apius-logo
upper-burgerbottom-burger
Wydarzenia
Apius
Wiedza, która inspiruje - zapraszamy do wymiany doświadczeń, edukacji.
01.
Wydarzenia Apius

Drodzy Państwo,


słuchamy uważnie tego co mówią nasi Klienci i staramy się, aby wszystkie opinie, uwagi a szczególnie potrzeby zaspakajać. Dlatego ruszyliśmy z realizacją pomysłu na dzielenie się naszą ekspercką wiedzą – zaczynamy od cykl spotkań pt” Wiedza, która inspiruje".

Przygotowujemy spotkania, mające różne formy (warsztaty, pokazy life, prezentacje itp.) Zawsze staramy się, aby były one nastawione na praktykę i prowadzone przez ekspertów. Szczegóły kolejnych spotkań pojawiają się sukcesywnie.

Zapraszamy do wspólnej przestrzeń z pełnowartościową i aktualną wiedzą o cyberbezpieczeństwie. Chcemy stworzyć nie tylko miejsce zdobywania wiedzy, ale też jej sprawdzenia czy budowania społeczności merytorycznie wspierającej swoich uczestników.


Łukasz Kułacz,

CEO Apius Technologies SA

02.
Wydarzenia aktualne
03.
Wydarzenia archiwalne

REJESTRACJA ZAMNIĘTA

Dlaczego Twoja firma potrzebuje rozwiązania Shape?
rozwiń opis

DATA:  29.06.2021

REJESTRACJA ZAMNIĘTA

rozwiń opis
INFORMACJE OGÓLNE
MIEJSCE: On-line
DATA: 29 czerwca 2021
GODZINA: 12:00-13:30
Zapisz się!

A gdyby tak mieć super siły…. Móc przewidywać przyszłość – wiedzieć kto, kiedy, jaką podatność wykorzysta, gdzie uderzy.  To jest możliwe dzięki platformie Recorded Future.

Blisko połowa ruchu dochodzącego do aplikacji internetowych jest ruchem zautomatyzowanym, generowanym przez boty. Część tego ruchu jest typowym ruchem niechcianym, natomiast około 30% tego ruchu, to typowy ruch złośliwy.

W obu tych przypadkach ruch pochodzący od botów jest poważnym wyzwaniem finansowym, jak i oczywiście problemem bezpieczeństwa. Rozwiązania Shape (SED, SSD, IBD) obecne w portfolio F5 Networks, to wiodące rozwiązania anti-bot i omówimy je w pierwszej części webinara. W drugiej części opowiemy o fraudach (nadużyciach, oszustwach) internetowych oraz w jaki sposób Shape SAFE i algorytmy sztucznej inteligencji potrafią im przeciwdziałać. Na koniec porozmawiamy o tym w jaki sposób Shape Recognize może wpłynąć na wzrost zysków przez uproszczenie procesu logowania do danej aplikacji.

Prelegenci
Mariusz Sawczuk
F5 Networks
W firmie F5 Networks pracuje na stanowisku Security Solutions Engineer i jest odpowiedzialny za region North & East EMEA. Zajmuje się doradztwem technicznym w zakresie projektowania, architektury produktów i rozwiązań bezpieczeństwa F5. Z branżą IT związany ponad 15 lat. W swojej karierze prowadził projekty sieciowe obejmujące swoim zakresem wiele technologii i producentów. Specjalizuje się w zagadnieniach bezpieczeństwa sieci. Posiadacz wielu certyfikatów i prelegent na konferencjach poświęconych bezpieczeństwu IT i sieciom.
Spotkanie skierowane jest do:
Kierowników IT
Specjalistów bezpieczeństwa i sieci
Uczestnik otrzymuje:
benefit-icon
Dostęp do wartościowej wiedzy o nowinkach w zakresie ochrony anti-bot i anti-fraud
benefit-icon
Możliwość skorzystania z konsultacji eksperta
benefit-icon
Praktyczne rady eksperta
Partnerzy

REJESTRACJA ZAMKNIĘTA

Cykl webinarów z Forcepointem - bezpieczna, stopniowa migracji danych z wersji on prem, przez hybrydę aż do chmury.
rozwiń opis

DATA:  08.04.2021

DATA: 15.04.2021

DATA:  27.04.2021

REJESTRACJA ZAMKNIĘTA

rozwiń opis
INFORMACJE OGÓLNE
MIEJSCE: On-line
DATA: 8 kwietnia 2021
GODZINA: 11:00-12:00
Zapisz się!
MIEJSCE: On-line
DATA: 15 kwietnia 2021
GODZINA: 11:00-12:00
Dołącz!
MIEJSCE: On-line
DATA: 27 kwietnia 2021
GODZINA: 11:00-12:00
Zarezerwuj miejsce!

