Diskusija
Modestas Sadauskas, „NRD Cyber Security“ kibernetinio saugumo konsultacijų komandos vadovas I CISO
Antanas Aleknavičius, NKSC direktoriaus pavaduotojas
Renata Vasiliauskienė, COBALT vyresnioji teisininkė
Martynas Savickas, „TransferGo“ informacinės saugos vadovas | CISO
Tomas Martinkėnas, „Vinted“ vyresnysis saugumo ir privatumo direktorius
Diskusiją moderuoja Edvinas Kerza, rizikos kapitalo fondo gynybai ir saugumui „ScaleWolf“ vadovas, kibernetinio saugumo ekspertų asociacijos valdybos narys
Lina Žagarienė
„Švaros brolių“ valdybos narė
Arvydas Žiliukas
Kauno technologijos universiteto Informacinių technologijų departamento direktorius
Ramūnas Liubertas
„NOD Baltic“ vyresnysis kibernetinio saugumo inžinierius ir ESET ekspertas
• Sukčių naudojamos taktikos, metodai ir procedūros;
• Autoriaus patirtis ir išmoktos pamokos, įgytos analizuojant sukčiavimą kibernetinėje erdvėje;
• Įžvalgos, kurios padės geriau suprasti kibernetinių grėsmių dinamiką.
Aurimas Rudinskis
„Vinted“ kibernetinio saugumo inžinerijos vadovas
Aurelija Žekienė
„Telia“ tvarumo vadovė
Žygeda Augonė
„Swedbank“ Informacinės saugos vadovė Lietuvoje (CISO)
Dr. Edvinas Pakalnickas
Telecentro ITT skyriaus vadovas
• Geroji įsilaužimų testavimo praktika
• Darbuotojų klaidos ir kaip mažinti duomenų praradimo riziką
• Atsarginis kibernetinio saugumo planas
Gediminas Mikelionis
„Baltimax“ IT inžinierius
Linas Pikšrys
„Aon Baltic“ Specializuotų rizikų grupės vadovas
Povilas Kaminskas
„Blue Bridge“ saugumo operacijų centro vadovas
Rokas Treinys
„Baltneta“ DC sprendimų ekspertas
Edvinas Kerza
Rrizikos kapitalo fondo gynybai ir saugumui „ScaleWolf“ vadovas, kibernetinio saugumo ekspertų asociacijos valdybos narys
Kokius atsakomybių pokyčius atneš NIS2?
Kokius atsakomybių pokyčius atneš NIS2?
Kibernetinės atakos užkulisiai. Švaros brolių patirtis.
Tamsioji (ne)žinojimo pusė
Tamsioji (ne)žinojimo pusė
Kibernetinio saugumo skydas: paslaugų galia jūsų įmonei
Kibernetinio saugumo skydas: paslaugų galia jūsų įmonei
E-sukčiai: modus operandi ir kaip išvengti jų pinklių • Sukčių naudojamos taktikos, metodai ir procedūros; • Autoriaus patirtis ir išmoktos pamokos, įgytos analizuojant sukčiavimą kibernetinėje erdvėje; • Įžvalgos, kurios padės geriau suprasti kibernetinių grėsmių dinamiką.
E-sukčiai: modus operandi ir kaip išvengti jų pinklių
• Sukčių naudojamos taktikos, metodai ir procedūros;
• Autoriaus patirtis ir išmoktos pamokos, įgytos analizuojant sukčiavimą kibernetinėje erdvėje;
• Įžvalgos, kurios padės geriau suprasti kibernetinių grėsmių dinamiką.
Ar kibernetiniame saugume yra tvarumo? „Telia“ atvejis
Kodėl man NETURI rūpėt kibernetinis saugumas?
Kodėl man NETURI rūpėt kibernetinis saugumas?
Rezervinio kopijavimo svarba kibernetinių grėsmių kontekste
Rezervinio kopijavimo svarba kibernetinių grėsmių kontekste
Trys žingsniai užtikrinantys kibernetinį saugumą • Geroji įsilaužimų testavimo praktika • Darbuotojų klaidos ir kaip mažinti duomenų praradimo riziką • Atsarginis kibernetinio saugumo planas
Trys žingsniai užtikrinantys kibernetinį saugumą
• Geroji įsilaužimų testavimo praktika
• Darbuotojų klaidos ir kaip mažinti duomenų praradimo riziką
• Atsarginis kibernetinio saugumo planas
Kibernetinių įvykių pavyzdžiai ir draudiminė apsauga
Kibernetinių įvykių pavyzdžiai ir draudiminė apsauga
Saugumo operacijų centras: 10 dažniausiai kylančių klausimų
Saugumo operacijų centras: 10 dažniausiai kylančių klausimų
Nematomi, bet svarbiausi IT prioritetai. Avarinio atkūrimo sprendimai.
Nematomi, bet svarbiausi IT prioritetai. Avarinio atkūrimo sprendimai.
Konferencijos moderatorius
Konferencijos moderatorius