Relacja 2022 - ATSUMMIT
AT SUMMIT 2023AGENDA:
21. Listopada 2022
Aktywności poprzedzające konferencję Advanced Threat Summit 2022
13.00–17.00
Warsztat I
Wyjątkowy warsztat onsite, dodatkowo płatny - dla ograniczonej liczby uczestników
Praktyczny interaktywny warsztat podejmujący typowe wyzwania i problemy, z którymi ma do czynienia dział IT, cyberbezpieczeństwo i biznes, gdy mowa o rozwiązaniach Zero Trust jako remedium na lepsze zabezpieczenie zasobów biznesowych przy zachowaniu płynności procesów biznesowych. Warsztat będzie prowadzony przez b. globalnego CISO w koncernie Astra Zeneca, obecnie decydenta w organizacjach Cloud Security Alliance and The Global Identity Foundation
The Global Identity Foundation
16.30-18.00
Specjalne spotkanie dla branży finansowej – FS ISAC
Konferencję poprzedzi spotkanie specjalne z jednym z liderów FS-ISAC. Teresa Walsh przedstawi analizę aktualnych zagrożeń cybersecurity w branży finansowej, ale będzie to tylko wstęp do głównej części spotkania, jaki stanowić będzie otwarta rozmowa uczestników na interesujące ich zagadnienia w obszarze Cyber i Threat Intelligence. Uczestnikom wcześniej zostanie zaprezentowana lista zagadnień do dyskusji – wybrane zostaną te tematy, które interesować będą większość obecnych.
Agenda spotkania:
Evention
Credit Suisse/TRISW/ISSA
FS-ISAC
Uczestnicy będą mogli sami wskazać interesujące ich obszary tematy, którym będzie poświęcona dyskusja
Spotkanie ma charakter zamknięty - jest przeznaczone wyłącznie dla kwalifikowanych przedstawicieli branży finansowej – w szczególności menedżerów cyberbezpieczeństwa
19.00-21.00
Spotkanie i kolacja dla wszystkich prelegentów i panelistów Advanced Threat Summit
Zapraszamy wyłącznie osoby biorące aktywny udział w agendzie konferencji – kolacja odbędzie się w hotelu Marriott w restauracji Floor No2
Na spotkanie obowiązuje osobna rejestracja.
22. Listopada 2022 | I DZIEŃ KONFERENCJI (Hotel Marriott + stream online większości sesji: 9.00-17.00)
08.00-08.30
Rejestracja uczestników w hotelu
08.30-09.00
Poznajmy się - sesja networkingowa
Uczestników przybywających do hotelu zapraszamy na poranną sesję networkingową, gdzie nie zabraknie powitalnego poczęstunku w stylu śniadaniowym. Będzie to doskonała okazja, by ze sobą porozmawiać z filiżanką kawy w ręce. Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić rozmieszczenie sal konferencyjnych i odwiedzić stoiska w strefie wystawienniczej.
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w Advanced Threat Summit – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi. Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
Moderator sesji onsite
Moderator sesji online
Evention
09.00-09.10
Oficjalne otwarcie konferencji
ISSA Polska
ISSA International
Evention
09.10-10.40
Sesja plenarna
Sesja plenarna
That said, there are some general trends that we can observe when it comes to cybersecurity around the world. Here are some of the most notable ones:
- The rise of ransomware - Ransomware is a type of malware that encrypts a victim's data and demands a ransom be paid in order to decrypt it. This has become a major problem in recent years, as more and more businesses have fallen victim to ransomware attacks.
- The growth of IoT - The Internet of Things (IoT) refers to the growing number of devices that are connected to the internet, including everything from thermostats to cars. This trend has led to a surge in data collection and processing, which has created new cybersecurity risks.
- The rise of nation-state actors - As cyberattacks have become more sophisticated, we've seen a rise in the number of attacks that are carried out by nation-state actors. These groups have the resources and motivation to carry out complex attacks, and they often do so for political or economic gain.
- The growth of cloud computing - Cloud computing has become increasingly popular in recent years, as it offers businesses a flexible and scalable way to store and process data. However, this trend has also created new cybersecurity risks, as companies are entrusting their data to third-party providers.
- The increase of cyber insurance - As the number of cyberattacks has grown, so has the market for cyber insurance. This type of insurance can help businesses recover from an attack, and it's becoming increasingly common for companies to purchase it.
- The rise of artificial intelligence- Artificial intelligence (AI) is being used more and more in cybersecurity, as it can help to automate the detection and response to threats. However, AI can also be used by attackers to carry out more sophisticated attacks.
In this talk, we will have Dr Magda Chelly, addressing the audience in an entertaining talk about those differences and the various perspectives in addressing a successful cybersecurity journey.
Responsible Cyber
Sesja plenarna
Fortinet
Sesja plenarna
ESET
Sesja plenarna
The presentation will explain why supply chain security is important and what are some best practices that companies should consider in managing this risk in an appropriate manner.
Huawei Technologies
10.40-11.05
I Panel dyskusyjny
Panel dyskusyjny
Mówią, że Zero Trust to bardziej definicja problemu niż jego rozwiązanie. Czy faktycznie tak jest? Dlaczego tak brakuje tutaj wspólnego rozumienia, uznanych definicji, standardów, etc – czy to może się zmienić?
Microsoft
Advatech
home.pl
Aviva
11.05-11.30
Przerwa
11.30-13.05
Sesje równoległe I
ZERO DAY, ZAUFANIE I TOŻSAMOŚĆ
INFORMACJE I AUTONOMIA W CYBERBEZPIECZEŃSTWIE
PRZECIWDZIAŁANIE ZAGROŻENIOM
Ścieżka prowadzona przez
Ścieżka prowadzona przez
Ścieżka prowadzona przez
Cyberlaw
Evention
(ISC)2
ZERO DAY, ZAUFANIE I TOŻSAMOŚĆ
Ścieżka prowadzona przez
Cyberlaw
INFORMACJE I AUTONOMIA W CYBERBEZPIECZEŃSTWIE
Ścieżka prowadzona przez
Evention
PRZECIWDZIAŁANIE ZAGROŻENIOM
Ścieżka prowadzona przez
(ISC)2
Chcesz od praktycznej strony zobaczyć, jak można zapobiec atakom na tożsamość wirtualną oraz poznać przydatne metody, dzięki którym zarządzanie i ochrona tożsamości wejdzie na wyższy poziom? Zapisz się na nasze warsztaty „Ochrona tożsamości - jak zapobiegać zamiast leczyć.”, które odbędą się 23 listopada 2022 o godz. 9.30.
CyberArk
Mediarecovery
Cybereason
Gdyby można było zautomatyzować detekcję, ocenę, taksonomię i normalizację wszystkich zasobów? Gdyby zautomatyzować ocenę wszystkich wskaźników zagrożeń w czasie rzeczywistym i obliczyć ryzyko w oparciu o dziesiątki czynników jednocześnie? Co z tego wyniknie, jeśli można naprawdę wbudować odporność w infrastrukturę i wykładniczo zwiększyć dojrzałość cyberbezpieczeństwa organizacji?
Qualys
W czasie sesji, na bazie doświadczeń z usług Incident Response prowadzonych przez Palo Alto Networks, zostanie przedstawionych kilka obserwacji na temat ograniczenia skutków ataków z użyciem podatności zero-day. Zostaną także przedstawione zalety wykorzystania koncepcji Zero Trust do ograniczenia ryzyka i skutków ataków opartych na nowych podatnościach. Zachęcamy do udziału i dyskusji po sesji!
Palo Alto Networks
Recorded Future
SecureVisio
Progress Software
Thales
TeamViewer
Softinet
- Audyt bezpieczeństwa – czy tylko IT może być zagrożone cyberatakiem
- Socjotechnika – zero trust. Im wyższe stanowisko, tym większe uprawnienia i większe zagrożenie
- Plug and play – higiena I odporność organizacji
- Chmura w Chinach
- Mobilna kontrola dostępu czyli otwórz drzwi telefonem
- Kamera też może zaatakować
- Kierunek smart security
Orange Polska
Integrity Partners
Matrix42
13.05-13.55
Obiad
Równolegle spotkanie dla społeczności Cyberwomen Community
Zapraszamy na wyjątkowe spotkanie społeczności CWC. Naszymi honorowymi gościniami będą wybitne ekspertki cyberbezpieczeństwa.
Na świecie powstaje wiele kobiecych organizacji, a swoją przygodę z cyberbezpieczeństwem dziewczyny rozpoczynają już na studiach! Nasze gościnie zapytamy, jak wygląda praca i sytuacja kobiet w cyber w Wielkiej Brytanii, Irlandii i w Azji.
Nie zabraknie otwartej sesji pytań i odpowiedzi. Chcesz posłuchać, jak kobiety tworzą cyberbezpieczny świat? Dołącz! Zainspiruj się! Podyskutuj!
Na spotkanie obowiązuje osobna rejestracja: Kobiety w cyberŚWIECIE międzynarodowym | Cyber Women Community.
Responsible Cyber
Cyber Women Ireland
FS-ISAC
Równolegle spotkanie dla społeczności Cyberwomen Community
Zapraszamy na wyjątkowe spotkanie społeczności CWC. Naszymi honorowymi gościniami będą wybitne ekspertki cyberbezpieczeństwa.
Na świecie powstaje wiele kobiecych organizacji, a swoją przygodę z cyberbezpieczeństwem dziewczyny rozpoczynają już na studiach! Nasze gościnie zapytamy, jak wygląda praca i sytuacja kobiet w cyber w Wielkiej Brytanii, Irlandii i w Azji.
Nie zabraknie otwartej sesji pytań i odpowiedzi. Chcesz posłuchać, jak kobiety tworzą cyberbezpieczny świat? Dołącz! Zainspiruj się! Podyskutuj!
Na spotkanie obowiązuje osobna rejestracja: Kobiety w cyberŚWIECIE międzynarodowym | Cyber Women Community.
Responsible Cyber
Cyber Women Ireland
FS-ISAC
13.55-15.35
Sesja plenarna
Sesja plenarna
Definition and need - key factors of Trustworthiness. Who is responsible for Digital Trust? Benefits and State of Digital trust - Key Takeaways form State of Digital Trust 2022 report. The individual perspective: Digital trust Professionals ( Vertical and Horizontal progression). The organization and ecosystem : Digital Trust Ecosystem Framework ( Ecosystem, Nodes, Domains and Hierarchy).
ISACA International
II Panel dyskusyjny
Panel dyskusyjny
Chmura jest coraz powszechniej stosowana przez różne instytucje, w tym także banki, którym dotychczasowe otoczenie regulacyjnie w tym nie pomagało. Czy sytuacja uległa już radykalnej zmianie – w efekcie doświadczeń z Ukrainy, które wykazały wyższość chmury nad jakimikolwiek własnymi centrami danych? Czy chmura będzie rządzić – mimo wszystkich wyzwań cybersecyrity, compliance, trudności zapewnienia zgodności z rekomendacjami, etc.? Jaka trwała zmiana nastąpiła tutaj w podejściu regulatorów i jakie podejście wobec chmury powinny mieć działy cyberbezpieczeństwa? A także – czy migracja do chmury to droga w jedną stronę – także z perspektywy bezpieczeństwa?
Udział wezmą m. in.
