a
Don’t _miss

Wire Festival

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nullam blandit hendrerit faucibus turpis dui.

<We_can_help/>

What are you looking for?

events
Zapraszamy na wykłady

Agenda konferencji

Udział w Pancernik Security Show to podróż w głąb cyberbezpiecznego świata.
Wskocz na pokład, otwórz interesujące Cię drzwi i poznaj tajniki wiedzy.
Do Twojej dyspozycji są 4 sale prelekcyjne, na których równocześnie będą odbywały się wykłady.

 4 sale prelekcyjne

events
Sala wykładowa P1

07:30-08:30
REJESTRACJA UCZESTNIKÓW

09:25-10:05

Hillstone

Hillstone

 

 

10:15-10:55

Procedura cyberbezpieczeństwa – checklista w stanach alarmowych

Poznaj popularne scenariusze ataków i dowiedź się jak wzmocnić zabezpieczenia w Twojej organizacji. Zobacz atak na żywo stacji ze standardowymi zabezpieczeniami vs. wzmocnionej twierdzy – i sam wyciągnij wnioski!

 

Piotr Wojtasik | Certyfikowany Trener i Inżynier | Axence

 

 

 

 

11:05-11:45

Hillstone – Sztuczna Inteligencja do ochrony sieci.

Hillstone

 

 

 

11:50-12:40

PRZERWA | Lunch w formie szwedzkiego bufetu

Przyswajanie wiedzy to ciężka i trudna praca, odpocznij i wzmocnij się lunchem w formie bufetu szwedzkiego w hotelowej restauracji i lobby.

 

12:45-13:25

Comodo

Comodo

 

 

13:35-14:15

GOŚĆ SPECJALNY

Luźny lightning talk o historycznych metodach inwigilacji rodem z Podręcznika Anarchisty, które nadal znajdują swoje zastosowanie w XXI wieku. Rozwiązania „outside the box”, jak wygrać piwo na imprezie, kilka porad jak nie dać się złapać.

 

Dariusz Jakubowski | Celber | Niezależny Ekspert IT

 

 

 

14:25-15:05

GOŚĆ SPECJALNY

Na co uważać dzisiaj i jutro – przegląd aktualnych zagrożeń – a kto wie, co jeszcze wydarzy się do dnia konferencji 😉

 

Adam Haertle | Redaktor Zaufana Trzecia Strona

 

 

 

 

15:15-16:00

GOŚĆ SPECJALNY

Pentesterzy Offensive Security w akcji, czyli etyczne hackowanie: prezentacja na żywo jak się włamać i nie szkodzić.

 

Marcin Tynda | Ethical Haker, Audytor, Pentester

16:00-16:10

LOSOWANIE NAGRÓD

Sala wykładowa P3
07:30-08:30
REJESTRACJA UCZESTNIKÓW
08:40-09:20

ePrinus

ePrinus

 

     

 

09:30-10:10

Złap mnie, jeśli potrafisz – socjotechnika z zaplecza

Jak zbudować skuteczny program testów socjotechnicznych oraz czy testowanie organizacji przynosi wymierne korzyści w postaci większej świadomości pracowników odnośnie możliwych zagrożeń.

 

Grzegorz Surdyka | SiSoft

 

 

 

 

10:20-11:00

Jak efektywnie zarządzać sprzętem i majątkiem przy wykorzystaniu nowoczesnych narzędzi IT

System MagikINFO pozwala zarządzać oprogramowaniem, majątkiem, zaawansowaną zdalną dystrybucją, monitoringiem stacji oraz standaryzacją komunikacji w organizacji.

 

Krystyna Figielska | Sales Manager | MagikINFO

 

 

 

Michał Gomółka | Inżynier systemów sieciowych | MagikINFO

 

 

 

 

11:10-11:50

Monitorowanie pracowników, firm zewnętrznych i zdalnych konsultantów. Jak robić to dobrze i zgodnie z prawem?

W jaki sposób monitorować pracowników i nagrywać sesje RDP/SSH? Jak kontrolować i rozliczać firmy zewnętrzne łączące się zdalnie do Twojej infrastruktury IT? Poznaj fakty i mity.

