AULA
12:15-13:00

icon_adam

Adam Haertle

Czy komputer może zabić? Historia najciekawszych przypadków

Czy komputer może naprawdę zagrozić ludzkiemu życiu? W tej prelekcji Adam Haertle przedstawi najbardziej intrygujące i zaskakujące przypadki z historii, w których technologia odegrała kluczową – i nie zawsze pozytywną – rolę. To opowieść o błędach, konsekwencjach i granicach zaufania do maszyn, które na co dzień ułatwiają nam życie.

AULA
13:15-14:00

Adrian S

Adrian Stelmach

Jak bezpiecznie dokonać wdrożenia dedykowanych rozwiązań AI dla firmy?
  • Przekonasz się, że od rewolucji AI nie ma już odwrotu?
  • Odkryjesz czego boją się firmy, gdy słyszą „Sztuczna Inteligencja”.
  • Poznasz 5 kroków, które trzeba zrobić, zanim kupisz cokolwiek z AI.
  • Dowiesz się, jak nie wpaść w umowę „tanio, ale drogo” – razem rozszyfrujemy 10 obszarów ukrytych kosztów, których często nie bierzemy pod uwagę przy inwestycji w systemy IT.
  • Otrzymasz konkretną checklistę:15 kroków do bezpiecznego wdrożenia systemu IT (w tym AI) w firmie.

AULA
14:15-15:00

nask

Krzysztof Chudzik

Przegląd aktualnych zagrożeń – CERT Polska

Prelekcja przedstawiciela CERT Polska będzie przeglądem najnowszych zagrożeń cybernetycznych obserwowanych w Polsce i na świecie. Omówione zostaną aktualne kampanie phishingowe, ataki ransomware oraz inne istotne incydenty. Uczestnicy poznają również metody działania cyberprzestępców oraz sposoby skutecznej reakcji i przeciwdziałania zagrożeniom.

AULA
15:15-16:00

ewelina

Dr Ewelina Kurtys

Biokomputery

FinalSpark to pionier biokomputingu — tworzy komputery z żywych neuronów. Zamiast krzemowych procesorów rozwijamy bioprocesory, które zużywają nawet milion razy mniej energii niż tradycyjne układy. Nasze laboratorium działa i jest dostępne online dla naukowców i klientów z całego świata. Podczas prezentacji pokażę naszą technologię, wyzwania oraz potencjał biokomputerów jako realnej alternatywy dla klasycznych obliczeń. FinalSpark to krok od krzemu ku biologii. systemy inspirowane sieciami neuronalnymi redukują ataki socjotechniczne o 40%. Przyszłość? Bezpieczeństwo oparte na zrozumieniu biologii człowieka.

AULA 
16:15-17:00

garbela

Adam Garbela

Jak skutecznie chronić organizację przed nowoczesnymi cyberzagrożeniami?

Dynamiczny rozwój technologii niesie ze sobą nowe wektory ataków, które zagrażają każdej organizacji – niezależnie od branży. Podczas prelekcji Adam Garbela przedstawi kluczowe trendy w cyberzagrożeniach, metody ich wykrywania oraz najlepsze praktyki budowania odporności systemów. Omówione zostaną także aspekty zarządzania ryzykiem i reagowania na incydenty, aby uczestnicy mogli wdrożyć skuteczne rozwiązania w swoich firmach.

SALA 1
9:00-9:45

warsztaty (2)

Adrian Kapczyński

1 źródło, 7 obszarów, 5 narzędzi i 3 wyzwania. Poznaj głębię oceanu NTHW.

Uczestnicy warsztatu, korzystając z jednego źródła wiedzy – Not the Hidden Wiki (NTHW) – zgłębią 7 kluczowych obszarów cyberbezpieczeństwa i poznają 5 użytecznych narzędzi. Na koniec zmierzą się z 3 cyberwyzwaniami, na których rozwiązanie będą mieli dokładnie 17 minut i 53 sekundy. Czy wystarczy im czasu?

SALA 1
10:00-10:45

warsztaty (1)

Beata Zalewa, Adrian Kapczyński

AI w praktyce Red Teamingu i Blue Teamingu.

Zapraszamy do udziału w praktycznym warsztacie poświęconym wykorzystaniu sztucznej inteligencji w ofensywnych (Red Team) i defensywnych (Blue Team) działaniach z zakresu cyberbezpieczeństwa. Uczestnicy dowiedzą się o wybranych narzędziach opartych na modelach uczenia maszynowego, które pozwalają na automatyzację ataków, generowanie treści phishingowych, a także wykrywanie anomalii i proaktywną analizę zagrożeń.

