uczestnictwo jest bezpłatne

prelekcje
09:00
 
09:40

Mariusz Stasiak vel Stasek

1. Gigant na glinianych nogach czyli świetna dokumentacja, ale chyba opisującą inną firmę.
2. Otwarty na świat czyli jak zapominamy o wystawionych API już nie używanych.
3. Jak się nazywasz admin 
4. Wewnątrz czyli bezpiecznie? Brak separacji kluczem do problemów
5. U nas się nie da, czyli czemu szyfrowanie nośników i korzystanie z zaakcepowanych nośników nie wdrażają organizację

Z życia audytora: Najczęstsze nieprawidłowości z praktyki audytora TOP-5 z omówieniem
10:00
 
11:00

Grzegorz Boruszewski

Analiza aktywności w darknecie w kontekście ataków phishingowych i ransomware – czy można przewidzieć nadchodzące zagrożenia na podstawie działań cyberprzestępców? Odkrywamy, czy śledzenie ruchu w ciemnej sieci daje wgląd w przygotowania do cyberataków i pozwala na wcześniejszą reakcję. Czy aktywność w darknecie może stanowić sygnał ostrzegawczy przed realnymi zagrożeniami?”

Aktywność w darknecie vs. ataki w realu – czy po ciemnej stronie mocy można wyczytać, że zbliża się niebezpieczeństwo?
11:30
 
12:30

Marcin Tynda

Maksym Brzęczek

1. Telegram jako główny kanał dystrybucji informacji o wyciekach danych
2. .Źródła informacji i ludziach, czyli OSINT w dobrym wydaniu
3. Kruczki i sztuczki, czyli jak bandyci przygotowują skuteczny phishing.
4. Media społecznościowe jako siedlisko phishingu
5. Konsekwencje phishingu – kradzież danych Twoja sprawa
Panel ekspercki:
DNA phishingu – przypadki z życia pentestera 
13:30
 
14:30

Jarosław Karcewicz 

Jarosław Karcewicz, wykładowca akademicki Wydziału Matematyki Stosowanej Politechniki Śląskiej, jak również twórca i autor kanału YouTube AdminAkademia popularyzujący treści w tematyce sieci komputerowych, cyberbezpieczeństwa czy DevOps, omówi zagrożenia bezpieczeństwa wykorzystywania standardowej komunikacji DNS, oraz rolę jaką odegrać może kryptografia, aby pomóc Ci skutecznie zabezpieczyć się przed atakami na komunikację DNS w twojej sieci, w postaci technologii takich jak DNSSEC, DoH, DoT, DoQ, i przedstawi również możliwości wdrożenia rozwiązań oraz rekomendacje dobrych praktyk w tym zakresie.

O kryptografii w służbie DNS, czyli jak wykorzystać DNSSEC oraz szyfrowanie DoH/DoT/DoQ do ochrony komunikacji DNS
14:50
 
15:50

Piotr Graszka

Piotr Graszka przedstawi ewolucję sztucznej inteligencji (AI) w kontekście cyberbezpieczeństwa, podkreślając, jak współczesne rozwiązania oparte na AI skutecznie chronią infrastrukturę IT przed włamaniami. Omówił technologie takie jak EDR, NDR, które są wspierane przez AI, aby lepiej wykrywać i reagować na zagrożenia w sieci. 

AI vs. Hakerzy: Czy Sztuczna Inteligencja Może Nas Uratować?
sala prelekcyjna
09:00
 
09:30

Kingston

Bezpieczne dane w kieszeni.

Bezpieczeństwo przenoszonych przez nas danych niejednokrotnie jest bagatelizowane. Czy mamy świadomość, jakie dane przenosimy i jak ich utrata może wpłynąć na działanie naszej firmy lub na nasze życie prywatne? Szyfrowane pamięci USB firmy IronKey.
12:20
 
12:50

TP-Link

Innowacyjne rozwiązania o których nie słyszałeś

Na naszej prezentacji pokażemy, jak zbudować nowoczesną infrastrukturę sieciową z wykorzystaniem technologii VIGI. Dowiesz się, jak łatwo zarządzać elementami sieci, takimi jak switche, routery oraz kamery wyposażone w moduły sztucznej inteligencji. Odkryj, jak z TP-Link możesz wejść w nową erę technologii!
09:40
 
10:10

Axence

Zobacz 6 modułów do pełnej kontroli swojej firmy

Axence nVision® w jednym programie konsoliduje wszystkie funkcje niezbędne do zarządzania całą infrastrukturą IT. Posiada bogatą funkcjonalność i sprawdzi się w przedsiębiorstwach, które stawiają na bezpieczeństwo sieci, chcą ograniczyć ryzyko oraz dbają o legalność oprogramowania.

