Prowadzący
Daniel WysockiCybersecurity Manager, AdvatechDaniel Wysocki – ukończył studia na wydziale Inżynierii Mechanicznej i Robotyki na Akademii Górniczo-Hutniczej w Krakowie. Posiada 20-letnie doświadczenie w branży IT. Obecnie pracuje w firmie Advatech jako Kierownik Działu Cyberbezpieczeństwa. Odpowiedzialny jest za dobór innowacyjnych rozwiązań z zakresu bezpieczeństwa IT, ze szczególnym naciskiem na możliwości wykorzystania sztucznej inteligencji i uczenia maszynowego.
Marcin KaźmierczakSolution Architect, SycopeJego zawodową pasją są monitoring sieci, wykrywanie zagrożeń oraz zarządzanie infrastrukturą.
Doświadczenie zdobywał, współpracując z wiodącymi światowymi przedsiębiorstwami z sektora telekomunikacyjnego i technologicznego, w tym z firmami z listy Fortune 500.
Obecnie pracuje jako architekt systemów do monitoringu sieci. Specjalizuje się w zakresie automatyzacji sieci, wykrywaniu anomalii i projektowaniu strategii IT, wspierając projekty krajowe i międzynarodowe.
Realizowane projekty obejmują wykrywanie zasobów, analizę trendów i optymalizację monitoringu w celu zapewnienia ciągłości działania, stabilności, skalowalności i wydajności środowisk produkcyjnych.
Od wykrycia do blokady: kontrola nieznanych urządzeń bez skanów i agentów
W wielu organizacjach problemem w bezpieczeństwie sieci nie jest brak narzędzi, lecz brak jasnych zasad, widoczności i odpowiedzialności za urządzenia pojawiające się w infrastrukturze. Sprzęt gości, dostawców czy podwykonawców trafia do sieci każdego dnia, często pozostając niezauważony aż do momentu incydentu lub audytu.
Podczas webinarium pokażemy, jak podejść do tego wyzwania w sposób praktyczny i procesowy — bez nadmiernej biurokracji, za to z realną kontrolą i mierzalnym wpływem na bezpieczeństwo.
Omówimy m.in.:
- jak Allow List i Watch List stają się skutecznym narzędziem kontroli ryzyka,
- jak pasywnie wykrywać nieznane urządzenia i vendorów bez skanów i agentów,
- jak integracja z Jira automatyzuje proces reakcji i przypisuje odpowiedzialność,
- jak dzięki integracjom z systemami sieciowymi i bezpieczeństwa możliwe jest egzekwowanie polityk i blokada nieautoryzowanych urządzeń.
Pokażemy, jak przejść od chaosu i niepewności do świadomej kontroli sieci — od wykrycia, przez decyzję, aż po egzekucję działań.
PARTNER WYDARZENIA


