Cybersecurity Forum 2022

XDR – wyprzedź stale zmieniające się zagrożenia

19-20 października 2022

Hotel Warszawianka, Jachranka

Jest to unikatowa okazja, aby zdobyć i poszerzyć wiedzę z zakresu cyberbezpieczeństwa, zapoznać się z najnowszymi metodami sprawdzania efektywności zabezpieczeń oraz bezpieczeństwa w chmurze, a także zobaczyć nowe techniki i ataki wykorzystywane przez cyberprzestępców.

 

Na wykładach online zobaczycie Państwo:

1. Jak za pomocą Mandiant Validation Platform można zweryfikować bieżący stan infrastruktury bezpieczeństwa,
2. Dlaczego dostęp do informacji z zakresu Intelligence jest tak istotny,
3. Jakie ciekawe techniki wykorzystywane przez cyberprzestępców wykrył FireEye (i nie tylko) w ostatnim czasie,
4. Jak producenci przenoszą swoje usługi bezpieczeństwa do chmury.

Bieżące wydarzenia z zakresu cyberbezpieczeństwa podczas spotkania skomentuje dla Państwa Adam Haertle z Zaufanej Trzeciej Strony.

Dodatkowo w czasie konferencji przewidzieliśmy możliwość konsultacji z ekspertami FireEye oraz konkursy z atrakcyjnymi nagrodami.

Trellix powstał w wyniku połączenia dwóch liderów branży: FireEye i McAfee Enterprise, łącząc technologię i wiedzę fachową, aby zapewnić nowy standard cyberbezpieczeństwa. Łącząc siły, jesteśmy przygotowani do osiągnięcia celu, jakim jest stworzenie odpornego cyfrowego świata poprzez budowanie zaufania i umożliwienie Klientom osiągnięcie sukcesu w cyberbezpieczeństwie.

W regionie EMEA działamy od dziesięcioleci, chroniąc krytyczne infrastruktury w przedsiębiorstwach we współpracy z kilkoma lokalnymi agencjami cyberbezpieczeństwa. Architektura XDR firmy Trellix zapewnia nowe, świeże podejście do zabezpieczeń. Pomaga organizacjom wyprzedzać o krok przeciwników, dostosowywać się do nowych zagrożeń oraz przyspieszać wykrywanie i reakcję.

Aby pokazać nasze zaangażowanie w zabezpieczaniu przedsiębiorstw w całym regionie, zapraszamy na specjalne wydarzenie inauguracyjne dla naszych najlepszych Klientów i Partnerów z Polski.

Serdecznie zapraszamy na to wyjątkowe spotkanie! Oprócz merytorycznych wystąpień przygotowaliśmy dla Państwa szereg dodatkowych atrakcji, aby ten wspólnie spędzony czas nie tylko pozwolił Państwu lepiej nas poznać, ale dostarczył również radości i rozrywki.

Dlaczego warto wziąć udział w spotkaniu

Dedykowane spotkanie dla menedżerów bezpieczeństwa, kierowników komórek bezpieczeństwa, członków zespołów SOC.

Prezentacje z przykładami wykorzystania technologii, nowości w portfolio oraz praktyczne podejście bez marketingu.

Prezentacje z przykładami wykorzystania technologii, nowości w portfolio oraz praktyczne podejście bez marketingu.

Weź udział w grze decyzyjnej!

Zapraszamy wszystkich uczestników konferencji do udziału w grze decyzyjnej Cyber Twierdza, podczas której będziemy reagować na współczesne scenariusze ataku na modelowe przedsiębiorstwo.

Cyber Twierdza to znana forma praktycznych ćwiczeń z zakresu cyberbezpieczeństwa przygotowana przez Fundację Bezpieczna Cyberprzestrzeń. Każdy uczestnik będzie miał możliwość dołączenia do zespołu obrońców, w którym będą wspólnie decydować o podejmowanych działaniach i konkurując z innymi zespołami zmierzy się ze scenariuszami ataków. Ich wybory będą odnotowane w systemie, który udostępni statystyki potrzebne do bieżącego komentowania decyzji i ich konsekwencji. Zespół, który udzieli najlepszych odpowiedzi (wg. wiedzy, jaką dysponuje Cyber Twierdza), na koniec dostanie nagrody.

