AULA
12:15-13:00

icon_adam

Adam Haertle

Czy komputer może zabić? Historia najciekawszych przypadków

Czy komputer może naprawdę zagrozić ludzkiemu życiu? W tej prelekcji Adam Haertle przedstawi najbardziej intrygujące i zaskakujące przypadki z historii, w których technologia odegrała kluczową – i nie zawsze pozytywną – rolę. To opowieść o błędach, konsekwencjach i granicach zaufania do maszyn, które na co dzień ułatwiają nam życie.

AULA
13:15-14:00

Adrian S

Adrian Stelmach

Jak bezpiecznie dokonać wdrożenia dedykowanych rozwiązań AI dla firmy?
  • Przekonasz się, że od rewolucji AI nie ma już odwrotu?
  • Odkryjesz czego boją się firmy, gdy słyszą „Sztuczna Inteligencja”.
  • Poznasz 5 kroków, które trzeba zrobić, zanim kupisz cokolwiek z AI.
  • Dowiesz się, jak nie wpaść w umowę „tanio, ale drogo” – razem rozszyfrujemy 10 obszarów ukrytych kosztów, których często nie bierzemy pod uwagę przy inwestycji w systemy IT.
  • Otrzymasz konkretną checklistę:15 kroków do bezpiecznego wdrożenia systemu IT (w tym AI) w firmie.

AULA
14:15-15:00

nask

Krzysztof Chudzik

Przegląd aktualnych zagrożeń – CERT Polska

Prelekcja przedstawiciela CERT Polska będzie przeglądem najnowszych zagrożeń cybernetycznych obserwowanych w Polsce i na świecie. Omówione zostaną aktualne kampanie phishingowe, ataki ransomware oraz inne istotne incydenty. Uczestnicy poznają również metody działania cyberprzestępców oraz sposoby skutecznej reakcji i przeciwdziałania zagrożeniom.

AULA
15:15-16:00

ewelina

Dr Ewelina Kurtys

Biokomputery

FinalSpark to pionier biokomputingu — tworzy komputery z żywych neuronów. Zamiast krzemowych procesorów rozwijamy bioprocesory, które zużywają nawet milion razy mniej energii niż tradycyjne układy. Nasze laboratorium działa i jest dostępne online dla naukowców i klientów z całego świata. Podczas prezentacji pokażę naszą technologię, wyzwania oraz potencjał biokomputerów jako realnej alternatywy dla klasycznych obliczeń. FinalSpark to krok od krzemu ku biologii. systemy inspirowane sieciami neuronalnymi redukują ataki socjotechniczne o 40%. Przyszłość? Bezpieczeństwo oparte na zrozumieniu biologii człowieka.

AULA 
16:15-17:00

Arek

Arkadiusz Siczek

Bezpieczeństwo w rękach SOC – Arkadiusz Siczek

Arkadiusz Siczek opowie o roli Security Operations Center (SOC) w wykrywaniu i neutralizowaniu cyberzagrożeń. Przedstawi procesy monitorowania, analizowania i reagowania na incydenty oraz narzędzia wspierające zespół SOC w codziennej pracy.

SALA 22

Cisco-logo

CISCO

Nowoczesne strategie bezpieczeństwa CISCO

CISCO to światowy lider w dziedzinie technologii sieciowych i cyberbezpieczeństwa. Podczas prelekcji przedstawione zostaną najnowsze rozwiązania i podejścia do ochrony infrastruktury IT, zarówno w sektorze publicznym, jak i prywatnym. Uczestnicy dowiedzą się, jak CISCO pomaga organizacjom zapobiegać zagrożeniom, reagować na incydenty i budować odporność cyfrową w dynamicznie zmieniającym się krajobrazie cyberzagrożeń.

SALA 23

rublon

Rublon

Nowoczesna tożsamość cyfrowa: Jak Rublon redefiniuje bezpieczeństwo dostępu

W dobie rosnących cyberzagrożeń skuteczne uwierzytelnianie to podstawa. Dowiedz się, jak rozwiązania Rublon zabezpieczają dostęp do systemów i danych – bez kompromisów między wygodą a bezpieczeństwem. Poznaj podejście Zero Trust i zobacz, jak wdrożyć MFA i kontrolę dostępu w praktyce.