Migracja do chmury i zabezpieczenie pracowników zdalnych – to dwie istotne kwestie, wokół których trwa obecnie dyskusja  na temat cyberbezpieczństwa. To też ważne zadania w planach rozwoju niemal każdej organizacji. W ramach cyklu 3 webinarów zaprezentujemy jak przygotować etapowo firmę do tych zmian przy jednoczesnym zabezpieczeniu nie tylko danych firmowych, bezpieczeństwa komunikacji, ale i bez zakłócania procesów biznesowych. 

1 Spotkanie -  8 kwietnia 2021 godz. 11:00- 12:00 

Czy potrzebujesz gotowca w zakresie zgodności RODO?  Tak, to jest możliwe. I mamy to dla Ciebie.

W ciągu kilku minut poznasz sposób jak stworzyć konfigurację podstawowych polityk DLP Forcepoint. Wystandaryzowane gotowe pakiety, spełniające wymogi RODO. Live demo, step by step. Zainteresowany?

2 Spotkanie  - 15 kwietnia 2021 godz. 11:00- 12:00 

Opcja „Read only”  – marketing czy bezpieczeństwo danych w DropBoxie? Czy kontrolujesz, które twoje zasoby i dane są na DropBoxie i kto ma do nich dostęp?

Podczas naszego spotkania nauczysz się kontroli aplikacji DropBoxa oraz innych aplikacji w chmurze w oparciu o rozwiązanie Forcepoint DLP Cloud Applications. Chętny?

3 Spotkanie - 27 kwietnia 2021 godz. 11:00- 12:00

Bezpieczny dostęp do internetu bez konieczności rozbudowy infrastruktry VPN. Zainteresowany?

Live demo - jak praca zdalna zmienia nasze podejście do modelowania architektury infrastruktury IT. 

Prelegenci
Krzysztof Olejarz - Cyber Security Architect
Apius Technologies SA
Absolwent Informatyki, Akademii Górniczo-Hutniczej. Od 2000 roku zajmuje się zagadnieniami bezpieczeństwa systemów informatycznych, w szczególności ochroną sieci, aplikacji Web oraz baz danych. Posiada bogate doświadczenie praktyczne, poparte wieloma Certyfikatami m.in.: Imperva Web Security Specialist, Imperva Database Security Specialist, F5 Security Solution Expert czy Check Point CCSE.
Alexander Raczyński
Forcepoint
Jest odpowiedzialny za techniczne wsparcie sprzedaży produktów w krajach Europy Środkowej i Wschodniej. Alexander Raczyński studiował informatykę na Uniwersytecie w Paderborn (Niemcy) i zdobywał swoje doświadczenie pracując w sektorze Bezpieczeństwa IT w kraju i zagranicą. W tym czasie miał okazję brać udział w wielu znaczących projektach sektora Enterprise oraz poznać rynek bezpieczeństwa IT od strony producenta, integratora oraz klienta.
Spotkanie skierowane jest dla:
Inżynierów, ekspertów bezpieczeństwa
Zdobędziesz wiedzę o ochronie aplikacji w chmurze, przygotowaniu do migracji z rozwiązań on premis do hybrydy
Inspektor Ochrony Danych Osobowych
Dowiesz się jak wdrożenie DLP pozwoli na uzyskanie zgodności z RODO oraz jak zapobiegać zarówno kradzieży danych, jak i ich niezamierzonemu wyciekowi. Poznasz też narzędzia ułatwiające monitorowanie procesów wewętrznych przepływu danych i informacji.
Uczestnik otrzymuje:
benefit-icon
Gotowe do natychmiastowego wdrożenia scenariusze
benefit-icon
Dostęp do wartościowej wiedzy w zakresie migracji do chmury i kominukacji zdalnej
Partnerzy

REJESTRACJA ZAKOŃCZONA

Prisma Cloud - chmura publiczna i środowiska kontenerowe pod kontrolą
rozwiń opis
DATA:  25.02.2021

REJESTRACJA ZAKOŃCZONA

rozwiń opis
Informacje ogólne
MIEJSCE: On-line
DATA: 25.02.2021
GODZINA: 12:00-14:40
dodaj do kalendarza

„Tak, nasza firma korzysta z rozwiązań chmurowych”. – Jak rozumieć takie stwierdzenie? Czy znaczy to, że firma korzysta z aplikacji serwowanych w modelu SaaS? Może chodzi o to, że firma korzysta z usług klasy IaaS lub PaaS świadczonych przez dostawcę chmury publicznej np. AWS lub Azure? A może tworzy swoje aplikacje w oparciu o technologie klasy serverless np. Fargate lub AWS Lambda? Czy też chodzi o wykorzystanie kontenerów pracujących pod kontrolą jakiejś odmiany orkiestratora Kubernetes?

