atende S.A. to wiodąca, notowana na GPW, grupa technologiczna z ponad 30-letnią historią w realizacji zaawansowanych projektów informatycznych. Grupa specjalizuje się w świadczeniu nowoczesnych usług cyfrowych, integracji sieci i systemów IT oraz komercjalizacji autorskich rozwiązań softwarowych. Koncentrując się na potrzebach klientów, Atende dostarcza usługi z zakresu m.in. budowy sieci, integracji infrastruktury, cyberbezpieczeństwa, migracji do chmury i rozwiązań chmurowych oraz cyfryzacji procesów w oparciu o blockchain – operując w pełnym łańcuchu wartości, od audytu i projektu, poprzez wdrożenie, serwis i utrzymanie, po kompleksowy outsourcing.

W skład grupy kapitałowej dodatkowo wchodzi sześć spółek portfelowych, które dostarczają własne oprogramowanie i usługi IT: Atende Industries tworzy rozwiązania dla inteligentnej energetyki, Internetu Rzeczy oraz Przemysłu 4.0; Phoenix Systems dostarcza własny, unikalny w Europie, otwarty system operacyjny czasu rzeczywistego oraz oprogramowanie dla tzw. Smart Devices; A2 Customer Care dostarcza usługi konsultingowe i programistyczne dla rozwiązań SAP; OmniChip specjalizuje się w projektowaniu zaawansowanych układów scalonych; TrustIT świadczy nowoczesne usługi zdalnego utrzymania i wsparcia IT; Codeshine tworzy na zamówienie oprogramowanie i aplikacje webowe.

Więcej informacji: www.atende.pl

Cryptomage

Cryptomage jest nowoczesną firmą informatyczną świadczącą̨ usługi w zakresie cyberbezpieczeństwa oraz ICT, nastawioną na wysoką jakość́ dostarczanych rozwiązań́, zarówno pod względem technologicznym, jak i merytorycznym. Flagowym rozwiązaniem firmy jest sonda klasy NDR (Network Detection and Response) Cryptomage Cyber Eye™, która zapewnia wykrywanie i prognozowanie anomalii w ruchu sieciowym w czasie rzeczywistym. Jej działanie oparte jest na analizie ruch sieciowego, protokołów, uczeniu maszynowym oraz algorytmach sztucznej inteligencji. W rezultacie, organizacje mogą identyfikować, monitorować, segregować transakcje, połączenia i potencjalne złośliwe zdarzenia – w tym ataki niesygnaturowe.

AWS

Od ponad 15 lat Amazon Web Services jest najbardziej wszechstronną i szeroko stosowaną ofertą chmury na świecie. AWS stale rozszerza swoje usługi, aby obsługiwać praktycznie każdą operację informatyczną w chmurze, obecnie oferując ponad 200 w pełni funkcjonalnych usług obliczeniowych, pamięci masowej, baz danych, usług sieciowych, analiz, uczenia maszynowego i sztucznej inteligencji (AI), Internetu rzeczy (IoT), rozwiązań mobilnych, zabezpieczeń, rozwiązań hybrydowych, wirtualnej i rozszerzonej rzeczywistości (VR i AR), tworzenia, wdrażania i zarządzania aplikacjami w 84 strefach dostępności (AZ) w 26 regionach geograficznych, z ogłoszonymi planami dotyczącymi kolejnych 24 stref dostępności i ośmiu innych Regionów AWS w Australii, Kanadzie, Indiach, Izraelu, Nowej Zelandii, Hiszpanii, Szwajcarii i Zjednoczonych Emiratach Arabskich. Niedawno firma ogłosiła otwarcie Lokalnej Strefy AWS w Warszawie. Miliony klientów, w tym najszybciej rozwijające się startupy, największe przedsiębiorstwa i wiodące agencje rządowe ufają AWS w zakresie ich infrastruktury, zwiększania elastyczności i obniżania kosztów. Więcej informacji o AWS na stronie aws.amazon.com.

Chaos Gears

Firmę Chaos Gears tworzy zespół inżynierów z ponad 20-letnim doświadczeniem w realizacji projektów z zakresu cyberbezpieczeństwa dla największych polskich firm i instytucji rządowych. Spółka oferuje rozwiązania, które pomagają zarówno zabezpieczać, jak i zarządzać bezpieczeństwem zasobów zlokalizowanych w chmurze, środowiskach hybrydowych i tradycyjnych centrach danych. Chaos Gears jest częścią Grupy Passus S.A., która posiada zdolność realizacji projektów IT istotnych z punktu widzenia bezpieczeństwa państwa tj. takich, z którymi wiąże się konieczność dostępu do danych z klauzulą tajności “tajne”, NATO Secret, EU Secret, a pracownicy Grupy posiadają szereg indywidualnych certyfikatów i poświadczeń bezpieczeństwa.

Chaos Gears do potrzeb klientów podchodzi holistycznie - poza zapewnieniem bezpieczeństwa, oferuje pełną obsługę organizacji w zakresie technologii cloud, od migracji do chmury, po utrzymanie i optymalizację zasobów w chmurze, aż po usunięcie danych. Ponadto Chaos Gears specjalizuje się w dostarczaniu klientom rozwiązań opartych na generatywnej sztucznej inteligencji.

Więcej: www.chaosgears.com.

Axence

Jesteśmy polską firmą IT, która od 19 lat dostarcza nagradzane produkty do ponad 3500 klientów w Polsce i na świecie. Działamy globalnie - od uniwersytetów w Kanadzie, przez giełdę w Bułgarii, aż po ministerstwa na Filipinach i służby rządowe wielu krajów świata. Wspieramy działy IT w tworzeniu bezpiecznego i sprawnego środowiska informatycznego, angażujemy się w promowanie edukacji cyfrowej i zwiększanie światowego bezpieczeństwa IT. Uważamy, iż każda organizacja, niezależnie od wielkości oraz wszyscy pracownicy powinni mieć pewność co do ochrony i bezawaryjności swoich narzędzi cyfrowych. Wypełniamy najwyższe standardy jakości oprogramowania i zostaliśmy uhonorowani tytułem "Cybersecurity Made in Europe".

Nasz flagowy produkt, oprogramowanie Axence nVision®, odpowiada na kluczowe potrzeby administratorów i oficerów bezpieczeństwa IT w zakresie monitorowania sieci i użytkowników, inwentaryzacji sprzętu i oprogramowania, zdalnej pomocy technicznej oraz ochrony danych przed wyciekiem. Nasze rozwiązania wyróżnia łatwość wdrożenia i korzystania.

W 2023 r. wprowadziliśmy na rynek nową usługę, Axence SecureTeam® – platformę bezpieczeństwa dostarczającą wiedzę, dobre praktyki i możliwość testowania użytkowników w celu ochrony cennych zasobów organizacji oraz skuteczną formę ochrony przed phishingiem.

