IT Security Roadshow 2015 - program

Transkrypt

IT Security Roadshow 2015 - program
28 maja 2015 r. * IT Security Roadshow 2015
Strona 1
IT Security Roadshow 2015 - program
IT Security Roadshow 2015 - Program
09.00–09.30
Poranna kawa i rozpoczęcie rejestracji
09.30–09.50
Informatyczny wyścig zbrojeń - Jak stawić czoła
współczesnym zagrożeniom?
Rosnąca ilość ataków na infrastrukturę informatyczną przedsiębiorstw w Polsce
i regionie CEE potwierdza światowy trend - w cyberprzestrzeni jest coraz mniej
bezpiecznie. Zagrożenia stają się coraz bardziej wyrafinowane, wiele z nich
trwa miesiącami z wykorzystaniem wszystkich dostępnych środków – inżynierii
społecznej, złośliwego oprogramowania, przejmowania komunikacji czy ataków
DDoS. Głównym celem są pieniądze, czyli dane zgromadzone w systemach
informatycznych, choć coraz częściej motywem ataków jest polityka lub
ideologia. Aktywność rządów i wywiadów wprowadza dodatkowy czynnik
ryzyka dla firm i ich działów IT. Jak stawić czoła współczesnym zagrożeniom?
Czy w obecnej sytuacji można mówić o bezpiecznej infrastrukturze IT? Jak
rozwijać firmowe IT w kierunku mobilności, chmury, Big Data i integracji z
sieciami społecznościowymi zachowując właściwy poziom bezpieczeństwa
danych?
Tomasz Słoniewski, IDC Polska Sp. z o.o.
09.50–10.15
Prezentacja IBM
10.15–10.40
Prezentacja Cisco
Michał Ceklarz, Cisco
10.40–11.05
Mobilny, bezpieczny i wydajny dostęp do
centralnych zasobów firmy
28 maja 2015 r. * IT Security Roadshow 2015
Strona 2
Zdalna praca wykorzystująca sieć publiczną stała się standardem w dzisiejszym
środowisku pracy. Nowoczesne rozwiązania zdalnego dostępu umożliwiają
wygodne dotarcie do kluczowych zasobów biznesowych – niestety korzystanie z
nich wiąże się ze szczególnego rodzaju zagrożeniami. Prezentacja przedstawia
kilka sposobów na bezpieczny dostęp do centralnie przechowywanych danych
firmowych. Odnosi się ona do ważnych tematów, takich jak obsługa wielu
klientów, wysoka dostępność, oraz użyteczność w przypadku wykorzystywania
wielu urządzeń. Oprócz tego, różne scenariusze, takie jak dostęp do serwerów
terminali, wprowadzenie i wymiana serweru plików.
Joachim Gietl, HOB GmbH & Co. KG
11.05–11.30
Prezentacja Dell
11.30–12.00
Przerwa kawowa
12.00–12.20
ROSI – metodyka określania opłacalności
inwestycji w cyberbezpieczeństwo
Uzasadnienie wydatków na zwiększenie bezpieczeństwa teleinformatycznego
organizacji sprawia kłopoty w związku z trudnościami w kwantyfikacji
wynikających z tych wydatków korzyści. W czasie prezentacji zostanie
przedstawiona mnogość konsekwencji, a więc i kosztów incydentów
teleinformatycznych (wynikających z ataków, zaniedbań, itp.) wraz z szeregiem
konkretnych przykładów. Przedstawione zostaną pierwsze próby podejścia do
określenia prawdopodobieństw różnego rodzaju incydentów. Na bazie metodyki
ROI zostanie przedstawiona metodyka (ROSI – Return on the Security
Investment) pozwalająca na obliczenie opłacalności inwestycji i uzasadnienie
tej inwestycji w języku zrozumiałym dla osób podejmujących decyzje
inwestycyjne i asygnujących finanse na te inwestycje w organizacji.
Dr hab. Tomasz Chlebowski, ComCERT SA
12.20–12.40
Monitor your cloud and managed service providers
– mitigate third-party threats
Both the use of cloud and managed services are on the rise at enterprises. No
28 maja 2015 r. * IT Security Roadshow 2015
Strona 3
matter if on-premise, public or hybrid architecture, the management of cloud
services necessitates the access of external administrators to your sensitive IT
assets. Thus, the cloud-based operation model requires new security strategies
- creating the ability for controlling privileged access to these services. Who
can manage your cloud services, particularly the ones that offer just one
shared administrative account? And who controls the access of external
operators to your cloud services?
Csaba Krasznay, BalaBit IT
12.40–13.00
Prezentacja IBM
13.00–13.20
Prezentacja Partnera
13.20–14.20
Lunch
14.20–15.20
Dyskusja przy okrągłych stołach
Sesja A
Sesja B
Secja C
14:20-14:40 14:40-15:00 15:00-15:20
15.20–16.00
Etyczny Haker w akcji
Peter Gubarevich
16.00–16.15
Zakończenie konferencji
Organizatorzy dołożą wszelkich starań, aby konferencja odbyła się zgodnie z prezentowanym programem, jednak
zastrzega się możliwość częściowych zmian.
x

Podobne dokumenty