9:45 Powitanie. 12:30 13:00 Lunch



Podobne dokumenty
Complete Patch Management

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

SIŁA PROSTOTY. Business Suite

Kompetencje Asseco Data Systems w obszarze IT Security

Znak sprawy: KZp

Produkty. MKS Produkty

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Zabezpieczanie systemu Windows Server 2016

! Retina. Wyłączny dystrybutor w Polsce

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

ArcaVir 2008 System Protection

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Ochrona biznesu w cyfrowej transformacji

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Bezpieczeństwo danych w sieciach elektroenergetycznych

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

DLP i monitorowanie ataków on-line

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

Włącz autopilota w zabezpieczeniach IT

ANALITYK BEZPIECZEŃSTWA IT

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Bitdefender GravityZone

Marek Pyka,PhD. Paulina Januszkiewicz

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Symantec Enterprise Security. Andrzej Kontkiewicz

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Storware KODO. One KODO to protect them all STORWARE.EU

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Podstawy bezpieczeństwa

ASQ: ZALETY SYSTEMU IPS W NETASQ

Tomasz Zawicki CISSP Passus SA

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

Prowadzący: Rafał Michalak

Arkanet s.c. Produkty. Norman Produkty

Uszczelniamy systemy ochrony

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

IBM QRadar. w Gartner Magic Quadrant

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

BitDefender Total Security - 10PC kontynuacja

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Palo Alto firewall nowej generacji

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

epolska XX lat później Daniel Grabski Paweł Walczak

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI. Listopad 2017

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Metody ochrony przed zaawansowanymi cyberatakami

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

McAfee Security Information and Event

HP Service Anywhere Uproszczenie zarządzania usługami IT

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Arkanet s.c. Produkty. Sophos Produkty

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Rozwiązania Kaspersky Lab dla małych i średnich firm

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

Wprowadzenie do Kaspersky Value Added Services for xsps

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Apple dla biznesu. JCommerce Apple Device Management Services

Axence nvision Nowe możliwości w zarządzaniu sieciami

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Prowadzący: Rafał Michalak

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

Kompleksowe Przygotowanie do Egzaminu CISMP

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Agenda. Quo vadis, security? Artur Maj, Prevenity

Fujitsu World Tour 2018

BITDEFENDER GRAVITYZONE

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Bezpieczeństwo systemów SCADA oraz AMI

Bitdefender GravityZone

Transkrypt:

System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia poszczególnych luk, umożliwiając skupienie się na naprawie najistotniejszych podatności. Z kolei moduł McAfee Asset Manager wykorzystuje pasywne i aktywne techniki skanowania, umożliwiając wykrywanie wszelkich urządzeń podłączonych do sieci przedsiębiorstwa. McAfee IntruShield Network Security Platform (IPS). Nowoczesny system wykrywania pozwalający chronić podłączone do sieci urządzenia i systemy przed zaawansowanymi, ukierunkowanymi atakami poprzez połączenie rozbudowanych mechanizmów ochrony. Secunia jest wiodącym dostawcą rozwiązań IT Security, które pomagają globalnie zarządzać i kontrolować zagrożenia powodowane przez podatności w sieci oraz na stacjach końcowych. System pozwala wykrywać luki związane z brakiem aktualizacji systemów i aplikacji oraz wspomaga ich zdalne patch owanie. 10:00 11:30 Vulnerability Manager zaawansowany skaner podatności: Czym jest Vulnerability Manager Architektura rozwiązania Możliwości modułu Asset Manager Przykład integracji z epo i innymi rozwiązaniami firmy McAfee 11:45 12:30 Secunia Corporate Software Inspector raportowanie podatności oraz aktualizowanie aplikacji non-microsoft : Czym jest Secunia CSI Pokaz możliwości rozwiązania 13:00 14:30 Network Security Platform (IPS) zaawansowana ochrona przed włamaniami: Czym jest Network Security Platform Filtrowanie zdarzeń i raportowanie incydentów Przykład integracji z epo i innymi rozwiązaniami firmy McAfee