Cloudflare

Cloudflare, Inc. (NYSE: NET) to jedna z najważniejszych firm w segmencie usług chmury łączności. Umożliwia organizacjom zwiększanie szybkości pracy i bezpieczeństwa pracowników, aplikacji oraz sieci w dowolnym miejscu, przy jednoczesnym uproszczeniu systemów i obniżeniu kosztów. Chmura łączności Cloudflare zapewnia najbardziej kompleksowo funkcjonalną, ujednoliconą platformę natywnych produktów chmurowych i narzędzi programistycznych, dzięki czemu każda organizacja może uzyskać kontrolę potrzebną do pracy, rozwoju i dynamicznego wzrostu swojej działalności.

Dzięki jednej z największych i najbardziej połączonych ze sobą sieci na świecie Cloudflare chroni codziennie swoich klientów przed miliardami zagrożeń i ataków online. Cloudflare zaufały miliony organizacji – od największych marek przez przedsiębiorców i małe firmy po organizacje non-profit, grupy humanitarne i rządy na całym świecie.

Dowiedz się więcej o chmurze łączności Cloudflare na stronie cloudflare.com/connectivity-cloud. Czytaj o najnowszych trendach i analizach dotyczących Internetu na stronie https://radar.cloudflare.com/.

Commvault

Commvault jest czołowym dostawcą rozwiązań do ochrony danych i zarządzania informacjami. Pomaga przedsiębiorstwom na całym świecie wykorzystywać dane i wyodrębniać z nich cenne informacje biznesowe oraz przekształcać współczesne środowiska danych. Commvault dostarcza usługi i rozwiązania bezpośrednio, a także poprzez światową sieć partnerów i dostawców usług. Commvault jest liderem w branży w zakresie ochrony i odzyskiwania danych, chmury obliczeniowej, wirtualizacji, archiwizacji, synchronizacji i udostępniania danych. Zyskał uznanie klientów i wpływowych ekspertów za swoją wizję technologii, liczne innowacje oraz udane wdrożenia. Firma cieszy się opinią niezależnego i zaufanego eksperta. Wyłącznym obszarem jej zainteresowania jest zarządzanie danymi. Rozwiązania Commvault są stosowane przez firmy różnej wielkości, we wszystkich gałęziach przemysłu. Rozwiązania wdrażane są w środowiskach fizycznych na platformach mobilnych, w chmurze, a także w formie usługi Metalllic w modelu as-a-service.

CrowdStrike

CrowdStrike (Nasdaq: CRWD), a global cybersecurity leader, has redefined modern security with the world’s most advanced cloud-native platform for protecting critical areas of enterprise risk – endpoints and cloud workloads, identity and data. Powered by the CrowdStrike Security Cloud and world-class AI, the CrowdStrike Falcon® platform leverages real-time indicators of attack, threat intelligence, evolving adversary tradecraft and enriched telemetry from across the enterprise to deliver hyper-accurate detections, automated protection and remediation, elite threat hunting and prioritized observability of vulnerabilities. Purpose-built in the cloud with a single lightweight-agent architecture, the Falcon platform delivers rapid and scalable deployment, superior protection and performance, reduced complexity and immediate time-to-value.

CrowdStrike: We stop breaches.

CyberArk

CyberArk to światowy lider w dziedzinie bezpieczeństwa tożsamości. Znany z wszechstronnego podejścia do bezpieczeństwa kont uprzywilejowanych, kompleksowo podchodzący do transformacji cyfrowej i zapewniający narzędzia automatyzujące uwierzytelnienie i zarządzanie uprawnieniami. Rozwiązanie sprawdza się w infrastrukturze lokalnej oraz wszystkich możliwych środowiskach chmurowych, dostarcza dostęp lokalny i zdalny do krytycznych zasobów - nie tylko IT - ale również OT/SCADA.

ePrinus

Tworząc firmę w 2013r, kierowaliśmy się motto "Securing the Cyber World". Skupiamy się na dystrybucji unikalnych rozwiązań z zakresu cyber bezpieczeństwa. Specjalizujemy się w zagadnieniach: ZTNA (Zero Trust Network Access ), 2FA/MFA, Passwordless, szyfrowanie, bezpieczna komunikacja głosowa, wideo oraz tekstowa, Shadow IT itp. Jako dystrybutor z wartością dodaną (VAD), stale monitorujemy rynek, analizujemy potrzeby potencjalnych użytkowników, oraz doradzamy w kwestiach bezpieczeństwa IT. Ściśle współpracujemy z partnerami podczas prowadzonych projektów. Razem z dostawcami bierzemy udział w konferencjach, targach, prezentacjach.

Od początku naszej działalności współpracujemy z firmą Yubico. Jako pierwsi wprowadzaliśmy na rynek polski klucze Yubikey i szerzyliśmy ideę tych urządzeń. Obecnie jesteśmy VAD firmy Yubico, obsługujemy Partnerów z rynku eCommerce oraz B2B. Dzięki naszym Partnerom oraz zaangażowaniu i wynikom naszej pracy i sprzedaży kluczy Yubikey, zostaliśmy wyróżnieni nagrodą "EMEA Rising Star Distributor 2021". Od 2020 roku, aktywnie wspieramy organizację ISSA Polska jako jej Platynowy Partner.

DAGMA Bezpieczeństwo IT

Działamy na rynku od 1987 roku i do tematu cyberbezpieczeństwa podchodzimy w sposób kompleksowy. Wszystko to od światowych liderów bezpieczeństwa IT. Wiemy, że sam produkt to nie wszystko - potrzebna jest jeszcze wiedza jak go skutecznie wykorzystać. Z tego powodu oferujemy naszym klientom pełne wsparcie techniczne, usługi wdrożenia i audytów bezpieczeństwa, a także możliwość poszerzenia swoich kwalifikacji w naszym Autoryzowanym Centrum Szkoleniowym. Dbamy o to, by wszystkie produkty w naszej ofercie były nie tylko sprawdzone, ale i innowacyjne, by sprostać potrzebom szybko zmieniającej się branży IT.

W swoim portfolio mamy rozwiązania antywirusowe, szyfrujące, firewalle Unified Threat Management (UTM), narzędzia chroniące przed wyciekiem danych (DLP), pomagające zarządzać dostępem uprzywilejowanym (PAM), a także produkty do backupu, czy przechowywania danych.

Dystrybuowane rozwiązania: Acronis, Barracuda Networks, Eset, Gatewatcher, Holm Security, Safetica, Sekoia, Senhasegura, Stormshield.

Chcesz wiedzieć więcej? Zapraszamy na www.dagma.eu

ESET

Globalny dostawca rozwiązań i usług zabezpieczających urządzenia i sieci firmowe, który swoje produkty kieruje również do użytkowników indywidualnych. Sztandarowym produktem jest wielokrotnie nagradzany program ESET NOD32 Antivirus. Firma ESET jest regularnie nagradzana przez uznane instytucje badawcze i niezależne organizacje testujące (Gartner/ Forester/ Radicati). To jedyny producent rozwiązań antywirusowych, który zdobył rekordową liczbę ponad 100 wyróżnień VB100 w testach Virus Bulletin, za skuteczne wykrywanie zagrożeń. Użytkownikom oferuje ochronę antywirusową, szyfrowanie, endpoint detection & response (XDR), dwuskładnikowe uwierzytelnienie.