Chmura ma bardzo wiele postaci i dla każdej firmy lub instytucji odpowiedź na to pytanie będzie inna. Różnorodność i złożoność środowisk tej klasy stanowi czynnik znacząco utrudniający skuteczne ich zabezpieczenie. Z tego względu, w ramach naszego webinaru, pokażemy jak zapewnić spójny, pojedynczy punkt nadzoru nad bezpieczeństwem zróżnicowanych środowisk chmurowych. Dowiesz się między innymi jak:

  • zapewnić widoczność nad stanem konfiguracji chmury publicznej,
  • reagować na zdarzenia związane ze zmianą stanu chmury,
  • obserwować przepływy sieciowe środowisk chmurowych,
  • zapewnić skuteczne mechanizmy powiadamiania o naruszeniach,
  • wdrażać dobre praktyki i dbać o ciągłą zgodność konfiguracji środowiska z regulacjami prawnymi i wymaganiami korporacyjnymi,
  • skutecznie zarządzać podatnościami,
  • ochraniać warstwę sieciową środowisk kontenerowych,
  • nadzorować od wewnątrz kontenery oraz maszyny wirtualne je goszczące,
  • przeprowadzić analizę po włamaniową,
  • bezpiecznie dystrybuować sekrety aplikacyjne,
  • wpleść bezpieczeństwo od początku procesu wytwórczego aż do momentu uruchomienia produkcyjnego,

przy użyciu rozwiązań Prisma Cloud i Prisma Cloud Compute. Nasz webinar składał się będzie z prezentacji połączonej z demonstracją poszczególnych funkcji Prismy.

Prelegenci
Przemysław Gręda
Apius Technologies SA
Konsultant ds. rozwiązań sieciowych i bezpieczeństwa IT oraz kierownik projektów IT. Koncentruje się na technologiach związanych z bezpieczeństwem sieciowym. Posiada wieloletnie doświadczenie w prowadzeniu i wdrażaniu projektów w sektorze publicznym, bankowym, przemysłowym, ubezpieczeniowym.
Ewa Śniechowska
Palo Alto Networks
Ewa Śniechowska jest odpowiedzialna w Palo Alto Networks za wsparcie klientów z regionu Europy Wschodniej w zakresie zabezpieczania aplikacji działających w ramach chmur publicznych oraz prywatnych. Swoje doświadczenie zdobywała pracując jako inżynier wsparcia sprzedaży oraz manager produktu, prowadząc projekty wdrożeniowe z zakresu sieci i bezpieczeństwa oraz jako inżynier systemowy w Palo Alto Networks oraz VMware.
Spotkanie skierowane jest dla:
Cloud DevOps/SecOps/SysOps
Dowiesz się jak zabezpieczyć środowiska, z którymi pracujesz na co dzień. Zobaczysz, jak wychwytywać błędy w aktualnie eksploatowanych usługach chmurowych. Dostaniesz wskazówki, jak wpleść bezpieczeństwo w pipeline CI/CD, żeby minimalizować ryzyka, zanim aplikacja trafi na produkcję. Dotkniesz problemu analizy po włamaniowej.
Eksperci bezpieczeństwa/ Administratorzy/ Specjaliści ds. sieci
Jeżeli jesteś na początku swojej wędrówki w stronę chmury to dowiesz się skąd czerpać najlepsze praktyki w zakresie konfiguracji usług chmurowych. Zobaczysz narzędzie, które w spójny sposób gromadzi, analizuje i prezentuje informacje, które są rozproszone w bardzo wielu miejscach i zazwyczaj zupełnie nieczytelne. Zobaczysz jak szybko i skutecznie zabezpieczać środowiska chmurowe.
Uczestnik otrzymuje:
benefit-icon
Dostęp do wartościowej wiedzy o bezpieczeństwie środowisk chmurowych.
benefit-icon
Możliwość skorzystania z 30 min bezpłatnej konsultacji eksperta
Partnerzy

REJESTRACJA ZAKOŃCZONA

Kontenery dobrze skomunikowane – bezpieczeństwo, skalowalność i niezawodność komunikacji klastrów Kubernetes
rozwiń opis
DATA:  24.11.2020

REJESTRACJA ZAKOŃCZONA

rozwiń opis
Informacje ogólne
MIEJSCE: On-line
DATA: 24.11.2020
GODZINA: 12:00 - 13:30
dodaj do kalendarza

Gwiazdą spotkania w dniu 24 listopada będzie bezpieczeństwo sieciowe w świecie kontenerów uruchamianych w ramach Kubernetesa. Troje wykładowców reprezentujących firmy: Apius, Tigera i Arista zapewni kompleksową wiedzę w tym obszarze, uwzględniając jej różne aspekty. Skoncentrujemy się na podejściu do projektowania polityk bezpieczeństwa oraz monitoringu ruchu sieciowego między kontenerami z wykorzystaniem Calico Enterprise. Czy potrafisz budować bezpieczne sieci?