Agenda Spotkania

Dzień I

19 PAŹDZIERNIKA 2022
(ŚRODA)

10:00 - 11:00

Przyjazd i rejestracja uczestników

11:00 - 11:15

Otwarcie konferencji i przywitanie gości oraz partnerów

11:15 - 11:45

Trelix 2023 – plany i strategia na przyszły rok
Podczas prezentacji opowiem dokładnie, co oznacza połączenie FireEye i McAfee w Trellix – zarówno dla klientów jak i partnerów.
Przedstawię również plany dotyczące rozwoju produktów w przyszłym roku.

Michał Ostrowski, Senior Director EMEA East, Trellix

11.45 - 12.00

PRZERWA KAWOWA

12.00 - 12.45

Akceleracja SOC przy pomocy Helix
Dzisiejszy świat jest pełen zagrożeń rozwijających się dynamicznie, zwiększających poziom swojej złożoności i zaawansowania. Aby skutecznie stawić im czoło organizacje muszą zaadresować wyzwania takie jak braki kadrowe oraz mnogość wykorzystywanych narzędzi bezpieczeństwa wykorzystywanych w przedsiębiorstwie. Podczas sesji postaram się przedstawić jak rozwiązanie Helix jest w stanie przyspieszyć kolejne etapy obsługi incydentu bezpieczeństwa - od wykrycia zagrożenia po jego usunięcie.

Piotr Tobiaszewski, Software Pre-Sales Engineer, Trellix

12.45 - 13.45

Gra decyzyjna Cyber Twierdza – Etap I: Wprowadzenie do świata gry
Opis:
Głównym bohaterem gry decyzyjnej Cyber Twierdza będzie przedsiębiorstwo zajmujące się transportem samochodowym, które staje przed wyzwaniem zbudowania swojego systemu cyberbezpieczeństwa w obliczu globalnego kryzysu geopolitycznego związanego z wybuchem konfliktu zbrojnego pomiędzy dwoma sąsiednimi krajami. Każdy uczestnik gry będzie miał możliwość dołączenia do zespołu, który konkurując z innymi zespołami, zmierzy się ze scenariuszami zagrożeń. Dysponując budżetem musicie przygotować się na nieznane, które z pewnością nadejdzie. Czy obronicie swoje przedsiębiorstwo i zachowacie zdolność operacyjną? Czy też może ataki APT sparaliżują Waszą firmę i zmuszą Was do zawieszenia działalności?
Zachęcamy do aktywnego udziału w grze.
Marcin Fronczak, IT Sec, Fundacja Bezpieczna Cyberprzestrzeń
Piotr Kępski, Analityk systemów bezpieczeństwa, ComCERT i Fundacja Bezpieczna Cyberprzestrzeń

13.45 - 14.30

OBIAD

14.30 - 15.00

Threat hunting oraz analiza poczty wewnętrznej i wychodzącej przy pomocy rozwiązań Trellix – case study
Polityka zero trust dla poczty wewnętrznej i wychodzącej? Pokażemy innowacyjne możliwości zastosowania rozwiązań FireEye EX w analizie poczty wewnętrznej i wychodzącej oraz integrację międzysystemową z rozwiązaniami klasy Data Lake i SOAR, która umożliwia automatyczną reakcję na incydenty, remediację oraz hunting.
Prelegent: Rafał Wyroślak, CTO, Trafford IT

