Spotkanie Technologiczne Uwaga. Bezpłatne. Tylko 20 miejsc

Jak funkcjonować w erze codziennych ataków na urządzenia końcowe?

Poznaj zaawansowane rozwiązania cyberbezpieczeństwa Crowdstrike oraz Zscaler

Start: wtorek, 7 lutego 2023 r. godzina 9:00
Miejsce: Restauracja Antresola ul. Wronia 45/u2, Warszawa

Partnerzy

solarwinds logo

Zarposzenie Wersja 1

Szanowni Państwo,

Sprostanie wyzwaniom jakie stawia przed nami transformacja cyfrowa, przenoszenie danych i biznesu do chmury, a także zmiana organizacji pracy biurowej i przejście na model hybrydowy, wymaga zastosowania zupełnie nowych narzędzi informatycznych.
Zapraszamy na spotkanie, w trakcie którego przedstawimy rozwiązania:

  • do ochrony urządzeń końcowych – przed nowoczesnymi formami ataków takich jak np. ransomware, fileless, Zero-Day exploit lub phising.
  • oraz rozwiązanie Security Service Edge – zabezpieczające pracę z siecią i aplikacjami chmurowymi oraz prywatnymi, a także zapewniające optymalizację pracy z aplikacjami Microsoft 365.

Zarposzenie Wersja 1

Szanowni Państwo,

Sprostanie wyzwaniom jakie stawia przed nami transformacja cyfrowa, przenoszenie danych i biznesu do chmury, a także zmiana organizacji pracy biurowej i przejście na model hybrydowy, wymaga zastosowania zupełnie nowych narzędzi informatycznych.
Zapraszamy na spotkanie, w trakcie którego przedstawimy rozwiązania:

  • do ochrony urządzeń końcowych – przed nowoczesnymi formami ataków takich jak np. ransomware, fileless, Zero-Day exploit lub phising.
  • oraz rozwiązanie Security Service Edge – zabezpieczające pracę z siecią i aplikacjami chmurowymi oraz prywatnymi, a także zapewniające optymalizację pracy z aplikacjami Microsoft 365.

Zarposzenie Wersja 2

Szanowni Państwo,

Zapraszamy do wzięcia udziału w webinarze, w ramach którego przedstawimy najczęściej wykorzystywane powierzchnie ataku na środowiska pracy zdalnej i w jaki sposób przy wykorzystaniu rozwiązań VMware możemy się przed nimi obronić.

W trakcie prezentacji specjaliści z VMware przedstawią, jak zbudować zabezpieczone przed cyberatakami środowisko pracy zdalnej – jak zadbać o aplikacje, urządzenia końcowe, dane i jak utrzymać ciągłość działania w organizacji.

.

Krzysztof Królak
Senior Solution Engineer
Digital Workspace
VMware
Roch Malinowski
VMware EUC Sales Specialist

Agenda

Miejsce: Restauracja Antresola ul. Wronia 45/u2, Warszawa

9:00   – 10:00    Śniadanie
10:00 – 10:50

Omówienie kluczowych wyzwań cyberbezpieczeństwa oraz skutecznego antidotum

Współczesne wyzwania w zakresie ochrony stacji końcowych.

Pokaz demo ataku fileless na urządzenie końcowe i funkcjonalności EDR

Jak sztuczna inteligencja oraz modele behawioralne pomagają w detekcji i szybkiej reakcji na znane i nieznane zagrożenia na przykładzie CrowdStrike EDR.

10:50 – 11:10    Przerwa
11:10 – 12:00

Zintegrowane usługi bezpieczeństwa w chmurze

  • Platforma Zero Trust Exchange: Zscaler Internet Access (ZIA), Zscaler Private Access (ZPA), Zscaler Digital Experience (ZDX).
  • Współpraca z Microsoft 365 i wsparcie procesu transformacji cyfrowej
  • Case Study – Przykłady rozwiązania konkretnych wyzwań współczesnego środowiska IT

Dlaczego warto wziąć udział w spotkaniu?

