Menu
Kongres Bezpieczeństwa Sieci

Kongres Bezpieczeństwa Sieci

Kongres Bezpieczeństwa Sieci odbędzie się 11 grudnia i co chyba oczywiste, w największej z sieci, czyli w Internecie, czyli w formie webinaru. Pozwoli nam też skorzystać z tego zaproszenia niezależnie od tego, gdzie akurat przebywamy. Tradycyjnie już będzie okazją do rozszerzenia swojej wiedzy na temat cyberbezpieczeństwa, a złożą się nań wystąpienia zajmujących się tym ekspertów i praktyków tym się zajmujących. Objęliśmy go razem z Klubem Integracji Europejskiej naszym patronatem medialnym.

Znamy już agendę tegorocznego Kongresu Bezpieczeństwa Sieci, zwraca w niej uwagę temat sztucznej inteligencji, która rozpatrywana jest jako jeszcze jeden z naszych sprzymierzeńców, także, jeśli idzie o bezpieczeństwo. Ale także zagrożenie. Wraca po raz kolejny temat dyrektywy NIS2, która wprowadza nowe standardy i obowiązki, mające na celu podniesienie poziomu cyberbezpieczeństwa w całej Unii Europejskiej… Poniżej zamieszczamy aktualna agendę webinaru.

Udział w Kongresie Bezpieczeństwa Sieci jest bezpłatny, wymaga tylko wcześniejszej rejestracji online na stronie wydarzenia.

red. Rafał Korzeniewski

Kongres Bezpieczeństwa Sieci, agenda 

09:00

Rozpoczęcie webinaru

09:00 – 09:30

Meta, AI, Wojsko Polskie, Twitter oraz wycieki danych – co może pójść nie tak?

– Karol Wodecki (Standard Chartered)

Zarobki Meta na scamach, AI tworzy coraz wiecej śmieci w które wierzymy, Twiter walczy z trolami, a wojsko chce z nami miec łatwiejszy kontakt, a nawet apka do zamawiania jedzenia ujawniła naszwe dane. To wszystko w 30 min.

09:35 – 10:05

Nowoczesny zdalny dostęp bez kompromisów: SSL VPN + AD + SSO + 2FA + ZTNA w praktyce

– Aleksander Kostuch (Stormshield)

Pokaz na żywo nowoczesnego, zgodnego z NIS2 i uKSC podejścia do zdalnego dostępu, opartego na tunelowaniu SSL VPN, autoryzacji zintegrowanej z Active Directory, mechanizmach Single Sign-On oraz dwuskładnikowym uwierzytelnianiu MFA z wykorzystaniem jednorazowych kodów wysyłanych na urządzenie mobilne. Demonstracja obejmuje również praktyczne zastosowania ZTNA, umożliwiając precyzyjną kontrolę zabezpieczeń i stanu aktualizacji stacji roboczych, które uzyskują dostęp wyłącznie do przypisanych im zasobów, wyodrębnionych na podstawie analizy zarejestrowanego ruchu sieciowego.

10:10 – 10:40

IBM DataPower: bezpieczeństwo i kontrola w hybrydowych ekosystemach IT

– Radosław Koziara, Bartosz Kochanowski (Rhenai Digital Workforce), Michał Szkopiński (IBM Polska)

W dobie rosnących wymagań regulacyjnych (NIS2, uKSC) oraz dynamicznych zagrożeń związanych z integracją usług, IBM DataPower stanowi kluczowy element zabezpieczający przepływ danych w złożonych, hybrydowych architekturach IT. Umożliwia kompletną kontrolę, inspekcję i ochronę ruchu API, transakcji oraz usług integracyjnych, łącząc środowiska chmury publicznej, prywatnej i on-premises.
Rhenai Digital Workforce, korzystając z metodyki IBM Client Engineering, wspiera organizacje w szybkim prototypowaniu i bezpiecznej implementacji rozwiązań DataPower, skracając czas wdrożenia i minimalizując ryzyka operacyjne.

1. IBM DataPower jako fundament bezpieczeństwa w środowiskach hybrydowych

  • Rola bramy bezpieczeństwa w kontekście NIS2 i Zero Trust
  • Dlaczego DataPower staje się niezbędny w integracji usług API i danych 

2. Praktyczne scenariusze: ochrona API, usług i danych w architekturze rozproszonej

  • Ochrona API przed nadużyciami, atakami i nieautoryzowanym ruchem
  • Szyfrowanie, tokenizacja i inspekcja danych wrażliwych 
  • Ujednolicona kontrola dostępu i zgodność z regulacjami bezpieczeństwa

3. IBM Client Engineering & Rhenai Digital Workforce: przyspieszone wdrożenia i minimalizacja ryzyka

  • Wspólne warsztaty z klientem: analiza zagrożeń, mapowanie API, prototyp bezpieczeństwa
  • Podejście “co-creation” – szybka ewaluacja rozwiązań i ich testy w realnych scenariuszach
  • Praktyczne przykłady wdrożeń i typowe błędy w architekturach hybrydowych

