
AULA
12:15-13:00

Adam Haertle
Czy komputer może zabić? Historia najciekawszych przypadków
Czy komputer może naprawdę zagrozić ludzkiemu życiu? W tej prelekcji Adam Haertle przedstawi najbardziej intrygujące i zaskakujące przypadki z historii, w których technologia odegrała kluczową – i nie zawsze pozytywną – rolę. To opowieść o błędach, konsekwencjach i granicach zaufania do maszyn, które na co dzień ułatwiają nam życie.
AULA
13:15-14:00

Adrian Stelmach
Jak bezpiecznie dokonać wdrożenia dedykowanych rozwiązań AI dla firmy?
- Przekonasz się, że od rewolucji AI nie ma już odwrotu?
- Odkryjesz czego boją się firmy, gdy słyszą „Sztuczna Inteligencja”.
- Poznasz 5 kroków, które trzeba zrobić, zanim kupisz cokolwiek z AI.
- Dowiesz się, jak nie wpaść w umowę „tanio, ale drogo” – razem rozszyfrujemy 10 obszarów ukrytych kosztów, których często nie bierzemy pod uwagę przy inwestycji w systemy IT.
- Otrzymasz konkretną checklistę:15 kroków do bezpiecznego wdrożenia systemu IT (w tym AI) w firmie.
AULA
14:15-15:00

Krzysztof Chudzik
Przegląd aktualnych zagrożeń – CERT Polska
Prelekcja przedstawiciela CERT Polska będzie przeglądem najnowszych zagrożeń cybernetycznych obserwowanych w Polsce i na świecie. Omówione zostaną aktualne kampanie phishingowe, ataki ransomware oraz inne istotne incydenty. Uczestnicy poznają również metody działania cyberprzestępców oraz sposoby skutecznej reakcji i przeciwdziałania zagrożeniom.
AULA
15:15-16:00

Dr Ewelina Kurtys
Biokomputery
FinalSpark to pionier biokomputingu — tworzy komputery z żywych neuronów. Zamiast krzemowych procesorów rozwijamy bioprocesory, które zużywają nawet milion razy mniej energii niż tradycyjne układy. Nasze laboratorium działa i jest dostępne online dla naukowców i klientów z całego świata. Podczas prezentacji pokażę naszą technologię, wyzwania oraz potencjał biokomputerów jako realnej alternatywy dla klasycznych obliczeń. FinalSpark to krok od krzemu ku biologii. systemy inspirowane sieciami neuronalnymi redukują ataki socjotechniczne o 40%. Przyszłość? Bezpieczeństwo oparte na zrozumieniu biologii człowieka.
AULA
16:15-17:00

Arkadiusz Siczek
Bezpieczeństwo w rękach SOC – Arkadiusz Siczek
Arkadiusz Siczek opowie o roli Security Operations Center (SOC) w wykrywaniu i neutralizowaniu cyberzagrożeń. Przedstawi procesy monitorowania, analizowania i reagowania na incydenty oraz narzędzia wspierające zespół SOC w codziennej pracy.
SALA 22

CISCO
Nowoczesne strategie bezpieczeństwa CISCO
CISCO to światowy lider w dziedzinie technologii sieciowych i cyberbezpieczeństwa. Podczas prelekcji przedstawione zostaną najnowsze rozwiązania i podejścia do ochrony infrastruktury IT, zarówno w sektorze publicznym, jak i prywatnym. Uczestnicy dowiedzą się, jak CISCO pomaga organizacjom zapobiegać zagrożeniom, reagować na incydenty i budować odporność cyfrową w dynamicznie zmieniającym się krajobrazie cyberzagrożeń.
SALA 23

Rublon
Nowoczesna tożsamość cyfrowa: Jak Rublon redefiniuje bezpieczeństwo dostępu
W dobie rosnących cyberzagrożeń skuteczne uwierzytelnianie to podstawa. Dowiedz się, jak rozwiązania Rublon zabezpieczają dostęp do systemów i danych – bez kompromisów między wygodą a bezpieczeństwem. Poznaj podejście Zero Trust i zobacz, jak wdrożyć MFA i kontrolę dostępu w praktyce.
SALA 24

