IDC Security Forum Jak zdobyć cyfrowe zaufanie?

Digital Event | 27 kwietnia 2021

Opis

Ta nowa dekada przyniosła już wiele lekcji. Jedną z nich jest to, że mantra "nigdy nie pozwól zmarnować dobrego kryzysu" mogła zostać napisana dla cyber-kryminalnego braterstwa. Inna to fakt, że pojęcie zaufania cyfrowego szybko staje się imperatywem biznesowym w erze cyfrowej. Sednem tego wszystkiego, jak zawsze, jest bezpieczeństwo: krytyczna bariera między integralnością danych a kompromisem; oraz podstawowy element budujący zaufanie cyfrowe. Zaufanie obejmuje jednak o wiele więcej. Od prywatności i zgodności z przepisami do zrównoważonego rozwoju; od handlu elektronicznego do zaufanych ekosystemów; oraz od etyki i przejrzystości do reputacji i lojalności marki. Budowanie zaufania do technologii cyfrowych jest imperatywem biznesowym, ale wymaga przywództwa i zarządzania z poziomu rady nadzorczej, aby zapewnić, że stanie się ono częścią samej struktury firmy.


Najważniejsze wydarzenia


Dziękujemy wszystkim uczestnikom wydarzenia za zaangażowanie, aktywny udział i ciekawe dyskusje.

Spotkanie ma na celu współpracę pomiędzy liderami IT i biznesu, analitykami IDC, inspirującymi prelegentami oraz członkami rady programowej.

Jeśli nie udało się Państwu wziąć udziału w wydarzeniu lub chcieliby Państwo otrzymać więcej informacji na temat omawianych zagadnień, wystarczy kliknąć poniższy przycisk, by odtworzyć nagranie i zyskać dostęp do materiałów pokonferencyjnych.


Zobacz wideo

Odbiorcy

Zaprojektowane jako forum wymiany informacji i platforma sieciowa dla wybranych grup i osób podejmujących decyzje dotyczące bezpieczeństwa z najważniejszych przedsiębiorstw w Polsce.

CISO, CSO, Dyrektorzy Bezpieczeństwa Przedsiębiorstw, CIO, CTO, Przedstawiciele Ochrony Prywatności, Przedstawiciele Działów Ryzyka, Audytorów z organizacji utrzymujących infrastrukturę krytyczną, a także tych odpowiedzialnych za duże centra przetwarzania danych.


Agenda

Godzina Agenda & Prelegenci
9:30

Otwarcie konferencji

Ewa Lis-Jezak

Dyrektor Zarządzający IDC Polska i Kraje Bałtyckie

Wiktor Markiewicz

Starszy analityk, Polska i Kraje Bałtyckie, IDC Polska

Cyfrowe Zaufanie

9:35

Od bezpieczeństwa do zaufania

Joel Stradling

Research Director, European Security, IDC

Ostatni rok charakteryzował się dramatyczną transformacją i przesunięciem modeli zaangażowania z fizycznego na cyfrowy. Relacje w sferze cyfrowej muszą opierać się na zaufaniu - jego budowa może zająć wiele czasu i można je łatwo stracić. Dlatego warto zastanowić się, co wpływa na zaufanie między organizacją a jej pracownikami, partnerami i klientami? Bezpieczeństwo jest podstawowym filarem, powiązanym z ryzykiem. Prywatność i zgodność z przepisami również mają ogromne znaczenie. Nie zapominajmy również o etyce i zrównoważonym rozwoju lub społecznej odpowiedzialności biznesu, które również są na radarze. Aby stać się zaufaną firmą cyfrową, trzeba skupić się na wielu dyscyplinach, ale bez zaufania te podstawowe relacje biznesowe nie będą w stanie się rozwijać.

9:45

Zaufanie cyfrowe to projekt długoterminowy - perspektywa Estonii

Kaimar Karu

Former Minister of Foreign Trade and Information Technology, Republic of Estonia

Ewa Lis-Jezak

Dyrektor Zarządzający IDC Polska i Kraje Bałtyckie

Estonia urzeczywistnia słowa Dalajlamy XIV, że „harmonijne społeczeństwo zrodzić się może jedynie z ludzkiego zaufania, wolności od strachu, wolności wyrazu, rządów prawa, sprawiedliwości i równości" – w 1996 r. Estonia rozpoczęła projekt Tygrysiego Skoku, czyli szeroko zakrojonej informatyzacji: szkół, administracji i wsparcia przedsiębiorczości. Kolejne estońskie rządy uwierzyły, że to metoda, by nie mając ani przemysłu, ani silnego wojska, ani zasobów naturalnych, zbudować dobrobyt i bezpieczeństwo. 

