Relacja 2024 - CyberGOV
Dzień zero - 21 maja 2024
Zapraszamy do udziału w dodatkowych warsztatach poprzedzających konferencję CyberGOV, które stanowią niepowtarzalną okazję do pogłębienia wiedzy i praktycznych umiejętności w zakresie prawnych aspektów wynikających z nowelizacji dyrektywy NIS2, dla sektora administracji publicznej.
Dzień warsztatowy został podzielony na 3 ważne obszary, dotyczące najnowszym wymaganiom i wyzwaniom, jakie NIS2 stawia przed administracją publiczną: zarządzanie ryzykiem cybernetycznym, obsługa incydentów, testy penetracyjne oraz audyt i raportowanie.
Do udziału w warsztatach w szczególności zapraszamy osoby zajmujące stanowiska managerskie i dyrektorskie w urzędach administracji publicznej, którzy odpowiadają za obszar cyberbezpieczeństwa.
Warsztaty wprowadzą uczestników w aspekty regulacyjne cyberbezpieczeństwa. Omówione zostanie otoczenie regulacyjne dyrektywy NIS2, jej kluczowe założenia i zagadnienia praktyczne ze szczególnym uwzględnieniem środków zarządzania ryzykiem.
Dyrektywa NIS2 nakłada na przedsiębiorców wiele wymagań w zakresie wdrożenia środków zarządzania ryzykiem i zgłaszania incydentów. Wiąże się to z koniecznością ustanowienia odpowiednich procedur i przydzielenia ról w pełnieniu obowiązków związanych z różnymi rodzajami incydentów, jak również określenia sposobu ich wykrywania, klasyfikacji, zgłaszania oraz reagowania na takie incydenty.
Audyty, monitorowanie i raportowanie zamykają cykl zarządzania bezpieczeństwem zgodnie z NIS2. Właściwie środki kontrolne i będące ich źródłem rekomendacje są bazą do wyszukiwania słabych punktów, a także pozwalają na utrzymania proaktywnego podejścia do ochrony przed zagrożeniami oraz zgodności z przepisami.
Dzień pierwszy - 22 maja 2024 (Onsite, Hotel Sound Garden)
Sesja plenarna
Przedstawiciel kierownictwa Ministerstwa Cyfryzacji
Podsumowanie roku 2023 za krajowy system cyberbezpieczeństwa. Punkt widzenia sektora publicznego CSIRT'ów poziomu krajowego tj. GOV, MON i NASK, służb specjalnych, organów właściwych oraz organów zwalczających cyberprzestępczość. Punkt widzenia sektora prywatnego w ramach współpracy publiczno-prywatnej (PWCyber). Wnioski, spostrzeżenia i plan działania na 2024 r.
Ukraina jest aktualnie krajem, gdzie toczą się działania zbrojne zarówno na froncie konwencjonalnym, jak i w cyberprzestrzeni. Informacje z wywiadu cybernetycznego na temat włamań do systemów informatycznych w Ukrainie dostarczają nam cennych wskazówek, jak testować i budować bardziej skuteczne zabezpieczenia systemów informatycznych polskich instytucji rządowych. W czasie prezentacji zostaną omówione różne techniki omijania zabezpieczeń oraz możliwości im przeciwdziałania.
The talk gives overview of the current threat landscape, covering the most notable cybercriminal and APT attacks over the past year. What lessons can we learn from the trends we’ve seen? What threats do Polish organizations face? Join to find out!
Wykład zawiera przegląd obecnego krajobrazu zagrożeń, obejmujący najważniejsze ataki cyberprzestępcze i ataki APT, które miały miejsce w zeszłym roku. Jakie wnioski możemy wyciągnąć z zaobserwowanych trendów? Jakie zagrożenia stoją przed polskimi organizacjami? Dołącz, aby się dowiedzieć!
Generatywna sztuczna inteligencja, znana również jako GenAI, to jeden z najbardziej dynamicznie rozwijających się obszarów w dziedzinie AI. Technologia ta, jak się wydaje, może zaoferować wiele różnych, całkowicie nowatorskich zastosowań w cyberbezpieczeństwie. Doskonale sprawdzić się może w wyszukiwaniu i analizie danych kontekstowych, generowaniu treści tekstowych, raportów, oraz podsumowywaniu informacji. W zakresie zabezpieczenia i nadzorowania rozwiązań GenAI organizacje zderzyć się mogą z brakiem ogólnodostępnych metodologii, regulacji oraz narzędzi dedykowanych do zabezpieczania modeli i całego stosu programowego. Coraz więcej dużych firm technologicznych uznało za oczywiste, że należy ujednolicić zasoby uwzględniający kwestie bezpieczeństwa w modelach LLM. Podczas prezentacji postaramy się po krótce określić podstawowe zasady bezpiecznego wdrażania GenA, które następnie rozszerzymy podczas warsztatów na które oczywiście wszystkich zainteresowanych zapraszamy.
W trakcie dyskusji, zaproszeni uczestnicy skupią się na temacie efektywnego wydatkowania funduszy publicznych przeznaczonych na cyberbezpieczeństwo, stawiając pytanie o najlepsze metody alokacji środków i selekcji narzędzi zapewniających bezpieczeństwo IT. Przedstawiciele sektora publicznego, wybitni eksperci w dziedzinie cyberbezpieczeństwa oraz reprezentanci czołowych firm technologicznych – podzielą się swoimi doświadczeniami i wizjami na temat kształtowania strategii zabezpieczeń w administracji publicznej i samorządowej. Debata pozwoli na wymianę opinii o tym, jakie technologie i rozwiązania są najbardziej skuteczne w zapewnieniu cyberbezpieczeństwa instytucji publicznych, jak odpowiednio wydatkować fundusze publiczne, a wszystko to w perspektywie nadchodzących wraz z dyrektywą NIS2 nowych obowiązków i wymagań dotyczących bezpieczeństwa IT w kluczowych i ważnych instytucjach.
Przerwa
Sesje równoległe
Sesja I
- Jakie dobre praktyki z jednostek administracji publicznej można zastosować w swojej sieci?
- Jak definiować kryteria dla dostawców, żeby zadbać o swoje potrzeby?
- Jak analizować całkowity koszt posiadania (TCO)?
- Pokażemy jak można przełamywać schematy w licencjonowaniu urządzeń do ochrony sieci.
- Podzielimy się również przykładami wdrożeń w administracji publicznej.
Sesja II
W dobie cyfrowej transformacji, gdzie nasza codzienność to stały i niezbędny dostęp do usług cyfrowych, niezawodność i dostępność tych usług to sprawa kluczowa. Tak duża i stale rosnąca ilość usług cyfrowych staje się poważnym wyzwaniem dla bezpieczeństwa informacyjnego, szczególnie w dobie ogromnej fali ataków typu DDoS zalewającej nasz kraj. Podczas mojej sesji opowiem o tym, jakie są najczęstsze metody ataków DDoS oraz jakie metody i narzędzia mogą wspomóc organizacje w ich odparciu. Moim celem będzie nie tylko przedstawienie mechanizmów działania ataków DDoS, ale również przekazanie konkretnych, praktycznych i przede wszystkim efektywnych rozwiązań, które pomogą w budowaniu cyfrowej odporności wobec tych coraz bardziej zaawansowanych zagrożeń.
Sesja III
Aktorzy zagrożeń często używają współdzielonych adresów IP do przeprowadzania cyberataków, takich jak wyłudzanie informacji, dystrybucja złośliwego oprogramowania czy ataki typu "odmowa usługi" (DoS). Wczesne wykrycie tych ataków może być trudne, ponieważ w pierwszych fazach, wydają się one pochodzić z legalnego źródła, co utrudnia ich zablokowanie bez blokowania „legalnego” ruchu. Przedstawimy wyniki uczenia maszynowego na podstawie 30% ruchu w Internecie który obserwuje codziennie Akamai Technologies.
Sesja I
Rozwiązanie do zarządzania sytuacjami krytycznymi jest systemem, który umożliwia organizacjom efektywne przekazywanie informacji w czasie rzeczywistym w przypadku awarii, kryzysów czy innych nieprzewidzianych zdarzeń. Jego głównym zadaniem jest zapewnienie szybkiej i skutecznej komunikacji pomiędzy wszystkimi zainteresowanymi stronami, w tym pracownikami, klientami, partnerami biznesowymi oraz służbami ratunkowymi. Działa to na zasadzie scentralizowanej platformy komunikacyjnej, która integruje różnorodne kanały przekazu – od wiadomości tekstowych, e-maili, przez powiadomienia w aplikacjach mobilnych, aż po alerty głosowe i komunikaty na różnych tablicach informacyjnych oraz innych zintegrowanych urządzeniach jak w mediach społecznościowych. Użytkownicy systemu mogą w łatwy sposób wysyłać zindywidualizowane lub masowe powiadomienia do określonych grup odbiorców, co umożliwia efektywną koordynację działań w sytuacjach wymagających natychmiastowej reakcji. Przykładowo, w przypadku nieoczekiwanego pożaru w budynku urzędu, system umożliwia szybkie wysłanie ostrzeżenia do wszystkich pracowników zalecające ewakuację oraz przekazanie instrukcji bezpieczeństwa. Równocześnie, koordynatorzy mogą używać platformy do monitorowania statusu ewakuacji i ujednoliconego komunikowania się z zespołami ratunkowymi jak straż, policja i inne służby ratownicze w celu zapewnienia szybkiej i skutecznej odpowiedzi. Zastosowanie takiego rozwiązania jest nieocenione w wielu sektorach, szczególnie tam, gdzie kluczowe jest utrzymanie ciągłości operacji i zapewnienie bezpieczeństwa ludzi, np. w instytucjach publicznych, szpitalach, na uczelniach, w przedsiębiorstwach produkcyjnych oraz w jednostkach wojskowych. Poprzez integrację z systemami monitorowania i alarmowymi, platforma ta stanowi kluczowy element w zapobieganiu kryzysom i minimalizowaniu ich skutków.
Sesja II
Praca w chmurze nie jest już modą, to niezaprzeczalny trend. Nie wszystkie organizacje poddają się temu trendowi, a inne nawet nie myślą już o utrzymywaniu środowiska lokalnego. Kto ma rację? W trakcie prezentacji postaram się udzielić odpowiedzi na powyższe pytania.
Sesja III
Wyścig zbrojeń nabrał niespotykanego tempa w związku z rozwojem technologii AI/ML oraz coraz trudniejszą sytuacją geopolityczną. Już teraz praktycznie wszyscy rozumieją wagę wpływu cyberataków na funkcjonowanie przedsiębiorstw, a wręcz całych państw, a sytuacja będzie tylko eskalować. W obliczu tych zmian stosowanie punktowych zabezpieczeń staje się coraz mniej efektywne, gdyż są one "przeskakiwane" jak pionki na planszy od warcabów przez atakujących. Jeśli chcemy się skutecznie bronić, nie możemy stać w miejscu i liczyć, że dotychczasowe rozwiązania nam wystarczą. Podczas prezentacji opowiemy o kilku nowoczesnych technologiach stosowanych w cyberbezpieczeństwie, które mogą być szczególnie skuteczne w walce z cyberprzestępcami, jeśli będą się wzajemnie uzupełniać i ze sobą komunikować.
Sesja I
W ramach wdrożenia wykonano instalację i konfigurację kompleksowego środowiska zarządzania systemami i zgłoszeniami, oparte na rozwiązaniach Endpoint Central i SeviceDesk Plus firmy ManageEngine. Endpoint Central odpowiedzialny jest w organizacji za aktualizacje, polityki bezpieczeństwa, instalacje oprogramowania oraz systemów operacyjnych jak również pozwala na zdalne wsparcie użytkowników. ServiceDesk Plus automatyzuje działania związane z obsługą zgłoszeń, wysyłaniem powiadomień oraz weryfikacją zgodności umów SLA. Dzięki integracji możliwa jest wymiana informacji pomiędzy systemami, co pozwala również na budowę bardziej zaawansowanych procesów w organizacji. Zapraszamy na omówienie wdrożonego rozwiązania, problemów jakie zostały dzięki niemu rozwiązane oraz szans na dalszy rozwój środowiska.
