28-29 listopada 2024 r.
Kazimierz Dolny
Król Kazimierz Hotel & SPA
Tematyka konferencji
Podczas dwóch dni intensywnych rozmów, prelekcji i warsztatów, eksperci przedstawią najnowsze trendy technologiczne, które kształtują przyszłość. To idealna okazja, by dowiedzieć się więcej na temat infrastruktury IT, cyberbezpieczeństwa i roli sztucznej inteligencji, a także jak wdrożyć nowe regulacje w sposób przyjazny dla organizacji.
Zagadnienia:
- Infrastruktura powinna być jak klocki Lego – zbuduj ją z łatwością. Pokażemy,jak zintegrować różne technologie w spójną całość.
- Cybersecurity_Risk_Balance – jak znaleźć idealną równowagę pomiędzy bezpieczeństwem a efektywnością.
- Gdzie jest granica? Sztuczna inteligencja (AI) – czy powinniśmy ją postrzegać jako zagrożenie, czy może jednak szansę na rozwój?
- Tłumaczymy wymagania #NIS2 i #DORA – jak przełożyć regulacje na technologię, którą łatwo i ekonomicznie wdrożysz w swojej firmie.
- Czy czas kryptografii kwantowej nadszedł? – przyszłość szyfrowania w dobie kwantowej rewolucji.
W Kazimierzu Dolnym spotkasz liderów technologii, praktyków i innowatorów, a także wybitne osobowości ze świata nauki, którzy podzielą się swoją wiedzą i doświadczeniami.
Nie przegap okazji, by uczestniczyć w tym unikalnym wydarzeniu!
Do konferencji pozostało
Kalina Litwiniuk, Enigma
Janusz Gałązka, Fudo
Piotr Kulik, Forcepoint
Piotr Lubiński, Omada
Łukasz Bromirski, Cisco
Andrzej Bartosiewicz, Enigma
Tomasz Jangas, Hitachi
AGENDA
Dzień 1 - Czwartek, 28 Listopada
10:00 - 10:15
Powitanie
10:15 – 11:15
Ile IQ tkwi w AI? | Prof. Andrzej Dragan
11:15 – 12:00
Kryptografia postkwantowa gdzie jesteśmy i dokąd zmierzamy | Dr inż. Artur Krystosik - Enigma
12:00 – 12:15
Przerwa kawowa
12:15 – 12:45
Dlaczego NIS2 i DORA zmieni krajobraz bezpieczeństwa danych w Europie i Polsce? |
12:45 – 13:45
Krajobraz cyberbezpieczeństwa w 2025 roku | Łukasz Bromirski - CISCO
13:45 – 14:15
Razem lepiej, czyli nowa era w cyberbezpieczeństwie i monitoringu | Patryk Widz - SPLUNK
14:15 – 15:30
Lunch
15:30 – 17:00
Quiz Giganci Cyberwiedzy
17:00 - 18:00
Jak ukradliśmy 28 milionów PLN polskim firmom – case study | Piotr Konieczny - Niebezpiecznik.pl
18:00 - 19:30
Czas wolny
19:30
Kolacja
20:45
Część oficjalna z wręczeniem nagrody
21:00
Gość wieczoru - Artur Andrus z Zespołem
Dzień 2 - Piątek, 29 Listopada
10:00 - 10:30
Monitorowanie, ocena ryzyka i ochrona w dobie wszechobecnego AI
Piotr Kulik - Forcepoint
Dlaczego IT Service Management wspierane prze AI może być fundamentem cyfrowej transformacji?
Tomasz Kołodziejak - ServiceNow
10:30 - 11:00
Bezpieczny dostęp zdalny, monitorowanie i zarządzanie użytkownikami uprzywilejowanymi z wykorzystaniem sztucznej inteligencji w rozwiązaniach Fudo Enterprise.
Janusz Gałązka - FUDO
Japońska Twierdza. Wzmacnianie cyberodporności oraz strategie ochrony danych.
Tomasz Jangas - Hitachi Vantara
11:00 - 11:45
Passwordless – wygoda, ale też bezpieczeństwo. W roli głównej Thales.
Patryk Jonczyk - Thales Group
Ochrona danych przez szyfrowanie – wiele możliwości w prostej formie rozwiązań Thales. Piotr Majek – Thales Group
System do analizy dużych zbiorów danych BIG DATA. Wnioski z wdrożenia, przykłady użycia, perspektywy rozwoju.
podinsp. Przemysław Rejczak - Wydział Analizy Kryminalnej Biuro Wywiadu i Informacji Kryminalnej KGP oraz Łukasz Wołonciej DataWalk
11:45 - 12:00
Przerwa kawowa
12:00 - 12:30
Gotowość na wypadek katastrofy – Jak budować odporność na incydenty cyfrowe.
Marek Stodolak - Commvault Systems
Pracownik na kilku stanowiskach. Zarządzanie tożsamością cyfrową w złożonych strukturach organizacyjnych.
Piotr Lubiński - Omada
12:30 - 13:00
Nvidia jako dostawca pełnego stosu rozwiązań dedykowanych do budowy środowiska AI
Paweł Czaplicki - NVIDIA
Pracownik na kilku stanowiskach. Zarządzanie tożsamością cyfrową w złożonych strukturach organizacyjnych.
