AULA
12:15-13:00
Adam Haertle
Czy komputer może zabić? Historia najciekawszych przypadków
Czy komputer może naprawdę zagrozić ludzkiemu życiu? W tej prelekcji Adam Haertle przedstawi najbardziej intrygujące i zaskakujące przypadki z historii, w których technologia odegrała kluczową – i nie zawsze pozytywną – rolę. To opowieść o błędach, konsekwencjach i granicach zaufania do maszyn, które na co dzień ułatwiają nam życie.
AULA
13:15-14:00
Adrian Stelmach
Jak bezpiecznie dokonać wdrożenia dedykowanych rozwiązań AI dla firmy?
- Przekonasz się, że od rewolucji AI nie ma już odwrotu?
- Odkryjesz czego boją się firmy, gdy słyszą „Sztuczna Inteligencja”.
- Poznasz 5 kroków, które trzeba zrobić, zanim kupisz cokolwiek z AI.
- Dowiesz się, jak nie wpaść w umowę „tanio, ale drogo” – razem rozszyfrujemy 10 obszarów ukrytych kosztów, których często nie bierzemy pod uwagę przy inwestycji w systemy IT.
- Otrzymasz konkretną checklistę:15 kroków do bezpiecznego wdrożenia systemu IT (w tym AI) w firmie.
AULA
14:15-15:00
Krzysztof Chudzik
Przegląd aktualnych zagrożeń – CERT Polska
Prelekcja przedstawiciela CERT Polska będzie przeglądem najnowszych zagrożeń cybernetycznych obserwowanych w Polsce i na świecie. Omówione zostaną aktualne kampanie phishingowe, ataki ransomware oraz inne istotne incydenty. Uczestnicy poznają również metody działania cyberprzestępców oraz sposoby skutecznej reakcji i przeciwdziałania zagrożeniom.
AULA
15:15-16:00
Dr Ewelina Kurtys
Biokomputery
FinalSpark to pionier biokomputingu — tworzy komputery z żywych neuronów. Zamiast krzemowych procesorów rozwijamy bioprocesory, które zużywają nawet milion razy mniej energii niż tradycyjne układy. Nasze laboratorium działa i jest dostępne online dla naukowców i klientów z całego świata. Podczas prezentacji pokażę naszą technologię, wyzwania oraz potencjał biokomputerów jako realnej alternatywy dla klasycznych obliczeń. FinalSpark to krok od krzemu ku biologii. systemy inspirowane sieciami neuronalnymi redukują ataki socjotechniczne o 40%. Przyszłość? Bezpieczeństwo oparte na zrozumieniu biologii człowieka.
AULA
16:15-17:00
Adam Garbela
Jak skutecznie chronić organizację przed nowoczesnymi cyberzagrożeniami?
Dynamiczny rozwój technologii niesie ze sobą nowe wektory ataków, które zagrażają każdej organizacji – niezależnie od branży. Podczas prelekcji Adam Garbela przedstawi kluczowe trendy w cyberzagrożeniach, metody ich wykrywania oraz najlepsze praktyki budowania odporności systemów. Omówione zostaną także aspekty zarządzania ryzykiem i reagowania na incydenty, aby uczestnicy mogli wdrożyć skuteczne rozwiązania w swoich firmach.
SALA 1
9:00-9:45
Adrian Kapczyński
1 źródło, 7 obszarów, 5 narzędzi i 3 wyzwania. Poznaj głębię oceanu NTHW.
Uczestnicy warsztatu, korzystając z jednego źródła wiedzy – Not the Hidden Wiki (NTHW) – zgłębią 7 kluczowych obszarów cyberbezpieczeństwa i poznają 5 użytecznych narzędzi. Na koniec zmierzą się z 3 cyberwyzwaniami, na których rozwiązanie będą mieli dokładnie 17 minut i 53 sekundy. Czy wystarczy im czasu?
SALA 1
10:00-10:45
Beata Zalewa, Adrian Kapczyński
AI w praktyce Red Teamingu i Blue Teamingu.
Zapraszamy do udziału w praktycznym warsztacie poświęconym wykorzystaniu sztucznej inteligencji w ofensywnych (Red Team) i defensywnych (Blue Team) działaniach z zakresu cyberbezpieczeństwa. Uczestnicy dowiedzą się o wybranych narzędziach opartych na modelach uczenia maszynowego, które pozwalają na automatyzację ataków, generowanie treści phishingowych, a także wykrywanie anomalii i proaktywną analizę zagrożeń.