VMware
Dentons
IBM
Alior Bank
Sesja plenarna
Trend Micro
Sesja plenarna
Standard Chartered Bank
Sesja plenarna
The Global Identity Foundation
Sesja plenarna
Zespół “Cyfrowy Skaut” - ISSA KIDS Awareness reprezentowany przez:
CISM, 2BeAware, ISSA Int & PL
Uniwersytet Ekonomiczny we Wrocławiu, Unit4 Polska, ISSA Polska
Trecom / netszczon.pl/ ISSA Polska
ISSA Polska
LAWBERRY Pietrzyk i Partnerzy, Radcowie Prawni sp. p., s2g.pl, SABI, ISSA Polska
15.35-15.50
Przerwa kawowa
15.50–17.00
Sesje równoległe II
TRENDY
STUDIA PRZYPADKÓW
NA CYBERWOJNIE
Ścieżka prowadzona przez
Ścieżka prowadzona przez
ISSA Polska
ISSA Polska
Cyber Women Community
NA CYBERWOJNIE
Cyber Women Community
Compared with other forms of threat intelligence-like human or signals intelligence-that have been used by nation-states as part of national security and defence for many decades, cyber intelligence is still a relatively new concept.
Cyber intelligence, particularly in the private sector, tends to focus on technical data such as threat actors’ technical capabilities and objectives to combat cyber threats at the tactical level. However, businesses, especially those in high-risk sectors such as financial services, can and should apply learnings from the public sector to utilise threat intelligence at the strategic level to better manage cyber risks and fortify business resilience.
FS-ISAC
GSK
Kredobank (Ukraina)
Standard Chartered
Standard Chartered Bank
PKO Bank Polski
Akademia Marynarki Wojennej im. Bohaterów Westerplatte Wydział Dowodzenia i Operacji Morskich
Medicover
CISO, P4 (Play)
Santander Bank Polska
17.00-17.05
Zakończenie pierwszego dnia konferencji
Evention
17.05-17.15
Przerwa
17.15–18.45
Spotkania towarzyszące
Zapraszamy na dodatkowe aktywności wyłącznie w formule onsite w hotelu Marriot. W trakcie m.in.:
Listopadowe spotkanie społeczności CSO Council
17.15–18.45
Na spotkanie obowiązuje dodatkowa rejestracja:
(Cyber)wojenne stadium przypadków – dla zaawansowanych
17.15–18.15
Current situation with cyber attacks in Ukraine and lessons learned from responding to cyber attacks against Ukraine for the period 2014 - till now. Tech case study on one or several of the recent attacks.
ISSP
ISSP
Listopadowe spotkanie społeczności CSO Council
Na spotkanie obowiązuje dodatkowa rejestracja:
(Cyber)wojenne stadium przypadków – dla zaawansowanych
Current situation with cyber attacks in Ukraine and lessons learned from responding to cyber attacks against Ukraine for the period 2014 - till now. Tech case study on one or several of the recent attacks.
ISSP
ISSP
19.00-22.00
Wieczór integracyjny
Zapraszamy na spotkanie wieczorne, gdzie nie zabraknie dobrego jedzenia i napojów, i gdzie będzie można ze sobą porozmawiać jak „za starych dobrych czasów”.
Spotkanie integracyjne odbędzie się w klubie Level 27 w centrum Warszawy.
Ale to nie wszystko – przygotowaliśmy dla Państwa wystąpienie bardzo specjalnego gościa - Piotr Czuryłło, prezesa Fundacji Polish Preppers Network, specjalistę od zadań specjalnych, a przede wszystkim od trudnych sytuacji. Prowadzi warsztaty i szkolenia w sztuce przetrwania, autor książki o tej tematyce, występuje w mediach:
Dobrobyt, w którym żyjemy, uśpił naszą czujność, ale być może pewnego dnia w gniazdkach zabraknie prądu, zbiorniki na stacjach benzynowych opustoszeją, a z kranu nie poleci woda. Co wtedy zrobimy? Cybersecurity to nieustanne walka z ryzykami, właściwą ich oceną, mitygacją i lokalizacją – przede wszystkim w kontekście funkcjonowania firm i instytucji. Czy w perspektywie całego swojego życia też tak samo podchodzimy do realnych ryzyk?
Fundacja Polish Preppers Network
GOŚĆ SPECJALNY WIECZORU
23. Listopada 2022 | DZIEŃ WARSZTATÓW I KONFERENCJI ONLINE
Transmisja ze studia multimedialnego
9.30-11.30
I sesja hands-on: Warsztaty technologiczne online
W trakcie sesji odbędzie się 5 równoległych warsztatów
Fortinet
Dla uczestników warsztatów przewidziano możliwość przygotowania środowisk dla PoC w terminie już po konferencji Advanced Threat Summit.
Więcej
Trend Micro
IT Solution Factor
BAKOTECH SP. Z O.O.
Więcej
CyberArk
Mediarecovery
Więcej
SimplySec
SimplySec
11.30-12.00
Przerwa
12.00-12.05
Otwarcie drugiego dnia konferencji
Evention
12.05-13.00
Sesja plenarna
Sesja plenarna
- Examine risky components and attack vectors in the software supply chain.
- Describe a few instances of recent supply chain attacks.
- Talk about prevention measures all the way through the software development life cycle.
- Showcase the different kinds of vulnerabilities that could leave you vulnerable to attacks and how to fix them.
- Difference between Supply Chain Threats and Supply Chain Vulnerabilities
Snyk, OWASP Global Board of Directors
III Panel dyskusyjny
Panel dyskusyjny
RTB House
Bosch Cyber Defense Center
Shiji Poland
Sesja plenarna
CSO Council i ISSA Polska od kilku lat prowadzą badania i wydają wspólnie raport o płacach w branży cybersecurity w Polsce. Raport na 2022 powstaje, ale mamy już pierwszą analizę danych.
Standard Chartered
13.00-13.05
Przerwa techniczna
13.05-14.15
Sesje równoległe
Ciągłość biznesowa i operacyjna jest kluczowa dla każdego przedsiębiorstwa, a dzisiejsze procesy biznesowe do prawidłowego funkcjonowania wymagają działającej infrastruktury IT. To dlatego stale rosną wymagania stawiane przed działami IT co do dostępności usług i systemów. Jak jednak spełnić te wymagania, gdy liczba ataków celowanych i poziom ich złożoności stale rośnie? Odpowiedzią na te wyzwania są rozwiązania eXtended Detection and Response (XDR), które nie tylko chronią systemy końcowe, ale zabezpieczają również inne elementy cyfrowego pola walki – urządzenia mobilne, sieć czy tożsamość.
Jeśli chcesz dowiedzieć się jak działa i co oferuje lider rynku XDR – SentinelOne, dołącz do naszej prelekcji i zobacz m. in. jak SentinelOne łagodzi udany atak ransomware na kontroler AD!
CLICO
EY
Micro Focus
Darktrace
Czym są Zasoby Informacyjne? Kim jest Właściciel takich zasobów? Gdzie w organizacji powinien być on umiejscowiony i dlaczego …. nie w IT? Jakie są obowiązki takiego właściciela? Dlaczego jego osoba jest tak istotna dla cyberbezpieczeństwa całej organizacji?
Nationale Nederlanden
Adversaries and attack vectors are constantly increasing in numbers making it difficult for organisations to single handedly protect against threats. Organisations do not have a pool of expertise or tools that could provide adequate coverage. What can be done to improve cyber resilience in a cost-effective way? Cross-border and cross-sector cooperation with a timely exchange of information between organisations in Europe should be sought. Cooperation already exists on the national and regional level but lags behind at the EU level. Private sector has threat intelligence and is often on the first line of defense. If public sector established communication channels, why companies wouldn’t do the same? This is even more important when considering that economies and companies in the EU are often interconnected through wide supply chains. Breach in a company in one country often spill-overs to the company in another country. Proactive and timely cooperation can limit the potential of consequences.
What is the current flow of information between entities in Europe and is there a sharing reciprocity between private and public sector? Public sector is getting organised and shares information within the framework of the EU CSIRT Network and newly established National Cybersecurity Competence Centers. Private sector is also forced to share information to public bodies with mechanisms introduced by the EU regulations like NIS2. Unfortunately, sharing is currently regulation driven and companies do not receive much value from the information of public authorities. Unified voice of companies is a must to achieve reciprocity in public-private information sharing.
How to improve the cooperation between cybersecurity stakeholders? What are the current existing regimes, mechanisms and good practices of information sharing? What are the incentives for cooperation and eventual risks in forming partnerships? What is the role of European Cyber Security Organisation in facilitating cooperation at the EU level? Presentation will seek to answer these questions.
European Cybersecurity Organisation
14.15-14.20
Przerwa techniczna
14.20-14.50
Sesja plenarna
Sesja plenarna
Celowo tworzony chaos informacyjny to jeden z elementów negatywnych działań w cyberprzestrzeni. Może być zarówno elementem działań politycznych, jak i wrogich kroków obcych państw. Może być też elementem cyberwojny. W Polsce powstała ciekawa oddolna inicjatywa, wykorzystująca technologii nauczania maszynkowego, do walki z tym zjawiskiem.
Fundacja Dywizjon404 / Airspace Intelligence / Nethone
Sesja plenarna
Blue teams worldwide continue to struggle against adversaries. The decades old challenges of hiring, complexity, tooling, costs, and ineffectiveness remain. We've developed Autonomic Security Operations, our approach to reimagining legacy SecOps teams - shifting towards SRE-based (Site Reliability Engineering) approaches for organizations to achieve Google scale outcomes.
Autonomic Security Operations (ASO) is a framework to modernize your people, process, and technology approach to security operations, rooted in site reliability engineering (SRE) principles. It's rooted in a model called Continuous Detection, Continuous Response (CD/CR), that shifts legacy tiered SOC teams into agile, skills-based security operations teams. Learn how to plan your modernization journey and build a scalable, sustainable, and future-ready SOC practice.
Google Cloud
14.50-14.55
Przerwa techniczna
14.55-15.05
Wprowadzenie do debaty
EY
15.05-15.40
Debata strategiczna
Kluczowa debata na koniec – to już tradycja Advanced Threat Summit!
Debata
PepsiCo
HSBC
SGH
MODIVO
EY
15.40-15.45
Komentarz do debaty
Huawei Technologies
15.45-15.55
Zakończenie i podsumowanie części prezentacyjnej konferencji. Nagrody dla uczestników
ISSA Polska
Evention
16.00-18.00
II sesja hands on: Warsztaty online
ISSA Polska
24. Listopada 2022 | DZIEŃ WARSZTATÓW I FORA DOBRYCH PRAKTYK (ONLINE)
Fora Dobrych Praktyk (FDP) prowadzone będą jako spotkania online trwające po 60 minut – jednocześnie prowadzone będą dwa różne FDP. Więcej o Forach Dobrych praktyk znajdziesz tutaj. Każdy z uczestników może więc wziąć udział w aż do 4 różnych FDP:
9.00-10.00
Palo Alto Networks
IT Solution Factor
10.30-11.30
Czy faktycznie obietnice dostawców przekładają się na realne możliwości? Jak wygląda obecna praktyka i jak może to funkcjonować w perspektywie kilku najbliższych lat? Co jest driver’em dla automatyzacji w cyberbezpieczeństwie – bardziej efektywność czy konieczność dbania o cyberkadry? Pełna informacja o FDP
Moderatorzy
IMNS Polska
Qualys
Fortinet
Fortinet
12.00-13.00
EY
Moderators
ESET
ESET / DAGMA
13.30-14.30
BAKOTECH SP. Z O.O.
