Dzień 0: Warsztaty onsite, 8 lutego, Wavespace EY, Rondo ONZ 1, Warszawa

17.30 - 20.00

Warsztaty EY
18.00 - 20.00 | 120min
Heroes of Might & Cyber - Incydent w podmiocie kluczowym (gra strategiczna)
ONSITE

To miał być spokojny piątkowy poranek. Eugeniusz Zaradny wrócił na stanowisko pracy po przerwie śniadaniowej. Jego uwagę przyciągnęła wiadomość w skrzynce mailowej: „Alert z laboratorium… niezgodna receptura… szkodliwe substancje… wstrzymana partia produktu…” Niemożliwe! Eugeniusz złapał się za głowę. To nie może się dziać naprawdę!
Poznaj szczegółowe informacje o warsztatach

Partner, OT/IoT Cybersecurity Hub, Technology Consulting
EY
Manager, OT/IoT Cybersecurity Hub, Technology Consulting
EY
Manager, OT/IoT Cybersecurity Hub, Technology Consulting, Cybersecurity
EY

Dzień I: konferencja onsite, 9 lutego, Hotel Marriott, Al. Jerozolimskie 65/79,Warszawa

8.00 - 9.00

8.00 - 9.00
REJESTRACJA UCZESTNIKÓW

9.00 - 9.10

9.00 - 9.10 | 10min
Otwarcie konferencji
Dyrektor ds. rozwoju
Evention

9.10 - 11.00

Sesja plenarna
9.10 - 9.30 | 20min
Implementacja cyberbezpieczeństwa w specjalizowanych systemach i usługach informatycznych zabezpieczających potrzeby narodowe i sojusznicze

Kluczowe systemy i usługi dostarczane przez DKWOC spełniają szereg restrykcyjnych kryteriów cyberbezpieczeństwa, oferując dostęp do specjalizowanych aplikacji i systemów informatycznych wspomagających zarządzanie nowoczesną armią. Podczas wystąpienia zaprezentowane zostaną wieloletnie doświadczenia personelu DKWOC, które pozwoliły na budowę unikalnych kompetencji implementacji i utrzymania systemów mission-critical, zabezpieczających potrzeby narodowe i sojusznicze.

Zastępca Dowódcy Komponentu Wojsk Obrony Cyberprzestrzeni
Wojsko Polskie

9.10 - 11.00

9.10 - 11.00
SESJA PLENARNA

Po każdej prezentacji odbędzie się rozmowa członków Rady Programowej z Prelegentami. Również uczestnicy będą mieli możliwość skierowania swoich pytań do Prelegenta i włączenia się w dyskusję. (20 minut wystąpienia + 10 minut rozmowa z RP).

Przedstawiciele Rady Programowej
Senior Cyber Security Manager
Fortum
Head of Cyber Security Development, Operations and Automation
Bosch
Kierownik Wydziału Bezpieczeństwa IT/OT
PGNiG Termika
IT Manager
PGNiG Termika
IT and Cybersecurity Director
CMC Poland
Dyrektor wykonawczy ds. cyberbezpieczeństwa
Polska Spółka Gazownictwa
Sesja plenarna
9.30 - 10.00 | 30min
Monitoring infrastruktury OT – jak ten proces powinien wyglądać i w jakim stopniu da się go automatyzować

Podczas wystąpienia zaprezentowane zostaną rekomendacje płynące z wieloletniej praktyki w kontekście kroków przygotowawczych, rekomendowanego podejścia do monitorowania charakteryzującego się największą efektywnością z jednoczesną minimalizacją negatywnego wpływu na systemy APKiA oraz procesy technologiczne, wprowadzenie automatyzacji do monitorowania, zarządzanie danymi z monitorowania oraz efektywność zarządzania danymi.

Prezes Zarządu
Dynacon
Sesja plenarna
10.00 - 10.30 | 30min
Zarządzanie zasobami twardej infrastruktury w kontekście cyberbezpieczeństwa

Automatyzacja i monitoring infrastruktury krytycznej wymagają zasobów umożliwiających bezpieczną i niezawodną komunikację w tym obszarze. Jak zarządzać taką infrastrukturą? Jak ją monitorować oraz jak to wszystko można zrealizować? Odpowiedzi na te pytania udzielę podczas prezentacji.

Network Expert
Nomios Poland
Sesja plenarna
10.30 - 11.00 | 30min
Wdrożenia w OT – jak robić to efektywnie?
Senior Manager, Cybersecurity Engineering Team Lead, Technology Consulting
EY
Manager, OT/IoT Cybersecurity Hub, Technology Consulting
EY

11.00 - 11.20

11.00 - 11.20
PRZERWA KAWOWA

11.20 - 12.30

11.20 - 12.30
SESJE RÓWNOLEGŁE
Moderacja ścieżki:
Dyrektor ds. rozwoju
Evention
Moderacja ścieżki:
CEO & Meeting Designer
CSO Council / Evention
Ścieżka I
11.20 - 11.40 | 20min
Modernization and OT Cybersecurity are Yin and Yang / Modernizacja i cyberbezpieczeństwo OT są jak Yin i Yang*
Cybersecurity Services Benelux, Poland and Hungary
Rockwell Automation
Ścieżka II
11.20 - 11.40 | 20min
OT & IoT Monitoring and Threat Detection / Monitorowanie i wykrywanie zagrożeń OT i IoT*
Regional Sales Director – DACH & Eastern Europe
Nozomi Networks
Ścieżka I
11.45 - 12.05 | 20min
Zarządzanie podatnościami w modelu Zero Trust
Technology Leader - Security
Atende
Ścieżka II
11.45 - 12.05 | 20min
The Great Migration: Enhancing ICS Integrity, Confidentiality, and Availability / Wielka migracja: poprawa integralności, poufności i dostępności ICS*
Critical Infrastructure Protection Programs Director
Forcepoint
Senior Director Technical Solutions
Forcepoint
Ścieżka I
12.10 - 12.30 | 20min
Zastosowania kryptografii jako kluczowego elementu bezpieczeństwa rozwiązań chmurowych dla OT
Pre-Sales Consultant, CEE, Cloud Protection & Licensing
Thales
Ścieżka II
12.10 - 12.30 | 20min
Zabezpieczenie infrastruktury krytycznej - wnioski z ostatnich ataków ransomware na przemysł
Technical Project Engineer
CLICO

12.30 - 13.30

12.30 - 13.30
OBIAD

13.30 - 14.30

13.30 - 14.30
SESJA PLENARNA
Sesja plenarna
13.30 - 13.50 | 20min
GOŚĆ SPECJALNY: Protecting critical infrastructure against advanced and persistent threats emanating from cyberspace / Ochrona infrastruktury krytycznej przed zaawansowanymi i uporczywymi zagrożeniami z cyberprzestrzeni*
Member, International Society of Automation (ISA) Committee 99 Workgroups 13 and 14
International Society of Automation
Sesja plenarna
13.50 - 14.10 | 20min
Modelowa ochrona infrastruktury krytycznej na wojnie hybrydowej - krajobraz CyberWar 2022 versus zalecenia jej skutecznemu przeciwdziałaniu
Dyrektor sektora Utilities & Industry
Check Point
Sesja plenarna
14.10 - 14.50 | 40min
Panel dyskusyjny: Cyberbezpieczeństwo w przedsiębiorstwach o znaczeniu gospodarczo-obronnym

Większość przedsiębiorców posiada procedury, instrukcje czy też zarządzenia, które są przygotowane do zarządzania cyberbezpieczeństwem w trakcie pokoju.
Przedsiębiorcy o znaczeniu gospodarczo-obronnym mają również obowiązki w momencie podniesienia stanów gotowości obronnej państwa co w znacznym stopniu zwiększa ich zadania a co za tym idzie zmiana prowadzenia swojej działalności także w kontekście teleinformatycznym.

