Agenda

Dzień zero - 20 maja 2025

Wyjątkowe warsztaty onsite - dodatkowo płatne

Bezpieczne AI w administracji państwowej

Zapraszamy do udziału w dodatkowych warsztatach poprzedzających konferencję CyberGOV, które stanowią niepowtarzalną okazję do pogłębienia wiedzy i praktycznych umiejętności w zakresie prawnych i praktycznych aspektów wykorzystania Sztucznej Inteligencji (AI) w administracji publicznej.

Dzień pierwszy - 21 maja 2025

Sesja plenarna (8.00 - 11.00)
8.00 - 8.50
Rejestracja uczestników i poranna kawa
Prezentacja
8.50 - 9.00
Otwarcie konferencji i powitanie uczestników
Dyrektor Programowy
Evention
Prezentacja
9.00 - 9.10
Wystąpienie otwierające Ministra Cyfryzacji
Wicepremier, Minister cyfryzacji, Pełnomocnik Rządu ds. Cyberbezpieczeństwa
Ministerstwo Cyfryzacji
Prezentacja
9.10 - 9.40
Co planuje Departament cyberbezpieczeństwa Ministerstwa Cyfryzacji na rok 2025
Dyrektor Departamentu Cyberbezpieczeństwa
Ministerstwo Cyfryzacji
Prezentacja
9.40 - 9.50
Q&A z Dyrektorem Departamentu Cyberbezpieczeństwa w Ministerstwie Cyfryzacji
Prezentacja
9.50 - 10.10
Zachowanie odporności cybernetycznej w kontekście ochrony tożsamości: Najważniejsze rekomendacje na 2025 rok
Dyrektor Regionalny
Yubico

Rok 2024 przyniósł lawinę zmian – od zawirowań politycznych i wynikającej z nich globalnej niepewności po wzrost liczby naruszeń danych i cyberataków wymierzonych w kluczowe sektory oraz infrastrukturę krytyczną. Zaobserwowaliśmy dramatyczny wzrost ataków phishingowych, które skłaniają ofiary do ujawniania swoich danych uwierzytelniających adwersarzom. Ci następnie wykorzystują zdobyte informacje, aby podszywać się pod legalnych użytkowników i uzyskiwać dostęp do sieci organizacji, omijając niektóre formy uwierzytelniania wieloskładnikowego (MFA). Podczas sesji dowiesz się, jak przygotować się na bezpieczny 2025! Opowiem, na czym powinny skupić się organizacje i użytkownicy indywidualni, aby stać się odpornymi na phishing i wzmocnić swoją cyberodporność w obliczu stale ewoluujących zagrożeń.

Prezentacja
10.10 - 10.20
Wykorzystanie Cyber Threat Intelligence w administracji publicznej
Senior Product Manager
ESET, DAGMA Bezpieczeństwo IT

Podczas prezentacji omówione zostaną przykładowe sposoby wykorzystania CTI do podejmowania decyzji dotyczących priorytetów działań z zakresu cyberbezpieczeństwa oraz jak sposoby, dzięki którym analizy i dane wywiadowcze można przekuć na skuteczne reagowania na incydenty, z wykorzystaniem informacji kontekstowych o technikach, celach czy motywacjach adwersarzy.

Prezentacja
10.20 - 10.30
Tytuł wystąpienia pojawi się wkrótce
Prezentacja
10.30 - 11.00
Panel dyskusyjny: Cyberbezpieczeństwo, a zamówienia publiczne – jak pogodzić procedury z realną ochroną instytucji?
Moderator:
Prezes Zarządu
Evention / CSO Council
Wśród panelistów m. in.:
Dyrektor Centrum
Centrum Informatyki Resortu Finansów

Dyrektor Pionu Operacji
Centralny Ośrodek Informatyki

Prezes Zarządu
Evercom

Czy procedury zamówień publicznych sprzyjają cyberbezpieczeństwu, czy raczej stanowią jego największą przeszkodę? Administracja państwowa i samorządowa boryka się z długimi procesami zakupowymi, kryterium najniższej ceny, brakiem interoperacyjności systemów oraz rosnącymi wymaganiami regulacyjnymi (NIS2, DORA). W efekcie wiele instytucji wdraża rozwiązania, które nie odpowiadają na realne zagrożenia lub stają się przestarzałe już w momencie implementacji.