* To Forum Dobrych Praktyk będzie prowadzone w języku angielskim
9.00-11.00
III Sesja hands on
The goal of the workshop is to introduce Google's SIEM and SOAR Solutions. Thorough the workshop there will be short presentation and demo of Siemplify plus major part devoted to hands on workshop on Chronicle. Workshop in English.
Google Cloud
9.00-10.00
Palo Alto Networks
IT Solution Factor
10.30-11.30
Czy faktycznie obietnice dostawców przekładają się na realne możliwości? Jak wygląda obecna praktyka i jak może to funkcjonować w perspektywie kilku najbliższych lat? Co jest driver’em dla automatyzacji w cyberbezpieczeństwie – bardziej efektywność czy konieczność dbania o cyberkadry? Pełna informacja o FDP
Moderatorzy
IMNS Polska
Qualys
Fortinet
Fortinet
12.00-13.00
EY
Moderators
ESET
ESET / DAGMA
13.30-14.30
BAKOTECH SP. Z O.O.
* To Forum Dobrych Praktyk będzie prowadzone w języku angielskim
9.00-11.00
III Sesja hands on
The goal of the workshop is to introduce Google's SIEM and SOAR Solutions. Thorough the workshop there will be short presentation and demo of Siemplify plus major part devoted to hands on workshop on Chronicle. Workshop in English.
Google Cloud
Strefa wiedzy technologicznej
Strefa wiedzy
Aplikacje, systemy i narzędzia nierzadko są rozproszone w środowisku, co może utrudniać wykrywanie incydentów bezpieczeństwa i jednoczesne reagowanie na nie. W dobie wzrastającej liczby zagrożeń, gdzie pojedynczy atak ransomware może decydować o być albo nie być dla organizacji, wiedza jest kluczem do ochrony. Chcemy pokazać w jaki sposób, dzięki jednoczesnemu zaangażowaniu wiedzy specjalistycznej, analityki i nowoczesnych technologii, można wykrywać, badać i reagować na cyberzagrożenia, zanim wpłyną one bezpośrednio na organizację.
Sophos
Strefa wiedzy
Skuteczna ochrona przed atakami cybernetycznymi jest sporym wyzwaniem. W szczególności mając świadomość statystyk mówiących o tym, że w 90% przypadków zawini czynniki ludzki, a nie podatność czy zabezpieczenie technologiczne. Jak więc uzbroić pracownika w praktyczne umiejętności, które w kluczowym momencie zaważą o tym czy odeprze on atak na naszą infrastrukturę? Czy mamy alternatywę względem nieskutecznych, a wciąż popularnych szkoleń i e-learningów. Na bazie wielu lat doświadczeń oraz tysięcy przetrenowanych pracowników opowiem o naszych przemyśleniach i metodyce treningu dzięki której w skuteczny sposób podnosimy poziom odporności naszych klientów.
Secawa
* Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia.
Goście specjalni konferencji AT Summit 2022
Vandana Verma
Snyk, OWASP Global Board of Directors
Teresa Walsh
FS-ISAC
Prelegenci konferencji AT Summit 2022
Mateusz Chrobok
Fundacja Dywizjon404 / Airspace Intelligence / Nethone
Piotr Ciepiela
EY
por. mar. Łukasz Grzyb
Akademia Marynarki Wojennej im. Bohaterów Westerplatte Wydział Dowodzenia i Operacji Morskich
Łukasz Guździoł
Credit Suisse/TRISW/ISSA
Patrycja Żarska-Cynk
LAWBERRY Pietrzyk i Partnerzy, Radcowie Prawni sp. p., s2g.pl, SABI, ISSA Polska
Rada Programowa konferencji AT Summit 2022
Przemysław Jaroszewski
Standard Chartered Global Business Services
ORGANIZATORZY
Evention
Evention to spółka specjalizująca się w podnoszeniu wartości spotkań biznesowych. W Evention wydarzenia biznesowe traktujemy jako integralny i trudny do zastąpienia element budowania relacji i poprawy efektywności tych relacji pomiędzy firmami i tworzącymi je ludźmi. Trzonem działalności spółki są spotkania realizowane w formule ‚custom event’, w których kluczową rolę odgrywa zaangażowanie uczestników w całym procesie przygotowania wydarzenia. Szukamy innowacyjnych form realizacji spotkań, tak by odpowiadało to obecnym aspiracjom, oczekiwaniom i potrzebom menedżerów.ISSA Polska
ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. ISSA jest 100 oddziałem (chapterem) ISSA International, i należy do jednych z najszybciej rozwijających się oddziałów w Europie.Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez:
– Dostarczanie wiedzy, edukację i promowanie standardów dotyczących bezpieczeństwa systemów informacyjnych
– Wsparcie merytoryczne wydarzeń i rozwiązań z zakresu bezpieczeństwa systemów informacyjnych
Wartość z członkostwa w ISSA Polska:
– Budowanie i rozwój relacji zawodowych oraz własnej kariery
– Prestiż i rozpoznawalność na rynku
– Udział w ciekawych projektach i szkoleniach
– Dostęp do bieżących informacji i materiałów edukacyjnych
– Dostęp do wiedzy i zbioru dobrych praktyk
– Preferencyjne warunki udziału w konferencjach
– Punkty edukacyjne
– Budowanie społeczności security i własnej
– Oferty pracy
W ramach działalności realizujemy program Cybersecurity Career Lifecycle (CSCL) – niezbędny do wyznaczenia pięciu etapów kariery dla specjalistów z dziedziny bezpieczeństwa. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych. Zachęcamy wszystkie osoby zajmujące się ochroną informacji do współpracy – razem możemy więcej! Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/
PARTNER GENERALNY
Fortinet
Firma Fortinet (NASDAQ: FTNT), dzięki swojej misji zabezpieczania ludzi, urządzeń, aplikacji i danych, gdziekolwiek się znajdują, umożliwia stworzenie cyfrowego świata, któremu zawsze można ufać. Dlatego największe światowe przedsiębiorstwa, dostawcy usług i organizacje rządowe wybierają Fortinet, aby bezpiecznie przyspieszyć swoją cyfrową transformację. Platforma Fortinet Security Fabric zapewnia szeroką, zintegrowaną i zautomatyzowaną ochronę przed różnego rodzajami ataków. Zabezpiecza urządzenia, dane i aplikacje o znaczeniu krytycznym oraz połączenia od centrum danych, przez chmurę, po biuro domowe. Ponad 595 tys. klientów zaufało Fortinetowi w zakresie ochrony swoich firm, co sprawia, że firma zajmuje pierwsze miejsce na świecie pod względem liczby dostarczonych urządzeń zabezpieczających. Instytut szkoleniowy Fortinet NSE, działający w ramach programu firmy Training Advancement Agenda (TAA), zapewnia jeden z najobszerniejszych programów edukacyjnych w branży, dzięki czemu szkolenia z zakresu cyberbezpieczeństwa i nowe możliwości zawodowe są dostępne dla wszystkich zainteresowanych. Więcej informacji można znaleźć pod adresem https://www.fortinet.com, na blogu Fortinet lub w FortiGuard Labs.
PARTNERZY STRATEGICZNI
DAGMA Bezpieczeństwo IT
Działamy na rynku od 1987 roku i do tematu cyberbezpieczeństwa podchodzimy w sposób kompleksowy. Wszystko to od światowych liderów bezpieczeństwa IT. Wiemy, że sam produkt to nie wszystko - potrzebna jest jeszcze wiedza jak go skutecznie wykorzystać. Z tego powodu oferujemy naszym klientom pełne wsparcie techniczne, usługi wdrożenia i audytów bezpieczeństwa, a także możliwość poszerzenia swoich kwalifikacji w naszym Autoryzowanym Centrum Szkoleniowym. Dbamy o to, by wszystkie produkty w naszej ofercie były nie tylko sprawdzone, ale równie innowacyjne, aby sprostać potrzebom szybko zmieniającej się branży IT. W swoim portfolio mamy rozwiązania antywirusowe, szyfrujące, firewalle Unified Threat Management (UTM), narzędzia chroniące przed wyciekiem danych (DLP), pomagające zarządzać dostępem uprzywilejowanym (PAM), a także produkty do backupu, czy przechowywania danych. Dystrybuowane rozwiązania: Acronis, Eset, Safetica, Senhasegura, Stormshield. Oprogramowania zabezpieczające z naszej oferty chronią ponad 6 milionów Polaków! Chcesz wiedzieć więcej? Zapraszamy na www.dagma.com.pl DAGMA Bezpieczeństwo IT | ul. Bażantów 4/2, 40-668 Katowice | tel. 32 793 11 00
ESET
Globalny dostawca rozwiązań i usług zabezpieczających urządzenia i sieci firmowe, który swoje produkty kieruje również do użytkowników indywidualnych. Sztandarowym produktem jest wielokrotnie nagradzany program ESET NOD32 Antivirus. Firma ESET jest regularnie nagradzana przez uznane instytucje badawcze i niezależne organizacje testujące. To jedyny producent rozwiązań antywirusowych, który zdobył rekordową liczbę ponad 100 wyróżnień VB100 w testach Virus Bulletin, za skuteczne wykrywanie zagrożeń. Użytkownikom oferuje ochronę antywirusową, szyfrowanie, endpoint detection & response (EDR), dwuskładnikowe uwierzytelnienie. Rozwiązaniom ESET zaufało już ponad 6 milionów Polaków i ponad 110 milionów osób w 200 krajach świata. Więcej informacji na: www.eset.pl
Huawei
HUAWEI to światowy lider w dostarczaniu najnowszych technologii informacyjno-komunikacyjnych (ICT). Celem firmy jest zapewnienie wysokiej jakości łączności dla użytkowników na całym świecie. W tym celu firma wspiera rozwój społeczeństwa informacyjnego poprzez prowadzenie z nim dialogu oraz ścisłą współpracę z przedstawicielami branży. Dzięki wysokim inwestycjom w badania i rozwój oraz strategii zorientowanej na klienta, a także otwartemu partnerstwu, tworzy zaawansowane rozwiązania teleinformatyczne typu end-to-end, umożliwiając klientom przewagę konkurencyjną w zakresie infrastruktury telekomunikacyjnej, sieciowej oraz cloud computingu. Ponad 180 tys. pracowników Huawei jest zaangażowanych w tworzenie nowatorskich rozwiązań dla operatorów telekomunikacyjnych, przedsiębiorstw oraz użytkowników, które są wykorzystywane w ponad 170 krajach, docierając tym samym do jednej trzeciej populacji świata. Marka Huawei została założona w 1987 roku i w całości jest własnością pracowników.GŁÓWNI PARTNERZY MERYTORYCZNI
Google Cloud
Google Cloud zwiększa zdolność każdej organizacji do przeprowadzenia cyfrowej transformacji biznesu. Dostarczamy kompleksowe, zaawansowane i w pełni zintegrowane rozwiązania, które wykorzystują najnowszą technologię Google - a wszystko to z wykorzystaniem najczystszej chmury w branży. Klienci w ponad 200 krajach traktują Google Cloud jako zaufanego partnera, który wspiera ich rozwój i rozwiązuje najważniejsze problemy biznesowe.Google Cloud accelerates organizations’ ability to digitally transform their business. We deliver enterprise-grade solutions that leverage Google’s cutting-edge technology – all on the cleanest cloud in the industry. Customers in more than 200 countries and territories turn to Google Cloud as their trusted partner to enable growth and solve their most critical business problems.