13:00
 
13:30

TrustIT
Michał Połowiński

Outsourcing IT: Dźwignia wzrostu, czy konieczność. Rola outsourcingu w działach IT.

Outsourcing IT to tylko koszt czy może dźwignia wzrostu dla organizacji?
Zapraszamy na prelekcję, którą poprowadzi założyciel i prezes TrustIT – Michał Połowiński.
Podczas tego wydarzenia dowiecie się:
▫️ jakie korzyści niesie ze sobą outsourcing IT,
▫️ jakie wyzwania można napotkać,
▫️ jakie rozwiązania mogą przyczynić się do rozwoju organizacji,
▫️ jak podpisać umowę, aby była korzystna dla obydwu stron.

10:20
 
10:50

Securivy

Zarządzanie dostawcami zewnętrznymi zgodnie z DORA i NIS2

Podczas prelekcji omówimy regulacje prawne, takie jak RODO, NIS2 i DORA, oraz
dobre praktyki w zarządzaniu dostawcami. Przedstawimy rzeczywiste przykłady
analizując, jak wymogi są realizowane w praktyce.

14:20
 
14:50

Whalebone

Radykalnie rozszerz swoją granicę bezpieczeństwa cybernetycznegoIT/IoT

Zobacz jak działa ochrona na poziomie sieci, bez konieczności instalowania oprogramowania Pokażemy Ci jak zapobiegać zagrożeniom, których nie zapewniają rozwiązania dla punktów końcowych.

11:00
 
11:30

Dynacon
Andrzej Cieślak

Obsługa incydentu w przemyśle. Zapewnienie odpowiednich środków technicznych kompatybilnych z OT

-Wprowadzenie do mapowania wymagań NIS2 na narzędzia monitorowania i reakcji w kontekście obsługi incydentu
-Przegląd przykładowych (działających) narzędzi ze wskazaniem istotnych zagadnień dla cyberbezpieczeństwa w OT
-Analiza przypadku na bazie realnego zagadnienia

15:00
 
15:30

Xcitium

Jedno rozwiązanie dla całego działu IT Antywirus, MikroVirtalizacja, DLP, PatchManager, Zdalny pulpit, Software inventory, Servicedesk, MDM

Xcitium, wcześniej Comodo, dostarcza IT pełne wsparcie: monitoring, ITSM, ochrona endpointów, lokalny sandbox, zdalny pulpit, EDR, servicedesk, patch manager, system DLP – wszystko w jednej konsoli. Przyjdź na prelekcję i dowiedz się więcej!

11:40

12:10

euroNAS

Innowacyjne systemy operacyjne kompatybilne ze wszystkimi głównymi systemami operacyjnymi Wirtualizacja serwerów, tworzenie kopii zapasowych maszyn wirtualnych i pamięć masowa wysokiej dostępności w jednym produkcie. 

Zobacz system operacyjny do wirtualizacji i pamięci masowej

sala prelekcyjna
09:00
 
09:30

Marken

EDR w praktyce – wizualizacja i zrozumienie incydentów kluczem do bezpiecznego środowiska.

Zobacz wraz z firma Marken, jak Bitdefender zapewnia pełną ochronę endpointów. Poznaj skuteczną i najwyżej ocenianą technologię GravityZone, która oferuje zaawansowane funkcjonalności EDR. Dzięki Bitdefender Twoja sieć zyska najwyższy poziom bezpieczeństwa.

11:40
 
12:10

Xopero
Dariusz Cudak

-Dlaczego backup to jeden z najbardziej krytycznych obszarów w całej infrastrukurze IT?
-7 najczęstszych błędów podczas administrowania backupem
-Dlaczego źle wdrożony backup zawodzi?
-Podsumowanie i wnioski, pytania i odpowiedzi

7 grzechów głównych administratorów. Najczęstsze błędy w zakresie backupu

09:40
 
10:10

AnyDesk|ADPoland
Aleksandra Wojtas

Zwiększanie efektywności biznesu z AnyDesk

Zobacz co AnyDesk oferuje wdrożenie w chmurze lub lokalnie, pozwalając na pełną niezależność. Obsługuje urządzenia mobilne, zapewniając dostęp z dowolnego miejsca i platformy. 

12:20
 
12:50

Alcatel-Lucent
Ernest Kurzeja, Łukasz Gruszczyński

Poznaj zaawansowane narzędzia Alcatel Lucent Enterprise, które tworzą bezpieczny fundament nowoczesnych sieci. Omówimy trzy kluczowe obszary:
AI: Network Advisor – wykorzystanie sztucznej inteligencji do monitorowania i optymalizacji sieci,
Smart City: wtyczki VMS, przemysłowe przełączniki i przemysłowe Wi-Fi – wspierające budowę inteligentnej infrastruktury, Cyberbezpieczeństwo: NMS i UPAM, zapewniające ochronę danych i kontrolę dostępu.