SALA 1
11:00-12:00
Tomasz Fiałkowski, Product Manager w Infonet Projekt SA
Nowoczesne zarządzanie komputerami i procesami w organizacji za pomocą systemu OXARI ITSM
Podczas tej sesji pokażemy, jak rozwiązania ITSM umożliwiają zarządzanie komputerami i innymi zasobami IT w firmie. Omówimy funkcje, które automatyzują inwentaryzację sprzętu, aktualizacje oprogramowania, zdalne wsparcie użytkowników i monitorowanie stanu urządzeń w czasie rzeczywistym.
Uczestnicy dowiedzą się, jak nowoczesne narzędzia ITSM pomagają zwiększyć bezpieczeństwo, skrócić czas reakcji na incydenty i obniżyć koszty utrzymania infrastruktury IT.
SALA 1
12:10-12:50
BIALI HAKERZY
Warsztaty OSINT/OPSEC: poznaj metody pozyskiwania informacji online i naucz się chronić swoje dane w sieci.
Podczas warsztatów OSINT/OPSEC uczestnicy dowiedzą się, jak funkcjonuje biały wywiad i jakie techniki wykorzystuje się do pozyskiwania informacji z internetu. Szkolenie obejmuje praktyczne metody identyfikacji i analizy danych online oraz strategie skutecznej ochrony własnej prywatności i obecności cyfrowej. Warsztaty pozwolą lepiej zrozumieć zagrożenia w sieci i wyposażą w narzędzia do bezpiecznego poruszania się w świecie cyfrowym.Podczas warsztatów OSINT/OPSEC uczestnicy dowiedzą się, jak funkcjonuje biały wywiad i jakie techniki wykorzystuje się do pozyskiwania informacji z internetu. Szkolenie obejmuje praktyczne metody identyfikacji i analizy danych online oraz strategie skutecznej ochrony własnej prywatności i obecności cyfrowej. Warsztaty pozwolą lepiej zrozumieć zagrożenia w sieci i wyposażą w narzędzia do bezpiecznego poruszania się w świecie cyfrowym.
SALA 1
13:00-15:00
DYNACON
Warsztaty Dynacon – praktyczne szkolenia z zabezpieczania sieci i ochrony infrastruktury IT dla firm.
Dynacon organizuje warsztaty edukacyjne poświęcone praktycznym aspektom zabezpieczania sieci firmowych i ochrony infrastruktury IT. Uczestnicy poznają najnowsze metody obrony przed atakami, konfiguracji bezpiecznych połączeń i monitorowania zagrożeń. Zajęcia prowadzone są w formie ćwiczeń praktycznych, co pozwala od razu wykorzystać zdobytą wiedzę w środowisku pracy. Szkolenia prowadzą eksperci z wieloletnim doświadczeniem w ochronie sieci i systemów.
SALA 22
network expert
Cisco Meraki – nowoczesne podejście do zarządzania siecią w chmurze
Prelekcja przybliża koncepcję i możliwości platformy Cisco Meraki – jednego z liderów w dziedzinie chmurowego zarządzania infrastrukturą sieciową. Uczestnicy dowiedzą się, jak dzięki Meraki można centralnie konfigurować i monitorować sieci, zwiększając jednocześnie bezpieczeństwo, wydajność i elastyczność zarządzania. Omówione zostaną kluczowe komponenty systemu jak firewalle, switche czy access pointy a także dodatkowe opcje jakie oferują rozwiązania Cisco Meraki.
SALA 23
Rublon
Nowoczesna tożsamość cyfrowa: Jak Rublon redefiniuje bezpieczeństwo dostępu
W dobie rosnących cyberzagrożeń skuteczne uwierzytelnianie to podstawa. Dowiedz się, jak rozwiązania Rublon zabezpieczają dostęp do systemów i danych – bez kompromisów między wygodą a bezpieczeństwem. Poznaj podejście Zero Trust i zobacz, jak wdrożyć MFA i kontrolę dostępu w praktyce.
SALA 24
Primesoft
KSeF jako pretekst do cyfrowej rewolucji: jak obowiązek e-fakturowania stał się szansą na automatyzację i optymalizację procesów w firmie
Krajowy System e-Faktur to nie tylko obowiązek, ale i szansa na transformację biznesu. Wprowadzenie e-fakturowania może stać się impulsem do automatyzacji i optymalizacji procesów w firmie, redukcji kosztów oraz zwiększenia efektywności operacyjnej. Podczas prelekcji pokażemy, jak wykorzystać KSeF jako katalizator cyfrowej rewolucji i wzmocnić konkurencyjność organizacji.
