• Zarejestruj się
  • Strona główna
  • Agenda
  • Lokalizacja
  • Regulamin
  • Kontakt
  • Zarejestruj się

Agenda



 
  • Wtorek, 13 maja
  • Środa, 14 maja

9:00-10.00
Rejestracja

10:00-10:15
Przywitanie uczestników konferencji

10:15-10:45
Świat IT A.D. 2025: Innowacje, zagrożenia i kierunki rozwoju


   Bartosz Dzirba, CEO, Passus S.A.



10:45-11:30
Proces zarządzania ryzykiem w firmie - jak integracja narzędzi IT pomaga minimalizować zagrożenia?


Poruszane zagadnienia:

  • Skaner to dopiero początek - samo wykrywanie podatności nie wystarczy, kluczowe jest to, co firma robi z tą wiedzą.
  • Zaangażowanie różnych działów - decyzje o ryzyku nie mogą spoczywać tylko na osobie wykonującej skan; potrzebna jest współpraca działu IT, bezpieczeństwa i biznesu.
  • Proces decyzyjny - jak zbudować i wdrożyć jasny proces oceny i reagowania na ryzyka, wraz z jego weryfikacją.
  • Integracja narzędzi -  jak połączyć skanery podatności z systemami workflow, by zarządzanie ryzykiem było skuteczne i uporządkowane.
     

   Konrad Antonowicz, CTO, Passus S.A.



11:30-11:45
Przerwa

11:45-12:30
Od danych do decyzji: Jak observability wspiera strategię biznesową?
 
  • IT jako wsparcie biznesu - sprawnie działające środowisko IT to dziś kluczowy element sukcesu organizacji.
  • Wspólny obraz sytuacji - jak zapewnić jednolity wgląd w dane zarówno dla IT, jak i działów biznesowych.
  • Lepsze doświadczenia użytkownika - jak observability wpływa na jakość usług i komfort pracy użytkowników końcowych.
  • Współpraca i ciągłość działania - jak observability wspiera współpracę między zespołami, zwiększa bezpieczeństwo i pomaga utrzymać ciągłość biznesu.
     

  Grzegorz Mańturzyk, Inżynier Sieciowy, Passus S.A.
   Artur Tracz, Passus S.A.



12:30-12:45
Przerwa

12:45-13:30
Od detekcji do reakcji: Skuteczny proces obsługi incydentów w SOC 
 
  • SOC to przede wszystkim ludzie i procesy - nie tylko urządzenia czy reguły korelacyjne, ale dobrze działający zespół i jasne procedury.
  • Podział zadań i odpowiedzialności -  jak powinny działać poszczególne linie SOC (L1, L2, L3) i kto za co odpowiada.
  • Od incydentu do podsumowania - cykl obsługi incydentu: od wykrycia, przez analizę i reakcję, aż po wnioski po jego zakończeniu.
  • Integracja narzędzi –  jak połączyć narzędzia do bezpieczeństwa, komunikacji, zarządzania zadaniami i wzbogacania danych, by działały jako spójny system.
     

   Marcin Ziemczyk, Inżynier Bezpieczeństwa IT, Passus S.A.

  

13:30-14.30
Przerwa na lunch

14:30-15:00
Efektywne zarządzanie zasobami IT: Oszczędności w computingu dla kluczowych systemów
 
  • Oszczędność miejsca - jak dzięki nowoczesnym technologiom znacząco zmniejszyć ilość przestrzeni potrzebnej na przechowywanie danych.
  • Sprytne zarządzanie danymi - jak efektywnie zarządzać retencją danych, by przechowywać tylko to, co naprawdę potrzebne.
  • Szybsze analizy i raporty - jak przyspieszyć generowanie raportów i analiz, nawet przy dużej ilości danych.
     

   Rafał Kołodziejski, Inżynier Bezpieczeństwa IT, Passus S.A.


15:00-15:30
Jak zapewnić wydajność i niezawodność kluczowych systemów biznesowych?
 
  • Dlaczego warto monitorować SAP? - dowiedz się, jak 77% światowych przychodów z transakcji przechodzi przez systemy SAP i co może się stać, jeśli przestaną działać.
  • Gdzie kończy się SAP, a zaczyna problem? Zobacz, jak Splunk AppDynamics pomaga znaleźć punkty newralgiczne - nie tylko w samym SAP, ale też w systemach wokół niego (middleware, bazy danych, infrastruktura).
  • SAP z perspektywy biznesu i IT - w jednym narzędziu. Jak połączyć widoczność techniczną z kontekstem biznesowym i wykrywać problemy zanim uderzą w finanse lub klientów?
     

  Patryk Widz, Sales Engineer, Cisco



15:30-16:00
Kontrola nad infrastrukturą krytyczną: Jak skutecznie monitorować środowiska OT? 
 
  • Widoczność w środowisku OT - pierwszy krok do zwiększenia bezpieczeństwa.
  • Systemy bezpieczeństwa to za mało - w środowiskach OT kluczowe jest nie tylko wykrywanie ataków, ale też monitorowanie błędów, awarii i nieprawidłowych działań.
  • Integracja systemów - jak połączyć narzędzia bezpieczeństwa z systemami monitorującymi infrastrukturę.
  • Decyzje oparte na danych - jak wygląda przepływ informacji w zespole OT i jak podejmować szybkie, trafne decyzje w sytuacjach kryzysowych.
     