15.00 - 15.30

Atak na czas? Jak poprawnie zbudować i zabezpieczyć architekturę dostarczania czasu w firmie
W trakcie prezentacji skupimy się na przedstawieniu podstaw związanych w prawidłową budową infrastruktury dostarczania czasu dla systemów informatycznych firmy. Ważnym elementem prezentacji będą przykłady ataków na tę infrastrukturę oraz ich potencjalne skutki dla bezpieczeństwa całej organizacji i jej systemów - w szczególności systemów bezpieczeństwa. Omówimy także pokrótce, jak zabezpieczyć systemy dystrybucji czasu przed atakami bezpośrednimi oraz pośrednimi.
Paweł Guraj, Architekt systemowy, Trecom Enterprise Solutions

15.30 - 16.00

Człowiek najsłabszym ogniwem bezpieczeństwa
Czy sama bramka pocztowa wystarczy do ochrony przed atakami personalizowanymi? FireEye EX jako narzędzie minimalizujące zagrożenia wymierzonymi w kanał poczty elektornicznej.
Łukasz Rek, Security Architect, Nomios

16.00 - 16.15

PRZERWA KAWOWA

16.15 - 17.15

Gra decyzyjna Cyber Twierdza – Etap II: Konflikt sąsiednich krajów w cyberprzestrzeni nasila się.
Marcin Fronczak, IT Sec, Fundacja Bezpieczna Cyberprzestrzeń
Piotr Kępski, Analityk systemów bezpieczeństwa, ComCERT i Fundacja Bezpieczna Cyberprzestrzeń

17.15 - 17.30

PODSUMOWANIE 1 DNIA
Michał Ostrowski

19:00 - 1:00

Impreza wieczorna wraz z kolacją
zagra zespół muzyczny Szafa Gra

Dzień II

20 PAŹDZIERNIKA 2022
(CZWARTEK)

7:00 - 9:00

Śniadanie

9:00 - 10:00

WARSZTATY:
Zabezpieczenie danych z wykorzystaniem Trellix Data Protection

Opis:
W ciągu ostatnich dekad ilość danych generowanych w każdym sektorze wzrosła wykładniczo. Organizacje muszą zmagać się z większą ilością danych niestrukturalnych niż kiedykolwiek wcześniej, a około 95% firm wymienia potrzebę zarządzania tymi danymi jako wyzwanie.
Rozwiązania do ochrony danych od firmy Trellix adresują szeroki zakres potrzeb organizacji:
* zabezpieczają dane w miejscu ich przechowywania
* ułatwiają proces wdrożenia i zarządzania ochroną
* zapewniają zgodność z regulacjami
Podczas warsztatu zaprezentuję dostępne narzędzia, sposób implementacji oraz praktyczne przypadki wykorzystania platformy.

Korzyści dla uczestnika:
Uczestniczy zapoznają się z zagadnieniem ochrony informacji oraz dowiedzą się w jaki sposób rozwiązania od firmy Trellix pomagają w klasyfikacji, monitoringu i zapobieganiu przed wyciekiem danych.

Ramowa agenda:
1. Wprowadzenie teoretyczne
2. Pokaz demo
3. Sesja pytań i odpowiedzi

Piotr Tobiaszewski, Software Pre-Sales Engineer, Trellix

10.00 - 10.15

PRZERWA

10.15 - 11.00

WARSZTATY:
Analiza poczty wewnętrznej i wychodzącej w rozwiązaniach cloudowych i on-premis
Opis:
Pokaz możliwości zastosowania rozwiązań FireEye EX w analizie poczty wewnętrznej i wychodzącej. Warsztaty przeprowadzimy z użyciem naszego laboratorium - prawdziwej, działającej infrastruktury. W warsztatach, poza prowadzącym, wezmą udział inżynierowie zajmujący się w Trafford IT innymi technologiami (m.in. Rafał Gałan, Damian Chiliński, Norbert Pietrucha-Kacprowicz, Kamil Tkaczyk) i pokażą możliwości i korzyści płynące z integracji FireEye EX z innymi rozwiązaniami security.
Korzyści:
1. Live demo na „żywym” środowisku, nie tylko na slajdach
2. Best practise: jak najlepiej ochronić pocztę wewnętrzną i wychodzącą?
3. Integracja różnych technologii cybersecurity – jak to zrobić?
Ramowa agenda:
1. Wprowadzenie
2. Integracja z rozwiązaniami Data Lake (na przykładzie SPLUNK)
3. Integracja z rozwiązaniami klasy SOAR (na przykładzie PAN XSOAR)
4. Q&A
Prowadzący: Rafał Wyroślak, CTO, Trafford IT