Zobacz co Ci da technologia Tigera - demo rozwiązania z zastosowaniem mechanizmów bezpieczeństwa oferowanych przez Calico Enterprise.

W programie webinara:

  • Transparent Network Security in Kubernetes with Calico Enterprise. (Prezentacja w języku angielskim) – Jane Cox
  • Praktyczne przykłady zabezpieczenia ruchu sieciowego aplikacji w klastrze Kubernetes - Michał Orzechowski
  • Infrastruktura sieciowa przyjazna kontenerom – Jarosław Grabowski.
Prelegenci
Michał Orzechowski
Apius Technologies SA
Michał Orzechowski zajmuje się tematyką bezpieczeństwa sieciowego w realiach rozwiązań chmurowych z wyszczególnieniem technologii kontenerowych. Prywatnie interesują go zagadnienia DevOps i obliczenia naukowe dużej skali na klastrze Kubernetes. Ostatnie 5 lat pracował w europejskich projektach naukowych, gdzie wdrażał rozwiązania kontenerowe dla aplikacji naukowych.
Prelegent Partner
Jane Cox
Tigera
Kieruje zespołem Tigera w regionie EMEA wprowadzającym bezpieczeństwo sieciowe do organizacji Cloud Native, a także do tych, które przechodzą do chmury. Ostatnie 7 lat spędziła pracując w obszarach: Security, DevOps i Kubernetes, a także współpracowała z różnymi organizacjami pomagając im w przekształceniu ich cyfrowego śladu i umożliwieniu bezpiecznego przyjęcia technologii Container i Cloud Native w ich organizacjach.
Jarosław Grabowski
Arista Networks
Jarosław Grabowski w firmie Arista Networks zajmuje się techniczno-biznesowym wsparciem projektów. Przed dołączeniem do Arista Networks pracował u największych dostawców sprzętu takich jak Cisco, Alcatel, Newbrige. Jest absolwentem Instytutu Telekomunikacji na Wydziale Elektroniki oraz Szkoły Biznesu Politechniki Warszawskiej. Z branżą ICT jest związany od 27 lat. W ciągu tych lat uczestniczył w wielu projektach transformacji technologiczno- biznesowych.
Spotkanie jest dedykowane dla:
Operatorzy i właściciele aplikacji
dowiedzą się jak implementować polityki bezpieczeństwa aplikacji na klastrze Kubernetes, bez konieczności komunikacji z zespołem odpowiedzialnym za bezpieczeństwo sieci.
Inżynierowie, eksperci bezpieczeństwa
poznają jak połączyć klasyczne podejście do polityk bezpieczeństwa sieciowego z mechanizmami filtracji ruchu dostępnymi w klastrze Kubernetes, dzięki Calico Enterprise.
Developerzy
jak równolegle rozwijać aplikacje i jej polityki bezpieczeństwa sieciowego.
Otrzymujesz:
benefit-icon
Kompleksowy wgląd w proces łączenie bezpieczeństwa warstwy kontenerów z klasycznymi mechanizmami kontroli dostępu dostępnymi w obecnych chmurach lub centrach obliczeniowych
benefit-icon
Dostęp do praktycznych przykładów implementacji polityk bezpieczeństwa przy pomocy Calico Enterprise
benefit-icon
Możliwość skorzystania z bezpłatnej konsultacji eksperta
Partnerzy

REJESTRACJA ZAKOŃCZONA

File Access Management czyli zarządzanie dostępem do plików
rozwiń opis
DATA:  17.09.2020

REJESTRACJA ZAKOŃCZONA

rozwiń opis
Informacje ogólne
MIEJSCE: On-line
DATA: 17.09.2020
GODZINA: 11:00-12:30
dodaj do kalendarza

Zapraszamy na kolejny webinar w ramach naszego cyklu. Tym razem skoncentrujemy się na tematyce File Access Management czyli zarządzaniu dostępem do plików, bez względu na miejsce ich przetwarzania (lokalne serwery, macierze NAS, środowiska Cloud’owe). Przedstawimy kompleksowe podejście do ochrony plików, począwszy od inwentaryzacji i klasyfikacji, ustalenia właściciela, zastosowania mechanizmów zabezpieczeń, aż do generowania raportów i alertów.

Prezentacja zostanie uzupełniona pokazem na żywo, w trakcie którego będą przedstawione możliwości realizacji poszczególnych etapów wdrażania ochrony, z poziomu konsoli narzędzia.