Dyrektor Departamentu Korporacyjnego Bezpieczeństwa ICT
Grupa AZOTY
Specjalista ds. ochrony informacji
Tribe Technical Lead, Security Tribe
T-Mobile Polska
Ekspert ICT i Cyberbezpieczeństwa
Orange Polska
Dyrektor wykonawczy ds. cyberbezpieczeństwa
Polska Spółka Gazownictwa
Dyrektor sektora Utilities & Industry
Check Point

14.50 - 15.10

14.50 - 15.10
PRZERWA KAWOWA

15.10 - 15.50

15.10 - 15.50
DYSKUSJE ROUNDTABLES

Równoległe dyskusje to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie, możliwość spotkania i rozmowy z prowadzącym dane roundtable – zapraszamy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

Roundtable
RTBL 1: Zbieranie, przechowywanie i analiza danych produkcyjnych, które mogą świadczyć o naruszeniach bezpieczeństwa – jak robić to dobrze?
OT Systems Engineer
Fortinet
CTO
Nomios Poland
Roundtable
RTBL 2: Miejsca krytyczne infrastruktury OT - jak je zdefiniować? jak chronić je efektywnie? (a nie efektownie)

Jaki komponent infrastruktury OT może zatrzymać proces biznesowy, za który wystawiasz faktury? Gdzie jest granica sieci OT i jak ją chronić? Czy firewall, IPS, switch może być krytyczny dla systemów OT? Gdzie w systemach OT stosować firewall, a gdzie szukać innych rozwiązań? Jak normy z grupy IEC 62443 pomagają rozwiązywać problemy cyberbezpieczeństwa systemów sterowania? Odpowiedzi na te i inne pytania pozwolą wskazać jak efektywnie wydawać pieniądze na cyberbezpieczeństwo systemów sterowania i od czego zacząć.

Menadżer Projektów Cyberbezpieczeństwa i Automatyki oraz Lider Tekniska Cybersecurity Team
Tekniska
GRID, C)NFE, C)PTE, GIAC Advisory Board Senior SCADA Security Architect
Tekniska
Roundtable
RTBL 3: Wróg u bram – czy można zarządzać podatnościami?

Czyli: Jak poradzić sobie z rosnącą ilością podatności w OT i w IT w nieprzewidywalnym świecie. Jak identyfikować podatności w OT i w IT? Jak zidentyfikować osoby odpowiedzialne za obsługę podatności w OT i w IT? Jak podejść do komunikacji w procesie zarządzania podatnościami z zespołami OT i IT? Jak wdrożyć skuteczny proces obsługi podatności w IT i w OT? Jak mierzyć efektywność procesu obsługi podatności w OT i w IT?

Manager, OT/IoT Cybersecurity Hub, Technology Consulting
EY
Manager, Cybersecurity, Technology Consulting
EY
Roundtable
RTBL 4: Czy i jak wdrażać model Zero Trust w sieciach OT?
Dyrektor ds. Technologii
Cisco Polska
Technology Leader - Security
Atende
Roundtable
RTBL 5: Utrzymanie ciągłości operacyjnej w obliczu zagrożeń cybernetycznych systemów ICS i OT – jak i dlaczego?

Jakie są najlepsze praktyki utrzymania ciągłości operacyjnej w firmach przemysłowych? Jak szybko odtworzyć środowiska ICS oraz OT? Jakie wyzwania są specyficzne dla przywracania stacji roboczych i serwerów obsługujących procesy produkcyjne, np. systemy SCADA/HMI oraz systemy zarządzania automatyką budynkową BMS? Dyskusja odbędzie się w języku polskim.

VP Sale EMEA, Salvador Technologies
Salvador Technologies
Właściciel
PACE Poland
Roundtable
RTBL 6: Analiza ryzyka OT – z jakimi ryzykami mamy do czynienia w obszarze OT?

Różnice i podobieństwa co do ryzyk występujących w OT vs IT. Jakie nowe ryzyka uczestnicy identyfikują na 2023 rok? Największe ryzko na najbliże 2-3 lata? Jak postępować z krytycznymi ryzykami? Kto powinein uvzestniczyć w analziie ryzka OT?

IT Security Officer
GASPOL
Roundtable
RTBL 7: Jak prowadzić analizę podatności w OT?
CSO
Zakład Informatyki i Telekomunikacji, Polska Grupa Górnicza

15.50 - 16.00

15.50 - 16.00
PRZERWA TECHNICZNA

16.00 - 17.10

16.00 - 17.10
SESJE RÓWNOLEGŁE
Moderacja ścieżki:
CEO & Meeting Designer
CSO Council / Evention
Moderacja ścieżki:
Security passionate & researcher
(ISC)2
Ścieżka I
16.00 - 16.20 | 20min
Dojrzałość Security Operations Center – jak ją mierzyć?
OT Security Region Manager
Międzynarodowa firma z branży energetycznej
Ścieżka II
16.00 - 16.20 | 20min
Czy i jak łączyć OT z internetem i chmurą?
Dyrektor Departamentu Bezpieczeństwa
ENEA
Ścieżka I
16.25 - 16.45 | 20min
Projekt LTE450 - system łączności specjalnej
Dyrektor Programu LTE450
PGE Systemy
Ścieżka II
16.25 - 16.45 | 20min
Bezpieczne wykorzystanie IIoT w rozwiązaniach OT
 Główny Architekt Bezpieczeństwa IT i OT
TAURON Polska Energia
Ścieżka I
16.50 - 17.10 | 20min
Systemy monitorowania i zabezpieczenia przeciwdronowego dla systemów infrastruktury przemysłowej
Akademia Marynarki Wojennej im. Bohaterów Westerplatte Wydział Dowodzenia i Operacji Morskich
Ścieżka II
16.50 - 17.10 | 20min
Ciągłość działania łańcucha dostaw w kontekście dostawców rozwiązań IT i OT – wnioski z wymogów KSC2 i NIS2
Radca prawny, założyciel
Kancelaria APLAW

17.10 - 17.20

17.10 - 17.20 | 10min
Wyłonienie zwycięzców konkursu i zakończenie konferencji
Dyrektor ds. rozwoju
Evention

19.00 - 23.00

19.00 - 23.00
SPOTKANIE INTEGRACYJNE

Zapraszamy na spotkanie wieczorne, gdzie nie zabraknie dobrego jedzenia i napojów, i gdzie będzie można ze sobą porozmawiać jak „za starych dobrych czasów”.

Spotkanie integracyjne odbędzie się w Restauracji Browar Warszawski.

Ale to nie wszystko – przygotowaliśmy dla Państwa wystąpienie gościa specjalnego - płk. rez. dr hab. inż. Piotra Deli - od początku kariery związanego z MON oraz szkolnictwem wojskowym, aktualnie głównym specjalistą w Morskim Centrum Cyberbezpieczeństwa. Piotr Dela jest autorem ponad 100 artykułów, referatów, podręczników, opracowań naukowych i monografii.

Nasz gość czerpiąc z doświadczeń wojska w swobodnej atmosferze restauracji zaprezentuje temat:

Maskowanie infrastruktury krytycznej - obszary wykorzystania
ONSITE

Omówione zostaną zagrożenia informacyjne, zagrożenia wynikające z cyber, zagrożenia kinetyczne (dywersja, sabotaż, skrytobójstwo plus kinetyka z Ukrainy) oraz metody ochrony i obrony.

Profesor Uniwersytetu Kaliskiego im. Prezydenta Stanisława Wojciechowskiego
Główny specjalista Morskiego Centrum Cyberbezpieczeństwa

Dzień II: warsztaty stacjonarne oraz online, 10 lutego

9.30 - 13.45

9.30 - 13.45
WARSZTATY STACJONARNE, ADN Centrum Konferencyjne, Grzybowska 56, Warszawa
Warsztaty Dynacon
9.30 - 11.30 | 120min
Dane w komunikacji OT - podstawa dla cyberbezpieczeństwa. Analiza inżynierska vs analiza automatów IDS
ONSITE
Warsztaty monitorowania komunikacji OT. Analiza i interpretacja danych. Wskazania do parsowania danych dla systemów IDS i SIEM.
Prezes Zarządu
Dynacon
Warsztaty Orange Polska
11.45 - 13.45 | 120min
Jak amerykańskim śrubokrętem wydłubać szpiega w OT
ONSITE

O tym jak w krótkim czasie zrealizować potrzebę klienta, czyli zorganizować zespół i wysłać go na koniec świata. Po co? Aby zbadać bezpieczeństwo jednej z największych fabryk produkcyjnych.
Pokażemy jak przygotowaliśmy naszą usługę, opowiemy o metodzie sprawnego przeprowadzenia audytu, bez zakłócania całego procesu produkcji. Dowiecie się jakich użyliśmy technologii i śrubokręta, aby namierzyć „szpiega” w infrastrukturze.

