a
Don’t _miss

Wire Festival

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nullam blandit hendrerit faucibus turpis dui.

<We_can_help/>

What are you looking for?

events
Zapraszamy na wykłady

Agenda konferencji

Udział w Pancernik Security Show to podróż w głąb cyberbezpiecznego świata.
Wskocz na pokład, otwórz interesujące Cię drzwi i poznaj tajniki wiedzy.
Do Twojej dyspozycji są 4 sale prelekcyjne, na których równocześnie będą odbywały się wykłady.

 4 sale prelekcyjne

events
Sala wykładowa P1

07:30-08:30
REJESTRACJA UCZESTNIKÓW

09:25-10:05

Widoczność, Kontrola, Analityka w kolejnych warstwach ochrony

Dawid Królica | Hillstone Networks

Zastosowanie nowatorskich rozwiązań do ochrony sieci jako studium przypadku z omówieniem raportów z wykrytych zagrożeń pomimo zastosowania podstawowej warstwy ochrony NGFW.

 

Piotr Graszka | Hillstone Networks

10:15-10:55

Procedura cyberbezpieczeństwa – checklista w stanach alarmowych

Piotr Wojtasik | Certyfikowany Trener i Inżynier | Axence

Poznaj popularne scenariusze ataków i dowiedz się jak wzmocnić zabezpieczenia w Twojej organizacji. Zobacz atak na żywo stacji ze standardowymi zabezpieczeniami vs. wzmocnionej twierdzy.

11:05-11:45

Wektory ataku a inteligentne rozwiązania SOC

Tomasz Miklaszewski | security engineer & CEO

Na jakie wektory ataku są narażone organizacje, jak zbudować dział bezpieczeństwa SOC w oparciu o inteligentne systemy omówienie ekosystemu Endpoint security oraz NIPS,SBDS,NIPS,XDR

11:50-12:40

PRZERWA | Lunch w formie szwedzkiego bufetu

Przyswajanie wiedzy to ciężka i trudna praca, odpocznij i wzmocnij się lunchem w formie bufetu szwedzkiego w hotelowej restauracji i lobby.

 

12:45-13:25

Antywirus oraz it manager z poziomu jednej konsoli

Jan Noszczyk | Senior Endpoint Manager | Xcitum | Comodo AEP

Dowiedz się jak za pomocą jednego narzędzia możesz nie tylko bezpiecznie chronić, ale również zarządzać i monitorować swoje stacje końcowe z poziomu tylko jednej konsoli.

 

13:35-14:15

GOŚĆ SPECJALNY

Dariusz Jakubowski | Celber | Niezależny Ekspert IT

Luźny lightning talk o historycznych metodach inwigilacji rodem z Podręcznika Anarchisty, które nadal znajdują swoje zastosowanie w XXI wieku. Rozwiązania „outside the box”, jak nie dać się złapać.

14:25-15:05

GOŚĆ SPECJALNY

Adam Haertle | Redaktor Zaufana Trzecia Strona

Na co uważać dzisiaj i jutro – przegląd aktualnych zagrożeń – a kto wie, co jeszcze wydarzy się do dnia konferencji 😉

 

 

15:15-16:00

GOŚĆ SPECJALNY

Marcin Tynda | Ethical Haker, Audytor, Pentester

Pentesterzy Offensive Security w akcji, czyli etyczne hackowanie: prezentacja na żywo jak się włamać i nie szkodzić.

16:00-16:10

Konkurs wiedzy
17 53c – Stowarzyszenie na rzecz cyberbezpieczeństwa
LOSOWANIE NAGRÓD

Sala wykładowa P3
07:30-08:30
REJESTRACJA UCZESTNIKÓW
08:40-09:20

Passwordless czy hasło, co przyniesie przyszłość?

Rafał Rosłaniec | Yubico

Opowiem, dlaczego hasła są passe i dlaczego powinniśmy zwrócić uwagę na logowanie bez hasłowe, które niesie nam najbliższa, cyfrowa przyszłość.

 

09:30-10:10

Złap mnie, jeśli potrafisz – socjotechnika z zaplecza

Grzegorz Surdyka | SiSoft

Jak zbudować skuteczny program testów socjotechnicznych oraz czy testowanie organizacji przynosi korzyści w postaci większej świadomości pracowników odnośnie możliwych zagrożeń.

 

10:20-11:00

Jak efektywnie zarządzać sprzętem i majątkiem przy wykorzystaniu nowoczesnych narzędzi IT

Krystyna Figielska | Sales Manager | MagikINFO

System MagikINFO pozwala zarządzać oprogramowaniem, majątkiem, zaawansowaną zdalną dystrybucją, monitoringiem stacji oraz standaryzacją komunikacji w organizacji.