Primesoft
Automatyzacja i bezpieczeństwo dokumentów
Primesoft specjalizuje się w cyfrowym obiegu dokumentów. Prelekcja zaprezentuje, jak bezpieczna digitalizacja i kontrola przepływu informacji wpływa na efektywność i zgodność z regulacjami w organizacjach.
SALA 25

Energy Logserver
Energy Logserver w akcji – pełna widoczność i kontrola w czasie rzeczywistym nad środowiskiem IT
Dynamiczne środowiska IT wymagają szybkiej reakcji na incydenty i pełnej widoczności danych. Energylogserver to polska platforma klasy SIEM, która integruje logi, koreluje zdarzenia i wspiera analizy zagrożeń w czasie rzeczywistym. Zobacz, jak zwiększyć cyberodporność dzięki skutecznemu monitorowaniu i automatyzacji reakcji.
SALA 26

Kingston
Bezpieczne dane to podstawa – jak Kingston wspiera cyberbezpieczeństwo na poziomie sprzętowym
W erze wycieków danych ochrona informacji zaczyna się od sprzętu. Kingston zaprezentuje rozwiązania pamięci masowej z szyfrowaniem sprzętowym, które skutecznie zabezpieczają dane mobilne i stacjonarne. Dowiedz się, jak wybrać nośniki zgodne z polityką bezpieczeństwa i wymaganiami regulacyjnymi.
SALA 22

Alef / NetApp
Ransomware – czy Twoja organizacja jest na to gotowa? NetApp zwiększa Twoje szanse obrony – ALEF Solutions PL
Czy Twoja organizacja jest gotowa na atak ransomware? W erze cyfrowych zagrożeń ochrona danych staje się kluczowym elementem strategii biznesowej. Podczas tej prezentacji pokażemy, jak technologia NetApp wspiera organizacje w skutecznej obronie przed atakami – zapewniając ciągłość działania, ochronę danych przed zaszyfrowaniem i możliwość ich szybkiego odzyskania. Dowiedz się, jak zwiększyć cyberodporność firmy dzięki nowoczesnym rozwiązaniom NetApp.
SALA 23

EPA Systemy / Synology
Nowoczesne kopie zapasowe z Synology
Dowiedz się, jak skutecznie chronić dane firmowe dzięki rozwiązaniom backupowym Synology. Podczas prezentacji zaprezentujemy możliwości NAS-ów, integrację z chmurą oraz sposoby na odzyskiwanie danych po awarii. Poznaj praktyczne zastosowania i przykłady wdrożeń w środowiskach biznesowych.
SALA 24

Axence
Pełna kontrola nad infrastrukturą IT
Axence to polski producent oprogramowania do zarządzania i monitoringu IT. Prelekcja pokaże, jak za pomocą jednej platformy kontrolować zasoby, użytkowników i zagrożenia w firmowej sieci.
SALA 25

Multikom
Systemy łączności i ich ochrona
Multikom specjalizuje się w projektowaniu i wdrażaniu systemów komunikacyjnych. Wystąpienie skupi się na aspektach zabezpieczania infrastruktury łączności, szczególnie w obszarze administracji publicznej i instytucji krytycznych.
SALA 26

EUVIC
Bezpieczna transformacja cyfrowa – jak Euvic łączy rozwój IT z cyberodpornością
Transformacja cyfrowa to szansa, ale i ryzyko. Euvic pokaże, jak skutecznie łączyć rozwój oprogramowania, integrację systemów i usługi IT z cyberbezpieczeństwem. Dowiedz się, jak projektować odporne środowiska IT, zarządzać ryzykiem i chronić dane w złożonych, wielowarstwowych ekosystemach.
SALA 22

