loading

It is a long-established fact that a reader will be distracted by the readable content of a page when looking at its layout.

Contacts
Bezpieczenstwo-sieci

Zapraszamy do udziału w spotkaniu poświęconym praktycznym aspektom cyberbezpieczeństwa i ochrony infrastruktury IT przed zagrożeniami zewnętrznymi. Wydarzenie skierowane jest do osób odpowiedzialnych za bezpieczeństwo informacji w organizacjach, przedstawicieli administracji publicznej oraz przedsiębiorstw.

Podczas spotkania eksperci przedstawią narzędzia i metody umożliwiające analizę infrastruktury z perspektywy zewnętrznej — czyli tak, jak widzi ją potencjalny atakujący. Omówione zostaną również zagadnienia związane z dyrektywą NIS 2, normą ISO/IEC 27001 oraz wymaganiami dotyczącymi ochrony danych.

📅 13 marca 2026 r., godz. 10:00
📍 Gorzowski Ośrodek Technologiczny, ul. Targowa 9, I piętro
📝 Formularz zapisów: TUTAJ

Agenda

  • Wprowadzenie do narzędzi
    Omówienie rozwiązań ASM (Attack Surface Management) oraz Threat Intelligence, które pozwalają ocenić widoczność sieci z zewnątrz.
  • Ekosystem narzędzi bezpieczeństwa
    ASM i Threat Intelligence jako narzędzia identyfikujące podatności i monitorujące zagrożenia.
  • Dyrektywa NIS 2
    Jak zewnętrzna widoczność infrastruktury wspiera spełnienie wymogów regulacyjnych.
  • ISO/IEC 27001
    Zastosowanie danych z narzędzi do identyfikacji aktywów i oceny ryzyka.
  • Współpraca z organami ścigania
    Dane z globalnych działań Interpolu i Europolu oraz ich rola w zwalczaniu cyberprzestępczości.
  • RODO vs Kodeks Karny
    Obowiązki w zakresie ochrony danych i konsekwencje prawne zaniedbań.
  • Demonstracja na żywo
    Praca w zamkniętych grupach: analiza widoczności infrastruktury uczestników z perspektywy zewnętrznej.

Pytania, na które odpowiemy

  • Czy znasz całą swoją infrastrukturę IT wystawioną na zewnątrz (zwłaszcza starszą)?
  • Jak wygląda Twoja sieć z zewnątrz?
  • Czy hasła Twoich użytkowników są w Darknecie?
  • Ile kosztuje przestój Twojej organizacji po ataku?
  • Ile tracisz przez „podróbki” Twoich produktów na rynku?
  • Czy zarządzając swoją siecią pamiętasz o końcówkach i niebezpiecznych mailach?

Wydarzenie to okazja do zdobycia praktycznej wiedzy, konsultacji z ekspertami oraz poznania rozwiązań, które realnie wzmacniają bezpieczeństwo organizacji. Zapraszamy do udziału i rejestracji poprzez formularz.