Drodzy Państwo,
słuchamy uważnie tego co mówią nasi Klienci i staramy się, aby wszystkie opinie, uwagi a szczególnie potrzeby zaspakajać. Dlatego ruszyliśmy z realizacją pomysłu na dzielenie się naszą ekspercką wiedzą – zaczynamy od cykl spotkań pt” Wiedza, która inspiruje".
Przygotowujemy spotkania, mające różne formy (warsztaty, pokazy life, prezentacje itp.) Zawsze staramy się, aby były one nastawione na praktykę i prowadzone przez ekspertów. Szczegóły kolejnych spotkań pojawiają się sukcesywnie.
Zapraszamy do wspólnej przestrzeń z pełnowartościową i aktualną wiedzą o cyberbezpieczeństwie. Chcemy stworzyć nie tylko miejsce zdobywania wiedzy, ale też jej sprawdzenia czy budowania społeczności merytorycznie wspierającej swoich uczestników.
Łukasz Kułacz,
CEO Apius Technologies SA
REJESTRACJA ZAMNIĘTA
DATA: 29.06.2021
REJESTRACJA ZAMNIĘTA
A gdyby tak mieć super siły…. Móc przewidywać przyszłość – wiedzieć kto, kiedy, jaką podatność wykorzysta, gdzie uderzy. To jest możliwe dzięki platformie Recorded Future.
Blisko połowa ruchu dochodzącego do aplikacji internetowych jest ruchem zautomatyzowanym, generowanym przez boty. Część tego ruchu jest typowym ruchem niechcianym, natomiast około 30% tego ruchu, to typowy ruch złośliwy.
W obu tych przypadkach ruch pochodzący od botów jest poważnym wyzwaniem finansowym, jak i oczywiście problemem bezpieczeństwa. Rozwiązania Shape (SED, SSD, IBD) obecne w portfolio F5 Networks, to wiodące rozwiązania anti-bot i omówimy je w pierwszej części webinara. W drugiej części opowiemy o fraudach (nadużyciach, oszustwach) internetowych oraz w jaki sposób Shape SAFE i algorytmy sztucznej inteligencji potrafią im przeciwdziałać. Na koniec porozmawiamy o tym w jaki sposób Shape Recognize może wpłynąć na wzrost zysków przez uproszczenie procesu logowania do danej aplikacji.
REJESTRACJA ZAMKNIĘTA
DATA: 08.04.2021
DATA: 15.04.2021
DATA: 27.04.2021
REJESTRACJA ZAMKNIĘTA
Migracja do chmury i zabezpieczenie pracowników zdalnych – to dwie istotne kwestie, wokół których trwa obecnie dyskusja na temat cyberbezpieczństwa. To też ważne zadania w planach rozwoju niemal każdej organizacji. W ramach cyklu 3 webinarów zaprezentujemy jak przygotować etapowo firmę do tych zmian przy jednoczesnym zabezpieczeniu nie tylko danych firmowych, bezpieczeństwa komunikacji, ale i bez zakłócania procesów biznesowych.
1 Spotkanie - 8 kwietnia 2021 godz. 11:00- 12:00
Czy potrzebujesz gotowca w zakresie zgodności RODO? Tak, to jest możliwe. I mamy to dla Ciebie.
W ciągu kilku minut poznasz sposób jak stworzyć konfigurację podstawowych polityk DLP Forcepoint. Wystandaryzowane gotowe pakiety, spełniające wymogi RODO. Live demo, step by step. Zainteresowany?
2 Spotkanie - 15 kwietnia 2021 godz. 11:00- 12:00
Opcja „Read only” – marketing czy bezpieczeństwo danych w DropBoxie? Czy kontrolujesz, które twoje zasoby i dane są na DropBoxie i kto ma do nich dostęp?
Podczas naszego spotkania nauczysz się kontroli aplikacji DropBoxa oraz innych aplikacji w chmurze w oparciu o rozwiązanie Forcepoint DLP Cloud Applications. Chętny?
3 Spotkanie - 27 kwietnia 2021 godz. 11:00- 12:00
Bezpieczny dostęp do internetu bez konieczności rozbudowy infrastruktry VPN. Zainteresowany?