Boat.systems
boat.system – ochrona danych i ciągłość działania
Poznaj rozwiązania boat.system wspierające bezpieczeństwo IT oraz ciągłość działania organizacji. Zaprezentujemy, jak skutecznie zabezpieczać dane, minimalizować ryzyko utraty informacji oraz zapewniać dostępność kluczowych zasobów nawet w sytuacjach kryzysowych. Dowiedz się, jak nasze technologie wspierają firmy w codziennej walce z cyberzagrożeniami.
SALA 23

Xopero
Backup, który chroni przed atakiem
Xopero to polski producent rozwiązań do backupu i odzyskiwania danych. Prelekcja pokaże, jak backup może być skuteczną linią obrony przed ransomware i innymi zagrożeniami, oraz jak wdrożyć politykę backupu zgodną z najlepszymi praktykami bezpieczeństwa.
SALA 24

Crayon
Bezpieczeństwo i optymalizacja w chmurze
Crayon wspiera firmy w migracji i zabezpieczaniu środowisk chmurowych. Wystąpienie dotyczyć będzie strategii zabezpieczania danych i aplikacji w Azure, AWS i innych chmurach, z uwzględnieniem zgodności i kosztów.
SALA 25

CISCO
Nowoczesne strategie bezpieczeństwa CISCO
CISCO to światowy lider w dziedzinie technologii sieciowych i cyberbezpieczeństwa. Podczas prelekcji przedstawione zostaną najnowsze rozwiązania i podejścia do ochrony infrastruktury IT, zarówno w sektorze publicznym, jak i prywatnym. Uczestnicy dowiedzą się, jak CISCO pomaga organizacjom zapobiegać zagrożeniom, reagować na incydenty i budować odporność cyfrową w dynamicznie zmieniającym się krajobrazie cyberzagrożeń.
SALA 26

Baramundi
Automatyzacja zarządzania bezpieczeństwem
Baramundi oferuje platformę do zarządzania stacjami roboczymi i aktualizacjami. Wystąpienie pokaże, jak automatyzacja procesów IT zwiększa bezpieczeństwo, upraszcza zarządzanie i przyspiesza reakcję na luki w systemach.
SALA 22

Akamai
Zabezpiecz wszystko – jak Akamai chroni aplikacje, dane i infrastrukturę w erze zaawansowanych zagrożeń
Cyberzagrożenia nieustannie ewoluują – Twoja ochrona też musi. Akamai zaprezentuje, jak kompleksowo zabezpieczać aplikacje, API i sieci dzięki platformie edge, zaawansowanemu WAF-owi oraz ochronie DDoS. Dowiedz się, jak zwiększyć dostępność usług, wydajność i odporność organizacji w każdej skali.
SALA 23

Trust IT
Zaufanie to nie wszystko – jak Trust IT buduje realne bezpieczeństwo systemów i danych
W świecie pełnym zagrożeń zaufanie musi opierać się na weryfikacji. Trust IT pokaże, jak skutecznie identyfikować luki, wdrażać polityki bezpieczeństwa i przeprowadzać audyty IT. Dowiedz się, jak tworzyć odporną infrastrukturę i podnosić poziom cyberbezpieczeństwa na każdym etapie rozwoju organizacji.
SALA 24

Dynacon
Bezpieczeństwo sieci OT w erze cyfrowej – jak skutecznie chronić infrastrukturę przemysłową?
Sieci OT stanowią kręgosłup infrastruktury przemysłowej, lecz coraz częściej padają ofiarą zaawansowanych cyberataków. Podczas prelekcji eksperci Dynacon przedstawią aktualne zagrożenia, najczęstsze luki w zabezpieczeniach oraz sprawdzone metody ochrony środowisk OT. Uczestnicy dowiedzą się, jak budować odporność sieci przemysłowych, integrować bezpieczeństwo z procesami operacyjnymi i odpowiadać na incydenty w czasie rzeczywistym.
SALA 25