SALA 25
Energy Logserver
Powstrzymaj cyberataki z Energy Logserver: polska platforma SIEM/SOAR dla pełnej widoczności i błyskawicznej reakcji.
Energy Logserver to polska platforma SIEM/SOAR, która zapewnia widoczność w środowiskach IT/OT, redukuje fałszywe alarmy o 50% dzięki AI i automatyzuje reakcje na zagrożenia, jak phishing czy ransomware. Poznamy studium przypadku, w którym powstrzymamy atak w 10 sekund! Dowiesz się, jak spełnić wymogi NIS2/KSC i chronić dane MŚP efektywnie. Zaprezentujemy checklistę wdrożenia, by zwiększyć cyberodporność Twojej firmy bez komplikacji. Dołącz, by zobaczyć, jak polska technologia zmienia cyberbezpieczeństwo!
SALA 26
Kingston
Bezpieczne dane to podstawa – jak Kingston wspiera cyberbezpieczeństwo na poziomie sprzętowym
W erze wycieków danych ochrona informacji zaczyna się od sprzętu. Kingston zaprezentuje rozwiązania pamięci masowej z szyfrowaniem sprzętowym, które skutecznie zabezpieczają dane mobilne i stacjonarne. Dowiedz się, jak wybrać nośniki zgodne z polityką bezpieczeństwa i wymaganiami regulacyjnymi.
SALA 22
Alef / NetApp
Ransomware – czy Twoja organizacja jest na to gotowa? NetApp zwiększa Twoje szanse obrony – ALEF Solutions PL
Czy Twoja organizacja jest gotowa na atak ransomware? W erze cyfrowych zagrożeń ochrona danych staje się kluczowym elementem strategii biznesowej. Podczas tej prezentacji pokażemy, jak technologia NetApp wspiera organizacje w skutecznej obronie przed atakami – zapewniając ciągłość działania, ochronę danych przed zaszyfrowaniem i możliwość ich szybkiego odzyskania. Dowiedz się, jak zwiększyć cyberodporność firmy dzięki nowoczesnym rozwiązaniom NetApp.
SALA 23
EPA Systemy / Synology
Nowoczesne kopie zapasowe z Synology
Dowiedz się, jak skutecznie chronić dane firmowe dzięki rozwiązaniom backupowym Synology. Podczas prezentacji zaprezentujemy możliwości NAS-ów, integrację z chmurą oraz sposoby na odzyskiwanie danych po awarii. Poznaj praktyczne zastosowania i przykłady wdrożeń w środowiskach biznesowych.
SALA 24
Axence
IT po ludzku
Prezentacja (wraz z krótkim pokazem na żywo) ma na celu przedstawienie problemów oraz rozwiązań, z jakimi na co dzień mierzą się administratorzy IT – m.in. w obszarach monitorowania urządzeń, prowadzenia dokumentacji oraz wsparcia użytkowników końcowych, wykorzystując rozwiązania firmy Axence.
SALA 25
Multikom
Zarządzanie ryzykiem w systemie KSC – obowiązek czy realne wsparcie bezpieczeństwa?
Nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) nałożyła na operatorów usług kluczowych i inne podmioty nowe obowiązki w zakresie zarządzania ryzykiem. Ale czym właściwie jest to „ryzyko” w rozumieniu KSC? Jak podejść do jego identyfikacji, oceny i dokumentowania w sposób zgodny z przepisami, ale i praktyczny?
SALA 26
EUVIC
Samo posiadanie raportu czy przejście audytu nie gwarantuje bezpieczeństwa – to dopiero początek drogi. W trakcie prezentacji przebijemy balon iluzji, że dokument na półce wystarczy, by chronić organizację. Na przykładzie realnej firmy pokażemy pełny proces: od diagnozy i wskazania słabych punktów, przez wdrożenie niezbędnych rozwiązań, aż po skuteczny monitoring i ciągłe wsparcie ekspertów. Uczestnicy zobaczą, jak przełożyć raport na konkretne działania, które realnie wzmacniają odporność biznesu na zagrożenia cybernetyczne.
SALA 22
Boat.systems
Jak skutecznie chronić środowisko przed ransomware?