9:55

Zaufanie w kryzysie, czy kryzys zaufania?

Krzysztof Komorowski

Ekspert ds. Nowych technologii i E-government, Instytut Sobieskiego

Polska plasuje się na 23 miejscu na 28 krajów UE, jeśli chodzi o poziom cyfryzacji gospodarki i społeczeństwa. Pomimo ogromnych nakładów na informatyzację Polska nie wykorzystuje swojego potencjału. Oznacza to, że problemem nie są pieniądze. Problemem jest zaufanie. Co zrobić, by nie pozostać w ogonie Europy na kolejne dziesięciolecia? Czy spadek zaufania do instytucji państwa przekłada się na spadek zaufania do cyfryzacji?

10:05

Nie ufaj nikomu, weryfikuje wszędzie. Uwierzytelnianie i zarządzanie dostępem w dobie pandemii i cyfrowej transformacji

Jarosław Ulczok

Pre-Sales Consultant, CEE, Cloud Protection & Licensing, THALES

Pandemia i cyfrowa transformacja to zjawiska, które obecnie najsilniej kształtują zmiany w naszych działach IT. Szczególnej dynamice zmian uległy systemy pracy zdalnej, zarządzania dostępne i uwierzytelniania. Przedstawimy jak nowoczesny system IAM może pomoc w tej (r)ewolucji i jak sam się przy tym zmienia.

10:15

Zaufanie = przewaga konkurencyjna. Wpływ CISO na biznes

Robert Kanigowski

Head of Information Security & Business Continuity, Provident Polska SA

Wiktor Markiewicz

Starszy analityk, Polska i Kraje Bałtyckie, IDC Polska

Zaufanie cyfrowe jest inne dla każdego przedsiębiorstwa i jego wykorzystanie jako czynnika różnicującego na tle konkurencji również będzie inne. Organizacje ignorujące zaufanie cyfrowe i tożsamość cyfrową ryzykują, że staną się cyfrowymi dinozaurami, podczas gdy te, które je wykorzystują jako część doświadczenia klienta, będą się rozwijać. Jak cyfrowe zaufanie może pomóc Ci wyróżnić się na tle konkurencji?

10:25

5 głównych priorytetów dotyczących prywatności na świecie

Dorota Valli

Privacy Consultant, CIPP/E, OneTrust

Globalne przepisy i priorytety dotyczące prywatności wciąż ewoluują - od Schrems II, CPRA do LGPD. Jedna rzecz, która pozostaje niezmienna to znaczenie ochrony danych oraz rola inspektora ochrony danych.

Zapraszamy na sesję, podczas której omówimy 5 głównych priorytetów w zakresie prywatności na świecie, w tym przekażemy informacje o zapowiadanych, nowych przepisach prawnych, trendach wśród specjalistów ds. ochrony prywatności, zmieniających się zachowaniach konsumentów oraz poruszymy temat wzrostu znaczenia zaufania w organizacjach.

10:35

Debata: Jak można odbudować zaufanie?

Ewa Zborowska

Senior Research Manager, Cloud & usługi IT, Polska i Kraje Bałtyckie

Ireneusz Piecuch

Senior Partner i Współzałożyciel DGTK Kibil Piecuch i Wspólnicy

Robert Kanigowski

Head of Information Security & Business Continuity, Provident Polska SA

Paweł Marczewski

Ekspert Fundacji im. Stefana Batorego

Duże uzależnienie od technologii cyfrowej i systemów, których nie rozumiemy do końca, podkopało nasze zaufanie do technologii cyfrowych. Jesteśmy zaniepokojeni i zdezorientowani kwestiami prywatności danych, fake newsów, zautomatyzowanego podejmowania decyzji i sztucznej inteligencji. Jak się tu znaleźliśmy i jak możemy odbudować zaufanie?