TP-Link
Sieci przyszłości – wydajność i bezpieczeństwo
TP-Link to globalny producent urządzeń sieciowych. Prelekcja przybliży, jak rozwiązania tej marki – od routerów po systemy mesh – mogą wspierać bezpieczeństwo firmowych i domowych sieci w kontekście rosnących zagrożeń cybernetycznych.
SALA 26

Securivy
Szyfrowanie i kontrola dostępu danych
Securivy specjalizuje się w rozwiązaniach szyfrujących i systemach zarządzania dostępem. Prelekcja przedstawi praktyczne metody ochrony danych wrażliwych w organizacjach – zarówno lokalnie, jak i w chmurze.
SALA 22

MagikINFO
Bezpieczeństwo IT od MagikINFO
MagikINFO od lat dostarcza skuteczne narzędzia do zarządzania infrastrukturą IT i jej ochrony. Podczas prelekcji firma zaprezentuje swoje podejście do monitoringu zasobów, audytów oprogramowania oraz prewencji zagrożeń w środowiskach lokalnych i chmurowych, wspierając organizacje w budowaniu bezpiecznego ekosystemu IT.
SALA 23

Nacview
Kontrola dostępu w nowoczesnej firmie
Nacview oferuje zaawansowane systemy kontroli dostępu do sieci. W trakcie prelekcji firma pokaże, jak skutecznie zarządzać tożsamością i dostępem użytkowników w złożonym środowisku IT, z zachowaniem pełnej zgodności i bezpieczeństwa.
SALA 24

adrem software
Monitoring i bezpieczeństwo sieci
AdRem Software dostarcza narzędzia do kompleksowego monitoringu sieci. Podczas prelekcji zaprezentuje, jak wykrywać i reagować na nieprawidłowości w czasie rzeczywistym, by utrzymać ciągłość działania i bezpieczeństwo systemów.
SALA 25

Łukasz Milic
QNAP
Bezpieczne przechowywanie danych z QNAP
QNAP to producent nowoczesnych serwerów NAS i systemów backupu. Podczas prelekcji eksperci opowiedzą, jak chronić dane lokalnie i w chmurze oraz jak przeciwdziałać ransomware poprzez zaawansowane mechanizmy QNAP.
SALA 26

Whalebone
DNS jako pierwsza linia obrony
Whalebone to specjalista od ochrony DNS. Prelekcja pokaże, jak filtrowanie DNS może skutecznie blokować złośliwe strony i zapobiegać wyciekom danych, bez potrzeby instalowania agentów na urządzeniach końcowych.
SALA 22

EATON
Ciągłość działania i bezpieczeństwo z Eaton
Eaton to uznany dostawca rozwiązań w zakresie zasilania awaryjnego i bezpieczeństwa energetycznego. Prelekcja skoncentruje się na tym, jak zapewnienie ciągłości zasilania i zabezpieczenie infrastruktury energetycznej przekłada się na odporność organizacji wobec zagrożeń cyfrowych i fizycznych.
SALA 23

Wolne miejsce
Wolne miejsce na tytuł agendy Twojego wykładu
To miejsce przeznaczone na szczegółowy opis agendy Twojego wykładu. Wprowadź uczestników w tematykę spotkania, przedstaw główne zagadnienia oraz cele, jakie zamierzasz osiągnąć. W tym opisie możesz zaprezentować strukturę wykładu, planowane bloki tematyczne, sesje pytań i odpowiedzi, a także kluczowe punkty, na które warto zwrócić uwagę. Dzięki temu uczestnicy lepiej przygotują się do spotkania i będą wiedzieli, czego mogą się spodziewać
SALA 24

Bitdefender
Nowa generacja ochrony przed zagrożeniami
Bitdefender to uznany na świecie producent rozwiązań antywirusowych i EDR. Podczas prelekcji przedstawione zostaną nowoczesne metody wykrywania i neutralizacji zagrożeń oraz automatyzacja reakcji na incydenty bezpieczeństwa w środowiskach hybrydowych.
SALA 25

