Dzień pierwszy - 28 sierpnia
Celem spotkania będzie omówienie podstawowych zasad i mechanizmów regulujących krajowy system cyberbezpieczeństwa z perspektywy podmiotu kluczowego lub ważnego. Przedstawieni zostaną interesariusze, obowiązki, wymagania i zasady funkcjonowania KSC. Spotkanie będzie dedykowane dla osób, które nie miały dotychczas okazji pracy w oparciu o regulacje ustawy o krajowym systemie cyberbezpieczeństwa. Zapraszamy zarówno osoby zatrudnione w podmiotach, które dotychczas nie podlegały pod regulacje KSC, jak i osoby, które planują swoje zaangażowanie w tym zakresie. W szczególności opowiemy o:
- Z jakich podmiotów składa się Krajowy System Cyberbezpieczeństwa
- Jakie są obowiązki podmiotów kluczowych i ważnych
- Jakie są wymagania dotyczące obsługi incydentów
- Jakie są wymagania dot. audytowania
- Wyzwania codzienne analizy ryzyka
- S46 i zadania dot. utrzymania zgodności
- Kary i sankcje KSC
Obiad
Przed rozpoczęciem warsztatów każdy z uczestników otrzyma indywidualny dostęp do platformy wywiadowczej Recorded Future. Celem spotkania jest przekazanie umiejętności operacyjnego wykorzystania CTI w służbie cyberochrony.
Dowiedz się, jak identyfikować i zarządzać ryzykiem związanym z urządzeniami USB, wdrażać polityki bezpieczeństwa oraz poznaj najlepsze praktyki i narzędzia do sanityzacji USB w środowisku OT. Warsztat łączy wykłady z praktycznymi ćwiczeniami, oferując kompleksową wiedzę i gotowe do wdrożenia rozwiązania, które zwiększą bezpieczeństwo Twojej infrastruktury OT. Uczestnictwo nie wymaga specjalistycznej wiedzy ani sprzętu.
Sesja plenarna
Omówimy realizowany plan rozwoju funkcji Systemu S46. Podczas prezentacji przekażemy także informacje o nowych procesach rejestracji w wykazie podmiotów kluczowych i ważnych, oraz uzyskiwania dostępu do aplikacji Systemu S46.
Podczas prezentacji zrobimy przegląd zagrożeń cyberbezpieczeństwa i zmieniających się trendów. Po krótce omówimy nadchodzące wyzwania oraz jak im sprostać.
Rok 2023 przyniósł kolejną falę zagrożeń w polskiej cyberprzestrzeni, w dużej mierze naznaczonych konfliktem zbrojnym toczącym się za wschodnią granicą RP. Polska, jako państwo członkowskie UE oraz NATO, mierzyła się z zagrożeniami ze strony grup cyberprzestępczych, haktywistycznych oraz state-sponsored. W szczególnym zainteresowaniu atakujących znajdowały się najważniejsze organy państwowe oraz infrastruktura krytyczna. Prelekcja stanowi podsumowanie działań CSIRT GOV w roku 2023.
W obliczu dynamicznie rosnących zagrożeń cybernetycznych oraz coraz bardziej rygorystycznych wymagań regulacyjnych, organizacje stoją przed wyzwaniem nie tylko skutecznego zabezpieczenia swoich zasobów, ale również optymalnego zarządzania budżetem przeznaczonym na cyberbezpieczeństwo. Niniejszy panel dyskusyjny zgromadzi ekspertów z dziedziny cyberbezpieczeństwa, aby wspólnie zastanowić się nad najlepszymi praktykami w zakresie tworzenia i zarządzania budżetem na cyberbezpieczeństwo. W trakcie dyskusji poruszone zostaną kluczowe zagadnienia, takie jak:
- Identyfikacja i priorytetyzacja zagrożeń oraz ich wpływu na alokację budżetu.
- Strategie skutecznego planowania budżetu w kontekście cyberbezpieczeństwa, uwzględniające zarówno potrzeby operacyjne, jak i inwestycje długoterminowe.
- Metody oceny efektywności wydatkowania środków na cyberbezpieczeństwo oraz pozyskiwania ich z dostępnych programów i projektów publicznych i unijnych
- Przykłady najlepszych praktyk w zakresie zgodności z aktualnymi regulacjami dyrektywy NIS2
Panel ma na celu dostarczenie uczestnikom praktycznych wskazówek i narzędzi, które mogą być zastosowane w ich organizacjach, aby skutecznie zarządzać budżetem na cyberbezpieczeństwo, maksymalizując jego efektywność oraz zapewniając zgodność z obowiązującymi przepisami.
Prezentacje tematyczne Grup roboczych przez moderatorów.
Pierwszego dnia, 28 sierpnia uczestnicy wydarzenia wezmą udział w wieczorze integracyjnym w Chacie Olimpijczyka w Wiśle.
Dzień drugi - 29 sierpnia
Sesja plenarna
Rok 2024 w CheckPoint to rok zdominowany przez zmiany związane z AI. Kiedy zaczyna się AI, a kończy „machine-learning”? Jak to jest wychować AI w środowisku permanentnej wojny innych sztucznych inteligencji? Dojrzałość AI, warunkiem i przewagą współczesnej platformy cyberbezpieczeństwa. Ustawodawstwo AI czy mamy czego się bać i czy jest konieczne. Silniki z AI, nowe platformy firewall wspomagane przez AI. Rewolucja czy ewolucja bezpieczeństwa u progu nowej ery pisanej przez AI. „2001: A Space Odyssey”- Stanleya Kubricka w roku 2024 -porozmawiaj ze swoją AI.
AI niesie ze sobą nowe zagrożenia i w coraz większym stopniu wpływa na organizacje, ale to użytkownik nadal ma największy wpływ na podniesienie poziomu ryzyka. O ile tożsamość użytkownika serwisowego możemy zamknąć w modelowej konfiguracji i ograniczyć uprawnienia, to tożsamość wykorzystywaną przez żywego człowieka musimy analizować z punktu widzenia jego podatności psychologicznych. W trakcie prezentacji opowiemy o tym, jak badać wpływ użytkowników na poziom ryzyka, szczególnie w ujęciu kampanii wykorzystujących najnowsze technologie, takie jak AI.
Zapraszam na moją prezentację, podczas której udowodnię, że w dzisiejszym świecie hakerstwo stało się nie tylko biznesem, ale też sposobem na zdobycie ogromnych pieniędzy. Pokażę, dlaczego hakerów nie interesuje, czy firma przeszła audyt albo czy ma certyfikację ISO 27001. Podczas prezentacji przeanalizuję konkretny przykład wykorzystanej podatności oraz omówię, w formie „lesson learnt” w jaki sposób odpowiednio przygotować najbardziej newralgiczne elementy infrastruktury, by stały się bardziej odporne na ataki nie tylko hakera ale i audytora, bo odniosę się również do europejskiej dyrektywy NIS2.
Bezpieczeństwo informacji jest kluczowym elementem funkcjonowania nowoczesnych organizacji, zwłaszcza w tak strategicznych sektorach jak transport lotniczy. W erze cyfryzacji i rosnącej liczby zagrożeń cybernetycznych, pracownicy stanowią zarówno najsłabsze ogniwo, jak i pierwszą linię obrony w zakresie ochrony danych i infrastruktury informacyjnej. W ramach wystąpienia przeanalizowane zostanie wdrożenie strategii Security Awareness w Porcie Lotniczym we Wrocławiu. Przedstawiona zostanie kompleksowa analiza procesu szkoleniowego, który miał na celu zwiększenie świadomości pracowników w zakresie zagrożeń cybernetycznych oraz poprawę ich umiejętności w rozpoznawaniu i reagowaniu na potencjalne incydenty bezpieczeństwa. Celem prezentacji jest nie tylko ukazanie znaczenia szkoleń z zakresu Security Awareness, ale także zainspirowanie innych organizacji do wdrażania podobnych strategii, aby wzmocnić swoje systemy ochrony informacji.
Przerwa
Sesje równoległe
Ścieżka "Otoczenie prawno - organizacyjne"
Ścieżka "Praktyka cyberbezpieczeństwa"
Wystąpienie koncentruje się na kompleksowym zaadresowaniu wymagań dyrektywy NIS2 przy wykorzystaniu standardu IEC 62443. Odpowiemy na pytanie, jak prawidłowo zarządzać ryzykiem i adresować techniczne aspekty zabezpieczeń, takich jak architektura systemu, kontrola dostępu, zarządzanie tożsamością oraz monitorowanie i reagowanie na incydenty. Jeśli stoisz przed potrzebą zbudowania kompleksowego podejścia do ryzyka technologicznego ta prelekcja jest dla Ciebie.
Ścieżka "Otoczenie prawno - organizacyjne"
Podczas prelekcji porozmawiamy na temat prostych ale diabelnie skutecznych sposobach na oszustwa. Cofniemy się do lat 90 żeby przypomnieć sobie pierwsze ataki hackerskie i sprawdzimy, które wektory ataków skuteczne są do dziś. Omówimy dokładni QR-kody oraz fakt, że ludzie skanują je beznamiętnie. Pokażę wyniki doświadczenia społecznego, w którym rozkleiłem na terenie Warszawy ponad 1200 fałszywych QR-kodów. Kody od miesiąca "pracują" i zbierają wyniki. Pokażę wyniki skanowań oraz analizę społeczną eksperymentu.
Ścieżka "Praktyka cyberbezpieczeństwa"
Wdrożenie MFA (uwierzytelniania wieloskładnikowego) jest jednym z wymogów ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC/NIS2). W obliczu rosnących wymagań regulacyjnych i zagrożeń cybernetycznych, Polfa Tarchomin wdrożyła klucze sprzętowe jako kluczowe rozwiązanie uwierzytelniania odpornego na phishing. W tej sesji Krzysztof Cabaj, CIO w Polfa Tarchomin wyjaśni, jak firma dostosowała swoje procedury bezpieczeństwa do regulacji NIS2, wprowadzając klucze sprzętowe do codziennego użytku. Sesja skupi się na praktycznych aspektach implementacji, korzyściach związanych z poprawą bezpieczeństwa oraz zgodności z nowymi wymaganiami prawnymi. Dowiedz się, jakie wyzwania napotkano i jakie korzyści osiągnięto dzięki wdrożeniu.
Ścieżka "Otoczenie prawno - organizacyjne"
Zastanawiasz się jak odpowiedzieć na rosnącą liczbę alarmów, złożone i wielogodzinne dochodzenia oraz pominięte detekcje? Jak budować cyberbezpieczeństwo przy niedoborze talentów i ograniczeniach budżetowych, które blokują możliwość reakcji na stale rosnącą liczbę zagrożeń oraz jak w mądry sposób zautomatyzować ich wyszukiwanie Podczas prelekcji zaprezentowana zostanie zintegrowana generatywna sztuczna inteligencja, która pozwala threat hunterom i analitykom zespołów SOC wykorzystać moc LLM (dużych modeli językowych) do identyfikacji ataków i szybszego reagowania na nie.
Ścieżka "Praktyka cyberbezpieczeństwa"
Przyjęcie nowych standardów bezpieczeństwa cybernetycznego i zaleceń Komisji Europejskiej, w tym zakresie wymusza pilne potrzeby reakcji i przygotowania się na nadchodzący czas.
Ścieżka "Otoczenie prawno - organizacyjne"
Case study, które zaprezentuję, pokaże krok po kroku, jak zbudowaliśmy program świadomości, który nie tylko zwiększył bezpieczeństwo naszej organizacji, ale również zaangażował pracowników na niespotykaną wcześniej skalę. Zaczynając od skromnych, chałupniczych metod, przeprowadziliśmy transformację, która doprowadziła nas do miejsca, gdzie mamy dedykowane narzędzia, zorganizowane kampanie i zespół ds. bezpieczeństwa. Opowiem o początkowych wyzwaniach, pierwszych sukcesach i porażkach, oraz o tym, jak symulowana kampania z kuponami na Amazona, stała się nieoczekiwanym przyczynkiem do zbudowania dojrzałego programu świadomości.
Ścieżka "Praktyka cyberbezpieczeństwa"
W trakcie prezentacji uczestnicy dowiedzą się jak opracować Plan Ciągłości Działania oraz wdrożyć odpowiednie rozwiązania z zakresu zarządzania ryzykiem i analizy bezpieczeństwa w podmiotach kluczowych i ważnych. Dodatkowo omówione zostanie jak świadomie podejść do zarządzania incydentami i przygotować się na zarządzanie kryzysowe w Grupie Kapitałowej oraz czy według NIS2 mówimy o odpowiedzialności Spółek czy odpowiedzialności "Spółki matki" - czy powinna to być samodzielna praca czy gra zespołowa.
Przerwa kawowa
Sesje równoległe
Ścieżka "Otoczenie prawno - organizacyjne"
Nowelizacja Ustawy o krajowym systemie cyberbezpieczeństa (UKSC) przynosi szereg obowiązków wymagających zaadresowania. Sytuacja wygląda inaczej u operatorów usług kluczowych (OUK), dotychczas objętych przepisami UKSC, a inaczej w podmiotach dotychczas nie regulowanych w tym zakresie. W trakcie prezentacji przedstawię podejście jakie można przyjąć do wdrożenia zmian. Podejście przedstawione z perspektywy architekta cyberbezpieczeństwa, patrzącego na aspekty procesowe, organizacyjne, personalne i wreszcie techniczne. Całość oparta na szacowaniu i postępowaniu z ryzykiem. Przedstawione podejście jest oparte na standardach i metodach uznanych na świecie, połączonych dla stworzenia przedsięwzięcia zmiany w organizacji. Architektoniczne podejście uwzględni: 1. Stan odniesienia 2. Stan docelowy 3. Architektura przejścia Cyberbezpieczeństwo wymaga spojrzenia architektonicznego i to podejście będzie przedmiotem wystąpienia.
Ścieżka "Otoczenie prawno - organizacyjne"
Zagrożenia w cyberprzestrzeni ewoluują coraz szybciej. W wyniku tego procesu prawdopodobieństwo tego, że nasze środowisko sieciowe zostanie skutecznie zaatakowane rośnie bardzo szybko. Zagrożenia robią się coraz trudniejsze do rozpoznania a co za tym idzie również do wyeliminowania. W trakcie prezentacji omówimy jakiego rodzaju nowoczesne systemy cyberbezpieczeństwa są w stanie poradzić sobie z bieżącymi zagrożeniami oraz jak mogą nam pomóc wypełnić wymagania wynikające z UKSC. Zastanowimy się również jak reagować, jeśli atakujący pokona nasze systemy bezpieczeństwa. Czy jesteśmy wtedy na straconej pozycji?
