ZAPISZ SIĘ

Warszawa,

Zachodni Brzeg - Hala Koszyki

ŚNIADANIE

TECHNOLOGICZNE

8 marca

godz. 10:00

ŚNIADANIE

TECHNOLOGICZNE

Konferencja skupiająca się na procesie transformacji
w cyberbezpieczeństwie przy wsparciu sztucznej inteligencji (AI).

XVIII Integrity Partners

Security Days
ZAREJESTRUJ SIĘ

Cyberbezpieczeństwo
napędzane AI

26-27 września 2024 - Grand Hotel TIFFI Iława

ImageImageIntegrity Partners logo

Konferencja skupiająca się
na procesie transformacji
w cyberbezpieczenstwie przy wsparciu sztucznej inteligencji (AI).

Bricks Master logo
SPRAWDŹ AGENDĘ

Co Cię czeka na konferencji?

Zapraszamy na osiemnastą odsłonę konferencji Integrity Partners Security Days! To dwa dni wypełnione merytorycznymi wystąpieniami, wymianą doświadczeń, opisami praktycznych zastosowań technologii oraz dyskusjami.


W tym roku skupimy się przede wszystkim na procesie transformacji w cyberbezpieczeństwie, która aktualnie dokonuje się przy wsparciu sztucznej inteligencji (AI).

Live Demo rozwiązania

Dostęp

do wiedzy eksperckiej

Solutions Day

Experience Day

Pierwszy dzień konferencji poświęcony będzie konkretnym rozwiązaniom, które chronią firmy, ich infrastrukturę, dane i pracowników. Nasi eksperci przedstawią największe wyzwania bezpieczeństwa, które stoją dziś przed organizacjami i pokażą, jak sobie

z nimi radzić, wykorzystując narzędzia dostępne na rynku.

Drugiego dnia skupimy się przede wszystkim

na praktycznych zastosowaniach różnych technologii. Zaproszeni przez nas goście przedstawią case studies oraz opowiedzą o swoich doświadczeniach związanych z wdrażaniem rozwiązań z obszaru cyberbezpieczeństwa.

Solutions Day - Integrity Partners Security DaysExperience Day - Integrity Partners Security Days

Pierwszy dzień konferencji poświęcony będzie konkretnym rozwiązaniom, które chronią firmy, ich infrastrukturę, dane

i pracowników. Nasi eksperci przedstawią największe wyzwania bezpieczeństwa, które stoją dziś przed organizacjami i pokażą, jak sobie z nimi radzić, wykorzystując narzędzia dostępne na rynku.

Drugiego dnia skupimy się przede wszystkim na praktycznych zastosowaniach różnych technologii. Zaproszeni przez nas goście przedstawią case studies oraz opowiedzą o swoich doświadczeniach związanych

z wdrażaniem rozwiązań z obszaru cyberbezpieczeństwa.

Jakie tematy zostaną poruszone?

dyrektywa NIS2

narzędzia wspierające bezpieczeństwo

zarządzanie tożsamością cyfrową

sztuczna

inteligencja (AI)

Dyrektywa NIS2Narzędzia wspierające bezpieczeństwoZarządzanie tożsamością cyfrowąSztuczna  inteligencja (AI)
Grzegorz Brol - CEO Integrity Partners

Grzegorz Brol

CEO, Integrity Partners

W 2023 roku CERT Polska zarejestrował ponad 100% więcej unikalnych incydentów bezpieczeństwa niż rok wcześniej. Liczba zagrożeń, z którymi mierzą się na co dzień polskie instytucje, organizacje i przedsiębiorstwa, wciąż rośnie.


Żyjemy w świecie cyberataków, deep-fake’ów i dezinformacji. Jak sobie z nimi radzić? Jak budować i chronić infrastrukturę IT, by skutecznie zabezpieczać newralgiczne dane, dostępy do systemów i aplikacji oraz tajemnice handlowe?


O tym porozmawiamy podczas Integrity Partners Security Days.

Nie zabraknie praktycznych wskazówek, merytorycznych wystąpień

i pełnych inspiracji dyskusji.


Serdecznie zapraszam!

Jak wyglądała poprzednia edycja?

Click to play video

Dołącz do uczestników!

ZAREJESTRUJ SIĘ!

26-27 września | Grand Hotel TIFFI | Iława

Dni
Godzin
Minut
Sekund

Konferencja rozpocznie się za:

Agenda konferencji

Dzień 1 - 26 września (czwartek)

10:00 - 10:15

Powitanie - oficjalne otwarcie konferencji

ImageImage

Grzegorz Brol

Integrity Partners

Image

Prezes Integrity Partners rozpocznie wydarzenie

i wprowadzi uczestników w tematykę transformacji

w cyberbezpieczeństwie poprzez sztuczną inteligencję (AI).