Sesja II
W trakcie wystąpienia skupimy się na kluczowych aspektach oraz zmianach, jakie niesie ze sobą Dyrektywa NIS2 dla administracji publicznej. Przeanalizujemy, w jaki sposób odpowiada ona na dynamicznie rozwijające się zagrożenia cybernetyczne, które dotykają sektor publiczny. Odpowiemy na pytania: jakie wyzwania mogą napotkać jednostki publiczne oraz jakie korzyści mogą wyniknąć z jej przestrzegania.
Sesja III
W dzisiejszych czasach, kiedy zagrożenia cyfrowe stale ewoluują, Instytucje Sektora Publicznego muszą być przygotowane na najnowsze wyzwania związane z bezpieczeństwem informacji. W ramach europejskiej dyrektywy dotyczącej bezpieczeństwa sieci i systemów informatycznych (NIS2), wdrożenie skutecznych rozwiązań kontroli dostępu i uwierzytelniania wieloskładnikowego staje się nie tylko koniecznością, ale również priorytetem.
- W tym wykładzie omówimy praktyczne podejście do implementacji takich rozwiązań w Instytucjach SP. Przedstawimy najlepsze praktyki i rozwiązania w zakresie kontroli dostępu, uwzględniając zarówno aspekty techniczne, jak i organizacyjne.
- Dzięki naszemu wykładowi, uczestnicy nabędą niezbędne narzędzia i wiedzę, aby skutecznie nawigować wśród tych zmian i zapewnić bezpieczeństwo informacji w Sektorze Publicznym w erze NIS2.
Sesja I
W Urzędzie Miejskim w Świnoujściu automatycznie i cyklicznie monitorujemy zmiany w obszarze tożsamości, uprawnień (też zastępstw), jednym narzędziem pracującym z różnymi systemami i technologiami baz danych (EZD-PUW/MSSQL, Rekord-Ratusz/Postgres&Firebird, Statlook, RCP, Nessus-Tenable). System jest cały czas rozwijany, zaś jego głównym celem -monitorowanie uprawnień użytkowników ich działań. Stosowane narzędzia integrują różne typy tożsamości z konkretnymi osobami, co pozwala sprawnie nadawać i odbierać uprawnienia, oraz ograniczyć ryzyko wycieku danych. Codzienne automatyczne kopie zapasowe, realizowane zgodnie z zasadą 3-2-1, stanowią ochronę przed ransomware i utratą danych. Są wykonywane przy użyciu dedykowanego narzędzia znanej marki, jednak znamy przykład (z naszego województwa) zaszyfrowania danych urzędu wraz z kopią zapasową. Co wtedy? Dla zwiększenia bezpieczeństwa, dodatkowe automatyczne kopie zapasowe są wykonywane i przechowywane poza granicami Świnoujścia, w wielu lokalizacjach, chronione umowami powierzenia danych, silnym szyfrowaniem i mnogością lokalizacji. W trakcie prezentacji zaprezentowane zostaną dobre praktyki wykorzystywane w UM Świnoujście.
Sesja II
Za nami kolejny rok z rekordowymi obserwacjami, kontynuacji wojny przy naszej granicy, dalszego operowania grup APT. Nasza odpowiedź jako Państwa to nie tylko opisanie i nazwanie ataków. Krótkie podsumowanie działań CERT Polska oraz ocena ich skuteczności
Sesja III
Cyberbepieczeńśtwo dużych miast ma praktyczne przełożenie na mieszkańców, z uwagi na charakter i zakres usług realizowanych przez miasta oraz jednostki organizacyjne miast. Miasta, w szczególności miasta duże to skomplikowany ekosystem infrastruktury teleinformatycznej, który wymaga szczególnej ochrony. Zapewnienie cyberbezpieczeństwa ww. zakresie nie może być fragmentaryczne i obejmować tylko jej części infrastruktury. Z tego względu skala podejmowanych działań, zakres niezbędnych inwestycji oraz odpowiednia organizacja mają duże znaczenie. W trakcie prezentacji zostanie przedstawione podejście i strategie miast członkowskich Unii Metropolii Polskich we wdrożeniu cyberbezpieczeństwa. W prezentacji zostaną także wskazane wyzwania i obszary koniecznej współpracy pomiędzy miastami a organami i podmiotami administracji rządowej.
Obiad
Sesja dyskusji roundtables
To element agendy konferencji angażujący wszystkich uczestników.
Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie, możliwość spotkania i rozmowy z prowadzącym dane roundtable – zapraszamy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
Stolik nr 1
Co wchodzi w skład BRS (Basic Ransomware Support), czy warto utworzyć taki algorytm na podobieństwo BLS (Basic Life Support) oraz jak wykonać poprawne działania w przypadku nagłego zatrzymania ciągłości działania? Obrona przed Ransomware to szereg długich działań technicznych, organizacyjnych. A co z tym pierwszym działaniem? W życiu codziennym wiele się mówi o pierwszej pomocy, ale czy każdy z Nas wie co ma robić (na pewno nie zdjęcia telefonem)? Dopóki nie stanie przed tym wyzwaniem to może Nam się tylko wydawać, że coś wiemy. Tak samo jest z Ransomware. Zauważamy pierwsze objawy incydentu a co dalej? Szukać pomocy na google? Wyłączać komputer czy nie wyłączać? Kogo informować? A co z siecią komputerową? Czy na sali jest Informatyk - a jeżeli go nie ma? Pierwsze chwile mają znaczenie.
Stolik nr 2
W dobie coraz częstszych ataków cybernetycznych, budowanie zbiorowej cyberodporności staje się kluczowym elementem ochrony danych i infrastruktury przed zagrożeniami. Ta debata ma na celu zgłębienie koncepcji i strategii, które mogą pomóc organizacjom rządowym zwiększyć swoją odporność na ataki cybernetyczne. Jednym z głównych aspektów dyskusji będzie rola phishingu który często stanowi punkt wyjścia dla wielu innych form cyberzagrożeń.
Stolik nr 3
Dyrektywa NIS2, wraz z nowelą UoKSC, wprowadzają wymagania dla podmiotów kluczowych i ważnych, zwłaszcza w zakresie zarządzania ryzykiem. Wymagania te obejmują szacowanie ryzyka dla obiektów infrastruktury, zapewnianie dynamicznej analizy ryzyka, bezpieczeństwo łańcucha dostaw, sieci, dostępu oraz szyfrowania. Dyrektywa ta nakłada również obowiązek uwzględnienia w strategii cyberbezpieczeństwa wdrożenia środków zarządzania ryzykiem. W trakcie dyskusji planujemy wymienić się doświadczeniami i omówić przygotowania, które mają na celu sprostanie zadaniom w obszarze zarządzania ryzykiem.
Stolik nr 4
W trakcie spotkania poruszmy następujące tematy:
- Odpowiedzialność prawna i finansowa dla kierownictwa podmiotów
- Łańcuchy dostaw, obowiązki i odpowiedzialność
- Jak dobierać rozwiązania z zakresu cyberbezpieczeństwa w kontekście NIS2 i nowelizacji UKSC?
- Jakość i funkcjonalność a zasady doboru rozwiązań IT różnych producentów - analiza podatności jako kluczowy element wyboru rozwiązań IT
- Rozwiązania IT stanowiące zagrożenie dla bezpieczeństwa - zasady doboru rozwiązań na tle wad produktów różnych producentów, dostawcy wysokiego ryzyka
- Negatywne praktyki producentów – czy można je udowodnić w przypadku naruszenia bezpieczeństwa IT?
Stolik nr 5
Podczas stolika dyskusyjnego poruszymy zagadnienia, jak może wyglądać edukacja w zakresie cyberbezpieczeństwa, jak skutecznie szkolić pracowników z cyberhigieny oraz jakie obszary tematyczne poruszać. Podzielimy się doświadczeniami co do skuteczności i trwałości różnych metod cyberedukacji, jak taką wiedzę odświeżać, jak ją weryfikować i czy faktycznie przygotowuje się na incydenty. Zapytamy o dobre praktyki, przykłady zadań i testów.
Spotkanie doskonałą okazją do wymiany doświadczeń i opinii w tym zakresie.
Obszary tematyczne:
- Edukacja cyfrowa w wymogach prawnych – przegląd norm KRI i OuKSC
- Jak edukować i uświadamiać użytkowników? Edukacja jako proces – jak uczyć trwale i skutecznie
- Jakie cechy ma dobry cykl edukacyjny, czyli jak często szkolić
- Obszary tematyczne szkolenia z cyberbezpieczeństwa
- Sprawdzanie wiedzy i informowanie o zagrożeniach
Stolik nr 6
W trakcie dyskusji uczestnicy wraz z moderatorem spróbują odpowiedzieć na pytania:
- Jak radzić sobie z nowymi technologiami i obowiązkami, gdy mamy ten sam zespół?
- Czy kierunek to usługi zew / outsourcing np. SOC czy rozwój zespołu?
- Jak przekonać kierownika jednostki do zwiększenia budżetu na pracowników IT? Komu się udało? Jak to zrobił?
- Skąd brać nowe osoby do IT w urzędzie?
- Jak konkurować o pracownika z prywatnym biznesem?
Stolik nr 7
‘Nie czy, ale kiedy?’ - Cyberatak to realne zagrożenie, z którym wcześniej czy później spotka się każda firma czy przedsiębiorstwo. Następstwa mogą być drastyczne, aż po pełne unieruchomienie procesów biznesowych wskutek zaszyfrowania lub usunięcia danych. Jak przygotować się do takiej sytuacji, aby mieć pewność szybkiego i skutecznego odzyskania systemów i aplikacji? W trakcie dyskusji uczestnicy omówią:
- Ewolucję potrzeb w zakresie możliwości przywrócenia czystych, niezainfekowanych danych i systemów
- Wczesne ostrzeganie przed cyberatakami – strategia cyberdywersji
- Role systemów kopii zapasowych w procesie odzyskiwania danych po cyberataku
- Integrację wybranych funkcjonalności systemów backupowych z narzędziami i procedurami działów bezpieczeństwa
Stolik nr 8
Incydenty bezpieczeństwa to zdarzenia naruszające dostępność, autentyczność, integralność i poufność przechowywanych lub przetwarzanych danych czy usług. W dyrektywie NIS2 słowo incydent w różnych formach pada 235 razy. W trakcie dyskusji poruszymy następujące aspekty:
• Czym jest "poważny incydent" zgodnie z dyrektywą?
• Czym jest ujednolicony proces reagowania oraz zgłaszania incydentów.
• Jakie narzędzia można wykorzystać do zarządzania incydentami oraz jak wykorzystać automatyzację oraz sztuczną inteligencję?
• Jak ma wyglądać współpraca z innymi krajami wspólnoty w zakresie reagowania na incydenty.
Przerwa
Sesje równoległe
Sesja I
Prezentacja poświęcona będzie omówieniu projektu "Cyberbezpieczny Samorząd", mającego na celu podniesienie poziomu cyberbezpieczeństwa w samorządach terytorialnych. Prelekcja rozpocznie się od wprowadzenia do problematyki kompetencji cyfrowych w kontekście jednostek samorządu terytorialnego, ze szczególnym uwzględnieniem cyberzagrożeń, przed którymi stoją te instytucje, oraz konsekwencji niewystarczających działań w tym obszarze. Zaprezentowane zostaną także dotychczasowe inicjatywy CPPC wspierające samorządy w ramach Funduszy Europejskich, takie jak "Zdalna Szkoła", „Zdalna Szkoła Plus” czy "Cyfrowa Gmina". Główny nacisk położony będzie na cele, założenia oraz działania projektowe "Cyberbezpieczny Samorząd", realizowanego przez CPPC i NASK-PIB, wskazując na proces wyboru i płynące z projektu korzyści dla samorządów. Zakończenie skupi się na podsumowaniu i efektach projektu dla samorządów. Prezentacja będzie interaktywna, ułatwiając zrozumienie korzyści z projektu i wykorzystania Funduszy Europejskich dla rozwoju kompetencji cyfrowych i cyberbezpieczeństwa.