Ścieżka "Praktyka cyberbezpieczeństwa"
Ścieżka "Praktyka cyberbezpieczeństwa"
Prezentacja ma na celu przedstawienie kompleksowego podejścia do analizy i ochrony kluczowych zasobów plikowych w firmie, znajdujących się na serwerach plików czy popularnych platformach takich jak MS SharePoint, OneDrive.
Celem spotkania będzie umożliwienie uczestnikom uzyskania odpowiedzi na pytania, które chcieliby zadać prawnikom i uzyskać odpowiedzi bezpośrednio w Konferencji. Zakładamy, że pytania będą mogły być zadawane zarówno przed wydarzeniem, jak i w trakcie. Przed spotkaniem, przy rejestracji na wydarzenie, każdy uczestnik będzie mógł zadać swoje pytanie. Zespół prowadzących przenalizuje zadane pytania, posegreguje je na różne tematy i udzieli w trakcie spotkania odpowiedzi.
Ponadto, pytania będzie można uzupełniająco zadać na spotkaniu.
Jeżeli liczba pytań uniemożliwi udzielenie odpowiedzi na wszystkie w trakcie spotkania, prowadzący przygotują po konferencji nagranie video z odpowiedziami na pytania, na które odpowiedź nie została udzielona wcześniej.
Ścieżka "Otoczenie prawno - organizacyjne"
W dobie dynamicznego rozwoju generatywnej sztucznej inteligencji (GenAI) stosowanie rozwiązań opartych na AI w wielu organizacjach stało się już normą, jednak jest to kolejny obszar, który należy włączyć do analizy ryzyka i objąć mechanizmami zapewniającymi bezpieczeństwo. Podczas naszej prezentacji omówimy, jak zminimalizować potencjalne ryzyka związane z używaniem GenAI, a także ocenimy bezpieczeństwo wykorzystania dużych modeli językowych (LLM) w aplikacjach firmowych. Z naszego wystąpienia dowiesz się nie tylko jak zapewnić bezpieczeństwo bez spowalniania innowacji, ale także, w jaki sposób prawidłowo zarządzać ryzykiem i zapewnić ciągłość działania — czego wymaga zarówno zdrowy rozsądek, jak i ustawa o KSC.
Ścieżka "Praktyka cyberbezpieczeństwa"
Przedstawione zostaną przykłady wykorzystania rozwiązania PaloAlto Networks XDR w odniesieniu do wymogów NIST 2.0 korzyści jakie niesie za sobą posiadanie dobrego rozwiązania klasy XDR.
Obiad
Sesje równoległe
Ścieżka "Otoczenie prawno - organizacyjne"
Jak będzie wyglądał proces Supply Chain usług i narzędzi ICT w kontekście zmian ustawowych oraz jak się do tego przygotować? Perspektywa dostawców i odbiorców.
Ścieżka "Otoczenie prawno - organizacyjne"
W jakim jesteśmy miejscu obecnie? Jak budować kadry cyberbezpieczeństwa w perspektywie zwiększenia liczby organizacji objętych NIS2?
Ścieżka "Otoczenie prawno - organizacyjne"
W dzisiejszym świecie cybersecurity, elastyczność i zdolność do szybkiego dostosowania się do zmieniających się sytuacji są kluczowe. Podczas prelekcji, na przykładzie dwóch popularnych na rynku rozwiązań klasy SIEM, zaprezentujemy migrację danych i konfiguracji z jednego systemu do drugiego, omówimy najczęstsze wyzwania oraz najlepsze praktyki, które pozwolą na bezbolesne przejście między platformami. Na żywo zaprezentujemy:
- podpięcie się do systemu QRadar i pobranie surowych danych (raw data) do rozwiązania Splunk ES
- przepisanie reguły korelacyjnej z jednego systemu do drugiego
Ścieżka "Praktyka cyberbezpieczeństwa"
Podczas prelekcji opowiemy o zarządzeniu ryzykiem z wykorzystaniem różnych typów analiz cyber threat intelligence opracowywanych na bazie telemetrii z krajów regionu (Ukraina, Polska, Czechy, Słowacja) a także przybliżymy sprawdzone sposoby na mitygację ataków DDoS.
Ścieżka "Otoczenie prawno - organizacyjne"
W dzisiejszym świecie, gdzie dane są jednym z najcenniejszych zasobów, kluczowe jest zapewnienie ich bezpieczeństwa. Prelekcja poświęcona będzie szyfrowaniu w chmurze i w on-premowych środowiskach IT i OT. Bezpieczeństwo gwarantowane przez szyfrowanie jest kluczowe zarówno w środowiskach IT, jak i OT. Porozmawiamy o najlepszych praktykach, case studies w zarządzaniu całym procesem oraz o technologii Thales, która umożliwia skuteczne zabezpieczanie danych. Spojrzymy na najpopularniejsze elementy infrastruktury i zastanowimy się w jaki sposób możemy zwiększyć ich bezpieczeństwo. Prezentacja wskaże również, jak ważne jest, aby administratorzy byli świadomi liczby oraz lokalizacji zaszyfrowanych elementów w swojej infrastrukturze, co pozwala na lepsze zarządzanie bezpieczeństwem i minimalizację ryzyka. Kwestie regulacyjne związane z cybersecurity, takie jak dyrektywa NIS2 oraz ustawa o krajowym systemie cyberbezpieczeństwa (KSC) nakładają na organizacje obowiązek stosowania szyfrowania, a standardy ISO 27001 oraz ISO 22301, które definiują najlepsze praktyki w zakresie zarządzania bezpieczeństwem informacji i ciągłości działania również wspierają wdrażanie skutecznych mechanizmów zabezpieczających klucze kryptograficzne oraz przyczyniają się do budowania odporności organizacji na incydenty bezpieczeństwa. Zapraszamy na prelekcję, która nie tylko przybliży te teoretyczne aspekty, ale także przedstawi praktyczne rozwiązania i case studies związane z szyfrowaniem.
Ścieżka "Praktyka cyberbezpieczeństwa"
Ostatnie dwa lata to wykładniczy wzrost ilości oraz intensywności ataków DDoS, a także test sprawdzający dla polskich organizacji. Okres ten to również przesunięcie wektora ataków z warstwy sieciowej do warstwy aplikacji. Precyzyjne, wyrafinowane i trudne do wykrycia aplikacyjne ataki DDoS regularnie dotykają m.in. sektora publicznego, transportowego czy finansowego w Polsce i paraliżują działanie firm oraz instytucji. Zagrożenia te wykraczają daleko poza ich powszechne postrzeganie jako ataków czysto wolumetrycznych. W trakcie spotkania inżynier bezpieczeństwa z Radware omówi charakterystykę ataków aplikacyjnych ze szczególnym uwzględnieniem ataków Web DDoS Tsunami oraz floodów DNS, wskaże skalę zagrożenia oraz zaprezentuje możliwe metody obrony.
Ścieżka "Otoczenie prawno - organizacyjne"
Klasyfikacja incydentów cyberbezpieczeństwa z perspektywy wymogów KSC nie jest trywialna. Już sam fakt oceny, czy incydent ma charakter poważny czy nie, budzi często szereg wątpliwości. Jeżeli do tego dodać inne reżimy klasyfikacji incydentów, stosowane na rynku metodyki czy kryteria oceny, problem wymaga szczegółowego omówienia. W trakcie wystąpienia podzielimy się wnioskami i doświadczeniami dot. oceny incydenty pod kątem ich powagi, skali i konsekwencji. Przedstawimy kryteria klasyfikacji incydentów, takie jak rodzaj incydentu (techniczne i nietechniczne), jego zasięg (lokalne i globalne), wpływ na działalność operacyjną oraz potencjalne szkody (niskie, średnie i wysokie). Pokażemy też stosowane przez nas podejścia i kryteria pomocnicze, oraz sposoby argumentacji, dlaczego poszczególne zdarzenia powinny zasługiwać na inną ocenę.
Ścieżka "Praktyka cyberbezpieczeństwa"
Prezentacja opowie o funkcjonowaniu ISAC-Kolej, korzyściach dla jej uczestników i nie tylko.
Przerwa
Praca w grupach roboczych
Stolik nr 1
Tematy, które poruszymy w trakcie Grupy roboczej:
- Inwentaryzacja zasobów z punktu widzenia procesu analizy ryzyka
- Monitoring podstawą bezpieczeństwa:
- Urządzenia sieciowe
- Komputery i serwery
- Monitoring użytkownika
- Socjotechniki i ataki phisingowe
- Zwiększanie świadomości użytkowników
- Zagrożenia związane z USB oraz ochrona nośników wymiennych na podstawie ISO27002
Stolik nr 2
Zamiast pytać „czy” padniemy ofiarą ataku, powinniśmy pytać „kiedy” to nastąpi. Zadanie cyberprzestępców polegające na szyfrowaniu danych jest niezwykle łatwe w porównaniu z czasem wymaganym do przywrócenia przez nas danych produkcyjnych. W trakcie warsztatu przedstawimy model sprzętowej detekcji złośliwego oprogramowania typu ransomware oraz omówimy zalety tego typu rozwiązania. Dodatkowo skupimy się na tym, w jaki sposób wykorzystać inne narzędzia, takie jak system niezamienialnych kopii zapasowych, system klasy SIEM czy SOAR, by zminimalizować skutki ataku. Wspólnie wypracujemy propozycję scenariusza obsługi incydentu powiązanego z wykryciem oprogramowania wymuszającego okup.
Stolik nr 3
W trakcie prac w Grupie roboczej moderator przeprowadzi dyskusję celem której będzie wspólne opracowanie odpowiedzi na pytania takie jak:
- Czy AI rodzi zagrożenia, jeśli tak, to jakich możemy się spodziewać,
- Jak analizować wpływ takich zagrożeń na organizację,
- Jak zabezpieczać organizację i przygotować ją do wejścia w nową erę automatyzacji.
Stolik nr 4
Dyskusja będzie oparta na praktyce wdrożeniowej i doświadczeniach w zakresie cyberbezpieczeństwa infrastruktury krytycznej.
- Czy nowa regulacja faktycznie spowoduje wzrost bezpieczeństwa, czy będzie jak zawsze? Zastrzeżenia do projektu Ustawy.
- Negatywne praktyki producentów IT / OT – czy można je udowodnić w przypadku naruszenia bezpieczeństwa IT?
- Zewnętrzne usługi w zakresie bezpieczeństwa – podniosą czy obniżą jego poziom?
- Czy usługi chmurowe w zakresie cyberbezpieczeństwa są bezpieczne – gdzie są moje certyfikaty, kto i gdzie ma naprawdę moje dane? Dostępność to też bezpieczeństwo! Jak uwzględnić usługę chmurową w ochronie łańcucha dostaw?
- Rozwiązania IT stanowiące zagrożenie dla bezpieczeństwa - zasady doboru rozwiązań na tle wad produktów różnych producentów, dostawcy wysokiego ryzyka.
Stolik nr 5
Podczas prac w grupie roboczej wspólnie przedyskutujemy rolę firm technologicznych w zapewnieniu zgodności z ustawą o KSC oraz dyrektywą NIS2. Aktywna dyskusja uczestników oraz odpowiedzi na poniższe pytania pozwolą na przygotowanie planu działania dla podmiotów objętych tymi regulacjami.
- Jakich zasobów potrzebujemy do przygotowania analizy zgodności z ustawą o KSC oraz dyrektywą NIS2?
- W jaki sposób doświadczona firma technologiczna, która sama podlega pod te regulacje może wesprzeć inne organizacje w zapewnieniu zgodności z ustawą o KSC oraz dyrektywą NIS2?
- Kiedy warto skorzystać z usług cyberbezpieczeństwa firmy zewnętrznej, a kiedy należy budować odpowiednie kompetencje w organizacji?
Stolik nr 6
W czasie sesji omówione zostaną z uczestnikami techniczne środki oraz procedury stosowane przez Klientów do spełnienia wymagań NIS 2 dotyczących ochrony tożsamości. Dyskusji poddane zostaną między innymi:
- obszary związane w NIS 2 z cyberhigieną, takie jak: ochrona i zarządzanie hasłami, instalacja nowych aplikacji czy ograniczanie uprawnień administracyjnych,
- ochrona łańcucha dostaw,
- aspekty związane z bezpiecznym uwierzytelnieniem użytkowników.
Stolik nr 7
Jaką rolę informatyka śledcza odgrywa w skutecznym reagowaniu na incydenty cyberbezpieczeństwa? Jak wpływa na efektywność takiej reakcji? Czy dzisiaj możliwe jest jeszcze funkcjonowanie zespołów odpowiedzialnych za ochronę przed cyberprzestępcami bez angażowania zespołu forensics? Podczas sesji skupimy się na praktycznym zastosowaniu, analizując rzeczywiste przykłady, które ukażą, jak forensics nie tylko wspiera, ale również aktywnie wzmacnia procesy reagowania na cyberataki. Zajmiemy się także przypadkami, gdzie taka synergia pozwoliła na ustalenie zdarzeń, efektywniejszą obsługę oraz minimalizację negatywnych skutków ataków. Na koniec wspólnie zastanowimy się już "na chłodno", czy można było do takich incydentów podejść w inny sposób i jakie mogłoby to mieć przełożenie na efekt końcowy.
Stolik nr 8
W czasie panelu chcemy przedyskutować temat zarządzania ryzykiem z perspektywy trzech osób zazwyczaj zaangażowanych we wdrażanie dyrektywy NIS2:
1) Menedżera ds. ryzyka (governance), który poszukuje skonsolidowanego i całościowego obrazu ryzyka dla IT oraz OT
2) Menedżera ds. podatności, który koncentruje się na wdrażaniu programu zarządzania podatnościami w oparciu o ryzyko
3) Menedżera bezpieczeństwa OT: od którego oczekuje się pełnej widoczności zasobów OT, ale również zasobów IT które są obecne w środowiskach OT
W czasie dyskusji będziemy chcieli ustalić w jaki sposób można stworzyć solidny program zarządzania ryzykiem, który umożliwi skuteczny, bieżący pomiar, ocenę i raportowanie, aby sprostać wymaganiom zarówno posiadanego stanowiska, jak dyrektywy NIS2?
Stolik nr 8
Podczas sesji nasz ekspert opowie o najlepszych praktykach, pozwalając uczestnikom na zrozumienie, w jakiś sposób SOC as a Service oparty na triadzie widoczności Gartnera (SIEM+EDR+NDR) zapewni przestrzeganie najnowszych regulacji i zapewnieniu organizacjom cyberbezpieczeństwa, nawet w przypadku niewielkich zespołów IT. Celem spotkania jest wymiana doświadczeń, oraz omówienie opracowanie strategii, które umożliwią efektywne zarządzanie bezpieczeństwem IT w organizacjach zgodnie z nowymi standardami. Uczestnicy będą mieli możliwość dyskusji na temat najnowszych trendów i wyzwań w obszarze SOC, a także nawiązania współpracy i wymiany wiedzy z ekspertami branżowymi.