Rozwiązaniom ESET zaufało już ponad 6 milionów Polaków i ponad 110 milionów osób w 200 krajach świata.

Więcej informacji na: www.eset.pl.

EXATEL

EXATEL to polski operator telekomunikacyjny oraz dostawca usług teleinformatycznych (ICT), cyberbezpieczeństwa oraz łączności satelitarnej. Posiada jedną z największych sieci światłowodowych w Polsce liczącą 23 300 km. Tworzy rozwiązania dla biznesu, innych operatorów oraz sektora publicznego. Dostarcza transmisję danych we wszystkich polskich bankach komercyjnych i w większości spółek sektora energetycznego. Zaprojektował i zbudował sieć OST do łączności administracji rządowej. EXATEL posiada 680 punktów styku z operatorami krajowymi i zagranicznymi. Jest obecny w międzynarodowych punktach wymiany ruchu w Londynie, Frankfurcie, Amsterdamie, Kijowie, Pradze, Paryżu, Sztokholmie, Marsylii, Wiedniu. W ramach projektów B+R tworzy autorskie rozwiązania, takie jak polski anty-DDoS TAMA, TAMAPro7, SDNbox czy SDNcore oraz najnowszy projekt CriNet Critical Network SDN Security System - System bezpieczeństwa sieci SDN dla infrastruktury krytycznej.

EY

Celem działalności EY jest budowanie lepiej funkcjonującego świata – poprzez wspieranie klientów, pracowników i społeczeństwa w tworzeniu trwałych wartości – oraz budowanie zaufania na rynkach kapitałowych.

Wspomagane przez dane i technologię, zróżnicowane zespoły EY działające w ponad 150 krajach, zapewniają zaufanie dzięki usługom audytorskim oraz wspierają klientów w rozwoju, transformacji biznesowej i działalności operacyjnej.

Zespoły audytorskie, consultingowe, prawne, strategiczne, podatkowetransakcyjne zadają nieoczywiste pytania, by móc znaleźć nowe odpowiedzi na złożone wyzwania, przed którymi stoi dziś świat.

EY w Polsce to ponad 5000 specjalistów pracujących w 8 miastach: w Warszawie, Gdańsku, Katowicach, Krakowie, Łodzi, Poznaniu, Wrocławiu i Rzeszowie oraz w Centrum Usług Wspólnych EY.

EY Polska od 2003 roku prowadzi polską edycję międzynarodowego konkursu EY Przedsiębiorca Roku, której zwycięzcy reprezentują Polskę w międzynarodowym finale World Entrepreneur of the Year organizowanym co roku w Monte Carlo. To jedyna tej rangi, międzynarodowa inicjatywa promująca najlepszych przedsiębiorców.

Fortinet

Firma Fortinet (NASDAQ: FTNT), dzięki swojej misji zabezpieczania ludzi, urządzeń, aplikacji i danych, gdziekolwiek się znajdują, umożliwia stworzenie cyfrowego świata, któremu zawsze można ufać. Dlatego największe światowe przedsiębiorstwa, dostawcy usług i organizacje rządowe wybierają Fortinet, aby bezpiecznie przyspieszyć swoją cyfrową transformację. Platforma Fortinet Security Fabric zapewnia szeroką, zintegrowaną i zautomatyzowaną ochronę przed różnego rodzajami ataków. Zabezpiecza urządzenia, dane i aplikacje o znaczeniu krytycznym oraz połączenia od centrum danych, przez chmurę, po biuro domowe. Ponad 615 tys. klientów zaufało Fortinetowi w zakresie ochrony swoich firm, co sprawia, że firma zajmuje pierwsze miejsce na świecie pod względem liczby dostarczonych urządzeń zabezpieczających. Instytut szkoleniowy Fortinet NSE, działający w ramach programu firmy Training Advancement Agenda (TAA), zapewnia jeden z najobszerniejszych programów edukacyjnych w branży, dzięki czemu szkolenia z zakresu cyberbezpieczeństwa i nowe możliwości zawodowe są dostępne dla wszystkich zainteresowanych. Więcej informacji można znaleźć pod adresem https://www.fortinet.com, na blogu Fortinet lub w FortiGuard Labs.

Integrity Partners

Jesteśmy firmą ekspercką. Wspieramy naszych klientów w cyfrowej ewolucji, wdrażając nowoczesne rozwiązania podnoszące ich produktywność i bezpieczeństwo biznesu. O naszej wartości jako partnera stanowią zaawansowane usługi zarządzane oraz selektywny dobór technologii w ramach dwóch megatrendów rynkowych – cloud i cybersecurity. Każdego dnia budujemy markę Integrity Partners, dostarczając nowatorskie rozwiązania złożone z zaawansowanych usług oraz technologii globalnych producentów IT. Pracujemy dla innowacyjnych firm i instytucji, liderów w swoich dziedzinach, opierających rozwój na mądrym wykorzystaniu nowoczesnych technologii. Zaufały nam największe instytucje i przedsiębiorstwa z różnych sektorów gospodarki. Możemy poszczycić się jednym z najwyższych w branży wskaźników utrzymania Klientów i ponownych zamówień.

NASK PIB

NASK jest Państwowym Instytutem Badawczym nadzorowanym przez Kancelarię Prezesa Rady Ministrów. Kluczowym polem aktywności NASK są działania związane z zapewnieniem bezpieczeństwa Internetu. Reagowaniem na zdarzenia naruszające bezpieczeństwo sieci zajmuje się Centrum Cyberbezpieczeństwa i Infrastruktury, w którym działa zespół CERT Polska. Ustawa o krajowym systemie cyberbezpieczeństwa wyznaczyła NASK PIB rolę jednego z trzech CSIRT poziomu krajowego (CSIRT MON, CSIRT ABW, CSIRT NASK). NASK prowadzi działalność badawczo-rozwojową w zakresie opracowywania rozwiązań zwiększających efektywność, niezawodność i bezpieczeństwo sieci teleinformatycznych oraz innych złożonych systemów sieciowych. Istotne miejsce zajmują badania dotyczące biometrycznych metod weryfikacji tożsamości w bezpieczeństwie usług. Jako operator telekomunikacyjny NASK oferuje innowacyjne rozwiązania teleinformatyczne dla klientów finansowych, biznesowych, administracji i nauki. NASK prowadzi także Rejestr Domeny .pl, utrzymując ponad 2,5 mln domen na rzecz ponad 1 mln abonentów. Instytut jest operatorem Ogólnopolskiej Sieci Edukacyjnej (OSE), który zapewnia szkołom dostęp do szybkiego, bezpłatnego i bezpiecznego Internetu. W ramach instytutu funkcjonuje Zespół Dyżurnet.pl, który przyjmuje zgłoszenia, dotyczące nielegalnych treści w Internecie, przede wszystkim związanych z materiałami przedstawiającymi seksualne wykorzystywanie dzieci.

