Logo

"Uwaga, podatność!". Twoja infrastruktura ma dziury. KSC pyta: ile?

Data

Wtorek, 26 maja 2026

Czas

10:00 Europe/Warsaw

Zobacz w mojej strefie czasowej
To pole jest wymagane.
To pole jest wymagane.
To pole jest wymagane.
To pole jest wymagane.
To pole jest wymagane.
Pola wymagane
Jeśli już zarejestrowałaś/łeś się na to spotkanie, a nie otrzymałaś/łeś maila z potwierdzeniem, kliknij tutaj!
Adres email jest niepoprawny. Sprawdź dokładnie adres e-mail.

Wiadomość email zawierająca informacje na temat logowania do pokoju została wysłana na wskazany adres.

Test konfiguracji systemu. Kliknij tutaj!

Plan wydarzenia

  1. Obowiązki wynikające z KSC
    Rola operatorów usług kluczowych i dostawców cyfrowych w kontekście cyberbezpieczeństwa
  2. KSC a zarządzanie ryzykiem – co mówi ustawa?
    Omówienie wymagań (art. 8–15 KSC), w tym obowiązku szacowania ryzyka, wdrażania środków technicznych oraz monitorowania i obsługi incydentów.
    Luki w podejściu tradycyjnym (skany podatności vs. rzeczywista ekspozycja).
  3. Twoja infrastruktura oczami atakującego - Attack surface: ile drzwi zostawiłeś otwartych?
  4. WithSecure Exposure Management - Widzisz wszystko. Priorytyzujesz to, co szkodzi najbardziej.
    Jak działa WithSecure Exposure Management i w jaki sposób pomaga identyfikować oraz priorytetyzować rzeczywiste ryzyka.
  5. Podsumowanie i Q&A

Adam Hulin

W branży IT od ponad dekady. Specjalista ds. Backupu oraz Antywirusów. Człowiek od zadań specjalnych - zaczynał od świadczenia usług outsourcingowych, następnie sam wspierał 40 osobowy zespół w dwóch niezależnych firmach. Obecnie z pasją rozwija swoją widzę związana z takimi produktami jak WithSecure, Eset, Nakivo czy Xopero. Szczęśliwy ojciec dwóch córek. Z zamiłowania majsterkowicz.

Bartłomiej Stryczek

Od 2008 r. zawodowo związany z cyberbezpieczeństwem. W Withsecure jako Sales Engineer od kilku lat odpowiedzialny za wsparcie partnerów i dystrybutorów w technicznych aspektach rozwiązań wchodzących w skład portfolio producenta.