Drugiego dnia, 29 sierpnia uczestnicy wydarzenia wezmą udział w wieczorze integracyjnym w Dworze Skibówki w Ustroniu.
Dzień trzeci - 30 sierpnia
To siedmioletni projekt, który zakończył się zdobyciem Mt Everestu (22.05.2018) - ostatniej góry w górskiej Koronie Ziemi. Siła Marzeń to opowieść o pasji do gór, podejmowaniu wyzwań i przekraczaniu granic ludzkich możliwości. To inspiracja do niepoddawania się przeciwnościom i twardej walki do końca, o to w co wierzymy. W trakcie prelekcji opowiem o trudnościach, które musiałam pokonać, by zdobyć Koronę Ziemi. Ale przede wszystkim opowiem ciekawostki z poszczególnych wypraw. O dzikiej Papui Zachodniej i nielegalnym przekraczaniu największej odkrywkowej kopalni złota, o wyprawie na zimną Alaskę, gdzie temperatury spadają do -54C. O odległej i niedostępnej Antarktydzie, na którą dostałam się lecąc w.... luku bagażowym oraz o wyzwaniu jakim była wspinaczka w strefie śmierci na najwyższą górę świata – Mt Everest. Prelekcja będzie miała charakter motywacyjny bowiem wierzę, że każde marzenie trzeba potraktować jak projekt, który musi mieć początek i koniec. A porażki? Będą, ale będą po to byśmy mogli wybić się jeszcze wyżej!
Sesja warsztatów równoległych onsite
W ramach warsztatu przeprowadzony zostanie realny scenariusz ataku na środowisko oparte o Microsoft Active Directory. Celem ataku jest przejęcie przez atakującego kontroli nad całym środowiskiem oraz zaszyfrowanie danych. W ramach przygotowanego scenariusza pokażemy jak różni się skuteczność ataku w zależności od wdrożonego w organizacji poziomu zabezpieczeń takich jak UTM, AV czy EDR. W ramach spotkania zostanie przeprowadzona analiza ataku jednocześnie z pozycji cyberprzestępcy jak i z pozycji zespołu bezpieczeństwa atakowanej organizacji. Taka formuła pozwoli na skorelowanie rzeczywistych działań atakującego z reakcjami oraz informacjami raportowanymi przez systemy zabepieczeń.
NIS2 to nie dotychczasowe KSC. Tu nie da się „zasypać” wymogów stosem dokumentów i regulacji mówiących o „dołożeniu należytej staranności w zakresie bezpieczeństwa” (tzw. „papierowych firewalli”) oraz kilkoma arkuszami w Excelu. To musi być w pełni zintegrowany system, zapewniający bezpieczeństwo całej organizacji – od OT, przez IT aż do Zarządu.
Czy etyczny hacking i testy penetracyjne to nadal domena zastrzeżona tylko dla doświadczonych pentesterów? Dowiedz się, jak samodzielnie zadbać o odporność infrastruktury na zagrożenia i zaawansowane ataki cybernetyczne. Czy przy wykorzystaniu sztucznej inteligencji, w zaledwie 2 godziny można wykonać zaawansowane testy penetracyjne infrastruktury sieciowej oraz aplikacji webowych? Podczas warsztatu dowiesz się jak przy wsparciu nowych technologii samodzielnie wykonać zaawansowane testy bez konieczności posiadania zaawansowanych umiejętności w zakresie hackingu i testów penetracyjnych.
Przerwa
Sesja warsztatów równoległych onsite
Obserwujemy znaczny wzrost cyberataków ukierunkowanych na sieci przemysłowe przedsiębiorstw, a zwłaszcza infrastrukturę krytyczną. Przedsiębiorstwa oprócz klasycznych elementów sieci IT, posiadają złożone elementy sieci przemysłowych OT. Ataki często powodują zatrzymanie procesu produkcyjnego, co w konsekwencji może przełożyć się na gigantyczne straty finansowe w zaatakowanej organizacji. Przedstawimy praktyczny pokaz implementacji założeń dyrektywy NIS2, czyli w jaki sposób chronić krytyczne zasoby w zakresie cyberochrony przed atakami? Stormshield UTM/Next Generation Firewall przeznaczony jest do ochrony krytycznej infrastruktury firm. Urządzenia blokują niebezpieczny ruch oraz dają możliwość analizowania protokołów przemysłowych z wykorzystaniem Deep Packet Inspection.
Jesteś menadżerem lub zarządzasz organizacją objętą dyrektywami NIS2 lub DORA? Jeśli tak, to ten warsztat jest dla Ciebie. Analiza ryzyka to obszar, który wraz z wejściem UKSC 2.0 będzie obligatoryjnie podlegał badaniu w Twojej instytucji. Podczas warsztatu nasi konsultanci pokażą jak skutecznie zarządzać ryzykiem w obszarze cyberbezpieczeństwa, jak analizować dane i reagować na nie, aby mieć wszystko pod kontrolą. Wykorzystując Archera – uznaną na świecie platformę do zarządzania ryzykiem – zaprezentujemy, jak w oparciu o dane pochodzące z wielu źródeł świadomie podejmować kluczowe decyzje. Przedstawione zostaną również praktyczne metody obsługi incydentu bezpieczeństwa przy uwzględnieniu ryzyka i jego wpływu na nowe przepisy, które zostaną zaimplementowane z UKSC 2.0, NIS2 i DORA.
Chcesz zapewnić bezpieczeństwo w środowiskach o wysokim stopniu ryzyka? Do tego konieczne jest wdrożenie ochrony stacji końcowych w infrastrukturze krytycznej, a także korzystanie z architektury on-premise i rozwiązań air-gapped. Czy jednak odcięcie się od chmury nie prowadzi do ograniczenia funkcjonalności? W końcu, podstawą działania wielu systemów bezpieczeństwa jest ciągłe, automatyczne aktualizowanie baz wiedzy o zagrożeniach. Warsztat ma na celu zaprezentowanie podejścia do ochrony w środowisku air-gapped, z zastosowaniem systemów wykrywających zagrożenia na podstawie modeli behawioralnych. Omówimy architekturę wdrożenia na bazie rozwiązania ochrony stacji końcowych Cybereason. Ponadto pokażemy scenariusz reakcji na incydent, w sytuacji, gdy firma zostanie odcięta od Internetu.
Obiad
Atrakcje na zakończenie: wycieczki faktultatywne dla zainteresowanych
OPCJA 1: WYCIECZKI GÓRSKIE ROWERAMI ELEKTRYCZNYM
Zapraszamy na wycieczki rowerami elektrycznymi po malowniczych trasach Beskidu Śląskiego wraz z przewodnikiem.
OPCJA 2: SAMOCHODY TERENOWE
Zapraszamy Państwa na wyprawę samochodami terenowymi. Zapewniamy maksimum pozytywnych emocji i niezbędne poczucie bezpieczeństwa w czasie jazdy w ekstremalnych warunkach.
Limit miejsc został wyczerpany.
Gość Specjalny 2024
Miłka Raulin
3 i najmłodsza Polka z Trawersem Grenlandii
Prelegenci 2024
Agnieszka Gawęcka-Kopytko
Grupa Tauron
Damian Jagusz
ERGO Hestia
Sebastian Pikur
PGE
Piotr Toś
Koordynator ds. Cyberbezpieczeństwa Grupy Kapitałowej JSW
Rada Programowa 2024
Piotr Toś
Koordynator ds. Cyberbezpieczeństwa Grupy Kapitałowej JSW
ORGANIZATOR
Evention
Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
PARTNERZY I PATRONI EDYCJI 2024
PARTNER GENERALNY
Check Point Software Technologies
Check Point Software Technologies Ltd. (www.checkpoint.com) jest wiodącym globalnym dostawcą rozwiązań z dziedziny cyberbezpieczeństwa dla rządów i korporacji na całym świecie. Ich rozwiązania chronią klientów przed cyberatakami dzięki najlepszej na rynku wykrywalności złośliwego oprogramowania, ransomware i innych typów ataków. Check Point oferuje wielopoziomową architekturę, która chroni firmowe usługi w chmurze, sieci oraz urządzenia mobilne. Co więcej, posiada najbardziej wszechstronny i intuicyjny panel sterowania bezpieczeństwem. Check Point chroni ponad 100 000 organizacji wszystkich rozmiarów.
PARTNERZY STRATEGICZNI
Evercom
Evercom jest renomowanym integratorem systemów teleinformatycznych obecnym na rynku od 1992 roku. Firma dostarcza kompleksowe rozwiązania IT oraz świadczy zaawansowane usługi informatyczne. Evercom swoje działanie pojmuje jako analizę i wspieranie procesów organizacyjnych Klientów, poprzez dostarczanie adekwatnych rozwiązań opartych o technikę informatyczną.
Evercom projektuje, wdraża i integruje systemy informatyczne. Jest liderem w obszarze technologii bezpieczeństwa systemów i informacji. Oferta firmy koncentruje się na obszarach kompetencyjnych: budowy centrów danych i sieci teleinformatycznych, systemów bezpieczeństwa, zarządzania infrastrukturą i usługami systemów IT, zunifikowanych systemów pamięci masowych, składowania danych oraz zarządzania procesami biznesowymi.
Evercom buduje systemy wyposażając je w nowoczesne rozwiązania zapewniające wysoką dostępność usług i bezpieczeństwo. Ich częścią są centra zapasowe oraz kompletne mechanizmy i procedury odtwarzania usług po awarii.
W ramach pełnego portfolio usług firma zapewnia stałą, całodobową pomoc techniczną, serwis, wsparcie administracyjne dla systemów oraz konsultacje i szkolenia. Usługi są także oferowane w modelu outsourcingu.
Więcej informacji: www.evercom.pl
ITSS
IT Systems and Solutions Sp. z o.o. to jedna z wiodących firm na polskim rynku IT, dostarczająca kompleksowe rozwiązania podnoszące konkurencyjność, produktywność i bezpieczeństwo środowisk informatycznych. Specjalizuje się w dostarczaniu fachowej wiedzy i narzędzi do budowy i zabezpieczania wysokowydajnych środowisk informatycznych na rzecz średnich i dużych przedsiębiorstw z sektora energetycznego, bankowego, komercyjnego i publicznego. Połączenie najnowocześniejszych technologii dostępnych na rynku oraz wysokich kompetencji inżynierów posiadających najwyższe poziomy certyfikacji w wielu obszarach technologicznych pozwala realizować Spółce duże i skomplikowane projekty informatyczne. Wychodząc naprzeciw rosnącym zagrożeniom i podatnościom firma oferuje kompleksowe rozwiązania ochrony sieci, systemów operacyjnych, aplikacji, a także danych. Większość oferowanych rozwiązań jest dostępnych w formie usług w chmurze, oferując wygodę dla klientów poprzez szybkość wdrożenia i błyskawiczny czas reakcji na problemy. www.itss.pl
Trend Micro
Trend Micro to globalny lider w dziedzinie cyberbezpieczeństwa, który pomaga budować bezpieczeństwo wymiany cyfrowych informacji. Oparta na dziesiątkach lat doświadczeń w dziedzinie bezpieczeństwa, badaniach globalnych zagrożeń oraz ciągłej innowacji platforma cyberbezpieczeństwa Trend Micro chroni setki tysięcy przedsiębiorstw oraz miliony osób, gdy korzystają z chmury, sieci i urządzeń połączonych w Internecie.
Technologie Trend Micro są regularnie doceniane i wyróżniane jako lider w raportach firm: Gartner, Forrester, IDC, analizach MITRE itd. Ponadto, platforma Trend Vision One(TM) przygotowywana jest z myślą o spełnieniu międzynarodowych standardów i regulacji dotyczących cyberbezpieczeństwa. Rozwiązanie to dostarcza zestaw zaawansowanych narzędzi do oceny ryzyka i technik obrony przed zagrożeniami, a wspierane jest przez XDR oraz generatywną sztuczną inteligencję. Platforma jest zoptymalizowana dla takich środowiskach jak AWS, Microsoft oraz Google.
Trend Micro zatrudnia 7000 pracowników w 65 krajach, w tym także w Polsce, gdzie do dyspozycji klientów pozostaje lokalny zespół konsultantów i inżynierów oraz sieć certyfikowanych partnerów.
GŁÓWNI PARTNERZY MERYTORYCZNI
T-Mobile
W branży telekomunikacyjnej i technologicznej działamy od ponad 25 lat. Dzisiaj T-Mobile to zaawansowane rozwiązania, które ułatwiają funkcjonowanie we wszystkich sferach życia i biznesu, a przede wszystkim – łączą ponad 12 mln naszych klientów. Tworzymy silną sieć innowacyjnych technologii i usług, dzięki takim rozwiązaniom jak infrastruktura światłowodowa, usługi konwergentne, sieć 5G, serwisy rozrywkowe, rozwiązania chmurowe, data center czy usługi cyberbezpieczeństwa indywidualnego oraz dla biznesu. Oferujemy usługi i produkty dostosowane do potrzeb naszych klientów. Dlatego m.in. pierwsi wprowadziliśmy w 2005 roku usługę transmisji danych BlueConnect, a w 2022 roku pierwsi udostępniliśmy klientom całkowicie nielimitowaną ofertę abonamentu z 5G.
Nasza firma to jednak nie tylko portfolio nowoczesnych rozwiązań. Każde z nich tworzymy, opierając się na wartościach. To za ich sprawą dbamy, by codziennie pozostawać jak najbliżej klientów, skupiać się na osiągnięciu wyznaczonego celu, działać z szacunkiem oraz na rzecz wyrównania szans, pielęgnować współpracę i ciągle odkrywać nowe możliwości. Można na nas polegać – zarówno w zespole, jak i na poszczególnych etapach obsługi klienta.
Nasze technologie tworzymy w trosce o Wasze bezpieczeństwo - w tym celu stworzyliśmy Security Operations Center, a także Network Operations Center. Nasz zespół ekspertów całodobowo, 365 dni w roku, monitoruje zagrożenia cybernetyczne, a nasi klienci biznesowi oraz indywidualni mogą liczyć na szereg zaawansowanych rozwiązań z zakresu ICT – od usług VPN, poprzez ochronę urządzeń mobilnych, zapewnienie ciągłości pracy systemów informatycznych firmy niezależnie od sytuacji, aż po audyty cyberbezpieczeństwa.