SALA 24

cra2

Primesoft

Automatyzacja i bezpieczeństwo dokumentów

Primesoft specjalizuje się w cyfrowym obiegu dokumentów. Prelekcja zaprezentuje, jak bezpieczna digitalizacja i kontrola przepływu informacji wpływa na efektywność i zgodność z regulacjami w organizacjach.

SALA 25

energylogserwer

Energy Logserver

Energy Logserver w akcji – pełna widoczność i kontrola w czasie rzeczywistym nad środowiskiem IT

Dynamiczne środowiska IT wymagają szybkiej reakcji na incydenty i pełnej widoczności danych. Energylogserver to polska platforma klasy SIEM, która integruje logi, koreluje zdarzenia i wspiera analizy zagrożeń w czasie rzeczywistym. Zobacz, jak zwiększyć cyberodporność dzięki skutecznemu monitorowaniu i automatyzacji reakcji.

SALA 26

kingstone

Kingston

Bezpieczne dane to podstawa – jak Kingston wspiera cyberbezpieczeństwo na poziomie sprzętowym

W erze wycieków danych ochrona informacji zaczyna się od sprzętu. Kingston zaprezentuje rozwiązania pamięci masowej z szyfrowaniem sprzętowym, które skutecznie zabezpieczają dane mobilne i stacjonarne. Dowiedz się, jak wybrać nośniki zgodne z polityką bezpieczeństwa i wymaganiami regulacyjnymi.

SALA 22

alef_solution_pl_logo

Alef / NetApp

Ransomware – czy Twoja organizacja jest na to gotowa? NetApp zwiększa Twoje szanse obrony – ALEF Solutions PL

Czy Twoja organizacja jest gotowa na atak ransomware? W erze cyfrowych zagrożeń ochrona danych staje się kluczowym elementem strategii biznesowej. Podczas tej prezentacji pokażemy, jak technologia NetApp wspiera organizacje w skutecznej obronie przed atakami – zapewniając ciągłość działania, ochronę danych przed zaszyfrowaniem i możliwość ich szybkiego odzyskania. Dowiedz się, jak zwiększyć cyberodporność firmy dzięki nowoczesnym rozwiązaniom NetApp.

SALA 23

epa

EPA Systemy / Synology

Nowoczesne kopie zapasowe z Synology

Dowiedz się, jak skutecznie chronić dane firmowe dzięki rozwiązaniom backupowym Synology. Podczas prezentacji zaprezentujemy możliwości NAS-ów, integrację z chmurą oraz sposoby na odzyskiwanie danych po awarii. Poznaj praktyczne zastosowania i przykłady wdrożeń w środowiskach biznesowych.

SALA 24

axence

Axence 

Pełna kontrola nad infrastrukturą IT

Axence to polski producent oprogramowania do zarządzania i monitoringu IT. Prelekcja pokaże, jak za pomocą jednej platformy kontrolować zasoby, użytkowników i zagrożenia w firmowej sieci.

SALA 25

multikom-1 (1)

Multikom

Systemy łączności i ich ochrona

Multikom specjalizuje się w projektowaniu i wdrażaniu systemów komunikacyjnych. Wystąpienie skupi się na aspektach zabezpieczania infrastruktury łączności, szczególnie w obszarze administracji publicznej i instytucji krytycznych.

SALA 26

euvic

EUVIC

Bezpieczna transformacja cyfrowa – jak Euvic łączy rozwój IT z cyberodpornością

Transformacja cyfrowa to szansa, ale i ryzyko. Euvic pokaże, jak skutecznie łączyć rozwój oprogramowania, integrację systemów i usługi IT z cyberbezpieczeństwem. Dowiedz się, jak projektować odporne środowiska IT, zarządzać ryzykiem i chronić dane w złożonych, wielowarstwowych ekosystemach.