SALA 1
11:00-12:00

warsztaty (3)

Tomasz Fiałkowski, Product Manager w Infonet Projekt SA

Nowoczesne zarządzanie komputerami i procesami w organizacji za pomocą systemu OXARI ITSM


Podczas tej sesji pokażemy, jak rozwiązania ITSM umożliwiają  zarządzanie komputerami i innymi zasobami IT w firmie. Omówimy funkcje, które automatyzują inwentaryzację sprzętu, aktualizacje oprogramowania, zdalne wsparcie użytkowników i monitorowanie stanu urządzeń w czasie rzeczywistym.
Uczestnicy dowiedzą się, jak nowoczesne narzędzia ITSM pomagają zwiększyć bezpieczeństwo, skrócić czas reakcji na incydenty i obniżyć koszty utrzymania infrastruktury IT.

SALA 1
12:10-12:50

biali

BIALI HAKERZY

Warsztaty OSINT/OPSEC: poznaj metody pozyskiwania informacji online i naucz się chronić swoje dane w sieci.

Podczas warsztatów OSINT/OPSEC uczestnicy dowiedzą się, jak funkcjonuje biały wywiad i jakie techniki wykorzystuje się do pozyskiwania informacji z internetu. Szkolenie obejmuje praktyczne metody identyfikacji i analizy danych online oraz strategie skutecznej ochrony własnej prywatności i obecności cyfrowej. Warsztaty pozwolą lepiej zrozumieć zagrożenia w sieci i wyposażą w narzędzia do bezpiecznego poruszania się w świecie cyfrowym.Podczas warsztatów OSINT/OPSEC uczestnicy dowiedzą się, jak funkcjonuje biały wywiad i jakie techniki wykorzystuje się do pozyskiwania informacji z internetu. Szkolenie obejmuje praktyczne metody identyfikacji i analizy danych online oraz strategie skutecznej ochrony własnej prywatności i obecności cyfrowej. Warsztaty pozwolą lepiej zrozumieć zagrożenia w sieci i wyposażą w narzędzia do bezpiecznego poruszania się w świecie cyfrowym.

SALA 1
13:00-15:00

DYN

DYNACON

Warsztaty Dynacon – praktyczne szkolenia z zabezpieczania sieci i ochrony infrastruktury IT dla firm.

Dynacon organizuje warsztaty edukacyjne poświęcone praktycznym aspektom zabezpieczania sieci firmowych i ochrony infrastruktury IT. Uczestnicy poznają najnowsze metody obrony przed atakami, konfiguracji bezpiecznych połączeń i monitorowania zagrożeń. Zajęcia prowadzone są w formie ćwiczeń praktycznych, co pozwala od razu wykorzystać zdobytą wiedzę w środowisku pracy. Szkolenia prowadzą eksperci z wieloletnim doświadczeniem w ochronie sieci i systemów.

SALA 22

3 (2)

network expert

Cisco Meraki – nowoczesne podejście do zarządzania siecią w chmurze

Prelekcja przybliża koncepcję i możliwości platformy Cisco Meraki – jednego z liderów w dziedzinie chmurowego zarządzania infrastrukturą sieciową. Uczestnicy dowiedzą się, jak dzięki Meraki można centralnie konfigurować i monitorować sieci, zwiększając jednocześnie bezpieczeństwo, wydajność i elastyczność zarządzania. Omówione zostaną kluczowe komponenty systemu jak firewalle, switche czy access pointy a także dodatkowe opcje jakie oferują rozwiązania Cisco Meraki.

SALA 23

rublon

Rublon

Nowoczesna tożsamość cyfrowa: Jak Rublon redefiniuje bezpieczeństwo dostępu

W dobie rosnących cyberzagrożeń skuteczne uwierzytelnianie to podstawa. Dowiedz się, jak rozwiązania Rublon zabezpieczają dostęp do systemów i danych – bez kompromisów między wygodą a bezpieczeństwem. Poznaj podejście Zero Trust i zobacz, jak wdrożyć MFA i kontrolę dostępu w praktyce.

SALA 24

cra2

Primesoft

KSeF jako pretekst do cyfrowej rewolucji: jak obowiązek e-fakturowania stał się szansą na automatyzację i optymalizację procesów w firmie

Krajowy System e-Faktur to nie tylko obowiązek, ale i szansa na transformację biznesu. Wprowadzenie e-fakturowania może stać się impulsem do automatyzacji i optymalizacji procesów w firmie, redukcji kosztów oraz zwiększenia efektywności operacyjnej. Podczas prelekcji pokażemy, jak wykorzystać KSeF jako katalizator cyfrowej rewolucji i wzmocnić konkurencyjność organizacji.

