Menu Zamknij

PTI Łomża Secure Day (aktualizacja 28.02.2025)

Z przyjemnością zapraszamy na PTI Łomża Secure Day, wyjątkowe wydarzenie poświęcone bezpieczeństwu organizacji, które odbędzie się 27 lutego w Międzynarodowej Akademii Nauk Stosowanych w Łomży przy ul. Studenckiej 19 w Łomży.

PTI Łomża Secure Day to doskonała okazja do poszerzenia wiedzy na temat najnowszych zagrożeń cyfrowych oraz wymiany doświadczeń z ekspertami z branży. Spotkanie skierowane jest do właścicieli, prezesów, dyrektorów, menedżerów oraz przedstawicieli rządu i samorządów, którzy dbają o bezpieczeństwo swoich organizacji.

W ramach wydarzenia poruszymy między innymi następujące zagadnienia:

Wstęp do KSC2 i NIS2 – praktyczna implementacja
Czy da się zapobiec wyciekom danych?
Czy sam antywirus wystarczy?
Jak bezpiecznie połączyć infrastrukturę IT?
Jak zabezpieczać bazy danych?
Monitorowanie i zarządzanie incydentami bezpieczeństwa z wykorzystaniem narzędzia Wazuh (budowa SIEM i wdrożenie SOC)
Czy da się zabezpieczyć Data Center?
Studia przypadków bezpieczeństwa w praktyce
Pełna agenda na stronie wydarzenia wraz z formularzem rejestracyjnymeskom.eu/o-nas/pti-lomza-secure-day

Nie zwlekaj – dołącz do naszej społeczności w walce z cyberzagrożeniami!

Gdzie?
Międzynarodowa Akademia Nauk Stosowanych w Łomży, ul. Studencka 19, Łomża

Kiedy?
27 lutego 2025 9:00 – 15:30

Agenda:

Agenda:

TematPrelegentPartnerCzas trwaniaCzas
Rejestracja, networking, kawaGościen. d.60 min9:00 – 10:00
Otwarcie konferencji i debata:  Czy jesteśmy gotowi do wojny hybrydowej w cyberprzestrzeni?Piotr Serdyński,  Waldemar Grądzki,  Krzysztof Cwalina,  Andrzej Borusiewicz,  Sebastian NiklewiczPTI, UM Łomża, MANS, ESKOM30 min10:00 – 10:30
Jak zapewnić bezpieczeństwo i ciągłość działania organizacji? NIS2, KSC2 i normy ISODamian NiklewiczESKOM20 min10:30 – 10:50
Czy da się zapobiec wyciekom danych?Mateusz PiątekSafetica20 min10:50 – 11:10
Przerwa kawowa 11:10 – 11:25
Wpływ XDR-a na bezpieczeństwo IT w Twojej organizacjiPatryk WojtyłaESET30 min11:25 – 11:55
Jak bezpiecznie połączyć infrastrukturę IT?Piotr ZielaskiewiczStormshield20 min11:55 – 12:15
Jak zabezpieczać bazy danych?Tomasz Kondracki, Andrzej BuszmiczOracle, ESKOM20 min12:15 – 12:35
Monitorowanie i zarządzanie incydentami bezpieczeństwa z wykorzystaniem narzędzia Wazuh (wdrożenie SIEM i budowa SOC)Marek GraczykESKOM25 min12:35 – 13:00
Obiad 13:00 – 13:30
Usługi segmentacji wielodomenowej dla sieci Zero TrustKamil Bojar, Piotr MalinowskiArista Networks30 min13:30 – 14:00
Cyberbezpieczeństwo na przykładzie branży medycznej – studium przypadkuPaweł PiątkowskiESKOM10 min14:00 – 14:10
Wdrożenie DLP Safetica na przykładzie instytucji finansowejRobert WasilewskiESKOM10 min14:10 – 14:20
Przeprowadzenie audytu zerowego NIS2 na przykładzie branży wodno-kanalizacyjnejJudyta KowalczykESKOM10 min14:20 – 14:30
Znaczenie łańcucha dostaw dla ciąglości działania organizacji na przykładzie instytucji publicznejTomasz KaczyńskiESKOM10 min14:30 – 14:40
Szkolenia e-learningowe z cyberbezpieczeństwaSylwia CieślakESKOM10 min14:40 – 14:50
Podsumowanie i zakończenieKrzysztof CwalinaPTI10 min14:50 – 15:00
Tłusty Czwartek 15:00