Mamy silne zaplecze wiedzy i doświadczenia. T-Mobile Polska należy do grupy Deutsche Telekom, która na świecie pozostaje jednym z liderów telekomunikacji zintegrowanej. Grupa DT działa w ponad 50 krajach, gdzie zatrudnia łącznie 216 500 pracowników dbających codziennie o to, by technologie łączyły ludzi bez ograniczeń.
Tenable
TENABLE, firma zajmująca się zarządzaniem podatnościami i ryzykiem. Tenable stworzyło i jest właścicielem najstarszego skanera podatności Nessus, a obecnie ponad 40 000 organizacji na całym świecie korzysta z rozwiązań Tenable, które pomagają im zrozumieć i zmniejszyć ryzyko cybernetyczne na wielu płaszczyznach - w chmurze (w tym CNAPP) lub lokalnie, od IT po OT (Operational Technology) oraz w zakresie Active Directory (AD).
Celem Tenable jest dostarczenie dla każdej organizacji, bez względu na to, jak duża lub mała, w niezbędnych informacji do udzielenia odpowiedzi na cztery krytyczne pytania:
- gdzie jesteśmy narażeni? gdzie są nasze "słabe" punkty?
- gdzie powinniśmy ustalić priorytety w oparciu o ryzyko?
- czy zmniejszamy naszą ekspozycję w czasie? jak wygląda nasze SLA?
- jak wypadamy na tle konkurencji?
PARTNERZY MERYTORYCZNI
Apius
Apius Technologies to firma, która powstała 12 lat temu i od samego początku kładzie nacisk na wiedzę, ludzi i pasję. Dzięki temu podejściu zdobywają nowych klientów i rynki, obecnie działając w Polsce oraz 18 innych krajach. Specjalizują się w projektach opartych na najlepszych technologiach od wiodących producentów oprogramowania i sprzętu. Ich inżynierowie posiadają ponad 300 unikalnych certyfikatów technicznych, co podkreśla ich profesjonalizm. W centrum działalności Apius Technologies leży współpraca w zgranych zespołach, gdzie "wiedza, która inspiruje", oraz cyberbezpieczeństwo stanowią istotną część ich identyfikacji.
Atende
Atende S.A. to wiodąca, notowana na GPW, grupa technologiczna z ponad 30-letnią historią w realizacji zaawansowanych projektów informatycznych. Grupa specjalizuje się w świadczeniu nowoczesnych usług cyfrowych, integracji sieci i systemów IT oraz komercjalizacji autorskich rozwiązań softwarowych. Koncentrując się na potrzebach klientów, Atende dostarcza usługi z zakresu m.in. budowy sieci, integracji infrastruktury, cyberbezpieczeństwa, migracji do chmury i rozwiązań chmurowych oraz cyfryzacji procesów w oparciu o blockchain – operując w pełnym łańcuchu wartości, od audytu i projektu, poprzez wdrożenie, serwis i utrzymanie, po kompleksowy outsourcing.
W skład grupy kapitałowej dodatkowo wchodzi sześć spółek portfelowych, które dostarczają własne oprogramowanie i usługi IT: Atende Industries tworzy rozwiązania dla inteligentnej energetyki, Internetu Rzeczy oraz Przemysłu 4.0; Phoenix Systems dostarcza własny, unikalny w Europie, otwarty system operacyjny czasu rzeczywistego oraz oprogramowanie dla tzw. Smart Devices; A2 Customer Care dostarcza usługi konsultingowe i programistyczne dla rozwiązań SAP; OmniChip specjalizuje się w projektowaniu zaawansowanych układów scalonych; TrustIT świadczy nowoczesne usługi zdalnego utrzymania i wsparcia IT; Codeshine tworzy na zamówienie oprogramowanie i aplikacje webowe.
Więcej informacji: www.atende.pl
Cryptomage
Cryptomage jest nowoczesną firmą informatyczną świadczącą̨ usługi w zakresie cyberbezpieczeństwa oraz ICT, nastawioną na wysoką jakość́ dostarczanych rozwiązań́, zarówno pod względem technologicznym, jak i merytorycznym. Flagowym rozwiązaniem firmy jest sonda klasy NDR (Network Detection and Response) Cryptomage Cyber Eye™, która zapewnia wykrywanie i prognozowanie anomalii w ruchu sieciowym w czasie rzeczywistym. Jej działanie oparte jest na analizie ruch sieciowego, protokołów, uczeniu maszynowym oraz algorytmach sztucznej inteligencji. W rezultacie, organizacje mogą identyfikować, monitorować, segregować transakcje, połączenia i potencjalne złośliwe zdarzenia – w tym ataki niesygnaturowe.
AWS
Od ponad 15 lat Amazon Web Services jest najbardziej wszechstronną i szeroko stosowaną ofertą chmury na świecie. AWS stale rozszerza swoje usługi, aby obsługiwać praktycznie każdą operację informatyczną w chmurze, obecnie oferując ponad 200 w pełni funkcjonalnych usług obliczeniowych, pamięci masowej, baz danych, usług sieciowych, analiz, uczenia maszynowego i sztucznej inteligencji (AI), Internetu rzeczy (IoT), rozwiązań mobilnych, zabezpieczeń, rozwiązań hybrydowych, wirtualnej i rozszerzonej rzeczywistości (VR i AR), tworzenia, wdrażania i zarządzania aplikacjami w 84 strefach dostępności (AZ) w 26 regionach geograficznych, z ogłoszonymi planami dotyczącymi kolejnych 24 stref dostępności i ośmiu innych Regionów AWS w Australii, Kanadzie, Indiach, Izraelu, Nowej Zelandii, Hiszpanii, Szwajcarii i Zjednoczonych Emiratach Arabskich. Niedawno firma ogłosiła otwarcie Lokalnej Strefy AWS w Warszawie. Miliony klientów, w tym najszybciej rozwijające się startupy, największe przedsiębiorstwa i wiodące agencje rządowe ufają AWS w zakresie ich infrastruktury, zwiększania elastyczności i obniżania kosztów. Więcej informacji o AWS na stronie aws.amazon.com.
Chaos Gears
Firmę Chaos Gears tworzy zespół inżynierów z ponad 20-letnim doświadczeniem w realizacji projektów z zakresu cyberbezpieczeństwa dla największych polskich firm i instytucji rządowych. Spółka oferuje rozwiązania, które pomagają zarówno zabezpieczać, jak i zarządzać bezpieczeństwem zasobów zlokalizowanych w chmurze, środowiskach hybrydowych i tradycyjnych centrach danych. Chaos Gears jest częścią Grupy Passus S.A., która posiada zdolność realizacji projektów IT istotnych z punktu widzenia bezpieczeństwa państwa tj. takich, z którymi wiąże się konieczność dostępu do danych z klauzulą tajności “tajne”, NATO Secret, EU Secret, a pracownicy Grupy posiadają szereg indywidualnych certyfikatów i poświadczeń bezpieczeństwa.
Chaos Gears do potrzeb klientów podchodzi holistycznie - poza zapewnieniem bezpieczeństwa, oferuje pełną obsługę organizacji w zakresie technologii cloud, od migracji do chmury, po utrzymanie i optymalizację zasobów w chmurze, aż po usunięcie danych. Ponadto Chaos Gears specjalizuje się w dostarczaniu klientom rozwiązań opartych na generatywnej sztucznej inteligencji.
Więcej: www.chaosgears.com.
Axence
Jesteśmy polską firmą IT, która od 19 lat dostarcza nagradzane produkty do ponad 3500 klientów w Polsce i na świecie. Działamy globalnie - od uniwersytetów w Kanadzie, przez giełdę w Bułgarii, aż po ministerstwa na Filipinach i służby rządowe wielu krajów świata. Wspieramy działy IT w tworzeniu bezpiecznego i sprawnego środowiska informatycznego, angażujemy się w promowanie edukacji cyfrowej i zwiększanie światowego bezpieczeństwa IT. Uważamy, iż każda organizacja, niezależnie od wielkości oraz wszyscy pracownicy powinni mieć pewność co do ochrony i bezawaryjności swoich narzędzi cyfrowych. Wypełniamy najwyższe standardy jakości oprogramowania i zostaliśmy uhonorowani tytułem "Cybersecurity Made in Europe".
Nasz flagowy produkt, oprogramowanie Axence nVision®, odpowiada na kluczowe potrzeby administratorów i oficerów bezpieczeństwa IT w zakresie monitorowania sieci i użytkowników, inwentaryzacji sprzętu i oprogramowania, zdalnej pomocy technicznej oraz ochrony danych przed wyciekiem. Nasze rozwiązania wyróżnia łatwość wdrożenia i korzystania.
W 2023 r. wprowadziliśmy na rynek nową usługę, Axence SecureTeam® – platformę bezpieczeństwa dostarczającą wiedzę, dobre praktyki i możliwość testowania użytkowników w celu ochrony cennych zasobów organizacji oraz skuteczną formę ochrony przed phishingiem.
Cloudflare
Cloudflare, Inc. (NYSE: NET) to jedna z najważniejszych firm w segmencie usług chmury łączności. Umożliwia organizacjom zwiększanie szybkości pracy i bezpieczeństwa pracowników, aplikacji oraz sieci w dowolnym miejscu, przy jednoczesnym uproszczeniu systemów i obniżeniu kosztów. Chmura łączności Cloudflare zapewnia najbardziej kompleksowo funkcjonalną, ujednoliconą platformę natywnych produktów chmurowych i narzędzi programistycznych, dzięki czemu każda organizacja może uzyskać kontrolę potrzebną do pracy, rozwoju i dynamicznego wzrostu swojej działalności.
Dzięki jednej z największych i najbardziej połączonych ze sobą sieci na świecie Cloudflare chroni codziennie swoich klientów przed miliardami zagrożeń i ataków online. Cloudflare zaufały miliony organizacji – od największych marek przez przedsiębiorców i małe firmy po organizacje non-profit, grupy humanitarne i rządy na całym świecie.
Dowiedz się więcej o chmurze łączności Cloudflare na stronie cloudflare.com/connectivity-cloud. Czytaj o najnowszych trendach i analizach dotyczących Internetu na stronie https://radar.cloudflare.com/.
Commvault
Commvault jest czołowym dostawcą rozwiązań do ochrony danych i zarządzania informacjami. Pomaga przedsiębiorstwom na całym świecie wykorzystywać dane i wyodrębniać z nich cenne informacje biznesowe oraz przekształcać współczesne środowiska danych. Commvault dostarcza usługi i rozwiązania bezpośrednio, a także poprzez światową sieć partnerów i dostawców usług. Commvault jest liderem w branży w zakresie ochrony i odzyskiwania danych, chmury obliczeniowej, wirtualizacji, archiwizacji, synchronizacji i udostępniania danych. Zyskał uznanie klientów i wpływowych ekspertów za swoją wizję technologii, liczne innowacje oraz udane wdrożenia. Firma cieszy się opinią niezależnego i zaufanego eksperta. Wyłącznym obszarem jej zainteresowania jest zarządzanie danymi. Rozwiązania Commvault są stosowane przez firmy różnej wielkości, we wszystkich gałęziach przemysłu. Rozwiązania wdrażane są w środowiskach fizycznych na platformach mobilnych, w chmurze, a także w formie usługi Metalllic w modelu as-a-service.
CrowdStrike
CrowdStrike (Nasdaq: CRWD), a global cybersecurity leader, has redefined modern security with the world’s most advanced cloud-native platform for protecting critical areas of enterprise risk – endpoints and cloud workloads, identity and data. Powered by the CrowdStrike Security Cloud and world-class AI, the CrowdStrike Falcon® platform leverages real-time indicators of attack, threat intelligence, evolving adversary tradecraft and enriched telemetry from across the enterprise to deliver hyper-accurate detections, automated protection and remediation, elite threat hunting and prioritized observability of vulnerabilities. Purpose-built in the cloud with a single lightweight-agent architecture, the Falcon platform delivers rapid and scalable deployment, superior protection and performance, reduced complexity and immediate time-to-value.
CrowdStrike: We stop breaches.
CyberArk
CyberArk to światowy lider w dziedzinie bezpieczeństwa tożsamości. Znany z wszechstronnego podejścia do bezpieczeństwa kont uprzywilejowanych, kompleksowo podchodzący do transformacji cyfrowej i zapewniający narzędzia automatyzujące uwierzytelnienie i zarządzanie uprawnieniami. Rozwiązanie sprawdza się w infrastrukturze lokalnej oraz wszystkich możliwych środowiskach chmurowych, dostarcza dostęp lokalny i zdalny do krytycznych zasobów - nie tylko IT - ale również OT/SCADA.
ePrinus
Tworząc firmę w 2013r, kierowaliśmy się motto "Securing the Cyber World". Skupiamy się na dystrybucji unikalnych rozwiązań z zakresu cyber bezpieczeństwa. Specjalizujemy się w zagadnieniach: ZTNA (Zero Trust Network Access ), 2FA/MFA, Passwordless, szyfrowanie, bezpieczna komunikacja głosowa, wideo oraz tekstowa, Shadow IT itp. Jako dystrybutor z wartością dodaną (VAD), stale monitorujemy rynek, analizujemy potrzeby potencjalnych użytkowników, oraz doradzamy w kwestiach bezpieczeństwa IT. Ściśle współpracujemy z partnerami podczas prowadzonych projektów. Razem z dostawcami bierzemy udział w konferencjach, targach, prezentacjach.
Od początku naszej działalności współpracujemy z firmą Yubico. Jako pierwsi wprowadzaliśmy na rynek polski klucze Yubikey i szerzyliśmy ideę tych urządzeń. Obecnie jesteśmy VAD firmy Yubico, obsługujemy Partnerów z rynku eCommerce oraz B2B. Dzięki naszym Partnerom oraz zaangażowaniu i wynikom naszej pracy i sprzedaży kluczy Yubikey, zostaliśmy wyróżnieni nagrodą "EMEA Rising Star Distributor 2021". Od 2020 roku, aktywnie wspieramy organizację ISSA Polska jako jej Platynowy Partner.
DAGMA Bezpieczeństwo IT
Działamy na rynku od 1987 roku i do tematu cyberbezpieczeństwa podchodzimy w sposób kompleksowy. Wszystko to od światowych liderów bezpieczeństwa IT. Wiemy, że sam produkt to nie wszystko - potrzebna jest jeszcze wiedza jak go skutecznie wykorzystać. Z tego powodu oferujemy naszym klientom pełne wsparcie techniczne, usługi wdrożenia i audytów bezpieczeństwa, a także możliwość poszerzenia swoich kwalifikacji w naszym Autoryzowanym Centrum Szkoleniowym. Dbamy o to, by wszystkie produkty w naszej ofercie były nie tylko sprawdzone, ale i innowacyjne, by sprostać potrzebom szybko zmieniającej się branży IT.
