Menu dostępności

KONGRES BEZPIECZEŃSTWO POLSKI

KONGRES BEZPIECZEŃSTWO POLSKI – Total Security

21 i 22 października 2024 odbędzie się pierwsza edycja Kongresu Bezpieczeństwa Polski – Total Security! Miło mi poinformować Cię Czytelniku, że objęliśmy patronat medialny nad tym wydarzeniem.

Event zgromadzi przedstawicieli administracji, przemysłu energetycznego, telekomunikacyjnego oraz ekspertów z dziedziny cyberbezpieczeństwa, którzy będą dyskutować o kluczowych zagadnieniach związanych z bezpieczeństwem państwa polskiego. Debaty i prezentacje poruszą istotne kwestie, takie jak rola Partnerstwa Publiczno-Prywatnego, suwerenność technologiczna Polski, budowanie odporności na zakłócenia w łańcuchu dostaw oraz udział polskich dostawców w kluczowych inwestycjach technologicznych.

Kongres zajmie się także tematyką bezpieczeństwa energetycznego i telekomunikacyjnego, w tym strategie ochrony infrastruktury krytycznej czy zarządzanie sieciami. Omówione zostaną zagrożenia cybernetyczne, synchronizacja z systemem europejskim oraz wdrażanie nowoczesnych rozwiązań.

Prelegenci podzielą się najlepszymi praktykami w zakresie bezpieczeństwa łańcuchów dostaw oraz zarządzania ryzykiem w sektorze produkcji, transportu i logistyki. Ważnym aspektem będzie również edukacja i komunikacja w czasie zagrożeń, z naciskiem na rozpoznawanie fake newsów oraz rolę mediów w kształtowaniu świadomości społecznej.

Istotnym punktem kongresu będzie również dyskusja na temat bezpieczeństwa danych, ochrony informacji strategicznych oraz zarządzania infrastrukturą chmurową.

Wydarzenie zakończy debata ekspertów na temat dobrych praktyk w cyberbezpieczeństwie oraz efektywnej komunikacji zagrożeń wewnątrz organizacji.

W wydarzeniu udział wezmą m.in.:

  • Krzysztof Gawkowski, Wicepremier, Minister Cyfryzacji
  • Ignacy Niemczycki, Podsekretarz Stanu, Ministerstwo Rozwoju i Technologii
  • Konrad Fijołek, Prezydent Rzeszowa
  • Radosław Maćkiewicz, Dyrektor, COI
  • płk dr inż. Rafał Kasprzyk, Zastępca dziekana Wydziału Cybernetyki, Wojskowa Akademia Techniczna

Agenda dostępna jest tutaj.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...