11:00

Przerwa na kawę

11:03

Otwarcie sesji

Ewa Lis-Jezak

Dyrektor Zarządzający IDC Polska i Kraje Bałtyckie

Wiktor Markiewicz

Starszy analityk, Polska i Kraje Bałtyckie, IDC Polska

Cyfrowa odporność

11:05

Co cię nie zabije to cię wzmocni? Tak, ale pod warunkiem, że wiesz jak się podnieść

Dominik Rozdziałowski

Naczelnik Wydziału do Walki z Cyberprzestępczością KWP w Kielcach

Pomimo powszechnie dostępnych na rynku rozwiązań chroniących pocztę e-mail, ataki typu phishing czy ransomware nigdy nie były tak skuteczne jak dzisiaj. Największym zagrożeniem dla instytucji publicznych i przedsiębiorstw jest atak ransomware. Niestety coraz więcej gangów ransomware zacieśnia między sobą współpracę i zdaje się funkcjonować jak profesjonalna firma. Takie działania powodują, że kampanie ransomware stają się coraz groźniejsze i przerażająco skuteczne, a organom ścigania tym trudniej namierzyć cyberprzestępców.

11:17

Cyberbezpieczeństwo i model pracy zdalne

Piotr Woleń

Architekt usług CEE, HP Inc. Polska

Przejście do pracy zdalnej wiąże się z dynamicznie rosnącym poziomem cyberzagrożeń

11:25

Zagrożenia w sieci społecznościowej o których nie miałeś pojęcia

Robert Grabowski

Head of CERT, Orange Polska

Serwisy społecznościowe takie jak Facebook, Twitter, OLX i wiele innych popularnych hubów online łączą nas razem w społeczeństwie cyfrowym. Chociaż istnieje wiele korzyści z dzielenia się i komunikowania za pośrednictwem mediów społecznościowych, stwarza to pewne zagrożenia. Cyberprzestępcy wykorzystują beztroski sposób, w jaki ludzie korzystają z platform mediów społecznościowych. 

11:35

Graboid i inne robaki, czyli jakie zagrożenia mogą kryć się nowoczesnych aplikacjach

Ewa Śniechowska

Technical Sales Manager, Prisma Cloud, Palo Alto Networks

W ostatnim czasie widzimy wiele zmian powiązanych z nowymi wymaganiami odnośnie dostarczania oprogramowania, co ma również bezpośredni wpływ na kwestie architektury IT. Cyfrowa transformacja, adopcja chmury publicznej i zwiększenie udziału kontenerów w architekturze niesie ze sobą szereg wyzwań bezpieczeństwa. Na przykładzie najnowszych ataków powiązanych z nowoczesnymi aplikacjami przeanalizujemy z jakimi ryzykami muszą mierzyć się klienci w ostatnim czasie.

 

11:43

Czego nas nauczył dramat szpitala na peryferiach?

Damian Wróblewski

Director's Cyber Security Officer in MSWiA Hospital in Warsaw

Wiktor Markiewicz

Starszy analityk, Polska i Kraje Bałtyckie, IDC Polska

Być odpornym to znaczy też uczyć się na doświadczeniach innych. Atak ransomware w szpitalu. Komputery w szpitalu przestają działać. Powoduje to paraliż karetek pogotowia ratunkowego. Atak hakerski zakłóca działanie laboratorium, w którym przeprowadzone są testy na obecność nowego korona-wirusa. Personel otrzymał zakaz włączania zainfekowanych złośliwym oprogramowaniem urządzeń. I to się wydarzyło w szpitalu w Czechach. Czy czegoś nas nauczył dramat czeskiego szpitala?

11:53

Ochrona pracy hybrydowej dzięki bezpiecznemu dostępowi do aplikacji i danych

Jakub Leszewski

Lead Networking Sales Engineer, Citrix Polska

Praca hybrydowa jedynie przyśpieszyła trendy, które obserwowaliśmy już wcześniej. Coraz więcej aplikacji przenoszonych jest do chmury, użytkownicy są coraz bardziej mobilni a zagrożenia coraz szybciej się zmieniają. Mimo to architektury sieciowe i sposób w jaki dostarczamy użytkownikom bezpieczeństwo, projektowane są cały czas w modelu który wymusza kierowanie ruchu do sieci korporacyjnej. Stwarza to poważne wyzwania w zakresie dostępności usług, produktywności i przede wszystkim bezpieczeństwa.

W trakcie prezentacji wyjaśnimy, jak wyzwania te są rozwiązywane za pomocą podejścia SASE oraz w jaki sposób rozwiązania Citrix wpisują się w ten model, a tym samym pozwalają zapewnić spójny poziom bezpieczeństwa oraz wysoki komfort pracy wszystkim użytkownikom bez względu na to skąd czy na jakim urządzeniu pracują.