SALA 22

boat2

Boat.systems

boat.system – ochrona danych i ciągłość działania

Poznaj rozwiązania boat.system wspierające bezpieczeństwo IT oraz ciągłość działania organizacji. Zaprezentujemy, jak skutecznie zabezpieczać dane, minimalizować ryzyko utraty informacji oraz zapewniać dostępność kluczowych zasobów nawet w sytuacjach kryzysowych. Dowiedz się, jak nasze technologie wspierają firmy w codziennej walce z cyberzagrożeniami.

SALA 23

xopero

Xopero

Backup, który chroni przed atakiem

Xopero to polski producent rozwiązań do backupu i odzyskiwania danych. Prelekcja pokaże, jak backup może być skuteczną linią obrony przed ransomware i innymi zagrożeniami, oraz jak wdrożyć politykę backupu zgodną z najlepszymi praktykami bezpieczeństwa.

SALA 24

cra

Crayon

Bezpieczeństwo i optymalizacja w chmurze

Crayon wspiera firmy w migracji i zabezpieczaniu środowisk chmurowych. Wystąpienie dotyczyć będzie strategii zabezpieczania danych i aplikacji w Azure, AWS i innych chmurach, z uwzględnieniem zgodności i kosztów.

SALA 25

Cisco-logo

CISCO

Nowoczesne strategie bezpieczeństwa CISCO

CISCO to światowy lider w dziedzinie technologii sieciowych i cyberbezpieczeństwa. Podczas prelekcji przedstawione zostaną najnowsze rozwiązania i podejścia do ochrony infrastruktury IT, zarówno w sektorze publicznym, jak i prywatnym. Uczestnicy dowiedzą się, jak CISCO pomaga organizacjom zapobiegać zagrożeniom, reagować na incydenty i budować odporność cyfrową w dynamicznie zmieniającym się krajobrazie cyberzagrożeń.

SALA 26

baramundi

Baramundi

Automatyzacja zarządzania bezpieczeństwem

Baramundi oferuje platformę do zarządzania stacjami roboczymi i aktualizacjami. Wystąpienie pokaże, jak automatyzacja procesów IT zwiększa bezpieczeństwo, upraszcza zarządzanie i przyspiesza reakcję na luki w systemach.

SALA 22

akamai

Akamai

Zabezpiecz wszystko – jak Akamai chroni aplikacje, dane i infrastrukturę w erze zaawansowanych zagrożeń

Cyberzagrożenia nieustannie ewoluują – Twoja ochrona też musi. Akamai zaprezentuje, jak kompleksowo zabezpieczać aplikacje, API i sieci dzięki platformie edge, zaawansowanemu WAF-owi oraz ochronie DDoS. Dowiedz się, jak zwiększyć dostępność usług, wydajność i odporność organizacji w każdej skali.

SALA 23

trustIT

Trust IT

Zaufanie to nie wszystko – jak Trust IT buduje realne bezpieczeństwo systemów i danych

W świecie pełnym zagrożeń zaufanie musi opierać się na weryfikacji. Trust IT pokaże, jak skutecznie identyfikować luki, wdrażać polityki bezpieczeństwa i przeprowadzać audyty IT. Dowiedz się, jak tworzyć odporną infrastrukturę i podnosić poziom cyberbezpieczeństwa na każdym etapie rozwoju organizacji.

SALA 24

dynacon

Dynacon

Bezpieczeństwo sieci OT w erze cyfrowej – jak skutecznie chronić infrastrukturę przemysłową?

Sieci OT stanowią kręgosłup infrastruktury przemysłowej, lecz coraz częściej padają ofiarą zaawansowanych cyberataków. Podczas prelekcji eksperci Dynacon przedstawią aktualne zagrożenia, najczęstsze luki w zabezpieczeniach oraz sprawdzone metody ochrony środowisk OT. Uczestnicy dowiedzą się, jak budować odporność sieci przemysłowych, integrować bezpieczeństwo z procesami operacyjnymi i odpowiadać na incydenty w czasie rzeczywistym.

SALA 25

tplink

TP-Link

Sieci przyszłości – wydajność i bezpieczeństwo

TP-Link to globalny producent urządzeń sieciowych. Prelekcja przybliży, jak rozwiązania tej marki – od routerów po systemy mesh – mogą wspierać bezpieczeństwo firmowych i domowych sieci w kontekście rosnących zagrożeń cybernetycznych.