11.00 - 11.15

PRZERWA

11.15 - 12.00

WARSZTATY:
Automatyzacja procesu identyfikacji ryzyka w kontekście rzeczywistego stanu zabezpieczeń w Organizacji.
Opis:
Podczas warsztatów skupimy się na praktycznym podejściu do identyfikacji ryzyka.
Omówimy wyzwania z jakimi mierzymy się podczas tego procesu i zaproponujemy podejście, które pozwoli je zminimalizować lub całkowicie wykluczyć.
Zaprezentujemy, jak powinien wyglądać cykl ciągłej weryfikacji infrastruktury Organizacji w dojrzałym procesie oceny ryzyka.
W finalnej części warsztatów pokażemy narzędzia których wykorzystanie pozwoli zwiększyć efektywność realizacji zadań związanych z weryfikacją infrastruktury bezpieczeństwa i identyfikacją obszarów które powinny zostać usprawnione oraz automatyzacją identyfikacji ryzyka.

Korzyści:
Podczas warsztatów dowiesz się:
• Jak określić rzeczywisty stan zabezpieczeń Organizacji?
• Jak skutecznie identyfikować ryzyka w ciągle ewoluującym i zmieniającym się środowisku?
• Czy proces identyfikacji ryzyka może wpłynąć na optymalizację budżetu Organizacji?
• Jak ułatwić i zautomatyzować proces oceny ryzyka?
• Jak zwiększyć efektywność posiadanych zabezpieczeń?

Agenda:
1. Efektywność poziomu zabezpieczeń a rzeczywistość.
2. Optymalna i dojrzała ocena ryzyka w kontekście posiadanych systemów bezpieczeństwa.
3. Praktyczna prezentacja narzędzi umożliwiających zwiększenie efektywności systemów bezpieczeństwa i automatyzację identyfikacji ryzyka.
Prowadzący: Paweł Dróbek, Security Engineer, Trecom Enterprise Solutions

12.00 - 12.15

PRZERWA

12.15 - 13.00

Eliminowanie luk bezpieczeństwa rozwiązań chmurowych
Rozwiązania klasy Cloud Access Security Broker (CASB /wym. Kas-bi/) pośredniczą w ruchu między użytkownikami a dostawcami usług w chmurze. Zdolność CASB do eliminowania luk w zabezpieczeniach rozciąga się na środowiska typu software-as-a-service (SaaS), platforma-as-a-service (PaaS) oraz infrastructure-as-a-service (IaaS). Oprócz zapewnienia widoczności, CASB pozwala również organizacjom rozszerzyć zasięg polityk bezpieczeństwa z istniejącej infrastruktury lokalnej na chmurę i tworzyć nowe polityki w kontekście chmury. Rozwiązania CASB stały się istotną częścią bezpieczeństwa przedsiębiorstwa, umożliwiając firmom bezpieczne korzystanie z chmury przy jednoczesnej ochronie wrażliwych danych firmowych. CASB służy jako centrum egzekwowania polityk, konsolidując wiele rodzajów polityk bezpieczeństwa i stosując je do wszystkiego, co firma wykorzystuje w chmurze - niezależnie od rodzaju urządzenia, które próbuje uzyskać do niego dostęp, w tym niezarządzanych smartfonów, urządzeń IoT czy osobistych laptopów.
Kamil Wyroślak, Security Architect, Nomios Poland

13.00 - 13.45

Obiad

13.45 - 14.00

Zakończenie konferencji

Atrakcja wieczoru – występ zespołu Szafa Gra

Prelegenci

Paweł Dróbek

Security Engineer, Trecom Enterprise Solutions

BIO

Cybersecurity Engineer and Cybersecurity Analysis Engineer w Trecom Enterprise Solutions. Inżynier z praktycznym doświadczeniem w zakresie projektowania, wdrażania, utrzymania i zarządzania systemów bezpieczeństwa IT. W swojej pracy koncentruje się na kompleksowych systemach bezpieczeństwa, ocenie skuteczności ich działania oraz analizie i obsłudze incydentów bezpieczeństwa. Doświadczenia nabywał między innymi w zespole CERT w jednej z organizacji rządowych. Ponad 10 lat doświadczenia w branży cyberbezpieczeństwa.

