Event info
Z przyjemnością zapraszamy na cykl praktycznych spotkań technicznych poświęconych tematyce wirtualizacji oraz bezpieczeństwa infrastruktury IT oraz sieci przemysłowych SCADA (również w ujęciu spełnienia wymagań GDPR – RODO).
Zaprezentujemy praktycznie oraz odpowiemy na pytania:
- Jak reaktywnie i proaktywnie chronić organizację przed atakami oraz działając prewencyjnie – wyprzedzać zagrożenia o krok?
- Jak zapewnić bezpieczeństwo środowiska pracy użytkowników, aplikacji i usług - powstrzymać eksploity, ataki bezplikowe, wrogie procesy szyfrujące dane, ataki typu stealth i zero-day…?
- Jak skutecznie monitorować elementy systemu IT, automatycznie wykrywać pojawiające się zagrożenia oraz zarządzać incydentami bezpieczeństwa?
Wydarzenia odbędą się we wrześniu 2018 roku w czterech miastach: Rzeszów, Lublin, Łódź oraz Bydgoszcz.
Wstęp na wydarzenie jest bezpłatny. Aby wziąć w nim udział, wystarczy się zarejestrować. Liczba miejsc jest ograniczona, decyduje kolejność zgłoszeń. O pomyślnej rejestracji poinformujemy drogą mailową.
Registration
Registration for this event has been finished.
Schedule
Proaktywna ochrona oraz automatyzacja reakcji na zagrożenia w czasie rzeczywistym (innowacyjny system Intelligence Security - Threat Detection and Response – dzięki zintegrowaniu technologii SIEM - NAC – UBA oraz sztucznej inteligencji IBM Watson Analytics)
Skuteczna - proaktywna ochrona przed nieznanymi zagrożeniami - niewidocznymi dla tradycyjnych narzędzi, automatyczne wykrywanie zagrożeń, włamań i ataków – automatyczne zarządzanie incydentami bezpieczeństwa IT.
- Jak zapewnić skuteczną ochronę infrastruktury IT wrażliwych i poufnych danych oraz sieci przemysłowej SCADA?
- Jak dobezpieczyć infrastrukturę IT aby spełnić wymagania RODO?
- Dlaczego krytyczną kwestią staje się ochrona środowiska pracy użytkowników?
- Dlaczego inwestycje w standardowe zabezpieczanie brzegu sieci oraz antywirusy są niewystarczające oraz nieefektywne?
- W jaki sposób realizować wykrywanie anomalii, nowoczesnych ataków klasy: DDoS, Zero-Day i APT i podatności
- Jak chronić środowiska oraz zasoby IT przed szkodliwym oprogramowaniem, atakami bezplikowymi, ransomware, exploit, malware oraz phishing
- Jak dokonywać wykrywania, detekcji i proaktywnego powstrzymywania zaawansowanych oszustw i fraudów
- W jaki sposób szybko i skutecznie dokonywać analizy kontekstów i artefaktów w zakresie włamań, zagrożeń i incydentów - dokonywać ich remediacji oraz implementacji działań naprawczych – reverse engineering
Bezpieczeństwo archiwalnych wiadomości pocztowych – GDPR i inne wymagania.
- Jak efektywnie i bezpiecznie przechowywać wiadomości pocztowe?
- Jak łatwo wyszukiwać i odtwarzać wiadomości z archiwum?
- Detekcja, lokalizacja oraz klasyfikacja treści, danych i informacji.
- Granularne szyfrowanie.
- Zarządzanie uprawnieniami.
- Bezpieczne oraz w pełni kontrolowalne udostępnianie dokumentów wewnątrz oraz na zewnątrz Organizacji.
- Czy pracownik (współpracownik) po odejściu z firmy musi mieć dostęp do danych?
- Czy dane mogą być bezpieczne niezależnie od miejsca przechowywania?
- Czy można kontrolować uprawnienia do dokumentów poza naszą Organizacją?
- Przechowywanie oraz udostępnianie dokumentów i danych z wykorzystaniem Publicznej Chmury nie musi być Twoim wrogiem?
- W jaki sposób zapewnić użytkownikom wydajny, bezpieczny i szyfrowany dostęp do ich środowiska pracy - wymaganych usług, aplikacji i informacji (również "ciężkich" aplikacji graficznych oraz CAD – CAM) niezależnie od lokalizacji użytkowników, urządzeń z których korzystają oraz medium komunikacyjnego poprzez które się łączą?
Location details
Wednesday, 19 September 2018 09:00
90-554 Łódź