EN

Wydarzenia Apius


Wiedza, która inspiruje - zapraszamy do wymiany doświadczeń, edukacji.

01.
Wydarzenia Apius

Drodzy Państwo,


słuchamy uważnie co mówią nasi klienci i staramy się wasze opinie, uwagi a szczególnie potrzeby zaspakajać. Dlatego ruszamy z realizacją pomysłu na dzielenie się naszą ekspercką wiedzą – zaczynamy od cykl spotkań pt” Wiedza, która inspiruje – szczególnie w czasach kryzysu”.

Przygotowaliśmy na początek 4 spotkania, mające różne formy (warsztaty, pokazy life, prezentacje itp.) Zawsze będą one nastawione na praktykę i prowadzone przez ekspertów. Szczegóły kolejnych już wkrótce.

Zapraszamy do wspólnej przestrzeń z pełnowartościową i aktualną wiedzą o cyberbezpieczeństwie. Chcemy stworzyć nie tylko miejsce zdobywania wiedzy, ale też jej sprawdzenia czy budowania społeczności merytorycznie wspierającej swoich uczestników.


Łukasz Kułacz,

CEO Apius Technologies SA

02.
Nadchodzące wydarzenia - File Access Management czyli zarządzanie dostępem do plików
03.
Archiwum wydarzeń
File Access Management czyli zarządzanie dostępem do plików

rozwiń opis

zwiń opis
DATA:  
17.09.2020
REJESTRACJA ZAKOŃCZONA
File Access Management czyli zarządzanie dostępem do plików
DATA:
17.09.2020
rozwiń opis
zwiń opis
Informacje ogólne
MIejsce:
On-line
DATA:
17.09.2020
GODZINA:
11:00 - 12:30

Zapraszamy na kolejny webinar w ramach naszego cyklu. Tym razem skoncentrujemy się na tematyce File Access Management czyli zarządzaniu dostępem do plików, bez względu na miejsce ich przetwarzania (lokalne serwery, macierze NAS, środowiska Cloud’owe). Przedstawimy kompleksowe podejście do ochrony plików, począwszy od inwentaryzacji i klasyfikacji, ustalenia właściciela, zastosowania mechanizmów zabezpieczeń, aż do generowania raportów i alertów.

Prezentacja zostanie uzupełniona pokazem na żywo, w trakcie którego będą przedstawione możliwości realizacji poszczególnych etapów wdrażania ochrony, z poziomu konsoli narzędzia.

Prelegenci
Maciej Pęciak
Apius Technologies SA

Architekt Splunk, ES Admin, UBA/core implementation accreditation. Ekspert Apius Technologies, absolwent Politechniki Wrocławskiej, od 19 lat doświadczenia w branży IT, w większości w obszarze IT Security. Posiadacz certyfikatu CISSP. Specjalizujący się w obszarach: bezpieczeństwa technologicznego, zarządzania bezpieczeństwem, zarządzania projektami związanymi z bezpieczeństwem.

Prelegent Partner
Jakub Orkiszewski
SailPoint

Jakub Orkiszewski – Account Executive z ponad 10-letnim stażem w branży IT. Od ponad siedmiu lat zaangażowany w projekty bezpieczeństwa informatycznego na rynku Europy Wschodniej w obszarze doradztwa, rozwoju biznesu, oraz sprzedaży. Obecnie reprezentuje firmę SailPoint, której głównym zadaniem jest pomoc w automatyzacji dostępu do konkretnych systemów i aplikacji z poziomu tożsamości elektronicznej dla poszczególnych pracowników oraz grup. W przeszłości odpowiedzialny za rozwój rynku, oraz budowę kanałów partnerskich w takich firmach jak Dell EMC, oraz Imperva.

Spotkanie jest dedykowane dla:
Administrator IT

dowiesz się, jak przy użyciu odpowiednich narzędzi zaadresować obsługę pracochłonnych czynności, wymaganych z punktu widzenia bezpieczeństwa IT.

Osoba odpowiedzialna za bezpieczeństwo

przekonasz się, że poziom widoczności może być znacznie lepszy, niż oferują to wbudowane mechanizmy systemowe, a obsługa procesów związanych z bezpieczeństwem plików nie musi nadmiernie angażować zespołu IT

Właściciel kluczowych zasobów

możesz poznać mechanizmy, które sprawią, że obsługa procesów takich jak przyznawanie uprawnień, recertyfikacja, czy remediacja, może być realizowana przez osoby merytoryczne, które nie muszą posiadać specjalistycznej wiedzy z zakresu administracji systemów.