W swoim portfolio mamy rozwiązania antywirusowe, szyfrujące, firewalle Unified Threat Management (UTM), narzędzia chroniące przed wyciekiem danych (DLP), pomagające zarządzać dostępem uprzywilejowanym (PAM), a także produkty do backupu, czy przechowywania danych.
Dystrybuowane rozwiązania: Acronis, Barracuda Networks, Eset, Gatewatcher, Holm Security, Safetica, Sekoia, Senhasegura, Stormshield.
Chcesz wiedzieć więcej? Zapraszamy na www.dagma.eu
ESET
Globalny dostawca rozwiązań i usług zabezpieczających urządzenia i sieci firmowe, który swoje produkty kieruje również do użytkowników indywidualnych. Sztandarowym produktem jest wielokrotnie nagradzany program ESET NOD32 Antivirus. Firma ESET jest regularnie nagradzana przez uznane instytucje badawcze i niezależne organizacje testujące (Gartner/ Forester/ Radicati). To jedyny producent rozwiązań antywirusowych, który zdobył rekordową liczbę ponad 100 wyróżnień VB100 w testach Virus Bulletin, za skuteczne wykrywanie zagrożeń. Użytkownikom oferuje ochronę antywirusową, szyfrowanie, endpoint detection & response (XDR), dwuskładnikowe uwierzytelnienie.
Rozwiązaniom ESET zaufało już ponad 6 milionów Polaków i ponad 110 milionów osób w 200 krajach świata.
Więcej informacji na: www.eset.pl.
EXATEL
EXATEL to polski operator telekomunikacyjny oraz dostawca usług teleinformatycznych (ICT), cyberbezpieczeństwa oraz łączności satelitarnej. Posiada jedną z największych sieci światłowodowych w Polsce liczącą 23 300 km. Tworzy rozwiązania dla biznesu, innych operatorów oraz sektora publicznego. Dostarcza transmisję danych we wszystkich polskich bankach komercyjnych i w większości spółek sektora energetycznego. Zaprojektował i zbudował sieć OST do łączności administracji rządowej. EXATEL posiada 680 punktów styku z operatorami krajowymi i zagranicznymi. Jest obecny w międzynarodowych punktach wymiany ruchu w Londynie, Frankfurcie, Amsterdamie, Kijowie, Pradze, Paryżu, Sztokholmie, Marsylii, Wiedniu. W ramach projektów B+R tworzy autorskie rozwiązania, takie jak polski anty-DDoS TAMA, TAMAPro7, SDNbox czy SDNcore oraz najnowszy projekt CriNet Critical Network SDN Security System - System bezpieczeństwa sieci SDN dla infrastruktury krytycznej.
EY
Celem działalności EY jest budowanie lepiej funkcjonującego świata – poprzez wspieranie klientów, pracowników i społeczeństwa w tworzeniu trwałych wartości – oraz budowanie zaufania na rynkach kapitałowych.
Wspomagane przez dane i technologię, zróżnicowane zespoły EY działające w ponad 150 krajach, zapewniają zaufanie dzięki usługom audytorskim oraz wspierają klientów w rozwoju, transformacji biznesowej i działalności operacyjnej.
Zespoły audytorskie, consultingowe, prawne, strategiczne, podatkowe i transakcyjne zadają nieoczywiste pytania, by móc znaleźć nowe odpowiedzi na złożone wyzwania, przed którymi stoi dziś świat.
EY w Polsce to ponad 5000 specjalistów pracujących w 8 miastach: w Warszawie, Gdańsku, Katowicach, Krakowie, Łodzi, Poznaniu, Wrocławiu i Rzeszowie oraz w Centrum Usług Wspólnych EY.
EY Polska od 2003 roku prowadzi polską edycję międzynarodowego konkursu EY Przedsiębiorca Roku, której zwycięzcy reprezentują Polskę w międzynarodowym finale World Entrepreneur of the Year organizowanym co roku w Monte Carlo. To jedyna tej rangi, międzynarodowa inicjatywa promująca najlepszych przedsiębiorców.
Fortinet
Firma Fortinet (NASDAQ: FTNT), dzięki swojej misji zabezpieczania ludzi, urządzeń, aplikacji i danych, gdziekolwiek się znajdują, umożliwia stworzenie cyfrowego świata, któremu zawsze można ufać. Dlatego największe światowe przedsiębiorstwa, dostawcy usług i organizacje rządowe wybierają Fortinet, aby bezpiecznie przyspieszyć swoją cyfrową transformację. Platforma Fortinet Security Fabric zapewnia szeroką, zintegrowaną i zautomatyzowaną ochronę przed różnego rodzajami ataków. Zabezpiecza urządzenia, dane i aplikacje o znaczeniu krytycznym oraz połączenia od centrum danych, przez chmurę, po biuro domowe. Ponad 615 tys. klientów zaufało Fortinetowi w zakresie ochrony swoich firm, co sprawia, że firma zajmuje pierwsze miejsce na świecie pod względem liczby dostarczonych urządzeń zabezpieczających. Instytut szkoleniowy Fortinet NSE, działający w ramach programu firmy Training Advancement Agenda (TAA), zapewnia jeden z najobszerniejszych programów edukacyjnych w branży, dzięki czemu szkolenia z zakresu cyberbezpieczeństwa i nowe możliwości zawodowe są dostępne dla wszystkich zainteresowanych. Więcej informacji można znaleźć pod adresem https://www.fortinet.com, na blogu Fortinet lub w FortiGuard Labs.
Integrity Partners
Jesteśmy firmą ekspercką. Wspieramy naszych klientów w cyfrowej ewolucji, wdrażając nowoczesne rozwiązania podnoszące ich produktywność i bezpieczeństwo biznesu. O naszej wartości jako partnera stanowią zaawansowane usługi zarządzane oraz selektywny dobór technologii w ramach dwóch megatrendów rynkowych – cloud i cybersecurity. Każdego dnia budujemy markę Integrity Partners, dostarczając nowatorskie rozwiązania złożone z zaawansowanych usług oraz technologii globalnych producentów IT. Pracujemy dla innowacyjnych firm i instytucji, liderów w swoich dziedzinach, opierających rozwój na mądrym wykorzystaniu nowoczesnych technologii. Zaufały nam największe instytucje i przedsiębiorstwa z różnych sektorów gospodarki. Możemy poszczycić się jednym z najwyższych w branży wskaźników utrzymania Klientów i ponownych zamówień.
NASK PIB
NASK jest Państwowym Instytutem Badawczym nadzorowanym przez Kancelarię Prezesa Rady Ministrów. Kluczowym polem aktywności NASK są działania związane z zapewnieniem bezpieczeństwa Internetu. Reagowaniem na zdarzenia naruszające bezpieczeństwo sieci zajmuje się Centrum Cyberbezpieczeństwa i Infrastruktury, w którym działa zespół CERT Polska. Ustawa o krajowym systemie cyberbezpieczeństwa wyznaczyła NASK PIB rolę jednego z trzech CSIRT poziomu krajowego (CSIRT MON, CSIRT ABW, CSIRT NASK). NASK prowadzi działalność badawczo-rozwojową w zakresie opracowywania rozwiązań zwiększających efektywność, niezawodność i bezpieczeństwo sieci teleinformatycznych oraz innych złożonych systemów sieciowych. Istotne miejsce zajmują badania dotyczące biometrycznych metod weryfikacji tożsamości w bezpieczeństwie usług. Jako operator telekomunikacyjny NASK oferuje innowacyjne rozwiązania teleinformatyczne dla klientów finansowych, biznesowych, administracji i nauki. NASK prowadzi także Rejestr Domeny .pl, utrzymując ponad 2,5 mln domen na rzecz ponad 1 mln abonentów. Instytut jest operatorem Ogólnopolskiej Sieci Edukacyjnej (OSE), który zapewnia szkołom dostęp do szybkiego, bezpłatnego i bezpiecznego Internetu. W ramach instytutu funkcjonuje Zespół Dyżurnet.pl, który przyjmuje zgłoszenia, dotyczące nielegalnych treści w Internecie, przede wszystkim związanych z materiałami przedstawiającymi seksualne wykorzystywanie dzieci.
Netformers
Marka NetFormers istnieje od 2010 roku. Od początku istnienia zajmujemy się projektowaniem i wdrażaniem wysokowydajnych i bezpiecznych sieci LAN, WAN i WLAN oraz rozwiązań cybsercurity w instytucjach publicznych, firmach z branży medycznej, telekomunikacyjnej, bankowej i wielu innych. Podczas realizacji projektów korzystamy z rozwiązań dostarczanych przez czołowych producentów rynku ICT. Dzięki dostępowi do najnowocześniejszych rozwiązań jesteśmy w stanie dostarczać bezpieczne, wydajne i niezawodne rozwiązania. www.netformers.pl
Połączenie najnowocześniejszych technologii dostępnych na rynku oraz wysokich kompetencji naszych inżynierów, posiadających najwyższe stopnie certyfikacji w wielu obszarach technologicznych, pozwala realizować nam najbardziej skomplikowane, wielomilionowe projekty zarówno w kluczowych instytucjach publicznych, jak i w sektorze firm prywatnych.
Jesteśmy postrzegani na rynku jako firma, która nie boi się proponować najnowszych rozwiązań z obszaru cloud security, SDWAN, czy SaaS (Software as a Service), dzięki czemu możemy skutecznie konkurować u największych klientów zdobywając ich zaufanie i uznanie. www.ochronasieci.pl
Każdy projekt dostarcza nam doświadczenie, wiedzę i narzędzia, dzięki którym firma sukcesywnie buduje i rozwija swoją wartość. Skala naszych działań zostaje zauważona i doceniona przez kluczowych dystrybutorów i producentów. W 2022 oraz 2023 roku otrzymaliśmy tytuł „CISCO Partner of the Year” w obszarze SECURITY oraz Marketing.
Jesteśmy trzykrotnym laureatem prestiżowego wyróżnienia DIAMENTY FORBESA, przyznawanej najbardziej dynamicznym i obiecującym firmom na rynku.
Zapraszamy do współpracy. Pomożemy Twojej firmie w transformacji cyfrowej i wzmocnimy bezpieczeństwo Twojej infrastruktury IT.
Nomios
Nomios Poland to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Nomios budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.
Palo Alto Networks
Firma Palo Alto Networks jest producentem innowacyjnej platformy bezpieczeństwa (Security-Operating Platform), która została zaprojektowana i stworzona do zapewnienia pełnej widoczności ruchu, a dzięki natywnej integracji poszczególnych elementów pozwala w sposób automatyczny reagować jedynie na zagrożenia krytyczne co pozytywnie wpływa na zwiększenie poziomu bezpieczeństwa przy jednoczesnym obniżeniu kosztów utrzymania takiego systemu.
Palo Alto Networks jest globalną organizacją składającą się z zespołów w obu Amerykach, regionie EMEA, Azji i Japonii. Działa na rynku od 2005r i zatrudnia ponad 4800 pracowników na całym świecie, obsługuje ponad 58 000 klientów w ponad 150 krajach i zabezpiecza przed cyberprzestępczością firmy z różnych dziedzin gospodarki.
Passus
Passus S.A. specjalizuje się w projektowaniu i wdrażaniu wysoko specjalizowanych rozwiązań informatycznych z zakresu bezpieczeństwa IT oraz monitorowania i poprawy wydajności sieci i aplikacji oraz zarówno w architekturze on-premise jak i środowiskach hybrydowych, chmurze prywatnej i publicznej. W skład Grupy wchodzą firmy Passus S.A., Chaos Gears S.A. oraz Sycope S.A.
Oferta Grupy obejmuje:
- rozwiązania z zakresu bezpieczeństwa IT w szczególności wykrywanie podatności, zabezpieczenie sieci, aplikacji oraz danych, systemy monitorowania i zarządzania incydentami bezpieczeństwa (SIEM/SOC);
- rozwiązania do monitorowania i rozwiązywania problemów z wydajnością sieci oraz aplikacji;
- projekty realizowane z wykorzystaniem platformy chmurowej Amazon Web Services
Grupa kieruje swoją ofertę do dużych, polskich i zagranicznych podmiotów, które są największymi odbiorcami zaawansowanych rozwiązań IT. Jej głównymi Klientami są podmioty z sektora publicznego (służby mundurowe, organy Państwa, urzędy administracji rządowej i samorządowej) Skarbu Państwa oraz podmioty z sektora prywatnego, zaliczane do tzw. TOP 500 największych przedsiębiorstw w Polsce.
Więcej informacji na stronie: www.passus.com
Radware
Radware to światowy lider w dziedzinie cyberbezpieczeństwa i rozwiązań z zakresu dostarczania aplikacji dla centrów danych, zarówno fizycznych, chmurowych jak i programowo definiowanych tzw. software-defined data centers (SDDC). Firma oferuje nagradzane rozwiązania, które chronią użytkowników, zabezpieczając infrastrukturę korporacji, zapewniają najwyższą dostępność oraz ochronę kluczowym z punktu widzenia biznesu aplikacjom użytkowników. Dzięki swoim rozwiązaniom (między innymi ochrona DDoS, Cloud WAF, ADC/LB), Radware pomaga klientom z różnych branż szybko reagować na zmiany rynkowe, utrzymywać ciągłość biznesową i maksymalizować produktywność przy jednoczesnej redukcji kosztów.
Firma współpracuje z czołowymi graczami na rynku, takimi jak Cisco, Check Point, Microsoft Azure i Nokia. Główna siedziba Radware znajduje się w USA oraz Tel Awiwie oraz biura w obu Amerykach, Europie, na Bliskim Wschodzie, w Afryce i regionie Azji-Pacyfiku.
SentinelOne
SentinelOne to nowoczesne rozwiązanie Endpoint Detection and Response (EDR), które dzięki wykorzystaniu modeli behawiorystycznych oraz uczenia maszynowego odpowiada na współczesne zagrożenia wycelowane w stację końcowe, w tym takie jak ataki ransomware czy zero-day. Produkt świetnie sprawdza się w heterogonicznych środowiskach, dzięki możliwości ochrony hostów niezależnie od systemu operacyjnego oraz od rodzaju wykorzystywanych zasobów (fizycznych, wirtualnych czy cloudowych). SentinelOne to praktyczna realizacja aktualnych standardów bezpieczeństwa jak NIST CyberSecurity Framework - pokrywa wszystkie etapy zapobiegania zagrożeniom i obsługi incydentów - identyfikacja zagrożeń, wykrywanie i reakcja na incydenty oraz mitygowanie skutków ataku. Z kolei integracja z frameworkiem MITRE ATT&CK w dużym stopniu automatyzuje procesy Threat Hunting, co pozwala odciążyć inżynierów SOC. Taki zestaw funkcji pomaga również spełnić wymagania RODO i ustawy o krajowym systemie cyberbezpieczeństwa.