Zamknij

Marcin Fronczak

IT Sec, Fundacja Bezpieczna Cyberprzestrzeń

BIO

Przez 12 lat zarządzał cyberbezpieczeństwem w sektorze finansowym i ubezpieczeniowym oraz wykonywał audyty bezpieczeństwa obszaru IT/OT dla operatora infrastruktury krytycznej. Ma wieloletnie doświadczenie jako konsultant w obszarze ryzyka i bezpieczeństwa technologicznego. Brał udział w wielu audytach i projektach w Europie, gdzie zdobył bogate doświadczenie i gruntowną wiedzę z zakresu ryzyk oraz audytowania systemów teleinformatycznych, co potwierdzają międzynarodowe certyfikaty m.in. CISA, CIA, CRISC, CCSK, Comptia Security +, ISO 27001 LA. Obecnie w ComCERT zarządza zespołem, który projektuje i rozwija rozwiązania cyberbezpieczeństwa.

Zamknij

Paweł Guraj

Architekt systemowy, Trecom Enterprise Solutions

BIO

Architekt systemowy w Trecom Enterprise. Zajmuje się projektowaniem oraz doradztwem w zakresie budowy bezpiecznych sieci, datacenter oraz systemów monitoringu i automatyzacji.
W pracy z klientami specjalizuje się w zagadnieniach sieci programowych (software defined), budowy środowisk chmury prywatnej i hybrydowej a także budową i bezpieczeństwem środowisk DevOps. W zakresie bezpieczeństwa specjalizuje się w zagadnieniach zarządzania tożsamością - dostępu do sieci, aplikacji oraz w procesach automatyzacji i dostarczania aplikacji.
W strukturze firmy pełni rolę szefa działu sieci i systemów chmurowych.

Zamknij

Piotr Kępski

Analityk systemów bezpieczeństwa, ComCERT i Fundacja Bezpieczna Cyberprzestrzeń

BIO

Obecnie pracuje jako Cybersecurity Systems Analyst w ComCERT S.A., gdzie zajmuje się obszarem modelowania zagrożeń w cyberprzestrzeni oraz TTP (techniki, taktyki i procedury) w cyberatakach. Audytor wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji wg normy ISO/IEC 27001. Posiada doświadczenie we wdrażaniu polityki ochrony informacji z wykorzystaniem ISO/IEC 27001 oraz w planowaniu i wdrażaniu polityk bezpieczeństwa infrastruktury i informacji cyfrowej na bazie ISO/IEC 27001, 27002, 27005. Przez wiele lat związany z obszarem utrzymania systemów IT w sektorze publicznym, zarówno na poziomie technicznym jak i zarządczym. Jako członek Fundacji Bezpieczna Cyberprzestrzeń aktywnie działa na rzecz wzmacniania świadomości w obszarze zagrożeń pochodzących z cyberprzestrzeni, w tym m. in. prowadzi szkolenia, współtworzy serię podcastów Cyber, Cyber… oraz bierze udział w organizacji rozgrywek Ligi CyberTwierdza.
Pasjonat strzelectwa, planszówek oraz gier MMO i RPG.

Zamknij

Michał Ostrowski

Senior Director EMEA East, Trellix

BIO

Zamknij

Łukasz Rek

Security Architect, Nomios

BIO

Architekt rozwiązań bezpieczeństwa z 14 stażem. Specjalizuje się w ochronie infrastruktury sieciowej, głównie systemy ochrony ruchu pocztowego, webowego jak również systemy do nich przyległe. Zajmuje się wdrożeniami jak również utrzymaniem tychże systemów. Wiedza, którą posiada jest wynikiem wieloletniego doświadczenia, a nie jedynie czystą teorią.

