Otwarcie
Otwarcie
🎬 Oficjalne Otwarcie Konferencji
Rozpocznij z nami to wyjątkowe wydarzenie w wielkim stylu! Zapraszamy na uroczyste otwarcie konferencji – to nie tylko moment symbolicznego rozpoczęcia, ale też okazja, by poczuć energię wydarzenia, spotkać innych uczestników i zanurzyć się w inspirującej atmosferze od pierwszych minut.
📍 Zarezerwuj najlepsze miejsce i bądź częścią tego wyjątkowego momentu!
Leadership w sporcie i w biznesie – budowanie mocnych i zgranych zespołów zorientowanych na cel
Leadership w sporcie i w biznesie – budowanie mocnych i zgranych zespołów zorientowanych na cel
Więcej informacji wkrótce
Cyfrowe państwo pod presją – regulacje, standardy i realne bezpieczeństwo
Cyfrowe państwo pod presją – regulacje, standardy i realne bezpieczeństwo
Human 2.0, gdzie kończy się człowiek, a zaczyna maszyna? Transhumanizm, BCI i granice ludzkiej tożsamości
Human 2.0, gdzie kończy się człowiek, a zaczyna maszyna? Transhumanizm, BCI i granice ludzkiej tożsamości
Więcej informacji wkrótce.
Jak ukradliśmy 13 milionów PLN polskim firmom – case study
Jak ukradliśmy 13 milionów PLN polskim firmom – case study
Ataki socjotechniczne coraz częściej stają się realnym zagrożeniem dla polskich firm — i w przeciwieństwie do klasycznych włamań, ich najsłabszym ogniwem jest człowiek. W sytuacjach stresowych, pod presją czasu i bez możliwości konsultacji procedur, nawet najlepiej przygotowani pracownicy mogą popełniać kosztowne błędy.
Ta prelekcja to praktyczne spojrzenie na kulisy rzeczywistych ataków socjotechnicznych przeprowadzonych w latach 2014–2024 w firmach z różnych branż. Na podstawie autentycznych przypadków, materiałów i interakcji z pracownikami uczestnicy zobaczą, jak działają cyberprzestępcy oraz jakie techniki manipulacji stosują najczęściej.
Podczas wystąpienia pokazane zostanie m.in.:
-
jak atakujący zdobywają informacje o firmach i ich pracownikach,
-
gdzie wyciekają nasze dane i jak ograniczyć ich dostępność,
-
jak bezpiecznie prowadzić komunikację biznesową,
-
jakie zagrożenia niosą ze sobą smartfony i codzienne nawyki,
-
jak rozpoznać próbę ataku i właściwie na nią zareagować.
Prelekcja wzbogacona jest o demonstracje na żywo, pokazujące m.in. fałszowanie e-maili, ataki „na szefa”, analizę metadanych, czy przejęcie kontroli nad urządzeniem ofiary. To intensywna dawka wiedzy, która uczy nie tylko „co”, ale przede wszystkim „jak” — i przygotowuje uczestników na sytuacje, w których o bezpieczeństwie decydują sekundy.
Kompetencje kwantowe: od talentów do suwerenności technologicznej i przewagi strategicznej
Kompetencje kwantowe: od talentów do suwerenności technologicznej i przewagi strategicznej
Czas na kwantowy skok. Czas na strategiczną przewagę.
Stoimy u progu rewolucji, która nie pyta o gotowość, ale nagradza wizjonerów. W świecie, w którym tradycyjne moce obliczeniowe uderzają w szklany sufit, technologie kwantowe stają się nowym „cyfrowym złotem”. Ale czy sama technologia wystarczy, by wygrać ten wyścig?
Wspólnie prześledzimy drogę od talentów do potęgi. Zaczynamy od ludzi – od budowania kompetencji, które są rzadsze niż jakikolwiek surowiec naturalny. To one są paliwem dla suwerenności technologicznej, pozwalającej Europie Środkowo-Wschodniej nie tylko gonić światowych liderów, ale dyktować własne warunki. To nie jest futurystyczna wizja – to strategiczne „tu i teraz”. Dowiedz się, jak łącząc potencjał chmury, jednostek HPC i komputerów kwantowych, zmieniamy teoretyczną przewagę w realne narzędzie walki o pozycję rynkową i bezpieczeństwo regionu.
Kryptografia Kwantowa
Kryptografia Kwantowa
Prelekcja na temat kryptografii kwantowej nawiąże do tegorocznej ACM A.M. Turing Award, która podkreśliła znaczenie przełomowych osiągnięć w obszarze bezpiecznej komunikacji. Punktem wyjścia będzie protokół BB84 – jedno z najważniejszych odkryć w historii kryptografii kwantowej oraz model E91, oparty na zjawisku splątania kwantowego. To inspirujące spojrzenie na technologie, które już dziś wyznaczają kierunek rozwoju bezpieczeństwa cyfrowego przyszłości.