Wielu liczy, że w razie ataku uratuje ich backup – ale to ostatnia deska ratunku. Skuteczna ochrona zaczyna się dużo wcześniej: od świadomości użytkowników, przez zabezpieczenie sieci, systemów i stacji roboczych, aż po ochronę storage’u i kopii zapasowych. Podczas prelekcji podzielimy się doświadczeniem zdobytym podczas wdrożeń i sytuacji kryzysowych. Pokażemy, jak wygląda walka z ransomware w praktyce oraz jakie wyzwania pojawiają się po ataku.
SALA 23
Xopero
Kopia zapasowa w czasach ransomware: jak skutecznie zabezpieczyć dane?
W dobie rosnących ataków ransomware odpowiednia ochrona danych to podstawa. Podczas prelekcji Dariusz pokaże, jak skutecznie zabezpieczyć dane dzięki nowoczesnym strategiom tworzenia kopii zapasowych. Dowiesz się, jak przygotować firmę na cyberzagrożenia, minimalizować ryzyko utraty danych i szybko odzyskiwać systemy po ataku. Backup to nie opcja – to fundament cyberbezpieczeństwa.
SALA 24
Crayon
Bezpieczeństwo i optymalizacja w chmurze
Crayon wspiera firmy w migracji i zabezpieczaniu środowisk chmurowych. Wystąpienie dotyczyć będzie strategii zabezpieczania danych i aplikacji w Azure, AWS i innych chmurach, z uwzględnieniem zgodności i kosztów.
SALA 25
INGRAM MICRO
Zero Trust łatwiejszy niż myślisz
W trakcie prelekcji dowiecie się państwo, jak skutecznie można wdrożyć w organizacji architekturę Zero Trust – czyli podejście w którym wszystkie działania użytkowników są na bieżąco monitorowane i w sposób ciągły uwierzytelniane. Omówimy trzy filary modelu Zero Trust: tożsamość, urządzenie i dostęp. Pokażemy jak krok po kroku zbudować spójny model bezpieczeństwa bez konieczności rewolucji w infrastrukturze. Udowodnimy, że Zero Trust to nie tylko wizja, ale praktyczny plan działania – dostępny już dziś.
SALA 26
EMS Partner
Najlepsze praktyki ochrony punktów końcowych przed oprogramowania Ransomware, na bazie rozwiązań producenta Sophos
- Krajobraz aktualnych zagrożeń
- Najlepsze procedury IT do ochrony przed Ransomware
- Najlepsze praktyki w zakresie ochrony punktów końcowych
- Jak Sophos może pomóc?
SALA 22
Wojciech Górny/Akamai
Mikrosegmentacja – Twój klucz do budowania cyberodpornych organizacji
Podczas prelekcji omówimy, jak podział środowiska na małe, odizolowane strefy kontrolowane przez precyzyjne polityki ogranicza ruch wewnętrzny i utrudnia rozprzestrzenianie się zagrożeń, wspierając zasady Zero Trust. Przedstawimy współczesne wyzwania bezpieczeństwa dla biznesu oraz dlaczego rozwiązania oparte na segmentacji sieciowej i klasycznych firewallach nie nadążają za złożonymi środowiskami i aktualnymi zagrożeniami – pokażemy, jak Akamai Guardicore pomaga wdrożyć mikrosegmentację mądrzej i szybciej, budując cyberodporność Twojej organizacji.
SALA 23
zondacrypto
Rewolucja regulacyjna na dzikim zachodzie. Jak regulacje typu MiCA czy Travel Rule zmienią rynek kryptowalut?.
Podczas prelekcji Paulina Gomoła, Head of Security w zondacrypto, opowie o najnowszych regulacjach europejskich dotyczących rynku kryptoaktywów. Skupi się na tym, jak instytucje muszą dostosować się do nowych reguł, np. poprzez procesy takie jak weryfikacja klientów czy monitoring przepływu środków, ale także jakie zmiany nowe zasady przynoszą dla użytkownika. Wyjaśni również wpływ regulacji MiCA na kształtowanie nowych zasad zarządzania ryzykiem, a także przedstawi konkretne rozwiązania technologiczne, których obowiązek nakłada na podmioty Travel Rule.
SALA 24
Dynacon
Bezpieczeństwo sieci OT w erze cyfrowej – jak skutecznie chronić infrastrukturę przemysłową?
