Organizatorzy

Gość specjalny

Paula Januszkiewicz

Microsoft Valuable Professional (MVP) w obszarze Enterprise Security, należy do programu Microsoft Security Trusted Advisor jako osobowość opiniotwórcza w obszarze bezpieczeństwa. Pomysłodawca i autorka szkoleń Cqure Academy.

Uznana prelegentka światowych konferencji TechEd North America, TechEd Europe, TechEd Middle East, RSA, TechDays, CyberCrime i wielu innych. Speaker ‘no 1’ na konferencji Microsoft Ignite 2015 w Chicago.

Aktywnie prowadzi audyty, testy penetracyjne, opracowuje polityki bezpieczeństwa i buduje plany ciągłości działania. Zajmuje się analizą ryzyka oraz modelowaniem zagrożeń w oparciu o obowiązujące normy i standardy. Regularnie uczestniczy w beta-testach systemów operacyjnych, a także oprogramowania skanującego. Aktywny trener, prowadzi szkolenia z zakresu bezpieczeństwa, systemów operacyjnych, wirtualizacji.

Posiadane tytuły: MCT, MCSE/A+S, MCTS (SA, EA), MCITP, MCDBA, MCP

Dajesz komuś uprzywilejowane hasło logowania do serwera Active Directory, serwera Exchange albo SQL. Czy masz jakieś pojęcie o tym, co ta osoba będzie robić? Czy zamierza wykonać działania zgodne ze swoją pracą czy może zrobi coś niebezpiecznego (świadomie lub nie)?

Według ostatniej ankiety przeprowadzonej przez społeczność grupy Information Security na LinkedIn 59% organizacji postrzega uprzywilejowanych użytkowników jako największe zagrożenia wewnętrzne, z czego 62% wierzy, że wewnętrzne ataki są znacznie trudniejsze do wykrycia i zapobiegania niż zagrożenia z zewnątrz.

I mają rację.

Przekazałeś więc klucze do swojego królestwa i jeśli nie stoisz za plecami swoich pracowników, to masz niewielki wpływ na to co robią. Nie wiesz, czy w trakcie wykonywania rutynowych czynności na serwerze, pracownik nie wyeksportował kopii bazy danych z wrażliwymi informacjami finansowymi i nie wysłał jej na swoją prywatną skrzynkę.

Jeśli myślisz poważnie o ochronie zasobów swojej organizacji (a jak wiesz, jest to konieczne) nie możesz traktować zaufania jako strategię bezpieczeństwa.

Serdecznie zapraszamy na konferencję BeyondTrust 2016 Poland, podczas której dowiesz się jak budować skuteczną strategię zarządzania bezpieczeństwem informacji w oparciu o rozwiązania BeyondTrust w obszarze Privileged Account Management (PAM).

Gdzie i kiedy?

02 czerwca 2016 – Hilton Warsaw Hotel and Convention Centre (Sala Lightroom), ul. Grzybowska 63, 00-844 Warszawa

Dla kogo?

Konferencja BeyondTrust 2016 Poland kierowana jest przede wszystkim do Menadżerów IT i szefów działów bezpieczeństwa informacji.

Za ile?

Zdecydowanie za darmo. Pod warunkiem, że dokonasz rejestracji i weźmiesz udział w konferencji. Zobacz regulamin.

Co zyskasz?

Solidną wiedzę, popartą doświadczeniami innych organizacji, o zarządzaniu dostępem uprzywilejowanym i podstawy do budowania strategii w obszarze PAM (Privileged Account Management) w Twojej organizacji.

Nie zwlekaj. Zarejestruj się już dziś. Skorzystaj z wygodnego formularza online (z prawej strony).

Dane uczestnika

Imię i nazwisko

Stanowisko

Numer telefonu

Adres email

Dane firmy

Nazwa

NIP

Adres (ul.)

Kod pocztowy

Miasto

Uwagi (niewymagane)

Akceptuję regulamin.

Agenda konferencji

09.30 – 10.00

Rejestracja uczestników i poranna kawa

Wszystkich uczestników konferencji BeyondTrust 2016 Poland zapraszamy już od godziny 09.30. Czekają na Was kawa, herbata i zimne napoje. No i oczywiście przedstawiciele BeyondTrust i EMS Partner, a także mnóstwo materiałów do analizy.