Excalibur
Skuteczna ochrona i audyt IT
Excalibur to firma świadcząca usługi audytu i wdrażania rozwiązań bezpieczeństwa IT. Wystąpienie przybliży praktyki oceny ryzyk, testów penetracyjnych oraz budowania skutecznych polityk ochrony informacji.
SALA 26

CERT / NASK
Rola CERT w ochronie polskiej cyberprzestrzeni
CERT Polska działa w strukturach NASK i odpowiada za reagowanie na incydenty w polskim internecie. Wystąpienie przybliży aktualne zagrożenia, statystyki ataków i rekomendacje dotyczące cyberbezpieczeństwa dla sektora publicznego i prywatnego.
SALA 22

Creston
Nowoczesne systemy AV a bezpieczeństwo IT
Crestron to światowy lider w dziedzinie rozwiązań automatyki i systemów AV. Firma zaprezentuje, jak integracja systemów audiowizualnych i inteligentnego zarządzania przestrzenią może współgrać z zasadami cyberbezpieczeństwa, podkreślając znaczenie ochrony sieci i danych w nowoczesnych biurach i instytucja
SALA 23

SecureVisio
Rola AI w skutecznym zarządzaniu cyberbezpieczeństwem.
Sztuczna inteligencja to kluczowy element nowoczesnego zarządzania incydentami i ryzykiem. SecureVisio pokaże, jak AI wspiera analizę zagrożeń, automatyzuje reakcje oraz usprawnia podejmowanie decyzji w czasie rzeczywistym. Prezentacja przedstawi konkretne zastosowania AI w systemach klasy SOAR i IRM, zwiększając skuteczność ochrony organizacji przed cyberatakami.
SALA 24

COIG
Cyberbezpieczeństwo w usługach publicznych
COIG to spółka z Grupy Kapitałowej WASKO, świadcząca usługi IT dla administracji i biznesu. Prelekcja skoncentruje się na zapewnieniu bezpieczeństwa systemów krytycznych, przetwarzania danych wrażliwych i zgodności z regulacjami.
SALA 25

PLAY
PLAY – bezpieczna chmura dla biznesu
PLAY zaprezentuje nowoczesne rozwiązania chmurowe wspierające rozwój i bezpieczeństwo firm. Dowiedz się, jak dzięki infrastrukturze PLAY Cloud możesz skalować zasoby, chronić dane i zwiększać niezawodność usług IT. Przedstawimy przykłady wdrożeń, elastyczne modele współpracy oraz korzyści dla organizacji poszukujących stabilnych i bezpiecznych środowisk chmurowych.
SALA 26

Wolne miejsce
Wolne miejsce na tytuł agendy Twojego wykładu
To miejsce przeznaczone na szczegółowy opis agendy Twojego wykładu. Wprowadź uczestników w tematykę spotkania, przedstaw główne zagadnienia oraz cele, jakie zamierzasz osiągnąć. W tym opisie możesz zaprezentować strukturę wykładu, planowane bloki tematyczne, sesje pytań i odpowiedzi, a także kluczowe punkty, na które warto zwrócić uwagę. Dzięki temu uczestnicy lepiej przygotują się do spotkania i będą wiedzieli, czego mogą się spodziewać
SALA 22

Vicarius
Automatyczna ochrona przed lukami z Vicarius
Vicarius to twórca innowacyjnych rozwiązań do automatycznego zarządzania lukami w zabezpieczeniach. Prelekcja pokaże, jak organizacje mogą w czasie rzeczywistym identyfikować, analizować i łatać podatności, zanim zostaną wykorzystane przez cyberprzestępców – bez konieczności angażowania ręcznych procesów.
SALA 23

Fujitsu
Innowacje Fujitsu w cyberbezpieczeństwie – ochrona i optymalizacja cyfrowych środowisk biznesowych
Fujitsu przedstawia nowoczesne podejście do zabezpieczania infrastruktury IT i danych, łącząc innowacje technologiczne z efektywnym zarządzaniem ryzykiem. Poznaj rozwiązania wspierające automatyzację bezpieczeństwa, monitoring oraz zgodność z regulacjami, które podnoszą odporność organizacji na cyberzagrożenia.
SALA 24

