KONGRES BEZPIECZEŃSTWA SIECI

O KONFERENCJI

Zakres tematyczny:
– Zarządzanie bezpieczeństwem informacji
– Jak zapewnić bezpieczeństwo danych w usługach w chmurze
– Systemy audytu bezpieczeństwa (skanery), systemy kontroli włamań
– Oprogramowanie i urządzenia szyfrujące
– Zarządzanie tożsamością, kontrola dostępu
– Systemy firewall i VPN
– Oprogramowanie i systemy antywirusowe
– Serwery usług sieciowych
– Systemy klastrowe
– Bezpieczeństwo i niezawodność systemów baz danych
– Polityka bezpieczeństwa
– Fizyczne zabezpieczenie infrastruktury systemów o znaczeniu krytycznym
– Pamięci masowe i systemy archiwizacji danych
– Ciągłość działania, disaster recovery
– Zarządzanie bezpieczeństwem urządzeń mobilnych
– Bezpieczeństwo transakcji elektronicznych

Uczestnicy konferencji:

Zakres tematyczny:
– kierownicy działów IT, oficerowie bezpieczeństwa, managerowie IT, administratorzy sieci i systemów zabezpieczeń oraz wszystkie osoby odpowiedzialne za strategię i utrzymanie bezpieczeństwa systemów w firmie.
– osoby decyzyjne odnośnie zakupów IT ze średnich i dużych przedsiębiorstw, z różnego typu branż: finansowej, ubezpieczeniowej, telekomunikacji, usługowej, energetycznej, przemysłowej, z administracji i instytucji publicznych.
Konferencja jest spotkaniem biznesowym, nie przyjmujemy rejestracji studentów.

FIRMY, KTÓRE POSIADAJĄ ROZWIĄZANIA IT SECURITY ZACHĘCAMY DO KONTAKTU I ZAPOZNANIA SIĘ Z NASZĄ OFERTĄ MARKETINGOWĄ:
– wykład 20 – 40 minut
– stoisko
– insert
– lista kontaktów
– reklama w newsletterze i in.
Kontakt: karina.strojek@gigacon.org

Propozycje wykładów merytorycznych, warsztaty, call for papers, patronaty medialne: anna.jankowska@gigacon.org

Konferencja jest bezpłatna. Opłata rejestracyjna obowiązuje wyłącznie przedstawicieli firm informatycznych (producenci, dystrybutorzy itp.) sprzedających rozwiązania IT z zakresu zagadnień poruszanych na konferencji oraz firm konsultingowych świadczących usługi z zakresu tej tematyki, koszszt – 500 PLN + VAT. W tej sytuacji zachęcamy do kontaktu z Organizatorami – zaproponujemy lepsze biznesowo rozwiązanie.