Netformers

Marka NetFormers istnieje od 2010 roku. Od początku istnienia zajmujemy się projektowaniem i wdrażaniem wysokowydajnych i bezpiecznych sieci LAN, WAN i WLAN oraz rozwiązań cybsercurity w instytucjach publicznych, firmach z branży medycznej, telekomunikacyjnej, bankowej i wielu innych. Podczas realizacji projektów korzystamy z rozwiązań dostarczanych przez czołowych producentów rynku ICT. Dzięki dostępowi do najnowocześniejszych rozwiązań jesteśmy w stanie dostarczać bezpieczne, wydajne i niezawodne rozwiązania. www.netformers.pl

Połączenie najnowocześniejszych technologii dostępnych na rynku oraz wysokich kompetencji naszych inżynierów, posiadających najwyższe stopnie certyfikacji w wielu obszarach technologicznych, pozwala realizować nam najbardziej skomplikowane, wielomilionowe projekty zarówno w kluczowych instytucjach publicznych, jak i w sektorze firm prywatnych.

Jesteśmy postrzegani na rynku jako firma, która nie boi się proponować najnowszych rozwiązań z obszaru cloud security, SDWAN, czy SaaS (Software as a Service), dzięki czemu możemy skutecznie konkurować u największych klientów zdobywając ich zaufanie i uznanie. www.ochronasieci.pl

Każdy projekt dostarcza nam doświadczenie, wiedzę i narzędzia, dzięki którym firma sukcesywnie buduje i rozwija swoją wartość. Skala naszych działań zostaje zauważona i doceniona przez kluczowych dystrybutorów i producentów. W 2022 oraz 2023 roku otrzymaliśmy tytuł „CISCO Partner of the Year” w obszarze SECURITY oraz Marketing.

Jesteśmy trzykrotnym laureatem prestiżowego wyróżnienia DIAMENTY FORBESA, przyznawanej najbardziej dynamicznym i obiecującym firmom na rynku.

Zapraszamy do współpracy. Pomożemy Twojej firmie w transformacji cyfrowej i wzmocnimy bezpieczeństwo Twojej infrastruktury IT.

Nomios

Nomios Poland to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Nomios budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.

Palo Alto Networks

Firma Palo Alto Networks jest producentem innowacyjnej platformy bezpieczeństwa (Security-Operating Platform), która została zaprojektowana i stworzona do zapewnienia pełnej widoczności ruchu, a dzięki natywnej integracji poszczególnych elementów pozwala w sposób automatyczny reagować jedynie na zagrożenia krytyczne co pozytywnie wpływa na zwiększenie poziomu bezpieczeństwa przy jednoczesnym obniżeniu kosztów utrzymania takiego systemu.
Palo Alto Networks jest globalną organizacją składającą się z zespołów w obu Amerykach, regionie EMEA, Azji i Japonii. Działa na rynku od 2005r i zatrudnia ponad 4800 pracowników na całym świecie, obsługuje ponad 58 000 klientów w ponad 150 krajach i zabezpiecza przed cyberprzestępczością firmy z różnych dziedzin gospodarki.

Passus

Passus S.A. specjalizuje się w projektowaniu i wdrażaniu wysoko specjalizowanych rozwiązań informatycznych z zakresu bezpieczeństwa IT oraz monitorowania i poprawy wydajności sieci i aplikacji oraz zarówno w architekturze on-premise jak i środowiskach hybrydowych, chmurze prywatnej i publicznej. W skład Grupy wchodzą firmy Passus S.A., Chaos Gears S.A. oraz Sycope S.A.

Oferta Grupy obejmuje:

  • rozwiązania z zakresu bezpieczeństwa IT w szczególności wykrywanie podatności, zabezpieczenie sieci, aplikacji oraz danych, systemy monitorowania i zarządzania incydentami bezpieczeństwa (SIEM/SOC);
  • rozwiązania do monitorowania i rozwiązywania problemów z wydajnością sieci oraz aplikacji;
  • projekty realizowane z wykorzystaniem platformy chmurowej Amazon Web Services

Grupa kieruje swoją ofertę do dużych, polskich i zagranicznych podmiotów, które są największymi odbiorcami zaawansowanych rozwiązań IT. Jej głównymi Klientami są podmioty z sektora publicznego (służby mundurowe, organy Państwa, urzędy administracji rządowej i samorządowej) Skarbu Państwa oraz podmioty z sektora prywatnego, zaliczane do tzw. TOP 500 największych przedsiębiorstw w Polsce.

Więcej informacji na stronie: www.passus.com

Radware

Radware to światowy lider w dziedzinie cyberbezpieczeństwa i rozwiązań z zakresu dostarczania aplikacji dla centrów danych, zarówno fizycznych, chmurowych jak i programowo definiowanych tzw. software-defined data centers (SDDC). Firma oferuje nagradzane rozwiązania, które chronią użytkowników, zabezpieczając infrastrukturę korporacji, zapewniają najwyższą dostępność oraz ochronę kluczowym z punktu widzenia biznesu aplikacjom użytkowników. Dzięki swoim rozwiązaniom (między innymi ochrona DDoS, Cloud WAF, ADC/LB), Radware pomaga klientom z różnych branż szybko reagować na zmiany rynkowe, utrzymywać ciągłość biznesową i maksymalizować produktywność przy jednoczesnej redukcji kosztów.
Firma współpracuje z czołowymi graczami na rynku, takimi jak Cisco, Check Point, Microsoft Azure i Nokia. Główna siedziba Radware znajduje się w USA oraz Tel Awiwie oraz biura w obu Amerykach, Europie, na Bliskim Wschodzie, w Afryce i regionie Azji-Pacyfiku.

SentinelOne

SentinelOne to nowoczesne rozwiązanie Endpoint Detection and Response (EDR), które dzięki wykorzystaniu modeli behawiorystycznych oraz uczenia maszynowego odpowiada na współczesne zagrożenia wycelowane w stację końcowe, w tym takie jak ataki ransomware czy zero-day. Produkt świetnie sprawdza się w heterogonicznych środowiskach, dzięki możliwości ochrony hostów niezależnie od systemu operacyjnego oraz od rodzaju wykorzystywanych zasobów (fizycznych, wirtualnych czy cloudowych). SentinelOne to praktyczna realizacja aktualnych standardów bezpieczeństwa jak NIST CyberSecurity Framework - pokrywa wszystkie etapy zapobiegania zagrożeniom i obsługi incydentów - identyfikacja zagrożeń, wykrywanie i reakcja na incydenty oraz mitygowanie skutków ataku. Z kolei integracja z frameworkiem MITRE ATT&CK w dużym stopniu automatyzuje procesy Threat Hunting, co pozwala odciążyć inżynierów SOC. Taki zestaw funkcji pomaga również spełnić wymagania RODO i ustawy o krajowym systemie cyberbezpieczeństwa.