  Bartłomiej Chojnowski, Inżynier Bezpieczeństwa IT, Passus S.A.


16:00-16:15
Podsumowanie pierwszego dnia konferencji

16:15-19:00
ChillOut Zone

19:00-20:00
Kolacja

20:00-0:00
After-party


PARTNERS DAY

10:00-15:00
Sesje prowadzone przez partnerów technologicznych, prezentacje use case'ów i praktyczne demonstracje rozwiązań

10:00 - 10:30  „You can’t detect what you can’t see” - stary slogan Fidelisa w nowej odsłonie.
Omówione zostaną wszystkie metody wykrywania dostępne w Fidelis Network i Deception w kontekście pojawiających się zagrożeń oraz co dobrego wynika ze zintegrowania tych mechanizmów z systemami SIEM/SOAR oraz Threat Intelligence.
   

 
 Robert Dąbroś, Fidelis Security


10:30 - 11:00    Zobacz Swoją Sieć na Nowo z Sycope - Kompleksowa Widoczność, Bezpieczeństwo i Integracja w Praktyce
Poznaj rozwiązanie, które daje pełną widoczność ruchu w sieci, pomaga dbać o jej wydajność i szybko wykrywać zagrożenia dzięki podejściu NDR. Ułatwia zarządzanie zasobami IT i zgodność z wymaganiami audytowymi, a do tego świetnie integruje się z popularnymi narzędziami jak Splunk, Zabbix czy Suricata.


   Maciej Wilamowski, Sycope S.A. 
 

11:15 - 11:45   Zarządzanie tożsamością w świetle ciągłych zmian ustawodawczych
W dynamicznie zmieniającym się środowisku regulacyjnym, skuteczne zarządzanie tożsamością staje się kluczowym elementem strategii bezpieczeństwa i zgodności organizacji. Podczas sesji omówimy, jak nowe regulacje - zarówno krajowe, jak i unijne - wpływają na wymagania wobec systemów IAM (Identity and Access Management). Przedstawimy praktyczne podejścia do adaptacji polityk dostępowych, audytów oraz zarządzania uprawnieniami w zgodzie z aktualnymi przepisami.

   Rafał Brzeziński, MWT Solutions



11:45 - 12:15   Zero Trust dla plików – przypadki użycia i technologie w środku pewnego „magicznego pudełka”.
Podczas prezentacji opowiemy, jak skutecznie minimalizować ryzyko związane z plikami - bez konieczności czekania na „pacjenta zero”. Wyjaśnimy m.in., dlaczego aplikacje ograniczają typy plików,  czy też jak zapewnić bezpieczeństwo przy pracy z nośnikami zewnętrznymi bez frustrowania użytkowników. Wreszcie pokażemy, dlaczego 2 sekundy vs 2 minuty w analizie dynamicznej robi różnice w ściganiu przestępczości zorganizowanej.

   Łukasz Okólski, OPSWAT 



12:30 - 13:00   SOC przyszłości - wykorzystaj dane, by wyprzedzić zagrożenia.
Czy Twoje zespoły mają dostęp do danych, których potrzebują, aby zapobiegać zagrożeniom i skutecznie na nie reagować? Podczas prezentacji pokażemy, jak dzięki platformie Splunk można zbudować nowoczesny, zautomatyzowany SOC, który nie tylko szybciej reaguje, ale też przewiduje zagrożenia zanim się zmaterializują. Dowiesz się, jak dane stają się fundamentem skutecznej strategii bezpieczeństwa i jak Splunk wspiera zespoły w podejmowaniu trafnych decyzji.

   Michał Terbert, Splunk




13:00 - 13:30   Crush Blind Spots with the Riverbed Platform (EN)
O tym jak platforma Riverbed eliminuje "martwe punkty" w monitorowaniu sieci i aplikacji, zapewniając pełną widoczność działania środowisk IT. Dzięki temu możliwe jest szybsze wykrywanie problemów, optymalizacja wydajności i skuteczniejsze reagowanie na incydenty.


   Andrej Serebrjakov, Riverbed


13:45 - 14:15   Pakiety albo nic się nie stało: Badanie incydentu w oparciu o dane z sieci
Coraz bardziej zaawansowane zagrożenia wymagają pełnego wglądu w ruch sieciowy, a nie tylko danych z punktów końcowych. Podczas prezentacji pokażemy, jak dzięki Symantec Security Analytics można szybko wykrywać zagrożenia i analizować incydenty, wykorzystując pełną analizę pakietów zarówno w centrum danych, jak i zdalnych biurach.
 
Robert Bednarz, Broadcom


14:15 - 14:45   Twoje Ryzyko Kończy się Tutaj: Exposure Management w Praktyce - Tenable One
Poznaj praktyczne zastosowanie platformy Tenable One w skutecznym zarządzaniu ryzykiem w cyberbezpieczeństwie - od identyfikacji podatności po ich priorytetyzację i remediację. Zobacz, jak kompleksowe podejście do Exposure Management pozwala zyskać pełną kontrolę nad powierzchnią ataku i ograniczyć ryzyko do minimum.


   Tomasz Łodziński, Tenable





15:00-15:30
Lunch

​




 
© Passus Summit 2025
e-mail: szkolenia@passus.com

  • Strona główna
  • Agenda
  • Lokalizacja
  • Kontakt
  • Formularz rejestracji