 

12:01

Sztuka Wojny, czyli jak skutecznie budować Cyber Resilience

Adam Wygodny

Cybersecurity Governance Expert

Wojna nie polega na tym, aby oczekiwać, iż wróg się nie zjawi, ale na tym, aby go odpowiednio przyjąć. Wojna nie polega też na tym, aby oczekiwać, że wróg nie zaatakuje, ale na tym, aby uniemożliwić mu ten atak. Wojna nie polega na tym, że poddajemy się po przełamaniu pierwszej linii oporu. Cyber resilience powinno być priorytetem dla każdego biznesu. „Sztuka Wojny” autorstwa Sun Tzu była jednym z pierwszych opracowań strategii prowadzenia wojny. „Sztuka wojny” dostarcza recepty na zwycięstwo, również w teatrze działań wojennych w erze cyfrowej.

12:11

Przerwa na kawę

12:14

Otwarcie sesji

Ewa Lis-Jezak

Dyrektor Zarządzający IDC Polska i Kraje Bałtyckie

Wiktor Markiewicz

Starszy analityk, Polska i Kraje Bałtyckie, IDC Polska

Cyfrowa Gospodarka

12:16

Time to Market: Bezpieczeństwo w pogoni za biznesem. Od monolitu do mikrousłu

Aleksander P. Czarnowski

Chief Executive Officer, DefenseLayers

Przyjęcie zasady „security by design”, czyli uwzględnianie wymogów bezpieczeństwa już na etapie koncepcji, może również pomóc w tworzeniu bezpieczniejszych produktów. Ale tłumimy w ten sposób innowacyjność i szybkość działania. Jak znaleźć kompromis miedzy „security first” a potrzebami biznesu. Czy mikro-usługi i konteneryzacja jest pogodzeniem ognia z wodą? Mikro-usługi obiecują model wnoszący większe zaufanie do środowisk biznesowych i jest obecnie jednym z najczęściej dyskutowanych trendów. Takie firmy jak Amazon, Netflix, Spotify i Uber dokonały przejścia. Czy miały z tym problem? Czego możemy się nauczyć od pionierów.

12:26

Sukces w zarządzaniu tożsamością, czyli eliminacja nieautoryzowanego dostępu i efektywność operacyjna

Tomasz Mielnicki

Presales Manager CEE, Quest / One Identity

“Nowa normalność” steruje zmianami w naszym sposobie myślenia na temat identyfikacji i uwierzytelnienia użytkowników i zabezpieczania systemów. W „tym” świecie tożsamość jest podstawowym perymetrem bezpieczeństwa cyfrowych zasobów, a zasada „zerowego zaufania” staje się kluczową koncepcją strategii organizacji. Potrzeba niezakłóconej pracy użytkowników może uczynić zadanie trudniejszym, ale są sposoby na uzyskanie celów bezpieczeństwa i jednocześnie wysokiej efektywności operacyjnej.

12:36

Człowiek, czy centralizacja jest najsłabszym ogniwem bezpieczeństwa?

Michał Pierzgalski

Ekspert, Obszar Rozwoju Systemów i Sektor Publiczny, KIR

Dziesiątki naszych kont rozsianych po sieci i chronionych jedynie często słabymi hasłami obejmują konta bankowe, karty zdrowia, daty urodzin, numery ubezpieczenia społecznego i informacje paszportowe. Eksplozja danych online w erze informacyjnej pociągnęła za sobą luki w zabezpieczeniach, Znalezienie niezawodnego rozwiązania cyberbezpieczeństwa jest zatem ważniejsze niż kiedykolwiek wcześniej.

Przyjęło się uważać, że człowiek jest najsłabszym ogniwem bezpieczeństwa. Blockchain pokazuje jednak, że błędy ludzkie można wybaczyć jeśli dane są przechowywane w sposób zdecentralizowany.