SALA 25

energylogserwer

Energy Logserver

Powstrzymaj cyberataki z Energy Logserver: polska platforma SIEM/SOAR dla pełnej widoczności i błyskawicznej reakcji.

Energy Logserver to polska platforma SIEM/SOAR, która zapewnia widoczność w środowiskach IT/OT, redukuje fałszywe alarmy o 50% dzięki AI i automatyzuje reakcje na zagrożenia, jak phishing czy ransomware. Poznamy studium przypadku, w którym powstrzymamy atak w 10 sekund! Dowiesz się, jak spełnić wymogi NIS2/KSC i chronić dane MŚP efektywnie. Zaprezentujemy checklistę wdrożenia, by zwiększyć cyberodporność Twojej firmy bez komplikacji. Dołącz, by zobaczyć, jak polska technologia zmienia cyberbezpieczeństwo!

SALA 26

kingstone

Kingston

Bezpieczne dane to podstawa – jak Kingston wspiera cyberbezpieczeństwo na poziomie sprzętowym

W erze wycieków danych ochrona informacji zaczyna się od sprzętu. Kingston zaprezentuje rozwiązania pamięci masowej z szyfrowaniem sprzętowym, które skutecznie zabezpieczają dane mobilne i stacjonarne. Dowiedz się, jak wybrać nośniki zgodne z polityką bezpieczeństwa i wymaganiami regulacyjnymi.

SALA 22

alef_solution_pl_logo

Alef / NetApp

Ransomware – czy Twoja organizacja jest na to gotowa? NetApp zwiększa Twoje szanse obrony – ALEF Solutions PL

Czy Twoja organizacja jest gotowa na atak ransomware? W erze cyfrowych zagrożeń ochrona danych staje się kluczowym elementem strategii biznesowej. Podczas tej prezentacji pokażemy, jak technologia NetApp wspiera organizacje w skutecznej obronie przed atakami – zapewniając ciągłość działania, ochronę danych przed zaszyfrowaniem i możliwość ich szybkiego odzyskania. Dowiedz się, jak zwiększyć cyberodporność firmy dzięki nowoczesnym rozwiązaniom NetApp.

SALA 23

epa

EPA Systemy / Synology

Nowoczesne kopie zapasowe z Synology

Dowiedz się, jak skutecznie chronić dane firmowe dzięki rozwiązaniom backupowym Synology. Podczas prezentacji zaprezentujemy możliwości NAS-ów, integrację z chmurą oraz sposoby na odzyskiwanie danych po awarii. Poznaj praktyczne zastosowania i przykłady wdrożeń w środowiskach biznesowych.

SALA 24

axence

Axence 

IT po ludzku

Prezentacja (wraz z krótkim pokazem na żywo) ma na celu przedstawienie problemów oraz rozwiązań, z jakimi na co dzień mierzą się administratorzy IT – m.in. w obszarach monitorowania urządzeń, prowadzenia dokumentacji oraz wsparcia użytkowników końcowych, wykorzystując rozwiązania firmy Axence.

SALA 25

multikom-1 (1)

Multikom

Zarządzanie ryzykiem w systemie KSC – obowiązek czy realne wsparcie bezpieczeństwa?

Nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) nałożyła na operatorów usług kluczowych i inne podmioty nowe obowiązki w zakresie zarządzania ryzykiem. Ale czym właściwie jest to „ryzyko” w rozumieniu KSC? Jak podejść do jego identyfikacji, oceny i dokumentowania w sposób zgodny z przepisami, ale i praktyczny?

SALA 26

euvic (2)

EUVIC

Cyberodporność bez iluzji​. Od pierwszego szoku po raporcie do przewagi
nad cyberzagrożeniami

Samo posiadanie raportu czy przejście audytu nie gwarantuje bezpieczeństwa – to dopiero początek drogi. W trakcie prezentacji przebijemy balon iluzji, że dokument na półce wystarczy, by chronić organizację. Na przykładzie realnej firmy pokażemy pełny proces: od diagnozy i wskazania słabych punktów, przez wdrożenie niezbędnych rozwiązań, aż po skuteczny monitoring i ciągłe wsparcie ekspertów. Uczestnicy zobaczą, jak przełożyć raport na konkretne działania, które realnie wzmacniają odporność biznesu na zagrożenia cybernetyczne.

SALA 22

boat2

Boat.systems

Jak skutecznie chronić środowisko przed ransomware?