IT Solution Factor
IT Solution Factor to założona w 2017 roku polska spółka informatyczna zajmująca się tworzeniem systemów i infrastruktury informatycznej przedsiębiorstw. Spółka realizuje projekty dla największych firm w Polsce i globalnych korporacji, wykorzystując przy tym doświadczenie zdobyte w pracy dla firm m.in. z sektora finansowego, bankowości, ubezpieczeń, handlu i administracji publicznej. IT Solution Factor stworzona została z pasji do technologii informatycznych, ma w swoim dorobku liczne certyfikaty dowodzące najwyższych standardów zarządzania projektami IT.Trend Micro
Trend Micro Incorporated jest światowym liderem w dziedzinie rozwiązań zabezpieczających środowiska przetwarzania w chmurze. Dzięki technologiom zabezpieczającym treści internetowe i systemom zarządzającym zagrożeniami firma tworzy bezpieczny świat wymiany informacji cyfrowych. Oferta Trend Micro skierowana jest do użytkowników indywidualnych i do przedsiębiorstw. Jako pionier w dziedzinie bezpieczeństwa serwerów z ponad 20-letnim doświadczeniem, firma zapewnia najlepsze na rynku zabezpieczenia klientów, serwerów i cloud computingu, dopasowane do potrzeb partnerów oraz odbiorców produktów i usług. Pozwalają one na szybsze powstrzymanie zagrożeń i chronią dane w środowiskach fizycznych, zwirtualizowanych i opartych na chmurze. Produkty i usługi Trend Micro wykorzystują wiodącą, bazującą na technologii cloud computing infrastrukturę bezpieczeństwa Trend Micro™ Smart Protection Network™. Gwarantuje ona blokowanie zagrożeń tam, gdzie się pojawiają, czyli w Internecie. Za najwyższą jakość i niezawodność rozwiązań Trend Micro odpowiada zespół złożony z ponad tysiąca ekspertów w dziedzinie zagrożeń.Produkty i usługi Trend Micro wykorzystują wiodącą, bazującą na technologii cloud computing infrastrukturę bezpieczeństwa Trend Micro™ Smart Protection Network™. Gwarantuje ona blokowanie zagrożeń tam, gdzie się pojawiają, czyli w Internecie. Za najwyższą jakość i niezawodność rozwiązań Trend Micro odpowiada zespół złożony z ponad tysiąca ekspertów w dziedzinie zagrożeń. www.trendmicro.com/onePARTNERZY MERYTORYCZNI
Advatech
Advatech Sp. z o.o. – jesteśmy firmą z polskim kapitałem, od kilku lat w czołowej dziesiątce integratorów na naszym rynku. Jednym z liderów wśród dostawców pamięci masowych, rozwiązań wirtualizacyjnych i rozwiązań bezpieczeństwa w Polsce. Stosujemy najnowocześniejsze technologie informatyczne. Zajmujemy się wdrożeniami, które prowadzą doświadczeni inżynierowie. Nasze kompetencje potwierdzone są licznymi certyfikatami, natomiast wieloletnie doświadczenie oraz know-how pozwalają zapewnić kompleksową obsługę Klientów. Podczas organizowanych przez nas konferencji i warsztatów zdobywają oni najnowszą wiedzę o rozwiązaniach w sektorze IT. Od początku istnienia sukcesywnie i dynamicznie podnosimy jakość oferowanych usług, zaspokajając oczekiwania najbardziej wymagających Klientów. Zaufanie, jakim nas obdarzają, jest najwyższym dowodem profesjonalnego podejścia do realizowanych przez nas usług i rzetelnego wywiązywania się z projektów. Potwierdzają to zdobyte referencje. Najlepsze wyniki osiągamy w dostarczaniu produktów i usług dla banków, instytucji finansowych, przemysłu, telekomunikacji, sektora utility oraz instytucji publicznych. Firma powstała w 1998 roku i posiada cztery oddziały w Polsce (Wrocław, Warszawa, Poznań, Katowice). Współpracujemy ze wszystkimi czołowymi producentami z sektora IT na świecie, m.in. IBM, Oracle, Dell EMC, Hitachi Vantara, HPE, HP Inc, VMware, Veritas, Veeam, Ivanti, Barracuda, Commvault, Microsoft, Red Hat, NetApp, Brocade, Symantec i Fortinet. Jesteśmy w czołówce najdynamiczniej rozwijających się firm IT na rynku środkowoeuropejskim. Firma co roku bierze udział w ogólnopolskich rankingach m.in.: Computerworld TOP200, ITwiz Best 100. Coraz wyższe lokaty w tych zestawieniach świadczą o dynamicznym rozwoju firmy, zarówno finansowym, jak i kadrowym.Akamai
Akamai powers and protects life online. The most innovative companies worldwide choose Akamai to secure and deliver their digital experiences — helping billions of people live, work, and play every day. With the world’s largest and most trusted edge platform, Akamai keeps apps, code, and experiences closer to users than anyone — and threats farther away. Learn more about Akamai’s security, content delivery, and edge compute products and services at www.akamai.com, blogs.akamai.com, or follow Akamai Technologies on Twitter and LinkedIn.AZ Frame
AZ Frame specjalizuje się w dostarczaniu usług i wiedzy w zakresie przetwarzania dużych wolumenów danych, środowisk na jakich są przechowywane w tym szczególnie środowisk zOS IBM Mainframe oraz zapewnienia bezpieczeństwa dla infrastruktury oraz danych. Dbamy o to, aby dane naszych Klientów nabierały i utrzymywały wartość. Dzięki partnerstwom, profesjonalnym zespołom i nowoczesnym technologiom tworzymy i wdrażamy procesy Data Governance. Pomagamy w nowoczesnym zarządzaniu danymi. Dane cyfrowe przyrastają w wysokim tempie, ale dzięki narzędziom, którymi dysponują nasi Partnerzy, ułatwimy ich analizę przy wykorzystaniu najwyższych standardów bezpieczeństwa. Dbając o dane naszych Klientów nie możemy zapomnieć o bezpieczeństwie informacji. W każdym przedsiębiorstwie mamy do czynienia z różnorodnymi informacjami i danymi, które co do zasady muszą być chronione. Aktualnie istnieje wiele zagrożeń, które mogą spowodować utratę danych, czy też narazić firmę na dostęp do nich ze strony osób nieuprawnionych. Mając świadomość istniejących zagrożeń wraz z naszym partnerem firmą IBM wdrażamy odpowiednie mechanizmy i narzędzia ochrony.CyberArk
CyberArk to cieszący się powszechnym zaufaniem ekspert w dziedzinie bezpieczeństwa kont uprzywilejowanych. Zaprojektowane od podstaw z myślą o bezpieczeństwie rozwiązanie CyberArk Privileged Account Security Solution to najbardziej wszechstronny i kompletny produkt do ochrony kont uprzywilejowanych, przeznaczony do wdrożeń zarówno w lokalnych środowiskach IT firm, jak i w chmurze oraz w środowiskach OT/SCADA. CyberArk PAS pozwala kompleksowo chronić konta uprzywilejowane oraz stworzyć spójną politykę bezpieczeństwa poświadczeń zarówno dla użytkowników jak i maszyn czy aplikacji, a hasła, klucze SSH i sekrety przechowuje w szyfrowanym i w pełni audytowanym sejfie. System daje możliwość zabezpieczenia organizacji przed wieloma atakami polegającymi na nieuprawnionym pozyskaniu poświadczeń użytkownika uprzywilejowanego.Cybereason
Cybereason to firma, której celem jest szybkie zakończenie cyberataków na stacjach końcowych, w chmurze i w całym ekosystemie przedsiębiorstwa. Oparta na sztucznej inteligencji platforma Cybereason EDR/XDR analizuje ponad 23 biliony zdarzeń związanych z bezpieczeństwem tygodniowo, aby zapewnić predykcyjne zapobieganie, wykrywanie i reagowanie - niepokonane w stosunku do nowoczesnego oprogramowania ransomware i zaawansowanych technik ataków. Cybereason MalOp™ natychmiast zapewnia korelację kontekstową dla każdego urządzenia, użytkownika i systemu, którego dotyczy problem, z niezrównaną szybkością i dokładnością.Darktrace
Darktrace (DARK.L), to światowy lider w dziedzinie cyberbezpieczeństwa przy użyciu sztucznej inteligencji (AI). Naszą misją jest uwolnienie świata od cyber zagrożeń. Przełomowe innowacje w naszym Centrum Badań Cyber AI w Cambridge w Wielkiej Brytanii zaowocowały ponad 100 złożonymi patentami i opublikowanymi badaniami, które mają przyczynić się do rozwoju społeczności zajmującej się cyberbezpieczeństwem. Zamiast badać ataki, nasza technologia nieustannie uczy się i aktualizuje swoją wiedzę o konkretnej organizacji, w której się znajduje i wykorzystuje tę wiedzę, aby zoptymalizować stan optymalnego bezpieczeństwa cybernetycznego. Dostarczamy pierwszą w historii pętlę Cyber AI, napędzającą ciągłą, kompleksową funkcję bezpieczeństwa, która może autonomicznie wykrywać i reagować na nowe zagrożenia w toku w ciągu kilku sekund. Darktrace zatrudnia ponad 2000 osób na całym świecie i chroni ponad 7400 globalnie przed zaawansowanymi zagrożeniami cybernetycznymi. Darktrace został uznany za jedną z „Najbardziej wpływowych firm” magazynu TIME w 2021 roku. Aby dowiedzieć się więcej, odwiedź https://darktrace.com.Enigma
Enigma Systemy Ochrony Informacji - polski producent rozwiązań dla systemów IT o strategicznym znaczeniu dla bezpieczeństwa państwa, instytucji i obywateli. Od 30 lat budujemy autorskie rozwiązania sprzętowe i programistyczne. Zapewniamy najlepszą ochronę danych w administracji państwowej i samorządowej, instytucjach finansowych, przedsiębiorstwach przemysłowych oraz w telekomunikacji.EY
EY jest światowym liderem rynku usług profesjonalnych obejmujących usługi audytorskie, doradztwo podatkowe, doradztwo biznesowe i strategia i transakcje. Na całym świecie EY ma ponad 700 biur w 150 krajach, w których pracuje ponad 270 tys. specjalistów. Łączą ich wspólne wartości i przywiązanie do dostarczania klientom najwyższej jakości usług. Misją EY jest - „Building a Better Working World”, bo lepiej funkcjonujący świat to lepiej funkcjonujące gospodarki, społeczeństwa i my sami. EY w Polsce to prawie 4000 specjalistów pracujących w 7 biurach: w Warszawie, Gdańsku, Katowicach, Krakowie, Łodzi, Poznaniu i Wrocławiu oraz w Centrum Usług Wspólnych EY. EY Polska był wielokrotnie nagradzany przez media biznesowe tytułami najlepszej i najskuteczniejszej firmy doradztwa podatkowego, firma wygrywała również rankingi na najlepszą firmę audytorską.IBM
IBM to globalne przedsiębiorstwo, specjalizujące się między innymi w tworzeniu platform przetwarzania w chmurze i usług kognitywnych. Działa od ponad 100 lat i przez cały czas znajduje się wśród liderów postępu technicznego. Oferta rozwiązań IBM obejmuje nowatorskie produkty, usługi i rozwiązania, które nie tylko udostępniają klientom nowe funkcje, lecz także otwierają nowe możliwości handlowe partnerom handlowym z całego świata.IMNS
IMNS funkcjonuje od 2003 roku, specjalizując się w zaawansowanych rozwiązaniach bezpieczeństwa informacji. Wspieramy organizacje w zarządzaniu ryzykiem, zarówno w obszarze technologicznym jak i organizacyjnym, pomagając w projektowaniu i wdrażaniu mechanizmów kontrolnych w obu tych dziedzinach. W zakresie zabezpieczeń organizacyjnych doradzamy w tworzeniu i doskonalenia regulacji oraz procesu zarządzaniu ryzykiem. Posiadamy wysokie kompetencje w zakresie audytów bezpieczeństwa teleinformatycznego i zgodności z uznanymi standardami ISO oraz pokrewnymi regulacjami branżowymi.Integrity Partners
Wybór topowych rozwiązań dla Twojej firmy. Pomagamy firmom i instytucjom tworzyć nowoczesne i bezpieczne środowisko pracy. Dostarczamy sprawdzone technologie z zakresu CyberSecurity, gwarantujące naszym klientom bezpieczeństwo zasobów na poziomie stacji roboczych, serwerów, aplikacji oraz chmury. Zapewniamy kompleksowe wsparcie wdrożeniowe i posprzedażowe produktów z obszaru Cloud. Zmigrowaliśmy ponad 200 tys. kont pocztowych do Office 365. Dostarczyliśmy usługi Public cloud do ponad 400 tys. użytkowników. Oferujemy wybrane usługi w modelu Managed Services, gwarantując wzrost efektywności i zachowanie ciągłości procesów wewnątrz firmy. Naszą siłą są inżynierowie posiadający wieloletnie doświadczenie we wdrażaniu rozwiązań teleinformatycznych. Powierzone nam procesy obsługujemy w trybie ciągłym, przy zachowaniu najwyższych standardów bezpieczeństwa. Zaufały nam największe instytucje i przedsiębiorstwa z różnych sektorów gospodarki. Możemy poszczycić się jednym z najwyższych w branży wskaźników utrzymania Klientów i ponownych zamówień. Więcej informacji: www.integritypartners.plMatrix42
Matrix42 pomaga organizacjom w digitalizacji środowiska pracy ich pracowników. Rozwiązania dla cyfrowego środowiska pracy pozwalają zarządzać urządzeniami, aplikacjami, procesami i usługami w sposób prosty, bezpieczny i zgodny. Innowacyjne oprogramowanie bezproblemowo wspiera integrację środowisk pracy fizycznych, wirtualnych, mobilnych i w chmurze z istniejącą infrastrukturą.W połączeniu z innymi elementami cyber-bezpieczeństwa Matrix42 ze swoimi rozwiązaniami wspiera przedsiębiorstwa w budowaniu kompleksowej ochrony.
