Dzień 1
18 września (czwartek)
Rejestracja uczestników
9:00 – 10:00
Rozpoczęcie konferencji
10:00 – 10:15
Narzędzia Open Source do skanowania infrastruktury pod względem bezpieczeństwa – zastosowanie narzędzi takich jak tfsec, Trivy i Checkov do skanowania infrastruktury jako kodu (IaC), środowisk chmurowych oraz kontenerów pod kątem błędów konfi guracyjnych, podatności i niezgodności z najlepszymi praktykami bezpieczeństwa
IT po ludzku - czyli technologia w służbie administratora
Przerwa kawowa
12:15 – 12:30
Wprowadzenie do polityk AI
Wdrażanie wymagań NIS 2 oraz ustawy o krajowym systemie cyberbezpieczeństwa (UoKSC)
Obiad
14:00 – 15:00
Cyberbezpieczeństwo w codziennym życiu - jak chronić swoje dane i nie dać się ``złowić`` cyberprzestępcom
Problemy z praktycznym stosowaniem DORA na podstawie negocjacji zmian do umów bank-dostawca ICT
Plany reagowania na incydenty - praktyka
Kolacja grillowa
19:00
Dzień 2
19 września (piątek)
Śniadanie
7:30 – 9:00
Zastosowanie storage obiektowego w archiwizacji danych, backupie, analizie big data oraz przechowywaniu plików w środowiskach chmurowych i hybrydowych
Przerwa kawowa
10:00 – 10:30
Multi-Factor Authentication (MFA) – wymaganie prawne, dobra praktyka, wybór rozwiązań, monitorowanie i dokumentowanie
Podsumowanie i zakończenie konferencji
11:30 – 12:00