Live demo - jak praca zdalna zmienia nasze podejście do modelowania architektury infrastruktury IT.
REJESTRACJA ZAKOŃCZONA
REJESTRACJA ZAKOŃCZONA
„Tak, nasza firma korzysta z rozwiązań chmurowych”. – Jak rozumieć takie stwierdzenie? Czy znaczy to, że firma korzysta z aplikacji serwowanych w modelu SaaS? Może chodzi o to, że firma korzysta z usług klasy IaaS lub PaaS świadczonych przez dostawcę chmury publicznej np. AWS lub Azure? A może tworzy swoje aplikacje w oparciu o technologie klasy serverless np. Fargate lub AWS Lambda? Czy też chodzi o wykorzystanie kontenerów pracujących pod kontrolą jakiejś odmiany orkiestratora Kubernetes?
Chmura ma bardzo wiele postaci i dla każdej firmy lub instytucji odpowiedź na to pytanie będzie inna. Różnorodność i złożoność środowisk tej klasy stanowi czynnik znacząco utrudniający skuteczne ich zabezpieczenie. Z tego względu, w ramach naszego webinaru, pokażemy jak zapewnić spójny, pojedynczy punkt nadzoru nad bezpieczeństwem zróżnicowanych środowisk chmurowych. Dowiesz się między innymi jak:
przy użyciu rozwiązań Prisma Cloud i Prisma Cloud Compute. Nasz webinar składał się będzie z prezentacji połączonej z demonstracją poszczególnych funkcji Prismy.
REJESTRACJA ZAKOŃCZONA
REJESTRACJA ZAKOŃCZONA
Gwiazdą spotkania w dniu 24 listopada będzie bezpieczeństwo sieciowe w świecie kontenerów uruchamianych w ramach Kubernetesa. Troje wykładowców reprezentujących firmy: Apius, Tigera i Arista zapewni kompleksową wiedzę w tym obszarze, uwzględniając jej różne aspekty. Skoncentrujemy się na podejściu do projektowania polityk bezpieczeństwa oraz monitoringu ruchu sieciowego między kontenerami z wykorzystaniem Calico Enterprise. Czy potrafisz budować bezpieczne sieci?
Zobacz co Ci da technologia Tigera - demo rozwiązania z zastosowaniem mechanizmów bezpieczeństwa oferowanych przez Calico Enterprise.
W programie webinara:
REJESTRACJA ZAKOŃCZONA
REJESTRACJA ZAKOŃCZONA
Zapraszamy na kolejny webinar w ramach naszego cyklu. Tym razem skoncentrujemy się na tematyce File Access Management czyli zarządzaniu dostępem do plików, bez względu na miejsce ich przetwarzania (lokalne serwery, macierze NAS, środowiska Cloud’owe). Przedstawimy kompleksowe podejście do ochrony plików, począwszy od inwentaryzacji i klasyfikacji, ustalenia właściciela, zastosowania mechanizmów zabezpieczeń, aż do generowania raportów i alertów.
Prezentacja zostanie uzupełniona pokazem na żywo, w trakcie którego będą przedstawione możliwości realizacji poszczególnych etapów wdrażania ochrony, z poziomu konsoli narzędzia.
REJESTRACJA ZAKOŃCZONA
REJESTRACJA ZAKOŃCZONA
Proponowane warsztaty są w formie Attack and Defend i można je określić jako wirtualny „pokój wojenny”. Zapraszamy na wyjątkową rozgrywkę, dającą wgląd w strategie Red Team i Blue Team w akcji, pozwalające wcielić się w atakującego i stworzyć lepszy plan obrony. Wszystko w praktyce, pełne emocji i pod opieką ekspertów.
Liczba uczestników - 20 osób. Każdorazowo udział będziemy potwierdzać telefonicznie.
REJESTRACJA ZAKOŃCZONA
REJESTRACJA ZAKOŃCZONA
Splunk ITSI to najwyższej klasy rozwiązanie ITSM, które oferuje liczne funkcjonalności, nie tylko w zakresie samego monitoringu ale również w obszarze szeroko pojętej analityki zdarzeń.