Ekspert Bezpieczeństwa OT
Orange Polska
Ekspert ICT i Cyberbezpieczeństwa
Orange Polska

12.00 - 14.00

12.00 - 14.00
WARSZTATY ONLINE
Warsztaty Elmark Automatyka
12.00 - 14.00 | 120min
Hardening sieci OT w oparciu o normę IEC 62443
ONLINE

Warsztaty podejmą tematykę hardeningu, czyli po polsku „utwardzania” sieci przemysłowej. Pokażemy, jak skonfigurować przełączniki zgodnie z wytycznymi normy IEC 62443. Zmapujemy również odpowiednie

Menadżer ds. Cyberbezpieczeństwa OT
Elmark Automatyka
Technical Support Engineer
Elmark Automatyka
Warsztaty OpenBIZ
12.00 - 14.00 | 120min
Od prostego wykazu adresów IP z podatnościami do pełnego wglądu w bezpieczeństwo całego zakładu, czyli od automatyka do prezesa
ONLINE

Historycznie OT i IT żyły w swoich "bańkach", odizolowane nie tylko funkcjonalnie, ale również fizycznie i zarządczo. Wejście paradygmatu Przemysłu 4.0 i Smart Grids zatarło granice pomiędzy

Szef Centrum Kompetencyjnego
OpenBIZ
Warsztaty Jarosław Sordyl
14.30 - 16.30 | 120min
Biznes wyznacza kierunki dla cyberbezpieczeństwa, ale jak o tym z biznesem rozmawiać ?
ONLINE

Od dawna zarządzający organizacjami, dyrektorzy, prezesi, rady nadzorcze są świadome powagi zagrożeń dla cyberbezpieczeństwa. W wielu organizacjach CISO lub CSO zasiada

lider zespołu cyberbezpieczeństwa, konsultant cyberbezpieczeństwa, cybersecurity researcher
Operator Usług Kluczowych

* Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia.

Goście specjalni

Vytautas Butrimas

Member, International Society of Automation (ISA) Committee 99 Workgroups 13 and 14

International Society of Automation

płk Mariusz Chmielewski

Zastępca Dowódcy Komponentu Wojsk Obrony Cyberprzestrzeni

Wojsko Polskie

Płk rez. dr hab. inż. Piotr Dela

Główny specjalista Morskiego Centrum Cyberbezpieczeństwa

Profesor Akademii Kaliskiej im. Prezydenta Stanisława Wojciechowskiego

Prelegenci 2023

Safdar Akhtar

Critical Infrastructure Protection Programs Director

Forcepoint

Sami Bolat

Regional Sales Director – DACH & Eastern Europe

Nozomi Networks

John Carbone

Senior Director Technical Solutions

Forcepoint

Cezar Cichocki

Szef Centrum Kompetencyjnego

OpenBIZ

Andrzej Cieślak

Prezes Zarządu

Dynacon

Artur Czerwiński

Dyrektor ds. Technologii

Cisco Polska

por. mar. Łukasz Grzyb


Akademia Marynarki Wojennej im. Bohaterów Westerplatte Wydział Dowodzenia i Operacji Morskich

Amos Halfon

VP Sale EMEA, Salvador Technologies

Salvador Technologies

Jakub Jagielak

Technology Leader - Security

Atende

Kamil Kowalczuk

OT Security Region Manager

Międzynarodowa firma z branży energetycznej

Łukasz Kowalski

Senior Manager, Cybersecurity Engineering Team Lead, Technology Consulting

EY

Wojciech Kubiak

Ekspert ds. cyberbezpieczeństwa OT

Roland Kulanek

Manager, OT/IoT Cybersecurity Hub, Technology Consulting

EY

Beata Legowicz

Specjalista ds. ochrony informacji

Adam Lisowski

Manager, Cybersecurity, Technology Consulting

EY

Maupert Luigies

Cybersecurity Services Benelux, Poland and Hungary

Rockwell Automation

Piotr Łyczba

Network Expert

Nomios Poland

Andrzej Maciejak

Ekspert Bezpieczeństwa OT

Orange Polska

Wojciech Małecki

Technical Project Engineer

CLICO

Leszek Mróz

Partner, OT/IoT Cybersecurity Hub, Technology Consulting

EY

Bartosz Nieróbca

Manager, OT/IoT Cybersecurity Hub, Technology Consulting

EY

Dariusz Nowak

Właściciel

PACE Poland

mec. Artur Piechocki

Radca prawny, założyciel

Kancelaria APLAW

Janusz Piecuch

Tribe Technical Lead, Security Tribe

T-Mobile Polska

Artur Sadownik

CTO

Nomios Poland

Marcin Skórka

Menedżer projektów cyberbezpieczeństwa i automatyki

Tekniska

Tomasz Sokół

Technical Support Engineer

Elmark Automatyka

Jarosław Sordyl

lider zespołu cyberbezpieczeństwa, konsultant cyberbezpieczeństwa, cybersecurity researcher

Operator Usług Kluczowych

Marek Taranek

CSO

Zakład Informatyki i Telekomunikacji, Polska Grupa Górnicza

Jarosław Ulczok

Pre-Sales Consultant, CEE, Cloud Protection & Licensing

Thales

Piotr Urbańczyk

Architekt cyberbezpieczeństwa systemów SCADA

Tekniska

Rafał Wiszniewski

Ekspert ICT i Cyberbezpieczeństwa

Orange Polska

Piotr Wojciechowski

 Główny Architekt Bezpieczeństwa IT i OT

TAURON Polska Energia

Magdalena Wrzosek

Manager, OT/IoT Cybersecurity Hub, Technology Consulting

EY

Tomasz Wysztygiel

Manager, OT/IoT Cybersecurity Hub, Technology Consulting, Cybersecurity

EY

Damian Zajączkowski

Dyrektor Programu LTE450

PGE Systemy

Jacek Zieliński

Dyrektor wykonawczy ds. cyberbezpieczeństwa

Polska Spółka Gazownictwa

Rada Programowa 2023

Małgorzata Bjorum

Członek Zarządu ISACA Warsaw Chapter. Członek Rady Programowej Cyber Women Community

Kierownik Zespołu ds. Cyberbezpieczeństwa, Lotnisko Chopina w Warszawie

Tomasz Bujała

Senior Cyber Security Manager

Fortum

Tomasz Bystrzykowski

Dyrektor Biura Security Operation Center, Administrator Bezpieczeństwa Systemów

Grupa LOTOS

Andrzej Cieślak

Prezes Zarządu

Dynacon

Andrzej Dalasiński

Head of Cyber Security Development, Operations and Automation

Bosch

Przemysław Gamdzyk

Organizator społeczności CSO Council, CEO

Evention

Wojciech Józefowicz

Dyrektor Departamentu Korporacyjnego Bezpieczeństwa ICT

Grupa AZOTY

Kamil Kowalczuk

OT Security Region Manager

Międzynarodowa firma z branży energetycznej

Wojciech Kubiak

Ekspert ds. cyberbezpieczeństwa OT

Wojciech Laskowski

Niezależny ekspert

Piotr Ozga

Kierownik Wydziału Bezpieczeństwa IT/OT

PGNiG Termika

Janusz Piecuch

Tribe Technical Lead, Security Tribe

T-Mobile Polska

Piotr Ratajczak

IT&D Director, Cyber Threat, Engineering and Operations

Reckitt

Łukasz Suchenek

Dyrektor ds. rozwoju

Evention

Aleksander Surma

IT and Cybersecurity Director

CMC Poland

Krzysztof Szymkowski

IT Security Officer

GASPOL

Piotr Wojciechowski

 Główny Architekt Bezpieczeństwa IT i OT

TAURON Polska Energia

Jacek Zieliński

Dyrektor wykonawczy ds. cyberbezpieczeństwa

Polska Spółka Gazownictwa

Organizator

Evention

Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.

