Organizator

Advatech Sp. z o.o.
Telefon
+48 538 896 990
Email
dm@advatech.pl
Strona WWW
https://www.advatech.pl

Prowadzący

  • Dr inż. Michał Suchocki
    Dr inż. Michał Suchocki
    Product Director, CyCommSec

    współtwórca i Chief Product Officer w firmie CyCommSec, odpowiada za tworzenie i rozwój narzędzi do cyberofensywy. Posiada ponad 17 lat doświadczenia w branży cyberbezpieczeństwa w sektorze ICT. Jego rola w CyCommSec obejmuje nadzorowanie projektowania i implementacji innowacyjnych rozwiązań w dziedzinie cyberbezpieczeństwa z użyciem sztucznej inteligencji.
    Jego kariera rozwinęła się poprzez różnorodne role w firmach takich jak Samsung, Huawei, Cybercom, Accenture, Detecon czy PMI gdzie skupiał się na cyberbezpieczeństwie, telekomunikacji oraz IoT.
    Jest uznawany za eksperta, który potrafi prowadzić strategie transformacji cyfrowej, kładąc silny nacisk na cyberbezpieczeństwo. Jego działania znacząco przyczyniają się do rozwoju branży cyberbezpieczeństwa, a także do tworzenia zaawansowanych narzędzi cyberofensywnych.

  • Arkadiusz Osypiuk
    Arkadiusz Osypiuk
    Chief Operations Officer, CyCommSec

    Od ponad 20 lat związany zawodowo z zarządzaniem bezpieczeństwem informacji.
    Odpowiadał za bezpieczeństwo systemów przetwarzających informacje niejawne w Kancelarii Prezesa Rady Ministrów.
    Zarządzał globalnym ryzykiem IT w międzynarodowej korporacji z branży FMCG.
    Przez lata budował kompetencje zespołów odpowiedzialnych za cyberbezpieczeństwo w branży marketingu oraz gamedev.
    Pełnił rolę CISO w Grupie CD Projekt SA.
    W fundacji CISO #Poland odpowiada za tematy nowych technologii oraz AI.
    Posiadacz licznych branżowych certyfikatów, prelegent, trener i wykładowca.
    Zwolennik zwinnego podejścia do zarządzania bezpieczeństwem informacji i zarządzania ryzykiem.

Data

22.08.2024
Zakończone!

Czas

11:00 - 12:00

Zarządzanie podatnościami i ryzykiem z FuseAI – standardy zgodności z DORA i NIS2

Zarządzanie podatnościami jest często zapomnianym procesem w organizacji. Wiele firm poprzestaje na przeprowadzaniu migawkowych audytów, nie przeprowadzając pełnej analizy i filtrowania wykrytych podatności, z prostej przyczyny – braku czasu i ludzi. Wyszukanie metod mitygacji podatności też jest procesem czasochłonnym.

Dlaczego FuseAI to odpowiedź na potrzebę automatyzacji procesu zarządzania podatnościami od ich wykrycia do usunięcia?

W jaki sposób FuseAI zapewnia pełne raportowanie statusów podatności oraz pozwala na przeprowadzenie analizy ryzyka na podstawie pełnej informacji o stanie podatności?

Jak FuseAI pozwala odnaleźć się wśród wymagań regulacyjnych, a w szczególności DORA i NIS2?

Zarejestruj się i znajdź odpowiedź na nurtujące pytania!

PEŁNA WERSJA NAGRANIA

Wypełnij formularz, a link do pełnego nagrania prześlemy na Twojego maila





    Partner wydarzenia:

    Wydarzenie zostało zakończone.

    Harmonogram

    Agenda

    Cyberbezpieczeństwo ofensywne i defensywne – dlaczego warto zapobiegać, a nie leczyć.
    Zarządzanie podatnościami a regulacje.
    Jak działa FuseAI?
    FuseAI a tradycyjne podejście do testów penetracyjnych i skanerów podatności.
    Korzyści z używania FuseAI.
    Pytania i odpowiedzi.

    Możliwość komentowania została wyłączona.