Uczestnicząc w webinarze poznasz:

  • Rozwiązania VMware: Workspace One, Mobile Threat Defense, Horizon.
  • Jakie aspekty należy zwracać uwagę podczas transformacji cyfrowej organizacji i jakie elementy rozwiązań warto brać pod uwagę implementując nowoczesne mechanizmy dla pracy hybrydowej w organizacjach od strony szeroko rozumianego IT i bezpieczeństwa..
  • Specjalistyczne mechanizmy zabezpieczeń przed zagrożeniami charakterystycznymi dla urządzeń mobilnych. W jaki sposób łatwo i wygodnie wdrożyć Workspace ONE Mobile Threat Defense.
  • Jak zapewnić wzmocnienie zasad bezpieczeństwa urządzeń mobilnych w całej organizacji, wykorzystując analizę danych z urządzeń, aplikacji i działań użytkownika, realizowaną przez Workspace One Intelligence.
  • Jak dostarczyć najbardziej opłacalne, oparte na chmurze wirtualne desktopy i aplikacje Windows w środowisku chmury hybrydowej, korzystając z istniejących inwestycji w siedzibie firmy. Poznaj VMware Horizon.

CrowdStrike

Od wielu lat firma CrowdStrike jest liderem w zakresie cyberbezpieczeństwa firm i instytucji, w tym w nowoczesnej, bezsygnaturowej ochronie punktów końcowych w czasie rzeczywistym. Producent zrewolucjonizował ten obszar, będąc pierwszą firmą, która ujednoliciła oprogramowanie antywirusowe nowej generacji (AV) łącząc w jedną usługę wykrywanie i reagowanie na zagrożenia punktów końcowych (EDR) oraz monitoring 24/7.

Zobacz więcej >> CrowdStrike

Platforma Zscaler

Zscaler ze swoim rozwiązaniem typu Secure Web Gateway przebojowo wszedł na rynek tego typu rozwiązań, konsekwentnie utrzymując tytuł lidera przez 10 lat z rzędu według firmy analitycznej Gartner. Rozwijając swoją platformę i dodając nowe funkcjonalności i systemy został również liderem w nowej, szerszej kategorii rozwiązań – Secure Service Edge.

Zscaler udostępnia pełny zestaw narzędzi do zabezpieczenia pracy w środowiskach chmurowych jak pełna inspekcja ruchu do sieci internet z każdego miejsca na świecie czy kontrola dostępu i ochrona przed wyciekiem danych. Zastosowanie tego rozwiązania poprawia również wydajność pracy z coraz bardziej powszechnym środowiskiem i aplikacjami w ramach platformy Microsoft 365 co wpływa bezpośrednio na podniesienie poziomu satysfakcji użytkowników w organizacji. Umożliwia również szybkie znalezienie źródła potencjalnych problemów jakie mogą wystąpić w gąszczu rozproszonej infrastruktury sieciowej a tym samym zminimalizować czas potrzebny na usunięcie źródła tych problemów i rozmiary ich potencjalnych skutków.
Zobacz więcej >> Zscaler

Co to jest SolarWinds Access Rights Manager?

SolarWinds Access Rights Manager (ARM) został zaprojektowany, aby pomóc administratorom IT i bezpieczeństwa w szybkim i łatwym nadawaniu, odbieraniu, zarządzaniu i audytowaniu praw dostępu użytkowników do systemów, danych i plików, co pomaga chronić organizację przed potencjalnym ryzykiem utraty danych i naruszeń. Dzięki analizie autoryzacji i uprawnień dostępu użytkownika, dostajemy wizualizację, która pokazuje kto miał dostęp do czego, i kiedy z niego skorzystał. Kilka kliknięć pozwala nam wygenerować raporty dopasowane do demonstracji zgodności z potrzebnymi wymogami regulacyjnymi. Nadawanie i odbieranie uprawnień użytkownikom za pomocą szablonów ról, pomaga zapewnić zgodność delegowania uprawnień dostępu, zgodnie z politykami bezpieczeństwa.

Dowiedz się więcej na stronie SolarWinds Access Rights Manager

SolarWinds Logo

Zarejestruj się na Spotkanie

Zapraszamy do zarejestrowania na wydarzenie. Zarówno rejestracja jak i udział w są bezpłatne.

Liczba miejsc ograniczona

Uwaga. Na spotkanie możemy zaprosić jedynie 20 osób. Wypełnienie formularza rejestracyjnego nie jest jednoznaczne z rezerwacją miejsca. Nasi pracownicy po weryfikacji zgłoszenia prześlą na wskazany email potwierdzenie uczestnictwa.

    Zarejestruj się i zarezerwuj uczestnictwo

     

    DANE UCZESTNIKA


    Pola oznaczone znakiem * są wymagane

    Greeneris TechBreakfast