Wielu liczy, że w razie ataku uratuje ich backup – ale to ostatnia deska ratunku. Skuteczna ochrona zaczyna się dużo wcześniej: od świadomości użytkowników, przez zabezpieczenie sieci, systemów i stacji roboczych, aż po ochronę storage’u i kopii zapasowych. Podczas prelekcji podzielimy się doświadczeniem zdobytym podczas wdrożeń i sytuacji kryzysowych. Pokażemy, jak wygląda walka z ransomware w praktyce oraz jakie wyzwania pojawiają się po ataku.

SALA 23

xopero

Xopero

Kopia zapasowa w czasach ransomware: jak skutecznie zabezpieczyć dane?

W dobie rosnących ataków ransomware odpowiednia ochrona danych to podstawa. Podczas prelekcji Dariusz pokaże, jak skutecznie zabezpieczyć dane dzięki nowoczesnym strategiom tworzenia kopii zapasowych. Dowiesz się, jak przygotować firmę na cyberzagrożenia, minimalizować ryzyko utraty danych i szybko odzyskiwać systemy po ataku. Backup to nie opcja – to fundament cyberbezpieczeństwa.

SALA 24

cra

Crayon

Bezpieczeństwo i optymalizacja w chmurze

Crayon wspiera firmy w migracji i zabezpieczaniu środowisk chmurowych. Wystąpienie dotyczyć będzie strategii zabezpieczania danych i aplikacji w Azure, AWS i innych chmurach, z uwzględnieniem zgodności i kosztów.

SALA 25

3 (1)

INGRAM MICRO

Zero Trust łatwiejszy niż myślisz

W trakcie prelekcji dowiecie się państwo, jak skutecznie można wdrożyć w organizacji architekturę Zero Trust – czyli podejście w którym wszystkie działania użytkowników są na bieżąco monitorowane i w sposób ciągły uwierzytelniane. Omówimy trzy filary modelu Zero Trust: tożsamość, urządzenie i dostęp. Pokażemy jak krok po kroku zbudować spójny model bezpieczeństwa bez konieczności rewolucji w infrastrukturze. Udowodnimy, że Zero Trust to nie tylko wizja, ale praktyczny plan działania – dostępny już dziś.

SALA 26

Bez nazwy (250 x 250 px) (4)

EMS Partner

Najlepsze praktyki ochrony punktów końcowych przed oprogramowania Ransomware, na bazie rozwiązań producenta Sophos
  • Krajobraz aktualnych zagrożeń
  • Najlepsze procedury IT do ochrony przed Ransomware
  • Najlepsze praktyki w zakresie ochrony punktów końcowych
  • Jak Sophos może pomóc?

SALA 22

akamai

Wojciech Górny/Akamai

Mikrosegmentacja – Twój klucz do budowania cyberodpornych organizacji

Podczas prelekcji omówimy, jak podział środowiska na małe, odizolowane strefy kontrolowane przez precyzyjne polityki ogranicza ruch wewnętrzny i utrudnia rozprzestrzenianie się zagrożeń, wspierając zasady Zero Trust. Przedstawimy współczesne wyzwania bezpieczeństwa dla biznesu oraz dlaczego rozwiązania oparte na segmentacji sieciowej i klasycznych firewallach nie nadążają za złożonymi środowiskami i aktualnymi zagrożeniami – pokażemy, jak Akamai Guardicore pomaga wdrożyć mikrosegmentację mądrzej i szybciej, budując cyberodporność Twojej organizacji.

SALA 23

Bez nazwy (250 x 250 px) (11)

zondacrypto

Rewolucja regulacyjna na dzikim zachodzie. Jak regulacje typu MiCA czy Travel Rule zmienią rynek kryptowalut?. 

Podczas prelekcji Paulina Gomoła, Head of Security w zondacrypto, opowie o najnowszych regulacjach europejskich dotyczących rynku kryptoaktywów. Skupi się na tym, jak instytucje muszą dostosować się do nowych reguł, np. poprzez procesy takie jak weryfikacja klientów czy monitoring przepływu środków, ale także jakie zmiany nowe zasady przynoszą dla użytkownika. Wyjaśni również wpływ regulacji MiCA na kształtowanie nowych zasad zarządzania ryzykiem, a także przedstawi konkretne rozwiązania technologiczne, których obowiązek nakłada na podmioty Travel Rule.

SALA 24

dynacon

Dynacon

Bezpieczeństwo sieci OT w erze cyfrowej – jak skutecznie chronić infrastrukturę przemysłową?