Simplicity
Simplicity powstało w 2013 roku i od ponad 10 lat nadaje ludzkie oblicze technologii dostarczając kompleksowe rozwiązania IT do największych organizacji z sektora publicznego oraz prywatnego. W tym czasie zbudowaliśmy kompetencje w takich obszarach jak: cyberbezpieczeństwo, budowa bezpiecznych aplikacji na zamówienie, infrastruktura IT, DevOps, automatyzacja procesów biznesowych, rozwiązania chmurowe oraz contracting IT.
W Simplicity wierzymy w dialog i długoterminowe relacje biznesowe. Dostarczając wartość poprzez technologię, wiedzę i pracę zespołową, zrealizowaliśmy ponad 900 projektów dla 100 Klientów na rynku polskim. Od 4 lat jesteśmy częścią międzynarodowej korporacji Ricoh, dzięki czemu mamy możliwość realizacji projektów o zasięgu globalnym, a nasi Klienci zyskali dostęp do usług pozwalających na stworzenie jeszcze bardziej innowacyjnego środowiska pracy.
Thales
Grupa Thales oferuje technologicznie zaawansowane rozwiązania dla transportu lądowego, obronności i bezpieczeństwa, lotnictwa oraz przestrzeni kosmicznej. Dzięki fuzji z Gemalto oferta została poszerzona o rozwiązania cyberbezpieczeństwa takie jak szyfrowanie danych, silne uwierzytelnianie oraz zarządzanie dostępem i cyfrową tożsamością. Fabryka w Tczewie, jedna z większych i nowocześniejszych tego typu na świecie, produkuje karty kryptograficzne, płatnicze oraz inne bezpieczne dokumenty. Zobacz więcej informacji na www.thalesgroup.com, obserwuj nas na Facebook i LinkedIn.
Trellix
Trellix to globalna spółka zmieniająca przyszłość cyberbezpieczeństwa. Otwarta i natywna platforma rozszerzonego wykrywania i reagowania (eXtended Detection and Response, XDR) opracowana przez spółkę pomaga organizacjom mierzącym się z najbardziej zaawansowanymi zagrożeniami zyskać pewność, że ich operacje są bezpieczne i chronione. Eksperci ds. bezpieczeństwa firmy Trellix, wraz z rozbudowaną siecią partnerów, przyspieszają innowacje technologiczne przez analizę danych i automatyzację, aby wzmocnić pozycję ponad 40 000 klientów biznesowych i rządowych. Więcej informacji na www.trellix.com.
Yubico
Firma Yubico została założona w 2007 roku z misją "uczynienia internetu bezpieczniejszym dla wszystkich użytkowników" i jest wynalazcą i producentem klucza YubiKey, który stworzył nowe standardy bezpiecznego logowania w internecie. Klucze sprzętowe YubiKey umożliwiają bezpieczne i łatwe uwierzytelnianie za pomocą różnych protokołów uwierzytelniania (w tym tych odpornych na phishing, takich jak FIDO2 czy SmartCard) bez potrzeby instalowania sterowników lub oprogramowania klienckiego. YubiKey został z powodzeniem wdrożony w wielu firmach (20 z 20 największych spółek technologicznych używa kluczy YubiKey) w ponad 150 krajach.
PARTNERZY WARSZTATÓW
Arrow
Firma Arrow ECS to wyspecjalizowany dystrybutor produktów informatycznych oferujący rozwiązania i usługi klasy korporacyjnej z zakresu przechowywania danych, bezpieczeństwa sieci oraz infrastruktury programowej. Dzięki ścisłej współpracy z czołowymi producentami światowymi mamy możliwość oferowania innowacyjnych rozwiązań wzbogaconych o imponujący zakres usług eksperckich oraz szkoleń informatycznych. Spośród wielu dowodów uznania naszej pracy można wyróżnić fakt, iż nasza firma zależna Arrow ECS Services jest Autoryzowanym Centrum Szkoleniowym Citrix, EC-Council, NetApp, Symantec, Trend Micro i VMware. Dostarcza licencjonowane przez tych producentów szkolenia spełniające najwyższe standardy. Jest także partnerem edukacyjnym EMC, IBM i Oracle. W Arrow ECS Services zlokalizowane jest Oracle HUB (ISV Migration Center i Partner Academy), służące swoją pomocą partnerom Oracle.
Cybereason
Cybereason to firma, której celem jest szybkie zakończenie cyberataków na stacjach końcowych, w chmurze i w całym ekosystemie przedsiębiorstwa. Oparta na sztucznej inteligencji platforma Cybereason EDR/XDR analizuje ponad 23 biliony zdarzeń związanych z bezpieczeństwem tygodniowo, aby zapewnić predykcyjne zapobieganie, wykrywanie i reagowanie – niepokonane w stosunku do nowoczesnego oprogramowania ransomware i zaawansowanych technik ataków. Cybereason MalOp™ natychmiast zapewnia korelację kontekstową dla każdego urządzenia, użytkownika i systemu, którego dotyczy problem, z niezrównaną szybkością i dokładnością.
Elmark Automatyka
Elmark Automatyka to zespół doświadczonych inżynierów – pasjonatów technologii. Od lat rozwijamy nasze portfolio, zawsze szukając najlepszych rozwiązań i dostosowując naszą ofertę do wymagań rynku. Dostarczamy na polski rynek sprawdzone rozwiązania dla przemysłu. W naszej ofercie znajdziesz produkty producentów takich jak: Advantech, Mean Well, Moxa, Unitronics czy Universal Robots. Wierzymy, że technologia nie powinna ograniczać rozwoju przedsiębiorstw, a stanowić bazę do ich wzrostu. Jeśli szukasz partnera, który pomoże Ci dobrać odpowiednie rozwiązanie, a po zakupie wesprze Cię w razie ewentualnych problemów wdrożeniowych – dobrze trafiłeś. Więcej na: www.elmark.com.pl.
Euvic Solution
EUVIC Solutions S.A. pomaga swoim klientom w przejściu przez proces cyfrowej transformacji. Portfolio usług EUVIC Solutions opiera się o rozwiązania Data Center, Wirtualizacji, Cyberbezpieczeństwa, Komunikacji, rozwiązań dla biznesu i edukacji oraz autorskiego oprogramowania SOLUTIO przeznaczonego do zarządzania majątkiem, nieruchomościami, automatyką budynkową i serwerowniami. W ramach usług Cyberbezpieczeństwa, naszym klientom oferujemy autorski program do ekspresowej poprawy cyberodporności przedsiębiorstwa – CyberExpress.
Rozwiązanie zakłada rozpoczęcie współpracy od oceny aktualnego poziomu dojrzałości cyberbezpieczeństwa w firmie, a następnie indywidualne dobranie elementów strategii do aktualnych potrzeb firmy. Program zakłada w pierwszej kolejności maksymalizację wykorzystania obecnych już w przedsiębiorstwie technologii, minimalizując koszty poprawy cyberbezpieczeństwa i ograniczając czas potrzebny przeprowadzenie wielu wdrożeń.
OpenBIZ
OpenBIZ Sp. z o.o. jest podmiotem o 100% polskim kapitale, działającym na rynku w obecnym kształcie od 2013. Spółka specjalizuje się we wdrażaniu rozwiązań firmy Tenable Inc., lidera w branży oprogramowania do detekcji podatności, badania zgodności z normami oraz pomiaru poziomu ryzyka towarzyszącego systemom i sieciom teleinformatycznym - IT, OT, Cloud, konteneryzacji oraz Active Directory. OpenBIZ Sp. z o.o. ma wysoko wyszkoloną kadrę, która przeszła pełen proces certyfikacyjny producenta systemów i zdała wszystkie dostępne egzaminy. Spółka posiada status Centrum Kompetencyjnego w zakresie produktów i rozwiązań firmy Tenable Inc. oraz uprawnienia do autoryzowanej instalacji oraz wdrażania jej produktów (Tenable Certified Delivery Engineers) OpenBIZ nie ogranicza się wyłącznie do dostawy i wdrażania oprogramowania, ale świadczy również zaawansowane usługi, poczynając od wsparcia w zakresie inwentaryzacji bezpieczeństwa, poprzez tworzenie modułów badających zgodność z wymogami prawa. a na realizacji zabezpieczenia kontrwywiadowczego kończąc. OpenBIZ posiada audytorów wiodących ISO 27001, ISO 22301 oraz specjalistów d/s ustawy o Krajowym Systemie Cyberbezpieczeństwa. OpenBIZ ma również szerokie kompetencje w zakresie integracji systemów Tenable z systemami zewnętrznymi, w tym: SIEM, Mobile Device Management oraz systemami ticketowymi (JIRA, OTRS) w głównej mierze dzięki autorskim rozwiązaniom programistycznym, które rozszerzają funkcjonalność systemu Security Center. Wśród klientów spółki znajdują się banki, firmy ubezpieczeniowe, medyczne, służby mundurowe, zakłady przemysłowe oraz spółki kolejowe. Potwierdzeniem kompetencji OpenBIZ jest status Platynowego Partnera firmy Tenable Inc.
Recorded Future
Recorded Future to dostawca wywiadu w cyberprzestrzeni posiadający największą na świecie bazę danych o zagrożeniach. Chmura Recorded Future dostarcza informacji na temat cyberprzestępców, infrastruktury, i technik, z których korzystają oraz ich ofiar. Łącząc zautomatyzowane zbieranie informacji z analizą dokonywaną przez zespół śledczy, Recorded Future zapewnia w czasie rzeczywistym wgląd w krajobraz cyfrowego świata, dzięki któremu klienci mogą podejmować świadome decyzje mające na celu zatrzymanie cyberataku i minimalizację ryzyka. Takie działanie umożliwia uzbrojenie ludzi i systemów w wiedzę, która pomaga chronić infrastrukturę oraz fizyczne osoby w organizacji. Siedziba firmy znajduje się w Bostonie, natomiast inne biura i pracownicy są rozsiani po całym Świecie. Recorded Future współpracuje z ponad 1,500 firmami oraz instytucjami sektora publicznego w 60 krajach. Więcej na recordedfuture.com.
Ridge Security
Ridge Security Technology Inc. to dostawca platformy RidgeBOT®, która pozwala skutecznie redukować powierzchnię podatną na ataki poprzez stałe zarządzanie ekspozycją na zagrożenia cybernetyczne, automatyzację testów penetracyjnych, weryfikację realnego zagrożenia wynikającego z wykrytych podatności oraz umożliwia symulowanie realnych ataków na infrastrukturę oraz aplikacje webowe. Wykorzystując sztuczną inteligencję oraz doświadczenie wybitnych ekspertów od bezpieczeństwa cybernetycznego, RidgeBOT® wspiera organizacje w weryfikowaniu skuteczności posiadanych zabezpieczeń, pomagając w ich właściwej parametryzacji oraz eliminacji luk w systemach defensywnych. Dzięki automatyzacji kluczowych zadań w organizacji, Ridge Security wzmacnia skuteczność zabezpieczeń cybernetycznych jeszcze zanim dojdzie do próby ich kompromitacji.
Więcej informacji na stronie www.ridgesecurity.ai.
Safesqr
Safesqr oferuje kompleksowe rozwiązania z zakresu cybersec, dopasowane do potrzeb klienta. Łączy kompetencje i doświadczenie ekspertów z szeroką ofertą narzędzi oraz produktów.
Analizujemy potrzeby klienta, definiujemy cele projektowe, projektujemy proces, dobieramy narzędzia dla każdego klient tak, aby w pełni zrealizowały założone cele i wspierały rozwój biznesu klienta.
Działamy partnersko, traktując naszych klientów z szacunkiem i uwagą oraz budując relacje oparte na wzajemnym zaufaniu. To podejście pozwala nam realizować projekty szyte na miarę w podejściu indywidualnym.
Łączymy doświadczony zespół ekspertów z odpowiednimi certyfikacjami oraz szerokim wachlarzem narzędzi od wielu dostawców, dzięki czemu dobieramy najefektywniejsze rozwiązanie dla każdego problemu.
Servcomp
SERVCOMP to doświadczony gracz na rynku z 17-letnim doświadczeniem w dziedzinie bezpieczeństwa IT. Jesteśmy liderem w dostarczaniu kompleksowych rozwiązań obejmujących między innymi oprogramowanie ESET, rozwiązania UTM, systemy ochrony przed utratą danych (DLP) oraz zarządzanie dostępem (PAM). Nasza współpraca z producentem Stormshield umożliwia nam dostarczanie klientom nie tylko zaawansowanych firewalli, ale również kompleksowej ochrony, w tym skutecznej detekcji i blokowania najnowszych zagrożeń, VPN oraz ochrony przed atakami. SERVCOMP wyróżnia się nie tylko wysoką jakością usług, ale także skutecznym podejściem do bezpieczeństwa informatycznego. Oferowane przez nas rozwiązania dostarczają nie tylko ochrony, ale także edukacji, aby nasi klienci byli w pełni świadomi i gotowi na zmienne wyzwania cyberbezpieczeństwa.
Stormshield
Stormshield - europejski lider branży bezpieczeństwa IT, należący do koncernu Airbus Group i dostarczający nowoczesne rozwiązania chroniące cyfrową infrastrukturę przed cyberzagrożeniami.
Produkty Stormshield to kompletne rozwiązania typu UTM, łączące w sobie funkcje m.in. firewall, antywirus i filtr antyspamowy. Dzięki kompleksowemu podejściu połączonemu z prostą i intuicyjną obsługą są w stanie zapewnić ochronę każdej sieci, bez konieczności angażowania znacznych środków i specjalistycznej kadry.
Rozwiązania Stormshield chronią sieci takich instytucji jak Unia Europejska i NATO, a więc podmioty o szczególnym znaczeniu dla gospodarki i bezpieczeństwa naszego regionu. O skuteczności naszych produktów świadczy również zaufanie ze strony klientów biznesowych, takich jak Orange, Carrefour czy Renault.
Skuteczność rozwiązań Stormshield potwierdzają liczne certyfikacje, m.in.: NATO, EU Restricted, ANSSI EAL3+ i EAL4+. Stormshield był wielokrotnie nagrodzony Produktem Roku przez magazyn IT Professional, m.in. w latach 2016, 2017, 2019, 2020, 2021 i 2022.
Głównym dystrybutorem Stormshield w Polsce jest firma DAGMA Bezpieczeństwo IT.
Więcej informacji na: www.stormshield.pl.
