Konferencja IDC Security Roadshow 2017

Wyzwaniem dla bezpieczeństwa IT w nowej erze jest osiagnięcie optimum działania w warunkach dwoistości celów. Jak zracjonalizować podejście do spraw bezpieczeństwa przy jednoczesnym efektywnym wykorzystaniu istniejącej infrastruktury? Czy posiadane systemy powinny być dalej utrzymywane kosztem wprowadzania nowych technologii w bezpieczenstwie IT?

Jakie są granice zakresu odpowiedzialności w dziedzinie bezpieczeństwa między organizacją i dostawcą uslug IT. Jaki jest wpływ nowych przepisów i rozporządzeń na bezpieczeństwo IT w organizacji?

Zarząd każdej organizacji musi przygotować się na wyzwania, które przynoszą najnowsze technologie:

  • Jak zadbać o bezpieczeństwo - stale rosnącej liczby - urządzeń mobilnych?
  • Jak sie uchronić przed wyciekiem danych z chmury ?
  • Jak zapewnić bezpieczeństwo w erze Big Data ? ... żeby wymienić tylko kilka

Podczas IDC Security Roadshow 2017 odpowiemy na te pytania a także na wiele innych związanych z bezpieczeństwem IT w obliczu współczesnych wyzwań dziś i jutro.

Konferencja IDC Security Roadshow 2017 tematy

  • EU Cyberbezpieczeństwo. Zmiany legislacyjne. GDPR, eIDAS, PSD2, Infrastruktura Krytyczna
  • Bezpieczeństwo w erze DX
  • Cloud
  • Mobilność
  • Bezpieczeństwo Danych
  • Internet Rzeczy (IoT)
  • Zagrożenia wewnętrzne
  • Usługi zarządzania bezpieczeństwem
  • Kadra zarządzająca a bezpieczeństwo IT
  • Plan działania w sytuacjach krytycznych
  • Security Automation Analytics
  • Wyzwania rynku bezpieczeństwa IT
  • Tożsamość i Autoryzacja – może hasłom mówimy do widzenia

Konferencja IDC Security Roadshow 2017 agenda

  • Powitanie Damian Kwiek, Dziennikarz
  • IDC Keynote Presentation: Wieloczynnikowa koncepcja modelu bezpieczeństwa IT Wiktor Markiewicz, Senior Research Analyst, Poland and Baltics, IDC Poland W odniesieniu do bezpieczeństwa punktów końcowych, kwestii związanych z ochroną danych czy nowym wyzwaniem jakim staje się zarzadzanie tożsamością można w sposób znaczący poprawić bezpieczeństwo organizacji podczas cyfrowej transformacji. Mobilność i chmura nie muszą  mnożyć problemów w obszarze bezpieczeństwa. Zarządzanie danymi i narzędzia analityki tworzą nowe możliwości. Pracownicy mogą pracować wydajnie zapewniając bezpieczeństwo zamiast przysparzać zmartwień.
  • IoT, Cloud, AI … where are the data? Antonio Ieranò, Security Manager, Cyber Security and Data Privacy architect and advisor Digital transformation does not mean to introduce new technology upon a business or social tissue but to change the way we do and manage our business and our life. This has direct security, privacy implication and also ethical consideration should be considered. The very first point in this trip is to understand what data are, how they flow, how can be used and what is needed to protect them.
  • Bezpieczeństwo w erze DX - nowe technologie: Chmura Subbu Iyer, Senior Director, Product Management, Identity Cloud Services, Oracle USA, HQ
  • Access 4.0: Requirements and solutions for modern and highly secure connectivity Joachim Gietl, Head of Sales Central and Eastern Europe, HOB GmbH & Co. KG
  • Wyzwania rynku bezpieczeństwa IT - Jak z 200 dni zrobić 30 minut? Leszek Tasiemski, Vice President, Rapid Detection Center, R&D Radar & RDS, F-Secure Jak wynika z Raportu o stanie bezpieczeństwa cyberprzestrzeni 2017 F-Secure, średnio mija 200 dni, nim organizacja dowie się, że do jej sieci wdarli się cyberprzestępcy. To bardzo dużo czasu. Czy jest możliwość skrócenia tego okresu do zaledwie 30 minut?
  • Czy Twoi pracownicy bezpiecznie wymieniają poufne dane? Dawid Kościelny, Specjalista w dziedzinie bezpieczeństwa komputerowego, Integrity Partners Istotnym ryzykiem wielu organizacji jest niekontrolowana wymiana wrażliwych informacji przez pracowników i kontraktorów. Dodatkowym problem jest konieczność zapewnienia mobilności i stałego dostępu do aktualnych dokumentów przedsiębiorstwa.  Zaprezentujemy Państwu platformę współdzielenia danych, przy zachowaniu najwyższego poziomu bezpieczeństwa dla istniejących metod wymiany informacji w szczególności: Microsoft Office 365, Microsoft SharePoint, SharePoint Online, Google Drive for work, Drop Box.
  • Zagrożenia wewnętrzne - Użytkownicy najsłabszym ogniwem bezpieczeństwa? Ziemowit Buczyński, Architekt rozwiązań, Micro Focus Wiele organizacji definiuje już i wdraża procesy mające na celu przeciwdziałanie zagrożeniom pochodzącym z wewnątrz organizacji, w tym polityki przydzielania tylko niezbędnych uprawnień dostępu, zasady rozdziału obowiązków (SoD), czy zarządzanie hasłami. Mimo to do wielu głośnych naruszeń bezpieczeństwa w dużych organizacjach doszło z powodu nadużywania przyznanych przywilejów. Niezależnie od tego, czy mamy do czynienia ze złośliwym działaniem pracowników lub działaniami osób z zewnątrz, które przechwyciły dane uwierzytelniające pracownika, zagrożenia płynące z wewnątrz organizacji stanowią dla niej spore ryzyko. Aby je ograniczyć, nie można tylko polegać na zautomatyzowanych politykach i procesach, trzeba zrobić znacznie więcej. Podczas naszej sesji powiemy, jak aktywnie zarządzać ryzykiem bezpieczeństwa w powiązaniu z tożsamością użytkowników w sposób scentralizowany i uporządkowany, a także odpowiemy na pytanie, dlaczego powinniśmy zacząć stosować podejście oparte na ocenie ryzyka, jeśli chcemy zapewnić odpowiedni nadzór nad dostępem do naszych najważniejszych systemów i danych.