McAfee Web Gateway integruje w sobie zabezpieczenia przed złośliwym oprogramowaniem, kontrolę treści oraz serwisy reputacyjne, chroniąc użytkowników, aplikacje, dane i sieci przed wszystkimi formami zagrożeń przenoszonych poprzez Internet. Dzięki wykorzystaniu zaawansowanych mechanizmów, otrzymujemy kompleksową, zintegrowaną ochronę przed złośliwym oprogramowaniem, umożliwiającą tworzenie opartych na politykach reguł bezpieczeństwa dla ruchu przychodzącego i wychodzącego Rozwiązanie McAfee Advanced Threat Defense (ATD), poprzez zapewnienie integracji z innymi rozwiązaniami bezpieczeństwa, takimi jak: McAfee Network Security Platform, McAfee Web Gateway, McAfee Email Gateway oraz McAfee epolicy Orchestrator pozwala na kompleksową ochronę od identyfikacji zagrożenia począwszy, poprzez jego zamrożenie oraz eliminację (FIND, FREEZE and FIX). McAfee IntruShield Network Security Platform (IPS). Nowoczesny system wykrywania pozwalający chronić podłączone do sieci urządzenia i systemy przed zaawansowanymi, ukierunkowanymi atakami poprzez połączenie rozbudowanych mechanizmów ochrony. 10:00 12:30 Ochrona styku z Internetem: Funkcjonalność systemu McAfee Web Gateway Budowanie polityk ochrony Wykorzystanie serwisu reputacyjnego (Global Threat Inteligence) Zarządzanie i integracja z innymi rozwiązaniami firmy McAfee Pokaz na żywo 13:00 14:00 Advanced Threat Defence zaawansowana ochrona przed malware (sandboxing) Czym jest Advanced Threat Defence Architektura rozwiązania Pokaz możliwości rozwiązania 14:00 15:30 Network Security Platform (IPS) zaawansowana ochrona przed włamaniami: Czym jest Network Security Platform Filtrowanie zdarzeń i raportowanie incydentów Przykład integracji z epo i innymi rozwiązaniami firmy McAfee

System McAfee SIEM (Security Information and Event Managemnet) to nowoczesne i innowacyjne rozwiązanie, pozwalające agregować dane o zdarzeniach, podatnościach i ryzykach. Charakteryzuje się zaawansowanymi mechanizmami logiki zarządzania bezpieczeństwem, zapewnia szybki czas reakcji na incydenty, bezproblemowe zarządzanie logami oraz rozbudowanymi raportami dotyczącymi zgodności. Oferuje wszystko co jest niezbędne do skutecznego i samodzielnego zarządzania ryzykiem bezpieczeństwa. Wheel Systems FUDO jest rozwiązaniem do stałego monitorowania oraz kontroli i rejestracji zdalnych sesji dostępowych do systemów informatycznych. Zapewnia najwyższy poziom bezpieczeństwa firmowej infrastruktury IT, w tym również podczas współpracy z zewnętrznymi partnerami biznesowymi. FUDO dzięki aktywnemu monitorowaniu i rejestrowaniu ruchu sieciowego dotyczącego sesji zdalnego dostępu, umożliwia analizowanie zdalnych połączeń do objętych ochroną zasobów (np. serwery, urządzenia sieciowe), a w przypadku obserwowania sesji w czasie rzeczywistym zapewnia możliwość współpracy i ingerencji w zdalne połączenie. 10:00 12:30 SIEM nowej generacji w ofercie McAfee Czym jest i nie jest SIEM Architektura rozwiązania McAfee Wydajność i zasady projektowania Przykład integracji z epo i innymi rozwiązaniami 13:00 14:30 Monitorowanie, rejestracja i analiza zdalnych sesji administracyjnych dzięki FUDO Omówienie zagrożeń powiązanych ze zdalnym dostęp do zasobów. Legalny atak Man in the Middle czyli "jak działa FUDO"? Monitoring, rejestracja i analiza zdalnych sesji - przedstawienie głównych funkcjonalności. FUDO w działaniu (krótki filmik przedstawiający jak działa urządzenie).

