1. Gigant na glinianych nogach czyli świetna dokumentacja, ale chyba opisującą inną firmę.
2. Otwarty na świat czyli jak zapominamy o wystawionych API już nie używanych.
3. Jak się nazywasz admin
4. Wewnątrz czyli bezpiecznie? Brak separacji kluczem do problemów
5. U nas się nie da, czyli czemu szyfrowanie nośników i korzystanie z zaakcepowanych nośników nie wdrażają organizację
Analiza aktywności w darknecie w kontekście ataków phishingowych i ransomware – czy można przewidzieć nadchodzące zagrożenia na podstawie działań cyberprzestępców? Odkrywamy, czy śledzenie ruchu w ciemnej sieci daje wgląd w przygotowania do cyberataków i pozwala na wcześniejszą reakcję. Czy aktywność w darknecie może stanowić sygnał ostrzegawczy przed realnymi zagrożeniami?”
Jarosław Karcewicz, wykładowca akademicki Wydziału Matematyki Stosowanej Politechniki Śląskiej, jak również twórca i autor kanału YouTube AdminAkademia popularyzujący treści w tematyce sieci komputerowych, cyberbezpieczeństwa czy DevOps, omówi zagrożenia bezpieczeństwa wykorzystywania standardowej komunikacji DNS, oraz rolę jaką odegrać może kryptografia, aby pomóc Ci skutecznie zabezpieczyć się przed atakami na komunikację DNS w twojej sieci, w postaci technologii takich jak DNSSEC, DoH, DoT, DoQ, i przedstawi również możliwości wdrożenia rozwiązań oraz rekomendacje dobrych praktyk w tym zakresie.
Piotr Graszka przedstawi ewolucję sztucznej inteligencji (AI) w kontekście cyberbezpieczeństwa, podkreślając, jak współczesne rozwiązania oparte na AI skutecznie chronią infrastrukturę IT przed włamaniami. Omówił technologie takie jak EDR, NDR, które są wspierane przez AI, aby lepiej wykrywać i reagować na zagrożenia w sieci.
Bezpieczne dane w kieszeni.
Innowacyjne rozwiązania o których nie słyszałeś
Zobacz 6 modułów do pełnej kontroli swojej firmy
Axence nVision® w jednym programie konsoliduje wszystkie funkcje niezbędne do zarządzania całą infrastrukturą IT. Posiada bogatą funkcjonalność i sprawdzi się w przedsiębiorstwach, które stawiają na bezpieczeństwo sieci, chcą ograniczyć ryzyko oraz dbają o legalność oprogramowania.
Outsourcing IT: Dźwignia wzrostu, czy konieczność. Rola outsourcingu w działach IT.
Outsourcing IT to tylko koszt czy może dźwignia wzrostu dla organizacji?
Zapraszamy na prelekcję, którą poprowadzi założyciel i prezes TrustIT – Michał Połowiński.
Podczas tego wydarzenia dowiecie się: jakie korzyści niesie ze sobą outsourcing IT,
jakie wyzwania można napotkać,
jakie rozwiązania mogą przyczynić się do rozwoju organizacji,
jak podpisać umowę, aby była korzystna dla obydwu stron.
Zarządzanie dostawcami zewnętrznymi zgodnie z DORA i NIS2
Podczas prelekcji omówimy regulacje prawne, takie jak RODO, NIS2 i DORA, oraz
dobre praktyki w zarządzaniu dostawcami. Przedstawimy rzeczywiste przykłady
analizując, jak wymogi są realizowane w praktyce.
Radykalnie rozszerz swoją granicę bezpieczeństwa cybernetycznegoIT/IoT
Zobacz jak działa ochrona na poziomie sieci, bez konieczności instalowania oprogramowania Pokażemy Ci jak zapobiegać zagrożeniom, których nie zapewniają rozwiązania dla punktów końcowych.
Obsługa incydentu w przemyśle. Zapewnienie odpowiednich środków technicznych kompatybilnych z OT
-Wprowadzenie do mapowania wymagań NIS2 na narzędzia monitorowania i reakcji w kontekście obsługi incydentu
-Przegląd przykładowych (działających) narzędzi ze wskazaniem istotnych zagadnień dla cyberbezpieczeństwa w OT
-Analiza przypadku na bazie realnego zagadnienia
Jedno rozwiązanie dla całego działu IT Antywirus, MikroVirtalizacja, DLP, PatchManager, Zdalny pulpit, Software inventory, Servicedesk, MDM
Xcitium, wcześniej Comodo, dostarcza IT pełne wsparcie: monitoring, ITSM, ochrona endpointów, lokalny sandbox, zdalny pulpit, EDR, servicedesk, patch manager, system DLP – wszystko w jednej konsoli. Przyjdź na prelekcję i dowiedz się więcej!
EDR w praktyce – wizualizacja i zrozumienie incydentów kluczem do bezpiecznego środowiska.
