Organizator

Advatech Sp. z o.o.
Telefon
+48 538 896 990
Email
dm@advatech.pl
Strona WWW
https://www.advatech.pl
REJESTRACJA

Prowadzący

  • Daniel Wysocki
    Daniel Wysocki
    Cybersecurity Manager, Advatech

    Daniel Wysocki – ukończył studia na wydziale Inżynierii Mechanicznej i Robotyki na Akademii Górniczo-Hutniczej w Krakowie. Posiada 20-letnie doświadczenie w branży IT. Obecnie pracuje w firmie Advatech jako Kierownik Działu Cyberbezpieczeństwa. Odpowiedzialny jest za dobór innowacyjnych rozwiązań z zakresu bezpieczeństwa IT, ze szczególnym naciskiem na możliwości wykorzystania sztucznej inteligencji i uczenia maszynowego.

  • Marcin Kaźmierczak
    Marcin Kaźmierczak
    Solution Architect, Sycope

    Jego zawodową pasją są monitoring sieci, wykrywanie zagrożeń oraz zarządzanie infrastrukturą.
    Doświadczenie zdobywał, współpracując z wiodącymi światowymi przedsiębiorstwami z sektora telekomunikacyjnego i technologicznego, w tym z firmami z listy Fortune 500.
    Obecnie pracuje jako architekt systemów do monitoringu sieci. Specjalizuje się w zakresie automatyzacji sieci, wykrywaniu anomalii i projektowaniu strategii IT, wspierając projekty krajowe i międzynarodowe.
    Realizowane projekty obejmują wykrywanie zasobów, analizę trendów i optymalizację monitoringu w celu zapewnienia ciągłości działania, stabilności, skalowalności i wydajności środowisk produkcyjnych.

Data

17.03.2026

Czas

11:00 - 12:00

Od wykrycia do blokady: kontrola nieznanych urządzeń bez skanów i agentów

W wielu organizacjach problemem w bezpieczeństwie sieci nie jest brak narzędzi, lecz brak jasnych zasad, widoczności i odpowiedzialności za urządzenia pojawiające się w infrastrukturze. Sprzęt gości, dostawców czy podwykonawców trafia do sieci każdego dnia, często pozostając niezauważony aż do momentu incydentu lub audytu.

Podczas webinarium pokażemy, jak podejść do tego wyzwania w sposób praktyczny i procesowy — bez nadmiernej biurokracji, za to z realną kontrolą i mierzalnym wpływem na bezpieczeństwo.

Omówimy m.in.:

  • jak Allow List i Watch List stają się skutecznym narzędziem kontroli ryzyka,
  • jak pasywnie wykrywać nieznane urządzenia i vendorów bez skanów i agentów,
  • jak integracja z Jira automatyzuje proces reakcji i przypisuje odpowiedzialność,
  • jak dzięki integracjom z systemami sieciowymi i bezpieczeństwa możliwe jest egzekwowanie polityk i blokada nieautoryzowanych urządzeń.

Pokażemy, jak przejść od chaosu i niepewności do świadomej kontroli sieci — od wykrycia, przez decyzję, aż po egzekucję działań.


PARTNER WYDARZENIA

Rezerwuj wydarzenie

Form/ticket icon icon

Wybrano 1 bilet.

Bilety "" zostały wyprzedane. Możesz spróbować wybrać inny bilet.