Krzysztof Łuka - AMD
13:00 - 14:00
Podsumowanie konferencji, rozdanie nagród
14:00 - 15:00
Obiad / wyjazd
AGENDA
Dzień 1 - Czwartek, 28 Listopada
10:00 - 10:15
Powitanie
10:15 – 11:15
Ile IQ tkwi w AI? | Prof. Andrzej Dragan
11:15 – 12:00
Kryptografia postkwantowa gdzie jesteśmy i dokąd zmierzamy | Dr inż. Artur Krystosik - Enigma
12:00 – 12:15
Przerwa kawowa
12:15 – 12:45
Dlaczego NIS2 i DORA zmieni krajobraz bezpieczeństwa danych w Europie i Polsce? |
12:45 – 13:45
Krajobraz cyberbezpieczeństwa w 2025 roku | Łukasz Bromirski - CISCO
13:45 – 14:15
Razem lepiej, czyli nowa era w cyberbezpieczeństwie i monitoringu | Patryk Widz - SPLUNK
14:15 – 15:30
Lunch
15:30 – 17:00
Quiz Giganci Cyberwiedzy
17:00 - 18:00
Jak ukradliśmy 28 milionów PLN polskim firmom – case study | Piotr Konieczny - Niebezpiecznik.pl
18:00 - 19:30
Czas wolny
19:30
Kolacja
20:45
Część oficjalna z wręczeniem nagrody
21:00
Gość wieczoru - Artur Andrus z Zespołem
Dzień 2 - Piątek, 29 Listopada / Panel A
10:00 - 10:30
Monitorowanie, ocena ryzyka i ochrona w dobie wszechobecnego AI | Piotr Kulik - Forcepoint
10:30 – 11:00
Bezpieczny dostęp zdalny, monitorowanie i zarządzanie użytkownikami uprzywilejowanymi z wykorzystaniem sztucznej inteligencji w rozwiązaniach Fudo Enterprise. | Janusz Gałązka - FUDO
11:00 – 11:45
Passwordless – wygoda, ale też bezpieczeństwo. W roli głównej Thales. | Patryk Jonczyk - Thales Group
Ochrona danych przez szyfrowanie – wiele możliwości w prostej formie rozwiązań Thales. | Piotr Majek – Thales Group
11:45 – 12:00
Przerwa kawowa
12:00 – 12:30
Gotowość na wypadek katastrofy – Jak budować odporność na incydenty cyfrowe. | Marek Stodolak - Commvault Systems
12:30 – 13:00
Nvidia jako dostawca pełnego stosu rozwiązań dedykowanych do budowy środowiska AI | Paweł Czaplicki - NVIDIA
13:00 – 14:00
Podsumowanie konferencji, rozdanie nagród
14:00 - 15:00
Obiad / wyjazd
Dzień 2 - Piątek, 29 Listopada / Panel B
10:00 - 10:30
Dlaczego IT Service Management wspierane przez AI może być fundamentem cyfrowej transformacji? | Tomasz Kołodziejak – ServiceNow
10:30 – 11:00
Japońska Twierdza. Wzmacnianie cyberodporności oraz strategie ochrony danych. | Tomasz Jangas - Hitachi Vantara
11:00 – 11:45
System do analizy dużych zbiorów danych BIG DATA. Wnioski z wdrożenia, przykłady użycia, perspektywy rozwoju. | podinsp. Przemysław Rejczak - Wydział Analizy Kryminalnej Biuro Wywiadu i Informacji Kryminalnej KGP oraz Łukasz Wołonciej - DataWalk
11:45 – 12:00
Przerwa kawowa
12:00 – 12:30
Pracownik na kilku stanowiskach. Zarządzanie tożsamością cyfrową w złożonych strukturach organizacyjnych. | Piotr Lubiński - Omada
12:30 – 13:00
Pracownik na kilku stanowiskach. Zarządzanie tożsamością cyfrową w złożonych strukturach organizacyjnych. Krzysztof Łuka - AMD
13:00 – 14:00
Podsumowanie konferencji, rozdanie nagród
14:00 - 15:00
Obiad / wyjazd
Prelegenci
Prof. Andrzej Dragan
Fizyk teoretyk, fotograf, twórca filmowy, a także popularyzator nauki.
dr inż. Artur Krystosik
Współzałożyciel i pracownik kadry zarządzającej firmy ENIGMA Systemy Ochrony Informacji Sp. z o.o.
Łukasz Bromirski
Specjalista w Cisco Systems odpowiadający za zespół budujący firewalle
Patryk Widz
Solutions Architect w Cisco, specjalizuje się w wdrażaniu i testowaniu rozwiązań z rodziny Observability
Tomasz Jangas
Architekt rozwiązań, pomagający klientom i partnerom biznesowym Hitachi w regionach CEE oraz CIS
Piotr Lubiński
Principal Consultant w Omada Identity, 16 lat profesjonalnie związany z branżą cyberbezpieczeństwa
Marek Stodolak
Od blisko 20 lat związany z branżą IT, w tym w firmie Commvault
Krzysztof Łuka
Inżynier wsparcia sprzedaży (FAE) i regionalny menedżer sprzedaży – AMD
Paweł Czaplicki
Channel and Distributor Business Manager Eastern Europ – NVIDIA
Janusz Gałązka
Inżynier ds. wsparcia sprzedaży w firmie Fudo Security, z blisko czteroletnim doświadczeniem w dziedzinie cyberbezpieczeństwa.
Piotr Konieczny
Niebezpiecznik.pl
Piotr Kulik
Cybersecurity dla dużych przedsiębiorstw i sektora publicznego – Forcepoint
Patryk Jonczyk
Ekspert branży bezpieczeństwa IT – Thales Group
Podinsp. Przemysław Rejczak
Wydział Analizy Kryminalnej Biuro Wywiadu i Informacji Krymilanej KGP
Kontakt
ENIGMA Systemy Ochrony Informacji Sp. z o.o.
ul. Jutrzenki 116
02-230 Warszawa
enigma.com.pl
tel. 666 30 80 06 lub 608 651 188
mail: marketing@enigma.com.pl