Akademia Asseco Business Solutions ‑ Roadshow Security Days

Łódź

Event info

Z przyjemnością zapraszamy na cykl praktycznych spotkań technicznych poświęconych tematyce wirtualizacji oraz bezpieczeństwa infrastruktury IT oraz sieci przemysłowych SCADA (również w ujęciu spełnienia wymagań GDPR – RODO).

Zaprezentujemy praktycznie oraz odpowiemy na pytania:

  • Jak reaktywnie i proaktywnie chronić organizację przed atakami oraz działając prewencyjnie – wyprzedzać zagrożenia o krok?
  • Jak zapewnić bezpieczeństwo środowiska pracy użytkowników, aplikacji i usług - powstrzymać eksploity, ataki bezplikowe, wrogie procesy szyfrujące dane, ataki typu stealth i zero-day…?
  • Jak skutecznie monitorować elementy systemu IT, automatycznie wykrywać pojawiające się zagrożenia oraz zarządzać incydentami bezpieczeństwa?

Wydarzenia odbędą się we wrześniu 2018 roku w czterech miastach: Rzeszów, Lublin, Łódź oraz Bydgoszcz.

Wstęp na wydarzenie jest bezpłatny. Aby wziąć w nim udział, wystarczy się zarejestrować. Liczba miejsc jest ograniczona, decyduje kolejność zgłoszeń. O pomyślnej rejestracji poinformujemy drogą mailową.

Registration

Registration for this event has been finished.

Schedule

Wednesday, 19 September 2018 09:00
09:00 - 09:30
Przywitanie i rejestracja Uczestników, poranna kawa
09:30 - 10:30
Security Service Center

Proaktywna ochrona oraz automatyzacja reakcji na zagrożenia w czasie rzeczywistym (innowacyjny system Intelligence Security - Threat Detection and Response – dzięki zintegrowaniu technologii SIEM - NAC – UBA oraz sztucznej inteligencji IBM Watson Analytics) 

Skuteczna - proaktywna ochrona przed nieznanymi zagrożeniami - niewidocznymi dla tradycyjnych narzędzi, automatyczne wykrywanie zagrożeń, włamań i ataków – automatyczne zarządzanie incydentami bezpieczeństwa IT.

  • Jak zapewnić skuteczną ochronę infrastruktury IT wrażliwych i poufnych danych oraz sieci przemysłowej SCADA?
  • Jak dobezpieczyć infrastrukturę IT aby spełnić wymagania RODO?
  • Dlaczego krytyczną kwestią staje się ochrona środowiska pracy użytkowników?
  • Dlaczego inwestycje w standardowe zabezpieczanie brzegu sieci oraz antywirusy są niewystarczające oraz nieefektywne?
  • W jaki sposób realizować wykrywanie anomalii, nowoczesnych ataków klasy: DDoS, Zero-Day i APT i podatności
  • Jak chronić środowiska oraz zasoby IT przed szkodliwym oprogramowaniem, atakami bezplikowymi, ransomware, exploit, malware oraz phishing
  • Jak dokonywać wykrywania, detekcji i proaktywnego powstrzymywania zaawansowanych oszustw i fraudów
  • W jaki sposób szybko i skutecznie dokonywać analizy kontekstów i artefaktów w zakresie włamań, zagrożeń i incydentów - dokonywać ich remediacji oraz implementacji działań naprawczych – reverse engineering
10:30 - 11:00
Archiwizacja, szyfrowanie oraz ultraszybkie wyszukiwanie informacji w wiadomościach i załącznikach pocztowych.

Bezpieczeństwo archiwalnych wiadomości pocztowych – GDPR i inne wymagania.

  • Jak efektywnie i bezpiecznie przechowywać wiadomości pocztowe?
  • Jak łatwo wyszukiwać i odtwarzać wiadomości z archiwum?
11:00 - 11:15
Przerwa kawowa
11:15 - 12:15
Ochrona oraz pełen monitoring poufnych i wrażliwych: treści, informacji i danych - więcej niż DLP oraz Right Management
  • Detekcja, lokalizacja oraz klasyfikacja treści, danych i informacji.
  • Granularne szyfrowanie.
  • Zarządzanie uprawnieniami.
  • Bezpieczne oraz w pełni kontrolowalne udostępnianie dokumentów wewnątrz oraz na zewnątrz Organizacji.
  • Czy pracownik (współpracownik) po odejściu z firmy musi mieć dostęp do danych?
  • Czy dane mogą być bezpieczne niezależnie od miejsca przechowywania?
  • Czy można kontrolować uprawnienia do dokumentów poza naszą Organizacją?
  • Przechowywanie oraz udostępnianie dokumentów i danych z wykorzystaniem Publicznej Chmury nie musi być Twoim wrogiem?
12:15 - 13:30
Praktyczna prezentacja udostępniania aplikacji CAD – CAM oraz aplikacji biznesowych z wykorzystaniem środowisk: usług terminalowych oraz VDI
  • W jaki sposób zapewnić użytkownikom wydajny, bezpieczny i szyfrowany dostęp do ich środowiska pracy - wymaganych usług, aplikacji i informacji (również "ciężkich" aplikacji graficznych oraz CAD – CAM) niezależnie od lokalizacji użytkowników, urządzeń z których korzystają oraz medium komunikacyjnego poprzez które się łączą?
13:30 - 14:15
Lunch
14:15 - 15:15
Wirtualizacja infrastruktury pamięci masowej - SAN Storage Virtualization – macierz nowej generacji – przekonaj się jak może wyglądać kolejny etap wirtualizacji w Twojej Organizacji
15:15 - 15:45
Dyskusja. Wymiana doświadczeń. Podsumowanie i zakończenie spotkania.

Location details

Łódź
Wednesday, 19 September 2018 09:00
DoubleTree by Hilton Hotel Łódź
Łąkowa 29
90-554 Łódź
Nasz system wykorzystuje pliki cookies. Chciałbym dowiedzieć się więcej. Wyrażam zgodę.