Bezpieczeństwo i Niezawodność Systemów IT
Bezpieczeństwo i Niezawodność Systemów IT to kolejna cykliczna konferencja organizowana przez GigaCon, do wzięcia udział w którym zachęcamy jako jej patroni medialni. Podczas webinaru, bo taką formułę dla tego wydarzenia wybrano, który odbędzie się już 29 stycznia eksperci i praktycy podzielą się sprawdzonymi rozwiązaniami, doświadczeniami wdrożeniowymi oraz rekomendacjami pozwalającymi skutecznie chronić infrastrukturę IT i przygotować ją na awarie, incydenty oraz dynamiczne zmiany biznesowe. A specjalizujące się w tym firmy zaprezentują rozwiązania służące zabezpieczeniu infrastruktury IT przed zagrożeniami zewnętrznymi oraz wewnętrznymi. Zaproszenie do udział w webinarze skierowane jest do osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa systemów w firmie, ale mogą wziąć w nim udział wszyscy zaineresowani ta tematyką. Aktualną agendę webinaru zamieszczamy poniżej.
Udział w webinarze jest bezpłatny, wymaga jednak wcześniejszej rejestracji na dedykowanej temu webinarowi stronie www.gigacon.org/bin-092025, gdzie znajdziemy więcej szczegółowych informacji.
|
09:00 – 09:30 |
Straty firm, wycieki i wyłudzenia. Szara codzienność w Internecie – Karol Wodecki (Standard Chartered) Na co uważać prowadząc biznes, by nie mieć czarnego PR. Kolejne dane w Internecie z kilku żłobków oraz znanych sklepów. Rozszerzenia Chrome przekształcone w malware i adware oraz używanie przejętych kont na portalach do ich rozpowszechniania. |
|
09:35 – 10:05 |
NetApp – Pierwsza macierz produkcyjna wykrywająca w czasie rzeczywistym ataki Ransomware – Łukasz Grzesiak (Konsultant rozwiązań Storage we współpracy z Trek2Summit i Alef) W trakcie wystąpienia zaprezentujemy zaawansowane funkcjonalności do zabezpieczania danych na macierzach NetApp przeciw atakom typu Ransomware w wersji 2.0. Mowa o nowym narzędziu zaimplementowanym w listopadzie 2025 roku w rozwiązaniach NetApp. Wystąpienie będzie miało charakter zarówno teoretyczny jak i pokazowy konsoli do zarządzania macierzą. |
|
10:10 – 10:40 |
Hybrid Disaster Recovery – wykorzystaj to co już masz i zwiększ bezpieczeństwo danych – Tomasz Marchowicki (OVHcloud) DRC nie zawsze musi opierać się o chmurę publiczną. Czasem na potrzeby firmy wystarczą dodatkowe serwery dedykowane lub druga autonomiczna instancja w chmurze prywatnej. Poznaj rozwiązania OVHcloud i zbuduj DRC w oparciu o dogodne dla Ciebie rozwiązania. |
|
10:45 – 11:15 |
1. Zagrożenia nowych technologii – ryzyka związane z IoT i AI oraz metody ich minimalizacji – Karol Dąbrowski (Ekspert niezależny) Zagrożenia wynikające z rozwoju nowych technologii, takich jak IoT i sztuczna inteligencja, oraz sposoby ich ograniczania. Omówimy wykorzystanie technologii nowej generacji w wykrywaniu i zapobieganiu cyberatakom, a także zasady skutecznego zarządzania ryzykiem cyberbezpieczeństwa zgodnie z dyrektywą NIS2. |
|
11:20 – 11:50 |
Bezpieczna architektura AI: HPE Private Cloud AI jako AI Factory – Krzysztof Wanot, Artur Kamiński (Apex.it we współpracy z HPE) Jak budować rozwiązania AI w sposób bezpieczny i przewidywalny, bez utraty kontroli nad środowiskiem? Podczas prezentacji pokażemy, jak podejście PCAI jako AI Factory pozwala tworzyć i uruchamiać AI w modelu on-premises, zaprojektowanym z myślą o bezpieczeństwie od samego początku. |
|
11:55 – 12:25 |