Patron Honorowy

Rządowe Centrum Bezpieczeństwa
Rządowe Centrum Bezpieczeństwa to instytucja o charakterze analityczno-doradczym. Zapewnia niezbędne wsparcie w procesie podejmowania decyzji dotyczących szeroko rozumianego bezpieczeństwa Prezesowi Rady Ministrów, Radzie Ministrów oraz Rządowemu Zespołowi Zarządzania Kryzysowego. Jest kluczowym elementem kompleksowego systemu zarządzania kryzysowego, którego istotą jest podwyższanie zdolności radzenia sobie z trudnymi sytuacjami przez właściwe służby i administrację publiczną. Do podstawowych zadań RCB należy m.in. monitorowanie potencjalnych zagrożeń oraz ich analiza, opracowywanie optymalnych rozwiązań pojawiających się sytuacji kryzysowych i koordynowanie obiegu informacji o zagrożeniach. Centrum odpowiedzialne jest także za całokształt przedsięwzięć planistycznych zdefiniowanych w ustawie o zarządzaniu kryzysowym jako planowanie cywilne, w tym przedstawienie szczegółowych sposobów i środków reagowania na zagrożenia oraz ograniczania ich skutków. Kolejnym zadaniem jest koordynowanie działań z zakresu ochrony infrastruktury krytycznej (IK) – RCB m.in. przygotowuje Narodowy Program Ochrony Infrastruktury Krytycznej, którego celem jest stworzenie warunków do poprawy bezpieczeństwa IK.

Partner Generalny

Dynacon
Dynacon to największy polski producent urządzeń sieciowych i oprogramowania dla przemysłu, przełączników, routerów, UTM, sond danych, platform bezpieczeństwa oraz największy w Polsce operator Security Operations Center dla Operations Technology (OT), czuwający nad bezpieczeństwem systemów niezbędnych do funkcjonowania gospodarki i państwa. Nasze SOC dla OT działają 24h/na dobę już w 3 lokalizacjach w Polsce.
Podnosimy poziom cyberodporności infrastruktury krytycznej kraju i OUK w części przemysłowej i wpływamy pozytywnie na ich ciągłość działania. Nasze rozwiązania zabezpieczają wiele obiektów, objętych ustawą o krajowym systemie cyberbezpieczeństwa a są to sektory: energetyczny, chemiczny i wodny. (elektrownie, elektrociepłownie, ciepłownie, petrochemia, chemia, systemy wydobycia i dystrybucji gazu, wytwórstwo i dystrybucja w chemii, przepompownie, oczyszczalnie, OZE, dystrybucja). Specjalizujemy się w przemyśle (OT), który jest zupełnie innym obszarem niż IT. Nasze rozwiązania dotyczą wszystkich aspektów technologicznych, w szczególności procesów ciągłych. Współpracujemy m.in. z MKiŚ, KPRM, CSIRT GOV, CSIRT NASK, Centrum Zasobów Cyberprzestrzeni Sił Zbrojnych.

Partnerzy Strategiczni

EY
EY jest światowym liderem rynku usług profesjonalnych obejmujących usługi audytorskie, doradztwo podatkowe, doradztwo biznesowe i strategia i transakcje. Na całym świecie EY ma ponad 700 biur w 150 krajach, w których pracuje ponad 270 tys. specjalistów. Łączą ich wspólne wartości i przywiązanie do dostarczania klientom najwyższej jakości usług. Misją EY jest - „Building a Better Working World”, bo lepiej funkcjonujący świat to lepiej funkcjonujące gospodarki, społeczeństwa i my sami. EY w Polsce to prawie 4000 specjalistów pracujących w 7 biurach: w Warszawie, Gdańsku, Katowicach, Krakowie, Łodzi, Poznaniu i Wrocławiu oraz w Centrum Usług Wspólnych EY. EY Polska był wielokrotnie nagradzany przez media biznesowe tytułami najlepszej i najskuteczniejszej firmy doradztwa podatkowego, firma wygrywała również rankingi na najlepszą firmę audytorską.
Fortinet

Firma Fortinet (NASDAQ: FTNT), dzięki swojej misji zabezpieczania ludzi, urządzeń, aplikacji i danych, gdziekolwiek się znajdują, umożliwia stworzenie cyfrowego świata, któremu zawsze można ufać. Dlatego największe światowe przedsiębiorstwa, dostawcy usług i organizacje rządowe wybierają Fortinet, aby bezpiecznie przyspieszyć swoją cyfrową transformację. Platforma Fortinet Security Fabric zapewnia szeroką, zintegrowaną i zautomatyzowaną ochronę przed różnego rodzajami ataków. Zabezpiecza urządzenia, dane i aplikacje o znaczeniu krytycznym oraz połączenia od centrum danych, przez chmurę, po biuro domowe. Ponad 595 tys. klientów zaufało Fortinetowi w zakresie ochrony swoich firm, co sprawia, że firma zajmuje pierwsze miejsce na świecie pod względem liczby dostarczonych urządzeń zabezpieczających. Instytut szkoleniowy Fortinet NSE, działający w ramach programu firmy Training Advancement Agenda (TAA), zapewnia jeden z najobszerniejszych programów edukacyjnych w branży, dzięki czemu szkolenia z zakresu cyberbezpieczeństwa i nowe możliwości zawodowe są dostępne dla wszystkich zainteresowanych. Więcej informacji można znaleźć pod adresem https://www.fortinet.com, na blogu Fortinet lub w FortiGuard Labs.

Nomios

Nomios Poland to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Infradata budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.

Główny Partner Merytoryczny

Check Point Software Technologies
Check Point Software Technologies Ltd. (www.checkpoint.com) jest wiodącym globalnym dostawcą rozwiązań z dziedziny cyberbezpieczeństwa dla rządów i korporacji na całym świecie. Ich rozwiązania chronią klientów przed cyberatakami dzięki najlepszej na rynku wykrywalności złośliwego oprogramowania, ransomware i innych typów ataków. Check Point oferuje wielopoziomową architekturę, która chroni firmowe usługi w chmurze, sieci oraz urządzenia mobilne. Co więcej, posiada najbardziej wszechstronny i intuicyjny panel sterowania bezpieczeństwem. Check Point chroni ponad 100 000 organizacji wszystkich rozmiarów.