 

Paweł Chudziński | Ekran System

 

 

11:50-12:40

PRZERWA | Lunch w formie szwedzkiego bufetu

Przyswajanie wiedzy to ciężka i trudna praca, odpocznij i wzmocnij się lunchem w formie bufetu szwedzkiego w hotelowej restauracji i lobby.

 

12:50-13:30

Jak skutecznie chronić strony internetowe i aplikacje przed atakami?

Omówimy przykładowe ataki na strony internetowe i aplikacje w Polsce, przeprowadzimy analizę ich skutków, powiemy jak skutecznie ochronić się przed zagrożeniami za pomocą Web Application Firewall.

 

Mariusz Bajgrowicz | Kappa Data

 

 

 

 

13:35-14:15

GOŚĆ SPECJALNY

Luźny lightning talk o historycznych metodach inwigilacji rodem z Podręcznika Anarchisty, które nadal znajdują swoje zastosowanie w XXI wieku. Rozwiązania „outside the box”, jak wygrać piwo na imprezie, kilka porad jak nie dać się złapać.

 

Dariusz Jakubowski | Celber | Niezależny Ekspert IT

 

 

 

14:25-15:05

GOŚĆ SPECJALNY

Na co uważać dzisiaj i jutro – przegląd aktualnych zagrożeń – a kto wie, co jeszcze wydarzy się do dnia konferencji 😉

 

Adam Haertle | Redaktor Zaufana Trzecia Strona

 

 

 

 

15:15-16:00

GOŚĆ SPECJALNY

Pentesterzy Offensive Security w akcji, czyli etyczne hackowanie: prezentacja na żywo jak się włamać i nie szkodzić.

 

Marcin Tynda | Ethical Haker, Audytor, Pentester

16:00-16:10

LOSOWANIE NAGRÓD

Sala wykładowa P2

07:30-08:30
REJESTRACJA UCZESTNIKÓW

09:25-10:05

Backup ALL-in-ONE odporny na ransomware

Jak zabezpieczyć infrastrukturę IT przed skutkami ataków ransomware z Xopero Backup Appliance – idealnym połączeniem oprogramowania do backupu z niezawodnym sprzętem.

 

Piotr Nowak | Channel Business Development Manager | Xopero

 

 

 

 

10:15-10:55

Terra Cloud – przegląd usług i możliwości z Wortmann AG

Optymalizacja środowisk IT przechodzi od pewnego czasu dużą transformację. Szukasz rozwiązań ? Poznaj możliwości migracji do chmury w partnerskim modelu współpracy w TerraCloud.

 

Paulina Kowalczyk | Key Account Manager | Wortmann AG

 

 

 

 

11:05-11:45

Wykorzystanie Chmury w cyberbezpieczeństwie – Święty Graal czy przekleństwo?

W jaki sposób łatwo zabezpieczyć zdalnych użytkowników i mieć prostą do utrzymania infrastrukturę IT zarządzaną z chmury z Cisco Umbrella i Meraki.

 

Michał Gurbski | Inżynier systemów sieciowych | NetProf

 

 

 

NetProf Cisco PartnerTomasz Mrożkiewicz | Inżynier systemów sieciowych | NetProf

11:50-12:40

PRZERWA | Lunch w formie szwedzkiego bufetu

Przyswajanie wiedzy to ciężka i trudna praca, odpocznij i wzmocnij się lunchem w formie bufetu szwedzkiego w hotelowej restauracji i lobby.

 

12:45-13:25

Dostęp zdalny i zarządzanie kontami uprzywilejowanymi – projekt PAM

Prelekcja o praktycznych aspektach projektu oraz implementacji narzędzi typu PAM oraz poprawie bezpieczeństwa współpracy z zewnętrznymi dostawcami na bazie systemów BeyondTrust.

 

Tomasz Smug | Product Manager, EMS Partner | BeyondTrust

 

 

 

 

13:35-14:15

GOŚĆ SPECJALNY

Luźny lightning talk o historycznych metodach inwigilacji rodem z Podręcznika Anarchisty, które nadal znajdują swoje zastosowanie w XXI wieku. Rozwiązania „outside the box”, jak wygrać piwo na imprezie, kilka porad jak nie dać się złapać.