Sieci OT stanowią kręgosłup infrastruktury przemysłowej, lecz coraz częściej padają ofiarą zaawansowanych cyberataków. Podczas prelekcji eksperci Dynacon przedstawią aktualne zagrożenia, najczęstsze luki w zabezpieczeniach oraz sprawdzone metody ochrony środowisk OT. Uczestnicy dowiedzą się, jak budować odporność sieci przemysłowych, integrować bezpieczeństwo z procesami operacyjnymi i odpowiadać na incydenty w czasie rzeczywistym.

SALA 25

tplink

TP-Link

Sieci przyszłości – wydajność i bezpieczeństwo

TP-Link to globalny producent urządzeń sieciowych. Prelekcja przybliży, jak rozwiązania tej marki – od routerów po systemy mesh – mogą wspierać bezpieczeństwo firmowych i domowych sieci w kontekście rosnących zagrożeń cybernetycznych.

SALA 26

securivy-150x150

Securivy

Syteca PAM: Kiedy budżet krzyczy 'NIE!’, a compliance mówi 'MUSISZ’ 

90% firm podlegających pod NIS2/DORA nie stać na enterprise PAM. Ta matematyka się nie spina… chyba, że znasz Syteca.

  • Jak wdrożyć PAM zgodny z NIS2, DORA i ISO 27001, zachować pracę, małżeństwo i resztki zdrowia psychicznego – wszystko w jednym kwartale
  • Jak przekonać zarząd, że PAM to nie kaprys IT, tylko ochrona przed karami, które mogłyby sfinansować małe państwo afrykańskie
  • Dlaczego Twój audytor pokocha Syteca, a CFO nazwie swojego syna na Twoją cześć
  • Najczęstsze błędy przy wyborze PAM prowadzące do 300% przekroczenia budżetu

SALA 22

mi130

MagikINFO

MagikINFO – nie tylko CMDB

Podczas wykładu pokażemy, jak MagikINFO wspiera nie tylko zarządzanie zasobami IT (CMDB), ale także realizację wymagań dyrektywy NIS2. System umożliwia zdalny nadzór nad infrastrukturą, monitorowanie aktywności użytkowników, kontrolę licencji i szybką reakcję na incydenty. Pokażemy też, jak wykorzystać jego funkcje w praktyce, by zwiększyć bezpieczeństwo i zgodność z regulacjami.

SALA 23

nac

Nacview

Kontrola dostępu w nowoczesnej firmie

Nacview oferuje zaawansowane systemy kontroli dostępu do sieci. W trakcie prelekcji firma pokaże, jak skutecznie zarządzać tożsamością i dostępem użytkowników w złożonym środowisku IT, z zachowaniem pełnej zgodności i bezpieczeństwa.

SALA 24

adrem

adrem software

Prośbą czy groźbą? Trzeci sposób na bezpieczeństwo w firmie

Tylko 16% projektów IT dowożone jest na czas i w budżecie. To nie tylko problem zarządzania – ma to bezpośredni wpływ na to, jak traktowane są zasady bezpieczeństwa – i jaki wpływ IT ma w całej organizacji. Jeśli IT nie dowozi, jest ignorowany. Jak to odwrócić? Pokażę, w jaki sposób konkretne możliwości nowoczesnego programu do monitorowania sieci pomagają odzyskać wiarygodność i podnieść odporność organizacji.

SALA 25

qnap

QNAP

Bezpieczne przechowywanie danych z QNAP

QNAP to producent nowoczesnych serwerów NAS i systemów backupu. Podczas prelekcji eksperci opowiedzą, jak chronić dane lokalnie i w chmurze oraz jak przeciwdziałać ransomware poprzez zaawansowane mechanizmy QNAP.

SALA 26

whalebone

Whalebone

DNS jako pierwsza linia obrony

Whalebone to specjalista od ochrony DNS. Prelekcja pokaże, jak filtrowanie DNS może skutecznie blokować złośliwe strony i zapobiegać wyciekom danych, bez potrzeby instalowania agentów na urządzeniach końcowych.

SALA 22

eaton

EATON

Ciągłość działania i bezpieczeństwo z Eaton

Eaton to uznany dostawca rozwiązań w zakresie zasilania awaryjnego i bezpieczeństwa energetycznego. Prelekcja skoncentruje się na tym, jak zapewnienie ciągłości zasilania i zabezpieczenie infrastruktury energetycznej przekłada się na odporność organizacji wobec zagrożeń cyfrowych i fizycznych.

SALA 23

hil

Hillstone

Cisza przed atakiem: jak NDR wykrywa to, czego firewall nie widzi

Podczas prelekcji opowiemy o tym czy firewall to dzisiaj wystarczająca ochrona naszej warstwy sieciowej w organizacji.