Otrzymujesz:

Pakiet wiedzy i praktyki dot. procesu zabezpieczeń plików

Możliwość skorzystania z bezpłatnej konsultacji eksperta

Możliwość zapoznania się „na żywo” z konsolą rozwiązania FAM – z punktu widzenia administratora, właściciela danych czy użytkownika

REJESTRACJA ZAKOŃCZONA
CyberArk Attack and Defend - po dwóch stronach frontu dostępów uprzywilejowanych.

rozwiń opis

zwiń opis
DATA:  
16.07.2020 - Drugi termin!
REJESTRACJA ZAKOŃCZONA
CyberArk Attack and Defend - po dwóch stronach frontu dostępów uprzywilejowanych.
DATA:
16.07.2020 - Drugi termin!
rozwiń opis
zwiń opis
Informacje o spotkaniu
MIejsce:
Online
DATA:
16.07.2020 - Drugi termin!
GODZINA:
12:00 - 16:00

Proponowane warsztaty są w formie Attack and Defend i można je określić jako wirtualny „pokój wojenny”. Zapraszamy na wyjątkową rozgrywkę, dającą wgląd w strategie Red Team i Blue Team w akcji, pozwalające wcielić się w atakującego i stworzyć lepszy plan obrony. Wszystko w praktyce, pełne emocji i pod opieką ekspertów.

Liczba uczestników - 20 osób. Każdorazowo udział będziemy potwierdzać telefonicznie.

Prelegent Partner
Bartosz Kryński
Cyberark

Bartosz Kryński to Presales Team Leader w firmie Cyberark, CISSP.

Od ponad czterech lat zajmuje się zagadnieniami związanymi z ochroną oraz zarządzaniem dostępami uprzywilejowanymi. Poprzednio pracując przez dziesięć lat jako Konsultant Bezpieczeństwa w Clico nabywał doświadczenia w przygotowywaniu oraz realizacji projektów związanych z bezpieczeństwem środowisk teleinformatycznych. Dodatkowo Bartosz uczestniczył w wielu testach penetracyjnych oraz audytach bezpieczeństwa dużych instytucji w Polsce.

Absolwent Wydziału Cybernetyki Wojskowej Akademii Technicznej.

Marcin Paciorkowski
CyberArk

Marcin Paciorkowski jest absolwentem specjalizacji Systemy Teleinformatyczne na Wydziale Elektroniki Wojskowej Akademii Technicznej oraz studiów podyplomowych „Bezpieczeństwo Systemów Informatycznych” realizowanych na Politechnice Warszawskiej.

Jako Regional Sales Engineer w firmie Cyberark, zajmuje się zagadnieniami związanymi z szeroko rozumianą ochroną dostępu uprzywilejowanego. Posiada ponad 12-letnie doświadczenie zawodowe w obszarze bezpieczeństwa teleinformatycznego potwierdzone licznymi certyfikatami w zakresie wiodących technologii zabezpieczeń (w tym między innymi CISSP). W trakcie swojej pracy zawodowej brał udział w implementacjach zaawansowanych systemów zabezpieczeń oraz testach penetracyjnych i audytach bezpieczeństwa dużych instytucji w Polsce i regionie.

Spotkanie jest dla:
Specjalista IT

- którzy zdobędą praktyczną wiedzę o narzędziach i metodach wykorzystywanych podczas ataków na konta uprzywilejowane

Starsi sepcajlaiści IT

- którzy zgłębią wiedzę dotyczącą planowania kompletnych programów ochrony dostępów uprzywilejowanych

Ekspertów bezpieczeństwa IT

- którzy poznają narządzie wykorzystywane do zarządzania i ochrony dostępów uprzywilejowanych

Otrzymasz:

Poznasz umysł hakera i w wirtualnym środowisku spróbujesz strategii obrony i ataku

Możliwość skorzystania z 30 min
bezpłatnej konsultacji eksperta

Gwarancję wartościowej
wiedzy skoncentrowanej na użytkownikach uprzywilejowwanych

Bezterminowy dostęp do nagrania
ze spotkania

Partner
REJESTRACJA ZAKOŃCZONA
Czy w kontenerze jest bardzo (nie)bezpiecznie?

rozwiń opis

zwiń opis
DATA:  
10.07.2020 - UWAGA ZMIANA TERMINU!
REJESTRACJA ZAKOŃCZONA
Czy w kontenerze jest bardzo (nie)bezpiecznie?
DATA:
10.07.2020 - UWAGA ZMIANA TERMINU!
rozwiń opis
zwiń opis
https://apius.pl/wydarzenia-apius/paloalto/rejestracja-paloalto
MIejsce:
On-line
DATA:
10.07.2020 - UWAGA ZMIANA TERMINU!
GODZINA:
12:00 - 14:00

Prisma Cloud Compute Edition (dawny Twistlock) - przyszłość. Czy developerzy, operatorzy systemów i aplikacji pokochali to rozwiązanie?