Zamknij

Piotr Tobiaszewski

Software Pre-Sales Engineer, Trellix

BIO

Absolwent Wydziału Elektrycznego Politechniki Białostockiej. Doświadczenie w IT zdobywał pracując u integratora przy realizacji projektów z obszaru bezpieczeństwa dla przedsiębiorstw różnej wielkości (m.in. z sektora finansowego oraz energetycznego). W ostatnich latach zawodowo związany z producentami rozwiązań bezpieczeństwa.

Zamknij

Kamil Wyroślak

Security Architect, Nomios Poland

BIO

Inżynier bezpieczeństwa z kilkunastuletnim doświadczeniem w obszarze bezpieczeństwa i sieci.
Ekspert w zakresie rozwiązań Trellix i Skyhigh posiadający na swoim koncie wiele złożonych wdrożeń u Klientów zakończonych sukcesem.

Zamknij

Rafał Wyroślak

CTO, Trafford IT

BIO

Rafał Wyroślak jest jednym z założycieli Trafford IT. Oprócz zarządzania Działem Technicznym jest głównym inżynierem ds. rozwiązań FireEye. Dodatkowo szczegółowo testuje nowe produkty i rozwiązania, zanim trafią do oferty Trafford IT. Do sukcesów zawodowych Rafała można zaliczyć największe w Europie wdrożenie systemu FireEye w jednej z polskich firm energetycznych, a także pracę przy projektach u największych Klientów z sektora bankowego, finansowego czy telekomunikacyjnego. Na co dzień kieruje się hasłem, że nie ma rzeczy niemożliwych i swoim optymizmem skutecznie zaraża innych.

Zamknij

Kamil Tkaczyk

IT Security Specialist, Trafford IT

BIO

Zamknij

Norbert Pietrucha-Kacprowicz

IT Security Specialist, Trafford IT

BIO

Zamknij

Monika Karpińska

Enterprise Account Manager, FireEye

BIO

Od października 2018 odpowiada w FireEye za współpracę z Kluczowymi Klientami na polskim rynku. Od ponad 20 lat zaangażowana w projekty informatyczne prowadzone przez największych producentów IT i odpowiedzialna za ich aspekt biznesowy. Z bezpieczeństwem informatycznym związana od 6 lat, kiedy to rozpoczęła pracę w IBM Polska.

Zamknij

Damian Hoffman

Senior System Engineer, FireEye

BIO

Absolwent Politechniki Gdańskiej. Ma ponad 10 letnie doświadczenie w IT oraz bezpieczeństwie teleinformatycznym. Specjalizuje się w technologiach związanych z bezpieczeństwem w zakresie wykrywania zaawansowanych ataków oraz zarządzaniem tożsamością. Jako kierownik zespołu technicznego realizował wdrożenia systemów bezpieczeństwa IT dla kilkunastu firm z Europy Środkowo – Wschodniej, głównie dla firm z sektora telekomunikacyjnego, rządowego oraz energetycznego. Był prelegentem na kilku konferencjach branżowych, prowadził także szkolenia produktowe z tematyki bezpieczeństwa.

Zamknij

Piotr Głaska

Senior Systems Engineer, Infoblox

BIO

Specjalizuje się w tematyce wykorzystania DNS w systemach bezpieczeństwa IT. Posiada doświadczenie w zakresie zarządzania, projektowania i wdrażania rozwiązań sieciowych nabyte przez ponad 20 lat pracy w firmach różnego typu, od service providera, poprzez integratora, po producentów rozwiązań sieciowych i cybersecurity. Certyfikowany inżynier Cisco CCIE Emeritus #15966.

