Obrazek

+48 785 186 397

Obrazek

poznan@trecom.pl

TRECOM
SECURITY
360

 
Temat przewodni:               
"NIS 2 - fakty i mity"   

16 maja 2025 roku, Poznań

VI edycja konferencji, formuła hybrydowa

.

TrecomSecurity360-ikonyKV_01
strzalkazolta3

AGENDA

Data: piątek 16 maja 2025 roku

Część MERYTORYCZNA 10:00-17:00

 

  • 10:00-10:15 - Uroczyste otwarcie konferencji
    NIS 2 - fakty i mity.”
    Edward Nowicki, Trecom Poznań

  • 10:15-11:00 - Gość TRECOM

  • 11:00-11:45 - Partner 1

  • 11:45-12:30 - Partner 2

  • 12:30-13:15 - Partner 3

  • 13:15-14:00 - Przerwa

  • 14:00-14:45 - Partner 4

  • 14:45-15:30 - Partner 5

  • 15:30-16:15 - Gość TRECOM

  • 16:15-17:00 - Podsumowanie i zakończenie
    Edward Nowicki, Trecom Poznań

 

OPIS WYDARZENIA

 

16 maja 2025 roku organizujemy szóstą edycję ogólnopolskiej konferencji „Trecom Security 360”, skierowanej do branży cyberbezpieczeństwa.

Tematem tegorocznego wydarzenia będzie „NIS 2 – fakty i mity”.

Podczas konferencji chcemy omówić najważniejsze wyzwania i zmiany, jakie niesie za sobą wdrożenie dyrektywy NIS 2, zarówno z perspektywy organizacyjnej, jak i technologicznej. Chcemy skupić na podejściu różnych producentów technologii do NIS 2 oraz przedstawić praktyczne rozwiązania, które mogą wspierać organizacje w spełnianiu wymogów tej dyrektywy.

Aktualna wiedza na temat NIS 2 w cyberbezpieczeństwie będzie kluczowa w nadchodzących miesiącach. Możesz zdobywać ją samodzielnie lub skorzystać z dostępu do ekspertów podczas naszego bezpłatnego wydarzenia.

Dołącz do nas podczas VI edycji konferencji Trecom Security 360 i poznaj najnowsze rozwiązania i trendy dotyczące cyberbezpieczeństwa.

 

Zapraszamy!

Zespół organizacyjny Trecom Poznań

 

Edward Nowicki z Trecom Poznań zaprasza na „Trecom Security 360”

 

 

DOŁĄCZ DO NAS

Recommended

56

 

Udział w wydarzeniu dostarczy aktualnej wiedzy, przydatnej specjalistom z obszaru cyberbezpieczeństwa, w szczególności zapraszamy:

 

  • Szefów działów informatycznych
  • IT Managerów
  • Managerów ds. bezpieczeństwa i ochrony danych
  • CIO, CSO, dyrektorów i kierowników IT
  • Dyrektorów i kierowników ds. technicznych
  • Oficerów bezpieczeństwa
  • Analityków – obszar bezpieczeństwa
  • Administratorów sieci i systemów zabezpieczeń
  • Dyrektorów i kierowników ds. ryzyka operacyjnego
  • Audytorów bezpieczeństwa IT w przedsiębiorstwach
  • Kierowników i Managerów ds. strategii i utrzymania bezpieczeństwa systemów
  • Ekspertów odpowiedzialnych za ciągłość działania i zarządzanie kryzysowe
  • Konsultantów i ekspertów bezpieczeństwa informacji

 

Recommended

62

 

Dlaczego warto się zarejestrować?

 

  • Aktualna wiedza na temat bieżących trendów w cyberbezpieczeństwie
  • Wystąpienia najlepszych ekspertów w branży
  • Możliwość poznania rozwiązań technologicznych od wiodących dostawców
  • Bezpłatny udział po rejestracji
  • Streaming na żywo
  • Dostęp do materiałów w formie online

 

FORMUŁA

obrazek_kolko

 

Konferencja odbędzie się w formule hybrydowej.

Do naszej siedziby Trecom w Poznaniu zaprosiliśmy około 120 osób, do których wysłaliśmy imienne zaproszenia. Wezmą one udział w części stacjonarnej wydarzenia.

Będzie też transmisja online ze streamingiem na żywo, z możliwością uczestnictwa z każdego miejsca na świecie. Liczba miejsc nielimitowana! Każdy z Was może wziąć udział online! Uczestnictwo w wydarzeniu dla wszystkich uczestników jest bezpłatne, po wcześniejszej rejestracji.

TrecomSecurity360-ikonyKV_02-1

KLUCZOWE OBSZARY I ROZWIĄZANIA, KTÓRE BĘDĄ OMAWIANE

 

Wpływ nowych technologii na cyberbezpieczeństwo

Wyzwania w połączeniu AI z tradycyjnymi narzędziami cyberbezpieczeństwa

Wpływ AI na strategię cyberbezpieczeństwa

Wpływ AI na zmiany w krajobrazie bezpieczeństwa w sieci

Rola AI w zarządzaniu tożsamością i kontrolą dostępu

Wpływ AI na rozwój umiejętności w branży cyberbezpieczeństwa

Uczenie maszynowe w przewidywaniu i neutralizacji zagrożeń oraz edukacji specjalistów

AI jako wsparcie w codziennej pracy zespołów cyberbezpieczeństwa

Prywatność i odpowiedzialność w kontekście automatyzacji bezpieczeństwa

AI w walce z phishingiem, malware i APT

Balansowanie automatyzacji z decyzjami opartymi na doświadczeniu

UEBA z wykorzystaniem AI

Zautomatyzowane testy penetracyjne

Data Science w służbie cyberbezpieczeństwa

AI w walce z manipulacją i fałszywymi informacjami

Budowanie cyber-resilience z użyciem AI

 

trecom_okrag

 

PARTNERZY TECHNOLOGICZNI

PATRONATY

ZAREJESTRUJ SIĘ

 

Uczestnictwo w wydarzeniu dla uczestników jest bezpłatne, po wcześniejszej rejestracji.

Liczba miejsc online – nielimitowana!