Menu dostępności

KONGRES BEZPIECZEŃSTWO POLSKI

KONGRES BEZPIECZEŃSTWO POLSKI – Total Security

21 i 22 października 2024 odbędzie się pierwsza edycja Kongresu Bezpieczeństwa Polski – Total Security! Miło mi poinformować Cię Czytelniku, że objęliśmy patronat medialny nad tym wydarzeniem.

Event zgromadzi przedstawicieli administracji, przemysłu energetycznego, telekomunikacyjnego oraz ekspertów z dziedziny cyberbezpieczeństwa, którzy będą dyskutować o kluczowych zagadnieniach związanych z bezpieczeństwem państwa polskiego. Debaty i prezentacje poruszą istotne kwestie, takie jak rola Partnerstwa Publiczno-Prywatnego, suwerenność technologiczna Polski, budowanie odporności na zakłócenia w łańcuchu dostaw oraz udział polskich dostawców w kluczowych inwestycjach technologicznych.

Kongres zajmie się także tematyką bezpieczeństwa energetycznego i telekomunikacyjnego, w tym strategie ochrony infrastruktury krytycznej czy zarządzanie sieciami. Omówione zostaną zagrożenia cybernetyczne, synchronizacja z systemem europejskim oraz wdrażanie nowoczesnych rozwiązań.

Prelegenci podzielą się najlepszymi praktykami w zakresie bezpieczeństwa łańcuchów dostaw oraz zarządzania ryzykiem w sektorze produkcji, transportu i logistyki. Ważnym aspektem będzie również edukacja i komunikacja w czasie zagrożeń, z naciskiem na rozpoznawanie fake newsów oraz rolę mediów w kształtowaniu świadomości społecznej.

Istotnym punktem kongresu będzie również dyskusja na temat bezpieczeństwa danych, ochrony informacji strategicznych oraz zarządzania infrastrukturą chmurową.

Wydarzenie zakończy debata ekspertów na temat dobrych praktyk w cyberbezpieczeństwie oraz efektywnej komunikacji zagrożeń wewnątrz organizacji.

W wydarzeniu udział wezmą m.in.:

  • Krzysztof Gawkowski, Wicepremier, Minister Cyfryzacji
  • Ignacy Niemczycki, Podsekretarz Stanu, Ministerstwo Rozwoju i Technologii
  • Konrad Fijołek, Prezydent Rzeszowa
  • Radosław Maćkiewicz, Dyrektor, COI
  • płk dr inż. Rafał Kasprzyk, Zastępca dziekana Wydziału Cybernetyki, Wojskowa Akademia Techniczna

Agenda dostępna jest tutaj.

Popularne

Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...
Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

W czasach rosnących zagrożeń i coraz bardziej zaawansowanych ataków wydatki na cyberbezpieczeństwo nie są już tylko „kosztem” -  stały się strategiczną inwestycją chroniącą integralność danych, reputację o...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Nowo zidentyfikowana rodzina złośliwego oprogramowania o zaawansowanych możliwościach jest wykorzystywana w atakach ukierunkowanych (APT) – również przez wiele grup ransomware. Zagrożenie zostało...
Hakerzy z Korei Północnej używają AI do generowania backdoorów PowerShell w kampaniach phishingowych

Hakerzy z Korei Północnej używają AI do generowania backdoorów PowerShell w kampaniach phishingowych

Najbardziej aktywny północnokoreański aktor zagrożeń, znany jako Konni (śledzony również pod nazwami takimi jak Opal Sleet, TA406 czy Earth Imp), rozszerzył swoje taktyki cyberataków, sięgając po narzędzi...