administrator
25 września

Bezpieczeństwo i Niezawodność Systemów IT
patronat medialny

Bezpieczeństwo i Niezawodność Systemów IT to termat kolejnego webinaru organizowanego przez GigaCon, do wzięcia udział w którym zachęcamy jako patron wydarzenia. Podczas webinaru, bo taką formułę dla tego wydarzenia wybrano, który odbędzie się 25 września wiodące firmy IT zaprezentują swoje rozwiązania służące zabezpieczeniu infrastruktury IT przed zagrożeniami zewnętrznymi oraz wewnętrznymi. W programie znajdą się również wykłady merytoryczne, które zostaną poprowadzone przez ekspertów w dziedzinie ochrony danych i systemów. 


Wydarzenie skierowane jest do osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa systemów w firmie, ale mogą wziąć w nim udział wszyscy zaineresowani ta tematyką. Wstępną agendę webinaru zamieszczamy poniżej.


Udział w webinarze jest bezpłatny, wymaga jednak wcześniejszej rejestracji na dedykowanej temu webinarowi stronie www.gigacon.org/bin-092025, gdzie znajdziemy o nim więcej informacji. 

 

09:00

Rozpoczęcie konferencji

09:00 - 09:30

Wykład merytoryczny zarezerwowany

- Karol Wodecki (Standard Chartered)

09:35 - 10:05

eAuditor IAM – jak uporządkować zarządzanie uprawnieniami w organizacji?

- Wojciech Jakubowski (BTC)

Chcesz uniknąć chaosu w nadawaniu i odbieraniu uprawnień? Zobacz na żywo, jak eAuditor IAM centralizuje zarządzanie dostępem, automatyzuje procesy i zwiększa bezpieczeństwo organizacji. Podczas prezentacji poznasz konkretne rozwiązania, które eliminują ryzyko nadużyć, upraszczają audyty i pozwalają szybciej wdrażać nowych pracowników bez ryzyka błędów.

10:10 - 10:40

Wykład merytoryczny zarezerwowany

- Bartosz Kochanowski, Edwin Moulouangou, Grzegorz Zdzieborski (Rhenai we współpracy z IBM)

10:45 - 11:15

Wykład zarezerwowany dla Sponsora konferencji

- Bitdefender

11:20 - 11:50

Wykorzystanie systemów Zarządzania Dostępem Uprzywilejowanym ( PAM ) i sztucznej inteligencji do Spełnienia Wymogów NIS 2

- Marcin Rdzanek (Fudo Security)

Z prezentacji dowiesz się:
•     Dlaczego trzeba zabezpieczać dostęp użytkowników uprzywilejowanych do infrastruktury Twojej firmy i jak to się łączy z NIS 2?  
•     Które dokładnie paragrafy NIS 2 spełnisz, jeśli wdrożysz system PAM.
•     Poznasz najlepsze praktyki wykorzystania sztucznej inteligencji  do przerwania nieautoryzowanej sesji oraz dowiesz się jak AI rozpoznaje nieautoryzowanego użytkownika.

11:55 - 12:25

Wykład Sponsora konferencji

12:30 - 13:00

Wykład Sponsora konferencji

13:05 - 13:25

Statlook – Twoja gwarancja bezpieczeństwa i niezawodności

- Marcin Pera (Statlook)

Czy bezpieczeństwo i stabilność systemów IT mogą iść w parze z wygodą zarządzania? Statlook pokazuje, że tak. To kompleksowe narzędzie, które automatyzuje inwentaryzację, wspiera obsługę zgłoszeń i chroni przed zagrożeniami, zanim wpłyną na ciągłość pracy. Dzięki Statlook dział IT zyskuje spokój i pewność, że systemy pozostają niezawodne – nawet w najbardziej wymagających środowiskach.

13:30 - 14:00

Wykład merytoryczny zarezerwowany

- Krzysztof Młynarski (SECURITY.pl)

14:05 - 14:35

Wykład merytoryczny zarezerwowany

- Karol Dąbrowski (Ekspert niezależny)

14:40 - 15:10

Procedury zabezpieczenia danych i tożsamości w erze rozwoju komputerów kwantowych

- Agata Majchrowska (CODR.pl)

Quantum Computing post quantum algorithms to temat wzbudzający szereg pytań, uwag, czy wątpliwości. Czy istnieje alternatywny koncept przetrwania wyzwań stawianych przez korzystną dla rozwoju moc obliczeniową, bez straty dla już chronionych praw jednostki czy praw korporacyjnych, nawet jeśli nie udałoby się odszukać stuprocentowo skutecznych algorytmowych tarcz ochronnych? Zapraszam na wykład z elementami Brainstorming Session. Pytania i głosy w dyskusji mile widziane !

15:15

Zakończenie konferencji

Magazyn przedsiębiorcy