Skuteczna ochrona sieci firmowej: od widoczności do reakcji – Przemysław Stróżniak (Stormshield) Omówione zostaną kluczowe elementy skutecznej ochrony, takie jak widoczność, kontrola i reagowanie na zdarzenia, w kontekście potrzeb organizacji różnej wielkości i profilu działalności. Uczestnicy zobaczą, jak uprościć architekturę bezpieczeństwa, zwiększyć odporność organizacji i lepiej przygotować się na współczesne wymagania operacyjne i regulacyjne. |
|
12:30 – 13:00 |
Porozmawiajmy o backupie – storage dopasowany do Twoich potrzeb – Piotr Zajączkowski, Mateusz Szyba (Apex.it we współpracy Z HPE) Zapraszamy na luźną rozmowę „przy kawie” o tym, jak dobrać storage idealny do backupu. Porozmawiamy o kluczowych kryteriach – niezawodności, wydajności, skalowalności i niezmienialności danych – oraz przedstawimy różne podejścia: od rozwiązań on-premise (HPE MSA, HPE Alletra Storage MP, HPE StoreOnce) po kopie w chmurze. Zastanowimy się, jak połączyć technologie w spójną strategię 3-2-1-1-0, aby zapewnić bezpieczeństwo i elastyczność. Jeśli chcesz wiedzieć, jak stworzyć architekturę szytą na miarę, dołącz do sesji! |
|
13:05 – 13:35 |
Zarządzanie bezpieczeństwem informacji i ciągłością działania w świetle projektu nowelizacji przepisów o Krajowym Systemie Cyberbezpieczeństwa – Adam Gałach (Galach Consulting) Projekt nowelizacji przepisów o Krajowym Systemie Cyberbezpieczeństwa istotnie rozszerza krąg podmiotów objętych regulacjami, obejmując nimi także średnie przedsiębiorstwa. W trakcie prezentacji omówione zostaną praktyczne konsekwencje wdrożenia nowych wymagań w zakresie zarządzania ryzykiem, bezpieczeństwa informacji i systemów informacyjnych oraz zapewnienia ciągłości działania i odporności operacyjnej organizacji. |
|
13:40 – 14:00 |
Bezpieczeństwo, zgodność i automatyzacja audytów IT – jak wykorzystać eAuditor cloud® do skutecznej ochrony i zgodności z RODO, ISO 27001 i NIS2 – Szymon Fojna (BTC) W dobie rosnących zagrożeń cybernetycznych, zaostrzonych regulacji (RODO, ISO 27001, NIS2) oraz rozproszonej infrastruktury – on-premise i chmurowej – klasyczne podejście do audytów bezpieczeństwa nie wystarcza. W wystąpieniu pokażemy, jak wykorzystać eAuditor cloud® (SaaS) do monitorowania, ochrony danych i zapewnienia zgodności. Uczestnicy zobaczą konkretne funkcje i scenariusze użycia eAuditor cloud®, które umożliwiają: |
|
14:05 – 14:35 |
Współczesne trendy w przełamywaniu cyberzabezpieczeń z wykorzystaniem nowych technologii oraz metody skutecznej ochrony – Bartosz Śledzikowski (Polska Platforma Bezpieczeństwa Wewnętrznego) Wystąpienie dotyczyć będzie wykorzystywanych aktualnie przez złośliwych aktorów narzędzi min. wykorzystujących S.I. oraz sposobów przełamywania nawet wyrafinowanych zabezpieczeń. Omówione zostaną również często występujące podatności ujawniane w zabezpieczeniach infrastruktur sieciowych. |
|
14:40 – 15:10 |
Wykorzystanie narzędzi AI w kontekście bezpieczeństwa sieci – Adam Parysz (ISSA Polska) AI radykalnie zmienia podejście do ochrony sieci, umożliwiając przewidywanie ataków, analizę dużych strumieni danych i natychmiastową reakcję na nieprawidłowości. W trakcie wykładu przedstawimy praktyczne przykłady zastosowania sztucznej inteligencji w cyberbezpieczeństwie oraz jej wpływ na odporność organizacji. |
|
15:15 – 15:35 |
Wykład zarezerwowany dla Firmy Uczestniczącej – Marcin Pera (Statlook) |
|
15:40 |
Zakończenie webinaru |
opracował Rafał Korzeniewski










