Do konferencji zostało

O konferencji

Podczas konferencji przedstawimy złożoność zarządzania przywilejami oraz omówimy praktyczne wykorzystanie narzędzi do kontroli uprawnień ludzi i kont systemowych, m.in. Database Firewall, File Access Management, Cloud Access Security Broker, Privileged Access Management i Identity and Access Management.

Pracując przez ponad 20 lat jako audytorzy bezpieczeństwa nie spotkaliśmy firmy, która nie borykałaby się z problemem nadawania, weryfikowania i ograniczania uprawnień dla użytkowników i kont systemowych. Jest to jeden z najbardziej skomplikowanych aspektów bezpieczeństwa IT (także OT) i najczęstsza przyczyna strat organizacji w razie wystąpienia incydentu.

Czego dotyczy problem?

Nie ma jednego narzędzia, którym moglibyśmy kontrolować przywileje w całym systemie informatycznym (również OT). Pomimo wdrożenia programu Security Awareness każda organizacja jest dalej podatna na ataki skierowane na ludzi – wystarczy, że email phishingowy wysłany do stu pracowników znajdzie tylko jedną ofiarę i już cyberprzestępca jest w sieci firmowej. To, jaka będzie skala naruszenia bezpieczeństwa i wielkość strat dla organizacji, zależy w głównej mierze od uprawnień ofiary ataku.

Czego dowiesz się podczas konferencji:

które miejsca dostępu do zasobów i procesów są najbardziej narażone na przejęcie uprawnień,
jak projektować system uprawnień przy uwzględnieniu rotacji pracowników, zmian stanowisk i odpowiedzialności oraz dostępu dla pracowników tymczasowych i firm zewnętrznych (np. serwisujących bazy danych, aplikacje biznesowe i systemy SCADA/OT),
jak poprawnie wdrożyć Privileged Access Management i Identity and Access Management,
jaki jest związek między dostępem do lokalnych zasobów komputerów i sieci a bezpieczeństwem systemów krytycznych SCADA/OT oraz aplikacji biznesowych,
gdzie jest złoty środek między łatwością dostępu do usług internetowych i usług w chmurze a bezpieczeństwem całej organizacji i jak mądrze korzystać z narzędzi Database Firewall, File Access Management i Cloud Access Security Broker,
jak zabezpieczać dostęp do materiałów kryptograficznych i operacji odtwarzania kluczy,
jaka jest rola procedur komunikacji między kadrą zarządzającą a działem IT w zakresie monitoringu aktualności nadawanych uprawnień.

Dla kogo?

Dyrektorzy IT, CTO

Administratorzy sieci, administratorzy systemowi

Inżynierowie działów bezpieczeństwa

Agenda

Prelegenci

Piotr Czopik
Security Consultant, CLICO

(zobacz więcej)

Piotr Czopik – ekspert ds. Bezpieczeństwa, audytor oraz trener z 10 letnim doświadczeniem. W CLICO specjalizuje się w technologiach takich producentów jak Check Point, Imperva, Rapid7 oraz Tufin. Bierze czynny udział w testach bezpieczeństwa oraz w projektowaniu i przeprowadzaniu kampanii
socjotechnicznych mających na celu testowanie najsłabszego elementu jakim jest człowiek.

Piotr Majek
Security Consultant, CLICO

(zobacz więcej)

Piotr Majek – inżynier wsparcia sprzedaży w CLICO, absolwent Uniwersytetu Śląskiego. W CLICO zajmuje się szeroko rozumianymi urządzeniami kryptograficznymi i zabezpieczeniem stacji roboczych. Trener rozwiązań HSM Thales/Gemalto i nCipher.

Maciej Mączka
Security Consultant, CLICO

(zobacz więcej)

Maciej Mączka – Senior Security Consultant w dziale technicznym CLICO. Specjalizuje się w cyberbezpieczeństwie systemów informatycznych oraz automatyki przemysłowej. Ukończył Wojskową Akademię Techniczną w Warszawie. Posiada wieloletnie doświadczenie oraz certyfikaty eksperckie z wielu rozwiązań zabezpieczeń, w tym firewalli nowej generacji oraz systemów kryptograficznej ochrony danych. Jego pasją jest badanie efektywności systemów bezpieczeństwa na nowe zagrożenia.

Marcin Paprocki
Security Consultant, CLICO

(zobacz więcej)

Marcin Paprocki – absolwent Wydziału Informatyki Politechniki Szczecińskiej ze specjalizacją w obszarze inżynierii bezpieczeństwa systemów komputerowych. Przez ponad dekadę pracował w obszarze service management’u oraz zarządzania projektami IT. Jednocześnie od 6 lat uczestniczy we wdrożeniach, konfiguracji i wsparciu technicznym jednego z wiodących systemów klasy MDM/EMM/UEM na świecie.Od ponad roku konsultant ds bezpieczeństwa w zespole CLICO Polska. Entuzjasta nowych technologii oraz (cyber)bezpieczeństwa urządzeń mobilnych.

Mariusz Stawowski
Dyrektor Techniczny, CLICO

(zobacz więcej)

Dr inż. Mariusz Stawowski posiada ponad 20-letnie doświadczenie w prowadzeniu projektów i audytów bezpieczeństwa. Odpowiada za rozwój strategii biznesowej oraz zarządzanie działem technicznym CLICO w Polsce i krajach Europy Środkowo-Wschodniej. Posiada certyfikaty CISSP, CEH, CCISO i PRINCE2 Practitioner. Jest aktywnym instruktorem prowadzącym w Polsce autoryzowane seminaria (ISC)2 CISSP. Otrzymał tytuł doktora nauk technicznych w Wojskowej Akademii Technicznej w Warszawie za pracę w dziedzinie analizy i projektowania zabezpieczeń sieciowych systemów informatycznych. Jest autorem wielu artykułów w polskich i zagranicznych magazynach IT (w tym 7 publikacji w ISSA Journal) oraz 6 książek o tematyce bezpieczeństwa IT. Członek ISSA Polska, Senior Member.

Radosław Szyszko
Zastępca Dyrektora Technicznego, CLICO

(zobacz więcej)

Radosław Szyszko – absolwent Wydziału Elektroniki Politechniki Warszawskiej. Inżynier z 15-letnim doświadczeniem w dziedzinie bezpieczeństwa IT. Doświadczenie zdobywał w produkcji, integracji oraz dystrybucji rozwiązań bezpieczeństwa. Posiada certyfikaty Juniper, Aruba/HPE, Cyberark. Główny obszar zainteresowania to bezpieczeństwo tożsamości.

Miejsce

Centralny Dom Technologii

ul. Krucza 50, 00-022 Warszawa

Zobacz mapkę.

Zapisz się na konferencję

Udział w konferencji jest bezpłatny pod warunkiem wcześniejszej rejestracji.

Partnerzy

WordPress Appliance - Powered by TurnKey Linux