Wraz ze Stowarzyszeniem ekspertów ds. bezpieczeństwa informacji (ISC)2 POLAND CHAPTER serdecznie zapraszamy specjalistów oraz pasjonatów zagadnień cybersecurity na stacjonarne spotkanie CISSP Day 2024.
Wydarzenie będzie wyjątkową okazją do dyskusji z ekspertami działającymi w społeczności (ISC)² oraz ekspertami EY realizującymi projekty cybersecurity na całym świecie. Prelegenci podzielą się swoim doświadczeniem, a także opowiedzą o najważniejszych aktualnie trendach w sektorze cybersecurity.
Zachęcamy do zapoznania się ze szczegółową agendą poniżej i zapisów!
Udział w spotkaniu jest bezpłatny. Liczba miejsc jest ograniczona.
Lokalizacja EY Wavespace, Rondo ONZ 1, Warsaw, Warsaw, 00-124, PL
Czas 13:00 - 21:30
Agenda spotkania:
13:00-13:20 | Otwarcie konferencji | Piotr Ciepiela, Leszek Mróz, Patryk Gęborys |
13:20-13:50 | AI – czy to jedynie przygoda ludzkości w świecie przyszłości? Czy sztuczna inteligencja może zdominować świat, w którym żyjemy? Czym jest Teoria Osobliwości Technologicznej i jaką rolę odgrywa tu AI? | Magdalena Skorupa |
13:50-14:10 | Jak nie weryfikować bezpieczeństwa partnerów biznesowych. | Tomasz Brożek |
14:10-14:30 | Incydent i co dalej? | Paweł Szczepski |
14:30-14:50 | Od hasła do passkeys | Bartek Cieszewski |
14:50 - 15:10 | Przerwa | |
15:10-15:40 | Zarządzanie dostawcami IT w kontekście wymagań NIS2 i DORA | Kamil Pszczółkowski, Adam Lisowski |
15:40-16:00 | How SBOM aids supply chain security | Jan Wrona, Adam Nowak |
16:00-16:20 | Pasywne zarządzanie podatnościami w sieci OT za pomocą narzędzia typu IDS (case study) | Marek Smolik |
16:20-16:40 | Przerwa | |
16:40-17:00 | Kwantowa dystrybucja klucza. Co to jest, jak i po co? | Piotr Łukawski |
17:00-17:20 | Krótki przegląd metod i rozwiązań bezpiecznego zdalnego dostępu | Andrzej Gab |
17:20-17:40 | Zarządzanie tożsamością w OT | Krzysztof Krasoń |
17:40-18:00 | Przerwa | |
18:00-18:20 | Podatności współczesnych systemów ERP na styku z Active Directory, Remote Desktop Protocol i MS SQL | Marcin Ochab, Krzysztof Lipski |
18:20-18:40 | Eksploitacja podatności w systemach ERP i konstrukcja implantów „diagnostycznych” | Anna Krakowiak, Jakub Wróbel |
18:40-19:00 | Podstawy bezpieczeństwa w chmurze | Robert Piotrak |
19:00-19:20 | Zakończenie konferencji: Czym się zajmuje ISC2 Chapter Poland? | Michał Trojnara, Jacek Grymuza |
19:20-21:30 | Networking |
![](https://assets.ey.com/content/dam/ey-sites/ey-com/pl_pl/location-event/2024/ey-isc2-chapter.png)
Kontakt
Chcesz dowiedzieć się więcej?
Skontaktuj się z nami.