Partnerzy Merytoryczni

Atende
Atende S.A. jest jedną z wiodących firm informatycznych w Polsce, notowaną na GPW od 2012 r. Od 30 lat realizuje zaawansowane technologicznie projekty IT. Firma specjalizuje się w integracji infrastruktury informatycznej (m.in. sieci, systemy obliczeniowe, centra danych, bezpieczeństwo), a także w usługach (m.in. projektowanie i doradztwo informatyczne, utrzymanie i serwisowanie systemów, rozwiązania oparte o technologię blockchain, outsourcing IT, Cloud Computing). Atende to także grupa kapitałowa, w skład której wchodzi siedem spółek zależnych. Oferują one własne rozwiązania w zakresie oprogramowania i usług IT. Ich obszary specjalizacji obejmują m.in.: inteligentne opomiarowanie sieci energetycznych (Atende Industries), system operacyjny czasu rzeczywistego i oprogramowanie powiązane dla systemów wbudowanych (Phoenix Systems), projektowanie układów elektronicznych (OmniChip), nowoczesne usługi zdalnego utrzymania systemów IT (TrustIT), dedykowane oprogramowanie (web, mobile) dla klientów B2B z różnych branż (Codeshine) oraz usługi konsultingowe i programistyczne (A2 Customer Care).
ectacom
Jesteśmy niezależnym dystrybutorem oferującym zaawansowane technologicznie rozwiązania oraz usługi w dziedzinie bezpieczeństwa IT. Z jednej strony postrzegamy siebie jako dewelopera biznesowego w dziedzinie wizjonerskich technologii, z drugiej jako eksperta w zakresie zaopatrzenia i wsparcia technologicznego dla naszych Partnerów, którym zapewniamy stały dostęp do najnowszych rozwiązań oraz wsparcie w otwieraniu nowych rynków.
Forcepoint
Specjalnie zbudowany i gotowy do ochrony, Forcepoint kieruje się zrozumieniem ludzkich zachować i intencji. Nasza innowacyjna technologia, wieloletnie doświadczenie i przejrzysta wizja pomagają rozwiązywać krytyczne problemy związane z bezpieczeństwem w celu ochrony pracowników, danych biznesowych i własności intelektualnej.
Oferujemy ukierunkowane na system podejście do wykrywania i analizy zagrożeń wewnętrznych, ochrony użytkowników i aplikacji w chmurze, ochrony sieci następnej generacji, bezpieczeństwa danych i widoczności systemów. To nowe podejście do cyberbezpieczeństwa, jakiego jeszcze nie było. W miarę ewolucji technologii i potrzeb użytkowników nieustannie dążymy do poszerzania naszej oferty, pozostając wiernym naszemu kluczowemu zagadnieniu w zakresie ochrony The Human Point.
Dzięki naszemu 20-letniemu doświadczeniu, proaktywnym i opartym na kontekście technologiom oraz skoncentrowanym na danych, zintegrowanym rozwiązaniom, Forcepoint umożliwia podejmowanie lepszych decyzji i skuteczniejsze bezpieczeństwo The Human Point dla ponad 20 000 organizacji rządowych i przedsiębiorstw na całym świecie.
Ingram Micro
Ingram Micro łączy między sobą klientów, integratorów i dostawców rozwiązań IT na całym świecie. Reprezentuje ponad 1500 dostawców i obsługuje 170 000 klientów, docierając do klientów w 200 krajach.
Zatrudnia 29 tysięcy specjalistów w rozwiniętej sieci sprzedaży i dystrybucji na 6 kontynentach, osiągając roczne obroty wynoszące 54.5 mld USD.
Ingram Micro działa w pełnym zakresie współczesnej branży IT: są to dostawy sprzętu i oprogramowania (dzięki sieci 188 centrów logistycznych i serwisowych), obsługa rynku urządzeń mobilnych, oraz zapewnianie rozwiązań bazujących na środowiskach chmurowych (ponad 18 milionów stanowisk udostępnionych w Ingram Micro Cloud Marketplace). Rozwiązania te wzbogacane są o gotowe do użycia narzędzia integracyjne i wdrożeniowe.
W zakresie tradycyjnych dostaw sprzętu i oprogramowania (zamykających się liczbą ponad 1.5 mld urządzeń rocznie) działania Ingram Micro obejmują cały cykl życia rozwiązań, dla których zapewnia obsługę logistyczną i serwisową, w tym zaawansowane procesy odzyskiwania i recyklingu oraz ponownego wykorzystania używanego sprzętu.
Więcej informacji można znaleźć na stronach: www.ingrammicro24.com, https://im24podcast.pl/.
Integrated Solutions

Integrated Solutions (IS) specjalizuje się w projektowaniu i dostarczaniu zaawansowanych usługach ICT dla biznesu i instytucji publicznych, realizując je w ramach trzech centrów kompetencji: IT Infrastructure&Cloud, Networking&Security oraz Microsoft.
W dziedzinie cyfrowego bezpieczeństwa IS zapewnia ochronę w procesach przetwarzania informacji i interakcji w sieciach teleinformatycznych. Oferta cybersecurity IS obejmuje: bezpieczeństwo i dostępność sieci, bezpieczeństwo i dostępność infrastruktury oraz aplikacji, ochronę urządzeń końcowych i danych, a także analizy, zarządzanie i monitorowanie. W wymienionych domenach IS oferuje usługi doradztwa, projektowania, wdrażania i utrzymania. To możliwe dzięki kompetencjom własnym IS oraz Orange Polska, jak również dzięki wsparciu międzynarodowych Partnerów takich jak m.in. Thales, Cisco, Check Point, F5 Networks, Palo Alto Networks, Infoblox, Fortinet.
Firma konsekwentnie poszerza portfolio rozwiązań za zakresu cyberbezpieczeństwa i zwiększa swoje kompetencje w dynamicznie rozwijających się obszarach tj. ochrona sieci przemysłowych (OT) czy Cloud Security. Dzięki temu jest w stanie przewidzieć coraz nowsze zagrożenia i chronić przed atakami cyberprzestępców.

Nozomi Networks
Nozomi Networks jest liderem w dziedzinie bezpieczeństwa sieci OT i IoT.
Przyspieszając transformację cyfrową, Nozomi Networks ujednolica widoczność incydentów cyberbezpieczeństwa dla największych infrastruktur krytycznych: energetyki, produkcji, wydobycia, transportu i innych systemów OT na całym świecie.
Dzięki innowacjom i badaniom Nozomi Networks umożliwia zwalczanie zagrożeń cybernetycznych poprzez wyjątkową widoczność sieci i wykrywanie niepożądanych działań.
Orange Polska

Orange Polska jest wiodącym dostawcą usług telekomunikacyjnych nad Wisłą. Posiada największą w Polsce infrastrukturę, dzięki której oferuje usługi w najnowocześniejszych technologiach m.in. gigabitowy internet światłowodowy, 4G LTE oraz #hello5G. Dostarcza usługi telefonii komórkowej dla 16 mln klientów oraz szerokopasmowy internet do ponad 2,7 mln klientów. W zasięgu sieci światłowodowej firmy znajduje się 5,4 mln gospodarstw domowych w kraju. Orange Polska prowadzi własną działalność B+R i jest dostawcą kompleksowych rozwiązań IoT, ICT i cyberbezpieczeństwa.

Pace Poland
PACE POLAND to firma dostarczająca na rynek polski rozwiązania do utrzymania ciągłości operacyjnej oraz przywracania systemów OT/ICS takich producentów jak Salvador Technologies, Tosibox. Naszą ofertę kierujemy do firm przemysłowych z obszarów produkcji, energetyki, infrastruktury krytycznej oraz integratorów automatyki przemysłowej i budynkowej.
Rockwell Automation
Rockwell Automation z siedzibą w Milwaukee w Stanach Zjednoczonych to największa firma na świecie specjalizująca się w automatyce przemysłowej i IT. Jest obecna w ponad osiemdziesięciu krajach na całym świecie, gdzie zatrudnia ponad 22 tysiące pracowników.
Polski rynek, na którym RA działa od ponad 20 lat, jest jednym z najbardziej strategicznych pod względem wielkości, a także skali produkcji. RA jest tu dostawcą i liderem technologii automatyki, będąc jednocześnie jej producentem. Obecnie firma działa w trzech miastach: w Warszawie, w Gdańsku i w Katowicach, posiada ponad 30 oddziałów wyspecjalizowanych w różnych obszarach i zatrudnia ponad 2000 osób. Największym jest zakład produkcyjny w Katowicach, w którym właśnie ukończono budowę drugiej hali. Fabryka swoją innowacyjnością i zaawansowaniem technologicznym przyciąga firmy z całego świata. Wdrażane są tu najnowsze rozwiązania z obszaru przemysłu 4.0 i Smart Manufacturing, w tym między innymi koncepcja The Connected Enterprise, którą RA najpierw wdraża i testuje w swoim zakładzie nim zaoferuje ją klientom.
Salvador Technologies

Salvador Technologies dostarcza technologię umożliwiającą pracę awaryjną, odzyskiwanie danych po atakach cybernetycznych oraz zapobieganie przestojom przemysłowych systemów sterowania (ICS) pracujących w sieci (OT). To innowacyjne rozwiązanie, minimalizuje przestoje i przywraca działanie systemu w ciągu 30 sekund.

Z platformy webowej, którą dostarcza firma korzystają jedne z najlepiej zabezpieczonych organizacji na świecie działających w sektorach infrastruktury krytycznej, w tym przedsiębiorstwa produkcyjne, lotnicze, morskie, energetyczne i wodne.

Softinet

Jesteśmy doświadczonym integratorem nowoczesnych technologii informatycznych. Budujemy optymalne i bezpieczne środowiska IT, dostarczając klientom dopasowane do ich potrzeb produkty i usługi.

Od początku naszej działalności w sektorze IT stawiamy na kompetencje i ciągłe poszerzanie zakresu wiedzy. Wyznajemy zasadę, że wykwalifikowany zespół decyduje o sukcesie firmy i skuteczności jej działania. Specjalistycznie skupiamy się na obszarach bezpieczeństwa IT, infrastruktury IT oraz usług świadczonych w zakresie ochrony i optymalizacji działań w ramach struktury IT, w tym usług managed services.

