Dotarcie do osób odpowiedzialnych za bezpieczeństwo IT

To już 3 edycja raportu Cyberbezpieczeństwo – nowe wyzwania, nowe zagrożenia, cieszącego się tak ogromnym zainteresowaniem. Jak co roku raport trafia do blisko 6 000 osób. 

Publikację kierowaną do osób odpowiedzialnych za bezpieczeństwo IT oraz funkcjonowanie infrastruktury IT, właścicieli firm, kadry zarządzającej, szefów działów biznesowych dystrybuujemy między innymi na konferencjach:

  • Security Case Study
  • CYBERSEC Forum
  • Corporate Cybersecurity
  • CYBERKONFERENCJA WARSZAWSKA
  • SecureTech Congress
  • Konferencja SECURE
  • Security PWNing Conference
  • Advanced Threat Summit
  • IT Security Management
  • CyberGov
  • Fundacja Bezpieczna Cyberprzestrzeń

W raporcie przybliżymy najbardziej aktualną wiedzę na temat zagrożeń i rozwiązań z zakresu bezpieczeństwa systemów IT, OT i IoT. Przeprowadzimy także badanie wśród osób odpowiedzialnych za cyberbezpieczeństwo. Tematykę edycji 2018 przygotujemy wraz z CSO największych firm w Polsce.

Wydanie drukowane poprzedzone jest badaniem i debatą z czołowymi CIO/CSO. Relację ze spotkania 2017 znajdziesz na stronie http://itwiz.pl/gdpr-polsce-wciaz-jest-wiecej-niewiadomych/

Wyniki badania oraz infografikę publikujemy w raporcie.

Tematyka:

  • Ochrona infrastruktury krytycznej – zagrożone sektory energetyczny, zdrowia, logistyczno-transportowy, dostaw wody.
  • Co zmienia wchodząca w maju polska ustawa – Krajowy System Cyberbezpieczeństwa – https://www.gov.pl/cyfryzacja/projekt-ustawy-o-krajowym-systemie-cyberbezpieczenstwa
  • Konsekwencje przyjęci Krajowych Ram Polityki Cyberbezpieczeństwa Rzeczpospolitej Polskiej na lata 2017-2022 – https://www.gov.pl/cyfryzacja/strategia-cyberbezpieczenstwa-przyjeta-przez-rzad
  • Dyrektywa NIS – jakie regulacje wprowadza, jak się do nich przygotować?
  • Jak chronić się przed cyberagresją ze strony podmiotów państwowych – Rosji, Korei Północnej (WannaCry).
  • Ochrona przed coraz bardziej zmasowanymi atakami cyberprzestępców.
  • Co niesie ze sobą pakiet cyberbezpieczeństwa UE (Cybersecurity Package).
  • 10 zasad, które powinniśmy przestrzegać w związku z wdrożeniem RODO – przewodnik praktyczny.
  • Strategie ochrony infrastruktury IoT.
  • Bezpieczeństwo systemów przemysłowych.
  • Konsekwencje na bezpieczeństwo wykorzystywanych rozwiązań IT niedawno wykrytych podatności takich, jak: Intel ME czy 802.11 WPA.
  • Ochrona środowisk zwirtualizowanych.
  • Mikrosegmentacja sieci.
  • Bezpieczeństwo w modelu cloud computing.
  • Ochrona urządzeń mobilnych.
  • Potencjał analityki w obszarze ochrony infrastruktury.
  • Ochrona przed nowoczesnym spamem i złośliwymi aplikacjami.
  • Sposoby na zmniejszenie strat związanych z ransomware.
  • Zabezpieczenie przed atakami DDOS w dużej skali.
  • Człowiek to najsłabsze ogniwo – jak zabezpieczyć organizację przed atakami opartymi na socjotechnice, kontrola nad działaniami użytkowników uprzywilejowanych…

Formy współpracy:

  • Executive Viewpoint – wywiad dotyczy strategii firmy, wprowadzanych nowości, planów rozwoju, etc. Przeprowadzany jest przez redaktora ITwiz z osobą reprezentującą dostawcę IT.
  • Advertorial – prezentacja rozwiązań IT, technologii oraz produktów i przedstawienie korzyści biznesowych.
  • Case Study – opis wdrożenia technologii w przedsiębiorstwie i podsumowanie korzyści osiągniętych przez  klienta.
  • Komentarz eksperta – wypowiedź przedstawiciela firmy w odniesieniu do artykułu redakcyjnego.
  • Partner raportu – promocja wizerunkowa i prezentacja wiedzy merytorycznej.
  • Partner debaty – udział w debacie przedstawiciela firmy IT.
  • Partner badania 
  • Reklama wizerunkowa

Jeśli chcesz otrzymać indywidualną ofertę skontaktuj się z nami:

Dominika Marszycka
biuro reklamy
Dominika.marszycka@itwiz.pl
+48 501 010 868

Grażyna Skibniewska
biuro reklamy
grazyna.skibniewska@itwiz.pl
+48 515 260 866

Adam Jadczak
redaktor naczelny
adam.jadczak@itwiz.pl
+48 514 020 777

Podobne