TRAFFORD IT
Firma Trafford IT powstała w 2012 roku. Od początku swojej działalności, Trafford IT specjalizuje się w dostarczaniu technologii z zakresu bezpieczeństwa teleinformatycznego. Firmę tworzą specjaliści z wieloletnim doświadczeniem we wdrażaniu i utrzymywaniu systemów informatycznych zapewniających bezpieczeństwo IT zarówno w lokalnych organizacjach, jaki i w międzynarodowych korporacjach.
Dostarczamy systemy do ochrony przed zaawansowanymi atakami, ochrony baz danych i aplikacji webowych, narzędzia do zarządzania i monitorowania sesji administracyjnych a także systemy analizy, monitorowania i zarządzania sieciami oraz systemy automatycznego wykrywania anomalii oraz wiele innych zabezpieczających każdy z elementów rozległej układanki bezpieczeństwa IT.
Doświadczenie zdobywaliśmy w projektach realizowanych w złożonych środowiskach IT, w najciekawszych, a za razem najbardziej wymagających branżach tj. bankowości, ubezpieczeniach, telekomunikacji, finansach i energetyce, w których wyjątkową rolę odgrywa obszar bezpieczeństwa danych. Kompetencje i wiedza praktyczna, pozyskane w trakcie realizowanych projektów, pozwalają nam na wykorzystanie unikalnych, autorskich rozwiązań przy równoczesnym nacisku na jakość i terminowość realizowanych zadań.
Naszym priorytetem jest utrzymanie aktualnego stanu wiedzy z zakresu dostępnych technologii IT. W tym celu monitorujemy trendy i nowe technologie, analizujemy zagrożenia i cyberataki. Wszystko po to, aby im zapobiegać lub minimalizować ich skutki. Dbałość o wysoki poziom merytoryczny naszego zespołu oraz posiadane doświadczenie, pozwala nam utrzymywać najwyższe statusy partnerskie u producentów, których systemy oferujemy oraz dostarczać najwyższą jakość naszym klientom.
Dzielimy się naszą wiedzą i doświadczeniem w trakcie organizowanych przez nas konferencji, warsztatów i webinariów bowiem nawet najlepsze technologie nie są w stanie zapewnić odpowiedniego poziomu bezpieczeństwa bez świadomości ich użytkowników. Słuchamy naszych klientów, aktywnie uczestniczymy w rozwiązywaniu napotkanych przez nich problemów, bo wiemy, że jest to najlepsza okazja do oceny funkcjonalności oferowanych przez nas systemów i sprawdzenia się w sytuacjach, których nikt nie jest w stanie przewidzieć.
TXOne Networks
TXOne Networks oferuje rozwiązania z zakresu cyberbezpieczeństwa, które zapewniają niezawodność i bezpieczeństwo środowisk ICS i OT dzięki metodologii OT zero trust. Współpracujemy zarówno z wiodącymi producentami, jak i operatorami infrastruktury krytycznej, aby wyeliminować słabe punkty bezpieczeństwa powszechne w środowiskach przemysłowych. Opracowane przez nas technologie zerowego zaufania OT wykraczają poza tradycyjną cyberobronę, aby szybciej rozwiązywać wyzwania związane z zagrożeniami, usprawniać zarządzanie i zmniejszać koszty ogólne związane z cyberobroną. Oferujemy zarówno rozwiązania sieciowe, jak i oparte na punktach końcowych, które integrują się z różnymi zasobami, zapewniając kompleksową ochronę cybernetyczną w czasie rzeczywistym zarówno urządzeniom o znaczeniu krytycznym, jak i sieci OT.
MECENASI
ComCERT
ComCERT S.A. jest polską firmą, wchodzącą w skład Grupy Kapitałowej Asseco Poland S.A. Świadczymy usługi cyberbezpieczeństwa od 2011 roku. Koncentrujemy się na poniższych obszarach działalności:
- wdrożenia systemów cyberbezpieczeństwa,
- audyty bezpieczeństwa i zgodności regulacyjnej,
- identyfikacja zagrożeń i incydentów w cyberprzestrzeni,
- tworzenie i podnoszenie kwalifikacji zespołów SOC, CSIRT/CERT,
- wsparcie w sytuacjach zagrożenia lub naruszenia bezpieczeństwa.
Nasze usługi stanowią bezpośrednie wsparcie dla zespołów bezpieczeństwa IT, ośrodków SOC oraz zespołów CSIRT/CERT. Dzięki wieloletniemu doświadczeniu w zakresie świadczenia usług cyberbezpieczeństwa, praktycznej znajomości specyfiki zagrożeń występujących w kraju i zagranicą oraz wieloletniej współpracy z szeregiem przedsiębiorstw nasz zespół jest w stanie zapewnić najwyższą jakość świadczonych usług.
Oferujemy kompleksowe szkolenia, produkty i usługi w zakresie cyberbezpieczeństwa, stanowiące pełną ofertę odpowiadającą potrzebom zespołów cyberbezpieczeństwa dużych i średnich podmiotów. Wśród naszych klientów znajdują się banki, podmioty infrastruktury krytycznej, operatorzy usług kluczowych, podmioty administracji publicznej, spółki Skarbu Państwa oraz dostawcy usług cyfrowych.
Quest
In IT, next is always around the corner – the next need, the next threat, the next technology. As a result, your challenges never stop. Neither do we. From platform migrations to cloud deployments to security and governance, we help you create true IT resilience for your data, infrastructure and systems.
Since 1987, we’ve provided software solutions for the constantly evolving world of enterprise IT. Quest solutions protect and empower users and data, streamline IT operations and harden cybersecurity from the inside out. We have the experience to help you manage and monitor your databases, take control of your hybrid environments and secure them all with security solutions that ensure you are ready for the next threat. We’re Quest – Where Next Is Now.
More information here: www.quest.com.
Tekniska
W sieciach przemysłowych [OT/ICS] i ich cyberbezpieczeństwie jesteśmy ekspertami.
Od 20 lat dostarczamy na polski rynek systemy i urządzenia do najbardziej wymagających i newralgicznych instalacji infrastruktury krytycznej. Zrealizowaliśmy m.in. jedno z największych wdrożeń systemu IDS w polskiej energetyce.
Naszym celem jest satysfakcja klienta płynąca ze spełnienia jego wymagań, niezawodności i stabilności działania urządzeń oraz usług i rozwiązań, które oferujemy. Reprezentujemy na polskim rynku specjalistyczne, wyszukane marki i producentów od lat skupiających się w opracowywaniu najlepszych rozwiązań dla komunikacji i bezpieczeństwa w przemyśle.
Rozwijamy takie dziedziny jak cyberbezpieczeństwo OT/ICS oraz IoT a branże, w których prowadzimy działalność to kolej, górnictwo, hutnictwo, energetyka, transport, oil&gas, wodociągi, automatyka przemysłowa oraz produkcja.
Wykonujemy usługi wdrożenia, szkolimy, doradzamy, dobieramy i dostarczamy rozwiązania, które pomagają firmom realizować konkretne potrzeby i projekty związane z bezpieczeństwem automatyki przemysłowej.
Po pierwsze: kompetencje na najwyższym poziomie, doświadczenie i zrozumienie specyficznych potrzeb świata OT.
Po drugie: niezawodność, najwyższa jakość wykonania i stabilność. Tekniska to grupa inżynierów z prawdziwie technologicznym zacięciem i zrozumieniem kontekstu biznesowego procesów przemysłowych.
Stawiamy poprzeczkę wysoko, nieustannie się szkolimy, zwracamy uwagę na detale i śledzimy najnowsze rozwiązania oraz trendy technologiczne. Zbudowaliśmy bazę wiedzy eksperckiej, którą dzielimy się w centrum szkoleniowym Akademia Tekniska.
PATRONAT MERYTORYCZNY
CSOC Council
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń.
Cyber Women Community
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
Stowarzyszenie ISACA Warszawa
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
PATRONAT SPOŁECZNOŚCIOWY
(ISC)² CHAPTER POLAND
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
Instytut Audytorów Wewnętrznych IIA Polska
Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 15 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego. Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.
ISACA Katowice Chapter
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
ISSA Polska
SSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. ISSA jest 100 oddziałem (chapterem) ISSA International, i należy do jednych z najszybciej rozwijających się oddziałów w Europie. Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez: – Dostarczanie wiedzy, edukację i promowanie standardów dotyczących bezpieczeństwa systemów informacyjnych – Wsparcie merytoryczne wydarzeń i rozwiązań z zakresu bezpieczeństwa systemów informacyjnych Wartość z członkostwa w ISSA Polska: – Budowanie i rozwój relacji zawodowych oraz własnej kariery – Prestiż i rozpoznawalność na rynku – Udział w ciekawych projektach i szkoleniach – Dostęp do bieżących informacji i materiałów edukacyjnych – Dostęp do wiedzy i zbioru dobrych praktyk – Preferencyjne warunki udziału w konferencjach – Punkty edukacyjne – Budowanie społeczności security i własnej – Oferty pracy W ramach działalności realizujemy program Cybersecurity Career Lifecycle (CSCL) – niezbędny do wyznaczenia pięciu etapów kariery dla specjalistów z dziedziny bezpieczeństwa. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych. Zachęcamy wszystkie osoby zajmujące się ochroną informacji do współpracy – razem możemy więcej! Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/
Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland
Klaster #CyberMadeInPoland powstał jako platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, którego celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju. Klaster stymulować ma także współpracę sektora z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami. Członkami Klastra #CyberMadeInPoland są polskie firmy oferujące produkty oraz usługi z branży cyberbezpieczeństwa.
PATRONAT MEDIALNY
Security Magazine
“W służbie bezpieczeństwu” - to hasło, którym kieruje się redakcja “Security Magazine”, tworząc pierwszy na rynku e-miesięcznik dostępny dla współczesnego czytelnika. Czytelnika korzystającego głównie z nowych technologii i poszukującego wiedzy na temat security. Gwarantujemy, że wiedza na łamach magazynu, która dostępna jest w sieci, bezpłatnie to zbiór najlepszych praktyk i doświadczeń ekspertów związanych z bezpieczeństwem IT, bezpieczeństwem fizycznym i bezpieczeństwem organizacji w firmach. Dlatego, poświęcając czas na lekturę “Security Magazine” masz pewność, że dawka rzetelnej, kompleksowej i zaprezentowanej w przystępnym języku wiedzy przyniesie Ci wymierne korzyści. Jakie? Pomoże Ci rozwijać Twoją firmę na stabilnym fundamencie, jakim jest jej bezpieczeństwo.
Operacyjne wykorzystanie wywiadu cybernetycznego
Przed rozpoczęciem warsztatów każdy z uczestników otrzyma indywidualny dostęp do platformy wywiadowczej Recorded Future. Celem spotkania jest przekazanie umiejętności operacyjnego wykorzystania CTI w służbie cyberochrony.
Data i godzina
28.08.2024r. 14.00 - 15.30 | 1,5h
Do kogo adresowane są warsztaty?
inżynierowie cyberbezpieczeństwa, analitycy cyberbezpieczeństwa, inżynierowie SOC, analitycy CTI, kierownicy departamentów cyberbezpieczeństwa
Limit uczestników:
30 osób
Wymagania dla uczestników:
własny komputer, przeglądarka, dostęp do Internetu (zapewniony przez organizatorów)
Skrócona agenda
Przed rozpoczęciem warsztatów każdy z uczestników otrzyma indywidualny dostęp do platformy wywiadowczej Recorded Future. Celem spotkania jest przekazanie umiejętności operacyjnego wykorzystania CTI w służbie cyberochrony. Podczas zajęć praktycznych zrealizowane zostaną następujące zagadnienia:
- Threat Hunting
- Analiza i modelowanie zagrożeń w łańcuchu dostaw
- Zarządzanie podłożem ataku
- Priorytetyzacja i wczesne wykrywanie
Po zakończeniu instruktażu stanowiskowego z platformy, uczestnicy będą mieli za zadanie wykonać szereg działań operacyjnych z wykorzystaniem baz wywiadowczych. Zadania te będą ukierunkowane na przeszukiwaniu informacji w dark web, analizie incydentów oraz krokach w implementacji proaktywnego cyberbezpieczeństwa.
Prowadzący:
Trafford IT
Recorded Future
USB jako główne cyberzagrożenie dla systemów OT: efektywne praktyki sanityzacji USB
Dowiedz się, jak identyfikować i zarządzać ryzykiem związanym z urządzeniami USB, wdrażać polityki bezpieczeństwa oraz poznaj najlepsze praktyki i narzędzia do sanityzacji USB w środowisku OT. Warsztat łączy wykłady z praktycznymi ćwiczeniami, oferując kompleksową wiedzę i gotowe do wdrożenia rozwiązania, które zwiększą bezpieczeństwo Twojej infrastruktury OT. Uczestnictwo nie wymaga specjalistycznej wiedzy ani sprzętu.
Data i godzina
28.08.2024r. 14.00 - 15.30 | 1,5h
Do kogo adresowane są warsztaty?
- Osoby zarządzające bezpieczeństwem IT/OT w obiektach przemysłowych
- Osoby odpowiedzialne za wdrażanie polityk bezpieczeństwa
- Właściciele przedsiębiorstw
- Szefowie Utrzymania Ruchu
- Szefowie IT
- Pracownicy odpowiedzialni za bezpieczeństwo infrastruktury krytycznej
- Specjaliści odpowiedzialni za ochronę danych
Korzyści dla uczestnika:
Warsztat ma charakter kompletny. W związku z tym wszyscy uczestnicy wyjdą z pełną wiedzą jak skutecznie wdrażać polityki sanityzacji USB w środowisku OT oraz jak korzystać z narzędzi do zabezpieczania nośników.
Część z rekomendowanych rozwiązań jest praktycznie gotowa do wdrożenia bez konieczności znaczącej ingerencji w istniejącą infrastrukturę.
Limit uczestników:
30 osób
Wymagania dla uczestników:
brak
Cel warsztatów
- Zrozumienie ryzyk związanych z używaniem urządzeń USB w przedsiębiorstwach:
- Omówienie zagrożeń związanych z wprowadzeniem zainfekowanych urządzeń USB do systemów OT.
- Analiza przypadków incydentów bezpieczeństwa związanych z urządzeniami USB.
- Praktyczne wskazówki dotyczące wdrażania polityk sanityzacji USB:
- Opracowanie i implementacja procedur bezpieczeństwa dotyczących używania nośników USB.
- Szkolenie pracowników z zakresu bezpiecznego korzystania z urządzeń USB.
- Poznanie najlepszych praktyk i narzędzi do zabezpieczania systemów przed zagrożeniami związanymi z USB:
- Warsztaty praktyczne z wykorzystaniem wybranych narzędzi do sanityzacji USB.
