3 dni, setka prelegentów, warsztaty, spotkania wieczorne i towarzyszące – będzie się działo!🔥 |
Tylko podczas 11. edycji Advanced Threat Summit! |
|
SWOIMI DOŚWIADCZENIAMI PODZIELĄ SIĘ z TOBĄ WYBITNI EKSPERCI, M.IN.: |
Case Study Polfa Tarchomin: Wdrożenie uwierzytelniania bezhasłowego oraz MFA odpornego na phishing w oparciu o klucze sprzętowe |
|
Krzysztof Cabaj CIO, Polfa Tarchomin |
|
Mateusz Kopacz Chief Information Security Officer i Senior Security Engineer, Alma |
|
Musimy to gwałtownie załatać! Czy aby na pewno to wystarczy? |
|
Damian Hoffman Security Engineer, XM Cyber |
|
Dostawcy produktów czy… ataków? / Products…or Attack Vectors?* |
|
Richard Hollis Chief Executive Officer, Risk Crew Limited |
|
Threat Informed Defense – from intelligence to countermeasures |
|
Wojciech Lesicki Lead, Threat Assessment & Countermeasures, Standard Chartered |
|
Grzegorz Molski Head of threat assessment and countermeasure, Standard Chartered |
|
Wymagania bezpieczeństwa w małej lub średniej Organizacji – jak je spełnić wobec ograniczoności zasobów i możliwości |
|
Maciej Michalczak CISO / ISO, Conotoxia (cinkciarz.pl) |
|
|
|
📢 DOŁĄCZ DO DYSKUSJI ROUNDATBLE. TEMATY DYSKUSJI TO M.IN.: |
Certyfikacja cyberbezpieczeństwa już za rogiem – czy jesteśmy gotowi na to wyzwanie? |
Transformacja SOC w erze AI |
|
Elżbieta Andrukiewicz Instytut Łączności, PIB Instytut Łączności |
|
|
Daniel Donhefner Associate Partner, IBM Consulting, Cybersecurity Services Northern, Central and Eastern Europe, IBM |
|
Standaryzacja, która nie zawsze jest prosta – zwłaszcza, gdy mamy na raz wdrożyć kilka standardów (TISAX vs. ISO27001 a bezpieczeństwo – etc.) |
Codzienna budowa kultury cyberbezpieczeństwa – proaktywność i odpowiedzialność oraz tajemne zasady Jana Kamyczka |
|
Andrzej Piotrowski Information Organizational Security Manager, Lacroix Group |
|
|
Artur Markiewicz Cyber Security Consultant, ISSA Polska |
|
|
|
|
|
Rozwiń swoje praktyczne umiejętności dzięki udziałowi w warsztatach: |
|
Jak budować bezpieczne aplikacje czyli Secure SDLC w praktyce
dr Kamil Goryń
Konsultant ds. cyberbezpieczeństwa, Uniwersytet w Białymstoku |
|
Poprawki, podatności, symulacje ataku i podejście proaktywne - czy coś jeszcze możemy usprawnić? Arkadiusz Ferenc
Cyber Security Manager, TraffordIT Damian Hoffman Security Engineer, XM Cyber |
|
Bezpieczeństwa środowisk kontenerowych i aplikacji cloud-native Emil Niwiński Solutions Architect, SUSE Jarosław Śliwiński Senior Solutions Architect, SUSE |
|
|
ORGANIZATORZY |
|
PARTNER GENERALNY |
|
PARTNERZY STRATEGICZNI |
|
GŁÓWNI PARTNERZY MERYTORYCZNI |
|
PARTNERZY MERYTORYCZNI |
|
PARTNERZY WARSZTATÓW |
|
MECENASI |
|
PATRONI MERYTORYCZNI |
|
PATRONAT |
|
PATRONI SPOŁECZNOŚCIOWI |
|
PATRONI MEDIALNI |
|
|