Odpowiemy na pytanie czy firewall zestarzał się na tyle, że musi założyć okulary (NDR), które pomogą mu dostrzec to czego już nie widzi?

SALA 24

bitdefender

           Bitdefender

Eliminowanie podatności metodą zwalczania ataków

Prelegent opowie o systemie zarządzania ryzykiem, który jest jedną z wielu możliwości oprogramowania Bitdefender GravityZone. Kontrolę nad podatnościami można rozszerzyć dzięki dwóm nowościom na rynku: Compliance Manager oraz PHASR. Pierwszy z nich umożliwia kontrolę i audyt zgodności ustawień punktów końcowych z normami oraz dyrektywami UE (m.in. NIS2). Drugi pozwala dostosować konfigurację urządzeń, minimalizując powierzchnię ataku na podstawie zaleceń lub automatyzacji z wykorzystaniem AI.

SALA 25

exka

              Excalibur

Skuteczna ochrona i audyt IT

Excalibur to firma świadcząca usługi audytu i wdrażania rozwiązań bezpieczeństwa IT. Wystąpienie przybliży praktyki oceny ryzyk, testów penetracyjnych oraz budowania skutecznych polityk ochrony informacji.

SALA 26

cert n

CERT / NASK

Rola CERT w ochronie polskiej cyberprzestrzeni

CERT Polska działa w strukturach NASK i odpowiada za reagowanie na incydenty w polskim internecie. Wystąpienie przybliży aktualne zagrożenia, statystyki ataków i rekomendacje dotyczące cyberbezpieczeństwa dla sektora publicznego i prywatnego.

SALA 22

Projekt bez nazwy (16)

G Data

Rola pracownika w bezpieczeństwie IT

Czy najnowocześniejsze systemy obronne ochronią Twoją firmę, gdy najsłabszym ogniwem okaże się pracownik?  Dowiedz się, jak zapobiegać takim błędom i zabezpieczyć przyszłość swojego biznesu.

SALA 23

sv

SecureVisio

Platforma SecureVisio, czyli skuteczne zarządzanie cyberbezpieczeństwem. 

SIEM jako kluczowy element nowoczesnego zarządzania incydentami i ryzykiem. SecureVisio pokaże, jak wspiera analizę zagrożeń, automatyzuje reakcje oraz usprawnia podejmowanie decyzji w czasie rzeczywistym. Dodatkowo przedstawi konkretne zastosowania AI w systemach klasach SIEM i SOAR aby zwiększając skuteczność ochrony organizacji przed cyberatakami.

SALA 24

coig

COIG

Threat Intelligence jako fundament skutecznej obrony IT

Threat Intelligence to złożony proces, który wymaga odpowiedniego podejścia, narzędzi oraz specjalistycznej wiedzy. Prelekcja przedstawia pełen cykl życia Cyber Threat Inteligence – Począwszy od pozyskiwania IOC z różnorodnych źródeł, takich jak OSINT, komercyjne feedy, analiza malware, Dark Web czy logi wewnętrzne, poprzez klasyfikację CTI na cztery główne typy, aż po standaryzację i wymianę danych z wykorzystaniem odpowiednich formatów i protokołów.

SALA 25

play logo

PLAY

Hybrid Cloud, MultiCloud i FinOps – jak naprawdę wygląda zarządzanie chmurą w 2025?

Wymagania biznesowe, regulacyjne czy polityczne kierują firmy do wdrażania środowisk opartych o rozwiązania hybrydowe czy wielochmurowe. Aktualna sytuacja polityczno-gospodarcza zwiększa już i tak rosnące oczekiwania w kwestii optymalizacji finansowej co daję się we znaki przy budżetowaniu wydatków na chmurę. Na prezentacji pokażemy praktyczne przykłady wykorzystania trendów i oczekiwań biznesowych przy wdrożeniach chmurowych

SALA 26

acro

Andrzej Lapiak/Acronis

Acronis – przyszłość cyberbezpieczeństwa

Acronis łączy backup, disaster recovery i ochronę przed cyberzagrożeniami w jednej platformie. Dowiedz się, jak to kompleksowe rozwiązanie usprawnia zarządzanie bezpieczeństwem, obniża ryzyko i zwiększa odporność całej infrastruktury.