Sesja II
Prelekcja obejmie omówienie następujących zagadnień:
- nowe podejście do zarządzania ryzykiem cyberbezpieczeństwa - cyberbezpieczeństwo jako istotne ryzyko biznesowe - dlaczego dyrektywa NIS2 przewiduje rozbudowane postanowienia dot. odpowiedzialności organów zarządczych;
- omówienie roli organów zarządczych i kierowniczych w zakresie cyberbezpieczeństwa, w świetle dyrektywy NIS2 i projektu ustawy implementującej - odpowiedzialność za zatwierdzanie i nadzorowanie wdrożenia środków zarządzania ryzykiem cyberbezpieczeństwa, odpowiedzialność doszkalania się i promowania szkoleń z zakresu cyberbezpieczeństwa wśród pracowników (wzmianka nt. różnych podejść do szkoleń typu cyberawareness i polityk w zakresie tzw. cyberhigieny pracowników);
- osobista odpowiedzialność kierownictwa za nieprzestrzeganie obowiązków w zakresie cyberbezpieczeństwa - odpowiedzialność administracyjna, cywilna i karna, wzmianka na temat zagadnienia tzw. private enforcement przepisów NIS2, tj. roszczeń osób trzecich poszkodowanych nieprzestrzeganiem obowiązków w zakresie cyberbezpieczeństwa;
Sesja III
Sesja I
Często przeprowadzony skuteczny atak na dane użytkownika skrywane w różnych przestrzeniach Internetu może mieć dla niego jak i jego firmy opłakane skutki. Stosowanie popularnych zabezpieczeń typu 2FA przez bardziej świadomych użytkowników nie do końca sprawdza się w dzisiejszym świecie. Sam klucz UFA czasami też może zawieść. Na co zwrócić uwagę i co zrobić, aby się o tym nie przekonać na własnej skórze?
Sesja II
Prezentacja koncentruje się na identyfikacji i analizie głównych wyzwań związanych z wdrażaniem systemów medycyny cyfrowej, szczególnie zagrożeń dotyczących bezpieczeństwa danych w środowisku medycznym. Tematem przewodnim są algorytmy anonimizacji danych tabularycznych oraz zdjęć w placówkach medycznych oraz podczas badań klinicznych. W trakcie prezentacji zostaną omówione aktualne trendy i najlepsze praktyki związane z zapewnianiem bezpieczeństwa danych pacjentów, w tym anonimizacji, oraz przyjęte strategie ochrony przed cyberatakami. Równocześnie zostaną wskazane sposoby efektywnego wykorzystania technologii cyfrowych, takich jak sztuczna inteligencja i chmura obliczeniowa, w ramach badań klinicznych.
Sesja III
W czasie prezentacji przybliżone zostaną aktualne trendy wykorzystywane przez cyberprzestępców w atakach z wykorzystaniem socjotechniki oraz ich skutki. Ponadto wskażę również, dlaczego doniesienia medialne potrafią wskazać niewłaściwy obraz sposobu przeprowadzenia ataku. Na prezentacji skupię się na mechanizmach, które powodują, że ataki socjotechniczne z wykorzystaniem m.in phishingu czy jego innych odmian są nadal bardzo skuteczne i co można zrobić, aby zmniejszyć ryzyko jego powadzenia. Podczas wystąpienia prowadzący postara się zwrócić uwagę na brak tendencji rozwojowych samorządów w kierunku zwiększenia odporności usług publicznych na działania socjotechniczne i zaproponować budowanie świadomości wśród dostawców w zakresie potrzeby podejmowania działań w tym obszarze.
.
Sesja I
W prezentacji zostanie omówiona cześć rozwiązań AI występujących na rynku w wersjach ogólnie dostępnych jak i abonamentowych. Przedstawione zostanie krótkie streszczenie rynkowych platform. Możliwości ich wykorzystania w pracy instytucji (przykłady zastosowań) oraz zagrożenia wynikające z użytkowania oraz wykorzystania rozwiązań AI.
Sesja II
Wszyscy widzimy jak dynamicznie rośnie skala zagrożeń cyberbezpieczeństwa. Rokrocznie notujemy rekordowe wzrosty incydentów, ale jednocześnie świadomość istotności zagadnień cyberbezpieczeństwa rośnie. Stwarza to unikalne możliwości dla polskich start-upów i MŚP które mogą odpowiedzieć na historycznie wysokie zapotrzebowanie na rozwiązania z tego zakresu. Prezentacja ma na celu przedstawienie wszystkich najważniejszych wniosków, jakie wynikają z niedawno opublikowanego przez Klaster raportu na temat stanu polskiego rynku cyberbezpieczeństwa w perspektywie 2023 - 2028. To ogromna dawka praktycznej wiedzy zarówno dla intersariuszy z sektora publicznego, jak i prywatnego. Prezentacja zawiera omówienie najważniejszych wniosków w sobie również anlizę SWOT polskiego rynku cyberbezpieczeństwa oraz rekomendacje wraz ze szczegółowym omówieniem. Rekomendacje odnoszą się do całej branży cyber, kwalifikacji pracowników, edukacji, przetargów, dostępu do kapitału, czy działań eksportowych.
Sesja III
W prezentacji zostanie omówiony zakres usług akredytowanego laboratorium oceny bezpieczeństwa ITSEF (AB 1781) produktów teleinformatycznych wg normy Common Criteria (ISO/IEC 15408) oraz oceny produktów przemysłowych systemów automatyki i sterowania (IACS) wg normy IEC 62443-4-2. Zostanie także omówiony zakres usług Jednostki Certyfikującej Wyroby (JCW) dla produktów IACS. Raporty z badań i certyfikaty wydane przez niezależne i akredytowane jednostki wspierają producentów w wykazaniu zgodności z wymaganiami dyrektywy NIS2. Przedstawiony zostanie zakres wymagań przedmiotowych norm oraz oferowane przez nie poziomy uzasadnionego zaufania do oceny zabezpieczeń (wg Common Criteria) oraz poziomy bezpieczeństwa (wg IEC 62443-4-2). Przedstawione zostaną wnioski z przykładowych zrealizowanych w ITSEF i JCW usług certyfikacji cyberbezpieczeństwa dla wybranych produktów.
Po dniu pełnym wrażeń, wszystkich uczestników zapraszamy na spotkanie integracyjne w ogrodzie hotelu Sound Garden.
Wszystko, o co chciałbyś zapytać i o czym chciałbyś podyskutować – dodatkowe spotkanie konsultacyjne z udziałem przedstawicieli Ministerstwa Cyfryzacji odpowiedzialnych za nowelizację ustawy. Spotkanie otwarte dla wszystkich zainteresowanych uczestników konferencji CyberGOV.
Dzień drugi - 23 maja 2024
Warsztaty onsite
Uwierzytelnianie dwuskładnikowe staje się coraz bardziej niezbędne, szczególnie w kontekście nowej dyrektywy NIS2. Jednak w organizacjach publicznych, gdzie nie wszyscy pracownicy posiadają telefon służbowy, implementacja MFA może napotkać na wyzwania. Podczas dwugodzinnych warsztatów technicznych, gdzie omówimy praktyczne rozwiązania. Dowiedz się, jak zabezpieczyć swoją infrastrukturę przed atakami phishingowymi dzięki silnemu i odpornemu na phishing uwierzytelnianiu z wykorzystaniem kluczy YubiKey. Podczas warsztatów omówimy strategie wdrożenia dla użytkowników wysoko uprzywilejowanych oraz przedstawimy praktyczne rozwiązania dla użytkowników bez telefonu służbowego na najpopularniejszych platformach, w tym Microsoft Active Directory w chmurze (Azure) i na własnych serwerach (On-Prem), jak również omówimy sposoby zabezpieczenia popularnych systemów VPN. Przyłącz się do nas, aby zdobyć praktyczną wiedzę i narzędzia niezbędne do wzmocnienia bezpieczeństwa Twojej organizacji i wspólnie budować zbiorową cyberodporność.
Przerwa
Podczas warsztatów zgłębimy temat AI w kontekście bezpieczeństwa informacji. Przejdziemy do analizy praktycznej, omawiając produkty IBM Security wykorzystujące Machine Learning oraz plany użycia AI w przyszłościowych projektach. Następnie rozmawiać będziemy o bezpieczeństwie AI, analizując wektory ataków, TOP 10 OWASP LLM oraz przykładowe ataki. Zagłębimy się w generatywną sztuczną inteligencję, poznając różne metody uczenia, tworząc prompty dla scenariuszy i omawiając praktyczne zastosowania. Przejdziemy do praktycznych przypadków użycia watsonx w SIEM i SOAR oraz poprowadzimy ćwiczenie budowy scenariuszy użycia. Na zakończenie omówimy aspekty bezpieczeństwa IBM watsonx Platform oraz ogłosimy zwycięzcę konkursu na najlepszy praktyczny use-case.
Obiad
Warsztaty podzielone będą na dwie części. Podczas pierwszej części omówimy atak na infrastrukturę IT oraz OT przeprowadzony podczas III Seminarium Cyberbezpieczeństwa, które odbyło się w maju 2024 r. w Rządowym Centrum Bezpieczeństwa. W drugiej części zaatakujemy infrastrukturę IT oraz OT - na żywo w laboratorium zakłócimy m.in. realizację procesów OT. Killchain składający się aktualnie obserwowanych podczas incydentów technik, taktyk i procedur (TTP) będzie zmapowany na MITRE ATT&CK. Zaprezentujemy również mitygacje oraz ich możliwą realizację po stronie infrastruktury IT oraz OT.
Warsztaty online
Warsztaty stanowią unikalną okazję dla uczestników do zdobycia praktycznych umiejętności w zakresie integracji systemów bezpieczeństwa, które są niezbędne dla skutecznej implementacji wytycznych NIS-2. Udział w warsztatach zapewni uczestnikom możliwość uczestnictwa w demonstracji na żywo integracji dwóch rozwiązań: Cisco Identity Services Engine (ISE) oraz Duo Security. Podczas live demo, doświadczeni eksperci z dziedziny bezpieczeństwa informatycznego przeprowadzą uczestników przez proces integracji tych dwóch kluczowych rozwiązań w kontekście Instytucji Sektora Publicznego. Uczestnicy będą mieli szansę na zadawanie pytań, uczestnictwo w dyskusjach oraz interakcję z ekspertami, co pozwoli im w pełni zrozumieć proces integracji oraz możliwości, jakie oferują rozwiązania ISE i Duo Security.
Przerwa
Komputery kwantowe i ich zastosowania w codziennym życiu to tematy kojarzące się wielu z nas z filmami science-fiction lub ewentualnie z dyskusjami i eksperymentami akademickimi. W każdym bądź razie nie z problemem, z którym powinniśmy mierzyć się już teraz… Niestety, jak to często bywa, rozwój technologiczny prześciga najbardziej śmiałe założenia i już dziś mamy do czynienia z konsekwencjami rozwoju technologii kwantowej.
W czasie warsztatów wyjaśnimy, o jakich cyberzagrożeniach można mówić w kontekście rozwoju komputerów kwantowych i ich wyjątkowych możliwości. Omówimy ataki typu "harvest now - decrypt later", które mogą doprowadzić do dostępu do danych, które dzisiaj wydają się bezpiecznie zaszyfrowane, a także zagrożenia wynikające z nieuprawnionego wykorzystania technologii szyfracji post-quantum do przenoszenia złośliwego kodu lub komunikacji command and control z zaatakowanego hosta. Przedstawimy zalecane kroki przygotowania się do ery post-quantum, które warto rozpocząć już dziś.
W czasie warsztatu pokażemy również, w jaki sposób produkty Palo Alto Networks pomagają ograniczyć ryzyka i zabezpieczyć się przed współczesnymi atakami korzystającymi z technologii post-quantum.