Simplicity

Simplicity powstało w 2013 roku i od ponad 10 lat nadaje ludzkie oblicze technologii dostarczając kompleksowe rozwiązania IT do największych organizacji z sektora publicznego oraz prywatnego. W tym czasie zbudowaliśmy kompetencje w takich obszarach jak: cyberbezpieczeństwo, budowa bezpiecznych aplikacji na zamówienie, infrastruktura IT, DevOps, automatyzacja procesów biznesowych, rozwiązania chmurowe oraz contracting IT.

W Simplicity wierzymy w dialog i długoterminowe relacje biznesowe. Dostarczając wartość poprzez technologię, wiedzę i pracę zespołową, zrealizowaliśmy ponad 900 projektów dla 100 Klientów na rynku polskim. Od 4 lat jesteśmy częścią międzynarodowej korporacji Ricoh, dzięki czemu mamy możliwość realizacji projektów o zasięgu globalnym, a nasi Klienci zyskali dostęp do usług pozwalających na stworzenie jeszcze bardziej innowacyjnego środowiska pracy.

Thales

Grupa Thales oferuje technologicznie zaawansowane rozwiązania dla transportu lądowego, obronności i bezpieczeństwa, lotnictwa oraz przestrzeni kosmicznej. Dzięki fuzji z Gemalto oferta została poszerzona o rozwiązania cyberbezpieczeństwa takie jak szyfrowanie danych, silne uwierzytelnianie oraz zarządzanie dostępem i cyfrową tożsamością. Fabryka w Tczewie, jedna z większych i nowocześniejszych tego typu na świecie, produkuje karty kryptograficzne, płatnicze oraz inne bezpieczne dokumenty. Zobacz więcej informacji na www.thalesgroup.com, obserwuj nas na FacebookLinkedIn.

Trellix

Trellix to globalna spółka zmieniająca przyszłość cyberbezpieczeństwa. Otwarta i natywna platforma rozszerzonego wykrywania i reagowania (eXtended Detection and Response, XDR) opracowana przez spółkę pomaga organizacjom mierzącym się z najbardziej zaawansowanymi zagrożeniami zyskać pewność, że ich operacje są bezpieczne i chronione. Eksperci ds. bezpieczeństwa firmy Trellix, wraz z rozbudowaną siecią partnerów, przyspieszają innowacje technologiczne przez analizę danych i automatyzację, aby wzmocnić pozycję ponad 40 000 klientów biznesowych i rządowych. Więcej informacji na www.trellix.com.

Yubico

Firma Yubico została założona w 2007 roku z misją "uczynienia internetu bezpieczniejszym dla wszystkich użytkowników" i jest wynalazcą i producentem klucza YubiKey, który stworzył nowe standardy bezpiecznego logowania w internecie. Klucze sprzętowe YubiKey umożliwiają bezpieczne i łatwe uwierzytelnianie za pomocą różnych protokołów uwierzytelniania (w tym tych odpornych na phishing, takich jak FIDO2 czy SmartCard) bez potrzeby instalowania sterowników lub oprogramowania klienckiego. YubiKey został z powodzeniem wdrożony w wielu firmach (20 z 20 największych spółek technologicznych używa kluczy YubiKey) w ponad 150 krajach.

PARTNERZY WARSZTATÓW

Arrow

Firma Arrow ECS to wyspecjalizowany dystrybutor produktów informatycznych oferujący rozwiązania i usługi klasy korporacyjnej z zakresu przechowywania danych, bezpieczeństwa sieci oraz infrastruktury programowej. Dzięki ścisłej współpracy z czołowymi producentami światowymi mamy możliwość oferowania innowacyjnych rozwiązań wzbogaconych o imponujący zakres usług eksperckich oraz szkoleń informatycznych. Spośród wielu dowodów uznania naszej pracy można wyróżnić fakt, iż nasza firma zależna Arrow ECS Services jest Autoryzowanym Centrum Szkoleniowym Citrix, EC-Council, NetApp, Symantec, Trend Micro i VMware. Dostarcza licencjonowane przez tych producentów szkolenia spełniające najwyższe standardy. Jest także partnerem edukacyjnym EMC, IBM i Oracle. W Arrow ECS Services zlokalizowane jest Oracle HUB (ISV Migration Center i Partner Academy), służące swoją pomocą partnerom Oracle.

Cybereason

Cybereason to firma, której celem jest szybkie zakończenie cyberataków na stacjach końcowych, w chmurze i w całym ekosystemie przedsiębiorstwa. Oparta na sztucznej inteligencji platforma Cybereason EDR/XDR analizuje ponad 23 biliony zdarzeń związanych z bezpieczeństwem tygodniowo, aby zapewnić predykcyjne zapobieganie, wykrywanie i reagowanie – niepokonane w stosunku do nowoczesnego oprogramowania ransomware i zaawansowanych technik ataków. Cybereason MalOp™ natychmiast zapewnia korelację kontekstową dla każdego urządzenia, użytkownika i systemu, którego dotyczy problem, z niezrównaną szybkością i dokładnością.

Elmark Automatyka

Elmark Automatyka to zespół doświadczonych inżynierów – pasjonatów technologii. Od lat rozwijamy nasze portfolio, zawsze szukając najlepszych rozwiązań i dostosowując naszą ofertę do wymagań rynku. Dostarczamy na polski rynek sprawdzone rozwiązania dla przemysłu. W naszej ofercie znajdziesz produkty producentów takich jak: Advantech, Mean Well, Moxa, Unitronics czy Universal Robots. Wierzymy, że technologia nie powinna ograniczać rozwoju przedsiębiorstw, a stanowić bazę do ich wzrostu. Jeśli szukasz partnera, który pomoże Ci dobrać odpowiednie rozwiązanie, a po zakupie wesprze Cię w razie ewentualnych problemów wdrożeniowych – dobrze trafiłeś. Więcej na: www.elmark.com.pl.

Euvic Solution

EUVIC Solutions S.A. pomaga swoim klientom w przejściu przez proces cyfrowej transformacji. Portfolio usług EUVIC Solutions opiera się o rozwiązania Data Center, Wirtualizacji, Cyberbezpieczeństwa, Komunikacji, rozwiązań dla biznesu i edukacji oraz autorskiego oprogramowania SOLUTIO przeznaczonego do zarządzania majątkiem, nieruchomościami, automatyką budynkową i serwerowniami. W ramach usług Cyberbezpieczeństwa, naszym klientom oferujemy autorski program do ekspresowej poprawy cyberodporności przedsiębiorstwa – CyberExpress.

