9:00
9:30
|
Rejestracja i poranna kawa
|
|
RESPONSE
|
9:31
9:46
|
Otwarcie konferencji i Prezentacja IDC
Wiktor Markiewicz
Starszy analityk, Polska i Kraje Bałtyckie, IDC Polska
In-Person
Ewa Lis-Jezak
Dyrektor Zarządzający IDC Polska i Kraje Bałtyckie
In-Person
|
9:46
10:08
|
Gość specjalny z Ukrainy
Victor Zhora
Zastępca przewodniczącego i główny specjalista ds. transformacji cyfrowej, Państwowa Służba Komunikacji Specjalnej i Ochrony Informacji Ukrainy
Digital
|
Od czasu aneksji Krymu Ukraina jest nieustannie atakowana przez rosyjskich hakerów. Ataki na infrastrukturę krytyczną cyber-szpiegostwo, niszczenie baz danych i serwerów, zakłócenia w dostawach prądu i komunikacji oraz dezinformacja to tylko niektóre z działań. Czego możemy dowiedzieć się o nowych zagrożeniach wprost z pola walki?
|
10:08
10:40
|
Debata Infrastruktura krytyczna - jak dokonać właściwej analizy ryzyka?
Nikola Bochyńska
Editor-in-Chief, CyberDefence24.pl
In-Person
Robert Kanigowski
Head of Information Security & Business Continuity, Provident Polska SA
In-Person
Artur Barankiewicz
Head of Security Business Development, B2B Europe T-Mobile
In-Person
Jarosław Sordyl
CISO, Ekspert ds.Cyberbezpieczeństwa, SECONS - Konsultacje IT/OT
|
Cyberbezpieczeństwo wymaga dzisiaj nowego podejścia do zarządzania ryzykiem, bazującego na zrozumieniu silnych i słabych stron własnej organizacji i opierając się na tym, wypracowania skutecznych metod obronnych. Świadome zarządzanie obszarem bezpieczeństwa, mające na uwadze ograniczone i trudno dostępne zasoby, wymaga analizy ryzyka i priorytetyzacji zagrożeń.
|
10:40
10:51
|
Wykorzystanie architektury zero trust do obrony przed cyberzagrożeniami
Tomasz Jedynak
Cybersecurity Sales Manager, Cisco Systems
In-Person
|
W związku z rosnącym zagrożeniem, przyjęcie strategii bezpieczeństwa opartej na modelu "zero zaufania" nabrało nowego, pilnego charakteru. Zgodnie z tym modelem, należy myśleć o tym, jak przygotować się na atak, bo to, że on nastąpi, jest pewne. Zero Trust Security jest koniecznością na wyzwania cyfrowej transformacji.
|
10:51
11:02
|
Mapa zagrożeń: Czy twoja firma jest na celowniku?
Robert Grabowski
Head of CERT, Orange Polska
In-Person
|
Czy możemy się spodziewać w najbliższym czasie masowych blokad stron rządowych, dużych przedsiębiorstw, czy nawet serwisów streamingowych, które przestaną funkcjonować pod naporem ataków. Przedstawimy charakterystykę poważnych zagrożeń, które pojawiały się w ostatnim czasie.
|
11:02
11:11
|
Cyberodporność: Jak wzmocnić układ immunologiczny Twojej organizacji
Grzegorz Nocoń
System Engineer, Sophos CEE
In-Person
|
Odporność IT jest niezbędna każdej organizacji do wypełniania jej kluczowych zadań, zachowania przewagi technicznej oraz zagwarantowania jej zdolności do funkcjonowania. Cyberodporność musi nieustannie adaptować się i wykazywać się innowacyjnym podejściem, aby zagwarantować sobie zdolność do obrony przed nowymi rodzącymi się zagrożeniami. Wprawdzie pociąga to za sobą koszty, jednak obrona systemu nerwowego Twojej organizacji nie jest opcją, lecz koniecznością.
|
11:11
11:45
|
Przerwa kawowa
|
|
RESILIENCE
|
11:46
12:10
|
CHARLIE-CRP - trzeci stopień alarmowy
gen. dyw. Karol Molenda
Dowódca Wojsk Obrony Cyberprzestrzeni
Digital
|
Z samej natury dzisiejszych zagrożeń w cyberprzestrzeni wynika fakt, że przekraczają one granice państw. Wojna w cyberprzestrzeni już jest w Polsce. Skala zagrożeń jest duża. Trzeci w czterostopniowej skali stopień alarmowy ogłoszony został w Polsce po raz pierwszy. W czasach cybernetycznej niepewności należy podjąć skuteczne kroki w celu zwiększenia bezpieczeństwa infrastruktury krytycznej
|
12:10
12:15
|
Badanie IDC: Jak CISO reaguje na kryzysy?
Wiktor Markiewicz
Starszy analityk, Polska i Kraje Bałtyckie, IDC Polska
In-Person
|
Odporny biznes to raczej sposób na wykorzystanie zmienionych warunków i skuteczne reagowanie na nieprzewidywalne zdarzenia. IDC przeprowadziło badanie, które miało na celu zebranie informacji jak wojna w Ukrainie zmienia listę priorytetów CISO.
|
12:15
12:26
|
Bezpieczeństwo danych rozproszonych
Piotr Tkaczyk
Senior Systems Engineer, F5 Networks
In-Person
|
12:26
12:36
|
Ambasada danych: Jak Estonia poradziła sobie z rosyjskim wrogiem?
Karoliina Ainge
Independent Diplomat, Cybersecurity and Technology Lead
Digital
Wiktor Markiewicz
Starszy analityk, Polska i Kraje Bałtyckie, IDC Polska
Digital
|
Ambasada danych to podejście umożliwia przechowywanie zasobów danych w bezpiecznym centrum danych poza swoimi fizycznymi granicami terytorialnymi oraz obsługę tych zasobów w czasie kryzysu, począwszy od ataków cybernetycznych na dużą skalę po inwazje militarne wroga.
|
12:36
12:47
|
Chmura we mgle wojny
Krzysztof Szczepański
Dyrektor Departamentu Bezpieczeństwa i Ryzyka, Krajowa Izba Rozliczeniowa SA
In-Person
Wiktor Markiewicz
Starszy analityk, Polska i Kraje Bałtyckie, IDC Polska
In-Person
|
12:47
12:59
|
Popyt na specjalistów ze Wschodu
Kinga Marczak
General Manager, HRS-IT
Digital
Wiktor Markiewicz
Starszy analityk, Polska i Kraje Bałtyckie, IDC Polska
Digital
|
Niedobór specjalistów w dziedzinie bezpieczeństwa cybernetycznego ma szczególnie niepokojące skutki dla ciągłości działania i odporności przedsiębiorstw. W Polsce brakuje ok. 50 tys. informatyków. Tę lukę kadrową mogliby wypełnić np. fachowcy z Ukrainy. Ukraiński sektor IT w ostatnich latach szybko się rozwijał m.in. kształcąc specjalistów. W konsekwencji wojny część ukraińskich, wykwalifikowanych informatyków może zacząć poszukiwać pracy w innych krajach.
|
12:59
13:24
|
Wywiad: Krótka żołnierska odpowiedz
ppłk. Krzysztof Przepiórka
Security expert and co-founder of GROM
In-Person
|
Współtwórca GROMU odpowiada na pytania zadane przez uczestników konferencji.
|
13:24
13:30
|
Zakończenie spotkania
Wiktor Markiewicz
Starszy analityk, Polska i Kraje Bałtyckie, IDC Polska
In-Person
|
13:30
14:30
|
Obiad i networking
|