Przedstawimy także, jak uniknąć typowych błędów:

  1. - Nadmierne poleganie na dziale IT. Zakładanie, że dział IT musi mieć pełną wiedzę o zarządzaniu pracownikiem w organizacji
  2. - Działanie reaktywne zamiast proaktywnego. Wysiłki zmierzające do utrzymania zgodności koncentrują się wykrytych brakach i wprowadzaniu korekt po fakcie.
  3. - Brak kontekstu. Brak wglądu w historię zatwierdzenia przywilejów i oceny ryzyka utrudnia skupienie się na obszarach wysokiego ryzyka.
  4. - Systemy działające w silosach. Stosowanie narzędzi IAM działających w silosach nie daje pełnego obrazu i kontroli, co może zwiększać ryzyko.

Bez paniki. To tylko awaria. Adam Marczyński, Dyrektor Departamentu Departament Bezpieczeństwa, Biuro Informacji Kredytowej Współcześnie o jakości zarządzania bezpieczeństwem nie świadczy tylko to, czy jesteśmy w stanie skutecznie zapobiegać kryzysom, ale przede wszystkim czy jesteśmy na nie przygotowani i jak na nie reagujemy.

The Enterprise Immune System: Zastosowanie uczenia maszynowego w Cyber Obronie Mateusz Flak, Cyber Security Manager EMEA, Darktrace W czasie sesji, dowiesz się:

  • - Jak rozwój machine learning i metod matematycznych pozwala zautomatyzować proces ochrony przed cyberatakami.
  • - W jaki sposób pełny obraz ruchu sieciowego pozwala wykryć zagrożenia w momencie ich wystąpienia a nawet zanim nastąpią
  • - Jak inteligentna priorytetyzacja i wizualizacja zagrożeń pozwalają lepiej alokować zasoby i ograniczyć ryzyko
  • - Realne przykłady nieznanych wcześniej zagrożeń wykrywanych przez technologię Enterprise Immune System

Panel Dyskusyjny: Nowa filozofia bezpieczeństwa IT – jakie to ma znaczenie dla Twojego biznesu Inwestycje w nowe technologie są bardzo opłacalne dla biznesu jednakże powodują nowe wyzwania i zmianę całej koncepcji bezpieczeństwa IT. Czasy w których bezpieczeństwo IT traktowane było jako zło konieczne właśnie się kończą.  Potrzebna jest nowa filozofia bardziej proaktywnego podejścia tak aby być krok przed cyberprzestępcami.   Biznes powinien być ukierunkowany na zmianę tego nastawienia przy pełnym zaangażowaniu kierujących organizacją

