Check Point Security Tour Poland 2015 - program

Transkrypt

Check Point Security Tour Poland 2015 - program
16 czerwca 2015 r. * Check Point Security Tour Poland 2015
Strona 1
Check Point Security Tour Poland 2015 program
Check Point Security Tour Poland 2015 - Program
08.30–09.30
Registration
09.30–09.35
Powitanie: Check Point Security Tour 2015
Krzysztof Wojtowicz, Check Point Software Technologies
09.35–10.05
Keynote - We Secure The Future
David Klusáček, Check Point Software Technologies
10.05–10.35
Staying One Step Ahead
Krzysztof Wojtowicz, Check Point Software Technologies
10.35–10.50
Coffee break
10.50–11.20
Dlaczego Tetris Nie Sprawdza Się Przy
Bezpieczeństwie IT?
Przez ostatnią dekadę, strategia budowania systemów bezpieczeństwa IT była
zbliżona do dobrze znanej i lubianej gry Tetris. Warto jednak zastanowić się,
czy tego typu podejście zapewnia należytą ochronę przed nowymi i
zaawansowanymi zagrożeniami i formami ataków które wcześniej nie były
znane...
Bartek Kamiński, Check Point Software Technologies
16 czerwca 2015 r. * Check Point Security Tour Poland 2015
11.20–12.00
Strona 2
Jak Ochronić Organizację Przed Najnowszymi
Zaawansowanymi Formami Ataków ?
Cyber-przestępczość stała się powszechnym zjawiskiem, które stanowi
olbrzymi problem dla Organizacji z całego świata. Rozwiązania do ochrony
przed cyber-atakami muszą być solidne i wszechstronne, tak aby należycie
reagować na szerokie spektrum zazgrożeń i dostrarczyć odpowiednie
informacje dotyczące danego zdarzenia. W trakcie prezentacji skupimy się na
technologii Check Point Threat Prevention, zademonstrujemy funkcjonalności i
przedyskutujemy istotność wielowarstwowej ochrony.
Mateusz Flak, Check Point Software Technologies
12.00–12.40
Cyberatak. Jak w Tydzień Przejąć Kontrolę nad
Organizacją?
Celem prezentacji będzie przedstawienie jak z wykorzystaniem powszechnie
dostępnych informacji, odpowiednich narzędzi oraz metod socjotechnicznych
można w krótkim czasie przejąć kontrolę nad środowiskiem informatycznym
całej organizacji.
Wystąpienie zostanie wzbogacone o studium przypadku bazujące na
doświadczeniach zdobytych w ramach projektów z obszaru
cyberbezpieczeństwa realizowanych dla organizacji w Polsce i na świecie przez
zespół Advanced Security Center działający w ramach polskiego oddziału EY.
Tomasz Wilczyński, Ernst & Young
12.40–13.40
Lunch
13.40–14.10
Obalamy Mity Dotyczące Ochrony Urządzeń
Mobilnych
Urządzenia mobilne stały się jednym z najważniejszych narzędzi w dzisiejszym
środowisku pracy. Jednak nadejście mobilnej ery zaowocowało również nowymi
ryzykami które prowadzić mogą do utraty lub kradzieży danych. Rozwiązania
16 czerwca 2015 r. * Check Point Security Tour Poland 2015
Strona 3
typu MDM i EMM deklarują ochronę przed cyber-zagrożeniami, jednak jest to
tylko częściowa ochrona przy jednoczesnym narażaniu urządzenia i danych.
Porównując rozwiązanie Check Point Capsule z innymi rozwiązaniami, ukażemy
mity dotyczące ochrony urządzeń i biznesowych informacji w prawdziwych
scenariuszach.
Krzysztof Nierodka, Check Point Software Technologies
14.10–14.40
Przyszłość Ochrony Urządzeń Mobilnych: Check
Point Capsule
Wszechobecna mobilność zaczyna stawać się coraz większym wyzwaniem dla
każdej Organizacji. Czy wiesz jakie technologie bezpieczeństwa są wymagane,
aby odpowiednio chronić użytkowników i zapewnić komfort pracy na
urządzeniach przenośnych ? W trakcie sesji zaprezentowane zostaną
komponenty technologii zapewniającej bezpieczną i bezproblemową adaptację
Organizacji do mobilnego trendu.
Mateusz Flak, Check Point Software Technologies
14.40–15.10
Bezpieczeństwo współczesnych sieci
przemysłowych – czyli czego szukają przestępcy i