W trakcie webinaru Uczestnicy uzupełnią swoją wiedzę o kontenerowych rozwiązaniach. Następnie obejrzą w środowisku labowym, w praktyce - czym Prisma Cloud Compute Edition różni się od tradycyjnego podejścia do zabezpieczenia aplikacji.

Dowiedzą się również na czym polega przesunięcie bezpieczeństwa w lewo (ang. shift left security), czyli jak zadbać o bezpieczeństwo aplikacji jeszcze na etapie jej dewelopowania a nie dopiero na etapie jej utrzymania. Uwadze bacznych obserwatorów nie umknie też fakt, że polityki kontroli kontenerów mają charakter dynamiczny i wykorzystują uczenie maszynowe. Przekonamy Was też, że testowe uruchomienia Prisma Cloud Compute Edition jest nie tylko mało pracochłonne, ale również bezpieczne dla aplikacji.

Prelegent
Gabriel Kujawski
Palo Alto Networks

Od momentu związania się zawodowo z Palo Alto Networks pełni rolę konsultanta technicznego współpracującego z jednostkami centralnego i samorządowego sektora publicznego oraz sektora edukacyjnego w Polsce. Wcześniej w tej samej roli przez lata zawodowo związany z Cisco Systems. W wolnych chwilach programuje mikrokontrolery, pisze skrypty w pythonie, wspina się i dużo czyta.

Spotkanie jest dedykowane dla:
Developerzy
  • otrzymają bieżący wgląd w podatności bibliotek już na etapie budowania aplikacji, minimalizacja ryzyk związanych ze znanymi podatnościami przed dostarczeniem gotowej aplikacji.
Operatorzy i właściciele aplikacji
  • uzyskają bieżący wgląd w podatności prywatnej i publicznej infrastruktury Docker/Kubernetes oraz już uruchomionych aplikacji, wykrywanie anomalii w funkcjonowaniu infrastruktury Docker/Kubernetes z wykorzystaniem uczenia maszynowego.
Inżynierowie, eksperci bezpieczeństwa
  • poznają możliwości ochrony przed atakami na prywatną i publiczną infrastrukturę Docker/Kubernetes z wykorzystaniem luk bezpieczeństwa aplikacji, kontrola środowiska Docker/Kubernetes z wykorzystaniem reguł budowanych z wykorzystaniem uczenia maszynowego.
Otrzymasz:

Dostęp do wartościowej wiedzy o nowinkach dot. bezpieczeństwa aplikacji

Rozpoznanie profilaktycznych działań jakie stwarza Prisma Cloud Compute Edition

Możliwość skorzystania z bezpłatnej konsultacji eksperta

REJESTRACJA ZAKOŃCZONA
Praktyczne aspekty wykorzystanie SOAR na bazie Splunk Phantom

rozwiń opis

zwiń opis
DATA:  
17.06.2020
REJESTRACJA ZAKOŃCZONA
Praktyczne aspekty wykorzystanie SOAR na bazie Splunk Phantom
DATA:
17.06.2020
rozwiń opis
zwiń opis
Informacje o spotkaniu:
MIejsce:
Online
DATA:
17.06.2020
GODZINA:
12:00 - 14:00

Proponujemy wiedzę przenieść do praktyki. Podczas warsztatów poszerzysz swoją wiedzę, odnośnie możliwości zautomatyzowania i uporządkowania procesów w SOC/NOC - w szczególności:

· Jak przy pomocy odpowiednich narzędzi ustandaryzować obsługę zdarzeń różnych typów,

· W jaki sposób odciążyć personel z powtarzalnych i mało rozwojowych zadań i umożliwić skupienie się na tych czynnościach, które mają największą wartość dla firmy,

· Gdzie w procesie obsługi zdarzeń istnieją możliwości skrócenia czasu (reakcji / rozwiązania problemu), dzięki wykorzystaniu automatyzacji,

· Czy SOAR to narzędzie wyłącznie dla bezpieczeństwa i czy sprawdzi się również w obsłudze innych rodzajów zadań?

A przede wszystkim – postaramy się pokazać, że dzięki zastosowaniu rozwiązania klasy SOAR, można bez konieczności zwiększania liczebności zespołu SOC/NOC, obsłużyć więcej zdarzeń dziennie.

Prelegenci:
Grzegorz Flak
Apius Technologies SA

Absolwent Informatyki na Akademii Górniczo-Hutniczej im. Stanisława Staszica w Krakowie. Od 21 lat zawodowo zajmuje się bezpieczeństwem w sieciach komputerowych. Od 2005 roku posiada certyfikat CISSP, a od 2008 CISA. Jest współzałożycielem spółki Apius Technologies, w której współtworzy strategię firmy w zakresie projektowania i wdrażania systemów bezpieczeństwa.