Więcej informacji na www.softinet.com.pl oraz LinkedIn.

Stormshield

Stormshield - europejski lider branży bezpieczeństwa IT, należący do koncernu Airbus Group i dostarczający nowoczesne rozwiązania chroniące cyfrową infrastrukturę przed cyberzagrożeniami.

Produkty Stormshield to kompletne rozwiązania typu UTM, łączące w sobie funkcje m.in. firewall, antywirus i filtr antyspamowy. Dzięki kompleksowemu podejściu połączonemu z prostą i intuicyjną obsługą są w stanie zapewnić ochronę każdej sieci, bez konieczności angażowania znacznych środków i specjalistycznej kadry.

Rozwiązania Stormshield chronią sieci takich instytucji jak Unia Europejska i NATO, a więc podmioty o szczególnym znaczeniu dla gospodarki i bezpieczeństwa naszego regionu. O skuteczności naszych produktów świadczy również zaufanie ze strony klientów biznesowych, takich jak Orange, Carrefour czy Renault.

Skuteczność rozwiązań Stormshield potwierdzają liczne certyfikacje, m.in.: NATO, EU Restricted, ANSSI EAL3+ i EAL4+. Stormshield był wielokrotnie nagrodzony Produktem Roku przez magazyn IT Professional, m.in. w latach 2016, 2017, 2019, 2020, 2021 i 2022.

Głównym dystrybutorem Stormshield w Polsce jest firma DAGMA Bezpieczeństwo IT.

Więcej informacji na: www.stormshield.pl

Tekniska

W sieciach przemysłowych [OT/ICS] i ich cyberbezpieczeństwie jesteśmy ekspertami.

Od 20 lat dostarczamy na polski rynek systemy i urządzenia do najbardziej wymagających i newralgicznych instalacji infrastruktury krytycznej. Zrealizowaliśmy m.in. jedno z największych wdrożeń systemu IDS w polskiej energetyce.

Naszym celem jest satysfakcja klienta płynąca ze spełnienia jego wymagań, niezawodności i stabilności działania urządzeń oraz usług i rozwiązań, które oferujemy. Reprezentujemy na polskim rynku specjalistyczne, wyszukane marki i producentów od lat skupiających się w opracowywaniu najlepszych rozwiązań dla komunikacji i bezpieczeństwa w przemyśle.

Rozwijamy takie dziedziny jak cyberbezpieczeństwo OT/ICS oraz IoT a branże, w których prowadzimy działalność to kolej, górnictwo, hutnictwo, energetyka, transport, oil&gas, wodociągi, automatyka przemysłowa oraz produkcja.

Wykonujemy usługi wdrożenia, szkolimy, doradzamy, dobieramy i dostarczamy rozwiązania, które pomagają firmom realizować konkretne potrzeby i projekty związane z bezpieczeństwem automatyki przemysłowej.
Po pierwsze: kompetencje na najwyższym poziomie, doświadczenie i zrozumienie specyficznych potrzeb świata OT.

Po drugie: niezawodność, najwyższa jakość wykonania i stabilność. Tekniska to grupa inżynierów z prawdziwie technologicznym zacięciem i zrozumieniem kontekstu biznesowego procesów przemysłowych.
Stawiamy poprzeczkę wysoko, nieustannie się szkolimy, zwracamy uwagę na detale i śledzimy najnowsze rozwiązania oraz trendy technologiczne. Zbudowaliśmy bazę wiedzy eksperckiej, którą dzielimy się w centrum szkoleniowym Akademia Tekniska.

Thales
Grupa Thales oferuje technologicznie zaawansowane rozwiązania dla transportu lądowego, obronności i bezpieczeństwa, lotnictwa oraz przestrzeni kosmicznej. Dzięki fuzji z Gemalto oferta została poszerzona o rozwiązania cyberbezpieczeństwa takie jak szyfrowanie danych, silne uwierzytelnianie oraz zarządzanie dostępem i cyfrową tożsamością. Fabryka w Tczewie, jedna z większych i nowocześniejszych tego typu na świecie, produkuje karty kryptograficzne, płatnicze oraz inne bezpieczne dokumenty. Zobacz więcej informacji na www.thalesgroup.com, obserwuj nas na Facebook i LinkedIn.
Trend Micro

Trend Micro Incorporated jest światowym liderem w dziedzinie rozwiązań zabezpieczających środowiska przetwarzania w chmurze. Dzięki technologiom zabezpieczającym treści internetowe i systemom zarządzającym zagrożeniami firma tworzy bezpieczny świat wymiany informacji cyfrowych. Oferta Trend Micro skierowana jest do użytkowników indywidualnych i do przedsiębiorstw. Jako pionier w dziedzinie bezpieczeństwa serwerów z ponad 20-letnim doświadczeniem, firma zapewnia najlepsze na rynku zabezpieczenia klientów, serwerów i cloud computingu, dopasowane do potrzeb partnerów oraz odbiorców produktów i usług. Pozwalają one na szybsze powstrzymanie zagrożeń i chronią dane w środowiskach fizycznych, zwirtualizowanych i opartych na chmurze. Produkty i usługi Trend Micro wykorzystują wiodącą, bazującą na technologii cloud computing infrastrukturę bezpieczeństwa Trend Micro™ Smart Protection Network™. Gwarantuje ona blokowanie zagrożeń tam, gdzie się pojawiają, czyli w Internecie. Za najwyższą jakość i niezawodność rozwiązań Trend Micro odpowiada zespół złożony z ponad tysiąca ekspertów w dziedzinie zagrożeń.

TXOne Networks

TXOne Networks to wiodący dostawca natywnych rozwiązań cyberbezpieczeństwa dla infrastruktury przemysłowej (ICS/OT). Nasze technologie oparte na zasadach OT Zero Trust zapewniają kompleksową ochronę zarówno sieci, jak i urządzeń końcowych, spełniając unikalne wymagania środowisk operacyjnych. Wyróżnia nas kompleksowe portfolio, które obejmuje rozwiązania do ochrony sieci, stacji roboczych oraz urządzeń wrażliwych na zagrożenia cybernetyczne. Dzięki prostocie wdrożenia i utrzymania nasze produkty minimalizują ryzyko przestojów i wspierają ciągłość operacyjną. Tworzymy narzędzia, które integrują się z istniejącymi strukturami OT, oferując zaawansowaną ochronę w czasie rzeczywistym. TXOne to partner zaufany przez wiodących producentów i operatorów infrastruktury krytycznej na całym świecie. Zapraszamy na naszą stronę www.txone.com.

Partnerzy Warsztatów

Elmark Automatyka

Elmark Automatyka to zespół doświadczonych inżynierów – pasjonatów technologii. Od lat rozwijamy nasze portfolio, zawsze szukając najlepszych rozwiązań i dostosowując naszą ofertę do wymagań rynku. Dostarczamy na polski rynek sprawdzone rozwiązania dla przemysłu. W naszej ofercie znajdziesz produkty producentów takich jak: Advantech, Mean Well, Moxa, Unitronics czy Universal Robots. Wierzymy, że technologia nie powinna ograniczać rozwoju przedsiębiorstw, a stanowić bazę do ich wzrostu. Jeśli szukasz partnera, który pomoże Ci dobrać odpowiednie rozwiązanie, a po zakupie wesprze Cię w razie ewentualnych problemów wdrożeniowych – dobrze trafiłeś. Więcej na: www.elmark.com.pl