Prelegenci
Maciej Pęciak
Apius Technologies SA
Architekt Splunk, ES Admin, UBA/core implementation accreditation. Ekspert Apius Technologies, absolwent Politechniki Wrocławskiej, od 19 lat doświadczenia w branży IT, w większości w obszarze IT Security. Posiadacz certyfikatu CISSP. Specjalizujący się w obszarach: bezpieczeństwa technologicznego, zarządzania bezpieczeństwem, zarządzania projektami związanymi z bezpieczeństwem.
Prelegent Partner
Jakub Orkiszewski
SailPoint
Jakub Orkiszewski – Account Executive z ponad 10-letnim stażem w branży IT. Od ponad siedmiu lat zaangażowany w projekty bezpieczeństwa informatycznego na rynku Europy Wschodniej w obszarze doradztwa, rozwoju biznesu, oraz sprzedaży. Obecnie reprezentuje firmę SailPoint, której głównym zadaniem jest pomoc w automatyzacji dostępu do konkretnych systemów i aplikacji z poziomu tożsamości elektronicznej dla poszczególnych pracowników oraz grup. W przeszłości odpowiedzialny za rozwój rynku, oraz budowę kanałów partnerskich w takich firmach jak Dell EMC, oraz Imperva.
Spotkanie jest dedykowane dla:
Administrator IT
dowiesz się, jak przy użyciu odpowiednich narzędzi zaadresować obsługę pracochłonnych czynności, wymaganych z punktu widzenia bezpieczeństwa IT.
Osoba odpowiedzialna za bezpieczeństwo
przekonasz się, że poziom widoczności może być znacznie lepszy, niż oferują to wbudowane mechanizmy systemowe, a obsługa procesów związanych z bezpieczeństwem plików nie musi nadmiernie angażować zespołu IT
Właściciel kluczowych zasobów
możesz poznać mechanizmy, które sprawią, że obsługa procesów takich jak przyznawanie uprawnień, recertyfikacja, czy remediacja, może być realizowana przez osoby merytoryczne, które nie muszą posiadać specjalistycznej wiedzy z zakresu administracji systemów.
Otrzymujesz:
benefit-icon
Pakiet wiedzy i praktyki dot. procesu zabezpieczeń plików
benefit-icon
Dostęp do praktycznych przykładów implementacji polityk bezpieczeństwa przy pomocy Calico Enterprise
benefit-icon
Możliwość skorzystania z bezpłatnej konsultacji eksperta
benefit-icon
Możliwość zapoznania się „na żywo” z konsolą rozwiązania FAM – z punktu widzenia administratora, właściciela danych czy użytkownika
Partnerzy

REJESTRACJA ZAKOŃCZONA

CyberArk Attack and Defend - po dwóch stronach frontu dostępów uprzywilejowanych.
rozwiń opis
DATA:  16.07.2020

REJESTRACJA ZAKOŃCZONA

rozwiń opis
Informacje ogólne
MIEJSCE: On-line
DATA: 16.07.2020 - Drugi termin!
GODZINA: 12:00 - 16:00
dodaj do kalendarza

Proponowane warsztaty są w formie Attack and Defend i można je określić jako wirtualny „pokój wojenny”. Zapraszamy na wyjątkową rozgrywkę, dającą wgląd w strategie Red Team i Blue Team w akcji, pozwalające wcielić się w atakującego i stworzyć lepszy plan obrony. Wszystko w praktyce, pełne emocji i pod opieką ekspertów.

Liczba uczestników - 20 osób. Każdorazowo udział będziemy potwierdzać telefonicznie.

Prelegent Partner
Bartosz Kryński
CyberArk
Bartosz Kryński to Presales Team Leader w firmie Cyberark, CISSP. Od ponad czterech lat zajmuje się zagadnieniami związanymi z ochroną oraz zarządzaniem dostępami uprzywilejowanymi. Poprzednio pracując przez dziesięć lat jako Konsultant Bezpieczeństwa w Clico nabywał doświadczenia w przygotowywaniu oraz realizacji projektów związanych z bezpieczeństwem środowisk teleinformatycznych. Dodatkowo Bartosz uczestniczył w wielu testach penetracyjnych oraz audytach bezpieczeństwa dużych instytucji w Polsce. Absolwent Wydziału Cybernetyki Wojskowej Akademii Technicznej.
Marcin Paciorkowski
CyberArk
Marcin Paciorkowski jest absolwentem specjalizacji Systemy Teleinformatyczne na Wydziale Elektroniki Wojskowej Akademii Technicznej oraz studiów podyplomowych „Bezpieczeństwo Systemów Informatycznych” realizowanych na Politechnice Warszawskiej. Jako Regional Sales Engineer w firmie Cyberark, zajmuje się zagadnieniami związanymi z szeroko rozumianą ochroną dostępu uprzywilejowanego. Posiada ponad 12-letnie doświadczenie zawodowe w obszarze bezpieczeństwa teleinformatycznego potwierdzone licznymi certyfikatami w zakresie wiodących technologii zabezpieczeń (w tym między innymi CISSP). W trakcie swojej pracy zawodowej brał udział w implementacjach zaawansowanych systemów zabezpieczeń oraz testach penetracyjnych i audytach bezpieczeństwa dużych instytucji w Polsce i regionie.
Spotkanie jest dedykowane dla:
Specjalisty IT
- którzy zdobędą praktyczną wiedzę o narzędziach i metodach wykorzystywanych podczas ataków na konta uprzywilejowane
Starszych specjalistów IT
- którzy zgłębią wiedzę dotyczącą planowania kompletnych programów ochrony dostępów uprzywilejowanych
Ekspertów bezpieczeństwa IT
- którzy poznają narządzie wykorzystywane do zarządzania i ochrony dostępów uprzywilejowanych
Otrzymujesz:
benefit-icon
Poznasz umysł hakera i w wirtualnym środowisku spróbujesz strategii obrony i ataku
benefit-icon
Możliwość skorzystania z 30 min bezpłatnej konsultacji eksperta
benefit-icon
Gwarancję wartościowej wiedzy skoncentrowanej na użytkownikach uprzywilejowwanych
benefit-icon
Bezterminowy dostęp do nagrania ze spotkania
Partner