 

Michał Gomółka | Inżynier systemów sieciowych | MagikINFO

 

 

 

11:10-11:50

Monitoring pracowników i firm trzecich. Jak robić to dobrze i zgodnie z prawem?

Paweł Chudziński | Ekran System

W jaki sposób monitorować pracowników i nagrywać sesje RDP/SSH? Jak kontrolować i rozliczać firmy zewnętrzne łączące się zdalnie do Twojej infrastruktury IT? Poznaj fakty i mity.

11:50-12:40

PRZERWA | Lunch w formie szwedzkiego bufetu

Przyswajanie wiedzy to ciężka i trudna praca, odpocznij i wzmocnij się lunchem w formie bufetu szwedzkiego w hotelowej restauracji i lobby.

 

12:50-13:30

Jak skutecznie chronić strony internetowe i aplikacje przed atakami?

Mariusz Bajgrowicz | Kappa Data

Przykładowe ataki na strony internetowe i aplikacje w Polsce, analiza ich skutków. Powiemy jak skutecznie ochronić się przed zagrożeniami za pomocą Web Application Firewall.

13:35-14:15

GOŚĆ SPECJALNY

Dariusz Jakubowski | Celber | Niezależny Ekspert IT

Luźny lightning talk o historycznych metodach inwigilacji rodem z Podręcznika Anarchisty, które nadal znajdują swoje zastosowanie w XXI wieku. Rozwiązania „outside the box”, jak nie dać się złapać.

14:25-15:05

GOŚĆ SPECJALNY

Adam Haertle | Redaktor Zaufana Trzecia Strona

Na co uważać dzisiaj i jutro – przegląd aktualnych zagrożeń – a kto wie, co jeszcze wydarzy się do dnia konferencji 😉

 

 

15:15-16:00

GOŚĆ SPECJALNY

Marcin Tynda | Ethical Haker, Audytor, Pentester

Pentesterzy Offensive Security w akcji, czyli etyczne hackowanie: prezentacja na żywo jak się włamać i nie szkodzić.

16:00-16:10

Konkurs wiedzy
17 53c – Stowarzyszenie na rzecz cyberbezpieczeństwa
LOSOWANIE NAGRÓD

Sala wykładowa P2

07:30-08:30
REJESTRACJA UCZESTNIKÓW

08:40-09:20

Dlaczego dostęp do danych jest tak ważny?

Michał Oliwa | Soti

SOTI XSight jest szerokim rozwiązaniem diagnostycznym. Zoptymalizuj działalność swojego biznesu za pomocą decyzji opartych na danych SOTI XSight.

 

09:25-10:05

Backup ALL-in-ONE odporny na ransomware

Piotr Nowak | Channel Business Development Manager | Xopero

Jak zabezpieczyć infrastrukturę IT przed skutkami ataków ransomware z Xopero Backup Appliance – idealnym połączeniem oprogramowania do backupu ze sprzętem.

10:15-10:55

Terra Cloud – przegląd usług i możliwości z Wortmann AG

Paulina Kowalczyk | Key Account Manager | Wortmann AG

Optymalizacja środowisk IT przechodzi od pewnego czasu dużą transformację. Szukasz rozwiązań ? Poznaj możliwości migracji do chmury w partnerskim modelu współpracy w TerraCloud.

11:05-11:45

Wykorzystanie Chmury w cyberbezpieczeństwie – Święty Graal czy przekleństwo?

Michał Gurbski | Inżynier systemów sieciowych | NetProf

W jaki sposób łatwo zabezpieczyć zdalnych użytkowników i mieć prostą do utrzymania infrastrukturę IT zarządzaną z chmury z Cisco Umbrella i Meraki.

 

NetProf Cisco PartnerTomasz Mrożkiewicz | Inżynier systemów sieciowych | NetProf

11:50-12:40

PRZERWA | Lunch w formie szwedzkiego bufetu

Przyswajanie wiedzy to ciężka i trudna praca, odpocznij i wzmocnij się lunchem w formie bufetu szwedzkiego w hotelowej restauracji i lobby.

 

12:45-13:25

Dostęp zdalny i zarządzanie kontami uprzywilejowanymi – projekt PAM

Tomasz Smug | Product Manager, EMS Partner | BeyondTrust

Prelekcja o praktycznych aspektach projektu oraz implementacji narzędzi typu PAM oraz poprawie bezpieczeństwa współpracy z zewnętrznymi dostawcami na bazie systemów BeyondTrust.