OpenBIZ

OpenBIZ Sp. z o.o. jest podmiotem o 100% polskim kapitale, działającym na rynku w obecnym kształcie od 2013. Spółka specjalizuje się we wdrażaniu rozwiązań firmy Tenable Inc., lidera w branży oprogramowania do detekcji podatności, badania zgodności z normami oraz pomiaru poziomu ryzyka towarzyszącego systemom i sieciom teleinformatycznym - IT, OT, Cloud, konteneryzacji oraz Active Directory. OpenBIZ Sp. z o.o. ma wysoko wyszkoloną kadrę, która przeszła pełen proces certyfikacyjny producenta systemów i zdała wszystkie dostępne egzaminy. Spółka posiada status Centrum Kompetencyjnego w zakresie produktów i rozwiązań firmy Tenable Inc. oraz uprawnienia do autoryzowanej instalacji oraz wdrażania jej produktów (Tenable Certified Delivery Engineers) OpenBIZ nie ogranicza się wyłącznie do dostawy i wdrażania oprogramowania, ale świadczy również zaawansowane usługi, poczynając od wsparcia w zakresie inwentaryzacji bezpieczeństwa, poprzez tworzenie modułów badających zgodność z wymogami prawa. a na realizacji zabezpieczenia kontrwywiadowczego kończąc. OpenBIZ posiada audytorów wiodących ISO 27001, ISO 22301 oraz specjalistów d/s ustawy o Krajowym Systemie Cyberbezpieczeństwa. OpenBIZ ma również szerokie kompetencje w zakresie integracji systemów Tenable z systemami zewnętrznymi, w tym: SIEM, Mobile Device Management oraz systemami ticketowymi (JIRA, OTRS) w głównej mierze dzięki autorskim rozwiązaniom programistycznym, które rozszerzają funkcjonalność systemu Security Center. Wśród klientów spółki znajdują się banki, firmy ubezpieczeniowe, medyczne, służby mundurowe, zakłady przemysłowe oraz spółki kolejowe. Potwierdzeniem kompetencji OpenBIZ jest status Platynowego Partnera firmy Tenable Inc

Mecenasi

apex.it

Apex.IT - Jesteśmy tam, gdzie technologia wspiera biznes
Realizujemy kompleksowe projekty, optymalnie dopasowane do złożonych wymagań naszych klientów. Specjalizujemy się w tworzeniu architektury i wdrażaniu środowisk przetwarzania oraz platform aplikacyjnych dla biznesu. Oferujemy produkty najlepszych na świecie firm technologicznych, pozwalające zespołom IT sprawnie i profesjonalnie dostarczać wartość dla biznesu.
Od 2011 roku wspieramy Klientów w działaniach usprawniających funkcjonowanie złożonych środowisk IT. Jesteśmy sprawdzonym dostawcą technologicznym wielu polskich firm i instytucji publicznych. Dzięki doświadczeniu naszych inżynierów, zdobywanemu na przestrzeni ostatnich dwudziestu lat, stale łączymy korzyści obu światów – on-premise oraz chmury.

  • Wieloletnie doświadczenie - apex.it istnieje od 2011 roku, a spółkę tworzą specjaliści z ponad 20-letnim doświadczeniem w tworzeniu i dostarczaniu rozwiązań IT.
  • Partnerstwa technologiczne - współpracujemy z liderami technologicznymi, oferując najwyższej klasy rozwiązania w zakresie sprzętu, oprogramowania i usług IT.
  • Profesjonalna obsługa - każdy z naszych pracowników jest ekspertem w swojej dziedzinie, kładziemy duży nacisk na stałe pogłębianie i zdobywanie nowych kompetencji.
  • Najwyższe standardy - w naszej pracy stosujemy najwyższe standardy zarządzania potwierdzone certyfikatami ISO 9001, ISO 14001 i ISO 27001.
Cloudflare

Cloudflare, Inc. (NYSE: NET) is the leading connectivity cloud company. It empowers organizations to make their employees, applications, and networks faster and more secure everywhere, while reducing complexity and cost. Powered by one of the world’s largest and most interconnected networks, Cloudflare blocks billions of threats online for its customers every day.

COIG
COIG specjalizuje się w dostarczaniu kompleksowych, dedykowanych rozwiązań informatycznych klasy ERP, wspomagających zarządzanie procesami produkcji. Firma świadczy również zaawansowane usługi z zakresu cyberbezpieczeństwa oraz zabezpieczenia danych, a także dostarcza rozwiązania chmury prywatnej na bazie własnego Centrum Przetwarzania Danych. W swoich rozwiązaniach firma wykorzystuje technologie z zakresu sztucznej inteligencji (AI) oraz uczenia maszynowego (ML).
Commvault
Jak działamy? Nasza platforma Intelligent Data Services pomaga wypełnić lukę w kluczowym dla organizacji obszarze, zapewniając dostępność danych dziś i jutro, kiedy biznes się rozwinie. Oferujemy nasze inteligentne usługi wszędzie tam, gdzie znajdują się Twoje dane: w środowiskach lokalnych, hybrydowych lub multicloud, a dostarczamy je w modelu SaaS (Software as a Service), w postaci gotowych urządzeń dedykowanych albo rozwiązań zarządzanych przez partnerów. Dane stanowią fundament dla wszystkiego, co robią nasi klienci, zwłaszcza dziś, w dobie transformacji cyfrowej. Dzięki najszerszemu portfolio dostępnemu na rynku, Commvault pomaga klientom inteligentnie zarządzać danymi. Dzięki temu umożliwia im rozwijanie ich biznesu już dziś oraz wydobywanie wartości i jak najlepsze wykorzystywanie danych w przyszłości.
O nas: We współczesnej cyfrowej gospodarce dane stanowią o Twojej przewadze konkurencyjnej. Pozwalają przewidywać zachowania klientów, sterują wydajnością operacyjną i kształtują strategią korporacyjną. Stanowią klejnot koronny, który musi być chroniony, ale przy tym zawsze dostępny. Problem polega na tym, że danych jest coraz więcej, szybko się zmieniają i są coraz bardziej pofragmentowane – te cyfrowe bity i bajty są w ciągłym ruchu i podlegają nieustannej ewolucji. To, jak zarządzasz danymi, ma wpływ na realizację celów i ostatecznie sukces biznesowy. I to jest właśnie domena Commvault. Pomagamy klientom wykorzystać ich dane i dokonywać niesamowitych rzeczy. Nasze inteligentne usługi Intelligent Data Services mogą pomóc w osiągnięciu większej efektywności poprzez transformację sposobów ochrony, przechowywania i użycia danych — niezależnie od tego, gdzie się znajdują i jak są ustrukturyzowane. Jedno rozwiązanie. Jedno doświadczenie. Nieskończone możliwości.
Commvault. Bądź gotowy.
Dowiedz się więcej: Commvault.com
Euvic Solutions
EUVIC Solutions S.A. pomaga swoim klientom w przejściu przez proces cyfrowej transformacji. Portfolio usług EUVIC Solutions opiera się o rozwiązania Data Center, Wirtualizacji, Cyberbezpieczeństwa, Komunikacji, rozwiązań dla biznesu i edukacji oraz autorskiego oprogramowania SOLUTIO przeznaczonego do zarządzania majątkiem, nieruchomościami, automatyką budynkową i serwerowniami. W ramach usług Cyberbezpieczeństwa, naszym klientom oferujemy autorski program do ekspresowej poprawy cyberodporności przedsiębiorstwa – CyberExpress.
Rozwiązanie zakłada rozpoczęcie współpracy od oceny aktualnego poziomu dojrzałości cyberbezpieczeństwa w firmie, a następnie indywidualne dobranie elementów strategii do aktualnych potrzeb firmy. Program zakłada w pierwszej kolejności maksymalizację wykorzystania obecnych już w przedsiębiorstwie technologii, minimalizując koszty poprawy cyberbezpieczeństwa i ograniczając czas potrzebny przeprowadzenie wielu wdrożeń.
Trafford IT

Trafford IT powstał w 2012r. Od początku swojej działalności specjalizuje się w dostarczaniu starannie wybranych i przetestowanych technologii z zakresu bezpieczeństwa teleinformatycznego, będących światowymi liderami w branży IT i OT. Dostarcza oraz integruje specjalistyczne systemy ochrony przed zaawansowanymi cyberatakami. Skupia się na bezpieczeństwie kluczowych usług klientów, wdrażając między innymi rozwiązania do ochrony baz danych, aplikacji webowych, systemy analizy i wykrywania anomalii czy narzędzi do automatyzowania analizy incydentów w celu zapobiegania cyberatakom. Misją Trafford IT jest współtworzyć cyberbezpieczeństwo w Polsce.