10:45 – 11:15

Wykład zarezerwowany dla Sponsora konferencji

– Arrow we współpracy z Pure Storage i Commvault

11:20 – 11:50

MFA: Dobre praktyki we wdrożeniach uwierzytelniania wieloskładnikowego

– Przemysław Kucharzewski (Rublon)

W czasie spotkania omówimy czym jest MFA w dobie dzisiejszych cyberzagrożeń. Poruszymy też kwestię uwierzytelniania wieloskładnikowego a regulacji (NIS2/DORA). Odpowiemy na pytanie jakie technologie i w jaki sposób warto zabezpieczyć używając MFA, a także pokażemy jak zapewnić przyjazność jak istotna jest przyjazność dobrego wdrożenia systemu uwierzytelniania bazując na przykładzie polskiego systemu MFA Rublon.

11:55 – 12:25

Wykład Sponsora Konferencji

12:30 – 12:50

Statlook w służbie bezpieczeństwa: Kompleksowa kontrola zasobów IT i minimalizacja ryzyk w infrastrukturze firmowej

– Marcin Pera (Statlook)

Statlook to narzędzie, które pozwala organizacjom skutecznie kontrolować zasoby IT, wzmacniać bezpieczeństwo i szybko reagować na zagrożenia. Dzięki inwentaryzacji, monitoringowi i automatyzacji Statlook wspiera działy IT w budowaniu bezpiecznej infrastruktury, pomaga dbać o legalność sprzętu i oprogramowania. 
Statlook to także Helpdesk – kompleksowe rozwiązanie z zaimplementowanym zdalnym pulpitem, służące do szybkiego rozwiązywania problemów użytkowników i obsługi incydentów. Dzięki pakietowi RODO można łatwo i bezpiecznie zarządzać bezpieczeństwem danych osobowych, a Sygnalista Statlook wprowadza kompleksowy i bezpieczny, wewnętrzny oraz zewnętrzny kanał zgłoszeń dla sygnalistów.
Poznaj Statlooka!

12:55 – 13:25

Wykorzystanie AI w bezpieczeństwie sieci

– Adam Parysz (ISSA Polska)

AI radykalnie zmienia podejście do ochrony sieci, umożliwiając przewidywanie ataków, analizę dużych strumieni danych i natychmiastową reakcję na nieprawidłowości. W trakcie wykładu przedstawimy praktyczne przykłady zastosowania sztucznej inteligencji w cyberbezpieczeństwie oraz jej wpływ na odporność organizacji.

13:30 – 14:00

Najgroźniejsze zagrożenia aplikacji webowych i API w 2025
•    Nowe warianty XSS, SSTI, niebezpieczne deserializacje, GraphQL injections, BOLA/BFLA
•    Supply-chain w npm/PyPI/Docker i ataki na modele LLM w produkcji

Trendy ataków, które już teraz rozbijają organizacje
•    AI-generated phishing i deepfake vishing
•    Living-off-the-Land + fileless malware
•    Cloud credential stuffing i ataki na role IAM

Sztuczna inteligencja po stronie obrońców
•    Wykrywanie anomalii ML w praktyce (Elastic UEBA, Microsoft Sentinel Fusion)
•    Automatyczne blokowanie i izolacja w XDR
•    AI vs AI – co czeka nas w 2026–2027 i jak się przygotować już dziś

– Karol Dąbrowski (Ekspert niezależny)

14:05 – 14:35

Bezpieczeństwo danych z perspektywy organizacji – wyzwania NIS 2 i innych regulacji 

– Mikołaj Śniatała, Magdalena Kuczyńska (Andersen)

Moduł poświęcony jest kluczowym wyzwaniom jakie stoją przed przedsiębiorcami z perspektywy NIS 2 i innych regulacji obejmujących ochronę danych. Opowiemy jak regulacyjnie przygotować organizację do ochrony danych oraz wskażemy jakie rozwiązania prawne wesprą Państwa w świadomym i zgodnym z prawem zapewnianiu bezpieczeństwa danych. Uczestnicy poznają wymogi regulacyjne dotyczące zgodności i raportowania, jak i konsekwencje związane z koniecznością wzmacniania systemów oraz procesów bezpieczeństwa. Omówione zostaną praktyczne sposoby przygotowania organizacji do nowych obowiązków oraz procesy wspierające skuteczne zarządzanie ryzykiem.

14:40 – 15:10

Nie tylko firewalle i backupy – o roli i odpowiedzialności kierownictwa organizacji według NIS2/ KSC2

– Mikołaj Prochownik (KWKR)

1. Wstęp – stan prac nad wdrożeniem NIS2 w Polsce
2. Charakterystyka roli kierownictwa podmiotu kluczowego/ ważnego
3. Obowiązki i rola kierownictwa
4. Odpowiedzialność kierownictwa, sankcje za naruszenia obowiązków, case study
5. Podsumowanie – lista dobrych praktyk

15:15

Zakończenie webinaru

Udostępnij

Możliwość komentowania jest wyłączona.