Biznes cyfryzuje się dziś na potęgę. Niestety - skutkiem ubocznym szybkiej, niekiedy wymuszonej, transformacji
jest zwiększenie podatności na zagrożenia.
Praca zdalna to więcej danych przetwarzanych poza firmową siecią, a rosnąca złożoność
infrastruktury to więcej urządzeń i aplikacji wymagających nadzoru.
Bez wypracowania odpowiednich praktyk, takich jak rygorystyczna kontrola dostępu, ani wdrożenia nowoczesnych
narzędzi i technologii trudno będzie zapewnić organizacji wymagany poziom bezpieczeństwa.


PRELEGENCI

AGENDA SPOTKANIA

ONLINE

 

15:00 - 15:20
INTEGRACJA ROZPROSZONYCH SYSTEMÓW BEZPIECZEŃSTWA W ARCHITEKTURZE ZERO TRUST.

  Efektywne mechanizmy kontroli dostępu do firmowych danych i aplikacji. 
  Budowa platformy bezpieczeństwa gwarantującej ochronę przed zaawansowanymi zagrożeniami. 
  Usprawnienie zarządzania procesami bezpieczeństwa poprzez automatyzację zadań w Security Operation Center. 
  Umocnienie ostatniej linii obrony: świadomi użytkownicy zabezpieczonych urządzeń końcowych. 

15:20 - 15:40
AKTYWNE POZYSKIWANIE INFORMACJI O ZAGROŻENIACH I ROZSZERZENIE MOŻLIWOŚCI ANALITYKI BEZPIECZEŃSTWA PRZY ZASTOSOWANIU AI I ML.

  Ograniczenia i wyzwania związane z tradycyjnym podejściem do wykrywania cyberzagrożeń.
Jak zautomatyzować procesy korelacji zdarzeń, by szybciej reagować na incydenty cyberbezpieczeństwa.
Deception technology - podstęp i dezinformacja jako forma ochrony przed włamaniami i naruszeniami integralności danych.

16:10 - 16:30
SPOSOBY ZABEZPIECZENIA PLATFORM DEWELOPERSKICH I APLIKACJI ROZWIJANYCH PRZY ICH UŻYCIU.

Jakie wyzwania dla tradycyjnego modelu bezpieczeństwa niesie zmiana metod wytwórczych w developmecie?
Kontenery i Kubertnetes: poprawa bezpieczeństwa czy dodatkowe ryzyko?
DevSecOps – jak pogodzić zwinne metodyki i automatyzację w produkcji kodu z wymogami bezpieczeństwa?
Jak chronić się przed skutkami ataków na łańcuchy produkcyjne dostawców?

PARTNERZY KONFERENCJI