Dzień 1

18 września (czwartek)

Rejestracja uczestników

9:00 – 10:00

Rozpoczęcie konferencji

10:00 – 10:15

 

Narzędzia Open Source do skanowania infrastruktury pod względem bezpieczeństwa – zastosowanie narzędzi takich jak tfsec, Trivy i Checkov do skanowania infrastruktury jako kodu (IaC), środowisk chmurowych oraz kontenerów pod kątem błędów konfi guracyjnych, podatności i niezgodności z najlepszymi praktykami bezpieczeństwa

IT po ludzku - czyli technologia w służbie administratora

Przerwa kawowa

12:15 – 12:30

Wprowadzenie do polityk AI

Wdrażanie wymagań NIS 2 oraz ustawy o krajowym systemie cyberbezpieczeństwa (UoKSC)

Obiad

14:00 – 15:00

Cyberbezpieczeństwo w codziennym życiu - jak chronić swoje dane i nie dać się ``złowić`` cyberprzestępcom

Problemy z praktycznym stosowaniem DORA na podstawie negocjacji zmian do umów bank-dostawca ICT

Plany reagowania na incydenty - praktyka

Kolacja grillowa

19:00

Dzień 2

19 września (piątek)

Śniadanie

7:30 – 9:00

Zastosowanie storage obiektowego w archiwizacji danych, backupie, analizie big data oraz przechowywaniu plików w środowiskach chmurowych i hybrydowych

Przerwa kawowa

10:00 – 10:30

Multi-Factor Authentication (MFA) – wymaganie prawne, dobra praktyka, wybór rozwiązań, monitorowanie i dokumentowanie

Podsumowanie i zakończenie konferencji

11:30 – 12:00