Matrix42 AG z siedzibą we Frankfurcie nad Menem w Niemczech zajmuje się dystrybucją i wdrażaniem rozwiązań z partnerami regionalnymi i globalnymi.
Mediarecovery
Kompetencje Mediarecovery kompleksowo obejmują obszary bezpieczeństwa IT, zintegrowanego zarządzania ryzykiem oraz informatyki śledczej. To unikalne połączenie pozwala na dostarczanie klientom szerokiego wachlarza rozwiązań i profesjonalnych usług. Firma zajmuje się zarówno projektowaniem infrastruktury, doborem rozwiązań, wdrażaniem, jak i integracją systemów bezpieczeństwa w organizacjach. Posiada również doświadczenie m.in. w budowaniu Security Operation Centers. Realizuje całościowo projekty z obszaru zarządzania ryzykami pojawiającymi się tak w sferze IT (np. projekty dotyczące zarządzania podatnościami), jak i w całym otoczeniu biznesowym firmy. Od lat wspiera również organizacje w obsłudze incydentów, zbieraniu i analizowaniu dowodów cyfrowych. Posiada największe w Polsce laboratorium informatyki śledczej. Zatrudnia wąskiej klasy ekspertów dziedzinowych o unikatowej wiedzy na polskim rynku.Micro Focus
Micro Focus is one of the world’s largest enterprise software providers. We help customers digitally transform their organization and achieve growth, profitability, and customer-satisfaction objectives while maintaining the ability to optimize their underlying business processes and overall business spend. We are at the heart of billions of transactions around the globe and serve a central role in thousands of business-critical functions like testing, process automation, storage, infrastructure optimization, security, compliance, and more. Backed by a deep analytics ecosystem, Micro Focus combines a wide range of trusted and proven products and solutions with customer-centric innovation to deliver the speed, agility, security, and insights necessary to succeed in today’s rapidly evolving marketplace.Microsoft
Microsoft napędza cyfrową transformację w erze inteligentnej chmury (Intelligent Cloud) oraz inteligentnych urządzeń (Intelligent Edge). Misją firmy jest umożliwianie każdej osobie i organizacji na świecie, by osiągały więcej. Aspiracją firmy w Polsce jest przyczynianie się do powstania Polskiej Doliny Cyfrowej, w której technologia pozwala akcelerować rozwój polskich przedsiębiorstw i organizacji.Dzięki mocy chmury i AI, zintegrowane podejście Microsoft pozwala myśleć holistycznie o bezpieczeństwie i rozwiązywać najtrudniejsze wyzwania. Nasi klienci korzystają z potężnej sztucznej inteligencji, uczenia maszynowego oraz potencjału chmury, aby chronić swoje urządzenia, zabezpieczać tożsamość, wykrywać zagrożenia, bezpiecznie współpracować i dbać o zgodność z przepisami w różnych chmurach, platformach, aplikacjach i urządzeniach.
Microsoft dąży do tego, by w ramach długoterminowej inwestycji podnosić kwalifikacje, wzmocnić lokalne partnerstwa, a także zapewnić wsparcie transformacji cyfrowej oraz dostęp do technologii chmury i powstanie nowego regionu data center Microsoft w Polsce. Microsoft Corporation powstał w 1975 roku w USA, a polski oddział firmy istnieje od 1992 r. W Polsce Microsoft jest reprezentowany przez blisko 500 menedżerów i specjalistów, którzy na co dzień wspierają klientów i partnerów firmy w cyfrowej transformacji.
Orange
Orange Polska jest wiodącym dostawcą usług telekomunikacyjnych nad Wisłą. Posiada największą w Polsce infrastrukturę, dzięki której oferuje usługi w najnowocześniejszych technologiach m.in. gigabitowy internet światłowodowy, 4G LTE oraz #hello5G. Dostarcza usługi telefonii komórkowej dla 16 mln klientów oraz szerokopasmowy internet do ponad 2,7 mln klientów. W zasięgu sieci światłowodowej firmy znajduje się 5,4 mln gospodarstw domowych w kraju. Orange Polska prowadzi własną działalność B+R i jest dostawcą kompleksowych rozwiązań IoT, ICT i cyberbezpieczeństwa.Palo Alto Networks
Palo Alto Networks jest światowym liderem w dziedzinie cyberbezpieczeństwa. Wprowadzamy innowacje, aby wyprzedzać cyberzagrożenia, dzięki czemu organizacje mogą bezpiecznie korzystać z najnowszych technologii. Zapewniamy cyberbezpieczeństwo nowej generacji tysiącom klientów – na całym świecie i we wszystkich sektorach gospodarki. Oferowane przez nas najlepsze w swojej klasie platformy i usługi bezpieczeństwa informatycznego są wspierane przez nasze wiodące w branży zasoby danych o zagrożeniach, a efektywność rozwiązań wzmacnia ich automatyzacja. Niezależnie od tego, czy pomagamy wdrożyć nasze produkty w ramach strategii Zero Trust Enterprise, reagować na incydenty związane z bezpieczeństwem, czy współpracujemy z ekosystemem światowej klasy partnerów w celu zapewnienia naszym Klientom najlepszych wyników w zakresie bezpieczeństwa, zawsze dokładamy wszelkich starań, aby każdy dzień był bardziej bezpieczny niż poprzedni. To właśnie sprawia, że nasi Klienci wybierają nas jako swojego zaufanego partnera ds. cyberbezpieczeństwa.
W Palo Alto Networks dążymy do tego, aby na rzecz naszej misji pracowali najlepsi specjaliści w branży. Jesteśmy dumni z faktu, że nasza firma jest preferowanym miejscem pracy w branży cyberbezpieczeństwa, wyróżnionym w rankingach „Most Loved Workplaces” (Newsweek, 2021), „Best Companies for Diversity” (Comparably, 2021) oraz „HRC Best Places for LGBTQ Equality” (2022). Więcej informacji można znaleźć pod adresem www.paloaltonetworks.com.
Prianto
Grupa Prianto to wiodący europejski dystrybutor rozwiązań informatycznych oraz bezpieczeństwa cybernetycznego z centralą w Monachium. Firma działa od 2009 roku i obecnie ma swoje oddziały w Wielkiej Brytanii, Austrii i Szwajcarii, krajach Beneluksu, Francji, Czechach, Słowacji, Rumunii, Turcji, na Węgrzech a także USA i w Kanadzie. Polski oddział Prianto (obecnie Prianto Polska Sp. z o.o.) działa od 2014 roku a od 2020 roku firma poszerzyła działalność w oparciu o przejęcie lokalnego dystrybutora Vemi, specjalizującego się w rozwiązaniach z obszaru bezpieczeństwa cybernetycznego.Prianto Polska dostarcza szerokie spektrum rozwiązań dla niemal wszystkich segmentów rynku i dystrubuuje rozwiązania m.in. takich firm jak FireMon, Fox-IT, LogPoint, Quest/OneIdenity, Pentera, TeamViewer, Sealpath, SolarWinds i wiele innych. Więcej informacji na www.prianto.pl.