SALA 26

securivy-150x150

Securivy

Szyfrowanie i kontrola dostępu danych

Securivy specjalizuje się w rozwiązaniach szyfrujących i systemach zarządzania dostępem. Prelekcja przedstawi praktyczne metody ochrony danych wrażliwych w organizacjach – zarówno lokalnie, jak i w chmurze.

SALA 22

mi130

MagikINFO

Bezpieczeństwo IT od MagikINFO

MagikINFO od lat dostarcza skuteczne narzędzia do zarządzania infrastrukturą IT i jej ochrony. Podczas prelekcji firma zaprezentuje swoje podejście do monitoringu zasobów, audytów oprogramowania oraz prewencji zagrożeń w środowiskach lokalnych i chmurowych, wspierając organizacje w budowaniu bezpiecznego ekosystemu IT.

SALA 23

nac

Nacview

Kontrola dostępu w nowoczesnej firmie

Nacview oferuje zaawansowane systemy kontroli dostępu do sieci. W trakcie prelekcji firma pokaże, jak skutecznie zarządzać tożsamością i dostępem użytkowników w złożonym środowisku IT, z zachowaniem pełnej zgodności i bezpieczeństwa.

SALA 24

adrem

adrem software

Monitoring i bezpieczeństwo sieci

AdRem Software dostarcza narzędzia do kompleksowego monitoringu sieci. Podczas prelekcji zaprezentuje, jak wykrywać i reagować na nieprawidłowości w czasie rzeczywistym, by utrzymać ciągłość działania i bezpieczeństwo systemów.

SALA 25

Łukasz

Łukasz Milic
QNAP

Bezpieczne przechowywanie danych z QNAP

QNAP to producent nowoczesnych serwerów NAS i systemów backupu. Podczas prelekcji eksperci opowiedzą, jak chronić dane lokalnie i w chmurze oraz jak przeciwdziałać ransomware poprzez zaawansowane mechanizmy QNAP.

SALA 26

whalebone

Whalebone

DNS jako pierwsza linia obrony

Whalebone to specjalista od ochrony DNS. Prelekcja pokaże, jak filtrowanie DNS może skutecznie blokować złośliwe strony i zapobiegać wyciekom danych, bez potrzeby instalowania agentów na urządzeniach końcowych.

SALA 22

eaton

EATON

Ciągłość działania i bezpieczeństwo z Eaton

Eaton to uznany dostawca rozwiązań w zakresie zasilania awaryjnego i bezpieczeństwa energetycznego. Prelekcja skoncentruje się na tym, jak zapewnienie ciągłości zasilania i zabezpieczenie infrastruktury energetycznej przekłada się na odporność organizacji wobec zagrożeń cyfrowych i fizycznych.

SALA 23

obraz_2025-04-13_215922329

Wolne miejsce

Wolne miejsce na tytuł agendy Twojego wykładu

To miejsce przeznaczone na szczegółowy opis agendy Twojego wykładu. Wprowadź uczestników w tematykę spotkania, przedstaw główne zagadnienia oraz cele, jakie zamierzasz osiągnąć. W tym opisie możesz zaprezentować strukturę wykładu, planowane bloki tematyczne, sesje pytań i odpowiedzi, a także kluczowe punkty, na które warto zwrócić uwagę. Dzięki temu uczestnicy lepiej przygotują się do spotkania i będą wiedzieli, czego mogą się spodziewać

SALA 24

bitdefender

           Bitdefender

Nowa generacja ochrony przed zagrożeniami

Bitdefender to uznany na świecie producent rozwiązań antywirusowych i EDR. Podczas prelekcji przedstawione zostaną nowoczesne metody wykrywania i neutralizacji zagrożeń oraz automatyzacja reakcji na incydenty bezpieczeństwa w środowiskach hybrydowych.

SALA 25

exka

              Excalibur

Skuteczna ochrona i audyt IT

Excalibur to firma świadcząca usługi audytu i wdrażania rozwiązań bezpieczeństwa IT. Wystąpienie przybliży praktyki oceny ryzyk, testów penetracyjnych oraz budowania skutecznych polityk ochrony informacji.

