20 marca 2025


Cyberbezpieczeństwo - wymogi dla firm i instytucji 

 

Cyfrowe zagrożenie dla bezpieczeństwa danych jest jednym z największych współczesnych ryzyk dla biznesu i instytucji publicznych. W dzisiejszym cyfrowym świecie wdrożenie odpowiednich zabezpieczeń jest już koniecznością. Choć wzrasta świadomość zagrożeń w tej dziedzinie, to wiele organizacji wciąż boryka się z brakami kadrowymi oraz niewystarczającymi zasobami, co istotnie wpływa na ich zdolność do skutecznej ochrony.

 

Dowiedz się więcej, weź udział w konferencji stacjonarnej "Cyberbezpieczeństwo - wymogi dla firm i instytucji", która odbędzie się 20 marca 2025 roku w Warszawie.

 

W programie:

- Mateusz Piątek - senior product manager SAFETICA | SENHASEGURA, Dagma Bezpieczeństwo IT
- Dawid Dziobek - product manager SEKOIA, Dagma Bezpieczeństwo IT
- Łukasz Krysiak - product manager Senhasegura, Dagma Bezpieczeństwo IT
"Triada zagrożeń wewnętrznych – skoordynowany system zabezpieczenia organizacji od wewnątrz"

- Piotr Kopijer - Presales Consultant, Fujitsu Polska
"Dane cyfrowe rdzeniem nowoczesnej organizacji - nowe podejście do architektury zabezpieczenia danych w oparciu o platformę PRIMERGY & INTEL"
(Prezentacja skupi się na wielowarstwowym podejściu do ochrony danych w organizacji, w kontekście zagrożeń ransomware/DDOS)

 

- dr Karolina Małagocka - Head of Digital Marketing Major Academic Coordinator of Postgraduate Studies Digital Marketing, Akademia Leona Koźmińskiego oraz dr Zofia Przymus - Katedra Marketingu, Wykładowca, Akademia Leona Koźmińskiego
"Profilowanie zagrożeń cybernetycznych w organizacjach – od ryzyka do odporności"
(Podczas wystąpienia zaprezentuję innowacyjne podejście do profilowania pracowników w kontekście zagrożeń cybernetycznych w firmach i instytucjach. Skupimy się na analizie zachowań użytkowników oraz ich wpływu na bezpieczeństwo organizacji. Na podstawie wyników badań obejmujących ponad 3000 respondentów w Polsce, w tym przedstawicieli kadry zarządzającej i specjalistów IT, omówię cztery profile ryzyka, które pomagają identyfikować i zarządzać potencjalnymi zagrożeniami wewnątrz organizacji. Nasze narzędzie analityczne, oparte na teorii oczekiwań, pozwala na skuteczne dopasowanie strategii bezpieczeństwa do konkretnych grup użytkowników, optymalizując tym samym działania zarówno na poziomie organizacyjnym, jak i technologicznym. Prelekcja dostarczy uczestnikom konferencji praktycznych wskazówek dotyczących budowania odporności organizacji na zagrożenia wewnętrzne, ze szczególnym uwzględnieniem aspektów pracy hybrydowej.)

 

- Marcin Chlebowski - CEO w Eximo Project Sp. z o.o.
"Wdrożenie NIS2 w praktyce – case studies, metodologia i zespół wdrożeniowy"

 

- Artur Rudziński - Dyrektor Działu Ryzyka i Ciągłości Działania IT, Dział IT Risk & Business Continuity, Alior Bank
"Chmura obliczeniowa, jak być bezpiecznym – ryzyko prawne i technologiczne"

 

- Piotr Wojciechowski - Główny Architekt Bezpieczeństwa IT i OT, BZC, TAURON Polska Energia
"Ransomware"
(Niemal wszyscy znamy zagrożenie pod nazwą Ransomware. Jest to jeden z najbardziej groźnych w skutkach ataków który spędza sen z powiek większości firm prywatnych i podmiotów państwowych.
Jak możemy się przed nim bronić? Co zrobić gdy atak się zmaterializuje? Czy chmura jest odporna? Na wystąpieniu przybliżę tematykę zabezpieczeń, wektorów ataków oraz różnic miedzy systemami chmurowymi a on premise.)