Cyberprzestępcy ciągle znajdują nowe metody, by uniknąć standardowych zabezpieczeń technologicznych i taktyk. Rosnąca różnorodność systemów i aplikacji, zarówno w lokalnych datacenter jak w chmurze, też nie ułatwia działom bezpieczeństwa działań prewencyjnych. Strategia cyberdywersji, wykorzystująca pułapki, wabiki i analitykę wczesnego ostrzegania może być rozwiązaniem pozwalającym na lepszą detekcję zagrożeń i skuteczniejsze reagowanie. W trakcie warsztatów omówimy odwrócone TTP (Tactics/Techniques/Procedures) do procesu planowania wdrożenia i wykorzystania narzędzi cyberdywersji, zgodnie z wytycznymi frameworków MITRE DEFEND i ENGAGE. Dzięki nim przedsiębiorstwo może zyskać przewagę nad atakującymi, minimalnym kosztem i nakładem pracy oraz zdobyć kontrolę nad działaniami hackera.
W trakcie pokazu na przykładzie rzeczywistej interakcji z adwersarzem, prelegent przedstawi jak zdobyć wiedzę na temat jego działań, oraz jak to wykorzystać w procesie wczesnej remediacji ataku.
Zapraszamy na warsztat, który przeniesie Cię w świat efektywnego monitorowania i rozwiązywania problemów w organizacji. Czy kiedykolwiek napotkałeś problem, który wydawał się być "czy u mnie działa", tylko po to, by później odkryć, że dotyczy on całej infrastruktury?
Prowadzący zaprezentuje Ci, w jaki sposób skutecznie wdrożyć monitoring, który integruje różne działy organizacji wokół wspólnego celu – zapewnienia nieprzerwanego działania. Bez względu na to, czy problem jest spowodowany incydentem bezpieczeństwa, błędem konfiguracji czy nawet awarią prądu, nauczymy Cię korzystać z narzędzia, które pozwoli zidentyfikować zdarzenie i szybko je wyeliminować.
Splunk, potężne narzędzie analizy danych, stanie się Twoim sprzymierzeńcem w identyfikowaniu, monitorowaniu i reagowaniu na wszelkie wyzwania, jakie może stawiać przed Tobą infrastruktura IT. Dołącz do naszego warsztatu i odkryj, jak zautomatyzowane rozwiązania mogą zrewolucjonizować sposób, w jaki Twoja organizacja radzi sobie z problemami.
* Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia.
Prelegenci konferencji CyberGOV 2024
Jarosław Abramczyk
Centrum e-Zdrowia
Tadeusz Kifner
Gdański Uniwersytet Medyczny - Interdyscyplinarne Pomorskie Centrum Medycyny Cyfrowej
Karolina Kulikowska-Gruszecka
Kancelaria Domański Zakrzewski Palinka
Marcin Pawlak
Urząd Marszałkowski Województwa Mazowieckiego w Warszawie
Dariusz Rogowski
Sieć Badawcza Łukasiewicz – Instytut Technik Innowacyjnych EMAG
Michał Strzelczyk
Ministerstwo Cyfryzacji
Sylwester Szczepaniak
Unia Metropolii Polskich im. Pawła Adamowicza
Rada Programowa konferencji CyberGOV 2024
Agnieszka Aleksiejczuk
Urząd Marszałkowski Województwa Podlaskiego
Małgorzata Bjorum
Lotnisko Chopina w Warszawie
Bartosz Chumowicz
Centrum Informatycznych Usług Wspólnych Olsztyna
Danuta Descours
Urząd Marszałkowski Województwa Śląskiego
Dr Artur Kozłowski
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Michał Łakomski
Pełnomocnik Prezydenta Miasta Poznań ds. Smart City
Piotr Rybicki
Centrum e-Zdrowia
Andrzej Sidor
Urząd Miasta Krakowa
ORGANIZATOR
Evention
Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
Partnerzy i Patroni
PATRONAT HONOROWY
Biuro Bezpieczeństwa Narodowego
Biuro Bezpieczeństwa Narodowego jest urzędem państwowym, utworzonym na mocy przepisu art. 11 Ustawy z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej (tj. Dz. U. z 2004 r. Nr 241, poz. 2416 z późn. zm.).Przy pomocy Biura Bezpieczeństwa Narodowego Prezydent Rzeczypospolitej Polskiej wykonuje zadania w zakresie bezpieczeństwa i obronności. Biuro jest także merytoryczno-organizacyjnym zapleczem Rady Bezpieczeństwa Narodowego powoływanej przez Prezydenta RP. Prezydent Rzeczypospolitej Polskiej, na podstawie ustawowego upoważnienia, określa organizację oraz zakres działania Biura Bezpieczeństwa Narodowego.
Centrum Projektów Polska Cyfrowa
Centrum Projektów Polska Cyfrowa buduje nowoczesną, cyfrową Polskę - przyjazną wszystkim obywatelom. CPPC umożliwia organizacjom, instytucjom i firmom pozyskiwanie środków z funduszy Unii Europejskiej na realizację projektów, które przenoszą Polskę z ery papierowej do ery cyfrowej. CPPC finansuje budowę infrastruktury, dzięki której każdy z nas, w każdym miejscu naszego kraju będzie miał dostęp do szybkiego internetu, walczy z biurokracją i wspiera rozwój e-usług w administracji oraz edukuje Polaków z zakresu najnowszych technologii.
Wizją CPPC jest Polska w pełni cyfrowa, w której wszyscy obywatele mają dostęp do nowoczesnych rozwiązań informatycznych i swobodnie z nich korzystają .
Eksperci CPPC obecnie są odpowiedzialni za wdrażanie Programu Operacyjnego Polska Cyfrowa w latach 2014 – 2020 w trzech obszarach:
Powszechny dostęp do szybkiego Internetu
Finansujemy budowę infrastruktury telekomunikacyjnej, która zapewnia dostęp do szybkiego Internetu, w szczególności na terenach słabo zaludnionych, z dala od dużych aglomeracji – w miejscach mało atrakcyjnych dla prywatnych firm telekomunikacyjnych
E-administracja i otwarty rząd
Finansujemy projekty, które zapewniają Polakom dostęp do przyjaznych i zrozumiałych e-usług w administracji i ograniczają do minimum konieczność odwiedzania urzędów. Dbamy również o polską kulturę i wspieramy digitalizację książek, filmów i muzyki – dzięki temu każdy z nas, w każdej chwili, bez wychodzenia z domu, będzie mógł przeczytać lub obejrzeć najlepsze polskie dzieła.
Kompetencje cyfrowe społeczeństwa
Finansujemy projekty, które edukują Polaków w zakresie nowoczesnych technologii. Rozwijamy umiejętności, m.in. dzieci, nauczycieli, seniorów, ale także profesjonalnych programistów. Chcemy, żeby każdy z nas czuł się bardzo dobrze w Polsce ery cyfrowej.
Marszałek Województwa Mazowieckiego
Marszałek Województwa Mazowieckiego zgodnie z ustawą z dnia 5 czerwca 1998 r. o samorządzie województwa organizuje pracę zarządu województwa i urzędu marszałkowskiego, kieruje bieżącymi sprawami województwa oraz reprezentuje województwo na zewnątrz. Do zadań samorządu województwa o charakterze wojewódzkim określonych ustawami, należą w szczególności: edukacja publiczna, w tym szkolnictwo wyższe, promocja i ochrona zdrowia, kultura, ochrona zabytków i opieka nad zabytkami, pomoc społeczna, wspieranie rodziny i systemu pieczy zastępczej, polityka prorodzinna, modernizacja terenów wiejskich, zagospodarowanie przestrzenne, ochrona środowiska, transport zbiorowy i dróg publicznych, kultura fizyczna i turystyka, ochrona praw konsumentów, obronność, bezpieczeństwo publiczne oraz przeciwdziałanie bezrobociu i aktywizacja lokalnego rynku pracy.
Rządowe Centrum Bezpieczeństwa
Rządowe Centrum Bezpieczeństwa to instytucja o charakterze analityczno-doradczym. Zapewnia niezbędne wsparcie w procesie podejmowania decyzji dotyczących szeroko rozumianego bezpieczeństwa Prezesowi Rady Ministrów, Radzie Ministrów oraz Rządowemu Zespołowi Zarządzania Kryzysowego. Jest kluczowym elementem kompleksowego systemu zarządzania kryzysowego, którego istotą jest podwyższanie zdolności radzenia sobie z trudnymi sytuacjami przez właściwe służby i administrację publiczną.
Do podstawowych zadań RCB należy m.in. monitorowanie potencjalnych zagrożeń oraz ich analiza, opracowywanie optymalnych rozwiązań pojawiających się sytuacji kryzysowych i koordynowanie obiegu informacji o zagrożeniach.
Centrum odpowiedzialne jest także za całokształt przedsięwzięć planistycznych zdefiniowanych w ustawie o zarządzaniu kryzysowym jako planowanie cywilne, w tym przedstawienie szczegółowych sposobów i środków reagowania na zagrożenia oraz ograniczania ich skutków. Kolejnym zadaniem jest koordynowanie działań z zakresu ochrony infrastruktury krytycznej (IK) – RCB m.in. przygotowuje Narodowy Program Ochrony Infrastruktury Krytycznej, którego celem jest stworzenie warunków do poprawy bezpieczeństwa IK.
Unia Metropolii Polskich im. Pawła Adamowicza
Unia Metropolii Polskich im. Pawła Adamowicza to organizacja zrzeszająca dwanaście największych miast w Polsce, m.in. Białystok, Bydgoszcz, Gdańsk, Katowice, Kraków, Lublin, Łódź, Poznań, Rzeszów, Szczecin, Warszawę i Wrocław. Razem dążymy do rozwoju społeczno-gospodarczego i wzmacniania samorządności terytorialnej, promując innowacyjne praktyki zarządzania, poprawiając infrastrukturę miejską oraz wspierając przedsiębiorczość. Współpraca z organami państwa i instytucjami krajowymi oraz międzynarodowymi umożliwia nam istotny udział w kształtowaniu polityki miejskiej i integracji miast w kontekście europejskim. Jako silna organizacja samorządowa, integrująca miasta wokół wspólnych celów, Unia Metropolii Polskich staje się głosem metropolii, promując ich zrównoważony i dynamiczny rozwój oraz tworząc warunki sprzyjające najwyższej jakości świadczenia usług publicznych.
Wojewoda Mazowiecki
Wojewoda Mazowiecki jest terenowym organem administracji rządowej w województwie mazowieckim i zwierzchnikiem zespolonej administracji rządowej na jego terenie. Pozycję organizacyjno-prawną wojewody reguluje ustawa z dnia 23 stycznia 2009 r. o wojewodzie i administracji rządowej w województwie. Wojewoda podlega premierowi oraz ministrowi do spraw administracji publicznej. Najważniejsze obszary działania wojewody to współpraca z samorządami, zapewnienie bezpieczeństwa, sprawne realizowanie inwestycji na terenie województwa mazowieckiego, nadzór nad gospodarowaniem nieruchomościami Skarbu Państwa, polityka społeczna. Delegatury Mazowieckiego Urzędu Wojewódzkiego w Warszawie znajdują się w Radomiu, Siedlcach, Płocku, Ostrołęce i Ciechanowie.
Związek Miast Polskich
Związek Miast Polskich walczy o sprawy polskich miast. Obecnie reprezentuje interesy ponad 355 samorządów miejskich i na ich rzecz prowadzi lobbing legislacyjny. Jest silną i skuteczną ogólnopolską organizacją, integrującą miasta członkowskie wokół wspólnych celów. Aktywnie angażuje się w działania wspierające samorządność lokalną i decentralizację oraz dąży do lepszego rozwoju polskich miast.
Działalność ZMP na rzecz obrony wspólnych interesów miast odbywa się poprzez opiniowanie i inspirowanie projektów aktów prawnych dotyczących spraw ważnych dla funkcjonowania samorządów miejskich. Poprzez udział w licznych gremiach krajowych i międzynarodowych Związek stara się być aktywnym i skutecznym ambasadorem spraw samorządowych oraz partnerem merytorycznym polskich miast. ZMP zapewnia także wsparcie eksperckie dla miast.
Związek reprezentuje również interesy miast członkowskich w organizacjach europejskich zrzeszających samorządy - w Komitecie Regionów Unii Europejskiej, Radzie Gmin i Regionów Europy (CEMR), Kongresie Władz Lokalnych i Regionalnych Europy (CLRAE).