Rozwiązanie zakłada rozpoczęcie współpracy od oceny aktualnego poziomu dojrzałości cyberbezpieczeństwa w firmie, a następnie indywidualne dobranie elementów strategii do aktualnych potrzeb firmy. Program zakłada w pierwszej kolejności maksymalizację wykorzystania obecnych już w przedsiębiorstwie technologii, minimalizując koszty poprawy cyberbezpieczeństwa i ograniczając czas potrzebny przeprowadzenie wielu wdrożeń.

OpenBIZ

OpenBIZ Sp. z o.o. jest podmiotem o 100% polskim kapitale, działającym na rynku w obecnym kształcie od 2013. Spółka specjalizuje się we wdrażaniu rozwiązań firmy Tenable Inc., lidera w branży oprogramowania do detekcji podatności, badania zgodności z normami oraz pomiaru poziomu ryzyka towarzyszącego systemom i sieciom teleinformatycznym - IT, OT, Cloud, konteneryzacji oraz Active Directory. OpenBIZ Sp. z o.o. ma wysoko wyszkoloną kadrę, która przeszła pełen proces certyfikacyjny producenta systemów i zdała wszystkie dostępne egzaminy. Spółka posiada status Centrum Kompetencyjnego w zakresie produktów i rozwiązań firmy Tenable Inc. oraz uprawnienia do autoryzowanej instalacji oraz wdrażania jej produktów (Tenable Certified Delivery Engineers) OpenBIZ nie ogranicza się wyłącznie do dostawy i wdrażania oprogramowania, ale świadczy również zaawansowane usługi, poczynając od wsparcia w zakresie inwentaryzacji bezpieczeństwa, poprzez tworzenie modułów badających zgodność z wymogami prawa. a na realizacji zabezpieczenia kontrwywiadowczego kończąc. OpenBIZ posiada audytorów wiodących ISO 27001, ISO 22301 oraz specjalistów d/s ustawy o Krajowym Systemie Cyberbezpieczeństwa. OpenBIZ ma również szerokie kompetencje w zakresie integracji systemów Tenable z systemami zewnętrznymi, w tym: SIEM, Mobile Device Management oraz systemami ticketowymi (JIRA, OTRS) w głównej mierze dzięki autorskim rozwiązaniom programistycznym, które rozszerzają funkcjonalność systemu Security Center. Wśród klientów spółki znajdują się banki, firmy ubezpieczeniowe, medyczne, służby mundurowe, zakłady przemysłowe oraz spółki kolejowe. Potwierdzeniem kompetencji OpenBIZ jest status Platynowego Partnera firmy Tenable Inc.

Recorded Future

Recorded Future to dostawca wywiadu w cyberprzestrzeni posiadający największą na świecie bazę danych o zagrożeniach. Chmura Recorded Future dostarcza informacji na temat cyberprzestępców, infrastruktury, i technik, z których korzystają oraz ich ofiar. Łącząc zautomatyzowane zbieranie informacji z analizą dokonywaną przez zespół śledczy, Recorded Future zapewnia w czasie rzeczywistym wgląd w krajobraz cyfrowego świata, dzięki któremu klienci mogą podejmować świadome decyzje mające na celu zatrzymanie cyberataku i minimalizację ryzyka. Takie działanie umożliwia uzbrojenie ludzi i systemów w wiedzę, która pomaga chronić infrastrukturę oraz fizyczne osoby w organizacji. Siedziba firmy znajduje się w Bostonie, natomiast inne biura i pracownicy są rozsiani po całym Świecie. Recorded Future współpracuje z ponad 1,500 firmami oraz instytucjami sektora publicznego w 60 krajach. Więcej na recordedfuture.com.

Ridge Security

Ridge Security Technology Inc. to dostawca platformy RidgeBOT®, która pozwala skutecznie redukować powierzchnię podatną na ataki poprzez stałe zarządzanie ekspozycją na zagrożenia cybernetyczne, automatyzację testów penetracyjnych, weryfikację realnego zagrożenia wynikającego z wykrytych podatności oraz umożliwia symulowanie realnych ataków na infrastrukturę oraz aplikacje webowe. Wykorzystując sztuczną inteligencję oraz doświadczenie wybitnych ekspertów od bezpieczeństwa cybernetycznego, RidgeBOT® wspiera organizacje w weryfikowaniu skuteczności posiadanych zabezpieczeń, pomagając w ich właściwej parametryzacji oraz eliminacji luk w systemach defensywnych. Dzięki automatyzacji kluczowych zadań w organizacji, Ridge Security wzmacnia skuteczność zabezpieczeń cybernetycznych jeszcze zanim dojdzie do próby ich kompromitacji.

Więcej informacji na stronie www.ridgesecurity.ai.

Safesqr

Safesqr oferuje kompleksowe rozwiązania z zakresu cybersec, dopasowane do potrzeb klienta. Łączy kompetencje i doświadczenie ekspertów z szeroką ofertą narzędzi oraz produktów.

Analizujemy potrzeby klienta, definiujemy cele projektowe, projektujemy proces, dobieramy narzędzia dla każdego klient tak, aby w pełni zrealizowały założone cele i wspierały rozwój biznesu klienta.

Działamy partnersko, traktując naszych klientów z szacunkiem i uwagą oraz budując relacje oparte na wzajemnym zaufaniu. To podejście pozwala nam realizować projekty szyte na miarę w podejściu indywidualnym.

Łączymy doświadczony zespół ekspertów z odpowiednimi certyfikacjami oraz szerokim wachlarzem narzędzi od wielu dostawców, dzięki czemu dobieramy najefektywniejsze rozwiązanie dla każdego problemu.

Servcomp

SERVCOMP to doświadczony gracz na rynku z 17-letnim doświadczeniem w dziedzinie bezpieczeństwa IT. Jesteśmy liderem w dostarczaniu kompleksowych rozwiązań obejmujących między innymi oprogramowanie ESET, rozwiązania UTM, systemy ochrony przed utratą danych (DLP) oraz zarządzanie dostępem (PAM). Nasza współpraca z producentem Stormshield umożliwia nam dostarczanie klientom nie tylko zaawansowanych firewalli, ale również kompleksowej ochrony, w tym skutecznej detekcji i blokowania najnowszych zagrożeń, VPN oraz ochrony przed atakami. SERVCOMP wyróżnia się nie tylko wysoką jakością usług, ale także skutecznym podejściem do bezpieczeństwa informatycznego. Oferowane przez nas rozwiązania dostarczają nie tylko ochrony, ale także edukacji, aby nasi klienci byli w pełni świadomi i gotowi na zmienne wyzwania cyberbezpieczeństwa.

Stormshield

Stormshield - europejski lider branży bezpieczeństwa IT, należący do koncernu Airbus Group i dostarczający nowoczesne rozwiązania chroniące cyfrową infrastrukturę przed cyberzagrożeniami.