W trakcie debaty porozmawiamy o największych wyzwaniach w zakupie narzędzi i usług cyberbezpieczeństwa dla sektora publicznego. Czy można zamawiać innowacyjne technologie bez łamania zasad PZP? Jak unikać vendor lock-in i zapewnić elastyczność w wyborze dostawców? Czy administracja powinna postawić na outsourcing SOC i subskrypcje zamiast wieloletnich kontraktów na sprzęt? Zapraszamy do rozmowy o praktycznych rozwiązaniach, które pozwolą managerom bezpieczeństwa skutecznie chronić instytucje publiczne w ramach obowiązujących przepisów.

11.00 - 11.30
Prezentacja
11.00 - 11.30
Przerwa
Prowadzący:
Przemysław Gamdzyk, Evention
Prowadząca:
Magdalena Szczodrońska, Evention
Prowadzący:
Krzysztof Piątek, Evention
11.30 - 11.50
Prezentacja
Ścieżka I
Ochrona użytkowników w systemach miejskich
Dyrektor Wydziału Informatyki i Telekomunikacji
Urząd Miasta Lublin

Mój wykład to case study z prac nad standardem zabezpieczeń w mieście. Omówię model techniczny i zastosowane technologie i efekty ich wdrożenia w organizacji zarządzającej 13 000 endpointów. W prezentacji pojawi się też wątek przygotowania miasta do wymagań NIS2 i realizacji filozofii zero trust. Nie zabraknie też informacji o wdrożonym modelu organizacyjnym oraz statystyk z bieżącej pracy.

Prezentacja
Ścieżka II
Kompetencje cyfrowe pracowników samorządowych – przykład wdrożenia systemu szkoleń online w jednostkach Samorządu
Główny specjalista ds. społeczeństwa informacyjnego
Urząd Marszałkowski Województwa Łódzkiego

Konieczność podnoszenia kompetencji cyfrowych pracowników samorządowych jest faktem. Faktem są także problemy organizacyjne (to nie nasze zadanie!) i finansowe (czemu to tyle kosztuje?), które nie pozwalają na sprawną realizację tego zadania. Podczas prezentacji pokażę jak zastosować rozwiązania korporacyjne kształcenia ustawicznego, jakie problemy przyszło nam rozwiązać i jakie nakłady ponieśliśmy. I jeszcze kilka "tip-ów" jak przełamać wewnętrzny opór organizacji.

Prezentacja
Ścieżka III
Współpraca w ramach ISAC kluczem do optymalizacji i wzrostu cyberodporności w JST
Dyrektor
Centrum Cyberbezpieczeństwa i Ochrony Danych we Władysławowie
11.55 - 12.15
Prezentacja
Ścieżka I
Windows 10 umiera! Co teraz?
Presales Consultant Poland
Baramundi Software GmbH

Zegar tyka, 14 października 2025 koniec wsparcia dla Windows 10. Czasu zostało niewiele, jakie mamy opcje przejścia do Windows 11? Sprawdźmy.

Prezentacja
Ścieżka II
Analityka bezpieczeństwa z AI – rzeczywiste przypadki, realne korzyści
Business Development Manager
Fortinet

W erze narastającej liczby zagrożeń cybernetycznych, tradycyjne podejścia do analizy danych stają się niewystarczające. Coraz większą rolę odgrywa sztuczna inteligencja – nie tylko jako modne hasło, ale jako realne wsparcie w codziennej pracy zespołów bezpieczeństwa. Opowiemy o konkretnych przypadkach użycia oraz o tym, jak AI realnie wpływa na skrócenie czasu reakcji i zwiększenie skuteczności działań operacyjnych. To spotkanie dla tych, którzy chcą zobaczyć, jak wygląda nowoczesna analityka bezpieczeństwa „od kuchni”, bez marketingowego żargonu.