Sieci OT stanowią kręgosłup infrastruktury przemysłowej, lecz coraz częściej padają ofiarą zaawansowanych cyberataków. Podczas prelekcji eksperci Dynacon przedstawią aktualne zagrożenia, najczęstsze luki w zabezpieczeniach oraz sprawdzone metody ochrony środowisk OT. Uczestnicy dowiedzą się, jak budować odporność sieci przemysłowych, integrować bezpieczeństwo z procesami operacyjnymi i odpowiadać na incydenty w czasie rzeczywistym.
SALA 25
TP-Link
Sieci przyszłości – wydajność i bezpieczeństwo
TP-Link to globalny producent urządzeń sieciowych. Prelekcja przybliży, jak rozwiązania tej marki – od routerów po systemy mesh – mogą wspierać bezpieczeństwo firmowych i domowych sieci w kontekście rosnących zagrożeń cybernetycznych.
SALA 26
Securivy
Syteca PAM: Kiedy budżet krzyczy 'NIE!’, a compliance mówi 'MUSISZ’
90% firm podlegających pod NIS2/DORA nie stać na enterprise PAM. Ta matematyka się nie spina… chyba, że znasz Syteca.
- Jak wdrożyć PAM zgodny z NIS2, DORA i ISO 27001, zachować pracę, małżeństwo i resztki zdrowia psychicznego – wszystko w jednym kwartale
- Jak przekonać zarząd, że PAM to nie kaprys IT, tylko ochrona przed karami, które mogłyby sfinansować małe państwo afrykańskie
- Dlaczego Twój audytor pokocha Syteca, a CFO nazwie swojego syna na Twoją cześć
- Najczęstsze błędy przy wyborze PAM prowadzące do 300% przekroczenia budżetu
SALA 22
MagikINFO
MagikINFO – nie tylko CMDB
Podczas wykładu pokażemy, jak MagikINFO wspiera nie tylko zarządzanie zasobami IT (CMDB), ale także realizację wymagań dyrektywy NIS2. System umożliwia zdalny nadzór nad infrastrukturą, monitorowanie aktywności użytkowników, kontrolę licencji i szybką reakcję na incydenty. Pokażemy też, jak wykorzystać jego funkcje w praktyce, by zwiększyć bezpieczeństwo i zgodność z regulacjami.
SALA 23
Nacview
Kontrola dostępu w nowoczesnej firmie
Nacview oferuje zaawansowane systemy kontroli dostępu do sieci. W trakcie prelekcji firma pokaże, jak skutecznie zarządzać tożsamością i dostępem użytkowników w złożonym środowisku IT, z zachowaniem pełnej zgodności i bezpieczeństwa.
SALA 24
adrem software
Prośbą czy groźbą? Trzeci sposób na bezpieczeństwo w firmie
Tylko 16% projektów IT dowożone jest na czas i w budżecie. To nie tylko problem zarządzania – ma to bezpośredni wpływ na to, jak traktowane są zasady bezpieczeństwa – i jaki wpływ IT ma w całej organizacji. Jeśli IT nie dowozi, jest ignorowany. Jak to odwrócić? Pokażę, w jaki sposób konkretne możliwości nowoczesnego programu do monitorowania sieci pomagają odzyskać wiarygodność i podnieść odporność organizacji.
SALA 25
QNAP
Bezpieczne przechowywanie danych z QNAP
QNAP to producent nowoczesnych serwerów NAS i systemów backupu. Podczas prelekcji eksperci opowiedzą, jak chronić dane lokalnie i w chmurze oraz jak przeciwdziałać ransomware poprzez zaawansowane mechanizmy QNAP.
SALA 26
Whalebone
DNS jako pierwsza linia obrony
Whalebone to specjalista od ochrony DNS. Prelekcja pokaże, jak filtrowanie DNS może skutecznie blokować złośliwe strony i zapobiegać wyciekom danych, bez potrzeby instalowania agentów na urządzeniach końcowych.
SALA 22
EATON
Ciągłość działania i bezpieczeństwo z Eaton
Eaton to uznany dostawca rozwiązań w zakresie zasilania awaryjnego i bezpieczeństwa energetycznego. Prelekcja skoncentruje się na tym, jak zapewnienie ciągłości zasilania i zabezpieczenie infrastruktury energetycznej przekłada się na odporność organizacji wobec zagrożeń cyfrowych i fizycznych.
SALA 23
Hillstone
Cisza przed atakiem: jak NDR wykrywa to, czego firewall nie widzi
Podczas prelekcji opowiemy o tym czy firewall to dzisiaj wystarczająca ochrona naszej warstwy sieciowej w organizacji.