  • Wiktor Markiewicz, Senior Research Analyst, Poland and Baltics, IDC Poland
  • Radoslaw Stepien, Business Development Manager, IDC Poland
  • Leszek Tasiemski, Vice President, Rapid Detection Center, R&D Radar & RDS, F-Secure
  • Grzegorz Czaplińśki, Presales Engineer, Integrity Partners
  • Krzysztof Grabczak, Security Specialist, Oracle

Panel Dyskusyjny - Przegląd regulacji. Cyberbezpieczeństwo w UE. Czy kwestie prawne są spójne z potrzebami biznesowymi? Podzczas dyskusji postaramy się odpowiedzieć na pytanie, jakie trzeba podjąć kroki, aby się przygotować do wejścia w życie nowych regulacji:

  • GDPR
  • eIDAS
  • PSD2 (Finance, Telco, Retail)
  • Infrastruktura Krytyczna
  • Edyta Kosowska, Program Manager, Software, Polska
  • Xawery Konarski, Lawyer, Partner, Traple Konarski Podrecki Wspólnicy
  • Usamah Afifi, Partner, DE Consulting
  • Jacek Bajorek, Pełnomocnik Zarządu ds. Ochrony Danych Osobowych, Operator Gazociągów Przesyłowych GAZ-SYSTEM S.A.
  • Krzysztof Grabczak, Security Specialist, Oracle
  • Rafał Szulejewski, Kierownik ds. Bezpieczeństwa Informacji, Departament Bezpieczeństwa Informacji i Systemów Informatycznych, Raiffeisen Polbank

Doświadczenia firmy z projektu usługi centralnego uwierzytelniania na podstawie wdrożenia platformy serwerów katalogowych SDA (Service Data Architecture) Sławomir Polański, Główny Specjalista Rozwoju Sieci i Usług, Orange

Dlaczego warto się dać zhakować? Czyli organizacja w oczach hakera Podczas naszej prelekcji opowiemy o korzyściach płynących z wykonania zamówionego ataku APT na organizację. Pokażemy jak standardowa organizacja wygląda w oczach atakującego, jakie techniki wykorzystuje, na czym się koncentruje oraz jak wygląda taki atak krok po kroku. Na tej bazie powiemy o kluczowych momentach w ataku zarówno dla samego atakującego jak i dla obrony atakowanej organiacji. Karol Celiński, Prezes Zarządu, Architekt bezpieczeństwa IT, Immunity Systems Andrzej Nowodworski, Współwłaściciel, Architekt bezpieczeństwa IT, Immunity Systems

Konferencja IDC Security Roadshow 2017 prelegenci

  • Damian Kwiek Dziennikarz
  • Wiktor Markiewicz Senior Research Analyst, Poland and Baltics, IDC Poland
  • Antonio Ieranò Security Manager, Cyber Security and Data Privacy architect and advisor
  • Subbu Iyer Senior Director, Product Management, Identity Cloud Services, Oracle USA, HQ
  • Joachim Gietl Head of Sales Central and Eastern Europe, HOB GmbH & Co. KG
  • Leszek Tasiemski Vice President, Rapid Detection Center, R&D Radar & RDS, F-Secure
  • Dawid Kościelny Specjalista w dziedzinie bezpieczeństwa komputerowego, Integrity Partners

Regent Hotel,  Belwederska 23, 00-001 Warszawa

Szczegóły

Początek konferencji 26-04-2017 8:30
Koniec konferencji 26-04-2017 15:55
Organizator International Data Corporation
Tagi Konferencja IT 2017, konferencja biznesowa 2017, konferencja Warszawa 2017
Kontakt do organizatora

http://idcitsecurity.com/warsaw_pl/

Rodzaj konferencji konferencja płatna
Typ konferencji biznesowa
Województwo mazowieckie
Miasto Warszawa
Adres Regent Hotel, Belwederska 23, 00-001 Warszawa
Lokalizacja
Warszawa
Warszawa, Polska
Warszawa
Podziel się informacją:
Informacje dot. plików cookies

ComminT Sp. z o.o. stosuje pliki cookies, które są niezbędne w celu odpowiedniego funkcjonowania ich stron internetowych. Nasza strona internetowa używa plików „Cookies” w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować stronę do Twoich potrzeb. Masz możliwość zmiany ustawień dotyczących plików „Cookies” w przeglądarce, dzięki czemu nie będą zbierane żadne informacje. Dalsze informacje znajdują się w zakładce Polityka prywatności.