Bezpieczeństwo Twojej sieci – funkcjonalności Alcatel-Lucent

10:20
 
10:50

Qualstar

Taśma wiecznie żywa, czyli jak rozwiązania taśmowe pomagają być zgodnym z NIS2, DORA, CRA, RCE

Parlament Europejski wydał szereg rozporządzeń, które z jednej strony mają chronić krytyczne infrastruktury krajów członkowskich
i zagwarantować ciągłość działania z drugiej zaś wpłynąć na oszczedność energii elektrycznej i obniżyć wydzielanie CO2. Prezentacja pokazuje, jak taśma magnetyczna, jako niezbedny element strategii bezpieczeństwa każdej firmy, pomaga być zgodnym z regulacjami,
z których większość wchodzi w życie w przeciągu najbliższych tygodni

13:00
 
13:30

Infonet projekt
Tomasz Fiałkowski

Z firmą InfonetProjekt zyskaj przewagę konkurencyjną dzięki rozwiązaniom klasy ITSM i IT MANAGER, które są zgodne z normami ITIL oraz OXARI. Nasze narzędzia do zarządzania i monitoringu organizacji umożliwiają efektywne zarządzanie procesami IT, co przekłada się na zwiększenie efektywności i optymalizację działań.

Przyszłość skutecznego zarządzania infrastrukturą IT w organizacjach – jak ITSM definiuje nową erę?

11:00
 
11:30

Baramundi
Sebastian Wąsik

Automatyzacja zarządzania infrastrukturą IT, podniesienie poziomu cyberbezpieczeństwa, zwiększenie dynamiki uzyskania zgodności z NIS2 jako część funkcjonalności bMS dostępnych z jednej konsoli.

Narzędzie baramundi Management Suite® to nadzędzie, które pozwala z jednej konsoli m.in.:zautomatyzować dowolne i złożone zadania administracyjne w IT reagować w czasie rzeczywistym i utrzymywać pełną kontrolę nad urzędzeniami końcowymi w rozproszonej infrastrukturze
znacznie zwiększyć poziom bezpieczeństwa stacji końcowych wyeliminować zjawisko Shadow IT w organizacji zautomatyzować proces on-boardingu nowych maszyn w organizacji znacznie przyspieszyć wdrożenie innych narzędzi wymaganych do spełnienia wszystkich wytycznych wynikających z NIS2

14:20
 
14:50

Impet Computers

Przyjdź i poznaj opowieść o tym jak poprawić jakość swojej sieci i zwiększyć zadowolenie użytkowników! Dowiedz się jak dzięki rozwiązaniom Grandstream mieć pełną kontrolę nad połączeniami, blokowaniem niepożądanych serwisów, ilością gości, a to wszystko z poziomu smartfona. Zobacz jak proste jest rozszerzanie sieci i że każdy może to zrobić. Poznaj anegdotę jak poprawnie wydzielona sieć VLAN dla gości i personelu zapewnia bezpieczeństwo i poprawia wydajność. Dowiedz się jak gwarantujemy 3 lata spokoju, z możliwością przedłużenia do lat 5. Zarządzaj dostępem do pracy za pomocą bez licencyjnych VPNów. Przyjdź i sprawdź co zrobić, by Twoja sieć działała dla Ciebie, nie na odwrót!

Recepcjonista rozszerza zasięg WiFi! Historia o tym jak łatwo i bezpiecznie kontrolować sieć w hotelu, biurze, jednostkach publicznych

13:40
 
14:10

Hillstone

Poznaj ekosystemy Hillstone Networks

Poznaj produkty zapewniające bezpieczeństwo  NGFW, NDR, NIPS, I-source to wszystko oparte no profesjonalne systemy  zarządzanym w jednym miejscu.

15:00
 
15:30

Eaton

Podczas sesji zaprezentujemy rozwiązania sprzętowe oraz oprogramowanie Eaton do monitorowania, zarządzania i automatyzacji procesów IT pozwalające naszym klientom na ochronę danych, zachowanie ciągłości pracy i oszczędność energii. Zobacz jak działa nasz system w realnym środowisku, dowiedz się jak licencjonujemy nasze produkty i poznaj scenariusze zastosowań.

Rozwiązania Eaton do monitorowania, zarządzania i automatyzacji IT

sala prelekcyjna
09:00
 
09:30

Crayon
Łukasz Piotrowicz
Mateusza Bachaja

Czy pracownicy marzą o asystentach AI?