REJESTRACJA ZAKOŃCZONA

Efektywny monitoring usług IT – Jak opanować nadmiar zdarzeń, dzięki funkcjonalnościom ”Event Analytics” w Splunk ITSI
rozwiń opis
DATA:  11.02.2021

REJESTRACJA ZAKOŃCZONA

rozwiń opis
Informacje ogólne
MIEJSCE: On-line
DATA: 11.02.2021
GODZINA: 12:00 -14:00
dodaj do kalendarza

Splunk ITSI to najwyższej klasy rozwiązanie ITSM, które oferuje liczne funkcjonalności, nie tylko w zakresie samego monitoringu ale również w obszarze szeroko pojętej analityki zdarzeń.


W trakcie webinaru, nasi eksperci przedstawią, jak można wykorzystać to narzędzie do efektywnego zarządzania ogromem informacji, pochodzącym z monitorowanych systemów w środowiskach o dużej skali. Tak, aby z jednej strony nie pominąć żadnego istotnego zdarzenia, a z drugiej – w istotnym stopniu zredukować liczbę wątków, grupując je w logiczną całość.


Zostaną zaprezentowane mechanizmy tj.: korelacja zdarzeń, agregacja wątków czy też powiązywanie podobnych incydentów IT.


W efekcie, uczestnicy przekonają się, że agregując tysiące zdarzeń w skończoną liczbę wątków, monitoring może być nawet bardziej skuteczny niż przy klasycznym podejściu.

Prelegenci
Grzegorz Flak
Apius Technologies SA
Absolwent Informatyki na Akademii Górniczo-Hutniczej im. Stanisława Staszica w Krakowie. Od 21 lat zawodowo zajmuje się bezpieczeństwem w sieciach komputerowych. Od 2005 roku posiada certyfikat CISSP, a od 2008 CISA. Jest współzałożycielem spółki Apius Technologies, w której współtworzy strategię firmy w zakresie projektowania i wdrażania systemów bezpieczeństwa. Specjalizuje się w audytach i testach bezpieczeństwa systemów informacyjnych klientów, szczególnie w bankowości elektronicznej. Prelegent na konferencjach z obszaru bezpieczeństwa IT.
Maciej Pęciak
Apius Technologies SA
Architekt Splunk, ES Admin, UBA/core implementation accreditation. Ekspert Apius Technologies, absolwent Politechniki Wrocławskiej, od 19 lat doświadczenia w branży IT, w większości w obszarze IT Security. Posiadacz certyfikatu CISSP. Specjalizujący się w obszarach: bezpieczeństwa technologicznego, zarządzania bezpieczeństwem, zarządzania projektami związanymi z bezpieczeństwem.
Spotkanie jest dedykowane dla:
Menadżerów IT
którzy mogą zaktualizować swoją wiedzę odnośnie współczesnych trendów technik w zakresie monitoringu usług IT
Właścicieli biznesowych systemów
którzy dowiedzą się, jak precyzyjny/wielopłaszczyznowy może być monitorowanie usług, czy procesów biznesowych
Administratorów IT
którzy poznają w jaki sposób można zmierzyć się z problemami, które w wielu wypadkach utrudniają im prowadzenie efektywnego monitoringu IT.
Uczestnik otrzymuje:
benefit-icon
Dostęp do wartościowej wiedzy odnośnie monitoringu IT, z wykorzystaniem zaawansowanych mechanizmów bazujących m.in. na uczeniu maszynowym
benefit-icon
Możliwość weryfikacji realnej wartości rozwiązania, poprzez dyskusję z jednym z Klientów, Użytkownika rozwiązania, który przedstawi swoje doświadczenia w tym zakresie
benefit-icon
Rozpoznanie możliwości efektywnego monitorowania ponad ”silosami” jakie oferuje Splunk ITSI
benefit-icon
Możliwość skorzystania z 30 min bezpłatnej konsultacji z ekspertem Apius
Partnerzy

REJESTRACJA ZAKOŃCZONA

Czy w kontenerze jest bardzo (nie)bezpiecznie?
rozwiń opis
DATA:  10.07.2020

REJESTRACJA ZAKOŃCZONA

rozwiń opis
Informacje ogólne
MIEJSCE: On-line
DATA: 10.07.2020 - UWAGA ZMIANA TERMINU!
GODZINA: 12:00 - 14:00
dodaj do kalendarza

Prisma Cloud Compute Edition (dawny Twistlock) - przyszłość. Czy developerzy, operatorzy systemów i aplikacji pokochali to rozwiązanie?

