IT Security Roadshow 2015 - program
Transkrypt
IT Security Roadshow 2015 - program
28 maja 2015 r. * IT Security Roadshow 2015 Strona 1 IT Security Roadshow 2015 - program IT Security Roadshow 2015 - Program 09.00–09.30 Poranna kawa i rozpoczęcie rejestracji 09.30–09.50 Informatyczny wyścig zbrojeń - Jak stawić czoła współczesnym zagrożeniom? Rosnąca ilość ataków na infrastrukturę informatyczną przedsiębiorstw w Polsce i regionie CEE potwierdza światowy trend - w cyberprzestrzeni jest coraz mniej bezpiecznie. Zagrożenia stają się coraz bardziej wyrafinowane, wiele z nich trwa miesiącami z wykorzystaniem wszystkich dostępnych środków – inżynierii społecznej, złośliwego oprogramowania, przejmowania komunikacji czy ataków DDoS. Głównym celem są pieniądze, czyli dane zgromadzone w systemach informatycznych, choć coraz częściej motywem ataków jest polityka lub ideologia. Aktywność rządów i wywiadów wprowadza dodatkowy czynnik ryzyka dla firm i ich działów IT. Jak stawić czoła współczesnym zagrożeniom? Czy w obecnej sytuacji można mówić o bezpiecznej infrastrukturze IT? Jak rozwijać firmowe IT w kierunku mobilności, chmury, Big Data i integracji z sieciami społecznościowymi zachowując właściwy poziom bezpieczeństwa danych? Tomasz Słoniewski, IDC Polska Sp. z o.o. 09.50–10.15 Prezentacja IBM 10.15–10.40 Prezentacja Cisco Michał Ceklarz, Cisco 10.40–11.05 Mobilny, bezpieczny i wydajny dostęp do centralnych zasobów firmy 28 maja 2015 r. * IT Security Roadshow 2015 Strona 2 Zdalna praca wykorzystująca sieć publiczną stała się standardem w dzisiejszym środowisku pracy. Nowoczesne rozwiązania zdalnego dostępu umożliwiają wygodne dotarcie do kluczowych zasobów biznesowych – niestety korzystanie z nich wiąże się ze szczególnego rodzaju zagrożeniami. Prezentacja przedstawia kilka sposobów na bezpieczny dostęp do centralnie przechowywanych danych firmowych. Odnosi się ona do ważnych tematów, takich jak obsługa wielu klientów, wysoka dostępność, oraz użyteczność w przypadku wykorzystywania wielu urządzeń. Oprócz tego, różne scenariusze, takie jak dostęp do serwerów terminali, wprowadzenie i wymiana serweru plików. Joachim Gietl, HOB GmbH & Co. KG 11.05–11.30 Prezentacja Dell 11.30–12.00 Przerwa kawowa 12.00–12.20 ROSI – metodyka określania opłacalności inwestycji w cyberbezpieczeństwo Uzasadnienie wydatków na zwiększenie bezpieczeństwa teleinformatycznego organizacji sprawia kłopoty w związku z trudnościami w kwantyfikacji wynikających z tych wydatków korzyści. W czasie prezentacji zostanie przedstawiona mnogość konsekwencji, a więc i kosztów incydentów teleinformatycznych (wynikających z ataków, zaniedbań, itp.) wraz z szeregiem konkretnych przykładów. Przedstawione zostaną pierwsze próby podejścia do określenia prawdopodobieństw różnego rodzaju incydentów. Na bazie metodyki ROI zostanie przedstawiona metodyka (ROSI – Return on the Security Investment) pozwalająca na obliczenie opłacalności inwestycji i uzasadnienie tej inwestycji w języku zrozumiałym dla osób podejmujących decyzje inwestycyjne i asygnujących finanse na te inwestycje w organizacji. Dr hab. Tomasz Chlebowski, ComCERT SA 12.20–12.40 Monitor your cloud and managed service providers – mitigate third-party threats Both the use of cloud and managed services are on the rise at enterprises. No 28 maja 2015 r. * IT Security Roadshow 2015 Strona 3 matter if on-premise, public or hybrid architecture, the management of cloud services necessitates the access of external administrators to your sensitive IT assets. Thus, the cloud-based operation model requires new security strategies - creating the ability for controlling privileged access to these services. Who can manage your cloud services, particularly the ones that offer just one shared administrative account? And who controls the access of external operators to your cloud services? Csaba Krasznay, BalaBit IT 12.40–13.00 Prezentacja IBM 13.00–13.20 Prezentacja Partnera 13.20–14.20 Lunch 14.20–15.20 Dyskusja przy okrągłych stołach Sesja A Sesja B Secja C 14:20-14:40 14:40-15:00 15:00-15:20 15.20–16.00 Etyczny Haker w akcji Peter Gubarevich 16.00–16.15 Zakończenie konferencji Organizatorzy dołożą wszelkich starań, aby konferencja odbyła się zgodnie z prezentowanym programem, jednak zastrzega się możliwość częściowych zmian. x