PARTNER GENERALNY
Yubico
Firma Yubico została założona w 2007 roku z misją "uczynienia internetu bezpieczniejszym dla wszystkich użytkowników" i jest wynalazcą i producentem klucza YubiKey, który stworzył nowe standardy bezpiecznego logowania w internecie. Klucze sprzętowe YubiKey umożliwiają bezpieczne i łatwe uwierzytelnianie za pomocą różnych protokołów uwierzytelniania (w tym tych odpornych na phishing, takich jak FIDO2 czy SmartCard) bez potrzeby instalowania sterowników lub oprogramowania klienckiego. YubiKey został z powodzeniem wdrożony w wielu firmach (20 z 20 największych spółek technologicznych używa kluczy YubiKey) w ponad 150 krajach.
PARTNERZY STRATEGICZNI
DAGMA Bezpieczeństwo IT
Działamy na rynku od 1987 roku i do tematu cyberbezpieczeństwa podchodzimy w sposób kompleksowy. Wszystko to od światowych liderów bezpieczeństwa IT. Wiemy, że sam produkt to nie wszystko - potrzebna jest jeszcze wiedza jak go skutecznie wykorzystać. Z tego powodu oferujemy naszym klientom pełne wsparcie techniczne, usługi wdrożenia i audytów bezpieczeństwa, a także możliwość poszerzenia swoich kwalifikacji w ramach szkoleń IT. Dbamy o to, by wszystkie produkty w naszej ofercie były nie tylko sprawdzone, ale równie innowacyjne, aby sprostać potrzebom szybko zmieniającej się branży cybersecurity.
W swoim portfolio mamy rozwiązania antywirusowe, szyfrujące, firewalle Unified Threat Management (UTM), narzędzia chroniące przed wyciekiem danych (DLP), pomagające zarządzać dostępem uprzywilejowanym (PAM), SIEM/SOAR, a także produkty do backupu, czy przechowywania danych.
Dystrybuowane rozwiązania: Acronis, Barracuda Eset, Gatewatcher, Holm Security, Safetica, Sekoia, Senhasegura, Stormshield.
Chcesz wiedzieć więcej? Zapraszamy na www.dagma.eu.
ESET
Globalny dostawca rozwiązań i usług zabezpieczających urządzenia i sieci firmowe, który swoje produkty kieruje również do użytkowników indywidualnych. Sztandarowym produktem jest wielokrotnie nagradzany program ESET NOD32 Antivirus. Firma ESET jest regularnie nagradzana przez uznane instytucje badawcze i niezależne organizacje testujące (Gartner/ Forester/ Radicati). To jedyny producent rozwiązań antywirusowych, który zdobył rekordową liczbę ponad 100 wyróżnień VB100 w testach Virus Bulletin, za skuteczne wykrywanie zagrożeń. Użytkownikom oferuje ochronę antywirusową, szyfrowanie, endpoint detection & response (XDR), dwuskładnikowe uwierzytelnienie.
Rozwiązaniom ESET zaufało już ponad 7,5 milionów Polaków i ponad 110 milionów osób w 200 krajach świata.
Więcej informacji na: www.eset.pl
Evercom
Evercom jest renomowanym integratorem systemów teleinformatycznych obecnym na rynku od 1992 roku. Firma dostarcza kompleksowe rozwiązania IT oraz świadczy zaawansowane usługi informatyczne. Evercom swoje działanie pojmuje jako analizę i wspieranie procesów organizacyjnych Klientów, poprzez dostarczanie adekwatnych rozwiązań opartych o technikę informatyczną.
Evercom projektuje, wdraża i integruje systemy informatyczne. Jest liderem w obszarze technologii bezpieczeństwa systemów i informacji. Oferta firmy koncentruje się na obszarach kompetencyjnych: budowy centrów danych i sieci teleinformatycznych, systemów bezpieczeństwa, zarządzania infrastrukturą i usługami systemów IT, zunifikowanych systemów pamięci masowych, składowania danych oraz zarządzania procesami biznesowymi.
Evercom buduje systemy wyposażając je w nowoczesne rozwiązania zapewniające wysoką dostępność usług i bezpieczeństwo. Ich częścią są centra zapasowe oraz kompletne mechanizmy i procedury odtwarzania usług po awarii.
W ramach pełnego portfolio usług firma zapewnia stałą, całodobową pomoc techniczną, serwis, wsparcie administracyjne dla systemów oraz konsultacje i szkolenia. Usługi są także oferowane w modelu outsourcingu.
Więcej informacji: www.evercom.pl
GŁÓWNI PARTNERZY MERYTORYCZNI
Arrow
Firma Arrow Enterprise Computing Solutions, lider w globalnej dystrybucji IT, wspiera rozwój dostawców rozwiązań i usług IT. Zapewniamy specjalistyczną wiedzę techniczną, innowacyjne rozwiązania i platformy cyfrowe, które wspierają dynamiczny wzrost.
Wykorzystujemy nowoczesne i sprawdzone technologie, aby dotrzeć z ofertą do naszych klientów.
Pomagamy eliminować wszelkie trudności operacyjne i umożliwiamy rozwój dzięki kompleksowym usługom w zakresie sprzedaży, finansowania i leasingu, systemów automatyzacji i wielu innych.
ArrowSphere, nasza wielokrotnie nagradzana platforma do sprzedaży i zarządzania biznesem cloud, łączy dostawców technologii z tysiącami partnerów handlowych i użytkownikami końcowymi, którzy korzystają z obszernego katalogu rozwiązań chmurowych, możliwości zarządzania zużyciem i skalowalności.
Jesteśmy częścią Arrow Electronics. Jako firma na 104 pozycji z listy Fortune’s Most Admired Companies, dostarczamy technologię do ponad 210 000 wiodących producentów technologii i dostawców usług.
Więcej informacji: https://www.arrow.com/globalecs/pl.
IBM
IBM Security helps secure the world’s largest enterprises and governments with an integrated portfolio of security products and services, infused with dynamic AI and automation capabilities. The portfolio, supported by world-renowned IBM Security X-Force® research, enables organizations to predict threats, protect data as it moves, and respond with speed and precision without holding back business innovation. With worldwide global security expertise, spanning over 5,000 security experts, IBM is trusted by thousands of organizations as their partner to assess, strategize, implement, and manage security transformations. IBM operates one of the world's broadest security research, development, and delivery organizations, monitors 150 billion+ security events per day in more than 130 countries, and has been granted more than 10,000 security patents worldwide.
ITSS
IT Systems and Solutions Sp. z o.o. to jedna z wiodących firm na polskim rynku IT, dostarczająca kompleksowe rozwiązania podnoszące konkurencyjność, produktywność i bezpieczeństwo środowisk informatycznych. Specjalizuje się w dostarczaniu fachowej wiedzy i narzędzi do budowy i zabezpieczania wysokowydajnych środowisk informatycznych na rzecz średnich i dużych przedsiębiorstw z sektora energetycznego, bankowego, komercyjnego i publicznego. Połączenie najnowocześniejszych technologii dostępnych na rynku oraz wysokich kompetencji inżynierów posiadających najwyższe poziomy certyfikacji w wielu obszarach technologicznych pozwala realizować Spółce duże i skomplikowane projekty informatyczne. Wychodząc naprzeciw rosnącym zagrożeniom i podatnościom firma oferuje kompleksowe rozwiązania ochrony sieci, systemów operacyjnych, aplikacji, a także danych. Większość oferowanych rozwiązań jest dostępnych w formie usług w chmurze, oferując wygodę dla klientów poprzez szybkość wdrożenia i błyskawiczny czas reakcji na problemy. www.itss.pl.
PARTNERZY MERYTORYCZNI
Akamai
Akamai Technologies jest globalnym liderem w dziedzinie usług dostarczania treści, zabezpieczeń oraz aplikacji internetowych. Od momentu swojego powstania w 1998 roku, firma Akamai zdobyła uznanie jako niekwestionowany pionier w dziedzinie przyspieszania dostępu do internetu oraz zabezpieczeń online. Dzięki swojej zaawansowanej platformie rozproszonej sieci dostarczania treści (CDN), Akamai umożliwia firmom dostarczanie zawartości internetowej z większą wydajnością i niezawodnością, niezależnie od lokalizacji użytkownika końcowego. Dzięki temu, witryny internetowe i aplikacje działają szybciej, co przekłada się na lepsze doświadczenia użytkowników. Ponadto, Akamai oferuje szeroki zakres usług z zakresu bezpieczeństwa online, w tym ochronę przed atakami DDoS, zabezpieczenia przeciwko złośliwemu oprogramowaniu oraz zabezpieczenia dla aplikacji internetowych. Dzięki ciągłemu monitorowaniu i analizie ruchu sieciowego, Akamai jest w stanie skutecznie identyfikować i odpierać zagrożenia cybernetyczne, zapewniając bezpieczeństwo danych swoim klientom. Firma Akamai obsługuje szeroki zakres branż, w tym e-commerce, media i rozrywka, finanse, zdrowie, oraz wiele innych. Dzięki swojej globalnej obecności i zaufaniu klientów, Akamai stale udoskonala swoje technologie oraz rozszerza swoje portfolio usług, aby sprostać zmieniającym się wymaganiom cyfrowego świata.
Alama
Alma S.A. to renomowany integrator, który od 1983 roku stale utwierdza swoją pozycję na rynku jako lider w dziedzinie technologii telekomunikacyjnych i cyberbezpieczeństwa. Nasza firma specjalizuje się w kompleksowych rozwiązaniach z zakresu DWDM, LAN, WAN oraz nowoczesnych technologii bezpieczeństwa, w tym kwantowej wymianie kluczy (QKD).
Dzięki bogatemu doświadczeniu i zaawansowanym technologicznie rozwiązaniom, Alma S.A. zapewnia swoim klientom nie tylko płynną łączność, ale także solidną ochronę danych. Nasze specjalistyczne usługi są dostosowane do indywidualnych potrzeb klientów, zapewniając im niezawodność, wydajność i bezpieczeństwo w zakresie komunikacji oraz przechowywania danych.
W Alma S.A. skupiamy się na ciągłym doskonaleniu naszych usług, śledząc najnowsze trendy i innowacje w branży telekomunikacyjnej i cyberbezpieczeństwa. Nasz zespół ekspertów stale podnosi swoje kwalifikacje, aby sprostać nawet najbardziej wymagającym potrzebom naszych klientów.
APN Promise
Chroń reputację, monitoruj bezpieczeństwo i zapobiegaj cyberatakom z APN Promise i ManageEngine.
Zachowanie czujności i ochrona danych biznesowych to najwyższy priorytet dla sektora publicznego.
Zespół APN Promise oferuje Ci sprawdzone rozwiązania i zaufanych ekspertów ds. bezpieczeństwa cybernetycznego.
Jesteśmy laureatem nagrody Microsoft Partner Roku 2023 w kategorii Bezpieczeństwo, co plasuje nas na podium jako polskiego lidera w tym zakresie.
Działając wspólnie z naszym Partnerem ManageEngine, zwiększamy cyberbezpieczeństwo firm, bazując na naszym codziennym doświadczeniu w sektorze publicznym poprzez:
- Wykrywanie zagrożeń i zapobieganie im w oparciu o zaawansowane algorytmy
- Identyfikację luk w infrastrukturze IT
- Monitorowanie i analitykę
- Narzędzia do szybkiej reakcji na incydenty
- Zarządzanie zgodnością (RODO, NIS2, HIPAA i PCI DSS)
- Szkolenia w zakresie świadomości cyberbezpieczeństwa
- Integrację ze źródłami informacji o zagrożeniach i bazami danych
Axence
Jesteśmy polską firmą IT, która od 19 lat dostarcza nagradzane produkty do ponad 3500 klientów w Polsce i na świecie. Działamy globalnie - od uniwersytetów w Kanadzie, przez giełdę w Bułgarii, aż po ministerstwa na Filipinach i służby rządowe wielu krajów świata. Wspieramy działy IT w tworzeniu bezpiecznego i sprawnego środowiska informatycznego, angażujemy się w promowanie edukacji cyfrowej i zwiększanie światowego bezpieczeństwa IT. Uważamy, iż każda organizacja, niezależnie od wielkości oraz wszyscy pracownicy powinni mieć pewność co do ochrony i bezawaryjności swoich narzędzi cyfrowych. Wypełniamy najwyższe standardy jakości oprogramowania i zostaliśmy uhonorowani tytułem "Cybersecurity Made in Europe".