SALA 22

Projekt bez nazwy (17)

WatchGuard

Identyfikacja incydentów i automatyzacja ich obsługi z wykorzystaniem rozwiązań WatchGuard Endpoint Security

Prezentacja pokaże praktyczne możliwości WatchGuard Endpoint Security w zakresie detekcji i obsługi incydentów. Omówimy, jak EPDR zapewnia ciągłą analizę zachowań, Threat Hunting wspiera aktywne wykrywanie zagrożeń, a Patch Management automatyzuje eliminację podatności. Uzupełnieniem jest Fire Cloud SSE, które zabezpiecza dostęp do zasobów w chmurze. Całość tworzy spójny ekosystem ułatwiający reagowanie i podnoszący poziom cyberbezpieczeństwa.

SALA 24

3

Microsoft

Chmura Microsoft – bezpieczna transformacja

Microsoft to globalny lider w zakresie technologii chmurowych i bezpieczeństwa IT. Prelekcja pokaże, jak narzędzia Microsoft 365 i Azure wspierają organizacje w wykrywaniu zagrożeń, zarządzaniu tożsamością i ochronie danych w erze pracy zdalnej.

SALA 23

Marko

Marcin Molenda

Czy okablowanie strukturalne może być elementem systemów cyberbezpieczeństwa?

W dobie cyfrowych zagrożeń często pomijamy fizyczną warstwę sieci. Moje warsztaty pokażą, jak zamienić pasywne okablowanie w aktywny element cyberbezpieczeństwa. Nauczysz się: wykorzystywać RFID do wykrywania nieautoryzowanych zmian w infrastrukturze, integrować TKM AIM FUTURE-PATCH® z PATCH MANAGER dla pełnej paszportyzacji i nadzoru oraz chronić sieć przed atakami fizycznymi, zwiększając jej odporność.

SALA 25

Arek

Arkadiusz Siczek 

Bezpieczeństwo w rękach SOC

Arkadiusz Siczek opowie o roli Security Operations Center (SOC) w wykrywaniu i neutralizowaniu cyberzagrożeń. Przedstawi procesy monitorowania, analizowania i reagowania na incydenty oraz narzędzia wspierające zespół SOC w codziennej pracy.

SALA 26

Projekt bez nazwy (11)

softnow

Monitorowanie infrastruktury w kontekście bezpieczeństwa organizacji

Maciej Sieniło i Alexander Maas opowiedzą o Paessler PRTG – rozwiązaniu do monitoringu sieci wspierającym cyberbezpieczeństwo poprzez wykrywanie anomalii, przeciążeń, nietypowych aktywności i awarii. Dzięki stałemu nadzorowi nad urządzeniami, usługami i ruchem, pełni rolę systemu wczesnego ostrzegania i umożliwia szybkie reagowanie na potencjalne zagrożenia. Wspomnimy również o kilku innych ciekawych narzędziach wspomagających pracę osób odpowiedzialnych za bezpieczeństwo w organizacji.

SALA 22

Bez nazwy (250 x 250 px) (7)

SABUR

Cichy dostęp przez OT – czyli jak wejść do systemu IT, nie pytając o pozwolenie. Luka, której nie możesz ignorować

Weź udział w symulowanym ataku na system OT. Obserwuj każdy etap: od wejścia po konsekwencje.
Czy wiesz, dlaczego doszło do incydentu? Czy potrafisz wskazać, które z „otwartych drzwi” wykorzystał haker? I najważniejsze pytanie, czy umiesz je skutecznie zamknąć?
Minimum teorii, maksimum praktyki.

SALA 23

resillia

Resilia

Cyberbezpieczeństwo bez etatu – model VCISO dla MŚP i dostawców rynku regulowanego

Coraz więcej przepisów, coraz mniej czasu by się do nich przygotować. Problem w tym, że nie wszystkie organizacje dysponują zasobami, by wdrażać je na poziomie oczekiwanym przez regulatorów. Podczas sesji pokażemy jak dzięki modelowi VCISO można skutecznie spełnić wymagania, zarządzać ryzykiem cybernetycznym oraz chronić firmowe systemy i dane – bez budowy własnych struktur i bez przeciążania budżetu.

SALA 24

yubico

yubico

Silne uwierzytelnianie bez haseł – przyszłość cyberbezpieczeństwa z Yubico

Tradycyjne hasła przestają wystarczać w walce z nowoczesnymi zagrożeniami. Yubico zaprezentuje, jak wdrożenie kluczy bezpieczeństwa opartych na standardzie FIDO2 może skutecznie chronić przed phishingiem, przejęciami kont i innymi cyberatakami. Prelekcja pokaże, jak uprościć uwierzytelnianie, zwiększając jednocześnie poziom ochrony – zarówno w organizacjach, jak i w codziennym użytkowaniu.

