3 dni, setka prelegentów, warsztaty, spotkania wieczorne i towarzyszące – będzie się działo!🔥 |
Tylko podczas 11. edycji Advanced Threat Summit! |
 |
SWOIMI DOŚWIADCZENIAMI PODZIELĄ SIĘ z TOBĄ WYBITNI EKSPERCI, M.IN.: |
Case Study Polfa Tarchomin: Wdrożenie uwierzytelniania bezhasłowego oraz MFA odpornego na phishing w oparciu o klucze sprzętowe |
 |
Krzysztof Cabaj CIO, Polfa Tarchomin |
 |
Mateusz Kopacz Chief Information Security Officer i Senior Security Engineer, Alma |
|
Musimy to szybko załatać! Czy aby na pewno to wystarczy? |
 |
Damian Hoffman Security Engineer, XM Cyber |
|
Dostawcy produktów czy… ataków? / Products…or Attack Vectors?* |
 |
Richard Hollis Chief Executive Officer, Risk Crew Limited |
|
Threat Informed Defense – from intelligence to countermeasures |
 |
Wojciech Lesicki Lead, Threat Assessment & Countermeasures, Standard Chartered |
 |
Grzegorz Molski Head of threat assessment and countermeasure, Standard Chartered |
|
Wymagania bezpieczeństwa w małej lub średniej Organizacji – jak je spełnić wobec ograniczoności zasobów i możliwości |
 |
Maciej Michalczak CISO / ISO, Conotoxia (cinkciarz.pl) |
|
|
|
📢 DOŁĄCZ DO DYSKUSJI ROUNDATBLE. TEMATY DYSKUSJI TO M.IN.: |
Certyfikacja cyberbezpieczeństwa już za rogiem – czy jesteśmy gotowi na to wyzwanie? |
Transformacja SOC w erze AI |
 |
Elżbieta Andrukiewicz Instytut Łączności, PIB Instytut Łączności |
|
 |
Daniel Donhefner Associate Partner, IBM Consulting, Cybersecurity Services Northern, Central and Eastern Europe, IBM |
|
Standaryzacja, która nie zawsze jest prosta – zwłaszcza, gdy mamy na raz wdrożyć kilka standardów (TISAX vs. ISO27001 a bezpieczeństwo – etc.) |
Codzienna budowa kultury cyberbezpieczeństwa – proaktywność i odpowiedzialność oraz tajemne zasady Jana Kamyczka |
 |
Andrzej Piotrowski Information Organizational Security Manager, Lacroix Group |
|
 |
Artur Markiewicz Cyber Security Consultant, ISSA Polska |
|
|
|
|
|
Rozwiń swoje praktyczne umiejętności dzięki udziałowi w warsztatach: |
 |
Jak budować bezpieczne aplikacje czyli Secure SDLC w praktyce dr Kamil Goryń Konsultant ds. cyberbezpieczeństwa, Uniwersytet w Białymstoku |
 |
Poprawki, podatności, symulacje ataku i podejście proaktywne - czy coś jeszcze możemy usprawnić? Arkadiusz Ferenc Cyber Security Manager, TraffordIT Damian Hoffman Security Engineer, XM Cyber |
 |
Bezpieczeństwa środowisk kontenerowych i aplikacji cloud-native Emil Niwiński Solutions Architect, SUSE Jarosław Śliwiński Senior Solutions Architect, SUSE |
|
 |
ORGANIZATORZY |
  |
PARTNER GENERALNY |
 |
PARTNERZY STRATEGICZNI |
 
  |
GŁÓWNI PARTNERZY MERYTORYCZNI |
 
  |
PARTNERZY MERYTORYCZNI |
  
  
  
  
  
  
  
  
  |
PARTNERZY WARSZTATÓW |
  
  |
MECENASI |
  
 |
PATRONI MERYTORYCZNI |
   |
PATRONAT |
 |
PATRONI SPOŁECZNOŚCIOWI |
  
 |
PATRONI MEDIALNI |
  |
|