Czy marzenia o asystentach AI to rzeczywistość?
W jakich scenariuszach biznesowych asystent AI sprawdzi się doskonale?
Wyzwania związane z tworzeniem asystentów AI w organizacji.
Czy rola pasterza botów AI w organizacji ma rację bytu?
Tworzenie i zarządzanie konstelacją botów AI na dużą skalę – prezentacja rozwiązania.

11:40
 
12:10

Adrem
Elżbieta Mistachowicz

Zmagasz się z nadmiarem alertów i rosnącą liczbą zadań IT? NetCrunch, wspierany przez AI, pozwala automatyzować diagnozowanie problemów i zarządzanie alertami oraz zdalnymi akcjami naprawczymi. Skup się na strategicznych zadaniach, podczas gdy system monitoruje i rozwiązuje najczęstsze problemy. Zobacz na żywo, jak proaktywne monitorowanie usprawnia zarządzanie, dokumentację i wizualizację nawet najbardziej złożonej infrastruktury sieciowej – lokalnej, rozproszonej lub hybrydowej z usługami w chmurze.

Automatyzacja zadań i inteligentne zarządzanie alertami: Proaktywne monitorowanie infrastruktury sieciowej i usług z NetCrunchem

09:40
 
10:10

ISS-IT

Ochrona klientów i korzyści z outsourcingu IT

Podczas prelekcji omówimy skuteczne metody zapewniania ochrony naszych klientów. Przedstawimy korzyści wynikające z outsourcingu IT, obejmujące cały proces – od dostawy i implementacji, aż po bieżącą obsługę infrastruktury oraz zarządzanie incydentami związanymi z bezpieczeństwem.

12:20
 
12:50

Resilia
Marcin Marczewski

Nowe regulacje w obszarze cyberbezpieczeństwa wymuszają na firmach proaktywne podejście do zarządzania ryzykiem cybernetycznym i ochrony systemów oraz danych. Dowiedz się, jak w prosty sposób spełnić te wymogi i zabezpieczyć swoją firmę przed cyberatakami – bez konieczności zatrudniania szeregu specjalistów wewnątrz organizacji, oszczędzając czas i pieniądze

VCISO – innowacyjne rozwiązania cyberbezpieczeństwa dla małych i średnich firm, dostawców rynku regulowanego.

10:20
 
10:50

Boat.Systems
Przemysław Jagoda

Jak 7 osób przywróciło od postaw, bez grama dokumentacji, działanie firmy o międzynarodowym zasięgu

Co dzieje się, kiedy Zarząd powtarza „Przecież działa od 10 lat”? O tym, jak zaniechania w obszarze IT wpłynęły na wizerunek firmy i jakie przyniosły straty przekonał się nasz klient. Przedstawimy problem od strony technicznej, biznesowej i ludzkiej oraz opowiemy, jak można było uniknąć ataku lub zmniejszyć jego impakt.

13:00
 
13:30

QNAP
Łukasz Milic

Podczas prezentacji skupimy się na stworzeniu bezpiecznego środowiska przechowywania danych. Pokażemy, na co zwrócić uwagę oraz co sprawia, że dane będą zabezpieczone przed różnymi zagrożeniami

Czy Twoje dane są bezpieczne? Kompleksowe rozwiązanie bezpieczeństwa danych od QNAP

11:00
 
11:30

Sangfor
Piotr Graszka

Zobacz jak poswtają ekosystemy automatcznego bezpieczeństwa

Poznaj produkty zapewniające bezpieczeństwo od Endpointa po przez NGFW, NDR, XDDR i to wszystko oparte no najnowsze modele sztucznej inteligencji centralnie zarządzane wszystko w jednym miejscu.

14:20
 
14:50

WIBU Systems
Janusz Hryszkiewicz

Manipulacja oprogramowania, zwłaszcza ingerencja w kod aktualizacji, może powodować poważne szkody. Od września 2024 r. dyrektywa UE (CRA) zobowiązuje producentów do eliminacji tych podatności. Silna kryptografia to skuteczna metoda ochrony, a jej implementacja nie musi być trudna. Przyjrzymy się dedykowanym narzędziom i metodom.

CRA/NIS2 a ochrona oprogramowania przed manipulacją. Czy to na prawdę konieczne?

15:00
 
15:30

Sisoft

Dlaczego zabezpieczenia zawodzą: asymetria inwestycji w Cyberbezpieczeństwo

Prelekcja o pułapkach w inwestycjach w cyber obronę. Pokażemy, jak początkowe sukcesy mogą prowadzić do błędnych decyzji o cięciach, co osłabia mechanizmy ochrony. Przeanalizujemy, jak stopniowe ograniczanie zasobów prowadzi do szybkiego pogorszenia sytuacji i trudności w odzyskaniu kontroli.