AGENDA

10:00 Rozpoczęcie konferencji
 10:05– 10:35 Make containers safe again
– Marcin Masłowski
W 2020 r. ściągnięto z oficjalnych repozytoriów i uruchomiono produkcyjnie co najmniej 2 mln kontenerów zawierających krytyczne defekty bezpieczeństwa a 30% z nich było dostępnych z Internetu dłużej, niż tydzień bez zmian w konfiguracji.
Czy kontener = koń trojański i jak DevOps mogą wybrnąć z pułapki time-to-market – okiem praktyka z pogranicza security i compliance.
10:40 – 11:10 Jak się uchronić przed 0-day
– Paweł Najsarek (Ingram/SonicWall)
Ochrona przed atakiem typu 0-day nie jest możliwa z definicji. Pokażemy Państwu jak zminimalizować ryzyko wystąpienia tego typu ataku na przykładzie rozwiązań SonicWall
11:15 – 11:45 Introduction to Microsoft Azure Security
– Norbert Blonkowski (Altkom Akademia)
1.Ścieżki certyfikacyjne i autoryzowane szkolenia Azure
2.Platforma Azure, czyli Azure Resource Manager
3.Zabezpieczenie i zarządzanie tożsamością na platformie Azure
4.Bezpieczeństwo zasobów i monitorowanie środowiska
5.Centrum zaufania i zgodności firmy Microsoft
11:50 – 12:20 Wykład Sponsora Konferencji firmy Rams Data
12:25 – 12:55 OSTATNI WOLNY WYKŁAD
13:00 – 13:30 Inteligentne systemy telekonferencyjne w firmowej sieci, a dobre praktyki integracji elementów bezpieczeństwa
– Sebastian Paluch (Trecom)
Współcześnie, praktycznie w każdej dziedzinie gospodarki, indywidualną pracę nad projektem zastąpiła praca grupowa. Inteligentny system konferencyjny zapewnia możliwość spotkania większej grupy pracowników w warunkach sprzyjających intensywnej komunikacji, z zachowaniem jej prywatności i bezpieczeństwa. Zabezpieczenie systemów informatycznych, w których przechowywane i przetwarzane są kluczowe dane, to podstawowa kwestia dla sprawnego funkcjonowania każdego przedsiębiorstwa. Firma, która padnie ofiarą ataku czy włamania do sieci może stracić wszystko, nie tylko wiedzę, pracowników, pieniądze, ale przede wszystkim wizerunek firmy godnej zaufania. Rozwiązania stosowane przez Trecom umożliwiają zabezpieczenie każdego obszaru systemów teleinformatycznych, stanowiąc tym samym kompleksowy system cyberochrony klienta.
13:35 – 13:55 Zabezpiecz środowisko chmurowe tak samo dobrze jak środowisko lokalne
– Robert Włodarczyk (AKBIT/Bitglass)
W jaki sposób zadbać o bezpieczeństwo danych przesyłanych do chmury, pobieranych z chmury i znajdujących się w chmurze.
Czy standardowe zabezpieczenia wbudowane w aplikacje chmurowe są wystarczające? Czy jesteś w stanie kontrolować dostęp do danych i ich przepływ?
14:00 – 14:20 Ukryty potencjał poczty elektronicznej
– Marek Smółko (AKBIT/Cryoserver)
W wielu firmach problem z bezpieczeństwem, wyszukiwaniem i zarządzaniem informacją pocztową nadal istnieje. Nie każdy wie, że korespondencja mailowa także podlega ochronie danych. Tymczasem, przy zastosowaniu odpowiednich rozwiązań, zgromadzona korespondencja mailowa otwiera zupełnie nowe możliwości.
14:25 – 14:45 Po co nam ten PAM?
– Robert Michalski  (Thycotic Systems Engineer)
14:50 – 15:10 2021 – nowa, hybrydowa rzeczywistość oraz Statlook – zestaw praktycznych narzędzi, które pomogą nam się w niej odnaleźć.
– Piotr Kubiak (Statlook)
System pracy podlega obecnie ciągłym niespodziewanym zmianom, a Działy IT i Management są pod presją konieczności natychmiastowego dostosowywania się do nich. Czy można skutecznie zarządzać bezpieczeństwem sprzętu, oprogramowania, danych oraz ludzi niezależenie od tego gdzie w danej chwili się znajdują? Tysiące firm oraz instytucji państwowych w Polsce znalazło już rozwiązanie, które pozwoliło im doskonale poradzić sobie z tym wyzwaniem. Podczas prezentacji pokażemy Państwu system Statlook®, który im to umożliwił.
Audyt bezpieczeństwa?
– Grzegorz Krzemiński
Wokół audytu mamy już nagromadzonych wiele mitów, opowieści, legend. Metody bywają mylone z formami. I nagle pentest nazwany jest audytem zdalnym. Czy w ogóle istnieje audyt zdalny? Po drodze pojawiają się inne samoistne talenty i np. próby przełamania socjotechnicznego, przygotowują specjaliści od IT, a prawnicy próbują robić audyt bezpieczeństwa strony internetowej. W tym całym misz-maszu dochodzą jeszcze podziały branżowe. Audyt KSC, KRI, ISO, BSI… aż się chce zakląć.
W krótkim, wystąpieniu spróbujmy uporządkować. To, że jak najbardziej audyt może się kręcić wokół testów penetracyjnych. Może też uznać to jako metodę audytu. A w tym wszystkim PRZYKŁADY, przykłady, przykłady.
15:50 – 16:20 Podnoszenie świadomości pracowników na temat cyberzagrożeń w kontakcie bezpieczeństwa sieci.
– Piotr Słupczyński
Obecnie firmy oraz pracownicy narażeni są na coraz częstsze ataki internetowe z wykorzystaniem socjotechnik. W kontekście bezpieczeństwa sieci nie można pominąć zagadnienia podnoszenia świadomości użytkowników o tego typu zagrożeniach. Budowanie umiejętności radzenia sobie z tym problemem jest wyzwaniem dla każdej organizacji. Konsekwencje braku inwestowania w podnoszenie świadomości pracowników czy przestrzegania cyberhigieny, mogą mieć na firmy fatalne skutki. Jest takie włoskie powiedzenie: „Reputacja przychodzi piechotą, a dojeżdża Ferrari”.
16:25 – 16:55 Kiedy skrzynka email partnera biznesowego jest pod kontrolą obcych. Kilka przykładów kiedy oszustwo może się udać.
– Karol Wodecki (BNP Paribas Securities Services)
Ciekawy i bardzo sprytny przykład jak ciężko pracując, można oszukać każdą firmę. Trzeba wiedzieć tylko kiedy wkroczyć – czyli kilka nowości oraz dobrych pomysów na wdrożenie.
16:55 – 17:00 Zakończenie konferencji

Organizator zastrzega sobie prawo do zmian w agendzie. Ostateczny program wysyłany jest zarejestrowanym Uczestnikom drogą mailową kilka dni przed wydarzeniem.

 

FORMULARZ REJESTRACJI


Organizator
ANNA JANKOWSKA

Start
25/02/2021 10:00

Koniec
25/02/2021 17:00

Koszt
Bezpłatna

Telefon
506 981 945

E-mail
anna.jankowska@gigacon.org

Strona internetowa
https://gigacon.org/event/kbs_luty2021/