- Polityki zarządzania tym co i kto wnosi na produkcję oraz generowanie raportów do analiz post-factum
- Metody zawężania powierzchnia ataku z wykorzystaniem funkcjonalności typu Application Lockdown – czyli jak spróbować ochronić się przed przyniesionym 0-dayem
- Warsztaty praktyczne z wykorzystaniem wybranych narzędzi do sanityzacji USB.
Prowadzący:
TXOne Networks
Elmark Automatyka
Trwa wojna w cyberprzestrzeni. Jak zapewnić cyberbezpieczeństwo sieci OT i spełnić NIS2? Praktyczne podejście do odparcia ataków na sieci przemysłowe
Obserwujemy znaczny wzrost cyberataków ukierunkowanych na sieci przemysłowe przedsiębiorstw, a zwłaszcza infrastrukturę krytyczną. Przedsiębiorstwa oprócz klasycznych elementów sieci IT, posiadają złożone elementy sieci przemysłowych OT. Ataki często powodują zatrzymanie procesu produkcyjnego, co w konsekwencji może przełożyć się na gigantyczne straty finansowe w zaatakowanej organizacji. Przedstawimy praktyczny pokaz implementacji założeń dyrektywy NIS2, czyli w jaki sposób chronić krytyczne zasoby w zakresie cyberochrony przed atakami? Stormshield UTM/Next Generation Firewall przeznaczony jest do ochrony krytycznej infrastruktury firm. Urządzenia blokują niebezpieczny ruch oraz dają możliwość analizowania protokołów przemysłowych z wykorzystaniem Deep Packet Inspection.
Data i godzina
30.08.2024r. 12.00 - 14.30 | 2h
Do kogo adresowane są warsztaty?
Kierownicy i Administratorzy IT, Specjaliści, Analitycy, Menadżerowie i Inżynierowie ds. Cyberbezpieczeństwa OT i infrastruktury Krytycznej.
Limit uczestników:
30 osób. Spośród uczestników, zapraszamy 3 chętne osoby, które będą realizować ćwiczenia praktyczne.
Wymagania techniczne od uczestników:
Dla chętnych osób, które będą chciały wziąć udział w interaktywnej konfiguracji zabezpieczeń potrzebny jest komputer z dostępem do Internetu.
Skrócona agenda
- Wstępna prezentacja idei zabezpieczeń Stormshield, które będą wykorzystane w trakcie pokazu.
- Jak zapewnić kontrolę oraz bezpieczeństwo infrastruktury IT/OT – ICS/SCADA?
- Praktyczny pokaz z użyciem symulatora sieci Airbus CyberRange z udziałem 3 chętnych osób.
- Monitorowanie ruchu sieciowego ze szczególnym uwzględnieniem protokołów przemysłowych;
- Konfiguracja zabezpieczeń przed atakami;
- Głęboka analiza pakietów w protokołach przemysłowych.
- QUIZ z nagrodami oraz Q&A
Prowadzący:
Stormshield
Zastosowanie Sztucznej Inteligencji w walce z APT: nowa era reagowania na incydenty
W ramach warsztatu przeprowadzony zostanie realny scenariusz ataku na środowisko oparte o Microsoft Active Directory. Celem ataku jest przejęcie przez atakującego kontroli nad całym środowiskiem oraz zaszyfrowanie danych. W ramach przygotowanego scenariusza pokażemy jak różni się skuteczność ataku w zależności od wdrożonego w organizacji poziomu zabezpieczeń takich jak UTM, AV czy EDR. W ramach spotkania zostanie przeprowadzona analiza ataku jednocześnie z pozycji cyberprzestępcy jak i z pozycji zespołu bezpieczeństwa atakowanej organizacji. Taka formuła pozwoli na skorelowanie rzeczywistych działań atakującego z reakcjami oraz informacjami raportowanymi przez systemy zabepieczeń.
Data i godzina
30.08.2024r. 9.45 - 11.45 | 2h
Do kogo adresowane są warsztaty?
- Dyrektorzy IT
- Osoby odpowiedzialne za kreowanie polityki bezpieczeństwa (CISO)
- Inżynierowie Bezpieczeństwa
- Administratorzy IT
- Operatorzy SOC
Korzyści dla uczestnika:
Uczestnicy warsztatu zyskają wiedzę na temat rzeczywistych technik ataków wykorzystywanych przez cyberprzestępców oraz dostępnych mechanizmów ochrony. Uczestnicy poznają możliwości platformy bezpieczeństwa firmy Check Point w zakresie wykrywania i przeciwdziałania atakom, raportowania zidentyfikowanych incydentów a także automatyzacji działań obronnych.
Limit uczestników:
30 osób
Skrócona agenda
- Wstępna prezentacja platformy bezpieczeństwa Check Point Infinity i jej mechanizmów wykorzystywanych w ramach pokazu
- Omówienie środowiska testowego oraz praktyczny pokaz ataku
- Atak na stację Windows z systemem AV
- Atak na stację Windows z systemem EDR (tryb Detect)
- Atak na stację Windows z systemem EDR (tryb Prevent)
- Analiza śladów cyberataków z użyciem narzędzi dostępnych w zabezpieczeniach Next-Generation Firewall oraz narzędzi Forensics i Threat Hunting dostępnych w zabezpieczeniach Endpoint Detection and Response (EDR)
Prowadzący:
Clico
Check Point Software Technologies
Praktyczne zastosowanie sztucznej inteligencji w testowaniu odporności infrastruktury na zagrożenia i zaawansowane ataki cybernetyczne
Czy etyczny hacking i testy penetracyjne to nadal domena zastrzeżona tylko dla doświadczonych pentesterów?
Dowiedz się, jak samodzielnie zadbać o odporność infrastruktury na zagrożenia i zaawansowane ataki cybernetyczne.
Czy przy wykorzystaniu sztucznej inteligencji, w zaledwie 2 godziny można wykonać zaawansowane testy penetracyjne infrastruktury sieciowej oraz aplikacji webowych?
Podczas warsztatu dowiesz się jak przy wsparciu nowych technologii samodzielnie wykonać zaawansowane testy bez konieczności posiadania zaawansowanych umiejętności w zakresie hackingu i testów penetracyjnych.
Podczas ćwiczeń praktycznych samodzielnie sprawdzisz jak:
- przeprowadzić rekonesans
- skanować oraz odkrywać strukturę sieci
- wykorzystywać luki w zabezpieczeniach
- uzyskać dostęp do podatnych zasobów krytycznych
- przygotowywać przejrzyste i czytelne raporty z zaleceniami naprawczymi
Data i godzina
30.08.2024r. 9.45 - 11.45 | 2h
Do kogo adresowane są warsztaty?
Inżynierowie cyberbezpieczeństwa, analitycy cyberbezpieczeństwa, pentesterzy, pracownicy zespołów red team , kierownicy departamentów cyberbezpieczeństwa, CISO.
Limit uczestników:
30 osób
Wymagania techniczne od uczestników:
Własny komputer, przeglądarka, dostęp do Internetu (zapewniony przez organizatorów)
Prowadzący:
Prianto Polska
Odcięci od chmury, nie od bezpieczeństwa: reakcja na incydenty on-premise
Chcesz zapewnić bezpieczeństwo w środowiskach o wysokim stopniu ryzyka? Do tego konieczne jest wdrożenie ochrony stacji końcowych w infrastrukturze krytycznej, a także korzystanie z architektury on-premise i rozwiązań air-gapped. Czy jednak odcięcie się od chmury nie prowadzi do ograniczenia funkcjonalności? W końcu, podstawą działania wielu systemów bezpieczeństwa jest ciągłe, automatyczne aktualizowanie baz wiedzy o zagrożeniach. Warsztat ma na celu zaprezentowanie podejścia do ochrony w środowisku air-gapped, z zastosowaniem systemów wykrywających zagrożenia na podstawie modeli behawioralnych. Omówimy architekturę wdrożenia na bazie rozwiązania ochrony stacji końcowych Cybereason. Ponadto pokażemy scenariusz reakcji na incydent, w sytuacji, gdy firma zostanie odcięta od Internetu.
Data i godzina
30.08.2024r. 12.00 - 14.00 | 2h
Do kogo adresowane są warsztaty?
Warsztaty są adresowane do profesjonalistów i praktyków z zakresu bezpieczeństwa informatycznego, cyberbezpieczeństwa oraz zarządzania incydentami. Uczestnicy powinni mieć podstawową wiedzę na temat zagrożeń cybernetycznych i chcieć poszerzyć swoje umiejętności w zakresie reagowania na takie zagrożenia.
Korzyści dla uczestnika:
- Poznanie zaawansowanych strategii reagowania na incydenty cybernetyczne,
- Warsztaty i demo, które pozwolą uczestnikom zdobyć praktyczne doświadczenie w obszarze reagowania na incydenty cyberbezpieczeństwa,
- Możliwość bezpośredniego kontaktu z ekspertami z Euvic Solutions oraz uzyskanie odpowiedzi na nurtujące pytania.
Wymagania techniczne od uczestników:
Komputer z dostępem do Internetu dla wygodnego uczestniczenia w warsztatach.
Limit uczestników:
30 osób
Skrócona agenda
- 12:00 - 12:10 | Przywitanie i wprowadzenie do warsztatów
- Powitanie uczestników
- Omówienie celów i agendy warsztatów
- 12:10 - 12:35 | Architektura i charakterystyka wdrożenia systemu EDR
- Wdrożenie systemu EDR w infrastrukturze on-premise i air-gapped
- Nowoczesne metody detekcji oparte na modelach behawioralnych i uczeniu maszynowym
- 12:35 - 12:45 | Przerwa kawowa
- 12:45 - 13:30 | Praktyczne ćwiczenia: Scenariusz reakcji na incydent
- Studium przypadku
- Analiza incydentu i rozpoznanie zagrożenia z wykorzystaniem narzędzia Cybereason
- 13:30 - 13:55 | Dyskusja i sesja Q&A
- Odpowiedzi na pytania uczestników
- Dyskusja na temat wyzwań i najlepszych praktyk
- 13:55 - 14:00 | Zakończenie warsztatów
- Podsumowanie kluczowych punktów
- Informacje na temat dostępnych zasobów i kontynuacji nauki
Prowadzący:
Euvic Solutions
Rzetelne wdrożenie NIS2 - od inżynierów do Zarządu
Przyjęło się przy jeszcze obowiązującym KSC, że wymogi można spełnić tworząc odpowiednią ilość dokumentów i regulacji. A że nikt ich nie będzie czytał, tylko podpisze, że się zapoznał...? To było mniej istotne, nadrzędną wartością były segregatory pełne papieru. Unia Europejska zauważyła ten problem i uznała, że „papierowe firewalle” nie rozwiązują problemu, a wręcz go zaostrzają, bo firmy żyją w błogiej nieświadomości faktycznego stanu bezpieczeństwa. Na konferencji KSC Forum wielu dostawców pokaże swoje konkretne rozwiązania techniczne jako panaceum na NIS2, ale każde z nich pokrywać będzie tylko pewien niewielki wycinek wymogów, bez podejścia całościowego. W trakcie naszych warsztatów pokażemy, jak w praktyczny sposób podejść do wdrożenia NIS2 z pokryciem dla trzech obszarów: technicznego pomiaru i analizy ryzyka, analizy prawnej oraz zwieńczenia tych dwóch, czyli raportowania zarządczego w postaci jednolitej dla wszystkich obszarów biznesowych i procesów. Takie podejście pozwoli w pełni wdrożyć wymogi NIS2 w całej organizacji.
Warsztaty zaczniemy od krótkiego wykładu pokazującego logikę proponowanego rozwiązania, a następnie przejdziemy do zadań. Uczestnicy zostaną podzieleni na grupy. Każda grupa będzie odpowiedzialna za przygotowanie fragmentu informacji potrzebnych do szacowania ryzyka na podstawie zadanego casusu (np. lista zagrożeń, lista aktywów, lista podatności, lista zabezpieczeń, procesów, umowa z dostawcą itd.). Uczestnicy otrzymają materiały w formie papierowej, nie będą potrzebowali komputerów ani oprogramowania. Dane wspólnie opracowane w czasie rzeczywistym zostaną wprowadzone do systemu przeliczającego ryzyka. W ramach warsztatów pokażemy jak można zarządzać ryzykiem od momentu automatycznej identyfikacji podatności (również z uwzględnieniem zarządzania łańcuchem dostaw z wykorzystaniem analizy zewnętrznej powierzchni ataku dostawcy), aż do przygotowania raportu z ryzykiem szczątkowym, a także jak możemy sprawić, by informacja o podatności w czasie rzeczywistym wpływała na poziom ryzyka.
Data i godzina
30.08.2024r. 9.45 - 11.45 | 2h
Do kogo adresowane są warsztaty?
- Członkowie Zarządów i osoby delegowane odpowiadające za wdrożenie NIS2,
- Działy audytu wewnętrznego i zgodności,
- Działy prawne,
- Szefowie i Administratorzy IT,
- Szefowie Służby Utrzymania Ruchu,
- Osoby odpowiedzialne za nadzór nad procesami oraz infrastrukturą krytyczną.
Wymagania techniczne od uczestników:
Brak
Limit uczestników:
30 osób
Prowadzący:
OpenBIZ
DWF
DWF
DAPR
DAPR
Arkusz kalkulacyjny już nie wystarczy, czyli jak nadążyć za zmianami zapewniając zgodność organizacji z regulacjami (UKSC 2.0, NIS2, DORA, itp.)
Jesteś menadżerem lub zarządzasz organizacją objętą dyrektywami NIS2 lub DORA? Jeśli tak, to ten warsztat jest dla Ciebie. Analiza ryzyka to obszar, który wraz z wejściem UKSC 2.0 będzie obligatoryjnie podlegał badaniu w Twojej instytucji. Podczas warsztatu nasi konsultanci pokażą jak skutecznie zarządzać ryzykiem w obszarze cyberbezpieczeństwa, jak analizować dane i reagować na nie, aby mieć wszystko pod kontrolą. Wykorzystując Archera – uznaną na świecie platformę do zarządzania ryzykiem – zaprezentujemy, jak w oparciu o dane pochodzące z wielu źródeł świadomie podejmować kluczowe decyzje. Przedstawione zostaną również praktyczne metody obsługi incydentu bezpieczeństwa przy uwzględnieniu ryzyka i jego wpływu na nowe przepisy, które zostaną zaimplementowane z UKSC 2.0, NIS2 i DORA.
Data i godzina
30.08.2024r. 12.00 - 14.00 | 2h
Do kogo adresowane są warsztaty?
Kierownicy i szefowie działów bezpieczeństwa, szefowie działów IT, przedstawiciele podmiotów kluczowych.
Wymagania techniczne od uczestników:
Brak
Limit uczestników:
30 osób
Prowadzący:
Safesqr