Microsoft
Chmura Microsoft – bezpieczna transformacja
Microsoft to globalny lider w zakresie technologii chmurowych i bezpieczeństwa IT. Prelekcja pokaże, jak narzędzia Microsoft 365 i Azure wspierają organizacje w wykrywaniu zagrożeń, zarządzaniu tożsamością i ochronie danych w erze pracy zdalnej.
SALA 25

impet computers
Infrastruktura IT – stabilna i bezpieczna
Impet Computers to dostawca kompleksowych rozwiązań IT dla firm. Prelekcja skupi się na projektowaniu bezpiecznych środowisk informatycznych i wdrażaniu urządzeń odpornych na zagrożenia wewnętrzne i zewnętrzne.
SALA 26

Wolne miejsce
Wolne miejsce na tytuł agendy Twojego wykładu
To miejsce przeznaczone na szczegółowy opis agendy Twojego wykładu. Wprowadź uczestników w tematykę spotkania, przedstaw główne zagadnienia oraz cele, jakie zamierzasz osiągnąć. W tym opisie możesz zaprezentować strukturę wykładu, planowane bloki tematyczne, sesje pytań i odpowiedzi, a także kluczowe punkty, na które warto zwrócić uwagę. Dzięki temu uczestnicy lepiej przygotują się do spotkania i będą wiedzieli, czego mogą się spodziewać
SALA 22

Hillstone
Wielowarstwowa ochrona sieci z Hillstone
Hillstone Networks oferuje kompleksowe rozwiązania bezpieczeństwa sieciowego. Prelekcja pokaże, jak dzięki integracji firewalli, analityki i wykrywania zagrożeń możliwe jest skuteczne zabezpieczenie nowoczesnych środowisk IT.
SALA 23

Wolne miejsce
Resilla – nowoczesne podejście do bezpieczeństwa danych i zarządzania ryzykiem w organizacji
Ochrona danych i zarządzanie ryzykiem to fundamenty odpornej organizacji. Resilla zaprezentuje kompleksowe rozwiązania wspierające identyfikację zagrożeń, zabezpieczanie zasobów oraz zgodność z regulacjami. Dowiedz się, jak wdrożyć skuteczne strategie bezpieczeństwa i minimalizować ryzyko cyberataków w Twojej firmie.
SALA 24

Wolne miejsce
Wolne miejsce na tytuł agendy Twojego wykładu
To miejsce przeznaczone na szczegółowy opis agendy Twojego wykładu. Wprowadź uczestników w tematykę spotkania, przedstaw główne zagadnienia oraz cele, jakie zamierzasz osiągnąć. W tym opisie możesz zaprezentować strukturę wykładu, planowane bloki tematyczne, sesje pytań i odpowiedzi, a także kluczowe punkty, na które warto zwrócić uwagę. Dzięki temu uczestnicy lepiej przygotują się do spotkania i będą wiedzieli, czego mogą się spodziewać
SALA 25

Xcitium
Aktywność w darknecie vs. ataki w realu – czy po ciemnej stronie mocy można wyczytać, że zbliża się niebezpieczeństwo?
Analiza aktywności w darknecie w kontekście ataków phishingowych i ransomware – czy można przewidzieć nadchodzące zagrożenia na podstawie działań cyberprzestępców? Odkrywamy, czy śledzenie ruchu w ciemnej sieci daje wgląd w przygotowania do cyberataków i pozwala na wcześniejszą reakcję. Czy aktywność w darknecie może stanowić sygnał ostrzegawczy przed realnymi zagrożeniami?”
SALA 26

Efigo
Rozwiązania Efigo dla bezpiecznego IT
Efigo wspiera firmy w zakresie bezpieczeństwa IT, oferując sprzęt i usługi. Prelekcja przedstawi podejście firmy do budowania bezpiecznego środowiska pracy, zarządzania sprzętem i wsparcia serwisowego dla infrastruktury IT.