Progress
Dedicated to propelling business forward in a technology-driven world, Progress (Nasdaq: PRGS) helps businesses drive faster cycles of innovation, fuel momentum and accelerate their path to success. As the trusted provider of the best products to develop, deploy and manage high-impact applications, Progress enables customers to develop the applications and experiences they need, deploy where and how they want and manage it all safely and securely. Hundreds of thousands of enterprises, including 1,700 software companies and 3.5 million developers, depend on Progress to achieve their goals—with confidence. Learn more at www.progress.com, and follow us on LinkedIn, YouTube, Twitter, Facebook and Instagram.Qualys
Qualys, Inc. (NASDAQ: QLYS) is a pioneer and leading provider of cloud-based security and compliance solutions with over 15,700 customers in more than 130 countries. Qualys helps organizations streamline and consolidate their security and compliance solutions in one platform and build security into digital transformation initiatives for greater agility, better business outcomes and substantial cost savings. The Qualys Cloud Platform and its integrated Cloud Apps deliver businesses critical security intelligence continuously across global IT assets.Recorded Future
Recorded Future to dostawca wywiadu w cyberprzestrzeni posiadający największą na świecie bazę danych o zagrożeniach. Chmura Recorded Future dostarcza informacji na temat cyberprzestępców, infrastruktury, i technik, z których korzystają oraz ich ofiar. Łącząc zautomatyzowane zbieranie informacji z analizą dokonywaną przez zespół śledczy, Recorded Future zapewnia w czasie rzeczywistym wgląd w krajobraz cyfrowego świata, dzięki któremu klienci mogą podejmować świadome decyzje mające na celu zatrzymanie cyberataku i minimalizację ryzyka. Takie działanie umożliwia uzbrojenie ludzi i systemów w wiedzę, która pomaga chronić infrastrukturę oraz fizyczne osoby w organizacji. Siedziba firmy znajduje się w Bostonie, natomiast inne biura i pracownicy są rozsiani po całym Świecie. Recorded Future współpracuje z ponad 1,500 firmami oraz instytucjami sektora publicznego w 60 krajach. Więcej na recordedfuture.com.SecureVisio
SecureVisio to polski producent specjalizujący się w rozwiązaniach z zakresu cyberbezpieczeństwa. Od kilkunastu lat tworzy i rozwija nowatorski system bezpieczeństwa IT o nazwie SecureVisio, który automatyzuje, optymalizuje i przyspiesza proces reagowania na najważniejsze cyberzagrożenia. System adresuje kluczowe wyzwania w obszarach inwentaryzacji sieci IT, analizy ryzyka cyberzagrożeń, reagowania na incydenty bezpieczeństwa i podatności systemowe, a także pozwala na skuteczne zarządzanie obszarem danych osobowych, zgodnie z obowiązującymi regulacjami prawymi.SentinelOne
SentinelOne to nowoczesne rozwiązanie Endpoint Detection and Response (EDR), które dzięki wykorzystaniu modeli behawiorystycznych oraz uczenia maszynowego odpowiada na współczesne zagrożenia wycelowane w stację końcowe, w tym takie jak ataki ransomware czy zero-day. Produkt świetnie sprawdza się w heterogonicznych środowiskach, dzięki możliwości ochrony hostów niezależnie od systemu operacyjnego oraz od rodzaju wykorzystywanych zasobów (fizycznych, wirtualnych czy cloudowych). SentinelOne to praktyczna realizacja aktualnych standardów bezpieczeństwa jak NIST CyberSecurity Framework - pokrywa wszystkie etapy zapobiegania zagrożeniom i obsługi incydentów - identyfikacja zagrożeń, wykrywanie i reakcja na incydenty oraz mitygowanie skutków ataku. Z kolei integracja z frameworkiem MITRE ATT&CK w dużym stopniu automatyzuje procesy Threat Hunting, co pozwala odciążyć inżynierów SOC. Taki zestaw funkcji pomaga również spełnić wymagania RODO i ustawy o krajowym systemie cyberbezpieczeństwa.Softinet
Jesteśmy doświadczonym integratorem nowoczesnych technologii informatycznych. Budujemy optymalne i bezpieczne środowiska IT, dostarczając klientom dopasowane do ich potrzeb produkty i usługi.Od początku naszej działalności w sektorze IT stawiamy na kompetencje i ciągłe poszerzanie zakresu wiedzy. Wyznajemy zasadę, że wykwalifikowany zespół decyduje o sukcesie firmy i skuteczności jej działania. Specjalistycznie skupiamy się na obszarach bezpieczeństwa IT, infrastruktury IT oraz usług świadczonych w zakresie ochrony i optymalizacji działań w ramach struktury IT, w tym usług managed services.
Więcej informacji na www.softinet.com.pl oraz LinkedIn.
Stovaris
Historia firmy sięga lat 90. Od tego czasu przedsiębiorstwo ewoluowało z niewielkiej firmy serwisowej do klasycznego dystrybutora IT z wartością dodaną (ang. VAD). Obecnie Stovaris Sp. z o. o. oferuje rozwiązania dotyczące przetwarzania dokumentów (DMS), zarządzania i bezpieczeństwa IT, infrastruktury IT i Data Center, pamięci masowych i archiwizacji danych, rozwiązań dla branży medycznej, IoT oraz sieci informatycznych. Naszymi dostawcami są przedsiębiorstwa specjalizujące się w określonej dziedzinie produktowej, będące światowymi liderami. Firma posiada rozbudowany dział techniczny, zatrudniający inżynierów specjalizujących się w wybranych zagadnieniach. Oprócz oferty handlowej, swoim Partnerom proponuje szczegółowe konsultacje w zakresie projektowania inwestycji dla ich klientów końcowych. Stovaris prowadzi również kompleksową obsługę projektów obejmującą instalacje, wdrożenia oraz testowanie implementowanych rozwiązań IT.Szczegółowe informacje dotyczące firmy znajdziesz na stronach web: www.stovaris.pl | b2b.stovaris.pl
TeamViewer
Firma powstała w 2005 roku i od tego czasu TeamViewer zajmuje się rozwojem technologii opartych na pracy w chmurze, które umożliwiają zdalną obsługę online oraz współpracę w zakresie globalnym. Aktualny i przyszły rozwój firm oraz pojedynczych osób wymaga stosowania zdalnej obsługi klienta, zdalnego dostępu oraz współpracy online, która umożliwia łączenie ze sobą pracowników rozsianych po całym świecie. TeamViewer znajduje się na czołowej pozycji w zakresie tej innowacji.Chociaż TeamViewer jest bezpłatny do użytku prywatnego, ma ponad 620 000 subskrybentów i umożliwia firmom różnej wielkości, ze wszystkich branż, cyfryzację kluczowych procesów biznesowych dzięki bezproblemowej łączności. W kontekście globalnych megatrendów, takich jak proliferacja urządzeń, automatyzacja i nowe prace, TeamViewer aktywnie kształtuje cyfrową transformację i stale wprowadza innowacje w dziedzinie rozszerzonej rzeczywistości, Internetu rzeczy i sztucznej inteligencji.
Więcej na stronie TeamViewer.
Thales
Grupa Thales oferuje technologicznie zaawansowane rozwiązania dla transportu lądowego, obronności i bezpieczeństwa, lotnictwa oraz przestrzeni kosmicznej. Dzięki fuzji z Gemalto oferta została poszerzona o rozwiązania cyberbezpieczeństwa takie jak szyfrowanie danych, silne uwierzytelnianie oraz zarządzanie dostępem i cyfrową tożsamością. Fabryka w Tczewie, jedna z większych i nowocześniejszych tego typu na świecie, produkuje karty kryptograficzne, płatnicze oraz inne bezpieczne dokumenty. Zobacz więcej informacji na www.thalesgroup.com, obserwuj nas na Facebook i LinkedIn.VMware
Oprogramowanie VMware zapewnia działanie najbardziej złożonej na świecie cyfrowej infrastruktury. Oferta firmy, obejmująca nowe możliwości obliczeniowe, automatyzację IT, chmurę, mobilność, funkcje sieciowe i predyktywne bezpieczeństwo, tworzy dynamiczny i efektywny fundament cyfrowy dla ponad 500 tys. klientów z całego świata, wspomagany przez ekosystem 75 tys. partnerów. 90 proc. infrastruktury IT tych przedsiębiorstw została już zwirtualizowana w oparciu o technologie VMware.PARTNERZY WARSZTATÓW
Arrow
Firma Arrow ECS to wyspecjalizowany dystrybutor produktów informatycznych oferujący rozwiązania i usługi klasy korporacyjnej z zakresu przechowywania danych, bezpieczeństwa sieci oraz infrastruktury programowej. Dzięki ścisłej współpracy z czołowymi producentami światowymi mamy możliwość oferowania innowacyjnych rozwiązań wzbogaconych o imponujący zakres usług eksperckich oraz szkoleń informatycznych. Spośród wielu dowodów uznania naszej pracy można wyróżnić fakt, iż nasza firma zależna Arrow ECS Services jest Autoryzowanym Centrum Szkoleniowym Citrix, EC-Council, NetApp, Symantec, Trend Micro i VMware. Dostarcza licencjonowane przez tych producentów szkolenia spełniające najwyższe standardy. Jest także partnerem edukacyjnym EMC, IBM i Oracle. W Arrow ECS Services zlokalizowane jest Oracle HUB (ISV Migration Center i Partner Academy), służące swoją pomocą partnerom Oracle.Mediarecovery
Kompetencje Mediarecovery kompleksowo obejmują obszary bezpieczeństwa IT, zintegrowanego zarządzania ryzykiem oraz informatyki śledczej. To unikalne połączenie pozwala na dostarczanie klientom szerokiego wachlarza rozwiązań i profesjonalnych usług. Firma zajmuje się zarówno projektowaniem infrastruktury, doborem rozwiązań, wdrażaniem, jak i integracją systemów bezpieczeństwa w organizacjach. Posiada również doświadczenie m.in. w budowaniu Security Operation Centers. Realizuje całościowo projekty z obszaru zarządzania ryzykami pojawiającymi się tak w sferze IT (np. projekty dotyczące zarządzania podatnościami), jak i w całym otoczeniu biznesowym firmy. Od lat wspiera również organizacje w obsłudze incydentów, zbieraniu i analizowaniu dowodów cyfrowych. Posiada największe w Polsce laboratorium informatyki śledczej. Zatrudnia wąskiej klasy ekspertów dziedzinowych o unikatowej wiedzy na polskim rynku.MECENASI
3M
W 3M wykorzystujemy odkrycia naukowe i dzielimy się nimi, aby ulepszać codzienne życie milionów ludzi na całym świecie. Ludzie w 3M i opracowywane przez nich technologie czynią niemożliwe, możliwym. Każdego dnia znajdując zastosowanie dla nauki w przemyśle i w życiu codziennym. Tak powstała zaawansowana technologia optyczna, która zapewnia prywatność oraz ochronę ekranów różnych urządzeń, której zaufały już miliony na całym świecie. Filtry prywatyzujące 3M to pierwsza linia obrony przed hakerami wzrokowymi, fizycznym uszkodzeniem ekranów oraz odblaskami i odbiciem światła od ekranów. Wyposażenie monitorów i ekranów urządzeń w produkty do ochrony prywatności 3M™ to prosty sposób na zabezpieczenie poufnych danych i informacji wymagających szczególnej ochrony przed niepowołanymi obserwatorami – zarówno w biurze jak i poza nim. Na przestrzeni ostatnich lat styl pracy oraz życia zmienił się znacznie a to jeszcze nie koniec tych zmian. Mamy do czynienia z coraz większą ilością ekranów, a także czasem spędzonym przez nimi. To wymusza na nas jeszcze większą ostrożność, zarówno w kontekście ochrony danych jak i naszego wzroku. Nasze rozwiązanie nie tylko blokuje innym możliwość dostępu do twojego ekranu, ale również ogranicza o 35% emisję niebieskiego światła poprawiając tym samym w znacznym stopniu komfort pracy z urządzeniami.Greeneris
Kluczem do sukcesu firmy Greeneris i satysfakcji naszych klientów jest nasz zespół, który tworzą certyfikowani inżynierowie oraz konsultanci, którzy swoją wiedzą i doświadczeniem pomagają w doborze optymalnych technologii.Dzięki szerokiej ofercie produktowej jesteśmy w stanie zaproponować naszym klientom rozwiązania z zakresu projektowania i wdrażania zaawansowanych narzędzi IT. W szczególności związane z mobilnością, bezpieczeństwem, transformacją chmurową oraz rozwiązania do spotkań wideo i współpracy online.
Naszymi partnerami biznesowymi są producenci dostarczający najbardziej innowacyjne rozwiązania dla IT, m.in.: VMware, Microsoft, Zscaler, SentinelOne, CrowdStrike, One ldentity by Quest, Cisco, Exabeam, KnowBe4 czy Zoom.