 

- Wojciech Piszewski - Adwokat oraz counsel w departamencie ochrony danych osobowych w kancelarii Rymarz Zdort Maruta
"Wdrożenie NIS 2 – kto odpowiada za wdrożenie NIS 2 w firmie? Kilka uwag na tle pierwszych doświadczeń wdrożeniowych"
(Wystąpienie skupi się na praktycznych aspektach wdrożenia dyrektywy NIS 2 w organizacjach, ze szczególnym uwzględnieniem kwestii odpowiedzialności za ten proces. Omówione zostaną pierwsze doświadczenia firm mierzących się z nowymi wymogami, wskazując najczęstsze wyzwania oraz problemy. Celem prezentacji jest dostarczenie uczestnikom konkretnych wskazówek, które pomogą skutecznie przypisać odpowiedzialność za wdrożenie NIS 2 i uniknąć typowych błędów.)

 

- Anna Olszewska - Adwokatka, Partnerka, Peak Legal
"Odpowiedzialność za naruszenia wymogów dyrektywy NIS2 – kluczowe zmiany w prawie"
(Tematem wystąpienia będą zmiany w prawie dotyczące odpowiedzialności podmiotów kluczowych i ważnych, wynikające z dyrektywy NIS2, która zaczęła obowiązywać od października 2024 roku. W ramach prezentacji zostaną omówione kluczowe założenia rządowego projektu nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa, który ma na celu transpozycję przepisów dyrektywy NIS2 do polskiego porządku prawnego. Celem wystąpienia jest przybliżenie nadchodzących zmian na dwóch poziomach: 1. Nowe zasady odpowiedzialności dla podmiotów kluczowych i ważnych – organizacji zobowiązanych do wdrażania wymogów wynikających z dyrektywy NIS2. 2. Odpowiedzialność osób fizycznych – w szczególności kierowników podmiotów zobowiązanych, którzy poniosą dodatkowe konsekwencje za niewypełnienie obowiązków w zakresie cyberbezpieczeństwa. Planowane zmiany przewidują:
• Rozszerzenie katalogu obowiązków, których naruszenie będzie traktowane jako złamanie przepisów dotyczących cyberbezpieczeństwa.
• Zwiększenie limitów odpowiedzialności za niewłaściwą realizację nałożonych wymogów. 
Prezentacja pozwoli zrozumieć, w jaki sposób nowe przepisy wpłyną na funkcjonowanie przedsiębiorstw i odpowiedzialność ich kadry zarządzającej)

 

- Jarosław Wilk – CTO w Engave S.A.
"Jak przetrwać cyberatak i stać się silniejszym"
(Trzy linie obrony – tyle dzieli Twój biznes od cyfrowej katastrofy. Dlatego opowiemy o trzech momentach, które definiują nowoczesną strategię cyberbezpieczeństwa: o czasie przed, w trakcie i po cyberataku. To praktyczna wiedza oparta na realnych przypadkach firm, które zmierzyły się z poważnymi cyberatakami. To doświadczenia zebrane z pierwszej ręki – od organizacji, które skutecznie obroniły się przed zagrożeniami, jak i tych, które musiały odbudowywać swoje systemy i reputację. Obalimy powszechny mit, że cyberbezpieczeństwo to wyłącznie domena IT. Pokażemy, dlaczego prawdziwa odporność cyfrowa zaczyna się w świadomości ludzi, a najsilniejszy firewall może być bezużyteczny wobec nieświadomego pracownika. Opowiemy o przełomowych szkoleniach VR, które przenoszą uczestników w sam środek cyberataku, budując instynkty obronne silniejsze niż jakiekolwiek zabezpieczenia techniczne i o sile profesjonalnych audytów bezpieczeństwa. Poznasz proces, który nie tylko skanuje Twoją infrastrukturę, ale naprawdę ją rozumie – identyfikując luki, o których istnieniu mogłeś nawet nie wiedzieć. Przedstawimy koncept Cyfrowego Bunkra – rozwiązania stanowiącego prawdziwy przełom w myśleniu o odzyskiwaniu zdolności operacyjnej po cyberataku. To nie zwykła kopia zapasowa, lecz kompletne środowisko łączące zaawansowaną infrastrukturę, AI, inteligentne oprogramowanie i precyzyjne procedury. Wyjaśnimy, jak działa ta ostatnia linia obrony – system, który łączy się z siecią produkcyjną wyłącznie na czas synchronizacji danych, po czym natychmiast zostaje odcięty, tworząc nieprzekraczalną barierę dla złośliwego oprogramowania. Nie spodziewaj się prezentacji pełnej technicznego żargonu. Spodziewaj się rozmowy o budowaniu strategii odporności, która wykracza poza technologię i dotyka samej istoty nowoczesnego biznesu. Wyjdziesz z sali z nową perspektywą - zrozumieniem, że przygotowanie na cyberatak nie jest kosztem, lecz najlepszą inwestycją, jaką możesz poczynić dla przyszłości swojej organizacji. Bo w cyfrowym świecie nie chodzi już o to, czy zostaniesz zaatakowany, lecz o to, jak szybko się podniesiesz.)