Prezes Integrity Partners rozpocznie wydarzenie i wprowadzi uczestników w tematykę transformacji

w cyberbezpieczeństwie poprzez sztuczną inteligencję (AI).

10:15 - 10:30

AI - nowy klocek w zestawie "Cyberbezpieczeństwo"

ImageIcon

Artur Wrześniewski

Integrity Partners

Image

Rozwiniemy temat przewodni konferencji - o procesie transformacji w cyberbezpieczeństwie przy wsparciu sztucznej inteligencji (AI)

10:30 - 11:00

Jak zadbać o to, aby po zmierzchu żaden klocek nie został niepotrzebnie na placu zabaw i aby zminimalizować ryzyko nadepnięcia na niego bosą stopą?

ImageIcon

Radosław Wal

CyberArk

Image

W czasie sesji zaprezentowane zostaną mechanizmy minimalizacji ryzyka potencjalnych nadużyć wynikających z niewłaściwej ochrony tożsamości i dostępów w środowiskach chmurowych.

Image

Bartosz Kryński

CyberArk

11:00 - 11:30

Cortex XSIAM, czyli next generation SoC wg Palo Alto Networks

ImageIcon

Robert Madej

Palo Alto Networks

Image

Podczas prezentacji omówimy ewolucję potrzeb Security Operations Center (SOC) i wyzwania, z jakimi się mierzą. Obecnie wykrywanie incydentów bezpieczeństwa i reagowanie na nie zajmuje organizacjom zbyt dużo czasu, co stwarza poważne ryzyko, zwłaszcza w obliczu coraz bardziej zaawansowanych ataków.

Podczas prezentacji omówimy ewolucję potrzeb Security Operations Center (SOC)

i wyzwania, z jakimi się mierzą. Obecnie wykrywanie incydentów bezpieczeństwa i reagowanie

na nie zajmuje organizacjom zbyt dużo czasu, co stwarza poważne ryzyko, zwłaszcza w obliczu coraz bardziej zaawansowanych ataków.

Image

Marcin Spychała

Palo Alto Networks

11:30 - 11:50

Budowanie nowoczesnych platform bezpieczeństwa - wykorzystanie sztucznej inteligencji do podnoszenia efektywności SIEM i XDR.

Elastic logoIconIcon

Paweł Krześniak

Elastic

Image

W trakcie demo zaprezentujemy jak usprawnić analizę zdarzeń i incydentów bezpieczeństwa dzięki wykorzystaniu Asystenta AI wbudowanego w Kibanę. Dodatkowo pokażemy Attack Discovery w akcji, a dziesiątki pojedynczych incydentów zostaną automatycznie skorelowane dzięki czemu w kilka chwil będziemy w stanie powiedzieć jak przebiegał atak na nasze środowisko.

11:50 - 12:10

Przerwa kawowa

12:10 - 12:30

Budowanie z instrukcją, czy bez instrukcji - rola CTI w nowoczesnym SOC

ImageIcon

Tomasz Jarmuł

Recorded Future

Image

Dymitr Ostapczuk

Recorded Future

Image

Podczas panelu omówimy jak potęga informacji i wywiadu cybernetycznego wspiera organizacje w obraniu konkretnego kierunku do skutecznego zbudowania bastionu cyberbezpieczeństwa. Przedstawimy jak użytkownicy Recorded Future optymalizują i automatyzują swoje procesy w SOC oraz jak efektywnie nadają priorytety dla działań proaktywnych.

12:30 - 12:50

Zbuduj solidną zaporę przed atakami DDoS i nie pozwól innym zburzyć dostępności do Twoich usług online.

ImageIcon

Bartosz Chmielewski

Imperva

Image

W czasie prezentacji omówię rodzaje ataków oraz odpowiem też na pytanie, dlaczego ataki DDoS są tak łatwo dostępne i tanie w przeprowadzeniu w dzisiejszych czasach.

Omówię również mechanizm skutecznej ochrony przed atakami poprzez użycie rozproszonej infrastruktury centrów czyszczenia ruchu na przykładzie produktu DDoS Protection for Networks firmy Imperva. Wspomnę również o atakach DDoS na warstwie 7 oraz omówię mechanizmy ochrony przed nimi.