Odpowiemy na pytanie czy firewall zestarzał się na tyle, że musi założyć okulary (NDR), które pomogą mu dostrzec to czego już nie widzi?
SALA 24
Bitdefender
Eliminowanie podatności metodą zwalczania ataków
Prelegent opowie o systemie zarządzania ryzykiem, który jest jedną z wielu możliwości oprogramowania Bitdefender GravityZone. Kontrolę nad podatnościami można rozszerzyć dzięki dwóm nowościom na rynku: Compliance Manager oraz PHASR. Pierwszy z nich umożliwia kontrolę i audyt zgodności ustawień punktów końcowych z normami oraz dyrektywami UE (m.in. NIS2). Drugi pozwala dostosować konfigurację urządzeń, minimalizując powierzchnię ataku na podstawie zaleceń lub automatyzacji z wykorzystaniem AI.
SALA 25
Excalibur
Skuteczna ochrona i audyt IT
Excalibur to firma świadcząca usługi audytu i wdrażania rozwiązań bezpieczeństwa IT. Wystąpienie przybliży praktyki oceny ryzyk, testów penetracyjnych oraz budowania skutecznych polityk ochrony informacji.
SALA 26
CERT / NASK
Rola CERT w ochronie polskiej cyberprzestrzeni
CERT Polska działa w strukturach NASK i odpowiada za reagowanie na incydenty w polskim internecie. Wystąpienie przybliży aktualne zagrożenia, statystyki ataków i rekomendacje dotyczące cyberbezpieczeństwa dla sektora publicznego i prywatnego.
SALA 22
G Data
Rola pracownika w bezpieczeństwie IT
Czy najnowocześniejsze systemy obronne ochronią Twoją firmę, gdy najsłabszym ogniwem okaże się pracownik? Dowiedz się, jak zapobiegać takim błędom i zabezpieczyć przyszłość swojego biznesu.
SALA 23
SecureVisio
Platforma SecureVisio, czyli skuteczne zarządzanie cyberbezpieczeństwem.
SIEM jako kluczowy element nowoczesnego zarządzania incydentami i ryzykiem. SecureVisio pokaże, jak wspiera analizę zagrożeń, automatyzuje reakcje oraz usprawnia podejmowanie decyzji w czasie rzeczywistym. Dodatkowo przedstawi konkretne zastosowania AI w systemach klasach SIEM i SOAR aby zwiększając skuteczność ochrony organizacji przed cyberatakami.
SALA 24
COIG
Threat Intelligence jako fundament skutecznej obrony IT
Threat Intelligence to złożony proces, który wymaga odpowiedniego podejścia, narzędzi oraz specjalistycznej wiedzy. Prelekcja przedstawia pełen cykl życia Cyber Threat Inteligence – Począwszy od pozyskiwania IOC z różnorodnych źródeł, takich jak OSINT, komercyjne feedy, analiza malware, Dark Web czy logi wewnętrzne, poprzez klasyfikację CTI na cztery główne typy, aż po standaryzację i wymianę danych z wykorzystaniem odpowiednich formatów i protokołów.
SALA 25
PLAY
Hybrid Cloud, MultiCloud i FinOps – jak naprawdę wygląda zarządzanie chmurą w 2025?
Wymagania biznesowe, regulacyjne czy polityczne kierują firmy do wdrażania środowisk opartych o rozwiązania hybrydowe czy wielochmurowe. Aktualna sytuacja polityczno-gospodarcza zwiększa już i tak rosnące oczekiwania w kwestii optymalizacji finansowej co daję się we znaki przy budżetowaniu wydatków na chmurę. Na prezentacji pokażemy praktyczne przykłady wykorzystania trendów i oczekiwań biznesowych przy wdrożeniach chmurowych
SALA 26
Andrzej Lapiak/Acronis
Acronis – przyszłość cyberbezpieczeństwa
Acronis łączy backup, disaster recovery i ochronę przed cyberzagrożeniami w jednej platformie. Dowiedz się, jak to kompleksowe rozwiązanie usprawnia zarządzanie bezpieczeństwem, obniża ryzyko i zwiększa odporność całej infrastruktury.