Prezentacja
Ścieżka III
Wdrożenie systemu klasy ITSM ServiceDesk zgodnego ze standardem ITIL w KRUS – case study
CTO/OXARI Product Owner
Infonet Projekt

Zaprezentujemy przebieg wdrożenia systemu ITSM OXARI w Kasie Rolniczego Ubezpieczenia Społecznego (KRUS). Omówiony zostanie przebieg projektu – od analizy potrzeb, przez etapy implementacji, po osiągnięte efekty. Uczestnicy poznają kluczowe funkcjonalności systemu, jego wpływ na usprawnienie zarządzania incydentami i wnioskami, a także najważniejsze cele zrealizowane podczas wdrożenia w instytucji publicznej.

12.20 - 12.40
Prezentacja
Ścieżka I
Tytuł wystąpienia pojawi się wkrótce
Security Tribe Lead
T-Mobile Polska
Prezentacja
Ścieżka II
Jak bezpiecznie wdrożyć AI w instytucji publicznej?
Senior Solutions Engineer
F5

Współczesne aplikacje, w szczególności te wykorzystujące modele AI wymagają nie tylko wydajnej infrastruktury, ale także zaawansowanych mechanizmów bezpieczeństwa i zarządzania danymi. Prezentacja skupi się na roli technologii F5 i jej partnerów technologicznych w zapewnianiu skalowalności oraz ochrony aplikacji AI. Zostaną zaprezentowane kluczowe wyzwania związane z bezpieczeństwem sztucznej inteligencji, w tym ochrona przed atakami i błędami modeli AI. Przedstawione zostaną mechanizmy ochrony infrastruktury IT, takie jak analiza behawioralna API, AI Gateway oraz systemy detekcji zagrożeń oparte na uczeniu maszynowym.

Prezentacja
Ścieżka III
Tytuł wystąpienia pojawi się wkrótce
12.45 - 13.05
Prezentacja
Ścieżka I
Data Leak Prevention – jak wdrażać i jakie daje efekty?
Architekt Cyberbezpieczeństwa
NASK-PIB

Uczestnicy dowiedzą się jak od początku do końca podejść do wdrożenia kompleksowego DLP w organizacji, na co zwrócić uwagę, jak przygotować do tego ludzi i organizację. Jak powinna wyglądać architektura rozwiązania, na co należy uważać podczas wdrożenia i podczas pracy codziennej. Materiały (prelekcja i prezentacja) nie opisują żadnego vendora rozwiązań klasy DLP. Prezentacja opiera się na projekcie wdrożenia systemu klasy DLP w którym byłem liderem technicznym i głównym architektem rozwiązania. Wdrożenie miało miejsce w infrastrukturze ponad 200 serwerów, oraz ponad 3000 użytkowników. Firma "Matka" posiada spółki z najróżniejszych branż (dookoła healthcare) dlatego zaprojektowanie i wdrożenie było wyzwaniem. Osoby zarządzające musiały zostać przekonane do używania takiego oprogramowania, tak samo jak odpowiednie poinformowanie użytkowników o systemie klasy DLP celem zrozumienia możliwości. Wyzwaniem wdrożenia były nie tylko technikalia ale również procesy wraz z identyfikacja i określeniem wrażliwych danych. Wdrożenia udało się dokonać w rekordowym czasie 3 miesięcy. Na zakończenie zostaną opisane i przedstawione rezultaty (m. in. mierniki prób transferu danych/informacji oznaczonych jako wrażliwe).

Prezentacja
Ścieżka II
Problem długu technologicznego w kontekście zmian, które niesie za sobą NIS2 i UKSC
Kierownik Działu Bezpieczeństwa
Państwowy Instytut Geologiczny - PIB

Podejmowanie odpowiedzialnych decyzji w organizacji sektora publicznego wiąże się z jednej strony z koniecznością. Zapewnienia jak najlepszego, nieprzerwanego i prostego dostępu do wiedzy, której odbiorcy od podmiotu oczekują, zaś z drugiej strony niestety podejmowanie trudnych decyzji biznesowych o zamykaniu starych rozwiązań lub podejmowanie ciężaru finansowego i migrowanie narzędzi, aby informacja mogłaby niezmienni być dostępna dla odbiorców. Pragnę wskazać uproszczoną, drogę, która pozwala w sposób zrównoważony podnosić bezpieczeństwo przestarzałej infrastruktury docierając do spełnienia wymagań nałożonych na podmioty KLUCZOWE i WAŻNE w myśl wchodzącej w najbliższym czasie UKSC 2.0.