Produkty Stormshield to kompletne rozwiązania typu UTM, łączące w sobie funkcje m.in. firewall, antywirus i filtr antyspamowy. Dzięki kompleksowemu podejściu połączonemu z prostą i intuicyjną obsługą są w stanie zapewnić ochronę każdej sieci, bez konieczności angażowania znacznych środków i specjalistycznej kadry.

Rozwiązania Stormshield chronią sieci takich instytucji jak Unia Europejska i NATO, a więc podmioty o szczególnym znaczeniu dla gospodarki i bezpieczeństwa naszego regionu. O skuteczności naszych produktów świadczy również zaufanie ze strony klientów biznesowych, takich jak Orange, Carrefour czy Renault.

Skuteczność rozwiązań Stormshield potwierdzają liczne certyfikacje, m.in.: NATO, EU Restricted, ANSSI EAL3+ i EAL4+. Stormshield był wielokrotnie nagrodzony Produktem Roku przez magazyn IT Professional, m.in. w latach 2016, 2017, 2019, 2020, 2021 i 2022.

Głównym dystrybutorem Stormshield w Polsce jest firma DAGMA Bezpieczeństwo IT.

Więcej informacji na: www.stormshield.pl.

TRAFFORD IT

Firma Trafford IT powstała w 2012 roku. Od początku swojej działalności, Trafford IT specjalizuje się w dostarczaniu technologii z zakresu bezpieczeństwa teleinformatycznego. Firmę tworzą specjaliści z wieloletnim doświadczeniem we wdrażaniu i utrzymywaniu systemów informatycznych zapewniających bezpieczeństwo IT zarówno w lokalnych organizacjach, jaki i w międzynarodowych korporacjach.

Dostarczamy systemy do ochrony przed zaawansowanymi atakami, ochrony baz danych i aplikacji webowych, narzędzia do zarządzania i monitorowania sesji administracyjnych a także systemy analizy, monitorowania i zarządzania sieciami oraz systemy automatycznego wykrywania anomalii oraz wiele innych zabezpieczających każdy z elementów rozległej układanki bezpieczeństwa IT.

Doświadczenie zdobywaliśmy w projektach realizowanych w złożonych środowiskach IT, w najciekawszych, a za razem najbardziej wymagających branżach tj. bankowości, ubezpieczeniach, telekomunikacji, finansach i energetyce, w których wyjątkową rolę odgrywa obszar bezpieczeństwa danych. Kompetencje i wiedza praktyczna, pozyskane w trakcie realizowanych projektów, pozwalają nam na wykorzystanie unikalnych, autorskich rozwiązań przy równoczesnym nacisku na jakość i terminowość realizowanych zadań.

Naszym priorytetem jest utrzymanie aktualnego stanu wiedzy z zakresu dostępnych technologii IT. W tym celu monitorujemy trendy i nowe technologie, analizujemy zagrożenia i cyberataki. Wszystko po to, aby im zapobiegać lub minimalizować ich skutki. Dbałość o wysoki poziom merytoryczny naszego zespołu oraz posiadane doświadczenie, pozwala nam utrzymywać najwyższe statusy partnerskie u producentów, których systemy oferujemy oraz dostarczać najwyższą jakość naszym klientom.

Dzielimy się naszą wiedzą i doświadczeniem w trakcie organizowanych przez nas konferencji, warsztatów i webinariów bowiem nawet najlepsze technologie nie są w stanie zapewnić odpowiedniego poziomu bezpieczeństwa bez świadomości ich użytkowników. Słuchamy naszych klientów, aktywnie uczestniczymy w rozwiązywaniu napotkanych przez nich problemów, bo wiemy, że jest to najlepsza okazja do oceny funkcjonalności oferowanych przez nas systemów i sprawdzenia się w sytuacjach, których nikt nie jest w stanie przewidzieć.

TXOne Networks

TXOne Networks oferuje rozwiązania z zakresu cyberbezpieczeństwa, które zapewniają niezawodność i bezpieczeństwo środowisk ICS i OT dzięki metodologii OT zero trust. Współpracujemy zarówno z wiodącymi producentami, jak i operatorami infrastruktury krytycznej, aby wyeliminować słabe punkty bezpieczeństwa powszechne w środowiskach przemysłowych. Opracowane przez nas technologie zerowego zaufania OT wykraczają poza tradycyjną cyberobronę, aby szybciej rozwiązywać wyzwania związane z zagrożeniami, usprawniać zarządzanie i zmniejszać koszty ogólne związane z cyberobroną. Oferujemy zarówno rozwiązania sieciowe, jak i oparte na punktach końcowych, które integrują się z różnymi zasobami, zapewniając kompleksową ochronę cybernetyczną w czasie rzeczywistym zarówno urządzeniom o znaczeniu krytycznym, jak i sieci OT.

MECENASI

ComCERT

ComCERT S.A. jest polską firmą, wchodzącą w skład Grupy Kapitałowej Asseco Poland S.A. Świadczymy usługi cyberbezpieczeństwa od 2011 roku. Koncentrujemy się na poniższych obszarach działalności:

  • wdrożenia systemów cyberbezpieczeństwa,
  • audyty bezpieczeństwa i zgodności regulacyjnej,
  • identyfikacja zagrożeń i incydentów w cyberprzestrzeni,
  • tworzenie i podnoszenie kwalifikacji zespołów SOC, CSIRT/CERT,
  • wsparcie w sytuacjach zagrożenia lub naruszenia bezpieczeństwa.

Nasze usługi stanowią bezpośrednie wsparcie dla zespołów bezpieczeństwa IT, ośrodków SOC oraz zespołów CSIRT/CERT. Dzięki wieloletniemu doświadczeniu w zakresie świadczenia usług cyberbezpieczeństwa, praktycznej znajomości specyfiki zagrożeń występujących w kraju i zagranicą oraz wieloletniej współpracy z szeregiem przedsiębiorstw nasz zespół jest w stanie zapewnić najwyższą jakość świadczonych usług.

Oferujemy kompleksowe szkolenia, produkty i usługi w zakresie cyberbezpieczeństwa, stanowiące pełną ofertę odpowiadającą potrzebom zespołów cyberbezpieczeństwa dużych i średnich podmiotów. Wśród naszych klientów znajdują się banki, podmioty infrastruktury krytycznej, operatorzy usług kluczowych, podmioty administracji publicznej, spółki Skarbu Państwa oraz dostawcy usług cyfrowych.

Quest

In IT, next is always around the corner – the next need, the next threat, the next technology. As a result, your challenges never stop. Neither do we. From platform migrations to cloud deployments to security and governance, we help you create true IT resilience for your data, infrastructure and systems.

Since 1987, we’ve provided software solutions for the constantly evolving world of enterprise IT. Quest solutions protect and empower users and data, streamline IT operations and harden cybersecurity from the inside out. We have the experience to help you manage and monitor your databases, take control of your hybrid environments and secure them all with security solutions that ensure you are ready for the next threat. We’re Quest – Where Next Is Now.

More information here: www.quest.com.

