Cyfryzacja zmienia gospodarkę. Cyfrowa rewolucja sprawia, że firmy mogą funkcjonować efektywniej, reagować szybciej, lepiej kontrolować wszystkie procesy i skuteczniej korzystać z potencjału swoich pracowników. Kontrolowane cyfrowo łańcuchy dostaw pozwalają unikać przestojów i minimalizować stany magazynowe, a produkcja sterowana za pomocą technologii informatycznych jest wydajniejsza i umożliwia osiągnięcie najwyższej jakości. W tym raju czai się jednak niebezpieczeństwo. Cyberprzestępczość towarzyszy rozwojowi technologii informatycznych jak cień, a jej oblicze zmienia się równie szybko, jak nowe technologie. Piractwo morskie narodziło się, kiedy na statkach zaczęto przewozić cenne towary, tak samo ataki na komputery i sieci komputerowe, mające na celu wyłącznie wykazanie programistycznych zdolności hakerów, ewentualnie czystą, bezprzedmiotową destrukcję, powoli przerodziły się w konkretny, dochodowy biznes.
Cyfrowy Bunkier (Dell Technologies Cyber Recovery) zapewnia odtworzenie po ataku hacker/ransomware.
Odpowiada na pytanie: Co gdy wróg jest w środku?
Check Point Horizon łączy kompleksową analizę zagrożeń z systemem Zarządzania Zapobieganiem i Reagowaniem (MDR/MPR) oraz Rozszerzonym Zapobieganiem i Reagowaniem (XDR/XPR). Całość charakteryzuje się prostą i intuicyjną obsługą oraz wsparciem najlepszych w branży analityków, ekspertów ds. badań oraz technologii AI.
Kiedy i gdzie:
2 grudnia 2022, w godzinach 10:00-12:00 na platformie zoom
* potwierdzeni uczestnicy otrzymają voucher na pyszne.pl oraz linki do sesji.
Agenda:
Dell Cyfrowy Bunkier
- Rodzaje zagrożeń
- Strategie ochrony
- Compliance – dane niezmienialne
- Architektura Cyfrowego Bunkra
- Elementy Cyfrowego Bunkra
- Immutable / Air Gap / CyberSense
- Tworzenie architektury sieciowej
Check Point Horizon
- Krajobraz zagrożeń w roku 2022, oraz prognozy na rok 2023 według Check Point Research
- Prewencja zamiast detekcji
- Reagowanie na incydenty bezpieczeństwa w czasie rzeczywistym; Krótkie omówienie platformy Check Point Horizon
- System zarządzania zdarzeniami bezpieczeństwa Horizon Events
- Zapobieganie i reagowanie na incydenty z wykorzystaniem Horizon XDR/XPR
Konkurs z nagrodami
Prelegenci:
- Paweł Chruściak od 10 lat specjalizujący się w rozwiązaniach do ochrony danych w Dell Technologies.
Amator nowoczesnych technologii w biznesie a także w życiu prywatnym. Absolwent Politechniki Warszawskiej Wydziału Matematyki i Nauk Informacyjnych na kierunku Computer Science oraz Wydziału Zarządzania Uniwersytetu Warszawskiego. - Wojciech Marczyński od ponad 3 lat pełni rolę Security Engineering Manager w Check Point Software. Z branżą Cyberbezpieczeństwa związany od 20 lat. Przez ostatnie kilkanaście lat zajmował stanowiska Specjalisty ds. Bezpieczeństwa IT, Technical Account Managera oraz Inżyniera Systemowego. Jest absolwentem Politechniki Łódzkiej, wydziału Fizyki Technicznej, Informatyki i Matematyki Stosowanej. Posiada certyfikaty branżowe, między innymi: Check Point Certified Security Expert, ISC^2 Certified Information Systems Security Professional