W tym celu monitoruje trendy i nowe technologie, analizuje zagrożenia i cyberataki. Wszystko po to, aby im zapobiegać lub minimalizować ich skutki. 60-osobowy zespół inżynierów Trafford IT, których ekspercka wiedza jest cyklicznie weryfikowana, potwierdzana branżowymi certyfikatami oraz najwyższymi statusami partnerskimi, gwarantuje najbardziej aktualną i kompleksową wiedzę, unikalne i autorskie metody wdrażania technologii, jakość, terminowość oraz aktywną pomoc w razie wystąpienia incydentów bezpieczeństwa.
Trafford IT

  • Ponad 80 osób w tym 60 inżynierów cybersecurity
  • Ponad 700 zrealizowanych projektów
  • Rzetelna wiedza poparta najwyższymi certyfikatami technicznymi
  • Doświadczenie we wdrażaniu technologii z obszaru cyberbezpieczeństwa w największych bankach, firmach ubezpieczeniowych, finansowych, zakładach energetycznych, firmach transportowych i instytucjach rządowych.

Patronat Merytoryczny

Stowarzyszenie ISACA Warszawa

Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.

Patronat Społecznościowy

(ISC)² CHAPTER POLAND

(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.

Instytut Audytorów Wewnętrznych IIA Polska
Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 20 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego. Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.
ISACA Katowice

Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.

Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.

ISSA Polska

ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych.
Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych.
Jesteśmy grupą przyjaciół. Należą do nas znakomitości z wielu obszarów InfoSec. Dołącz i Ty !!!
Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/

Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland

#CyberMadeInPoland to platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, której celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju.
Klaster stymuluje także współpracę sektora prywatnego z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami.

Patronat

Fundacja AI LAW TECH
Fundacja AI LAW TECH to interdyscyplinarny think-tank zajmujący się technicznymi, prawnymi, etycznymi i biznesowymi aspektami rozwoju nowych technologii, gospodarki cyfrowej oraz społeczeństwa informacyjnego. Koncentrujemy się szczególnie na zagadnieniach dotyczących sztucznej inteligencji i cyberbezpieczeństwa. Do jej głównych celów i zadań należy: Prowadzenie i wspieranie działań zmierzających do rozwoju nowoczesnej i innowacyjnej Polski, w tym rozwoju gospodarki cyfrowej i nowych technologii. Popularyzacja wiedzy o nowoczesnej technologii poprzez prowadzenie działalności edukacyjnej. Prowadzenie i wspieranie badań naukowych i edukacji w zakresie technicznych, etycznych, prawnych, społecznych i biznesowych aspektów nowych technologii, w tym SI, cyberbezpieczeństwa, IoT, smart city. Integracja i rozwój środowiska zainteresowanego różnymi aspektami nowych technologii, w tym etycznymi, prawnymi, technicznymi, biznesowymi i społecznymi aspektami technologii cyfrowych, transformacji cyfrowej, SI, cybersecurity i ochrony danych osobowych. Integrowanie nauki z biznesem, transferu wiedzy i najlepszych praktyk.

Patronat Medialny

Eurogospodarka
Serwis internetowy Eurogospodarka to projekt non-profit realizowany przez Fundację Nowe Teraz. Projekt dotyczy propagowania edukacji finansowej i podnoszenie świadomości oraz walki z wykluczeniem finansowym. Czasopismo Eurogospodarka koncentruje się na publicystyce, reportażach, rozmowach, dyskusjach oraz felietonach. Prezentujemy opinie specjalistów, opisujemy sytuacje typowe i ekstremalnie niekorzystne, upubliczniamy przykłady na TAK i na NIE. Współpracują z nami eksperci z dziedziny prawa, bankowości, ekonomii, podatków, a nawet psychologii. Zadajemy trudne pytania głównym graczom na rynku dłużnym.
Risk & Compliance Platform Europe

Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.

Security Magazine
“W służbie bezpieczeństwu” - to hasło, którym kieruje się redakcja “Security Magazine”, tworząc pierwszy na rynku e-miesięcznik dostępny dla współczesnego czytelnika. Czytelnika korzystającego głównie z nowych technologii i poszukującego wiedzy na temat security. Gwarantujemy, że wiedza na łamach magazynu, która dostępna jest w sieci, bezpłatnie to zbiór najlepszych praktyk i doświadczeń ekspertów związanych z bezpieczeństwem IT, bezpieczeństwem fizycznym i bezpieczeństwem organizacji w firmach. Dlatego, poświęcając czas na lekturę “Security Magazine” masz pewność, że dawka rzetelnej, kompleksowej i zaprezentowanej w przystępnym języku wiedzy przyniesie Ci wymierne korzyści. Jakie? Pomoże Ci rozwijać Twoją firmę na stabilnym fundamencie, jakim jest jej bezpieczeństwo.
SecurityBezTabu.pl
SecurityBezTabu.pl to portal dla wszystkich osób zajmującymi się szeroko pojętym IT. Obecny świat wymusza w tej chwili na każdym z nas, bez względu na zajmowane stanowisko, jakąś wiedzę i świadomość o bezpieczeństwie. Prowadzony jest przez pasjonatów cyberbezpieczeństwa – zwłaszcza jego defensywnej strony. Staramy się aby artykuły były wysokiej jakości – takie, jakie sami byśmy chcieli czytać. Jest to również dobre miejsce dla wszystkich, którzy po prostu interesują się bezpieczeństwem bez względu na jego aspekt. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.

Heroes of Might & Cyber - Incydent w podmiocie kluczowym (gra strategiczna)

8 lutego 18.00 - 20.00 | 120min

Lokalizacja

EY wavespace Warsaw, Rondo ONZ 1, Warszawa

 

Opis

To miał być spokojny piątkowy poranek. Eugeniusz Zaradny wrócił na stanowisko pracy po przerwie śniadaniowej. Jego uwagę przyciągnęła wiadomość w skrzynce mailowej: „Alert z laboratorium… niezgodna receptura… szkodliwe substancje… wstrzymana partia produktu…” Niemożliwe! Eugeniusz złapał się za głowę. To nie może się dziać naprawdę!
Real-life Incident Response Exercise to gra strategiczna, podczas której gracze przeniosą się do świata fikcyjnego, gdzie wspólnie będą musieli zmierzyć się z incydentem w podmiocie kluczowym. Uczestnicy zostaną podzieleni na zespoły odpowiadające różnym działom w organizacji: Kadra zarządzająca, OT SOC, PR i komunikacja, Dział Prawny. Ważnymi elementami gry będą współpraca, przekazywanie informacji i podejmowanie strategicznych decyzji. Każdy wybór ma znaczenie, a niektóre mogą okazać się kluczowe dla całej organizacji!
Gra będzie prowadzona przez ekspertów EY, którzy wprowadzą graczy w opis scenariusza i będą nadzorowali przebieg rozgrywki.

Korzyści dla uczestnika

Poszerzenie wiedzy na temat zarządzania incydentem w organizacji

Szansa na zmierzenie się z kryzysem w świecie fikcyjnym (gra strategiczna)

Możliwość porównania perspektywy różnych zespołów: technicznych, prawnych, medialnych i biznesowych

Przetestowanie, na własnej skórze, jak można szkolić z cyber bez Power Pointa ?

Uczestnicy – do kogo adresowane są warsztaty

Warsztaty są adresowane do wszystkich zainteresowanych, ale w szczególności do przedstawicieli operatorów usług kluczowych i infrastruktury krytycznej.

Wymagania

Otwarty umysł, mocne nerwy i gotowość na zmierzenie się z kryzysem w organizacji.

Ramowa agenda

17.30 Rejestracja uczestników
18.00 Wprowadzenie do zarządzania incydentem w organizacji
18.30 Real-life Incident Response Exercise – gra strategiczna
19.30 Dyskusja i podsumowanie

Limit uczestników

50 osób

 

Prowadzenie

Partner, OT/IoT Cybersecurity Hub, Technology Consulting
EY
Manager, OT/IoT Cybersecurity Hub, Technology Consulting
EY
Manager, OT/IoT Cybersecurity Hub, Technology Consulting, Cybersecurity
EY

Wywiad z Andrzejem Cieślakiem, Prezesem Zarządu w Dynacon