Prezentacja
Ścieżka III
Dezinformacja – wstęp do cyberprzestępczości
Koordynator ds. Cyberbezpieczeństwa
Urząd Marszałkowski Województwa Dolnośląskiego
13.05 - 13.55
Prezentacja
13.05 - 13.55
Obiad
Roundtables (13.55 - 14.40)
Roundtables
Angażujące sesje w formule Roundtables

Dlaczego warto wziąć udział w sesji roundtables na InfraSEC Forum?

👉 Jako uczestnik dyskusji przy okrągłym stole wymienisz się opiniami i doświadczeniami z osobami o różnym poziomie doświadczenia, w zróżnicowanych branżach. Część z nich zmaga się z podobnymi wyzwaniami, część już je rozwiązała i może podzielić się swoją drogą. Dzięki temu spojrzysz na dany problem z różnych perspektyw i znajdziesz odpowiedzi na swoje wątpliwości.

👉 Dyskusje prowadzą eksperci z ogromną wiedzą i doświadczeniem, więc możesz liczyć na wartościowe wskazówki oraz inspiracje! Tematyka dyskusji jest tak różnorodna, że na pewno znajdziesz wartościową pozycję dla siebie!

👉 To idealne miejsce, aby nawiązać nowe kontakty i wymienić się praktycznymi doświadczeniami w atmosferze otwartej dyskusji! Rozpoczęte rozmowy bardzo często przenoszą się w kuluary, a nawet poza konferencję

Wybierz temat dla siebie!

Roundtables
1. Dobre praktyki inwentaryzacji zasobów oraz szkolenia pracowników z punktu widzenia NIS2 i DORA
Moderator:
Technical Account Manager
Axence

W dobie rosnących zagrożeń cybernetycznych oraz nowych wymagań regulacyjnych, takich jak NIS2 i DORA, organizacje muszą skutecznie zarządzać swoimi zasobami oraz dbać o świadomość i kompetencje pracowników. W trakcie sesji roundtable wspólnie omówimy najlepsze praktyki inwentaryzacji aktywów i ich znaczenie w procesie analizy ryzyka, a także rolę czynnika ludzkiego w systemie bezpieczeństwa organizacji. Omawiane zagadnienia:

  • Inwentaryzacja zasobów w kontekście analizy ryzyka – dlaczego jest kluczowa i jak wpływa na zarządzanie bezpieczeństwem informacji?
  • Dobre praktyki inwentaryzacji – omówienie zestawu dobrych praktyk procesu inwentaryzacji
  • Czynnik ludzki w procesie inwentaryzacji i systemie bezpieczeństwa – identyfikacja tzw. najsłabszego ogniwa i jego wpływ na poziom bezpieczeństwa.
  • Szkolenia pracowników – jak efektywne szkolenia mogą zwiększyć poziom cyberbezpieczeństwa i zmniejszyć ryzyko błędów ludzkich?

Celem dyskusji jest wymiana doświadczeń i dobrych praktyk związanych z zarządzaniem zasobami i rozwijaniem kompetencji pracowników. Spotkanie stanowi okazję do zestawienia teorii wynikającej z norm i regulacji z realnymi wyzwaniami z którymi mierzą się organizacje. Podczas spotkania wspólnie wypracujemy praktyczne rekomendacje, które mogą stać się cennym wsparciem w codziennej pracy. Zapraszamy do udziału!

Roundtables
2. Incydent cybersecurity. Jak go obsłużyć? Kto i co jest niezbędne?
Moderatorzy:
Presales Engineer
Dagma Bezpieczeństwo IT
 
Senior Product Manager
ESET, DAGMA Bezpieczeństwo IT

Porozmawiamy, jak można przygotować się do tego, gdy zdarzy się poważny incydent? Jak należy postępować? Jakie minimum ćwiczeń i przygotowania można wcześniej przeprowadzić, by ograniczyć negatywny wpływ dla organizacji? Jak zebrać dane dowodowe do raportu dla CSRIT. A co najważniejsze jak się ma teoria do praktyki i własnych doświadczeń?

