Pasitikimas, registracija. Rytinė kava.
NIS2 Direktyvos demistifikavimas: kas tai ir ko tikėtis Lietuvos verslui?
Pranešime aiškiai ir glaustai apžvelgsime NIS2 direktyvą, nušviesime pagrindines jos nuostatas ir atitikties reikalavimus. Sužinokite, kaip šis Europos kibernetinio saugumo teisės aktas gali paveikti jūsų organizaciją ir kokių veiksmų turite imtis, kad užtikrintumėte atitiktį. Šis įvadinis pranešimas – Jūsų vartai į NIS2 supratimą ir jo reikšmės įvertinimą Lietuvos verslo aplinkoje.
How to stay calm when hackers are knocking on the door
The cost of cybercrime is predicted to hit $8 trillion in 2023 and will grow to $10.5 trillion by 2025. How to secure organizations' systems? One of the most essential things that every IT professional should do immediately to prevent the costly and devastating impact of a cyberattack is to optimize their entire IT environment for recovery.
Kavos pertrauka
The Future of Cyber Security is Autonomous
Recently a ransomware gang used a new zero-day flaw to steal data on 1 million hospital patients. Cyber Attacks are becoming more sophisticated and complex, leaving companies ample time to respond or react to prevent damage from being done. How to use automatization to become cyber resilient? From recently implemented project – case study of Europatheca
Technologies used by hackers against themselves: solving security and compliance challenges
How to use hackers' weapons in order to manage, monitor, and control remote access to critical systems? Advances in technology have made it easier for hackers to phish. They can use readily available digital graphics, apply social engineering data, and a vast array of phishing tools, including some automated by machine learning.
Tvarkinga duomenų sistema ir saugojimas - misija įmanoma?
Tobulėjant technologijoms, vis labiau aktualu, kaip nepasimesti dideliuose duomenų kiekiuose ir juos susisteminti, apsaugoti ir panaudoti organizacijos vystyme. Susiduriate su panašiomis problemomis? Šis pranešimas turėtų pateikti atsakymus į kylančius klausimus.
Pietūs
Kodėl kosminis greitis versle dabar reikalingas labiau nei bet kada anksčiau?
Žmogaus dėmesio išlaikymo laikas trumpesnis nei auksinės žuvelės! Blaškotės ne tik dėl dėmesio išlaikymo, bet ir dėl to, kad negalite laiku sugeneruoti reikalingų dokumentų? Turime žinių - metas susirūpinti savo sistemų greitaveika.
Data Driven – kaip neatverti Pandoros skrynios?
Gydytojai nenustato diagnozės vadovaudamiesi nuojauta, tad kodėl organizacijos sprendimus atliekate nesiremdami duomenimis? Šio pranešimo metu sužinosite, kokie pirmieji žingsniai siekiant tapti Data Driven organizacija ir kokios technologijos tai padėtų įgalinti.
Data driven Energy
As we stand at the intersection of technology and energy, businesses are recognizing that harnessing the power of data isn't just a choice, but a strategic imperative. This presentation will dive into how data-driven approaches not only optimize operational efficiency but also pave the way for innovation, sustainability, and informed decision-making in the realm of sustainable energy. Gren focuses on producing sustainable energy based on local renewables, waste and excess heat from industrial processes, and providing the best energy solutions – district heating & cooling and industrial energy services for our customers. In Gren, experience meets future-minded initiatives. This is where the future is being energized today in a sustainable and efficient way. Becoming a data-driven company is a Gren-wide and cross-functional journey that starts from Gren strategy and touches every employee. I’m Tomas, Gren Group CIO and today I’ll share why at Gren we consider data being strategically important.
Kavos pertrauka
Next Generation SOC: evoliucija, privedusi prie revoliucijos
Nors atrodytų, kad Saugumo Operacijų Centrai dar sąlyginai nauja tema IT padangėje, jie evoliucionuoja dideliais žingsniais. Tiesą pasakius evoliucija tokia sparti, kad Naujos Kartos SOC galima vadinti tikra revoliucija. Pristatysime kuo skiriasi tradiciniai SOC nuo Naujos Kartos SOC, ko organizacijos turėti siekti ir kaip turėtų atrodyti SOC ateityje, nepriklausomai nuo to, ar tai pačios organizacijos vidinis darinys ar išorinio tiekėjo teikiama paslauga.
Raising the game: harnessing key technologies and making the most of them
SIEM, NDR and EDR are solutions that help organisations improve their security posture, each with unique features tailored to the needs of the organisation. In this presentation, you will hear practical tips on how to leverage these key technologies to get the most out of them and an explanation of how to effectively use the SOC visibility triad as a core security strategy.
Vilniaus Cyber Grid iššūkiai ir sprendimai
Vilniaus miesto savivaldybės patirtis dididant IT atsparumą kibernetinėms grėsmėms.
Preparing for the worst: Application Security and VPN Vulnerabilities
Open Source Vulnerabilities Found in 84% of Code Bases. How to become one of those 16% and be prepared for even the worst scenarios and negative consequences? The global nature of the Internet exposes web applications and APIs to attacks from many locations and various levels of scale and complexity. How to not slip ant follow the right strategy managing any inconvenience?