SALA 22
WatchGuard
Identyfikacja incydentów i automatyzacja ich obsługi z wykorzystaniem rozwiązań WatchGuard Endpoint Security
Prezentacja pokaże praktyczne możliwości WatchGuard Endpoint Security w zakresie detekcji i obsługi incydentów. Omówimy, jak EPDR zapewnia ciągłą analizę zachowań, Threat Hunting wspiera aktywne wykrywanie zagrożeń, a Patch Management automatyzuje eliminację podatności. Uzupełnieniem jest Fire Cloud SSE, które zabezpiecza dostęp do zasobów w chmurze. Całość tworzy spójny ekosystem ułatwiający reagowanie i podnoszący poziom cyberbezpieczeństwa.
SALA 24
Microsoft
Chmura Microsoft – bezpieczna transformacja
Microsoft to globalny lider w zakresie technologii chmurowych i bezpieczeństwa IT. Prelekcja pokaże, jak narzędzia Microsoft 365 i Azure wspierają organizacje w wykrywaniu zagrożeń, zarządzaniu tożsamością i ochronie danych w erze pracy zdalnej.
SALA 23
Marcin Molenda
Czy okablowanie strukturalne może być elementem systemów cyberbezpieczeństwa?
W dobie cyfrowych zagrożeń często pomijamy fizyczną warstwę sieci. Moje warsztaty pokażą, jak zamienić pasywne okablowanie w aktywny element cyberbezpieczeństwa. Nauczysz się: wykorzystywać RFID do wykrywania nieautoryzowanych zmian w infrastrukturze, integrować TKM AIM FUTURE-PATCH® z PATCH MANAGER dla pełnej paszportyzacji i nadzoru oraz chronić sieć przed atakami fizycznymi, zwiększając jej odporność.
SALA 25
Arkadiusz Siczek
Bezpieczeństwo w rękach SOC
Arkadiusz Siczek opowie o roli Security Operations Center (SOC) w wykrywaniu i neutralizowaniu cyberzagrożeń. Przedstawi procesy monitorowania, analizowania i reagowania na incydenty oraz narzędzia wspierające zespół SOC w codziennej pracy.
SALA 26
softnow
Monitorowanie infrastruktury w kontekście bezpieczeństwa organizacji
Maciej Sieniło i Alexander Maas opowiedzą o Paessler PRTG – rozwiązaniu do monitoringu sieci wspierającym cyberbezpieczeństwo poprzez wykrywanie anomalii, przeciążeń, nietypowych aktywności i awarii. Dzięki stałemu nadzorowi nad urządzeniami, usługami i ruchem, pełni rolę systemu wczesnego ostrzegania i umożliwia szybkie reagowanie na potencjalne zagrożenia. Wspomnimy również o kilku innych ciekawych narzędziach wspomagających pracę osób odpowiedzialnych za bezpieczeństwo w organizacji.
SALA 22
SABUR
Cichy dostęp przez OT – czyli jak wejść do systemu IT, nie pytając o pozwolenie. Luka, której nie możesz ignorować
Weź udział w symulowanym ataku na system OT. Obserwuj każdy etap: od wejścia po konsekwencje.
Czy wiesz, dlaczego doszło do incydentu? Czy potrafisz wskazać, które z „otwartych drzwi” wykorzystał haker? I najważniejsze pytanie, czy umiesz je skutecznie zamknąć?
Minimum teorii, maksimum praktyki.
SALA 23
Resilia
Cyberbezpieczeństwo bez etatu – model VCISO dla MŚP i dostawców rynku regulowanego
Coraz więcej przepisów, coraz mniej czasu by się do nich przygotować. Problem w tym, że nie wszystkie organizacje dysponują zasobami, by wdrażać je na poziomie oczekiwanym przez regulatorów. Podczas sesji pokażemy jak dzięki modelowi VCISO można skutecznie spełnić wymagania, zarządzać ryzykiem cybernetycznym oraz chronić firmowe systemy i dane – bez budowy własnych struktur i bez przeciążania budżetu.
SALA 24
yubico
Silne uwierzytelnianie bez haseł – przyszłość cyberbezpieczeństwa z Yubico
Tradycyjne hasła przestają wystarczać w walce z nowoczesnymi zagrożeniami. Yubico zaprezentuje, jak wdrożenie kluczy bezpieczeństwa opartych na standardzie FIDO2 może skutecznie chronić przed phishingiem, przejęciami kont i innymi cyberatakami. Prelekcja pokaże, jak uprościć uwierzytelnianie, zwiększając jednocześnie poziom ochrony – zarówno w organizacjach, jak i w codziennym użytkowaniu.