 

Dariusz Jakubowski | Celber | Niezależny Ekspert IT

 

 

 

14:25-15:05

GOŚĆ SPECJALNY

Na co uważać dzisiaj i jutro – przegląd aktualnych zagrożeń – a kto wie, co jeszcze wydarzy się do dnia konferencji 😉

 

Adam Haertle | Redaktor Zaufana Trzecia Strona

 

 

 

 

15:15-16:00

GOŚĆ SPECJALNY

Pentesterzy Offensive Security w akcji, czyli etyczne hackowanie: prezentacja na żywo jak się włamać i nie szkodzić.

 

Marcin Tynda | Ethical Haker, Audytor, Pentester

16:00-16:10

LOSOWANIE NAGRÓD

Sala wykładowa P4
07:30-08:30
REJESTRACJA UCZESTNIKÓW
08:40-09:20

eSecure

eSecure

 

 

 

 

09:30-10:10

Monitoruj swój ruch sieciowy i zobacz co jest grane!
Monitorowanie sieci IT/OT za pomocą GREYCORTEX Mendel NDR.

Szukasz rozwiązania do monitoringu infrastruktury IT/OT/IoT? Potrzebujesz systemu do wczesnego wykrywania i reagowania na incydenty bezpieczeństwa? Dołącz do prelekcji!

 

Tomasz Pająk | CLICO

 

 

 

 

 

10:20-11:00

QSAN – Macierze klasy enterprise z dyskami Western Digital

Prezentacja rozwiązań z kategorii serwerów SAN oraz all-flash marki QSAN wyposażonych w dyski HDD/SSD od Western Digital czyli kompletnych rozwiązań typu dual-controller pracujących
w trybie active-active.

 

Kamil Guss  | Product Manager marki QSAN | EPA Systemy

 

 

 

 

11:10-11:50

Filozofia bezpieczeństwa NAS – opis rozwiązań QNAP

Łukasz Milic | Business Development Manager | QNAP

 

 

11:50-12:40

PRZERWA | Lunch w formie szwedzkiego bufetu

Przyswajanie wiedzy to ciężka i trudna praca, odpocznij i wzmocnij się lunchem w formie bufetu szwedzkiego w hotelowej restauracji i lobby.

 

12:50-13:30

UEM – wyższy poziom automatyzacji. Narzędzie do zadań specjalnych w obliczu współczesnych wyzwań dla działów IT

Jak wykorzystać potęgę automatyzacji UEM począwszy od zdalnego on-boardingu stacji poprzez dystrybucję oprogramowania, wykrywanie podatności, zarządzania patch’ami i aktualizacjami, do mitygacji ryzyka, wykrywania wektorów ataków i słabych punktów w infrastrukturze.

 

Sebastian Wąsik | Country Manager | Baramundi

 

 

 

 

13:35-14:15

GOŚĆ SPECJALNY

Luźny lightning talk o historycznych metodach inwigilacji rodem z Podręcznika Anarchisty, które nadal znajdują swoje zastosowanie w XXI wieku. Rozwiązania „outside the box”, jak wygrać piwo na imprezie, kilka porad jak nie dać się złapać.

 

Dariusz Jakubowski | Celber | Niezależny Ekspert IT

 

 

 

14:25-15:05

GOŚĆ SPECJALNY

Na co uważać dzisiaj i jutro – przegląd aktualnych zagrożeń – a kto wie, co jeszcze wydarzy się do dnia konferencji 😉

 

Adam Haertle | Redaktor Zaufana Trzecia Strona

 

 

 

 

15:15-16:00

GOŚĆ SPECJALNY

Pentesterzy Offensive Security w akcji, czyli etyczne hackowanie: prezentacja na żywo jak się włamać i nie szkodzić.

 

Marcin Tynda | Ethical Haker, Audytor, Pentester

16:00-16:10

Pożegnanie i losowanie nagród