W trakcie webinaru Uczestnicy uzupełnią swoją wiedzę o kontenerowych rozwiązaniach. Następnie obejrzą w środowisku labowym, w praktyce - czym Prisma Cloud Compute Edition różni się od tradycyjnego podejścia do zabezpieczenia aplikacji.

Dowiedzą się również na czym polega przesunięcie bezpieczeństwa w lewo (ang. shift left security), czyli jak zadbać o bezpieczeństwo aplikacji jeszcze na etapie jej dewelopowania a nie dopiero na etapie jej utrzymania. Uwadze bacznych obserwatorów nie umknie też fakt, że polityki kontroli kontenerów mają charakter dynamiczny i wykorzystują uczenie maszynowe. Przekonamy Was też, że testowe uruchomienia Prisma Cloud Compute Edition jest nie tylko mało pracochłonne, ale również bezpieczne dla aplikacji.

Prelegent
Gabriel Kujawski
Palo Alto Networks
Od momentu związania się zawodowo z Palo Alto Networks pełni rolę konsultanta technicznego współpracującego z jednostkami centralnego i samorządowego sektora publicznego oraz sektora edukacyjnego w Polsce. Wcześniej w tej samej roli przez lata zawodowo związany z Cisco Systems. W wolnych chwilach programuje mikrokontrolery, pisze skrypty w pythonie, wspina się i dużo czyta.
Spotkanie jest dedykowane dla:
Developerzy
otrzymają bieżący wgląd w podatności bibliotek już na etapie budowania aplikacji, minimalizacja ryzyk związanych ze znanymi podatnościami przed dostarczeniem gotowej aplikacji.
Operatorzy i właściciele aplikacji
uzyskają bieżący wgląd w podatności prywatnej i publicznej infrastruktury Docker/Kubernetes oraz już uruchomionych aplikacji, wykrywanie anomalii w funkcjonowaniu infrastruktury Docker/Kubernetes z wykorzystaniem uczenia maszynowego.
Inżynierowie, eksperci bezpieczeństwa
poznają możliwości ochrony przed atakami na prywatną i publiczną infrastrukturę Docker/Kubernetes z wykorzystaniem luk bezpieczeństwa aplikacji, kontrola środowiska Docker/Kubernetes z wykorzystaniem reguł budowanych z wykorzystaniem uczenia maszynowego.
Otrzymujesz:
benefit-icon
Dostęp do wartościowej wiedzy o nowinkach dot. bezpieczeństwa aplikacji
benefit-icon
Rozpoznanie profilaktycznych działań jakie stwarza Prisma Cloud Compute Edition
benefit-icon
Możliwość skorzystania z bezpłatnej konsultacji eksperta
Partner

REJESTRACJA ZAKOŃCZONA

Smart Security by Apius
rozwiń opis
DATA:  04.06.2020

REJESTRACJA ZAKOŃCZONA

rozwiń opis
Informacje o spotkaniu
MIEJSCE: On-line
DATA:  04.06.2020
GODZINA: 12:00 -14:00
dodaj do kalendarza

Przejście na rozwiązania chmurowe i pracę zdalną dołożyło kolejnych zadań i tematów do rozwiązania dla zarządzających jak i członków zespołów IT w firmach. My wiemy, jak można uzyskać dostęp do inżynierów będących ekspertami kilkudziesięciu technologii, posiadających dziesiątki profesjonalnych certyfikatów, a do tego dostępnych zawsze, kiedy są potrzebni. Problem zwolnień lekarskich, urlopów, brakujących etatów, czy innych losowych zdarzeń przestanie mieć znaczenie.

Twój zespół odetchnie, skupi się na priorytetach a zadania będą realizowane terminowo i wysokiej jakości.

Na spotkaniu podpowiemy, jak wzmocnić swoją pozycję w firmie jako ważną i sprawną część organizacji, która jest elastyczna i efektywnie osiąga swoje cele. Wszystko w przystępnej formie współpracy i atrakcyjnej formule finansowej.