SALA 25
Xcitium
Prezentacja Xcitium – jak skutecznie bronić się przed nieznanymi zagrożeniami?
Xcitium wykorzystuje technologię izolacji i konteneryzacji, aby zatrzymać każdy podejrzany plik zanim wyrządzi szkody. Podczas prezentacji pokażemy również, jak w jednej konsoli można połączyć ITSM, patch manager, EDR i zdalny pulpit. To praktyczne rozwiązanie, które pozwala organizacjom skuteczniej chronić i zarządzać swoimi zasobami IT.
SALA 26
Efigo
AI, czyli cyfrowy force-multiplier
Czy czeka nas walka z wirtualnymi cyberprzestępcami, którzy nie potrzebują snu, ani kawy?
Sztuczna inteligencja zmienia reguły gry w cyberbezpieczeństwie. Zapraszamy na przegląd najnowszych trendów oraz praktycznych zastosowań narzędzi AI od strony ofensywnej.
SALA 22
DCN Europe
Od prostych sieci po data center – kompleksowe rozwiązania DCN Europe
Dynamiczny rozwój centrów danych i infrastruktury sieciowej sprawia, że stają się one kluczowym celem cyberataków. Przedstawiciele DCN Europe opowiedzą o najnowszych rozwiązaniach dla firm i instytucji: WiFi 6, przełączniki websmart, nowe urządzenia data center oraz sprawdzone metody podnoszenia poziomu bezpieczeństwa sieci.
SALA 23
ProID
Wieloskładnikowe uwierzytelnianie oraz tożsamość fizyczna i cyfrowa w celu spełnienia wymogów NIS 2
Spełnienie wymagań Dyrektywy NIS 2 to nie tylko obowiązek prawny, ale także strategiczna inwestycja w bezpieczeństwo Twojej firmy. Kluczowe jest spełnienie technicznych wymagań dotyczących bezpiecznej tożsamości pracownika, zarówno cyfrowej, jak i fizycznej. Obejmuje to wprowadzenie silnej wieloskładnikowej autentykacji (MFA) oraz nowoczesnej kryptografii.
Platforma ProID oferuje kompleksowe rozwiązania, które idealnie odpowiadają na te wyzwania. Zapewniamy narzędzia, które gwarantują zgodność z przepisami, chroniąc jednocześnie krytyczne zasoby i dane.
SALA 24
PROMITEL
Zastosowanie sztucznej inteligencji w monitoringu wizyjnym
Sztuczna inteligencja zmienia oblicze monitoringu wizyjnego, umożliwiając nie tylko rejestrację obrazu, lecz także jego inteligentną analizę. Podczas prelekcji eksperci Promitel pokażą, jak nowoczesne algorytmy AI pozwalają automatycznie wykrywać zagrożenia, rozpoznawać zdarzenia i wspierać szybsze podejmowanie decyzji. Omówione zostaną praktyczne przykłady zastosowań w różnych branżach oraz korzyści płynące z integracji AI z istniejącą infrastrukturą bezpieczeństwa.
SALA 25
Moxso
Czynnik ludzki w cyberbezpieczeństwie – jak skutecznie budować kulturę odporności na phishing i socjotechnikę
Statystyki pokazują, że większość udanych cyberataków zaczyna się od błędu pracownika. Eksperci Moxso przedstawią, jak edukacja i ciągłe testy phishingowe mogą realnie podnieść poziom bezpieczeństwa organizacji. Uczestnicy poznają najnowsze metody stosowane przez cyberprzestępców oraz sposoby, jak budować świadomość i odpowiedzialność w zespołach. Prelekcja pokaże praktyczne strategie, które wzmacniają odporność firm poprzez połączenie technologii i skutecznych szkoleń pracowników.
SALA 26
GRANDSTREAM/
impet computers
LAN przyszłości – prosto i bez licencji
Odkryj, jak stworzyć nowoczesną sieć LAN, która łączy bezpieczeństwo, prostotę i brak ukrytych kosztów. Rozwiązania Grandstream – od routerów po punkty dostępu – wraz z darmową chmurą do zarządzania eliminują konieczność opłat licencyjnych. Dodatkowo pokażemy bezpłatne narzędzie do projektowania Wi-Fi, które uwzględnia rodzaj ścian w budynku i pozwala perfekcyjnie zaplanować zasięg. Postaw na technologię, która daje więcej za mniej.