Działania firmy są udokumentowane licznymi wdrożeniami w wielu instytucjach oraz firmach działających na terenie naszego kraju. Otrzymujemy także regularnie wyróżnienia od producentów rozwiązań w obszarach swoich specjalizacji.
Secawa
Działamy w obszarze cyberbezpieczeństwa specjalizując się w usługach związanych z Security Awareness (świadomość bezpieczeństwa). Naszą misją jest budowanie kultury bezpieczeństwa na wszystkich szczeblach organizacji. Uświadamiamy pracowników i rozwijamy ich kompetencje w zakresie cyberbezpieczeństwa oraz czyhających zagrożeń – zarówno w ich życiu biznesowym jak i prywatnym. W 2019 roku opracowaliśmy Praktyczny Trening Antyphishingowy – trening, który w praktyczny sposób buduje nawyki oraz umiejętności pracowników, trwale wzmacniając ich realną odporność na ataki hakerskie. Naszym celem jest uświadomienie firmom jak istotną rolę w zabezpieczeniach organizacji odgrywa każdy z pracowników oraz jakie ryzyko niesie pozostawienie go bez odpowiedniego oręża na froncie cyberwojny.
Na blogu oraz w social mediach dzielimy się wiedzą z zakresu cyberbezpieczeństwa i zagrożeń, wyjaśniamy trudne zagadnienia w prosty sposób, tak aby pomóc jak najszerszemu gronu Internautów. Po więcej informacji zapraszamy na stronę https://www.secawa.com/ oraz na nasze profile na LinkedIn, twitterze i facebooku.
Sophos
Sophos jest światowym liderem w dziedzinie cyberbezpieczeństwa nowej generacji, chroniącym ponad 500 000 organizacji i miliony konsumentów w ponad 150 krajach przed najbardziej zaawansowanymi obecnie cyberzagrożeniami. Firma Sophos oferuje szeroką gamę zaawansowanych produktów i usług, które zabezpieczają użytkowników, sieci i punkty końcowe przed ransomware, złośliwym oprogramowaniem, exploitami, phishingiem oraz wieloma innymi rodzajami cyberataków dzięki analizie zagrożeń opartej na sztucznej inteligencji i machine learning. Sophos sprzedaje swoje produkty i usługi za pośrednictwem partnerów handlowych i dostawców usług zarządzanych (MSP) na całym świecie. Siedziba firmy znajduje się w Oksfordzie w Wielkiej Brytanii. Więcej informacji można znaleźć na stronie www.sophos.com.Trafford IT.
Firma Trafford IT powstała w 2012 roku. Od początku swojej działalności, Trafford IT specjalizuje się w dostarczaniu technologii z zakresu bezpieczeństwa teleinformatycznego. Firmę tworzą specjaliści z wieloletnim doświadczeniem we wdrażaniu i utrzymywaniu systemów informatycznych zapewniających bezpieczeństwo IT zarówno w lokalnych organizacjach, jaki i w międzynarodowych korporacjach. Dostarczamy systemy do ochrony przed zaawansowanymi atakami, ochrony baz danych i aplikacji webowych, narzędzia do zarządzania i monitorowania sesji administracyjnych a także systemy analizy, monitorowania i zarządzania sieciami oraz systemy automatycznego wykrywania anomalii oraz wiele innych zabezpieczających każdy z elementów rozległej układanki bezpieczeństwa IT. Doświadczenie zdobywaliśmy w projektach realizowanych w złożonych środowiskach IT, w najciekawszych, a za razem najbardziej wymagających branżach tj. bankowości, ubezpieczeniach, telekomunikacji, finansach i energetyce, w których wyjątkową rolę odgrywa obszar bezpieczeństwa danych. Kompetencje i wiedza praktyczna, pozyskane w trakcie realizowanych projektów, pozwalają nam na wykorzystanie unikalnych, autorskich rozwiązań przy równoczesnym nacisku na jakość i terminowość realizowanych zadań. Naszym priorytetem jest utrzymanie aktualnego stanu wiedzy z zakresu dostępnych technologii IT. W tym celu monitorujemy trendy i nowe technologie, analizujemy zagrożenia i cyberataki. Wszystko po to, aby im zapobiegać lub minimalizować ich skutki. Dbałość o wysoki poziom merytoryczny naszego zespołu oraz posiadane doświadczenie, pozwala nam utrzymywać najwyższe statusy partnerskie u producentów, których systemy oferujemy oraz dostarczać najwyższą jakość naszym klientom. Dzielimy się naszą wiedzą i doświadczeniem w trakcie organizowanych przez nas konferencji, warsztatów i webinariów bowiem nawet najlepsze technologie nie są w stanie zapewnić odpowiedniego poziomu bezpieczeństwa bez świadomości ich użytkowników. Słuchamy naszych klientów, aktywnie uczestniczymy w rozwiązywaniu napotkanych przez nich problemów, bo wiemy, że jest to najlepsza okazja do oceny funkcjonalności oferowanych przez nas systemów i sprawdzenia się w sytuacjach, których nikt nie jest w stanie przewidzieć.WSPÓŁPRACA MERYTORYCZNA
CSO Council
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.plCyber Women Community
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże czonkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.PATRONAT MERYTORYCZNY
Stowarzyszenie ISACA Warszawa
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
PATRONAT SPOŁECZNOŚCIOWY
(ISC)² CHAPTER POLAND
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
Technology Risk & Information Security Wrocław
Technology Risk & Information Security Wrocław to platforma umożliwiająca wymianę doświadczeń oraz budowę sieci kontaktów pomiędzy osobami zajmującymi się bezpieczeństwem informacji oraz zarządzaniem ryzykiem technologicznym we Wrocławiu i na Dolnym Śląsku. Celem tej inicjawy jest dostarczanie wiedzy, a także promowanie najlepszych praktyk z zakresu ładu korporacyjnego, audytu procesów, audytów systemów teleinformatycznych, zarządzania ryzykiem oraz zarządzania bezpieczeństwem informacji. Technology Risk & Information Security Wrocław organizuje regularne spotkania i dyskusje w gronie profesjonalistów, współpracuje też z szeregiem instytucji, stowarzyszeń i organizacji, wspierając rozwój zawodowy swoich członków.ECSO
The European Cyber Security Organisation (ECSO) is a non-for-profit organisation, established in 2016. ECSO gathers more than 270 direct Members, including large companies, SMEs and start-ups, research centres, universities, end-users, operators, associations and national administrations. ECSO works with its Members and Partners to develop a competitive European cybersecurity ecosystem providing trusted cybersecurity solutions and advancing Europe’s cybersecurity posture and its technological independence. More information:www.ecs-org.eu.
FS-ISAC
FS-ISAC is the member-driven, not-for-profit organization that advances cybersecurity and resilience in the global financial system, protecting the financial institutions and the people they serve. Founded in 1999, the organization’s real-time information sharing network amplifies the intelligence, knowledge, and practices of its members for the financial sector’s collective security and defenses. Member financial firms represent $100 trillion in assets in 75 countries.Instytut Audytorów Wewnętrznych IIA Polska
Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 15 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego.
Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.
ISACA Katowice Chapter
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland
Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland
Klaster #CyberMadeInPoland powstał jako platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, którego celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju. Klaster stymulować ma także współpracę sektora z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami. Członkami Klastra #CyberMadeInPoland są polskie firmy oferujące produkty oraz usługi z branży cyberbezpieczeństwa.
PATRONI MEDIALNI
DLP Expert
Wydawca kwartalnika DLP Expert, magazynu poświęconego tematyce związanej z bezpieczeństwem przetwarzania danych. DLP (ang. Data Leak Prevention) stanowi ogół technologii informatycznych służących do ochrony przed utratą informacji czy utratą kontroli nad danymi. Ochrona informacji i danych przed dostępem osób niepowołanych jest jednym z większych wyzwań przed jakimi stoją obecnie przedsiębiorstwa i instytucje. Ilość raportowanych przypadków naruszeń poufności danych stale wzrasta co ma szczególnie duże znaczenie zwłaszcza w kontekście ustaleń związanych z RODO.DLP jest technologią dość nową i nie kończy się jedynie na wdrożeniu rozwiązań zapobiegającym atakom z zewnątrz. DLP to nie tylko odpowiednie rozwiązania informatyczne w firmowej sieci ale także właściwa polityka bezpieczeństwa i stała edukacja kadry. Nadal to brak świadomości pracowników jest najczęstszą przyczyną wycieku poufnych informacji. O tym i innych aspektach bezpieczeństwa można znaleźć na łamach portalu dlp-expert.pl oraz magazynu DLP Expert.
Magazyn dostępny jest zarówno w postaci drukowanej jak również do pobrania w postaci elektronicznej wprost z portalu dlp-expert.pl dla zarejestrowanych czytelników.
Risk & Compliance Platform Europe
Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.Security Magazine
“W służbie bezpieczeństwu” - to hasło, którym kieruje się redakcja “Security Magazine”, tworząc pierwszy na rynku e-miesięcznik dostępny dla współczesnego czytelnika. Czytelnika korzystającego głównie z nowych technologii i poszukującego wiedzy na temat security. Gwarantujemy, że wiedza na łamach magazynu, która dostępna jest w sieci, bezpłatnie to zbiór najlepszych praktyk i doświadczeń ekspertów związanych z bezpieczeństwem IT, bezpieczeństwem fizycznym i bezpieczeństwem organizacji w firmach. Dlatego, poświęcając czas na lekturę “Security Magazine” masz pewność, że dawka rzetelnej, kompleksowej i zaprezentowanej w przystępnym języku wiedzy przyniesie Ci wymierne korzyści. Jakie? Pomoże Ci rozwijać Twoją firmę na stabilnym fundamencie, jakim jest jej bezpieczeństwo.
SecurityBezTabu.pl
SecurityBezTabu.pl to portal dla wszystkich osób zajmującymi się szeroko pojętym IT. Obecny świat wymusza w tej chwili na każdym z nas, bez względu na zajmowane stanowisko, jakąś wiedzę i świadomość o bezpieczeństwie. Prowadzony jest przez pasjonatów cyberbezpieczeństwa – zwłaszcza jego defensywnej strony. Staramy się aby artykuły były wysokiej jakości – takie, jakie sami byśmy chcieli czytać. Jest to również dobre miejsce dla wszystkich, którzy po prostu interesują się bezpieczeństwem bez względu na jego aspekt. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.
Dołącz do wirtualnych dyskusji "Forum Dobrych Praktyk" z udziałem Managerów Bezpieczeństwa IT z największych organizacji w Polsce!
Zapraszamy do udziału w
Forum Dobrych Praktyk
Advanced Threat Summit!
Podczas godzinnych dyskusji wymienisz się doświadczeniami z kolegami z branży - CSO/CISO/Security Managerami - którzy borykają się z tymi samymi problemami i może już znaleźli rozwiązania!
Cel spotkań: wspólnie stworzymy Bazę Dobrych Praktyk – zwięzłe kompendium rozwiązań, rekomendowane przez praktyków cyberbezpieczeństwa.
Wypracowane wnioski opublikujemy w grudniowym raporcie AT Summit 2022!
Uczestnicząc w tych działaniach dołączysz do najlepszych managerów cybersecurity w Polsce!