10.00 – 10.15

Otwarcie konferencji BeyondTrust 2016 Poland

BeyondTrust 2016 Poland czas zacząć. Podczas krótkiego wstępu do spotkania przedstawimy formułę, agendę i prelegentów konferencji. Konferencję otwierać będą Prezes EMS Partner, Paweł Radziłowski, oraz Regional Sales Director CEE w BeyondTrust, Torsten Wiedemeyer.

10.15 – 10.45

Uprzywilejowany dostęp – czy ktoś obserwuje obserwujących?

Istnieje kilka aspektów dotyczących monitorowania aktywności użytkowników wykorzystujących dostęp uprzywilejowany, wartych rozpatrzenia: Gdzie? Jak? Co? W większości do odpowiedzi na te pytania potrzebne jest wykorzystanie dedykowanych narzędzi. Ważna jest świadomość, że ten poziom zarządzania, odpowiedzialności i audytowania jest możliwy. Prezentację poprowadzi Łukasz Harasimowicz, Director of IT Products & Services Dept. z EMS Partner.

10.45 – 11.45

PowerBroker Password Safe – poznaj system PAM od podszewki

Prezentacja produktu PowerBroker Password Safe. Na żywo. Żadnych PowrPointów. Żadnego marketingu. Sam system i olbrzymie doświadczenie prowadzącego, Patrica Schmitza, inżyniera DACH & EE, przedstawiciela firmy BeyondTrust. Warsztaty prowadzone w języku angielskim.

11.45 – 12.15

Przerwa kawowa

No cóż. Czas podładować baterie i omówić prezentacje przy kawie, herbacie, owocach sezonowych i ciastkach. Zapraszamy na przerwę.

12.15 – 12.45

Dlaczego hasła uprzywilejowane w aplikacjach i skryptach to tykająca bomba?

Strasznie ciężko zapanować nad hasłami, które są używane w przypadku własnych aplikacji i skryptów. Prawie niemożlwie jest zapanowanie nad tym gdzie i w jaki sposób są używane. Używając haseł i kont administracyjnych narażamy się na zagrożenia związane z nieuprawnionym wykorzystaniem haseł. Prezentację poprowadzi Rafał Jasina, Product Manager z EMS Partner.

12.45 – 13.45

Panel interaktywny: stoły dyskusyjne

Okrągłe stoły tematyczne to innowacyjny sposób prowadzenia konferencji. Formuła Stołów dyskusyjnych pozwala bowiem na pełną interakcję uczestników. Masz zatem wpływ na wszystko, co dzieje się przy stole, który wybrałeś.

13.45 – 14.15

Przerwa kawowa

W myśl starej zasady – “Nie ma dobrej konferencji bez dwóch przerw kawowych” – serdecznie zapraszamy na krótki odpoczynek przy przysłowiowej kawie i herbacie. W końcu mamy kolejną dozę informacji do omówienia z pozostałymi uczestnikami spotkania. Zapraszamy na przerwę.

14.15 – 15.00

Panel eksperta: Paula Januszkiewicz
Chcesz ochronić zasoby swojej organizacji? Myśl i działaj jak Haker.

Czy w Twoim systemie bezpieczeństwa są luki? Czy nie lepiej byłoby je znaleźć zanim zrobi to haker? Nawet drobna luka bezpieczeństwa może zostawić Twoją organizację w opłakanej kondycji. Każdego dnia możesz wprowadzać drobne rutyny zabezpieczające systemy IT przed atakami. Zaskakujące jest to, jak często haker może wykorzystać tą samą ścieżkę dotarcia do Twojej organizacji. W końcu bezpieczeństwo informacji to nie problem działu IT ale całego biznesu. Postawmy się w roli hakera i wykonajmy wszystkie działania jakie on by wykonał, aby lepiej zrozumieć zagrożenie.

15.00 – 15.15

Rozdanie nagród i zakończenie konferencji

Podczas oficjalnego zakończenia BeyondTrust 2016 Poland podsumujemy konferencję i przede wszystkim rozlosujemy cenne upominki oraz nagrody.

15.15 – 16.00

Lunch

Po udanym spotkaniu organizm wymaga regeneracji. Zapraszamy na lunch, który z pewnością stanowić będzie miłą pointę konferencji BeyondTrust 2016 Poland.

Lokalizacja