SALA 26

nask

CERT / NASK

Rola CERT w ochronie polskiej cyberprzestrzeni

CERT Polska działa w strukturach NASK i odpowiada za reagowanie na incydenty w polskim internecie. Wystąpienie przybliży aktualne zagrożenia, statystyki ataków i rekomendacje dotyczące cyberbezpieczeństwa dla sektora publicznego i prywatnego.

SALA 22

cre

Creston

Nowoczesne systemy AV a bezpieczeństwo IT

Crestron to światowy lider w dziedzinie rozwiązań automatyki i systemów AV. Firma zaprezentuje, jak integracja systemów audiowizualnych i inteligentnego zarządzania przestrzenią może współgrać z zasadami cyberbezpieczeństwa, podkreślając znaczenie ochrony sieci i danych w nowoczesnych biurach i instytucja

SALA 23

sv

SecureVisio

Rola AI w skutecznym zarządzaniu cyberbezpieczeństwem. 

Sztuczna inteligencja to kluczowy element nowoczesnego zarządzania incydentami i ryzykiem. SecureVisio pokaże, jak AI wspiera analizę zagrożeń, automatyzuje reakcje oraz usprawnia podejmowanie decyzji w czasie rzeczywistym. Prezentacja przedstawi konkretne zastosowania AI w systemach klasy SOAR i IRM, zwiększając skuteczność ochrony organizacji przed cyberatakami.

SALA 24

coig

COIG

Cyberbezpieczeństwo w usługach publicznych

COIG to spółka z Grupy Kapitałowej WASKO, świadcząca usługi IT dla administracji i biznesu. Prelekcja skoncentruje się na zapewnieniu bezpieczeństwa systemów krytycznych, przetwarzania danych wrażliwych i zgodności z regulacjami.

SALA 25

play logo

PLAY

PLAY – bezpieczna chmura dla biznesu

PLAY zaprezentuje nowoczesne rozwiązania chmurowe wspierające rozwój i bezpieczeństwo firm. Dowiedz się, jak dzięki infrastrukturze PLAY Cloud możesz skalować zasoby, chronić dane i zwiększać niezawodność usług IT. Przedstawimy przykłady wdrożeń, elastyczne modele współpracy oraz korzyści dla organizacji poszukujących stabilnych i bezpiecznych środowisk chmurowych.

SALA 26

obraz_2025-04-13_215922329

Wolne miejsce

Wolne miejsce na tytuł agendy Twojego wykładu

To miejsce przeznaczone na szczegółowy opis agendy Twojego wykładu. Wprowadź uczestników w tematykę spotkania, przedstaw główne zagadnienia oraz cele, jakie zamierzasz osiągnąć. W tym opisie możesz zaprezentować strukturę wykładu, planowane bloki tematyczne, sesje pytań i odpowiedzi, a także kluczowe punkty, na które warto zwrócić uwagę. Dzięki temu uczestnicy lepiej przygotują się do spotkania i będą wiedzieli, czego mogą się spodziewać

SALA 22

vic

Vicarius

Automatyczna ochrona przed lukami z Vicarius

Vicarius to twórca innowacyjnych rozwiązań do automatycznego zarządzania lukami w zabezpieczeniach. Prelekcja pokaże, jak organizacje mogą w czasie rzeczywistym identyfikować, analizować i łatać podatności, zanim zostaną wykorzystane przez cyberprzestępców – bez konieczności angażowania ręcznych procesów.

SALA 23

fujitsu

Fujitsu

Innowacje Fujitsu w cyberbezpieczeństwie – ochrona i optymalizacja cyfrowych środowisk biznesowych

Fujitsu przedstawia nowoczesne podejście do zabezpieczania infrastruktury IT i danych, łącząc innowacje technologiczne z efektywnym zarządzaniem ryzykiem. Poznaj rozwiązania wspierające automatyzację bezpieczeństwa, monitoring oraz zgodność z regulacjami, które podnoszą odporność organizacji na cyberzagrożenia.