Wybierasz spośród tematów dyskusji te, które Cię najbardziej interesują!

Poznasz najlepsze praktyki w dziedzinie SOC, SIEM oraz SOAR.

Uzupełnisz wiedzę z zakresu zastosowania sztucznej inteligencji w cyberbezpieczeństwie czy też bezpiecznego dostępu do zasobów organizacji

Przygotujesz się do powrotu do pełnej sprawności po ataku

Dowiesz się jak mądrze wybrać usługi cyberbezpieczeństwa
Aby dołączyć do Forum działaj w 4 krokach!

Poznaj program i wybierz tematy dla siebie! Zapraszamy do udziału w kilku dyskusjach!

Zarezerwuj czas w trakcie ATSummit 22 - 24 listopada

Potwierdź swój udział w wydarzeniu poprzez formularz.

Zgłoś do nas pytania, na które poszukujesz odpowiedzi (nasz przedstawiciel skontaktuje się z Tobą mailowo po zatwierdzeniu zgłoszenia)
Przygotuj się na najciekawsze spotkanie tej jesieni 🙂
Do moderowania przebiegu dyskusji zaprosiliśmy przedstawicieli wybranych partnerów Advanced Threat Summit - znanych firm cybersecurity, ale to do Was należeć będzie tutaj główny głos.
Nawet jak nie masz dość czasu, by wziąć udział w całej konferencji, dołącz do Forum Dobrych Praktyk - to najbardziej zaangażowana forma udziału.
Będziemy w kontakcie z każdym z uczestników Forum, by przygotować je pod kątem Twoich priorytetów i zagadnień.
Stwórz z nami Bazę Dobrych Praktyk, która pomoże innym!
Forum Dobrych Praktyk to kameralne dyskusje online w małych grupach. Prosimy o niezwlekanie z rejestracją na spotkania, na które przewidziany jest limit miejsc (ok. 10-12 osób na każde ze spotkań).
Czekamy na Twoje zgłoszenie do 16 listopada!*
*(potwierdzenie udziału w forum przesyła organizator po dokonaniu zgłoszenia)
24. Listopada 2022 | FORA DOBRYCH PRAKTYK (ONLINE)
9.00-10.00
Dużo czasu na spotkaniach i konferencjach poświęca się na dyskusję o koncepcji Zero Trust i jej praktycznym wdrażaniu. Czy ta koncepcja to bardziej rewolucja czy może ewolucja systemów bezpieczeństwa?
Wiele badań i nasze bezpośrednich spotkania pokazują, jak wiele różnych produktów security działa w Państwa sieciach. Czy bywa tak, że ta ilość przechodzi w jakość?
W miarę jak zmienia się krajobraz zagrożeń i zmianie ulega powierzchnia ataków, strategie bezpieczeństwa muszą ewoluować. Aktorzy, wektory i taktyki zagrożeń zmieniają się codziennie, a firmom brakuje wglądu i możliwości analizy zachowanie ich środowisk i użytkowników, aby wykryć i odpowiedzieć na zagrożenia. Analitycy bezpieczeństwa nieustannie przeskakują od jednego incydentu do drugiego, odpowiadając na zagrożenia i tylko bardzo rzadko uprzedzając ich wystąpienie. Zmiany sposobie pracy, skomplikowane łańcuchy dostaw (supply chains), zmiany w otoczeniu biznesowym firm i organizacji, regulacje, nowy sposób “produkcji” i utrzymania aplikacji (DevOps i CI/CD pipeline) powodują, że również systemy IT powinny ewoluować i wspierać cele organizacji.
W ostatnich latach zaznaczyło się kilka trendów w budowie i działaniu systemów i zespołów ds. bezpieczeństwa - należą do nich Zero Trust, SASE, Shift-Left security, konsolidacja i automatyzacja systemów, wykorzystanie Machine Learning, przetwarzanie danych w chmurze. Nowe koncepcje i strategie mają na celu podniesienie odporności organizacji na zagrożenia (tzw. cyber resilience) w zmiennym otoczeniu.
W czasie dyskusji przy okrągłym stole chcielibyśmy skupić się na problemie podnoszenia odporności organizacji na zagrożenia (tzw. cyber resilience). Szczególnie w kontekście ryzyk związanych z łańcuchami dostaw oprogramowania i sprzętu IT, efektywności rozwiązań bezpieczeństwa i wykorzystania systemów bezpieczeństwa działających w oparciu o chmurę publiczną.
Mamy nadzieję, że w czasie panelu wymienimy się wzajemnie doświadczeniami i radami na temat wprowadzania zmian w systemie zabezpieczeń aby był dobrze przygotowany na nowe zagrożenia i współdziałał z celami biznesowymi.
Palo Alto Networks
IT Solution Factor
10.30-11.30
Czy faktycznie obietnice dostawców przekładają się na realne możliwości? Jak wygląda obecna praktyka i jak może to funkcjonować w perspektywie kilku najbliższych lat? Co jest driver’em dla automatyzacji w cyberbezpieczeństwie – bardziej efektywność czy konieczność dbania o cyberkadry?
Moderatorzy
IMNS Polska
Qualys
Fortinet
Fortinet
12.00-13.00
EY
ESET
ESET / DAGMA
13.30-14.30
BAKOTECH SP. Z O.O.
* To Forum Dobrych Praktyk będzie prowadzone w języku angielskim
9.00-10.00
Dużo czasu na spotkaniach i konferencjach poświęca się na dyskusję o koncepcji Zero Trust i jej praktycznym wdrażaniu. Czy ta koncepcja to bardziej rewolucja czy może ewolucja systemów bezpieczeństwa?
Wiele badań i nasze bezpośrednich spotkania pokazują, jak wiele różnych produktów security działa w Państwa sieciach. Czy bywa tak, że ta ilość przechodzi w jakość?
W miarę jak zmienia się krajobraz zagrożeń i zmianie ulega powierzchnia ataków, strategie bezpieczeństwa muszą ewoluować. Aktorzy, wektory i taktyki zagrożeń zmieniają się codziennie, a firmom brakuje wglądu i możliwości analizy zachowanie ich środowisk i użytkowników, aby wykryć i odpowiedzieć na zagrożenia. Analitycy bezpieczeństwa nieustannie przeskakują od jednego incydentu do drugiego, odpowiadając na zagrożenia i tylko bardzo rzadko uprzedzając ich wystąpienie. Zmiany sposobie pracy, skomplikowane łańcuchy dostaw (supply chains), zmiany w otoczeniu biznesowym firm i organizacji, regulacje, nowy sposób “produkcji” i utrzymania aplikacji (DevOps i CI/CD pipeline) powodują, że również systemy IT powinny ewoluować i wspierać cele organizacji.
W ostatnich latach zaznaczyło się kilka trendów w budowie i działaniu systemów i zespołów ds. bezpieczeństwa - należą do nich Zero Trust, SASE, Shift-Left security, konsolidacja i automatyzacja systemów, wykorzystanie Machine Learning, przetwarzanie danych w chmurze. Nowe koncepcje i strategie mają na celu podniesienie odporności organizacji na zagrożenia (tzw. cyber resilience) w zmiennym otoczeniu.
W czasie dyskusji przy okrągłym stole chcielibyśmy skupić się na problemie podnoszenia odporności organizacji na zagrożenia (tzw. cyber resilience). Szczególnie w kontekście ryzyk związanych z łańcuchami dostaw oprogramowania i sprzętu IT, efektywności rozwiązań bezpieczeństwa i wykorzystania systemów bezpieczeństwa działających w oparciu o chmurę publiczną.
Mamy nadzieję, że w czasie panelu wymienimy się wzajemnie doświadczeniami i radami na temat wprowadzania zmian w systemie zabezpieczeń aby był dobrze przygotowany na nowe zagrożenia i współdziałał z celami biznesowymi.
Palo Alto Networks
IT Solution Factor
10.30-11.30
Czy faktycznie obietnice dostawców przekładają się na realne możliwości? Jak wygląda obecna praktyka i jak może to funkcjonować w perspektywie kilku najbliższych lat? Co jest driver’em dla automatyzacji w cyberbezpieczeństwie – bardziej efektywność czy konieczność dbania o cyberkadry?
Moderatorzy
IMNS Polska
Qualys
Fortinet
Fortinet
12.00-13.00
EY
Moderators
ESET
ESET / DAGMA
13.30-14.30
BAKOTECH SP. Z O.O.
* To Forum Dobrych Praktyk będzie prowadzone w języku angielskim
W przypadku jakichkolwiek wątpliwości czy pytań, prosimy o kontakt na adres: ats@evention.pl
Architecting Zero Trust into YOUR business*
SZCZEGÓŁY:
A practical interactive workshop looking at the common problems faced by IT, Security and the business when it comes to using Zero-Trust methodologies to better secure your business assets while enabling your business processes. The workshop would be conducted in English by Paul Simmonds, former Global CISO at Astra Zeneca.
PROWADZĄCY ZAJĘCIA:
The Global Identity Foundation
Efektywna analityka i automatyzacja operacji SOC - jak można zrobić to dobrze?
SZCZEGÓŁY:
Szeroka widoczność i kontrola całej cyfrowej powierzchni ataku organizacji minimalizuje ryzyko, a automatyzacja zwiększa szybkość działania. Podczas warsztatów omówimy, w jaki sposób, za pomocą Fortinet Security Fabric, uprościć działania centrum operacji bezpieczeństwa (SOC) poprzez płynną integrację widoczności i automatyzacji zabezpieczeń.
PROWADZĄCY ZAJĘCIA:
Fortinet
Jak zoptymalizować pracę analityka - szybko sprawnie i przyjemnie
SZCZEGÓŁY:
Dla uczestników warsztatów przewidziano możliwość przygotowania środowisk dla PoC w terminie już po konferencji Advanced Threat Summit.
PROWADZĄCY ZAJĘCIA:
Trend Micro
IT Solution Factor
Monitoring sieci i infrastruktury w kontekście wydajności i bezpieczeństwa
SZCZEGÓŁY:
PROWADZĄCY ZAJĘCIA:
BAKOTECH SP. Z O.O.
Ochrona tożsamości - jak zapobiegać zamiast leczyć
SZCZEGÓŁY:
PROWADZĄCY ZAJĘCIA:
CyberArk
Mediarecovery
Jak przekuć ryzyka w szanse czyli łatwe i efektywne zarządzanie ryzykiem IT
SZCZEGÓŁY:
PROWADZĄCY ZAJĘCIA:
SimplySec
SimplySec
Zarządzanie ryzykiem w praktyce
SZCZEGÓŁY:
W ramach ćwiczenia przejdziemy wspólnie całą ścieżkę: od rejestracji ryzyka, poprzez jego ocenę, planowanie postępowania z ryzykiem aż po zamknięcie ryzyka.
Spotkanie skierowane jest do wszystkich, którzy stoją przed wyzwaniem zarządzania ryzykiem, uczestników procesu i osób odpowiedzialnych za decyzje w obszarze ryzyka.
PROWADZĄCY ZAJĘCIA:
ISSA Polska
Security Operations at the Speed and Scale of Google
SZCZEGÓŁY:
The goal of the workshop is to introduce Google's SIEM and SOAR Solutions. Thorough the workshop there will be short presentation and demo of Siemplify plus major part devoted to hands on workshop on Chronicle. Workshop in English
PROWADZĄCY ZAJĘCIA:
Google Cloud