13:35-14:15

GOŚĆ SPECJALNY

Dariusz Jakubowski | Celber | Niezależny Ekspert IT

Luźny lightning talk o historycznych metodach inwigilacji rodem z Podręcznika Anarchisty, które nadal znajdują swoje zastosowanie w XXI wieku. Rozwiązania „outside the box”, jak nie dać się złapać.

14:25-15:05

GOŚĆ SPECJALNY

Adam Haertle | Redaktor Zaufana Trzecia Strona

Na co uważać dzisiaj i jutro – przegląd aktualnych zagrożeń – a kto wie, co jeszcze wydarzy się do dnia konferencji 😉

 

 

15:15-16:00

GOŚĆ SPECJALNY

Marcin Tynda | Ethical Haker, Audytor, Pentester

Pentesterzy Offensive Security w akcji, czyli etyczne hackowanie: prezentacja na żywo jak się włamać i nie szkodzić.

16:00-16:10

Konkurs wiedzy
17 53c – Stowarzyszenie na rzecz cyberbezpieczeństwa
LOSOWANIE NAGRÓD

Sala wykładowa P4
07:30-08:30
REJESTRACJA UCZESTNIKÓW
08:40-09:20

Zarządzanie cyberbezpieczeństwem od A do Z w SecureVisio

Krzysztof Inglot | Esecure

Podczas prezentacji wskażemy główne korzyści wdrożenia systemu SecureVisio jako integralnej platformy bezpieczeństwa, odpowiadającej za obszar prewencji, detekcji oraz reakcji. 

 

Krystian Mika | Esecure

Opowiemy o wykorzystaniu systemu z perspektywy jego wdrożenia i utrzymania i roli jaką może pełnić w strategicznych i operacyjnych czynnościach cyberbezpieczeństwa.
09:30-10:10

Monitorowanie sieci IT/OT za pomocą GREYCORTEX Mendel NDR.

Tomasz Pająk | CLICO

Szukasz rozwiązania do monitoringu infrastruktury IT/OT/IoT? Potrzebujesz systemu do wczesnego wykrywania i reagowania na incydenty bezpieczeństwa? Dołącz do prelekcji!

 

10:20-11:00

QSAN – Macierze klasy enterprise z dyskami Western Digital

Kamil Guss  | Product Manager marki QSAN | EPA Systemy

Rozwiązania z kategorii serwerów SAN oraz all-flash marki QSAN wyposażonych w dyski HDD/SSD od Western Digital, czyli typy dual-controller pracujące w trybie active-active.

11:10-11:50

Filozofia bezpieczeństwa NAS – opis rozwiązań QNAP

Łukasz Milic | Business Development Manager | QNAP

 

 

11:50-12:40

PRZERWA | Lunch w formie szwedzkiego bufetu

Przyswajanie wiedzy to ciężka i trudna praca, odpocznij i wzmocnij się lunchem w formie bufetu szwedzkiego w hotelowej restauracji i lobby.

 

12:50-13:30

UEM – wyższy poziom automatyzacji. Narzędzie do zadań specjalnych w obliczu współczesnych wyzwań dla działów IT

Sebastian Wąsik | Country Manager | Baramundi

Wykorzystanie potęgi automatyzacji UEM począwszy od zdalnego on-boardingu stacji poprzez dystrybucję oprogramowania, do mitygacji ryzyka i wykrywania słabych punktów.

 

13:35-14:15

GOŚĆ SPECJALNY

Dariusz Jakubowski | Celber | Niezależny Ekspert IT

Luźny lightning talk o historycznych metodach inwigilacji rodem z Podręcznika Anarchisty, które nadal znajdują swoje zastosowanie w XXI wieku. Rozwiązania „outside the box”, jak nie dać się złapać.

14:25-15:05

GOŚĆ SPECJALNY

Adam Haertle | Redaktor Zaufana Trzecia Strona

Na co uważać dzisiaj i jutro – przegląd aktualnych zagrożeń – a kto wie, co jeszcze wydarzy się do dnia konferencji 😉

 

 

15:15-16:00

GOŚĆ SPECJALNY

Marcin Tynda | Ethical Haker, Audytor, Pentester

Pentesterzy Offensive Security w akcji, czyli etyczne hackowanie: prezentacja na żywo jak się włamać i nie szkodzić.

16:00-16:10

Konkurs wiedzy
17 53c – Stowarzyszenie na rzecz cyberbezpieczeństwa
LOSOWANIE NAGRÓD