SALA 24

microsoft

Microsoft

Chmura Microsoft – bezpieczna transformacja

Microsoft to globalny lider w zakresie technologii chmurowych i bezpieczeństwa IT. Prelekcja pokaże, jak narzędzia Microsoft 365 i Azure wspierają organizacje w wykrywaniu zagrożeń, zarządzaniu tożsamością i ochronie danych w erze pracy zdalnej.

SALA 25

impet computers

impet computers

Infrastruktura IT – stabilna i bezpieczna

Impet Computers to dostawca kompleksowych rozwiązań IT dla firm. Prelekcja skupi się na projektowaniu bezpiecznych środowisk informatycznych i wdrażaniu urządzeń odpornych na zagrożenia wewnętrzne i zewnętrzne.

SALA 26

obraz_2025-04-13_215922329

Wolne miejsce 

Wolne miejsce na tytuł agendy Twojego wykładu

To miejsce przeznaczone na szczegółowy opis agendy Twojego wykładu. Wprowadź uczestników w tematykę spotkania, przedstaw główne zagadnienia oraz cele, jakie zamierzasz osiągnąć. W tym opisie możesz zaprezentować strukturę wykładu, planowane bloki tematyczne, sesje pytań i odpowiedzi, a także kluczowe punkty, na które warto zwrócić uwagę. Dzięki temu uczestnicy lepiej przygotują się do spotkania i będą wiedzieli, czego mogą się spodziewać

SALA 22

nevo-partners-logo-42

Hillstone

Wielowarstwowa ochrona sieci z Hillstone

Hillstone Networks oferuje kompleksowe rozwiązania bezpieczeństwa sieciowego. Prelekcja pokaże, jak dzięki integracji firewalli, analityki i wykrywania zagrożeń możliwe jest skuteczne zabezpieczenie nowoczesnych środowisk IT.

SALA 23

resillia

Wolne miejsce

Resilla – nowoczesne podejście do bezpieczeństwa danych i zarządzania ryzykiem w organizacji

Ochrona danych i zarządzanie ryzykiem to fundamenty odpornej organizacji. Resilla zaprezentuje kompleksowe rozwiązania wspierające identyfikację zagrożeń, zabezpieczanie zasobów oraz zgodność z regulacjami. Dowiedz się, jak wdrożyć skuteczne strategie bezpieczeństwa i minimalizować ryzyko cyberataków w Twojej firmie.

SALA 24

obraz_2025-04-13_215922329

Wolne miejsce

Wolne miejsce na tytuł agendy Twojego wykładu

To miejsce przeznaczone na szczegółowy opis agendy Twojego wykładu. Wprowadź uczestników w tematykę spotkania, przedstaw główne zagadnienia oraz cele, jakie zamierzasz osiągnąć. W tym opisie możesz zaprezentować strukturę wykładu, planowane bloki tematyczne, sesje pytań i odpowiedzi, a także kluczowe punkty, na które warto zwrócić uwagę. Dzięki temu uczestnicy lepiej przygotują się do spotkania i będą wiedzieli, czego mogą się spodziewać

SALA 25

xcit2

Xcitium

Aktywność w darknecie vs. ataki w realu – czy po ciemnej stronie mocy można wyczytać, że zbliża się niebezpieczeństwo?

Analiza aktywności w darknecie w kontekście ataków phishingowych i ransomware – czy można przewidzieć nadchodzące zagrożenia na podstawie działań cyberprzestępców? Odkrywamy, czy śledzenie ruchu w ciemnej sieci daje wgląd w przygotowania do cyberataków i pozwala na wcześniejszą reakcję. Czy aktywność w darknecie może stanowić sygnał ostrzegawczy przed realnymi zagrożeniami?”

SALA 26

efigo2

Efigo

Rozwiązania Efigo dla bezpiecznego IT

Efigo wspiera firmy w zakresie bezpieczeństwa IT, oferując sprzęt i usługi. Prelekcja przedstawi podejście firmy do budowania bezpiecznego środowiska pracy, zarządzania sprzętem i wsparcia serwisowego dla infrastruktury IT.