Zamknij

Adam Haertle

redaktor naczelny ZaufanaTrzeciaStrona.pl

BIO

Z zawodu prelegent, trener i wykładowca. Od 2004 regularnie występuje na wszystkich dużych konferencjach poświęconych bezpieczeństwu w Polsce, gdzie zbiera najwyższe oceny w ankietach uczestników. Wykładowca studiów podyplomowych na SGH. W 2019 poprowadził ponad 150 prelekcji dla grup otwartych oraz zamkniętych w całej Polsce, poświęconych kwestiom bezpieczeństwa w sieci, zagrożeń związanych z korzystaniem z bankowości elektronicznej, prywatności oraz ochrony informacji w przedsiębiorstwie. W swoich prezentacjach prostym, przystępnym językiem i na prawdziwych przykładach opisuje realne zagrożenia czyhające na firmy i użytkowników. Bezpieczeństwem zawodowo zajmuje się od kilkunastu lat, a od ośmiu lat prowadzi pod adresem ZaufanaTrzeciaStrona.pl jeden z najpopularniejszych polskojęzycznych serwisów internetowych poświęconych bezpieczeństwu informacji. Organizator konferencji Oh My H@ck (omhconf.pl)

Zamknij

Monika Karpińska

Enterprise Account Manager, FireEye

BIO

Od października 2018 odpowiada w FireEye za współpracę z Kluczowymi Klientami na polskim rynku. Od ponad 20 lat zaangażowana w projekty informatyczne prowadzone przez największych producentów IT i odpowiedzialna za ich aspekt biznesowy. Z bezpieczeństwem informatycznym związana od 6 lat, kiedy to rozpoczęła pracę w IBM Polska.

Zamknij

Michał Ostrowski

Director Eastern Europe, FireEye

BIO

Michał Ostrowski, z zawodu ekonomista. W branży IT pracuje od prawie dwudziestu lat. Od prawie 15 lat związany z bezpieczeństwem IT. Zarządza regionem Europy Wschodniej, Rosji i krajów CIS. Wcześniej przez 7 lat pracował w McAfee.

Zamknij

Marcin Kacprzak

Consulting Systems Engineer CEE, FireEye

BIO

Absolwent Politechniki Warszawskiej. Doświadczenie zdobywał podczas wielu projektów integratorskich, dotyczących implementacji systemów Bezpieczeństwa IT, Monitorowania wydajności sieci i aplikacji, a także z zakresu projektowania i budowy Data Center. Realizował wdrożenia i szkolenia dla największych klientów z sektora energetycznego, finansowego oraz publicznego.

Zamknij

Lokalizacja

Hotel Warszawianka

Centrum Kongresowe Sp. z o.o.
Jachranka 77, 05-140 Serock

Parking

Parking na terenie Hotelu jest bezpłatny.

Wieczorne spotkanie

Yacht Club

Centrum Kongresowe Sp. z o.o.
Jachranka 77, 05-140 Serock

Rejestracja

Warunki udziału

Udział w spotkaniu jest bezpłatny*.

Spotkanie ma charakter zamknięty i jest dostępne wyłącznie dla zaproszonych uczestników.

Organizatorzy zastrzegają sobie prawo do odmowy potwierdzenia udziału w przypadku niespełnienia warunków kwalifikacji.

Udział w konferencji jest bezpłatny, jednakże wypełnienie formularza uczestnictwa jest zobowiązaniem do dokonania płatności za nocleg (z 19 na 20.10.2022) w wysokości 245 pln brutto (w tym 23% VAT).

W ramach uczestnictwa w wydarzeniu zapewniamy:
- udział w programie 2-dniowej konferencji
- udział w grze decyzyjnej CYBERTWIERDZA, podczas której będziemy reagować na współczesne scenariusze ataku na modelowe przedsiębiorstwo.
- nocleg w pokoju 1-os. w hotelu Warszawianka wraz ze śniadaniem **** (z 19 na 20.10.2022)
- catering podczas wydarzenia
- udział w imprezie wieczornej
- dostęp do prezentacji pdf
- dostęp do strefy RELAXU w hotelu Warszawianka nad J. Zegrzyńskim

W przypadku braku udzielenia zgód marketingowych uniemożliwia to skorzystanie ze specjalnego rabatu Organizatora – wtedy koszt udziału wzrośnie do kwoty 490 PLN brutto (w tym 23% VAT).