 

Tematyka konferencji:

- Skuteczne zarządzanie incydentami cyberbezpieczeństwa
- Ochrona infrastruktury krytycznej
- Prawne aspekty obsługi incydentu
- Pseudonimizacja i szyfrowanie danych
- Ochrona przed atakami ransomware
- Certyfikacja produktów i usług ICT
- Bezpieczeństwo zasobów i informacji
- Rozwiązania technologiczne dla SOC
- Outsourcing i regulacje jako remedium na cyberzagrożenia
- Backup i archiwizacja danych
- Rozwiązania klasy Network Detect & Response
- Bezpieczna migracja do chmury
- Obowiązki wynikające z NIS 2 i ustawy KSC
- Aspekty prawne

 

Grupa docelowa:
- Dyrektorzy i Kierownicy Działów Bezpieczeństwa Informacji
- Administratorzy Bezpieczeństwa Informacji
- Dyrektorzy i Kierownicy działów IT, bezpieczeństwa IT, bezpieczeństwa fizycznego
- Oficerowie bezpieczeństwa
- Dyrektorzy i Kierownicy Działów: prawnych, ds. planowania strategii, ds. rozwoju




Udział jest bezpłatny dla wyżej wymienionych osób.

Udział jest płatny dla pozostałych osób, w tym przedstawicieli dostawców usług, rozwiązań informatycznych oraz technologicznych - opłata za osobę wynosi 1000 zł + 23% VAT*

Uczestnikom zapewniamy: materiały konferencyjne, dostęp do nagrania i możliwość konsultacji z Ekspertami.

*Zastrzegamy sobie prawo do odmowy przyjęcia zgłoszenia.

 

PARTNERZY

Image
Image
Image
Image
Image
Image
Image
Image
Image

PRELEGENCI

Mateusz Piątek - senior product manager SAFETICA | HOLM SECURITY | SENHASEGURA, Dagma Bezpieczeństwo IT

Anna Olszewska - Adwokatka, Partnerka, Peak Legal

Artur Rudziński - Dyrektor Działu Ryzyka i Ciągłości Działania IT, Dział IT Risk & Business Continuity, Alior Bank

Piotr Kopijer - Presales Consultant, Fujitsu Polska

dr Karolina Małagocka - Head of Digital Marketing, Akademia Leona Koźmińskiego oraz

Łukasz Krysiak - product manager Senhasegura, Dagma Bezpieczeństwo IT

Piotr Wojciechowski - Główny Architekt Bezpieczeństwa IT i OT, TAURON Polska Energia

Wojciech Piszewski - adwokat oraz counsel w departamencie ochrony danych osobowych kancelarii Rymarz Zdort Maruta

Marcin Chlebowski - CEO w Eximo Project Sp. z o.o.

Dawid Dziobek - product manager SEKOIA, Dagma Bezpieczeństwo IT

Piotr Wojciechowski - Główny Architekt Bezpieczeństwa IT i OT, BZC, TAURON Polska Energia

Jarosław Wilk – CTO w Engave S.A.

dr Zofia Przymus - Katedra Marketingu, Wykładowca, Akademia Leona Koźmińskiego

© 2024 PIRB. All Rights Reserved.