Roundtables
3. Rola systemu ITSM w zespołach IT organów administracji publicznej
Moderator:
CTO/OXARI Product Owner
Infonet Projekt

Zapraszamy na interaktywną sesję roundtable, podczas której uczestnicy wspólnie przeanalizują kluczowe aspekty wdrażania i doskonalenia systemów ITSM w administracji publicznej. W ramach warsztatowej dyskusji omówimy realne wyzwania, z jakimi mierzą się zespoły IT, oraz poszukamy praktycznych rozwiązań usprawniających zarządzanie usługami IT. Uczestnicy będą mieli okazję wymienić się doświadczeniami, przeanalizować case studies i wspólnie przedyskutować najlepsze praktyki dopasowane do specyfiki sektora publicznego. To doskonała okazja do zdobycia nowych perspektyw i nawiązania wartościowych kontaktów branżowych.

Roundtables
4. Przyszłość cyberobrony: Jak SIEM i nowoczesne technologie zmieniają podejście do wykrywania zagrożeń
Architekt ds. Cyberbezpieczeństwa
Simplicity

Podczas Round Table eksperci poprowadzą dyskusję na temat tego, jak nowoczesne technologie, zmieniają sposób wykrywania i reagowania na cyberzagrożenia. Skupimy się na tym, jak rozwiązania SIEM, SOAR oraz inne narzędzia wspierane sztuczną inteligencją i uczeniem maszynowym otwierają zupełnie nowe możliwości – od szybszego identyfikowania incydentów po przewidywanie przyszłych zagrożeń. To okazja, by wspólnie zastanowić się, jak innowacyjne technologie mogą zrewolucjonizować cyberobronę, dając organizacjom przewagę w walce z coraz bardziej zaawansowanymi atakami.

Roundtables
5. Wdrażanie systemów recovery w urzędzie – jak zachować ciągłość działania
Roundtables
6. Systemy zarządzania tożsamościami – jakie wybrać i jak je wdrożyć
Roundtables
7. Przyszłość miast powiązana z rozwojem narzędzi AI i ich bezpieczeństwo
14.40 - 15.10
Prezentacja
14.40 - 15.10
Przerwa
15.10 - 15.30
Prezentacja
Ścieżka I
KSEF 2.0 wyzwania prawne i techniczne
Dyrektor Centrum
Centrum Informatyki Resortu Finansów
Prezentacja
Ścieżka II
Cyberodporność w sektorze ochrony zdrowia: Jak przeciwdziałać zagrożeniom ransomware?
p.o. Kierownik Wydziału Bezpieczeństwa Informacji i Zgodności, Pełnomocnik ds. Zintegrowanego Systemu Zarządzania
Centrum e-Zdrowia

Wystąpienie poświęcone będzie omówieniu zagrożeń związanych z ransomware w sektorze ochrony zdrowia oraz sposobów na zwiększenie cyberodporności. Uczestnicy dowiedzą się o aktualnym krajobrazie zagrożeń, przyczynach podatności na ataki oraz skutkach incydentów. Przedstawione zostaną najlepsze praktyki w zakresie zapobiegania atakom oraz doświadczenia zebrane z incydentów.

Prezentacja
Ścieżka III
Obraz cyberbezpieczeństwa JST dziś i jutro na podstawie ankiet dojrzałości z programu Cyberbezpieczny Samorząd
Ekspert
NASK PIB
15.35 - 15.55
Prezentacja
Ścieżka I
Zarządzanie tożsamością w świetle ciągłych zmian ustawodawczych
Channel Account Manager
MWT Solutions
Head of Cloud Productivity
APN Promise

W dynamicznie zmieniającym się środowisku regulacyjnym, skuteczne zarządzanie tożsamością staje się kluczowym elementem strategii bezpieczeństwa i zgodności organizacji. Podczas sesji omówimy, jak nowe regulacje – zarówno krajowe, jak i unijne – wpływają na wymagania wobec systemów IAM (Identity and Access Management). Przedstawimy praktyczne podejścia do adaptacji polityk dostępowych, audytów oraz zarządzania uprawnieniami w zgodzie z aktualnymi przepisami.