Osoba kontaktowa:


Joanna Dominik
Event Coordinator

joanna.dominik@evention.pl
kom.: +48 732 719 485

 

Organizatorzy Spotkania

Partnerzy merytoryczni

OPIS

Nomios Poland to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Nomios budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.

Zamknij

OPIS

Firma Trafford IT powstała w 2012 roku. Od początku swojej działalności, Trafford IT specjalizuje się w dostarczaniu technologii z zakresu bezpieczeństwa teleinformatycznego. Firmę tworzą specjaliści z wieloletnim doświadczeniem we wdrażaniu i utrzymywaniu systemów informatycznych zapewniających bezpieczeństwo IT zarówno w lokalnych organizacjach, jaki i w międzynarodowych korporacjach. Dostarczamy systemy do ochrony przed zaawansowanymi atakami, ochrony baz danych i aplikacji webowych, narzędzia do zarządzania i monitorowania sesji administracyjnych a także systemy analizy, monitorowania i zarządzania sieciami oraz systemy automatycznego wykrywania anomalii oraz wiele innych zabezpieczających każdy z elementów rozległej układanki bezpieczeństwa IT. Doświadczenie zdobywaliśmy w projektach realizowanych w złożonych środowiskach IT, w najciekawszych, a za razem najbardziej wymagających branżach tj. bankowości, ubezpieczeniach, telekomunikacji, finansach i energetyce, w których wyjątkową rolę odgrywa obszar bezpieczeństwa danych. Kompetencje i wiedza praktyczna, pozyskane w trakcie realizowanych projektów, pozwalają nam na wykorzystanie unikalnych, autorskich rozwiązań przy równoczesnym nacisku na jakość i terminowość realizowanych zadań. Naszym priorytetem jest utrzymanie aktualnego stanu wiedzy z zakresu dostępnych technologii IT. W tym celu monitorujemy trendy i nowe technologie, analizujemy zagrożenia i cyberataki. Wszystko po to, aby im zapobiegać lub minimalizować ich skutki. Dbałość o wysoki poziom merytoryczny naszego zespołu oraz posiadane doświadczenie, pozwala nam utrzymywać najwyższe statusy partnerskie u producentów, których systemy oferujemy oraz dostarczać najwyższą jakość naszym klientom. Dzielimy się naszą wiedzą i doświadczeniem w trakcie organizowanych przez nas konferencji, warsztatów i webinariów bowiem nawet najlepsze technologie nie są w stanie zapewnić odpowiedniego poziomu bezpieczeństwa bez świadomości ich użytkowników. Słuchamy naszych klientów, aktywnie uczestniczymy w rozwiązywaniu napotkanych przez nich problemów, bo wiemy, że jest to najlepsza okazja do oceny funkcjonalności oferowanych przez nas systemów i sprawdzenia się w sytuacjach, których nikt nie jest w stanie przewidzieć.

Zamknij

OPIS

Trecom Enterprise Solutions to technologiczna firma ekspercka wchodząca w skład grupy kapitałowej Trecom, której celem jest realizacja zawansowanych potrzeb wymagających Klientów z sektora rynku Enterprise. Jesteśmy integratorem technologicznym - wspieramy naszych Klientów w procesie cyfrowej ewolucji, wdrażamy nowoczesne kompleksowe rozwiązania, zapewniamy ciągłość działania systemów IT oraz bezpieczeństwo przetwarzanych przez nie danych. Jako zaufani partnerzy uczestniczymy w kreowaniu strategii rozwoju systemów teleinformatycznych naszych Klientów podnosząc efektywność i zapewniając bezpieczeństwo biznesu danej organizacji.

Zamknij

Patronat społecznościowy

© 2025 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.