12:50 - 13:10

Solidna konstrukcja Programu Zarządzania Tożsamością? Zbuduj ją bezpiecznie dzięki sprawdzonym klockom AI i ML od SailPoint. Bez hocków-klocków

BMC Software logoIcon

Piotr Frąckowiak

SailPoint

Image

W tej prezentacji odkryjemy, jak SailPoint Identity Security Cloud wykorzystuje zaawansowane technologie sztucznej inteligencji (AI) i uczenia maszynowego (ML) do budowy bezpiecznego i efektywnego programu zarządzania tożsamością. Pokażemy, jak te “klocki” technologiczne pomagają w automatycznym odkrywaniu, zarządzaniu i kontrolowaniu dostępu użytkowników, umożliwiając szybsze i bardziej precyzyjne podejmowanie decyzji oraz redukcję ryzyka organizacyjnego


W gąszczu regulacji. Platforma BMC Software.

BMC Software logo

13:10 - 13:30

Icon

Michał Skowroński

Integrity Partners

Image

Platforma BMC Software oferuje szeroki wachlarz rozwiązań, które pomagają w spełnianiu wymagań zarówno Rozporządzenia w sprawie operacyjnej odporności cyfrowej (DORA), jak i Dyrektywy w sprawie bezpieczeństwa sieci i informacji (NIS2). Dzięki zaawansowanym narzędziom do zarządzania ryzykiem ICT, automatyzacji procesów IT oraz monitorowania i zarządzania incydentami, BMC Software umożliwia skuteczne zarządzanie ryzykiem cyfrowym. Ponadto, rozwiązania te wspierają ciągłość działania, a także zapewniają zgodność z regulacjami poprzez automatyzację procesów audytowych i raportowanie zgodności. W efekcie, instytucje mogą działać bardziej efektywnie i bezpiecznie w dynamicznie zmieniającym się środowisku cyfrowym.

Juliusz Niemotko

BMC Software

Image

13:30 - 14:30

Przerwa obiadowa

14:30 - 14:50

Zbuduj ochronę aplikacji i API z wykorzystaniem AI/ML

IconF5 logo

Zbuduj ochronę aplikacji

i API z wykorzystaniem AI/ML

Mariusz Sawczuk

F5

Image

Aplikacje są jednym z kluczowych filarów funkcjonowania wielu firm, ponieważ przechowują wrażliwe dane. Z tego powodu też stają się one punktem zainteresowania cyberprzestępców, którzy atakują je na różne sposoby: podatności (CVE), ataki webowe, software supply chain, zautomatyzowane, itd.

Z drugiej strony, obecnie w wielu organizacjach, aplikacje zmieniają swoja architekturę z monolitycznych w kierunku mikroserwisów z interfejsami API.W trakcie zaprezentujemy sposoby budowy skutecznej ochrony API

z wykorzystaniem AI/ML dostępnej w rozwiązaniach F5.

Z drugiej strony, obecnie w wielu organizacjach, aplikacje zmieniają swoja architekturę z monolitycznych w kierunku mikroserwisów

z interfejsami API.W trakcie zaprezentujemy sposoby budowy skutecznej ochrony API

z wykorzystaniem AI/ML dostępnej

w rozwiązaniach F5.

14:50 - 15:10

Purple AI - czy istnieje Chat GPT dla cybersec?

BMC Software logoIcon

Bart Kamiński

SentinelOne

Image

Podczas prelekcji Seweryn zaprezentuje Purple AI - zintegrowaną generatywną sztuczną inteligencję, która pozwala threat hunterom

i analitykom zespołów SOC wykorzystać moc LLM (dużych modeli językowych) z poziomu konsoli SentinelOne do identyfikacji ataków

i szybszego reagowania.

15:10 - 15:30

How to measure mobile risk exposure?

BMC Software logoIcon

Yang-Giun Ro

Zimperium

Image

Prezentacja dotyczy zrozumienia, jakie zagrożenia istnieją dla użytkowników mobilnych i jak je zidentyfikować. Yang-Giun Ro to weteran w dziedzinie mobilności korporacyjnej z ponad 10-letnim doświadczeniem. Zyskał unikalną perspektywę na ekosystem mobilny, pracując w globalnych firmach, takich jak Samsung, Soti, Google, zanim dołączył do Zimperium.

15:30 - 16:00

Czas na zameldowanie

16:00 - 19:00

Atrakcja

19:00 - 20:00

Czas wolny

20:00 -

Uroczysta kolacja

Dzień 2 - 27 września (piątek)

10:00 - 10:30

System NDR - solidny fundament pod widoczność sieci

ImageIconIcon

Dariusz Szuszkiewicz

Greycortex

Image

Tak jak podstawowe klocki Lego, różnego rozmiaru i kształtu pozwalają zbudować dowolny koncept, tak my łączymy świat operacji IT, cyberbezpieczeństwa i wydajności aplikacji - w dowolnej praktycznie skali.

Świadomość tego co jest przesyłane w sieci oznacza szybsze reagowanie na problemy i zagrożenia i często daje szansę uniknięcia poważnego incydentu. Kluczem jest system, który w intuicyjny sposób wskaże gdzie jest problem lub zagrożenie i pozwoli skutecznie zareagować w krótkim czasie.

