Część wspólna BIG DATA & AI: Think Big Congress oraz SecureTech Congress

9:00 – 9:30 Otwarcie Kongresów

9:30 – 10:40 Wystąpienia gości honorowych

10:40 – 12:30 Blok I

„Cyberpark Enigma” – przyszłość cyfrowa w biznesie w kontekście General Data Protection
Regulation oraz rola Państwa w zapewnieniu cyberbezpieczeństwa

  • Europejska dyrektywa i krajowe wdrożenia – biznes w nowych realiach
  • Jak przeorganizować procesy biznesowe w organizacji (aspekt technologiczny i ludzki)
  • Kara finansowa to nie wszystko. Jak utrata wizerunku przekłada się na dalsze straty?
  • Oczekiwania biznesu, sektora prywatnego i naukowego wobec instytucji państwowych w Polsce oraz oczekiwania instytucji państwowych wobec sektora niepublicznego – cele, założenia i długofalowe plany
  • Jak to robią praktycy? Skuteczna ochrona firmy i klientów – holistyczne podejście do cyberbezpieczeństwa

12:30 – 13:00 Przerwa Networkingowa

SecureTech Congress

13:00 – 14:30 Blok II

Komunikacja, budowanie marki & współpraca firm na rzecz cyberbezpieczeństwa – właściwa reakcja na atak

  • Łańcuch prowadzący do kompromitacji systemów – jak wykrywać i jak przeciwdziałać incydentom, nim staną się zagrożeniem?
  • Jak budować zaufanie do organizacji – zarządzanie bezpieczeństwem IT, nowy wymiar postrzegania
  • Plan DRP – „zostaliśmy zaatakowani”. Jak sobie z tym poradzić?
  • Świadomość zarządów, jako fundament bezpieczeństwa – planowanie skutków ataku, minimalizacja przestojów i utraty danych
  • Strategia PR oraz komunikacja z interesariuszami dla firm/ofiar ataku
  • Cyber specjalista na rynku pracy – dostępność, kompetencje, doświadczenie. Jak pozyskiwać i jak szkolić?

14:30 – 16:00 Blok III

Proaktywna strategia bezpieczeństwa w organizacji

  • Ochrona organizacji – przed, w trakcie i po ataku
    • Red Teaming – realistyczne podejście do testów bezpieczeństwa
  • Samoświadomość firm – budowanie zespołów na poziomie sektorowym i międzysektorowym
  • Metody ataków oraz motywacje i źródła dochodów hakerów – jak wykorzystać hakerów do obrony przed cyberprzestępcami
  • Synergia i wymiana informacji pomiędzy podmiotami rynku – czy w dobie konkurencji jest możliwa?
  • Standaryzacja cyberbezpieczeństwa, przy różnorodnej infrastrukturze firm. Różne poziomy w branżach i doświadczenia – czy pozwolą na ujednolicone standardy ochrony? Kto miałby tworzyć te standardy i kto powinien je kontrolować?
  • Współpraca międzynarodowa z CERT’ami odpowiedzią na ataki APT

16:00 – 17:00 Lunch

SecureTech Congress

9:00 – 9:20 Otwarcie II dnia Kongresu

9:20 – 10:55 Blok I

Technologie jako wyzwania związane z zabezpieczeniem nowoczesnych i mobilnych środowisk

  • Jakie mamy warunki, a jakie wymogi powinny spełniać systemy, żeby zapewnić komfort użytkownikom świata cyber?
  • Sztuczna inteligencja i rozwój technologii – innowacyjne rozwiązania, czy cyberzagrożenia przyszłości. Czy sztuczna inteligencja jest skutecznym „batem” na cyberprzestępców?
  • Cloud jako zabezpieczenie dla mniejszych firm – transformacja infrastruktury fizycznej
    • chmura prywatna, publiczna i hybrydowa – zalety elastyczności rozwiązań vs. koszty bezpieczeństwa

10:55 – 12:40 Blok II

Internet of Things & Internet of Everything

  • „Łańcuch jest tak mocny jak jego najsłabsze ogniwo” – Polska wśród krajów najbardziej narażonych na ataki na systemy IoT?
    • produkty konsumenckie i przemysłowe – ataki na usługi i obiekty biznesowe
  • Wzmocnienie bezpieczeństwa dzięki analizie kognitywnej i inteligentnej integracji systemów
  • Wspólna infrastruktura sieci multimedialnej i kontrolnej – teorie ataków i realne zagrożenia

12:40 – 13:10 Przerwa Networkingowa

13:10 – 14:40 Blok III

Wzmocnienie cyberoporności sektora finansowego

  • Analiza transakcji pod kątem ryzyka wystąpienia nadużyć w czasie rzeczywistym – czy ma zastosowanie do codziennej, bieżącej pracy nad transakcjami?
  • Bezpieczne płatności – budowanie marki na kanwie dbałości o cyberbezpieczeństwo klientów
  • Filozofia infrastruktury Blockchain, jako nowoczesna technologia prewencyjna oraz zabezpieczenie tożsamości w technologii – czy struktury rejestrów rozproszonych rozwiązuje problemy bezpieczeństwa danych i wycieków przez czynnik ludzki?
  • Autoryzacje transakcji płatniczych – publiczne WiFi, usługi telekomunikacyjne i aplikacje webowe

14:40 – 16:00 Blok IV

Inteligentne przedsiębiorstwa, przemysł i systemy energetyczne
– jak zmierzyć skuteczność zabezpieczeń

  • Ochrona Infrastruktury Krytycznej
    • działania zapewniające ciągłość i integralność Infrastruktury Krytycznej
    • zapobieganie atakom, ograniczanie ryzyka i lokalizacja słabych punktów
    • współpraca administracji publicznej z biznesem na rzecz zapobiegania atakom
  • Inteligentne pomiary i sieci Smart Grid – korzyści współpracy i integracji, optymalizacja działań operacyjnych
    • Przemysłu 4.0 – cyberbezpieczeństwo w procesach produkcyjnych
    • maszyny reagujące na incydenty – zasady i procedury
  • Środowisko SCADA, czy izolacja jest realistyczną strategią obrony?
  • Przeciwdziałanie jako najważniejszy element bezpieczeństwa w organizacji z sektora energetycznego – zadania i cele SOC/CERT
  • Wsparcie dla biznesu i przedsiębiorstw – jak się zabezpieczać i gdzie szukać pomocy?

16:00 – 17:00 Lunch

Śledź nasze wydarzenie na bieżąco