 

12:46

Uwolnij użytkowników kont uprzywilejowanych od haseł, jednocześnie zapewniając wyższy poziom bezpieczeństwa IT w organizacji

Anna Jacobi-Konik

International Sales Manager, ISCG

Tomasz Wandel

Territory Manager CEE, Russia & CIS, Thycotic

Liczba naruszeń bezpieczeństwa rośnie w szybkim tempie, zwłaszcza z powodu nieprzewidzianej potrzeby przejścia na pracę zdalną w 2020 r przez wszystkie organizacje na świecie. Niestety, nie wszystkie firmy miały szansę zrobić to właściwie. Spowodowało to ogromne straty danych i konkretne konsekwencje finansowe. Większość naruszeń bezpieczeństwa wynikała ze słabego zabezpieczenia konta uprzywilejowanego. Dołącz do naszej sesji, aby dowiedzieć się, dlaczego i jak możesz zabezpieczyć swoje najcenniejsze dane organizacyjne.

 

12:56

Technologie kwantowe, a cyberbezpieczeństwo

Tomasz Widomski

Member of Supervisory Board, ELPROMA

Jednym z najważniejszych filarów bezpieczeństwa w cyberprzestrzeni jest kryptografia. Z punktu widzenia jednostki, m.in. to dzięki kryptografii możliwe jest korzystanie z systemów bankowości elektronicznej, dokonywanie zakupów online, zachowanie prywatności w komunikacji internetowej, czy też zapewnienie poufności naszej dokumentacji medycznej w medycznych systemach teleinformatycznych. technologie kwantowe dostarczają zupełnie nowych rozwiązań kryptograficznych, które mogą pozwolić osiągnąć poziom bezpieczeństwa w wymianie i magazynowaniu informacji, niedostępny z wykorzystaniem kryptografii klasycznej.

13:16

Zakończenie konferencji

Ewa Lis-Jezak

Dyrektor Zarządzający IDC Polska i Kraje Bałtyckie

Wiktor Markiewicz

Starszy analityk, Polska i Kraje Bałtyckie, IDC Polska

Prelegenci

Ewa Lis-Jezak

Dyrektor Zarządzający IDC Polska i Kraje Bałtyckie

Wiktor Markiewicz

Starszy analityk, Polska i Kraje Bałtyckie, IDC Polska

Joel Stradling

Research Director, European Security, IDC

Kaimar Karu

Former Minister of Foreign Trade and Information Technology, Republic of Estonia

Krzysztof Komorowski

Ekspert ds. Nowych technologii i E-government, Instytut Sobieskiego

Jarosław Ulczok

Pre-Sales Consultant, CEE, Cloud Protection & Licensing, THALES

Robert Kanigowski

Head of Information Security & Business Continuity, Provident Polska SA

Dorota Valli

Privacy Consultant, CIPP/E, OneTrust

Ewa Zborowska

Senior Research Manager, Cloud & usługi IT, Polska i Kraje Bałtyckie

Ireneusz Piecuch

Senior Partner i Współzałożyciel DGTK Kibil Piecuch i Wspólnicy

Partnerzy

Gold Partner
Gold Partner
Gold Partner
Gold Partner
Gold Partner
Gold Partner
Gold Partner
Gold Partner
Gold Partner

Informacje ogólne

 

Odbiorcy technologii - udział bezpłatny

Dostawcy rozwiązań IT - udział płatny (450 PLN)

 

27 Kwietnia 2021

 

9:30-12:30

Skontaktuj się z nami

Natalia Toporkiewicz

Conference Project Manager

+48602694897

Katarzyna Wodzinowska

Associate Sales Director, CEE Sales, IDC Poland

+48601 606 962

O IDC

57 lat | 1300 analityków | 110 krajów

International Data Corporation (IDC) to jedna z największych firm zajmujących się badaniami rynku i doradztwem w zakresie informatyki, telekomunikacji i elektroniki użytkowej. IDC pomaga profesjonalistom i menedżerom z branży IT oraz inwestorom podejmować bardziej świadome decyzje dotyczące strategii biznesowych i zakupów technologii. Ponad 1300 analityków IDC udostępnia swoją wiedzę specjalistyczną w zakresie technologii, możliwości i trendów rynkowych w ujęciu globalnym, regionalnym i lokalnym w ponad 110 krajach. IDC dostarcza swoim klientom informacje o znaczeniu strategicznym, które pomagają im osiągać cele biznesowe. IDC to spółka zależna IDG, jednej z największych na świecie firm zajmujących się nowymi technologiami, mediami, badaniami rynku i organizacją wydarzeń. Więcej informacji na temat IDC można znaleźć na stronie www.idc.com. Obserwuj profil IDC w serwisie Twitter: @IDC.