Trust or Not Trust? Is there new mindset about CyberSecurity using Zero Trust? Filipi Pires, Global Research Manager, HackerSec
Bezpieczny dostęp do aplikacji i danych w pracy hybrydowej. Jakub Leszewski, Lead Networking Sales Engineer, Citrix Polska
“Jeden, by wszystkimi rządzić, jeden, by wszystkie odnaleźć” - czyli dlaczego Cloud Pak for Security jest jedynym narzędziem potrzebnym w SOC. Tomasz Zalewski, IT Security Specialist, IBM
Krajowy Plan odBudowy Cyberbezpieczeństwa RP. Joanna Karczewska,Audytor SI, DPO (Inspektor Ochrony Danych), ISACA Warsaw Chapter
Bezpieczna transformacja do chmury AWS. Albert Tischbierek, Senior Account Manager, HostersiPaweł Wojciechowski, Business Development Manager, Fortinet
Automatyzacja procesów bezpieczeństwa w pigułce - czy tylko procesy IR warto automatyzować? Lech Lachowicz, Członek Zarządu, ISSA Polska
Bezpieczeństwo systemów IT/OT/Cloud/IoT - groch z kapustą, czy eleganckie i przemyślane puzzle? Jak zminimalizować ryzyko ataku i ewentualnej kary z KSC2, DORA lub RODO? Cezar Cichocki, Szef Centrum Kompetencyjnego, OpenBIZ
CIS Controls w służbie zielonej energii - budowanie architektury bezpieczeństwa IT z wykorzystaniem ekosystemu CIS Controls. Paulina Waltila, IT Security Architecture Lead, Statkraft
Shared Managed Security Services – kompleksowa odpowiedź na wyzwania związane z cyberbezpieczeństwem. Łukasz Chudyga, Dyrektor Biura Projektowania i Wdrażania Rozwiązań ICT, T-Mobile Polska S.A.Paweł Dobrzański, Security Tribe Lead, T-Mobile Polska S.A.
Nowe wyzwania dla bezpiecznego przechowywania danych w architekturze Edge-Core-Cloud – konsolidacja platform Data Protection. Wojciech Wróbel, Business Development Manager Data Protection, Fujitsu Technology Solutions
Rozporządzenie DORA – czyli o zmianach tektonicznych w obszarze bezpieczeństwa ICT sektora finansowego. Łukasz Węgrzyn, Partner, Szef Praktyki Technologie, Kochański&Partners
Jak wybrać odpowiedni poziom bezpieczeństwa chmury? Tomasz Sobol, Product Marketing Manager, CEE, OVHcloud
Jak zwiększyć bezpieczeństwo aplikacji jednocześnie ułatwiając życie użytkownikom? Klaudyna Busza - Kujawska, Senior Presales Engineer, Kemp Polska
Znaczenie audytu dla cyberbezpieczeństwa. Iwona Bogucka, Prezes, Instytut Audytorów Wewnętrznych IIA Polska
Segregacja zdarzeń krytycznych w SOC. Marek Ujejski, CISM, CPDSE, COIG S.A.
10 antyporad wdrożenia cyber security - czyli najgorsze błędy, które firmy mogą popełnić przy wdrożeniu systemów bezpieczeństwa, na czym te błędy polegają i jakie są ich skutki. Marcin Marciniak,Manager, Implementation Expert, EY Business Consulting, Cyber Security Implementations