Zobacz wraz z firma Marken, jak Bitdefender zapewnia pełną ochronę endpointów. Poznaj skuteczną i najwyżej ocenianą technologię GravityZone, która oferuje zaawansowane funkcjonalności EDR. Dzięki Bitdefender Twoja sieć zyska najwyższy poziom bezpieczeństwa.
-Dlaczego backup to jeden z najbardziej krytycznych obszarów w całej infrastrukurze IT?
-7 najczęstszych błędów podczas administrowania backupem
-Dlaczego źle wdrożony backup zawodzi?
-Podsumowanie i wnioski, pytania i odpowiedzi
7 grzechów głównych administratorów. Najczęstsze błędy w zakresie backupu
Zwiększanie efektywności biznesu z AnyDesk
Zobacz co AnyDesk oferuje wdrożenie w chmurze lub lokalnie, pozwalając na pełną niezależność. Obsługuje urządzenia mobilne, zapewniając dostęp z dowolnego miejsca i platformy.
Poznaj zaawansowane narzędzia Alcatel Lucent Enterprise, które tworzą bezpieczny fundament nowoczesnych sieci. Omówimy trzy kluczowe obszary:
AI: Network Advisor – wykorzystanie sztucznej inteligencji do monitorowania i optymalizacji sieci,
Smart City: wtyczki VMS, przemysłowe przełączniki i przemysłowe Wi-Fi – wspierające budowę inteligentnej infrastruktury, Cyberbezpieczeństwo: NMS i UPAM, zapewniające ochronę danych i kontrolę dostępu.
Bezpieczeństwo Twojej sieci – funkcjonalności Alcatel-Lucent
Taśma wiecznie żywa, czyli jak rozwiązania taśmowe pomagają być zgodnym z NIS2, DORA, CRA, RCE
Parlament Europejski wydał szereg rozporządzeń, które z jednej strony mają chronić krytyczne infrastruktury krajów członkowskich
i zagwarantować ciągłość działania z drugiej zaś wpłynąć na oszczedność energii elektrycznej i obniżyć wydzielanie CO2. Prezentacja pokazuje, jak taśma magnetyczna, jako niezbedny element strategii bezpieczeństwa każdej firmy, pomaga być zgodnym z regulacjami,
z których większość wchodzi w życie w przeciągu najbliższych tygodni
Z firmą InfonetProjekt zyskaj przewagę konkurencyjną dzięki rozwiązaniom klasy ITSM i IT MANAGER, które są zgodne z normami ITIL oraz OXARI. Nasze narzędzia do zarządzania i monitoringu organizacji umożliwiają efektywne zarządzanie procesami IT, co przekłada się na zwiększenie efektywności i optymalizację działań.
Przyszłość skutecznego zarządzania infrastrukturą IT w organizacjach – jak ITSM definiuje nową erę?
Automatyzacja zarządzania infrastrukturą IT, podniesienie poziomu cyberbezpieczeństwa, zwiększenie dynamiki uzyskania zgodności z NIS2 jako część funkcjonalności bMS dostępnych z jednej konsoli.
Narzędzie baramundi Management Suite® to nadzędzie, które pozwala z jednej konsoli m.in.:zautomatyzować dowolne i złożone zadania administracyjne w IT reagować w czasie rzeczywistym i utrzymywać pełną kontrolę nad urzędzeniami końcowymi w rozproszonej infrastrukturze
znacznie zwiększyć poziom bezpieczeństwa stacji końcowych wyeliminować zjawisko Shadow IT w organizacji zautomatyzować proces on-boardingu nowych maszyn w organizacji znacznie przyspieszyć wdrożenie innych narzędzi wymaganych do spełnienia wszystkich wytycznych wynikających z NIS2
Przyjdź i poznaj opowieść o tym jak poprawić jakość swojej sieci i zwiększyć zadowolenie użytkowników! Dowiedz się jak dzięki rozwiązaniom Grandstream mieć pełną kontrolę nad połączeniami, blokowaniem niepożądanych serwisów, ilością gości, a to wszystko z poziomu smartfona. Zobacz jak proste jest rozszerzanie sieci i że każdy może to zrobić. Poznaj anegdotę jak poprawnie wydzielona sieć VLAN dla gości i personelu zapewnia bezpieczeństwo i poprawia wydajność. Dowiedz się jak gwarantujemy 3 lata spokoju, z możliwością przedłużenia do lat 5. Zarządzaj dostępem do pracy za pomocą bez licencyjnych VPNów. Przyjdź i sprawdź co zrobić, by Twoja sieć działała dla Ciebie, nie na odwrót!
Recepcjonista rozszerza zasięg WiFi! Historia o tym jak łatwo i bezpiecznie kontrolować sieć w hotelu, biurze, jednostkach publicznych
Poznaj ekosystemy Hillstone Networks
Poznaj produkty zapewniające bezpieczeństwo NGFW, NDR, NIPS, I-source to wszystko oparte no profesjonalne systemy zarządzanym w jednym miejscu.