Prelegent
Michał Sieński
Apius Technologies SA
Absolwent PJWSTK w Warszawie. Architekt Rozwiązań związanych z bezpieczeństwem IT. Zajmuję się doradztwem, projektowaniem i wdrażaniem nowoczesnych systemów z zakresu bezpieczeństwa informacji i komunikacji IP. Posiada wieloletnie doświadczenie w prowadzeniu i wdrażaniu projektów w sektorze publicznym, bankowym i ubezpieczeniowym oraz telekomunikacyjnym.
Spotkanie dedykowane jest dla m.in.:
Kierowników, Dyrektorów IT
zrealizujesz statutowe działania w zakresie bezpieczeństwa IT, zadbasz o ciągłość procesów, ich skuteczność i wysokie parametry SLA, skupisz się na rozwoju swojego obszaru
Zarządzających procesami HR
zniknie problem braku wysoko wykwalifikowanej kadry, zadbasz o efektywność zatrudnienia i utrzymasz planowane koszty
Pracowników zespołów IT
pozbędziesz się żmudnych, powtarzalnych czynności, spokojnie pójdziesz na urlop, skupisz się na monitorowaniu procesów zleconych
Otrzymasz:
benefit-icon
Możliwość skorzystania z 30 min bezpłatnej konsultacji eksperta
benefit-icon
Gwarancję wartościowej wiedzy
benefit-icon
Bezterminowy dostęp do nagrania ze spotkania

REJESTRACJA ZAKOŃCZONA

Praktyczne aspekty wykorzystanie SOAR na bazie Splunk Phantom
rozwiń opis
DATA:  17.06.2020

REJESTRACJA ZAKOŃCZONA

rozwiń opis
Informacje ogólne
MIEJSCE: On-line
DATA: 17.06.2021
GODZINA: 12:00 -14:00
dodaj do kalendarza

Proponujemy wiedzę przenieść do praktyki. Podczas warsztatów poszerzysz swoją wiedzę, odnośnie możliwości zautomatyzowania i uporządkowania procesów w SOC/NOC - w szczególności:

· Jak przy pomocy odpowiednich narzędzi ustandaryzować obsługę zdarzeń różnych typów,

· W jaki sposób odciążyć personel z powtarzalnych i mało rozwojowych zadań i umożliwić skupienie się na tych czynnościach, które mają największą wartość dla firmy,

· Gdzie w procesie obsługi zdarzeń istnieją możliwości skrócenia czasu (reakcji / rozwiązania problemu), dzięki wykorzystaniu automatyzacji,

· Czy SOAR to narzędzie wyłącznie dla bezpieczeństwa i czy sprawdzi się również w obsłudze innych rodzajów zadań?

A przede wszystkim – postaramy się pokazać, że dzięki zastosowaniu rozwiązania klasy SOAR, można bez konieczności zwiększania liczebności zespołu SOC/NOC, obsłużyć więcej zdarzeń dziennie.

Prelegenci
Grzegorz Flak
Apius Technologies SA
Absolwent Informatyki na Akademii Górniczo-Hutniczej im. Stanisława Staszica w Krakowie. Od 21 lat zawodowo zajmuje się bezpieczeństwem w sieciach komputerowych. Od 2005 roku posiada certyfikat CISSP, a od 2008 CISA. Jest współzałożycielem spółki Apius Technologies, w której współtworzy strategię firmy w zakresie projektowania i wdrażania systemów bezpieczeństwa. Specjalizuje się w audytach i testach bezpieczeństwa systemów informacyjnych klientów, szczególnie w bankowości elektronicznej. Prelegent na konferencjach z obszaru bezpieczeństwa IT.
Maciej Pęciak
Apius Technologies SA
Architekt Splunk, ES Admin, UBA/core implementation accreditation. Ekspert Apius Technologies, absolwent Politechniki Wrocławskiej, od 19 lat doświadczenia w branży IT, w większości w obszarze IT Security. Posiadacz certyfikatu CISSP. Specjalizujący się w obszarach: bezpieczeństwa technologicznego, zarządzania bezpieczeństwem, zarządzania projektami związanymi z bezpieczeństwem.
Spotkanie jest dedykowane dla:
Analitycy bezpieczeństwa
którzy zdobędą lepsze rozeznanie tego obszaru rozwiązań security
Koordynujący pracę zespołów bezpieczeństwa
które pozyskają wiedzę pozwalającą na usprawnienie pracy zespołu/lepsze wykorzystanie posiadanych zasobów ludzkich
Analitycy, Operatorzy SOC/NOC
którzy będą mieli możliwość zapoznać się z przyjaznym i intuicyjnym interfejsem do codziennej pracy nad obsługą zdarzeń
Uczestnik otrzymuje:
benefit-icon
Rozpoznanie praktycznych możliwości rozwiązań SOAR, oparte na konkretnym przykładzie, przedstawionym na żywym systemie
benefit-icon
Gwarancję wartościowej wiedzy
benefit-icon
Możliwość dyskusji / uzyskania odpowiedzi na nurtujące pytania z zakresu Automatyzacji / Orkiestracji SOC, NOC
Partnerzy