Specjalizuje się w audytach i testach bezpieczeństwa systemów informacyjnych klientów, zwłaszcza/szczególnie w bankowości elektronicznej. Prelegent na konferencjach z obszaru bezpieczeństwa IT.

Maciej Pęciak
Apius Technologies SA

Architekt Splunk, ES Admin, UBA/core implementation accreditation. Ekspert Apius Technologies, absolwent Politechniki Wrocławskiej, od 19 lat doświadczenia w branży IT, w większości w obszarze IT Security. Posiadacz certyfikatu CISSP. Specjalizujący się w obszarach: bezpieczeństwa technologicznego, zarządzania bezpieczeństwem, zarządzania projektami związanymi z bezpieczeństwem.

Spotkanie dedykowane jest dla m.in.:
Analitycy bezpieczeństwa

którzy zdobędą lepsze rozeznanie tego obszaru rozwiązań security

Koordynujący pracę zespołów bezpieczeństwa

które pozyskają wiedzę pozwalającą na usprawnienie pracy zespołu/lepsze wykorzystanie posiadanych zasobów ludzkich

Analitycy, Operatorzy SOC/NOC

którzy będą mieli możliwość zapoznać się z przyjaznym i intuicyjnym interfejsem do codziennej pracy nad obsługą zdarzeń

Otrzymasz:

Rozpoznanie praktycznych możliwości rozwiązań SOAR, oparte na konkretnym przykładzie, przedstawionym na żywym systemie

Gwarancję wartościowej
wiedzy

Możliwość dyskusji / uzyskania odpowiedzi na nurtujące pytania z zakresu Automatyzacji / Orkiestracji SOC, NOC

Partner technologiczny:
REJESTRACJA ZAKOŃCZONA
Smart Security by Apius

rozwiń opis

zwiń opis
DATA:  
04.06.2020
REJESTRACJA ZAKOŃCZONA
Smart Security by Apius
DATA:
04.06.2020
rozwiń opis
zwiń opis
Informacje o spotkaniu
MIejsce:
Online
DATA:
04.06.2020
GODZINA:
12:00 - 14:00

Przejście na rozwiązania chmurowe i pracę zdalną dołożyło kolejnych zadań i tematów do rozwiązania dla zarządzających jak i członków zespołów IT w firmach. My wiemy, jak można uzyskać dostęp do inżynierów będących ekspertami kilkudziesięciu technologii, posiadających dziesiątki profesjonalnych certyfikatów, a do tego dostępnych zawsze, kiedy są potrzebni. Problem zwolnień lekarskich, urlopów, brakujących etatów, czy innych losowych zdarzeń przestanie mieć znaczenie.

Twój zespół odetchnie, skupi się na priorytetach a zadania będą realizowane terminowo i wysokiej jakości.

Na spotkaniu podpowiemy, jak wzmocnić swoją pozycję w firmie jako ważną i sprawną część organizacji, która jest elastyczna i efektywnie osiąga swoje cele. Wszystko w przystępnej formie współpracy i atrakcyjnej formule finansowej.

Prelegent
Michał Sieński
Apius Technologies SA

Absolwent PJWSTK w Warszawie. Architekt Rozwiązań związanych z bezpieczeństwem IT. Zajmuję się doradztwem, projektowaniem i wdrażaniem nowoczesnych systemów z zakresu bezpieczeństwa informacji i komunikacji IP. Posiada wieloletnie doświadczenie w prowadzeniu i wdrażaniu projektów w sektorze publicznym, bankowym i ubezpieczeniowym oraz telekomunikacyjnym.

Spotkanie dedykowane jest dla m.in.:
Kierowników, Dyrektorów IT

zrealizujesz statutowe działania w zakresie bezpieczeństwa IT, zadbasz o ciągłość procesów, ich skuteczność i wysokie parametry SLA, skupisz się na rozwoju swojego obszaru

Zarządzających procesami HR

zniknie problem braku wysoko wykwalifikowanej kadry, zadbasz o efektywność zatrudnienia i utrzymasz planowane koszty

Pracowników zespołów IT

pozbędziesz się żmudnych, powtarzalnych czynności, spokojnie pójdziesz na urlop, skupisz się na monitorowaniu procesów zleconych

Otrzymasz:

Możliwość skorzystania z 30 min
bezpłatnej konsultacji eksperta

Gwarancję wartościowej
wiedzy

Bezterminowy dostęp do nagrania
ze spotkania

REJESTRACJA ZAKOŃCZONA
Close
Search

Wyszukaj hasło