Nasz flagowy produkt, oprogramowanie Axence nVision®, odpowiada na kluczowe potrzeby administratorów i oficerów bezpieczeństwa IT w zakresie monitorowania sieci i użytkowników, inwentaryzacji sprzętu i oprogramowania, zdalnej pomocy technicznej oraz ochrony danych przed wyciekiem. Nasze rozwiązania wyróżnia łatwość wdrożenia i korzystania.
W 2023 r. wprowadziliśmy na rynek nową usługę, Axence SecureTeam® – platformę bezpieczeństwa dostarczającą wiedzę, dobre praktyki i możliwość testowania użytkowników w celu ochrony cennych zasobów organizacji oraz skuteczną formę ochrony przed phishingiem.
baramundi
baramundi Management Suite jest wysoce wyspecjalizowanym narzędziem do kompleksowej automatyzacji zadań administracyjnych w IT oraz ujednoliconego zarządzania urządzeniami końcowymi, takimi jak stacje klienckie, serwery czy urządzenia mobilne. System ma budowę modułową, a instalację można rozszerzać
o wybrane moduły w dowolnym momencie.
Producentem jest firma baramundi software AG, z siedzibą główną w Augsburgu, w Bawarii. Firma założona w 2000 roku od samego początku całe siły deweloperskie skupia na rozwoju tylko tego produktu stawiając sobie za cel wysoką jakość oprogramowania, utrzymanie prostoty interfejsu oraz wysoką optymalizację pod kątem wydajności. System wykorzystywany jest na całym świecie wśród ponad 2500 naszych klientów. baramundi Management Suite obejmuje cały cykl życia klienta PC, serwera lub urządzenia mobilnego – od zautomatyzowanej pierwszej instalacji, inwentaryzacji, dystrybucji dowolnego oprogramowania poprzez utrzymanie i obsługę, aż po bezpieczne usunięcie na końcu cyklu życia.
Certyfikowani Partnerzy w Polsce: www.fast.com.pl | www.itpunkt.pl | www.intracare.pl | www.nflo.pl | www.aksit.pl | www.dagessa.pl | www.proferis.pl | www.m3tech.pl | www.grupablue.pl
BlackBerry
BlackBerry pomaga organizacjom rządowym i przedsiębiorstwom każdej wielkości o krytycznym znaczeniu dla bezpieczeństwa - jak zabezpieczyć IoT, oferując:
- Jednolitą platformę
- Uczenie maszynowe
- Predyktywne i behawioralne analizy
- Technologię opartą na AI Cylance
Produkty i usługi BlackBerry obejmują rozwiązania zabezpieczające urządzenia końcowe, w oparciu o wykorzystanie sztucznej inteligencji Cylance, ujednoliconą platformę zarządzania urządzeniami końcowymi i aplikacjami BlackBerry UEM, rozwiązania do zarządzania krytycznymi zdarzeniami BlackBerry AtHoc oraz oprogramowanie BlackBerry QNX dla bezpiecznych systemów wbudowanych, działających w czasie rzeczywistym, jak i bezpieczną komunikację BlackBerry SecuSUITE i BBM dla przedsiębiorstw i organizacji rządowych. BlackBerry® posiada ponad 38 000 światowych patentów i zgłoszeń.
Cloudflare
Cloudflare to lider cyberbezpieczeństwa działający regionalnie i globalnie, oferujący usługi, które chronią i przyspieszają domeny lub aplikację internetowe bez instalowania oprogramowania lub zmiany kodu. Usługi internetowe obsługiwane przez Cloudflare mają cały ruch kierowany przez inteligentną i nowoczesną globalną sieć anycast obejmującą 275 centrów danych, zapewniając kompleksowe rozwiązania ochrony DDoS, WAF, Bot Management, Load Balancing. Cloudflare chroni zdalnych/hybrydowych pracowników za pomocą Zero Trust — bezproblemowej platformy definiowanej przez tożsamość i oprogramowanie, zastępującej sieci VPN. Cloudflare zapewnia WAN-as-a-Service, Firewall-as-a-Service, SD-WAN w ramach SASE, aby pomóc przedsiębiorstwom w łączeniu, zabezpieczaniu i przyspieszaniu ich sieci korporacyjnych — eliminując koszty i złożoność zarządzania starszą infrastrukturą. Firma Gartner uznała Cloudflare za lidera w raporcie „Gartner® Magic Quadrant™ for Web Application and API Protection (WAAP)” w raporcie z 2022 r.
Commvault
Commvault jest czołowym dostawcą rozwiązań do ochrony danych i zarządzania informacjami. Pomaga przedsiębiorstwom na całym świecie wykorzystywać dane i wyodrębniać z nich cenne informacje biznesowe oraz przekształcać współczesne środowiska danych. Commvault dostarcza usługi i rozwiązania bezpośrednio, a także poprzez światową sieć partnerów i dostawców usług. Commvault jest liderem w branży w zakresie ochrony i odzyskiwania danych, chmury obliczeniowej, wirtualizacji, archiwizacji, synchronizacji i udostępniania danych. Zyskał uznanie klientów i wpływowych ekspertów za swoją wizję technologii, liczne innowacje oraz udane wdrożenia. Firma cieszy się opinią niezależnego i zaufanego eksperta. Wyłącznym obszarem jej zainteresowania jest zarządzanie danymi. Rozwiązania Commvault są stosowane przez firmy różnej wielkości, we wszystkich gałęziach przemysłu. Rozwiązania wdrażane są w środowiskach fizycznych na platformach mobilnych, w chmurze, a także w formie usługi Metalllic w modelu as-a-service.
Fortinet
Firma Fortinet (NASDAQ: FTNT), dzięki swojej misji zabezpieczania ludzi, urządzeń, aplikacji i danych, gdziekolwiek się znajdują, umożliwia stworzenie cyfrowego świata, któremu zawsze można ufać. Dlatego największe światowe przedsiębiorstwa, dostawcy usług i organizacje rządowe wybierają Fortinet, aby bezpiecznie przyspieszyć swoją cyfrową transformację. Platforma Fortinet Security Fabric zapewnia szeroką, zintegrowaną i zautomatyzowaną ochronę przed różnego rodzajami ataków. Zabezpiecza urządzenia, dane i aplikacje o znaczeniu krytycznym oraz połączenia od centrum danych, przez chmurę, po biuro domowe. Ponad 615 tys. klientów zaufało Fortinetowi w zakresie ochrony swoich firm, co sprawia, że firma zajmuje pierwsze miejsce na świecie pod względem liczby dostarczonych urządzeń zabezpieczających. Instytut szkoleniowy Fortinet NSE, działający w ramach programu firmy Training Advancement Agenda (TAA), zapewnia jeden z najobszerniejszych programów edukacyjnych w branży, dzięki czemu szkolenia z zakresu cyberbezpieczeństwa i nowe możliwości zawodowe są dostępne dla wszystkich zainteresowanych. Więcej informacji można znaleźć pod adresem https://www.fortinet.com, na blogu Fortinet lub w FortiGuard Labs.
ManageEngine
ManageEngine specjalizuje się w obszarach ITSM, Active Directory, monitoringu infrastruktury sieciowej i usług, zarządzania zasobami oraz bezpieczeństwa organizacji. Portfolio obejmuje ponad 90 produktów i narzędzi, a rozwiązania są dostosowane do różnych wielkości firm, umożliwiając skuteczne zarządzanie infrastrukturą IT, poprawę wydajności oraz zapewnienie ciągłości działania usług, niezależnie od ich rozmiaru czy typu. Dbając również o bezpieczeństwo, ManageEngine oferuje kompleksowe narzędzia do ochrony danych i zasobów firmowych. Dzięki innowacyjnym funkcjom i ciągłemu rozwojowi, jest liderem w dziedzinie narzędzi IT, powszechnie stosowanym na całym świecie.
NASK PIB
NASK jest Państwowym Instytutem Badawczym nadzorowanym przez Kancelarię Prezesa Rady Ministrów. Kluczowym polem aktywności NASK są działania związane z zapewnieniem bezpieczeństwa Internetu. Reagowaniem na zdarzenia naruszające bezpieczeństwo sieci zajmuje się Centrum Cyberbezpieczeństwa i Infrastruktury, w którym działa zespół CERT Polska. Ustawa o krajowym systemie cyberbezpieczeństwa wyznaczyła NASK PIB rolę jednego z trzech CSIRT poziomu krajowego (CSIRT MON, CSIRT ABW, CSIRT NASK). NASK prowadzi działalność badawczo-rozwojową w zakresie opracowywania rozwiązań zwiększających efektywność, niezawodność i bezpieczeństwo sieci teleinformatycznych oraz innych złożonych systemów sieciowych. Istotne miejsce zajmują badania dotyczące biometrycznych metod weryfikacji tożsamości w bezpieczeństwie usług. Jako operator telekomunikacyjny NASK oferuje innowacyjne rozwiązania teleinformatyczne dla klientów finansowych, biznesowych, administracji i nauki. NASK prowadzi także Rejestr Domeny .pl, utrzymując ponad 2,5 mln domen na rzecz ponad 1 mln abonentów. Instytut jest operatorem Ogólnopolskiej Sieci Edukacyjnej (OSE), który zapewnia szkołom dostęp do szybkiego, bezpłatnego i bezpiecznego Internetu. W ramach instytutu funkcjonuje Zespół Dyżurnet.pl, który przyjmuje zgłoszenia, dotyczące nielegalnych treści w Internecie, przede wszystkim związanych z materiałami przedstawiającymi seksualne wykorzystywanie dzieci.
NetFormers
Marka NetFormers istnieje od 2010 roku. Od początku istnienia zajmujemy się projektowaniem i wdrażaniem wysokowydajnych i bezpiecznych sieci LAN, WAN i WLAN oraz rozwiązań cybsercurity w instytucjach publicznych, firmach z branży medycznej, telekomunikacyjnej, bankowej i wielu innych. Podczas realizacji projektów korzystamy z rozwiązań dostarczanych przez czołowych producentów rynku ICT. Dzięki dostępowi do najnowocześniejszych rozwiązań jesteśmy w stanie dostarczać bezpieczne, wydajne i niezawodne rozwiązania. www.netformers.pl
Połączenie najnowocześniejszych technologii dostępnych na rynku oraz wysokich kompetencji naszych inżynierów, posiadających najwyższe stopnie certyfikacji w wielu obszarach technologicznych, pozwala realizować nam najbardziej skomplikowane, wielomilionowe projekty zarówno w kluczowych instytucjach publicznych, jak i w sektorze firm prywatnych.
Jesteśmy postrzegani na rynku jako firma, która nie boi się proponować najnowszych rozwiązań z obszaru cloud security, SDWAN, czy SaaS (Software as a Service), dzięki czemu możemy skutecznie konkurować u największych klientów zdobywając ich zaufanie i uznanie. www.ochronasieci.pl
Każdy projekt dostarcza nam doświadczenie, wiedzę i narzędzia, dzięki którym firma sukcesywnie buduje i rozwija swoją wartość. Skala naszych działań zostaje zauważona i doceniona przez kluczowych dystrybutorów i producentów. W 2022 oraz 2023 roku otrzymaliśmy tytuł „CISCO Partner of the Year” w obszarze SECURITY oraz Marketing.
Jesteśmy trzykrotnym laureatem prestiżowego wyróżnienia DIAMENTY FORBESA, przyznawanej najbardziej dynamicznym i obiecującym firmom na rynku.
Zapraszamy do współpracy. Pomożemy Twojej firmie w transformacji cyfrowej i wzmocnimy bezpieczeństwo Twojej infrastruktury IT.
