Registration
Powitanie: Check Point Security Tour 2015
Keynote - We Secure The Future
Staying One Step Ahead
Coffee break
Dlaczego Tetris Nie Sprawdza Się Przy Bezpieczeństwie IT?
Przez ostatnią dekadę, strategia budowania systemów bezpieczeństwa IT była zbliżona do dobrze znanej i lubianej gry Tetris. Warto jednak zastanowić się, czy tego typu podejście zapewnia należytą ochronę przed nowymi i zaawansowanymi zagrożeniami i formami ataków które wcześniej nie były znane...
Jak Ochronić Organizację Przed Najnowszymi Zaawansowanymi Formami Ataków ?
Cyber-przestępczość stała się powszechnym zjawiskiem, które stanowi olbrzymi problem dla Organizacji z całego świata. Rozwiązania do ochrony przed cyber-atakami muszą być solidne i wszechstronne, tak aby należycie reagować na szerokie spektrum zazgrożeń i dostrarczyć odpowiednie informacje dotyczące danego zdarzenia. W trakcie prezentacji skupimy się na technologii Check Point Threat Prevention, zademonstrujemy funkcjonalności i przedyskutujemy istotność wielowarstwowej ochrony.
Cyberatak. Jak w Tydzień Przejąć Kontrolę nad Organizacją?
Celem prezentacji będzie przedstawienie jak z wykorzystaniem powszechnie dostępnych informacji, odpowiednich narzędzi oraz metod socjotechnicznych można w krótkim czasie przejąć kontrolę nad środowiskiem informatycznym całej organizacji.
Wystąpienie zostanie wzbogacone o studium przypadku bazujące na doświadczeniach zdobytych w ramach projektów z obszaru cyberbezpieczeństwa realizowanych dla organizacji w Polsce i na świecie przez zespół Advanced Security Center działający w ramach polskiego oddziału EY.
Lunch
Obalamy Mity Dotyczące Ochrony Urządzeń Mobilnych
Urządzenia mobilne stały się jednym z najważniejszych narzędzi w dzisiejszym środowisku pracy. Jednak nadejście mobilnej ery zaowocowało również nowymi ryzykami które prowadzić mogą do utraty lub kradzieży danych. Rozwiązania typu MDM i EMM deklarują ochronę przed cyber-zagrożeniami, jednak jest to tylko częściowa ochrona przy jednoczesnym narażaniu urządzenia i danych. Porównując rozwiązanie Check Point Capsule z innymi rozwiązaniami, ukażemy mity dotyczące ochrony urządzeń i biznesowych informacji w prawdziwych scenariuszach.
Przyszłość Ochrony Urządzeń Mobilnych: Check Point Capsule
Wszechobecna mobilność zaczyna stawać się coraz większym wyzwaniem dla każdej Organizacji. Czy wiesz jakie technologie bezpieczeństwa są wymagane, aby odpowiednio chronić użytkowników i zapewnić komfort pracy na urządzeniach przenośnych ? W trakcie sesji zaprezentowane zostaną komponenty technologii zapewniającej bezpieczną i bezproblemową adaptację Organizacji do mobilnego trendu.
Bezpieczeństwo współczesnych sieci przemysłowych – czyli czego szukają przestępcy i jak się przed nimi bronić.
Systemy infrastruktury krytycznej coraz częściej stają się celem ataku co potwierdzają liczne incydenty bezpieczeństwa odnotowane na całym świecie. Komponenty wchodzące w skład tych systemów, podobnie jak zwykłe systemy komputerowe, zawierają podatności, które są wykorzystywane przez przestępców. Check Point pozwala na wdrożenie skutecznej strategii bezpieczeństwa, która wykryje podejrzane zachowania, zablokuje próby ataków oraz pozwoli na śledzenie incydentów bezpieczeństwa w momencie ich wystąpienia.
Segmentuj i kontroluj. Użytkownik w centrum uwagi.
Współczesny biznes z jednej strony wymaga spójnych i przejrzystych reguł związanych z polityką bezpieczeństwa, a z drugiej strony zdefiniowana polityka ma nie ograniczać naszych aktywnych użytkowników i gwarantować im dużą elastyczność. Wyzwaniem dla działów IT jest dostarczenie narzędzi, które pozwalają zapewnić ciągłość biznesową w dowolnym miejscu i czasie, bo dzisiaj nie możemy już wiązać pracownika z jego biurkiem.
Czy da się zatem pogodzić ze sobą pozostające dotychczas w konflikcie powyższe wymagania?
Okazuje się, że tak, a z pomocą przyjdzie nam Check Point Identity Awareness. To dzięki tej funkcjonalności jesteśmy w stanie dokonać w sposób bezpieczny segmentacji sieci. Integracja z Active Directory daje administratorowi możliwość definiowania spójnych polityk w dynamicznie zmieniającym się środowisku sieciowym. Ale czy to wystarcza?
Jak zatem podejść do problemu segmentacji sieci, aby nie stracić nad nią kontroli? Na co uważać i od czego rozpocząć proces implementacji mechanizmu IA w działającej topologii sieciowej?
Podczas prezentacji zaprezentujemy metodologię działania związanego z implementacją IA i omówimy najistotniejsze aspekty realizacji tego typu wdrożeń.
Coffee break
How to manage Security according to Established Standards and Security Best Practices?
Most organizations want to operate their security environments according to established standards and security best practices, however in reality it is often not known what needs to be checked and if it is, the process is time-consuming and manual. Configuration and policy settings are in a constant state of flux with hundreds of changes being applied each year.
Come and check of Checkpoint Compliance Blade will help organizations deal with those challenges.
Zabezpieczanie i Ochrona Przyszłościowych Centrów Przetwarzania Danych
Centrum Przetwarzania Danych stanowi nadrzędną jednostkę w dzisiejszym świecie biznesu. Niestety w większości przypadków są bardzo drogie w utrzymaniu. Ta sesja przybliży strategię ochrony wirtualnych jak i tradycyjnych centrów przetwarzania danych poprzez segmentację i ochronę perymetru przy jednoczesnej integracji i zarządzaniu adaptującym się do ciągłych zmian.
R80 - Ewolucja czy Rewolucja?
W trakcie sesji zaprezentowane zostaną najnowsze funkcjonalności w systemie R80.
Orchestrating Security Policy Across Heterogeneous Networks & Hybrid Clouds
Wrap Up and closing
© Copyright 2024 International Data Group Poland S.A.
00-131 Warszawa, ul. Grzybowska 2/44
tel. +48 22 3217800