Check Point Security Tour Poland 2015 - program
Transkrypt
Check Point Security Tour Poland 2015 - program
16 czerwca 2015 r. * Check Point Security Tour Poland 2015 Strona 1 Check Point Security Tour Poland 2015 program Check Point Security Tour Poland 2015 - Program 08.30–09.30 Registration 09.30–09.35 Powitanie: Check Point Security Tour 2015 Krzysztof Wojtowicz, Check Point Software Technologies 09.35–10.05 Keynote - We Secure The Future David Klusáček, Check Point Software Technologies 10.05–10.35 Staying One Step Ahead Krzysztof Wojtowicz, Check Point Software Technologies 10.35–10.50 Coffee break 10.50–11.20 Dlaczego Tetris Nie Sprawdza Się Przy Bezpieczeństwie IT? Przez ostatnią dekadę, strategia budowania systemów bezpieczeństwa IT była zbliżona do dobrze znanej i lubianej gry Tetris. Warto jednak zastanowić się, czy tego typu podejście zapewnia należytą ochronę przed nowymi i zaawansowanymi zagrożeniami i formami ataków które wcześniej nie były znane... Bartek Kamiński, Check Point Software Technologies 16 czerwca 2015 r. * Check Point Security Tour Poland 2015 11.20–12.00 Strona 2 Jak Ochronić Organizację Przed Najnowszymi Zaawansowanymi Formami Ataków ? Cyber-przestępczość stała się powszechnym zjawiskiem, które stanowi olbrzymi problem dla Organizacji z całego świata. Rozwiązania do ochrony przed cyber-atakami muszą być solidne i wszechstronne, tak aby należycie reagować na szerokie spektrum zazgrożeń i dostrarczyć odpowiednie informacje dotyczące danego zdarzenia. W trakcie prezentacji skupimy się na technologii Check Point Threat Prevention, zademonstrujemy funkcjonalności i przedyskutujemy istotność wielowarstwowej ochrony. Mateusz Flak, Check Point Software Technologies 12.00–12.40 Cyberatak. Jak w Tydzień Przejąć Kontrolę nad Organizacją? Celem prezentacji będzie przedstawienie jak z wykorzystaniem powszechnie dostępnych informacji, odpowiednich narzędzi oraz metod socjotechnicznych można w krótkim czasie przejąć kontrolę nad środowiskiem informatycznym całej organizacji. Wystąpienie zostanie wzbogacone o studium przypadku bazujące na doświadczeniach zdobytych w ramach projektów z obszaru cyberbezpieczeństwa realizowanych dla organizacji w Polsce i na świecie przez zespół Advanced Security Center działający w ramach polskiego oddziału EY. Tomasz Wilczyński, Ernst & Young 12.40–13.40 Lunch 13.40–14.10 Obalamy Mity Dotyczące Ochrony Urządzeń Mobilnych Urządzenia mobilne stały się jednym z najważniejszych narzędzi w dzisiejszym środowisku pracy. Jednak nadejście mobilnej ery zaowocowało również nowymi ryzykami które prowadzić mogą do utraty lub kradzieży danych. Rozwiązania 16 czerwca 2015 r. * Check Point Security Tour Poland 2015 Strona 3 typu MDM i EMM deklarują ochronę przed cyber-zagrożeniami, jednak jest to tylko częściowa ochrona przy jednoczesnym narażaniu urządzenia i danych. Porównując rozwiązanie Check Point Capsule z innymi rozwiązaniami, ukażemy mity dotyczące ochrony urządzeń i biznesowych informacji w prawdziwych scenariuszach. Krzysztof Nierodka, Check Point Software Technologies 14.10–14.40 Przyszłość Ochrony Urządzeń Mobilnych: Check Point Capsule Wszechobecna mobilność zaczyna stawać się coraz większym wyzwaniem dla każdej Organizacji. Czy wiesz jakie technologie bezpieczeństwa są wymagane, aby odpowiednio chronić użytkowników i zapewnić komfort pracy na urządzeniach przenośnych ? W trakcie sesji zaprezentowane zostaną komponenty technologii zapewniającej bezpieczną i bezproblemową adaptację Organizacji do mobilnego trendu. Mateusz Flak, Check Point Software Technologies 14.40–15.10 Bezpieczeństwo współczesnych sieci przemysłowych – czyli czego