Servcomp
SERVCOMP to doświadczony gracz na rynku z 17-letnim doświadczeniem w dziedzinie bezpieczeństwa IT. Jesteśmy liderem w dostarczaniu kompleksowych rozwiązań obejmujących między innymi oprogramowanie ESET, rozwiązania UTM, systemy ochrony przed utratą danych (DLP) oraz zarządzanie dostępem (PAM). Nasza współpraca z producentem Stormshield umożliwia nam dostarczanie klientom nie tylko zaawansowanych firewalli, ale również kompleksowej ochrony, w tym skutecznej detekcji i blokowania najnowszych zagrożeń, VPN oraz ochrony przed atakami. SERVCOMP wyróżnia się nie tylko wysoką jakością usług, ale także skutecznym podejściem do bezpieczeństwa informatycznego. Oferowane przez nas rozwiązania dostarczają nie tylko ochrony, ale także edukacji, aby nasi klienci byli w pełni świadomi i gotowi na zmienne wyzwania cyberbezpieczeństwa.
Simplicity
Simplicity powstało w 2013 roku i od ponad 10 lat nadaje ludzkie oblicze technologii dostarczając kompleksowe rozwiązania IT do największych organizacji z sektora publicznego oraz prywatnego. W tym czasie zbudowaliśmy kompetencje w takich obszarach jak: cyberbezpieczeństwo, budowa bezpiecznych aplikacji na zamówienie, infrastruktura IT, DevOps, automatyzacja procesów biznesowych, rozwiązania chmurowe oraz contracting IT.
W Simplicity wierzymy w dialog i długoterminowe relacje biznesowe. Dostarczając wartość poprzez technologię, wiedzę i pracę zespołową, zrealizowaliśmy ponad 900 projektów dla 100 Klientów na rynku polskim. Od 4 lat jesteśmy częścią międzynarodowej korporacji Ricoh, dzięki czemu mamy możliwość realizacji projektów o zasięgu globalnym, a nasi Klienci zyskali dostęp do usług pozwalających na stworzenie jeszcze bardziej innowacyjnego środowiska pracy.
Splunk
Splunk was founded in 2003 to solve problems in complex digital infrastructures. From the beginning, we’ve helped organizations explore the vast depths of their data like spelunkers in a cave (hence, “Splunk").
Splunk has evolved a lot in the last 20 years as digital has taken center stage and the types and number of disruptions have simultaneously escalated. With over 1,100 patents and a culture of innovation, we’ve stayed one step ahead of our customers’ needs. Today, many of the world’s largest and most complex organizations rely on Splunk to keep their mission-critical systems secure and reliable.
Our purpose is to build a safer and more resilient digital world. Every day, we live this purpose by helping security, IT and DevOps teams keep their organizations securely up and running. When organizations have resilient digital systems, they can adapt, innovate and deliver for their customers.
Resilience is a team effort. Let’s build it together.
Stormshield
Stormshield - europejski lider branży bezpieczeństwa IT, należący do koncernu Airbus Group i dostarczający nowoczesne rozwiązania chroniące cyfrową infrastrukturę przed cyberzagrożeniami.
Produkty Stormshield to kompletne rozwiązania typu UTM, łączące w sobie funkcje m.in. firewall, antywirus i filtr antyspamowy. Dzięki kompleksowemu podejściu połączonemu z prostą i intuicyjną obsługą są w stanie zapewnić ochronę każdej sieci, bez konieczności angażowania znacznych środków i specjalistycznej kadry.
Rozwiązania Stormshield chronią sieci takich instytucji jak Unia Europejska i NATO, a więc podmioty o szczególnym znaczeniu dla gospodarki i bezpieczeństwa naszego regionu. O skuteczności naszych produktów świadczy również zaufanie ze strony klientów biznesowych, takich jak Orange, Carrefour czy Renault.
Skuteczność rozwiązań Stormshield potwierdzają liczne certyfikacje, m.in.: NATO, EU Restricted, ANSSI EAL3+ i EAL4+. Stormshield był wielokrotnie nagrodzony Produktem Roku przez magazyn IT Professional, m.in. w latach 2016, 2017, 2019, 2020, 2021 i 2022.
Głównym dystrybutorem Stormshield w Polsce jest firma DAGMA Bezpieczeństwo IT.
Więcej informacji na: www.stormshield.pl
T-Mobile
W branży telekomunikacyjnej i technologicznej działamy od ponad 25 lat. Dzisiaj T-Mobile to zaawansowane rozwiązania, które ułatwiają funkcjonowanie we wszystkich sferach życia i biznesu, a przede wszystkim – łączą ponad 12 mln naszych klientów. Tworzymy silną sieć innowacyjnych technologii i usług, dzięki takim rozwiązaniom jak infrastruktura światłowodowa, usługi konwergentne, sieć 5G, serwisy rozrywkowe, rozwiązania chmurowe, data center czy usługi cyberbezpieczeństwa indywidualnego oraz dla biznesu. Oferujemy usługi i produkty dostosowane do potrzeb naszych klientów. Dlatego m.in. pierwsi wprowadziliśmy w 2005 roku usługę transmisji danych BlueConnect, a w 2022 roku pierwsi udostępniliśmy klientom całkowicie nielimitowaną ofertę abonamentu z 5G.
Nasza firma to jednak nie tylko portfolio nowoczesnych rozwiązań. Każde z nich tworzymy, opierając się na wartościach. To za ich sprawą dbamy, by codziennie pozostawać jak najbliżej klientów, skupiać się na osiągnięciu wyznaczonego celu, działać z szacunkiem oraz na rzecz wyrównania szans, pielęgnować współpracę i ciągle odkrywać nowe możliwości. Można na nas polegać – zarówno w zespole, jak i na poszczególnych etapach obsługi klienta.
Nasze technologie tworzymy w trosce o Wasze bezpieczeństwo - w tym celu stworzyliśmy Security Operations Center, a także Network Operations Center. Nasz zespół ekspertów całodobowo, 365 dni w roku, monitoruje zagrożenia cybernetyczne, a nasi klienci biznesowi oraz indywidualni mogą liczyć na szereg zaawansowanych rozwiązań z zakresu ICT – od usług VPN, poprzez ochronę urządzeń mobilnych, zapewnienie ciągłości pracy systemów informatycznych firmy niezależnie od sytuacji, aż po audyty cyberbezpieczeństwa.
Mamy silne zaplecze wiedzy i doświadczenia. T-Mobile Polska należy do grupy Deutsche Telekom, która na świecie pozostaje jednym z liderów telekomunikacji zintegrowanej. Grupa DT działa w ponad 50 krajach, gdzie zatrudnia łącznie 216 500 pracowników dbających codziennie o to, by technologie łączyły ludzi bez ograniczeń.
PARTNERZY WARSZTATÓW
Orange Polska
Orange Polska jest wiodącym dostawcą usług telekomunikacyjnych nad Wisłą. Posiada największą w Polsce infrastrukturę, dzięki której oferuje usługi w najnowocześniejszych technologiach m.in. gigabitowy internet światłowodowy, 4G LTE oraz #hello5G. Dostarcza usługi telefonii komórkowej dla 16 mln klientów oraz szerokopasmowy internet do ponad 2,7 mln klientów. W zasięgu sieci światłowodowej firmy znajduje się 5,4 mln gospodarstw domowych w kraju. Orange Polska prowadzi własną działalność B+R i jest dostawcą kompleksowych rozwiązań IoT, ICT i cyberbezpieczeństwa.
Palo Alto Networks
Palo Alto Networks to światowy lider w dziedzinie cyberbezpieczeństwa, który oferuje rozwiązania dla ochrony zarówno lokalnych zasobów jak również środowisk i aplikacji w chmurach publicznych. Oferujemy technologie, które pomagają w zmianie sposobu działania firm i pracowników. Naszą misją jest zostać Państwa preferowanym partnerem w zakresie wszechstronnego cyberbezpieczeństwa, chroniącym coraz bardziej cyfrowy styl życia.
Od wielu lat Palo Alto Networks pomaga sprostać największym wyzwaniom w zakresie bezpieczeństwa IT, stale wprowadzając innowacje oparte na przełomowych rozwiązaniach w dziedzinie sztucznej inteligencji, analizy danych, automatyzacji i orkiestracji systemów i procesów.
Zapewniając zintegrowaną platformę bezpieczeństwa i współpracując z rosnącym ekosystemem partnerów technologicznych i biznesowych, plasujemy się w czołówce firm chroniących tysiące środowisk i zasobów w lokalnych sieciach i w chmurach oraz użytkowników mobilnych.
Nasza wizja to świat, w którym każdy dzień jest bezpieczniejszy od poprzedniego.
MECENASI
ComCERT
ComCERT S.A. jest polską firmą, wchodzącą w skład Grupy Kapitałowej Asseco Poland S.A. Świadczymy usługi cyberbezpieczeństwa od 2011 roku. Koncentrujemy się na poniższych obszarach działalności:
- wdrożenia systemów cyberbezpieczeństwa,
- audyty bezpieczeństwa i zgodności regulacyjnej,
- identyfikacja zagrożeń i incydentów w cyberprzestrzeni,
- tworzenie i podnoszenie kwalifikacji zespołów SOC, CSIRT/CERT,
- wsparcie w sytuacjach zagrożenia lub naruszenia bezpieczeństwa.
Nasze usługi stanowią bezpośrednie wsparcie dla zespołów bezpieczeństwa IT, ośrodków SOC oraz zespołów CSIRT/CERT. Dzięki wieloletniemu doświadczeniu w zakresie świadczenia usług cyberbezpieczeństwa, praktycznej znajomości specyfiki zagrożeń występujących w kraju i zagranicą oraz wieloletniej współpracy z szeregiem przedsiębiorstw nasz zespół jest w stanie zapewnić najwyższą jakość świadczonych usług.
Oferujemy kompleksowe szkolenia, produkty i usługi w zakresie cyberbezpieczeństwa, stanowiące pełną ofertę odpowiadającą potrzebom zespołów cyberbezpieczeństwa dużych i średnich podmiotów. Wśród naszych klientów znajdują się banki, podmioty infrastruktury krytycznej, operatorzy usług kluczowych, podmioty administracji publicznej, spółki Skarbu Państwa oraz dostawcy usług cyfrowych.
EMCA
EMCA SA to wiodący polski integrator technologiczny, specjalizujący się w dostarczaniu rozwiązań i świadczeniu usług w obszarach bezpieczeństwa i monitoringu. Głęboka wiedza i doświadczenie na temat bezpieczeństwa pozwala na bezproblemowe wdrażanie najlepszych praktyk dla klientów z sektora bankowego, energetycznego, handlowego i produkcyjnego oraz innych.
Oferta firmy obejmuje:
- Rozwiązania z zakresu bezpieczeństwa IT:
- Systemy SIEM, Log management, SOAR
- Systemy do wykrywania podatności- Vulnerability Management
- Network Detection & Response / AI Threat Hunting – NDR
- Endpoint Detection & Response – EDR
- Rozwiązania z obszaru monitoringu infrastruktury IT
- Systemy do monitorowania sieci i rozwiązywania problemów z wydajnością sieci
- Rozwiązania typu APM
- Systemy NAC
- Systemy ochrony sieci przemysłowych i środowiska produkcyjnego
Siłą firmy są profesjonaliści z ogromnym doświadczeniem w dziedzinie bezpieczeństwa systemów informatycznych. Wyjątkowy zespół inżynierów ds. bezpieczeństwa i ekspertów operacyjnych wykorzystuje perspektywę "doświadczyłem tego i rozwiązałem to", aby dostarczać rozwiązania, które pomagają ochronić organizacje przed cyberatakami. Niezależne podejście pomaga organizacjom zmaksymalizować wartość biznesową z inwestycji w technologie.
IMNS
IMNS funkcjonuje od 2003 roku, specjalizując się w zaawansowanych rozwiązaniach bezpieczeństwa informacji.
Pomagamy organizacjom w zarządzaniu cyberryzykiem w obszarze technicznym i organizacyjnym. Nasze kompetencje obejmują pomoc we wdrożeniu efektywnego, zgodnego z regulacjami procesu zarządzania ryzykiem oraz rozwiązań technicznych, które umożliwiają realizację wymagań regulacyjnych i wprowadzenie organizacji na wyższy poziom bezpieczeństwa.
Oferowane przez nas rozwiązania techniczne pozwalają na pomiar i komunikację ryzyk IT wewnątrz organizacji, zarówno do właścicieli technicznych, jak i do kierownictwa w formie informacji zarządczej.
