Atakujący już widzi Twoje luki. Co zrobisz, zanim je wykorzysta?
Atakujący już widzi Twoje luki. Co zrobisz, zanim je wykorzysta?
Udostępnij
Zapraszamy na bezpłatne, kameralne spotkanie dla klientów Integrale IT pt. ,, Atakujący już widzi Twoje luki. Co zrobisz, zanim je wykorzysta?”
📍 Poznań | Hotel Liberte 33, 26 maja 2026 | 11:00 – 15:00
❗Dlaczego warto wziąć udział?
Atakujący nie zgaduje.
Widzi Twoją organizację z zewnątrz – często dokładniej, niż wynika to z wewnętrznych raportów.
Pytanie już nie brzmi: „Czy istnieją luki?”
👉 Pytanie brzmi: czy wiesz, które z nich mają realne znaczenie i jak do nich podejść?
Podczas spotkania pokażemy:
- jak wygląda organizacja z perspektywy atakującego
- gdzie najczęściej pojawia się rzeczywista ekspozycja
- jak podejść do porządkowania działań w obszarze bezpieczeństwa
Spotkanie ma charakter praktyczny – bazujemy na doświadczeniach z pracy z organizacjami o podobnym profilu.
🎯 Dla kogo jest to spotkanie?
- CIO, Dyrektorzy IT, Managerowie IT
- osoby odpowiedzialne za bezpieczeństwo, sieci i infrastrukturę
- organizacje z sektorów: finansowego, energetycznego, publicznego, produkcyjnego i usługowego
Zarejestruj się już dziś!
Udział w wydarzeniu jest bezpłatny, liczba miejsc ograniczona.
AGENDA:
11:00 – Start spotkania
11:10 – Jak zobaczyć swoją organizację oczami atakującego i lepiej zrozumieć rzeczywiste ryzyko (45 min)
Dowiesz się:
- jak identyfikować ekspozycję organizacji z zewnątrz
- które obszary najczęściej są wykorzystywane przez atakujących
- jak podejść do priorytetyzacji działań w obszarze bezpieczeństwa
12:00 – Lunch & networking
13:00 – AI w organizacji: jak korzystać świadomie i bezpiecznie (45 min)
Dowiesz się:
- jakie ryzyka wiążą się z wykorzystaniem narzędzi AI
- jak organizacje podchodzą do ich kontroli i zabezpieczenia
- na co zwrócić uwagę przy wdrażaniu AI w środowisku pracy
13:45 – Przerwa kawowa
14:00 – Jak podejść do ochrony użytkownika i środowiska pracy w nowoczesnej organizacji (45 min)
Dowiesz się:
- jakie są aktualne kierunki w zabezpieczaniu użytkowników i urządzeń
- jak ograniczać ryzyko wynikające z błędów ludzkich
- jak budować spójne podejście do bezpieczeństwa środowiska pracy
14:45 – Q&A i dyskusja
15:00 – Zakończenie spotkania
🎤 Prowadzący:
Marcin Idec
SE Manager, Check Point Software Technologies
Ekspert z wieloletnim doświadczeniem w obszarze cyberbezpieczeństwa, pracujący z dużymi organizacjami nad identyfikacją realnych zagrożeń i budowaniem skutecznych strategii ochrony.
👉 Dlaczego warto go posłuchać: pokazuje, co faktycznie działa w środowiskach klientów, a co pozostaje tylko teorią.
Wojciech Kraśniewski
Security Engineer, Check Point Software Technologies
Specjalista w obszarze cyberbezpieczeństwa, zajmujący się praktycznym zastosowaniem rozwiązań ochrony organizacji – od endpointów po środowiska mobilne i pracę zdalną.
👉 Dlaczego warto go posłuchać: pokazuje, jak technologie bezpieczeństwa przekładają się na realne scenariusze i zagrożenia w codziennej pracy.
🤝 Dodatkowa możliwość dla uczestników
Po spotkaniu istnieje możliwość:
- wstępnej analizy ekspozycji organizacji (np. zewnętrznej powierzchni ataku)
- konsultacji dotyczącej wybranych obszarów bezpieczeństwa