10:30 - 10:50

Building a Resilient Cybersecurity Framework:
Integrating NDR, DLP, EDR, and Deception Technology
for Comprehensive Threat Management

ImageIcon

Robert Dąbroś

Fidelis Security

Image

Robert opowie o budowie odporności cybernetycznej z wykorzystaniem wielu technologii, oznacza to wykrywanie i zarządzanie atakami
po wystąpienie naruszenia bezpieczeństwa.


Odporność cybernetyczna jest definiowana przez zdolność środowiska
do utrzymania krytycznych dla biznesu operacji podczas ataku;
szybkiego wykrywania, oceniania i reagowania na trwające ataki;
i powrotu do normalnych operacji biznesowych.

10:50 - 11:20

Bezpieczeństwo IT. Czy dziś to jeszcze możliwe?

ImageIcon

Adam Brzozowski

Cyberoo

Image

Usługa MDR (Managed Detection and Response) to optymalne i efektywne kosztowo rozwiązanie, które oferuje zaawansowaną ochronę bez konieczności ponoszenia wysokich wydatków na wewnętrzne lub zewnętrzne zespoły wykwalifikowanych specjalistów IT.

Dzięki MDR firma nie tylko chroni swoje dane przed atakami, ale także minimalizuje ryzyko przestojów i strat finansowych. To kompleksowe podejście do bezpieczeństwa IT, które pozwala skupić się na rozwoju biznesu, mając pewność, że infrastruktura informatyczna jest pod stałą opieką ekspertów.

11:20

Zakończenie konferencji

Partnerzy wydarzenia

CyberArk logoPalo Alto logo
BMC Software logoElastic logoImageF5 logoImageImage
ImageImageGreycortex logoImageImage

Gdzie odbędzie się konferencja?

Zapraszamy do Iławy, do hotelu GrandHotel Tiffi. Jest on położony nad brzegiem akwenu Jeziorak,

na terenie Warmii i Mazur. Łączy w sobie bliskość natury i lokalizację nieopodal centrum miasta.

Zatem i osoby, które cenią spokojny wypoczynek nad jeziorem, i te, które interesują się zwiedzaniem okolicy, znajdą tutaj coś dla siebie.

Hotel Grand Tiffi Iława

Zapraszamy do Iławy, do hotelu GrandHotel Tiffi. Jest on położony nad brzegiem akwenu Jeziorak, na terenie Warmii

i Mazur. Łączy w sobie bliskość natury i lokalizację nieopodal centrum miasta. Zatem i osoby, które cenią spokojny wypoczynek nad jeziorem, i te, które interesują się zwiedzaniem okolicy, znajdą tutaj coś dla siebie.

W ramach wydarzenia zapewniamy:

  • nocleg,
  • lunch,
  • kolację,
  • śniadanie,
  • przerwę kawową,
  • dostęp do strefy SPA,
  • bezpłatny parking.

Jak dojechać na konferencję?

Jak dojechać

na konferencję?

Pociąg

Samochód

Inne

Potrzebujesz transportu do Iławy? Zaznacz to w formularzu rejestracyjnym lub napisz wiadomość na marketing@integritypartners.pl.

SPRAWDŹ TRASĘ

245 km z Centrum Warszawy

około 3 godziny jazdy

SPRAWDŹ TRASĘ

Z Warszawy Centralnej około 1,5 godziny jazdy

Stacja końcowa: Iława Główna

Express InterCity Premium/InterCity

SamochódInny środek transportuPociąg

Grand Hotel TIFFI

ul. Jarosława Dąbrowskiego 9

14-200 Iława

Informacje organizacyjne

Liczba miejsc jest ograniczona

Udział w wydarzeniu jest nieodpłatny

Każde zgłoszenie jest przez nas indywidualne weryfikowane

Nie ma możliwości uczestnictwa

w spotkaniu online

IconIconIconIcon

Liczba miejsc jest ograniczona

Icon

Każde zgłoszenie jest przez nas indywidualne weryfikowane

Icon

Nie ma możliwości uczestnictwa

w spotkaniu online

Icon
Image

Data: 26-27.09.2024

Start: 10:00

Lokalizacja: Grand Hotel TIFFI | Iława

WAŻNE!

  • Liczba miejsc jest ograniczona.
  • Każde zgłoszenie jest przez nas indywidualne weryfikowane.
  • Nie ma możliwości uczestnictwa w spotkaniu online.

XVIII Integrity Partners Security Days

Zbuduj wlasną cyber-transformacje AI

Cyberbezpieczeństwo
napędzane AI

Image

© Copyright 2024 Integrity Partners

Polityka prywatności