Ransomware Recovery Plan: Zarządzanie bezpieczeństwem organizacji

Ransomware Recovery Plan: Zarządzanie bezpieczeństwem organizacji

Wyobraź sobie organizację, w której jeden nieprzewidziany atak może zatrzymać wszystkie kluczowe procesy, sparaliżować działanie całego przedsiębiorstwa, zablokować systemy IT i zagrozić reputacji firmy. W dzisiejszym świecie cyfrowym ransomware przestaje być wyłącznie problemem technologicznym – staje się strategicznym wyzwaniem, które testuje odporność całej organizacji.

Powiązane tematy

Nasza konferencja pokazuje krok po kroku, jak przygotować firmę na sytuację kryzysową i jak skutecznie reagować, gdy cyberatak stanie się faktem. Dowiesz się, jakie konsekwencje niesie brak odpowiedniego przygotowania, jak odbudować systemy i infrastrukturę IT po ataku, a także jak chronić ciągłość biznesową.

Eksperci pokażą praktyczne rozwiązania – od planów reagowania i monitorowania systemów po skuteczną komunikację kryzysową wewnątrz firmy i wobec zewnętrznych interesariuszy.

Dołącz do nas, aby poznać sprawdzone strategie, wymienić się doświadczeniami i zrozumieć, jak w trudnych sytuacjach zachować kontrolę nad firmą.

Lokalizacja

EY wavespace, Rondo ONZ 1

Warszawa, 6 piętro, 00-124, PL

Data

Czas

Twój czas lokalny


Agenda

Temat

Prelegent

9:30 - 10:00

Rejestracja i kawa powitalna

10:00 - 10:10

Powitanie

10:10 - 10:40

Najdroższe są cyberataki, którym nie zapobiegliśmy

Piotr Ciepiela i Leszek Mróz

10:40 - 11:00

Kryzys pod kontrolą - skuteczny plan reagowania

Jakub Teska

11:00 - 11:20

Ransomware Recovery – bezpieczna odbudowa po cyberataku

Adam Lisowski

11:20 - 11:40

Zintegrowana architektura IT/OT: klucz do odporności

Jacek Walaszczyk i Bartosz Nieróbca

11:40 - 12:00

Reakcja na incydent: Szybkie wdrożenie technologii bezpieczeństwa po naruszeniu ochrony

Łukasz Kowalski i Arek Łapiński

12:00 - 12:20

Przerwa

12:20 - 12:50

Skuteczna komunikacja kryzysowa: jak zarządzać przekazem w firmie i poza nią

Wioletta Marciniak-Mierzwa

12:50 - 13:10

Cyberatak i jego prawne konsekwencje

Joanna Ostrowska i Oktawia Sepioł

13:10 - 13:30

Zaszyfrowane dyski to dopiero początek. Co jeszcze może zdestabilizować organizację?

Damian Pobrotyn

13:30 - 13:50

SOC w praktyce: monitorowanie i optymalizacja nowej architektury

Andrzej Trembicki

13:50 - 14:00

Podsumowanie I Q&A

14:00 - 15:00

Obiad i networking

Prelegenci

Zdjęcie EY: Paweł Bukowiński
Piotr Ciepiela
Globalny Lider Bezpieczeństwa Architektury i Nowoczesnych Technologii, Partner EY
Zdjęcie EY: Paweł Bukowiński
Leszek Mróz
EY Polska, Technology Consulting, OT/IoT Security Hub, Partner
Zdjęcie EY: Paweł Bukowiński
Jakub Teska
EY Polska, Cybersecurity, Partner
Zdjęcie EY: Paweł Bukowiński
Adam Lisowski
EY Polska, Cybersecurity, Manager
Zdjęcie EY: Paweł Bukowiński
Jacek Walaszczyk
EY Polska, Technology Consulting, OT/IoT Security Hub, Partner
Zdjęcie EY: Paweł Bukowiński
Bartosz Nieróbca

EY Polska, Technology Consulting, OT/IoT Security Hub, Manager

Zdjęcie EY: Paweł Bukowiński
Łukasz Kowalski
EY Polska, Technology Consulting, Cyber Security Engineering, Dyrektor
Zdjęcie EY: Paweł Bukowiński
Arkadiusz Łapiński
EY Polska, Technology Consulting, Cyber Security, Manager
Zdjęcie EY: Paweł Bukowiński
Wioletta Marciniak-Mierzwa
EY Polska, People Consulting, Dyrektorka
Zdjęcie EY: Paweł Bukowiński
Joanna Ostrowska
EY Polska, Kancelaria EY Law, Senior Manager, Counsel
Zdjęcie EY: Paweł Bukowiński
Oktawia Sepioł
EY Polska, Kancelaria EY Law, Project Manager
Zdjęcie EY: Paweł Bukowiński
Damian Pobrotyn
EY Polska, Dział Zarządzania Ryzykiem Nadużyć, Senior Manager



Kontakt
Chcesz dowiedzieć się więcej?
Skontaktuj się z nami.