McAfee DLP Endpoint dostarcza bezkonkurencyjną ochronę przed kradzieżą lub przypadkowym ujawnieniem poufnych danych. chroniąc dane przechowywane lokalnie, na zasobach sieciowych, aplikacjach oraz na przenośnych nośnikach danych. McAfee Device Control, będący częścią opisywanego rozwiązania DLP, pomaga monitorować i ograniczać kopiowanie danych na przenośne nośniki danych gwarantując, że informacje pozostają bezpieczne pod kontrolą firmy. Rozwiązanie pozwala również na blokowanie możliwości użycia określonych klas urządzeń, takich jak prywatne drukarki, urządzenia bluetooth czy dodatkowe karty sieciowe, uszczelniając kanały ewentualnego wycieku danych z przedsiębiorstwa. McAfee Endpoint Encryption (EE) dostarcza silne mechanizmy szyfrowania danych połączone ze scentralizowanym zarządzaniem, które chronią przed nieautoryzowanym dostępem, utratą czy kradzieżą wrażliwych danych. Endpoint Encryption umożliwia ochronę danych gromadzonych na dyskach, w plikach, folderach, na przenośnych nośnikach danych oraz pamięciach USB. Produkty z rodziny McAfee Deep Defender, dzięki wykorzystaniu pierwszej na rynku, wspomaganej sprzętowo technologii bezpieczeństwa działającej poniżej poziomu systemu operacyjnego, pozwalają monitorować i eliminować najbardziej złożone, ukryte ataki, w tym również tzw. rootkity. Z kolei McAfee Deep Command, korzystając z mechanizmów Intel vpro Active Management Technology (AMT) umożliwia m.in. kontrolowanie wyłączonych komputerów oraz wykonywanie na nich zadań takich jak aktualizacje, instalacje oprogramowania, zmiany konfiguracji czy też zdalną naprawę maszyn z niedziałającym systemem operacyjnym. AGEN 10:00 12:30 DLP i EE zaawansowana ochrona przed utratą danych Czym jest DLP, czyli jak chronić się przed wyciekiem danych Wielowarstwowa ochrona danych architektura DLP oraz EE Funkcja DLP w zintegrowanym zarządzaniu bezpieczeństwem IT Rodzaje ochrony przed wyciekiem i sposoby ich wykorzystania Przykłady z życia (demo) 13:00 14:30 When the hardware meets the software McAfee + Intel McAfee Deep Command McAfee Deep Defender

Imperva jest pionierem i liderem nowej generacji rozwiązań zapewniających bezpieczeństwo danych w Data Center. Z rozwiązań Impervy korzystają tysiące korporacji, firm i instytucji rządowych. Rozwiązania te zapewniają ochronę przed kradzieżą wrażliwych danych zarówno przez hakerów jak i zainfekowanych użytkowników. Imperva SecureSphere identyfikuje i zabezpiecza wartościowe dane w zasobach plikowych, aplikacjach Web (systemy WAF) oraz bazach danych (systemy DAM). 10:00 12:30 Imperva Secure Sphere Czym jest i nie jest Web Aplication Firewall, Database Activity Monitor, Database Firewall? Architektura rozwiązania IMPERVA Wydajność i zasady projektowania Prezentacja funkcjonalności 13:00 14:30 Działanie WAF oraz DAM/DF Przykłady ataku na aplikacje i bazę danych Jak można wzbogacić dane audytowe? Przykłady polityk skorelowanych Aktywna ochrona przed DoS i DDoS 27 czerwca 2013 Potwierdzenie uczestnictwa prosimy przesłać na adres: jolanta.lechowicz@dimsystem.pl Warsztaty odbędą się w siedzibie firmy: DIM System Sp. z o.o. Ul. Klubowa 1, 02-847 Warszawa