Prezentacja
Ścieżka II
Tytuł wystąpienia pojawi się wkrótce
Prezentacja
Ścieżka III
Wyciszenie alertów, wzmocnienie ochrony: transformacja cyberbezpieczeństwa w Wojskowej Akademii Technicznej
Kierownik, Działu Informatyki
Wojskowa Akademia Techniczna
Security Architect
Nomios Poland
16.00 - 16.20
Prezentacja
Ścieżka I
Tytuł wystąpienia pojawi się wkrótce
Prezentacja
Ścieżka II
Tytuł wystąpienia pojawi się wkrótce
Prezentacja
Ścieżka III
Tytuł wystąpienia pojawi się wkrótce
16.25 - 16.45
Prezentacja
Ścieżka I
Architektura Zero Trust w administracji publicznej – jak skutecznie chronić się przed współczesnymi zagrożeniami?
Kierownik Biura Informatyki, Pełnomocnik ds. SmartCity
Urząd Miasta Kołobrzeg

Prelekcja wyjaśnia najważniejsze założenia koncepcji Zero Trust i prezentuje jej zastosowanie w sektorze publicznym. Podczas wystąpienia omówione zostaną m.in. kluczowe kroki wdrożeniowe, rola segmentacji sieci, wieloskładnikowego uwierzytelniania oraz ciągłego monitoringu. Całość uzupełnią przykłady realnych wdrożeń, pozwalające lepiej zrozumieć, jak skutecznie zabezpieczyć się przed nowymi zagrożeniami w cyfrowym świecie.

Prezentacja
Ścieżka II
Profilowanie zagrożeń cybernetycznych w administracji publicznej – od ryzyka do odporności
Adiunkt
Akademia Leona Koźmińskiego
Profesor w Katedrze Psychologii Ekonomicznej
Akademia Leona Koźmińskiego
Adiunkt
Akademia Leona Koźmińskiego

Podczas naszego wystąpienia zaprezentujemy innowacyjne podejście do profilowania pracowników w kontekście zagrożeń cybernetycznych w administracji publicznej. Skupimy się na zrozumieniu różnorodności zachowań użytkowników oraz ich wpływu na cyberbezpieczeństwo instytucji publicznych. Oparci o badania dotyczące środowisk pracy zdalnej, przedstawimy cztery profile ryzyka, które pomagają identyfikować i zarządzać potencjalnymi zagrożeniami wewnątrz organizacji. Nasze narzędzie analityczne opiera się na teorii oczekiwań i umożliwia skuteczne tworzenie spersonalizowanych strategii bezpieczeństwa. To wystąpienie dostarczy instytucjom narzędzi do lepszego zarządzania zagrożeniami cybernetycznymi i optymalizacji zasobów na poziomie ludzkim i technologicznym.

Prezentacja
Ścieżka III
Standaryzacja teleinformatyczna w oparciu o własne DATA CENTER miejskich jednostek organizacyjnych Miasta Gliwice
Prezes Zarządu
Śląska Sieć Metropolitalna

Celem przedsięwzięcia jest podnoszenie poziomu bezpieczeństwa systemów informatycznych oraz ich standaryzacja w zakresie użytkowania i funkcjonowania w jednostkach Miasta Gliwice. Założony cel możliwy był do osiągnięcia poprzez unifikację w sektorze teleinformatyki oraz centralne zarządzanie systemami informatycznymi funkcjonującymi w przestrzeni administracji publicznej Miasta Gliwice.  Proces standaryzacji obejmował placówki oświatowe, jednostki pomocy społecznej i zakłady miejskie. Proces obejmował następujące obszary: infrastruktura teleinformatyczna, bezpieczeństwo teleinformatyczne, rozwiązania chmury lokalnej (Cloud), wsparcie teleinformatyczne.

16.45 - 16.55
Prezentacja
16.45 - 16.55
Podsumowanie i zakończenie I dnia konferencji
Dyrektor Programowy
Evention

Pobieranie biorgamu... Proszę czekać...