W trakcie webinaru, nasi eksperci przedstawią, jak można wykorzystać to narzędzie do efektywnego zarządzania ogromem informacji, pochodzącym z monitorowanych systemów w środowiskach o dużej skali. Tak, aby z jednej strony nie pominąć żadnego istotnego zdarzenia, a z drugiej – w istotnym stopniu zredukować liczbę wątków, grupując je w logiczną całość.
Zostaną zaprezentowane mechanizmy tj.: korelacja zdarzeń, agregacja wątków czy też powiązywanie podobnych incydentów IT.
W efekcie, uczestnicy przekonają się, że agregując tysiące zdarzeń w skończoną liczbę wątków, monitoring może być nawet bardziej skuteczny niż przy klasycznym podejściu.
REJESTRACJA ZAKOŃCZONA
REJESTRACJA ZAKOŃCZONA
Prisma Cloud Compute Edition (dawny Twistlock) - przyszłość. Czy developerzy, operatorzy systemów i aplikacji pokochali to rozwiązanie?
W trakcie webinaru Uczestnicy uzupełnią swoją wiedzę o kontenerowych rozwiązaniach. Następnie obejrzą w środowisku labowym, w praktyce - czym Prisma Cloud Compute Edition różni się od tradycyjnego podejścia do zabezpieczenia aplikacji.
Dowiedzą się również na czym polega przesunięcie bezpieczeństwa w lewo (ang. shift left security), czyli jak zadbać o bezpieczeństwo aplikacji jeszcze na etapie jej dewelopowania a nie dopiero na etapie jej utrzymania. Uwadze bacznych obserwatorów nie umknie też fakt, że polityki kontroli kontenerów mają charakter dynamiczny i wykorzystują uczenie maszynowe. Przekonamy Was też, że testowe uruchomienia Prisma Cloud Compute Edition jest nie tylko mało pracochłonne, ale również bezpieczne dla aplikacji.
REJESTRACJA ZAKOŃCZONA
REJESTRACJA ZAKOŃCZONA
Przejście na rozwiązania chmurowe i pracę zdalną dołożyło kolejnych zadań i tematów do rozwiązania dla zarządzających jak i członków zespołów IT w firmach. My wiemy, jak można uzyskać dostęp do inżynierów będących ekspertami kilkudziesięciu technologii, posiadających dziesiątki profesjonalnych certyfikatów, a do tego dostępnych zawsze, kiedy są potrzebni. Problem zwolnień lekarskich, urlopów, brakujących etatów, czy innych losowych zdarzeń przestanie mieć znaczenie.
Twój zespół odetchnie, skupi się na priorytetach a zadania będą realizowane terminowo i wysokiej jakości.
Na spotkaniu podpowiemy, jak wzmocnić swoją pozycję w firmie jako ważną i sprawną część organizacji, która jest elastyczna i efektywnie osiąga swoje cele. Wszystko w przystępnej formie współpracy i atrakcyjnej formule finansowej.
REJESTRACJA ZAKOŃCZONA
REJESTRACJA ZAKOŃCZONA
Proponujemy wiedzę przenieść do praktyki. Podczas warsztatów poszerzysz swoją wiedzę, odnośnie możliwości zautomatyzowania i uporządkowania procesów w SOC/NOC - w szczególności:
· Jak przy pomocy odpowiednich narzędzi ustandaryzować obsługę zdarzeń różnych typów,
· W jaki sposób odciążyć personel z powtarzalnych i mało rozwojowych zadań i umożliwić skupienie się na tych czynnościach, które mają największą wartość dla firmy,
· Gdzie w procesie obsługi zdarzeń istnieją możliwości skrócenia czasu (reakcji / rozwiązania problemu), dzięki wykorzystaniu automatyzacji,
· Czy SOAR to narzędzie wyłącznie dla bezpieczeństwa i czy sprawdzi się również w obsłudze innych rodzajów zadań?
A przede wszystkim – postaramy się pokazać, że dzięki zastosowaniu rozwiązania klasy SOAR, można bez konieczności zwiększania liczebności zespołu SOC/NOC, obsłużyć więcej zdarzeń dziennie.