Atak na chmurę Azure i sposoby jej obrony. Adam Jakóbaszek, Członek Zarządu, ISACA Warsaw Chapter
Cyber Exposure: analiza ryzyka dla całej organizacji, nie tylko dla IT. Cezar Cichocki, Szef Centrum Kompetencyjnego, OpenBIZ
Cloud security, czyli bezpieczeństwo w czasie pandemii. dr Tomasz Łużak, Ekspert Cyberbezpieczeństwa, IT Security, T-Mobile Polska SA
Zarządzanie polityką ochrony aplikacji internetowych. Jarosław Prokop, Inżynier wsparcia sprzedaży, Barracuda Networks
Automatyzacja procesu obsługi incydentów bezpieczeństwa. Jakub Jagielak, Security Business Development Manager, Atende
Evolving the CyberSecurity toolbox to meet modern threats. Kash Valji, Director of Consulting Systems Engineering, Fortinet
Kompleksowa i efektywna ochrona przed cyberzagrożeniami dzięki Sophos Synchronized Security. Łukasz Formas, Team Lead System Engineering EE, Sophos
Sentinel: SIEM w chmurze nie tylko dla chmury. Paweł Łakomski, Security and Compliance Technical Specialist, Microsoft Polska
Narzędzia wspierające audyt i rekomendacje poaudytowe. Piotr Wojtasik, Certyfikowany Trener i Inżynier Sprzedaży, Axence
Cybersecurity ROI, czyli jak nie wydać fortuny na optymalizację systemów bezpieczeństwa. Paweł Wałuszko, Business Development Manager, Cybersecurity Advisor, TestArmy
Chmura publiczna jako bezpieczna część architektury IT. Robert Dąbrowski, SE Manager, Fortinet
Jak osiągnąć nirvanę w zarządzaniu dostępem uprzywilejowanym? Robert Michalski, Sales Engineer CEE, Thycotic
Automatyzacja i unifikacja zarządzania cyberbezpieczeństwem. Tomasz Jedynak, Cybersecurity Sales Manager, Cisco
ABC sieci 5G – aspiracje, biznes, cyberbezpieczeństwo. Rafał Jaczyński, Regional Cyber Security Officer CEE & Nordics, Huawei
DevSecOps - taktyki, techniki, procedury. Andrzej Dyjak, Security Architect, Bezpieczny Kod
Jak kupować usługi z zakresu cyberbezpieczeństwa i jakie umowy zawierać? Agnieszka Wachowska, Partner, Radca prawny, Traple Konarski Podrecki i Wspólnicy
Fałszywe maile - Od zdrapek do milionów, od romansów do bankructwa. Adam Lange, VP, Cyber Threat Hunting, Standard Chartered Bank
Czy moje miliony euro są bezpieczne (?) – wytyczne SWIFT dotyczące audytu bezpieczeństwa systemu transakcji międzybankowych. Adam Mizerski, Wiceprezes, ISACA Katowice Chapter
Governance jako brakująca część architektury bezpieczeństwa IT. Dariusz Czerniawski, Członek Zarządu, ISACA Warsaw Chapter
Bezpieczeństwo czynnika ludzkiego. Artur Marek Maciąg, Analityk, Inicjatywa Kultury Bezpieczeństwa
Rola pracownika w zarządzaniu ryzykiem bezpieczeństwa informacji. Anna Słodczyk, CRISC, EITCA/IS, Inspektor ochrony danych, Menadżer ryzyka
Zarządzanie przywilejami ludzi i kont systemowych. dr inż. Mariusz Stawowski, Członek, ISSA Polska
Quantum Computing - co oznacza dla bezpieczeństwa. Jan Anisimowicz, Director Audit, Risk & Compliance, ISACA Warsaw Chapter
Jak reagować na cyberincydenty w warunkach szybko zmieniających się zagrożeń. Ireneusz Tarnowski, Analityk cyberzagrożeń, Santander Bank Polska
Cyberbezpieczeństwo samorządów. Jakub Dysarz, Naczelnik Wydziału, Ministerstwo Cyfryzacji
SOC - budować czy kupować. Eryk Trybulski, Ekspert ds. cyberbezpieczeństwa
Modele dojrzałości i zdolności jako narzędzia pracy kierownictwa i audytu. dr Piotr Dzwonkowski, CISA, CISM, CRISC, ISACA Warsaw Chapter, ISSA Polska
Jak wdrożyć i utrzymać w firmie program security awareness. Joanna Jakubowska, Information Secuirty Specialist i Błażej Szymczak, Security Officer, Allegro
Cyberbezpieczeństwo systemów IoT. Jerzy Paczocha, Główny specjalista, Instytut Łączności – PIB
Postępowanie z naruszeniami Ochrony Danych Osobowych. Klaudiusz Kosidło, IOD, Członek, ISACA Warsaw Chapter
Jak meandry prawne komplikują cyberbezpieczeństwo. Joanna Karczewska, Audytor SI, ISACA Warsaw Chapter
OBIT 2019 - Design Toolkit, jak pomoże Ci zaplanować audyt. Małgorzata Mazurkiewicz, Senior Auditor IT (Ekspert), PKO Bank Polski
Metody analizy malware’u na systemy Android. Łukasz Cepok, Specjalista ds. Cyberzagorożeń, Santander Bank Polska
Bezpieczeństwo infrastruktury za złotówkę. Krzysztof Szmigielski, Kierownik Sekcji Informatyki, Szpital Wolski w Warszawie
Techniki hakerskie w informatyce śledczej. Krzysztof Bińkowski, Forensics Expert/Trainer, ISSA Polska
Niechciany bezpiecznik, czyli jak przeżyć w firmie, w której cyberbezpieczeństwu mówimy stanowcze "NIE". Paweł Dobrychłop, Head of ICT Security, Staples Polska
Problemy bezpieczeństwa mechanizmu kopiuj-wklej. Michał Bentkowski, Sekurak.pl
Securing your Digital Beachhead, Penetration Testing “Beyond the Bits”. Michael "Mike" Crandall, Vice-president, ISSA Colorado Springs Chapter
Obce skrypty w przeglądarce. Marcin Marciniak, Inżynier systemów bezpieczeństwa
Różne podejścia do audytu dostawców - błędy, silne i słabe strony. Sebastian Burgemejster, Członek Zarządu, IIA Polska
Obrona przed cyberprzestępczością – wzorzec postępowania nie tylko prawnego. Radosław Nożykowski, Counsel, Baker & McKenzie
Bezpieczeństwo OT kontra różnice w komunikacji i zrozumieniu Piotr Urbańczyk, Architekt bezpieczeństwa systemów SCADA, Tekniska Polska
Jak skutecznie dbać o firmowe dane. Piotr Stecz, Dyrektor Pionu IT i Bezpieczeństwa Informacji, Adamed
Jak w bezpieczeństwie znaleźć właściciela biznesowego i jaka jest jego rola, czyli organizacja w poszukiwaniu Yeti. Paweł Kulpa, Architekt bezpieczeństwa, ISACA Warsaw Chapter
Czy sztuczna inteligencja i roboty mają wpływ na bezpieczeństwo? Tadeusz Kifner, Menedżer ds. Architektury IT, Alior Bank
Ewolucja phishingu i socjotechniki oraz ich wpływ na przyszłość sektora bankowego. Wiktor Szymański, Ekspert ds. bezpieczeństwa IT
Modern CI/CD security testing. Tomasz Janczewski, Developer, Architekt IT, Security researcher