×

Dzień drugi - 22 maja 2025

9.30 - 11.30
Warsztaty
ONSITE
Klucz do uwierzytelniania odpornego na phishing: Jak efektywnie wdrożyć i zarządzać kluczami sprzętowymi w dużej skali za pomocą rozwiązań IDP (Identity Provider) i CMS (Certificate Management System)
Starszy specjalista ds. Identity Management
EMS Partner
Ekspert w dziedzinie rozwiązań IAM i SASE
EMS Partner

Podczas warsztatów uczestnicy dowiedzą się, jak w praktyce wdrożyć klucze sprzętowe na dużą skalę za pomocą systemów zarządzania tożsamością, takich jak rozwiązania IDP (Identity Provider) oraz CMS (Certificate Management System). Szkolenie skoncentruje się na technicznych aspektach procesu implementacji – od początkowej konfiguracji, poprzez integrację i zarządzanie użytkownikami, aż po zapewnienie zgodności z najlepszymi praktykami cyberbezpieczeństwa. Uczestnicy poznają skuteczne metody ochrony przed phishingiem oraz przejęciem kont, wykorzystując zaawansowane mechanizmy uwierzytelniania. Dodatkowo, zaprezentowane zostaną praktyczne scenariusze użycia, które umożliwią uczestnikom samodzielne zastosowanie zdobytej wiedzy w swoich organizacjach.

Pełne informacje

Warsztaty
ONLINE
Tytuł warsztatów pojawi się wkrótce
Security Solutions Engineer
Splunk
Sales Engineer
Splunk Observability
11.30 - 12.00
Prezentacja
11.30 - 12.00
Przerwa
12.00 - 14.00
Warsztaty
ONSITE
Ochrona sieci IT/OT zgodnie z NIS2 – praktyczny warsztat dla sektora publicznego i krytycznej infrastruktury
Cybersecurity Engineer
Stormshield

Obserwujemy znaczny wzrost cyberataków ukierunkowanych na instytucje sektora publicznego oraz sieci przemysłowe przedsiębiorstw, a zwłaszcza ich infrastrukturę krytyczną. Organizacje oprócz klasycznych elementów sieci IT, posiadają złożone elementy sieci przemysłowych OT. Skutki ataków mogą być katastrofalne – od zakłóceń ciągłości działania, po poważne straty finansowe i zagrożenie dla bezpieczeństwa publicznego. Przedstawimy praktyczny pokaz implementacji założeń dyrektywy NIS2, czyli w jaki sposób chronić krytyczne zasoby w zakresie cyberbezpieczeństwa przed atakami za pomocą Europejskich narzędzi Firewall (dla OT i UTM). Pokaz zostanie wykonany na platformie cyberrange Airbus CyberSecurity hostowany przez firmę Airbus.

Pełne informacje

Warsztaty
ONLINE
Tytuł warsztatów pojawi się wkrótce
14.00 - 14.45
Warsztaty
14.00 - 14.45
Obiad
14.45 - 16.30
Warsztaty
ONSITE
Wczesna detekcja i zapobieganie atakom ransomware w sektorze publicznym
Senior CSIRT Engineer
Centrum e-Zdrowia
CSIRT CeZ Cybersecurity Analyst
Centrum e-Zdrowia

W ostatnim czasie obserwujemy znaczący wzrost ataków ransomware oraz aktywności grup APT (Advanced Persistent Threat) w polskim i zagranicznym sektorze publicznym. Te złośliwe działania stają się coraz bardziej wyrafinowane, co stawia przed organizacjami nowe wyzwania w zakresie ochrony danych i infrastruktury. W prezentowanym warsztacie pokażemy, w jaki sposób możemy poprzez skuteczny monitoring infrastruktury wykryć anomalie wewnątrz organizacji i we wczesnym etapie złagodzić skutki ataku. Skupimy się na najlepszych praktykach i narzędziach, które umożliwiają detekcję i zminimalizują ewentualne skutki potencjalnych ataków. Podzielimy się wiedzą i doświadczeniem, a dzięki zdobytym informacjom będziesz mógł skuteczniej chronić swoją organizację przed rosnącym zagrożeniem ze strony ransomware i grup APT.

Warsztaty
ONLINE
Bezpieczeństwo a konkurencyjność, czyli jak nie kupić problemu w przetargu publicznym
Partner, Head of the public procurement department
Rymarz Zdort Maruta

Pobieranie biorgamu... Proszę czekać...

×