Program

Zapraszamy Cię do udziału w spotkaniu uczestników społeczności CIONET, w trakcie którego skoncentrujemy się na konkretnym problemie bezpieczeństwa, przed którym stoi dziś wiele organizacji

Do zobaczenia.

Restauracja N31

ul. Nowogrodzka 31

Warszawa

09:00 - 10:30
Dyskusja merytoryczna
  1. Moment uświadomienia ryzyka: kiedy dostępy aplikacyjne i developerskie zaczynają stanowić realne zagrożenie.
  2. Dostępy bez właściciela: co zrobić, gdy non-human access nie ma jasno przypisanej odpowiedzialności.
  3. Sekrety pod kontrolą: od czego zacząć, gdy obecny stan nie jest do obrony.
  4. Automatyzacja jako standard bezpieczeństwa: jak wykorzystać ją do wymuszania minimalnych, krótkotrwałych dostępów zamiast utrwalać ryzyko ręcznymi wyjątkami.
  5. Scenariusz poprawy: jakie pierwsze decyzje i zmiany najszybciej obniżają ryzyko bez spowalniania zespołów.

W DYSKUSJI WEZMĄ UDZIAŁ:

 

 

Coraz większa część dostępu do kluczowych systemów należy dziś do aplikacji, automatycznych procesów i usług działających w tle biznesu. Te dostępy często mają szerokie, długotrwałe uprawnienia, działają bez przerw i omijają mechanizmy kontroli stosowane wobec kont ludzkich – mimo że w razie nadużycia dają ten sam lub większy wektor ataku na systemy i dane.

Podczas CIONET Executive Roundtable skoncentrujemy się na konkretnym problemie bezpieczeństwa, przed którym stoi dziś wiele organizacji: jak przerwać model stałych, nadmiarowych dostępów maszynowych i przejść do podejścia, w którym automatyzacja aktywnie redukuje ryzyko – wymusza minimalne uprawnienia, ogranicza czas życia dostępów i zamyka luki, zanim zostaną wykorzystane. To rozmowa o decyzjach, których nie da się już odkładać, jeśli bezpieczeństwo ma nadążać za tempem rozwoju systemów.

 

Punkty do dyskusji

  1. Moment uświadomienia ryzyka: kiedy dostępy aplikacyjne i developerskie zaczynają stanowić realne zagrożenie.
  2. Dostępy bez właściciela: co zrobić, gdy non-human access nie ma jasno przypisanej odpowiedzialności.
  3. Sekrety pod kontrolą: od czego zacząć, gdy obecny stan nie jest do obrony.
  4. Automatyzacja jako standard bezpieczeństwa: jak wykorzystać ją do wymuszania minimalnych, krótkotrwałych dostępów zamiast utrwalać ryzyko ręcznymi wyjątkami.
  5. Scenariusz poprawy: jakie pierwsze decyzje i zmiany najszybciej obniżają ryzyko bez spowalniania zespołów.

Swoimi doświadczeniami podzieli się Michał Wetoszka (KIR), pokazując perspektywę organizacji, która w sposób niewidoczny dostarcza mechanizmy zaufania wbudowane w usługi dla klientów – tam, gdzie zarządzanie sekretami i dostępami jest fundamentem bezpieczeństwa i ciągłości działania.

Naszym partnerem w przygotowaniu spotkania jest IBM.

PARTNER SPOTKANIA