Śniadanie Technologiczne – Cyfrowy Bunkier – Zabezpiecz swoje środowisko

Cyfryzacja zmienia gospodarkę. Cyfrowa rewolucja sprawia, że firmy mogą funkcjonować efektywniej, reagować szybciej, lepiej kontrolować wszystkie procesy i skuteczniej korzystać z potencjału swoich pracowników. Kontrolowane cyfrowo łańcuchy dostaw pozwalają unikać przestojów i minimalizować stany magazynowe, a produkcja sterowana za pomocą technologii informatycznych jest wydajniejsza i umożliwia osiągnięcie najwyższej jakości. W tym raju czai się jednak niebezpieczeństwo. Cyberprzestępczość towarzyszy rozwojowi technologii informatycznych jak cień, a jej oblicze zmienia się równie szybko, jak nowe technologie. Piractwo morskie narodziło się, kiedy na statkach zaczęto przewozić cenne towary, tak samo ataki na komputery i sieci komputerowe, mające na celu wyłącznie wykazanie programistycznych zdolności hakerów, ewentualnie czystą, bezprzedmiotową destrukcję, powoli przerodziły się w konkretny, dochodowy biznes.

Cyfrowy Bunkier (Dell Technologies Cyber Recovery) zapewnia odtworzenie po ataku hacker/ransomware.
Odpowiada na pytanie: Co gdy wróg jest w środku?

Check Point Horizon łączy kompleksową analizę zagrożeń z systemem Zarządzania Zapobieganiem i Reagowaniem (MDR/MPR) oraz Rozszerzonym Zapobieganiem i Reagowaniem (XDR/XPR). Całość charakteryzuje się prostą i intuicyjną obsługą oraz wsparciem najlepszych w branży analityków, ekspertów ds. badań oraz technologii AI.

Kiedy i gdzie:

2 grudnia 2022, w godzinach 10:00-12:00 na platformie zoom
* potwierdzeni uczestnicy otrzymają voucher na pyszne.pl oraz linki do sesji.

Agenda:

Dell Cyfrowy Bunkier

  1. Rodzaje zagrożeń
  2. Strategie ochrony
  3. Compliance – dane niezmienialne
  4. Architektura Cyfrowego Bunkra
  5. Elementy Cyfrowego Bunkra
  6. Immutable / Air Gap / CyberSense
  7. Tworzenie architektury sieciowej

Check Point Horizon

  1. Krajobraz zagrożeń w roku 2022, oraz prognozy na rok 2023 według Check Point Research
  2. Prewencja zamiast detekcji
  3. Reagowanie na incydenty bezpieczeństwa w czasie rzeczywistym; Krótkie omówienie platformy Check Point Horizon
  4. System zarządzania zdarzeniami bezpieczeństwa Horizon Events
  5. Zapobieganie i reagowanie na incydenty z wykorzystaniem Horizon XDR/XPR

Konkurs z nagrodami

Prelegenci:

  1. Paweł Chruściak od 10 lat specjalizujący się w rozwiązaniach do ochrony danych w Dell Technologies.
    Amator nowoczesnych technologii w biznesie a także w życiu prywatnym. Absolwent Politechniki Warszawskiej Wydziału Matematyki i Nauk Informacyjnych na kierunku Computer Science oraz Wydziału Zarządzania Uniwersytetu Warszawskiego.
  2. Wojciech Marczyński od ponad 3 lat pełni rolę Security Engineering Manager w Check Point Software. Z branżą Cyberbezpieczeństwa związany od 20 lat. Przez ostatnie kilkanaście lat zajmował stanowiska Specjalisty ds. Bezpieczeństwa IT, Technical Account Managera oraz Inżyniera Systemowego. Jest absolwentem Politechniki Łódzkiej, wydziału Fizyki Technicznej, Informatyki i Matematyki Stosowanej. Posiada certyfikaty branżowe, między innymi: Check Point Certified Security Expert, ISC^2 Certified Information Systems Security Professional
Darmowa konsultacja i wycena – napisz do nas czego potrzebujesz?

Leave this field blank

Udostępnij swoim znajomym