SALA 25

xcit2

Xcitium

Prezentacja Xcitium – jak skutecznie bronić się przed nieznanymi zagrożeniami?

Xcitium wykorzystuje technologię izolacji i konteneryzacji, aby zatrzymać każdy podejrzany plik zanim wyrządzi szkody. Podczas prezentacji pokażemy również, jak w jednej konsoli można połączyć ITSM, patch manager, EDR i zdalny pulpit. To praktyczne rozwiązanie, które pozwala organizacjom skuteczniej chronić i zarządzać swoimi zasobami IT.

SALA 26

efigo2

Efigo

AI, czyli cyfrowy force-multiplier 

Czy czeka nas walka z wirtualnymi cyberprzestępcami, którzy nie potrzebują snu, ani kawy?  
Sztuczna inteligencja zmienia reguły gry w cyberbezpieczeństwie. Zapraszamy na przegląd najnowszych trendów oraz praktycznych zastosowań narzędzi AI od strony ofensywnej.

SALA 22

Bez nazwy (250 x 250 px) (27)

DCN Europe

Od prostych sieci po data center – kompleksowe rozwiązania DCN Europe

Dynamiczny rozwój centrów danych i infrastruktury sieciowej sprawia, że stają się one kluczowym celem cyberataków. Przedstawiciele DCN Europe opowiedzą o  najnowszych rozwiązaniach dla firm i instytucji: WiFi 6, przełączniki websmart, nowe urządzenia data center oraz sprawdzone metody podnoszenia poziomu bezpieczeństwa sieci.

SALA 23

3 (3)

ProID

Wieloskładnikowe uwierzytelnianie oraz tożsamość fizyczna i cyfrowa w celu spełnienia wymogów NIS 2

Spełnienie wymagań Dyrektywy NIS 2 to nie tylko obowiązek prawny, ale także strategiczna inwestycja w bezpieczeństwo Twojej firmy. Kluczowe jest spełnienie technicznych wymagań dotyczących bezpiecznej tożsamości pracownika, zarówno cyfrowej, jak i fizycznej. Obejmuje to wprowadzenie silnej wieloskładnikowej autentykacji (MFA) oraz nowoczesnej kryptografii.

Platforma ProID oferuje kompleksowe rozwiązania, które idealnie odpowiadają na te wyzwania. Zapewniamy narzędzia, które gwarantują zgodność z przepisami, chroniąc jednocześnie krytyczne zasoby i dane.

SALA 24

Bez nazwy (250 x 250 px) (26)

PROMITEL

Zastosowanie sztucznej inteligencji w monitoringu wizyjnym

Sztuczna inteligencja zmienia oblicze monitoringu wizyjnego, umożliwiając nie tylko rejestrację obrazu, lecz także jego inteligentną analizę. Podczas prelekcji eksperci Promitel pokażą, jak nowoczesne algorytmy AI pozwalają automatycznie wykrywać zagrożenia, rozpoznawać zdarzenia i wspierać szybsze podejmowanie decyzji. Omówione zostaną praktyczne przykłady zastosowań w różnych branżach oraz korzyści płynące z integracji AI z istniejącą infrastrukturą bezpieczeństwa.

SALA 25

Bez nazwy (250 x 250 px) (29)

Moxso

Czynnik ludzki w cyberbezpieczeństwie – jak skutecznie budować kulturę odporności na phishing i socjotechnikę

Statystyki pokazują, że większość udanych cyberataków zaczyna się od błędu pracownika. Eksperci Moxso przedstawią, jak edukacja i ciągłe testy phishingowe mogą realnie podnieść poziom bezpieczeństwa organizacji. Uczestnicy poznają najnowsze metody stosowane przez cyberprzestępców oraz sposoby, jak budować świadomość i odpowiedzialność w zespołach. Prelekcja pokaże praktyczne strategie, które wzmacniają odporność firm poprzez połączenie technologii i skutecznych szkoleń pracowników.

SALA 26

2 (2)

GRANDSTREAM/
impet computers

LAN przyszłości – prosto i bez licencji

Odkryj, jak stworzyć nowoczesną sieć LAN, która łączy bezpieczeństwo, prostotę i brak ukrytych kosztów. Rozwiązania Grandstream – od routerów po punkty dostępu – wraz z darmową chmurą do zarządzania eliminują konieczność opłat licencyjnych. Dodatkowo pokażemy bezpłatne narzędzie do projektowania Wi-Fi, które uwzględnia rodzaj ścian w budynku i pozwala perfekcyjnie zaplanować zasięg. Postaw na technologię, która daje więcej za mniej.