Podczas sesji zaprezentujemy rozwiązania sprzętowe oraz oprogramowanie Eaton do monitorowania, zarządzania i automatyzacji procesów IT pozwalające naszym klientom na ochronę danych, zachowanie ciągłości pracy i oszczędność energii. Zobacz jak działa nasz system w realnym środowisku, dowiedz się jak licencjonujemy nasze produkty i poznaj scenariusze zastosowań.
Rozwiązania Eaton do monitorowania, zarządzania i automatyzacji IT
Czy pracownicy marzą o asystentach AI?
Czy marzenia o asystentach AI to rzeczywistość?
W jakich scenariuszach biznesowych asystent AI sprawdzi się doskonale?
Wyzwania związane z tworzeniem asystentów AI w organizacji.
Czy rola pasterza botów AI w organizacji ma rację bytu?
Tworzenie i zarządzanie konstelacją botów AI na dużą skalę – prezentacja rozwiązania.
Zmagasz się z nadmiarem alertów i rosnącą liczbą zadań IT? NetCrunch, wspierany przez AI, pozwala automatyzować diagnozowanie problemów i zarządzanie alertami oraz zdalnymi akcjami naprawczymi. Skup się na strategicznych zadaniach, podczas gdy system monitoruje i rozwiązuje najczęstsze problemy. Zobacz na żywo, jak proaktywne monitorowanie usprawnia zarządzanie, dokumentację i wizualizację nawet najbardziej złożonej infrastruktury sieciowej – lokalnej, rozproszonej lub hybrydowej z usługami w chmurze.
Automatyzacja zadań i inteligentne zarządzanie alertami: Proaktywne monitorowanie infrastruktury sieciowej i usług z NetCrunchem
Ochrona klientów i korzyści z outsourcingu IT
Podczas prelekcji omówimy skuteczne metody zapewniania ochrony naszych klientów. Przedstawimy korzyści wynikające z outsourcingu IT, obejmujące cały proces – od dostawy i implementacji, aż po bieżącą obsługę infrastruktury oraz zarządzanie incydentami związanymi z bezpieczeństwem.
Nowe regulacje w obszarze cyberbezpieczeństwa wymuszają na firmach proaktywne podejście do zarządzania ryzykiem cybernetycznym i ochrony systemów oraz danych. Dowiedz się, jak w prosty sposób spełnić te wymogi i zabezpieczyć swoją firmę przed cyberatakami – bez konieczności zatrudniania szeregu specjalistów wewnątrz organizacji, oszczędzając czas i pieniądze
VCISO – innowacyjne rozwiązania cyberbezpieczeństwa dla małych i średnich firm, dostawców rynku regulowanego.
Jak 7 osób przywróciło od postaw, bez grama dokumentacji, działanie firmy o międzynarodowym zasięgu
Co dzieje się, kiedy Zarząd powtarza „Przecież działa od 10 lat”? O tym, jak zaniechania w obszarze IT wpłynęły na wizerunek firmy i jakie przyniosły straty przekonał się nasz klient. Przedstawimy problem od strony technicznej, biznesowej i ludzkiej oraz opowiemy, jak można było uniknąć ataku lub zmniejszyć jego impakt.
Podczas prezentacji skupimy się na stworzeniu bezpiecznego środowiska przechowywania danych. Pokażemy, na co zwrócić uwagę oraz co sprawia, że dane będą zabezpieczone przed różnymi zagrożeniami
Czy Twoje dane są bezpieczne? Kompleksowe rozwiązanie bezpieczeństwa danych od QNAP
Zobacz jak poswtają ekosystemy automatcznego bezpieczeństwa
Poznaj produkty zapewniające bezpieczeństwo od Endpointa po przez NGFW, NDR, XDDR i to wszystko oparte no najnowsze modele sztucznej inteligencji centralnie zarządzane wszystko w jednym miejscu.
Manipulacja oprogramowania, zwłaszcza ingerencja w kod aktualizacji, może powodować poważne szkody. Od września 2024 r. dyrektywa UE (CRA) zobowiązuje producentów do eliminacji tych podatności. Silna kryptografia to skuteczna metoda ochrony, a jej implementacja nie musi być trudna. Przyjrzymy się dedykowanym narzędziom i metodom.
CRA/NIS2 a ochrona oprogramowania przed manipulacją. Czy to na prawdę konieczne?
Dlaczego zabezpieczenia zawodzą: asymetria inwestycji w Cyberbezpieczeństwo
Prelekcja o pułapkach w inwestycjach w cyber obronę. Pokażemy, jak początkowe sukcesy mogą prowadzić do błędnych decyzji o cięciach, co osłabia mechanizmy ochrony. Przeanalizujemy, jak stopniowe ograniczanie zasobów prowadzi do szybkiego pogorszenia sytuacji i trudności w odzyskaniu kontroli.
Ogromne podziękowania dla naszych fantastycznych wystawców i uczestników – to dzięki Wam wydarzenie miało taką energię! Mamy nadzieję, że sprostaliśmy Waszym oczekiwaniom… a może nawet trochę je przekroczyliśmy? 😉 Do zobaczenia za rok, już nie możemy się doczekać!”