Szczegółowy Program
9:00 - 10:00 | Rejestracja
10:00 - 11:30 | SESJA I System ochrony prawnej
10:00 – 10:20
Cybercompliance i jak je wdrażać
10:20 – 10:40
Tworzenie i implementacja strategii cyberbezpieczeństwa w organizacji
10:40 – 11:00
Najważniejsze orzeczenia sądowe dotyczące dostępu i przetwarzania danych
11:00 – 11:15
Rozwój innowacyjnych technologii a gwarancje prawa do ochrony danych osobowych
11:15 – 11:30
Bezpieczeństwo w energetyce*
11:30 – 11:45 | Podsumowanie panelu – pytania z sali
11:45 - 12:00 | Przerwa Kawowa
12:00 - 13:00 | Sesja II: Zabezpieczenie infrastruktury krytycznej i przemysłowej - zaawansowane technologie z zakresu „cyber security” i AI
12:00 – 12:15
Aspekty cyber w strategii firmy – budowanie świadomości problemu wśród kadry zarządzającej
12:15 – 12:30
Mechanizmy sztucznej inteligencji (AI) jako sposób na zahamowanie fali zagrożeń i zwiększenia bezpieczeństwa systemów IT
12:30 – 12:45
Współpraca sektorowa na rzecz cyberbezpieczeństwa energetyki. E-CERT – studium przypadku
12:45 – 13:00
Bezpieczeństwo systemów przemysłowych*
13:00 – 13:15 | Podsumowanie panelu – pytania z sali
13:15 - 13:45 | Przerwa na lunch
13:45 - 14:45 | SESJA III: Aspekty organizacyjne i techniczne wdrożenia systemu zabezpieczeń – studium przypadku
13:45 – 14:00
Rozproszona infrastruktura informatyczna – bezpieczna alternatywa dla infrastruktury krytycznej
14:00 – 14:15
Bezpieczeństwo Cyberprzestrzeni RP – Krajobraz zagrożeń, niezbędne działania
14:15 – 14:30
Monitoring bezpieczeństwa sieci OT z zastosowaniem narzędzi analizy matematycznej
14:30 – 14:45
Bezpieczeństwo w telekomunikacji*
14:45 – 15:00
Mądry Polak po szkodzie. A po cyberataku?
15:00 – 15:15 | Podsumowanie panelu – pytania z sali