jak się przed nimi bronić.
Systemy infrastruktury krytycznej coraz częściej stają się celem ataku co
potwierdzają liczne incydenty bezpieczeństwa odnotowane na całym świecie.
Komponenty wchodzące w skład tych systemów, podobnie jak zwykłe systemy
komputerowe, zawierają podatności, które są wykorzystywane przez
przestępców. Check Point pozwala na wdrożenie skutecznej strategii
bezpieczeństwa, która wykryje podejrzane zachowania, zablokuje próby ataków
oraz pozwoli na śledzenie incydentów bezpieczeństwa w momencie ich
wystąpienia.
Piotr Czopik, Clico
15.10–15.40
Segmentuj i kontroluj. Użytkownik w centrum
uwagi.
16 czerwca 2015 r. * Check Point Security Tour Poland 2015
Strona 4
Współczesny biznes z jednej strony wymaga spójnych i przejrzystych reguł
związanych z polityką bezpieczeństwa, a z drugiej strony zdefiniowana polityka
ma nie ograniczać naszych aktywnych użytkowników i gwarantować im dużą
elastyczność. Wyzwaniem dla działów IT jest dostarczenie narzędzi, które
pozwalają zapewnić ciągłość biznesową w dowolnym miejscu i czasie, bo dzisiaj
nie możemy już wiązać pracownika z jego biurkiem.
Czy da się zatem pogodzić ze sobą pozostające dotychczas w konflikcie
powyższe wymagania?
Okazuje się, że tak, a z pomocą przyjdzie nam Check Point Identity Awareness.
To dzięki tej funkcjonalności jesteśmy w stanie dokonać w sposób bezpieczny
segmentacji sieci. Integracja z Active Directory daje administratorowi
możliwość definiowania spójnych polityk w dynamicznie zmieniającym się
środowisku sieciowym. Ale czy to wystarcza?
Jak zatem podejść do problemu segmentacji sieci, aby nie stracić nad nią
kontroli? Na co uważać i od czego rozpocząć proces implementacji
mechanizmu IA w działającej topologii sieciowej?
Podczas prezentacji zaprezentujemy metodologię działania związanego z
implementacją IA i omówimy najistotniejsze aspekty realizacji tego typu
wdrożeń.
Tomasz Palonek, Solidex S.A.
Marcin Supierz, Solidex S.A.
15.40–15.55
Coffee break
15.55–16.25
How to manage Security according to Established
Standards and Security Best Practices?
Most organizations want to operate their security environments according to
established standards and security best practices, however in reality it is often
not known what needs to be checked and if it is, the process is time-consuming
and manual. Configuration and policy settings are in a constant state of flux
with hundreds of changes being applied each year.
Come and check of Checkpoint Compliance Blade will help organizations deal
with those challenges.
16 czerwca 2015 r. * Check Point Security Tour Poland 2015
Strona 5
Corinne Vakulenko, Check Point Software Technologies
16.25–16.55
Zabezpieczanie i Ochrona Przyszłościowych
Centrów Przetwarzania Danych
Centrum Przetwarzania Danych stanowi nadrzędną jednostkę w dzisiejszym
świecie biznesu. Niestety w większości przypadków są bardzo drogie w
utrzymaniu. Ta sesja przybliży strategię ochrony wirtualnych jak i tradycyjnych
centrów przetwarzania danych poprzez segmentację i ochronę perymetru przy
jednoczesnej integracji i zarządzaniu adaptującym się do ciągłych zmian.
Filip Demianiuk, Check Point Software Technologies
16.55–17.25
R80 - Ewolucja czy Rewolucja?
W trakcie sesji zaprezentowane zostaną najnowsze funkcjonalności w systemie
R80.
Jarosław Prokop, Check Point Software Technologies
17.25–17.55
Orchestrating Security Policy Across
Heterogeneous Networks & Hybrid Clouds
Baruch Thee, Tufin Technologies
17.55–18.00
Wrap Up and closing
Organizatorzy dołożą wszelkich starań, aby konferencja odbyła się zgodnie z prezentowanym programem, jednak
zastrzega się możliwość częściowych zmian.
x

Podobne dokumenty