szukają przestępcy i jak się przed nimi bronić. Systemy infrastruktury krytycznej coraz częściej stają się celem ataku co potwierdzają liczne incydenty bezpieczeństwa odnotowane na całym świecie. Komponenty wchodzące w skład tych systemów, podobnie jak zwykłe systemy komputerowe, zawierają podatności, które są wykorzystywane przez przestępców. Check Point pozwala na wdrożenie skutecznej strategii bezpieczeństwa, która wykryje podejrzane zachowania, zablokuje próby ataków oraz pozwoli na śledzenie incydentów bezpieczeństwa w momencie ich wystąpienia. Piotr Czopik, Clico 15.10–15.40 Segmentuj i kontroluj. Użytkownik w centrum uwagi. 16 czerwca 2015 r. * Check Point Security Tour Poland 2015 Strona 4 Współczesny biznes z jednej strony wymaga spójnych i przejrzystych reguł związanych z polityką bezpieczeństwa, a z drugiej strony zdefiniowana polityka ma nie ograniczać naszych aktywnych użytkowników i gwarantować im dużą elastyczność. Wyzwaniem dla działów IT jest dostarczenie narzędzi, które pozwalają zapewnić ciągłość biznesową w dowolnym miejscu i czasie, bo dzisiaj nie możemy już wiązać pracownika z jego biurkiem. Czy da się zatem pogodzić ze sobą pozostające dotychczas w konflikcie powyższe wymagania? Okazuje się, że tak, a z pomocą przyjdzie nam Check Point Identity Awareness. To dzięki tej funkcjonalności jesteśmy w stanie dokonać w sposób bezpieczny segmentacji sieci. Integracja z Active Directory daje administratorowi możliwość definiowania spójnych polityk w dynamicznie zmieniającym się środowisku sieciowym. Ale czy to wystarcza? Jak zatem podejść do problemu segmentacji sieci, aby nie stracić nad nią kontroli? Na co uważać i od czego rozpocząć proces implementacji mechanizmu IA w działającej topologii sieciowej? Podczas prezentacji zaprezentujemy metodologię działania związanego z implementacją IA i omówimy najistotniejsze aspekty realizacji tego typu wdrożeń. Tomasz Palonek, Solidex S.A. Marcin Supierz, Solidex S.A. 15.40–15.55 Coffee break 15.55–16.25 How to manage Security according to Established Standards and Security Best Practices? Most organizations want to operate their security environments according to established standards and security best practices, however in reality it is often not known what needs to be checked and if it is, the process is time-consuming and manual. Configuration and policy settings are in a constant state of flux with hundreds of changes being applied each year. Come and check of Checkpoint Compliance Blade will help organizations deal with those challenges. 16 czerwca 2015 r. * Check Point Security Tour Poland 2015 Strona 5 Corinne Vakulenko, Check Point Software Technologies 16.25–16.55 Zabezpieczanie i Ochrona Przyszłościowych Centrów Przetwarzania Danych Centrum Przetwarzania Danych stanowi nadrzędną jednostkę w dzisiejszym świecie biznesu. Niestety w większości przypadków są bardzo drogie w utrzymaniu. Ta sesja przybliży strategię ochrony wirtualnych jak i tradycyjnych centrów przetwarzania danych poprzez segmentację i ochronę perymetru przy jednoczesnej integracji i zarządzaniu adaptującym się do ciągłych zmian. Filip Demianiuk, Check Point Software Technologies 16.55–17.25 R80 - Ewolucja czy Rewolucja? W trakcie sesji zaprezentowane zostaną najnowsze funkcjonalności w systemie R80. Jarosław Prokop, Check Point Software Technologies 17.25–17.55 Orchestrating Security Policy Across Heterogeneous Networks & Hybrid Clouds Baruch Thee, Tufin Technologies 17.55–18.00 Wrap Up and closing Organizatorzy dołożą wszelkich starań, aby konferencja odbyła się zgodnie z prezentowanym programem, jednak zastrzega się możliwość częściowych zmian. x