Tekniska

W sieciach przemysłowych [OT/ICS] i ich cyberbezpieczeństwie jesteśmy ekspertami.

Od 20 lat dostarczamy na polski rynek systemy i urządzenia do najbardziej wymagających i newralgicznych instalacji infrastruktury krytycznej. Zrealizowaliśmy m.in. jedno z największych wdrożeń systemu IDS w polskiej energetyce.

Naszym celem jest satysfakcja klienta płynąca ze spełnienia jego wymagań, niezawodności i stabilności działania urządzeń oraz usług i rozwiązań, które oferujemy. Reprezentujemy na polskim rynku specjalistyczne, wyszukane marki i producentów od lat skupiających się w opracowywaniu najlepszych rozwiązań dla komunikacji i bezpieczeństwa w przemyśle.

Rozwijamy takie dziedziny jak cyberbezpieczeństwo OT/ICS oraz IoT a branże, w których prowadzimy działalność to kolej, górnictwo, hutnictwo, energetyka, transport, oil&gas, wodociągi, automatyka przemysłowa oraz produkcja.

Wykonujemy usługi wdrożenia, szkolimy, doradzamy, dobieramy i dostarczamy rozwiązania, które pomagają firmom realizować konkretne potrzeby i projekty związane z bezpieczeństwem automatyki przemysłowej.

Po pierwsze: kompetencje na najwyższym poziomie, doświadczenie i zrozumienie specyficznych potrzeb świata OT.

Po drugie: niezawodność, najwyższa jakość wykonania i stabilność. Tekniska to grupa inżynierów z prawdziwie technologicznym zacięciem i zrozumieniem kontekstu biznesowego procesów przemysłowych.

Stawiamy poprzeczkę wysoko, nieustannie się szkolimy, zwracamy uwagę na detale i śledzimy najnowsze rozwiązania oraz trendy technologiczne. Zbudowaliśmy bazę wiedzy eksperckiej, którą dzielimy się w centrum szkoleniowym Akademia Tekniska.

PATRONAT MERYTORYCZNY

CSOC Council

CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń.

Cyber Women Community

Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.

Stowarzyszenie ISACA Warszawa

Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.

PATRONAT SPOŁECZNOŚCIOWY

(ISC)² CHAPTER POLAND

(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.

Instytut Audytorów Wewnętrznych IIA Polska

Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 15 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego. Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.

ISACA Katowice Chapter

Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.

ISSA Polska

SSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. ISSA jest 100 oddziałem (chapterem) ISSA International, i należy do jednych z najszybciej rozwijających się oddziałów w Europie. Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez: – Dostarczanie wiedzy, edukację i promowanie standardów dotyczących bezpieczeństwa systemów informacyjnych – Wsparcie merytoryczne wydarzeń i rozwiązań z zakresu bezpieczeństwa systemów informacyjnych Wartość z członkostwa w ISSA Polska: – Budowanie i rozwój relacji zawodowych oraz własnej kariery – Prestiż i rozpoznawalność na rynku – Udział w ciekawych projektach i szkoleniach – Dostęp do bieżących informacji i materiałów edukacyjnych – Dostęp do wiedzy i zbioru dobrych praktyk – Preferencyjne warunki udziału w konferencjach – Punkty edukacyjne – Budowanie społeczności security i własnej – Oferty pracy W ramach działalności realizujemy program Cybersecurity Career Lifecycle (CSCL) – niezbędny do wyznaczenia pięciu etapów kariery dla specjalistów z dziedziny bezpieczeństwa. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych. Zachęcamy wszystkie osoby zajmujące się ochroną informacji do współpracy – razem możemy więcej! Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/

Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland

Klaster #CyberMadeInPoland powstał jako platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, którego celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju. Klaster stymulować ma także współpracę sektora z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami. Członkami Klastra #CyberMadeInPoland są polskie firmy oferujące produkty oraz usługi z branży cyberbezpieczeństwa.

PATRONAT MEDIALNY

Security Magazine

“W służbie bezpieczeństwu” - to hasło, którym kieruje się redakcja “Security Magazine”, tworząc pierwszy na rynku e-miesięcznik dostępny dla współczesnego czytelnika. Czytelnika korzystającego głównie z nowych technologii i poszukującego wiedzy na temat security. Gwarantujemy, że wiedza na łamach magazynu, która dostępna jest w sieci, bezpłatnie to zbiór najlepszych praktyk i doświadczeń ekspertów związanych z bezpieczeństwem IT, bezpieczeństwem fizycznym i bezpieczeństwem organizacji w firmach. Dlatego, poświęcając czas na lekturę “Security Magazine” masz pewność, że dawka rzetelnej, kompleksowej i zaprezentowanej w przystępnym języku wiedzy przyniesie Ci wymierne korzyści. Jakie? Pomoże Ci rozwijać Twoją firmę na stabilnym fundamencie, jakim jest jej bezpieczeństwo.

Operacyjne wykorzystanie wywiadu cybernetycznego

Przed rozpoczęciem warsztatów każdy z uczestników otrzyma indywidualny dostęp do platformy wywiadowczej Recorded Future. Celem spotkania jest przekazanie umiejętności operacyjnego wykorzystania CTI w służbie cyberochrony.

Data i godzina

28.08.2024r. 14.00 - 15.30 | 1,5h

Do kogo adresowane są warsztaty?

inżynierowie cyberbezpieczeństwa, analitycy cyberbezpieczeństwa, inżynierowie SOC, analitycy CTI, kierownicy departamentów cyberbezpieczeństwa

Limit uczestników:

30 osób

Wymagania dla uczestników:

własny komputer, przeglądarka, dostęp do Internetu (zapewniony przez organizatorów)

Skrócona agenda
Przed rozpoczęciem warsztatów każdy z uczestników otrzyma indywidualny dostęp do platformy wywiadowczej Recorded Future. Celem spotkania jest przekazanie umiejętności operacyjnego wykorzystania CTI w służbie cyberochrony. Podczas zajęć praktycznych zrealizowane zostaną następujące zagadnienia:

  • Threat Hunting
  • Analiza i modelowanie zagrożeń w łańcuchu dostaw
  • Zarządzanie podłożem ataku
  • Priorytetyzacja i wczesne wykrywanie

Po zakończeniu instruktażu stanowiskowego z platformy, uczestnicy będą mieli za zadanie wykonać szereg działań operacyjnych z wykorzystaniem baz wywiadowczych. Zadania te będą ukierunkowane na przeszukiwaniu informacji w dark web, analizie incydentów oraz krokach w implementacji proaktywnego cyberbezpieczeństwa.

Prowadzący:

SOC/MDR Manager
Trafford IT
Senior Security Engineer
Recorded Future

KSC FORUM

www.kscforum.pl

ORGANIZATOR KONFERENCJI

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

KONTAKT

Weronika Warpas
m:
e: weronika.warpas@evention.pl

© 2024 | Evention | Polityka cookies | Polityka prywatności | Regulamin