Posiadamy wysokie kompetencje w zakresie audytów bezpieczeństwa teleinformatycznego i zgodności z uznanymi standardami ISO oraz pokrewnymi regulacjami branżowymi.
IT Solution Factor
Jesteśmy polską spółką informatyczną - partnerem w cyfrowej transformacji dla największych firm prywatnych i państwowych oraz instytucji publicznych. Specjalizujemy się w integracji rozwiązań IT najbardziej renomowanych dostawców w swoich kategoriach – systemów serwerowych i sieciowych, pamięci masowych, macierzy dyskowych, chmury obliczeniowej czy rozwiązań z obszaru cyberbezpieczeństwa. Oferujemy także naszym klientom usługi outsourcingu IT, Service Desk, SOC oraz utrzymania i serwisu infrastruktury data center i urządzeń końcowych.
Działamy na rynku od 2017 r. Przez ten czas zrealizowaliśmy ponad 1200 projektów dla ponad 250 klientów. Efektem tego są referencje od największych podmiotów w Polsce i liczne nagrody branżowe światowych producentów IT oraz nagrody biznesowe – Diamenty Forbes i Gazele Biznesu!
Filarem naszej działalności jest pasja do technologii oraz wysokie zaangażowanie naszych certyfikowanych specjalistów – inżynierów i project managerów z kilkunastoletnim stażem w branży IT.
Softprom
Softprom, to nie tylko dystrybutor oprogramowania, to partner w budowaniu bezpiecznych fundamentów dla biznesu. Firma z siedzibą w Wiedniu i korzeniami sięgającymi 1999 roku, posiada bogate, międzynarodowe doświadczenie we wspieraniu wdrożeń rozwiązań cyberbezpieczeństwa oraz IT zarówno dla sektora publicznego, jak i prywatnego. Działa na ponad 30 rynkach światowych, oferując ponad 100 unikalnych rozwiązań, które kompleksowo odpowiadają na wszystkie wyzwania związane z cyberzagrożeniami.
Zespół dystrybutora to nie tylko eksperci, to pasjonaci, którzy podejmują się najtrudniejszych wyzwań.
Wybierając rozwiązania z portfolio Softprom, inwestujesz w spokój i bezpieczeństwo Twojego biznesu. Jesteśmy tu, by chronić Cię przed każdym cyberzagrożeniem.
Trend Micro
Trend Micro to globalny lider w dziedzinie cyberbezpieczeństwa, który pomaga budować bezpieczeństwo wymiany cyfrowych informacji. Oparta na dziesiątkach lat doświadczeń w dziedzinie bezpieczeństwa, badaniach globalnych zagrożeń oraz ciągłej innowacji platforma cyberbezpieczeństwa Trend Micro chroni setki tysięcy przedsiębiorstw oraz miliony osób, gdy korzystają z chmury, sieci i urządzeń połączonych w Internecie.
Technologie Trend Micro są regularnie doceniane i wyróżniane jako lider w raportach firm: Gartner, Forrester, IDC, analizach MITRE itd. Ponadto, platforma Trend Vision OneTM przygotowywana jest z myślą o spełnieniu międzynarodowych standardów i regulacji dotyczących cyberbezpieczeństwa. Rozwiązanie to dostarcza zestaw zaawansowanych narzędzi do oceny ryzyka i technik obrony przed zagrożeniami, a wspierane jest przez XDR oraz generatywną sztuczną inteligencję. Platforma jest zoptymalizowana dla takich środowiskach jak AWS, Microsoft oraz Google.
Trend Micro zatrudnia 7000 pracowników w 65 krajach, w tym także w Polsce, gdzie do dyspozycji klientów pozostaje lokalny zespół konsultantów i inżynierów oraz sieć certyfikowanych partnerów.
Xopero
Wiodący producent rozwiązań do backupu i przywracania danych w Polsce i na świecie. Firma działa na rynku od 2009 roku oferując klientom biznesowym oprogramowanie do backupu klasy enterprise, wysoce wydajne i skalowalne rozwiązanie sprzętowe oraz platformę MSP dla dostawców usług zarządzanych. Jest również właścicielem marki GitProtect.io - najbardziej profesjonalnego oprogramowania do backupu środowisk DevOps. Z rozwiązań Xopero korzystają firmy z Fortune 500, Orange, T-Mobile, AVIS, RED, NHS, Gladstone Institutes, Zoop, Diebold Nixford i nie tylko.
Strona firmy - https://xopero.com/pl/.
PATRON MERYTORYCZNY
CSO Council
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń.
Cyber Women Community
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
Stowarzyszenie ISACA Warszawa
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT.
Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
PATRONAT SPOŁECZNOŚCIOWY
(ISC)² CHAPTER POLAND
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
ISACA Katowice Chapter
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
ISSA Polska
ISSA jest niezależną organizacją, skupiającą profesjonalistów zajmujących się bezpieczeństwem informacji. Nie polityka i nie zyski, ale etyka i fachowość członków oraz ich profesjonalne oddanie ochronie zasobów informacyjnych są siłą napędową ISSA. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych.
Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland
Klaster #CyberMadeInPoland powstał jako platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, którego celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju. Klaster stymulować ma także współpracę sektora z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami. Członkami Klastra #CyberMadeInPoland są polskie firmy oferujące produkty oraz usługi z branży cyberbezpieczeństwa.
PATRONAT MEDIALNY
Blog smartcity-expert.eu
Blog smartcity-expert.eu to specjalistyczny blog poświęcony tematyce wdrażania idei inteligentnych miast w Polsce prowadzony przez Szymona Ciupę. Artykuły podejmują zadadnienia m.in. Smart government czyli inteligentnym zarządzaniu miastem, zintegrowanym zarządzaniu miastem i zrównoważonym rozwoju miast, transformacji cyfrowej miast, wykorzystaniu danych w zarządzaniu miastem, technologiach, które wspierają miasta inteligentne i zintegrowane zarządzanie nimi, systemach informacji przestrzennej jako kluczowych technologiach integrujących polityki i dane miejskie oraz dobrych praktykach Smart City w Polsce, Europie i na świecie
Treści publikowane na blogu są osadzone w otaczającej nas rzeczywistości i podejmują tematykę Smart City z punktu widzenia zadań, obowiązków i możliwości polskich miast.
Blog skierowany jest przede wszystkim do samorządowców, pracowników samorządowych miast i gmin, instytucji otoczenia biznesu oraz przedsiębiorcy tworzący rozwiązania smart city.
Risk & Compliance Platform Europe
Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.
Security Magazine
“W służbie bezpieczeństwu” - to hasło, którym kieruje się redakcja “Security Magazine”, tworząc pierwszy na rynku e-miesięcznik dostępny dla współczesnego czytelnika. Czytelnika korzystającego głównie z nowych technologii i poszukującego wiedzy na temat security. Gwarantujemy, że wiedza na łamach magazynu, która dostępna jest w sieci, bezpłatnie to zbiór najlepszych praktyk i doświadczeń ekspertów związanych z bezpieczeństwem IT, bezpieczeństwem fizycznym i bezpieczeństwem organizacji w firmach. Dlatego, poświęcając czas na lekturę “Security Magazine” masz pewność, że dawka rzetelnej, kompleksowej i zaprezentowanej w przystępnym języku wiedzy przyniesie Ci wymierne korzyści. Jakie? Pomoże Ci rozwijać Twoją firmę na stabilnym fundamencie, jakim jest jej bezpieczeństwo.
Wyjątkowe warsztaty onsite - dodatkowo płatne - 21 maja 2024
Prawne aspekty NIS2 dla administracji publicznej w praktyce
Szczegóły:
Zapraszamy do udziału w dodatkowych warsztatach poprzedzających konferencję CyberGOV, które stanowią niepowtarzalną okazję do pogłębienia wiedzy i praktycznych umiejętności w zakresie prawnych aspektów wynikających z nowelizacji dyrektywy NIS2, dla sektora administracji publicznej.
Dzień warsztatowy został podzielony na 3 ważne obszary, dotyczące najnowszym wymaganiom i wyzwaniom, jakie NIS2 stawia przed administracją publiczną: zarządzanie ryzykiem cybernetycznym, obsługa incydentów, testy penetracyjne oraz audyt i raportowanie.
Do udziału w warsztatach w szczególności zapraszamy osoby zajmujące stanowiska managerskie i dyrektorskie w urzędach administracji publicznej, którzy odpowiadają za obszar cyberbezpieczeństwa.
Dzień warsztatowy został podzielony na 3 ważne obszary, dotyczące najnowszym wymaganiom i wyzwaniom, jakie NIS2 stawia przed administracją publiczną:
- Zarządzanie ryzykiem cybernetycznym,
- Obsługa incydentów, testy penetracyjne,
- Audyt i raportowanie.
Budowanie Zbiorowej Cyberodporności: wyzwania i praktyczne rozwiązania uwierzytelniania odpornego na phishing
Szczegóły:
Prowadzący:
CLICO
CLICO
CLICO
AI w systemach bezpieczeństwa: nowe wyzwania i możliwości
Szczegóły:
Prowadzący:
IBM Polska
IT Systems and Solutions
IBM Polska
Arrow ECS
Jak hakerzy włamali się do infrastruktury krytycznej podczas III Seminarium Cyberbezpieczeństwa w Rządowym Centrum Bezpieczeństwa?
Szczegóły:
Prowadzący:
Orange Polska
Rządowe Centrum Bezpieczeństwa
Warsztaty online - 23 maja 2024
Praktyczne podejście do integracji systemów bezpieczeństwa w Sektorze Publicznym zgodnie z wytycznymi NIS2
Szczegóły:
Prowadzący:
Cisco
Zagrożenia związane z technologiami komputerów kwantowych - sci-fi czy realny problem już na dzisiaj?
Szczegóły:
W czasie warsztatów wyjaśnimy, o jakich cyberzagrożeniach można mówić w kontekście rozwoju komputerów kwantowych i ich wyjątkowych możliwości. Omówimy ataki typu “harvest now - decrypt later”, które mogą doprowadzić do dostępu do danych, które dzisiaj wydają się bezpiecznie zaszyfrowane, a także zagrożenia wynikające z nieuprawnionego wykorzystania technologii szyfracji post-quantum do przenoszenia złośliwego kodu lub komunikacji command and control z zaatakowanego hosta. Przedstawimy zalecane kroki przygotowania się do ery post-quantum, które warto rozpocząć już dziś.
W czasie warsztatu pokażemy również, w jaki sposób produkty Palo Alto Networks pomagają ograniczyć ryzyka i zabezpieczyć się przed współczesnymi atakami korzystającymi z technologii post-quantum.
Prowadzący:
Palo Alto Networks
W jakich scenariuszach techniki cyberdywersyjne pomogą wcześnie I skutecznie wykryć intruza, jak zaplanować strategię I taktykę dywersyjną oraz na bazie wykryć poprawnie opracować plan reagowania?
Szczegóły:
W trakcie pokazu na przykładzie rzeczywistej interakcji z adwersarzem, prelegent przedstawi jak zdobyć wiedzę na temat jego działań, oraz jak to wykorzystać w procesie wczesnej remediacji ataku.
Prowadzący:
Commvault
Rozwiązuj problemy zamiast pytać: Czy u mnie działa?
Szczegóły:
Prowadzący zaprezentuje Ci, w jaki sposób skutecznie wdrożyć monitoring, który integruje różne działy organizacji wokół wspólnego celu – zapewnienia nieprzerwanego działania. Bez względu na to, czy problem jest spowodowany incydentem bezpieczeństwa, błędem konfiguracji czy nawet awarią prądu, nauczymy Cię korzystać z narzędzia, które pozwoli zidentyfikować zdarzenie i szybko je wyeliminować.
Splunk, potężne narzędzie analizy danych, stanie się Twoim sprzymierzeńcem w identyfikowaniu, monitorowaniu i reagowaniu na wszelkie wyzwania, jakie może stawiać przed Tobą infrastruktura IT. Dołącz do naszego warsztatu i odkryj, jak zautomatyzowane rozwiązania mogą zrewolucjonizować sposób, w jaki Twoja organizacja radzi sobie z problemami.
Prowadzący:
Splunk