Spotkanie Technologiczne
Uwaga. Bezpłatne. Tylko 20 miejsc
Jak funkcjonować w erze codziennych ataków na urządzenia końcowe?
Poznaj zaawansowane rozwiązania cyberbezpieczeństwa Crowdstrike oraz Zscaler
Start: wtorek, 7 lutego 2023 r. godzina 9:00
Miejsce: Restauracja Antresola ul. Wronia 45/u2, Warszawa
Partnerzy


Zarposzenie Wersja 1
Szanowni Państwo,
Sprostanie wyzwaniom jakie stawia przed nami transformacja cyfrowa, przenoszenie danych i biznesu do chmury, a także zmiana organizacji pracy biurowej i przejście na model hybrydowy, wymaga zastosowania zupełnie nowych narzędzi informatycznych.
Zapraszamy na spotkanie, w trakcie którego przedstawimy rozwiązania:
- do ochrony urządzeń końcowych – przed nowoczesnymi formami ataków takich jak np. ransomware, fileless, Zero-Day exploit lub phising.
- oraz rozwiązanie Security Service Edge – zabezpieczające pracę z siecią i aplikacjami chmurowymi oraz prywatnymi, a także zapewniające optymalizację pracy z aplikacjami Microsoft 365.
Zarposzenie Wersja 1
Szanowni Państwo,
Sprostanie wyzwaniom jakie stawia przed nami transformacja cyfrowa, przenoszenie danych i biznesu do chmury, a także zmiana organizacji pracy biurowej i przejście na model hybrydowy, wymaga zastosowania zupełnie nowych narzędzi informatycznych.
Zapraszamy na spotkanie, w trakcie którego przedstawimy rozwiązania:
- do ochrony urządzeń końcowych – przed nowoczesnymi formami ataków takich jak np. ransomware, fileless, Zero-Day exploit lub phising.
- oraz rozwiązanie Security Service Edge – zabezpieczające pracę z siecią i aplikacjami chmurowymi oraz prywatnymi, a także zapewniające optymalizację pracy z aplikacjami Microsoft 365.
Zarposzenie Wersja 2
Szanowni Państwo,
Zapraszamy do wzięcia udziału w webinarze, w ramach którego przedstawimy najczęściej wykorzystywane powierzchnie ataku na środowiska pracy zdalnej i w jaki sposób przy wykorzystaniu rozwiązań VMware możemy się przed nimi obronić.
W trakcie prezentacji specjaliści z VMware przedstawią, jak zbudować zabezpieczone przed cyberatakami środowisko pracy zdalnej – jak zadbać o aplikacje, urządzenia końcowe, dane i jak utrzymać ciągłość działania w organizacji.
.

Senior Solution Engineer
Digital Workspace
VMware

VMware EUC Sales Specialist
Agenda
Miejsce: Restauracja Antresola ul. Wronia 45/u2, Warszawa
9:00 – 10:00 Śniadanie
10:00 – 10:50
Omówienie kluczowych wyzwań cyberbezpieczeństwa oraz skutecznego antidotum
Współczesne wyzwania w zakresie ochrony stacji końcowych.
Pokaz demo ataku fileless na urządzenie końcowe i funkcjonalności EDR
Jak sztuczna inteligencja oraz modele behawioralne pomagają w detekcji i szybkiej reakcji na znane i nieznane zagrożenia na przykładzie CrowdStrike EDR.
10:50 – 11:10 Przerwa
11:10 – 12:00
Zintegrowane usługi bezpieczeństwa w chmurze
- Platforma Zero Trust Exchange: Zscaler Internet Access (ZIA), Zscaler Private Access (ZPA), Zscaler Digital Experience (ZDX).
- Współpraca z Microsoft 365 i wsparcie procesu transformacji cyfrowej
- Case Study – Przykłady rozwiązania konkretnych wyzwań współczesnego środowiska IT
Dlaczego warto wziąć udział w spotkaniu?
Uczestnicząc w webinarze poznasz:
- Rozwiązania VMware: Workspace One, Mobile Threat Defense, Horizon.
- Jakie aspekty należy zwracać uwagę podczas transformacji cyfrowej organizacji i jakie elementy rozwiązań warto brać pod uwagę implementując nowoczesne mechanizmy dla pracy hybrydowej w organizacjach od strony szeroko rozumianego IT i bezpieczeństwa..
- Specjalistyczne mechanizmy zabezpieczeń przed zagrożeniami charakterystycznymi dla urządzeń mobilnych. W jaki sposób łatwo i wygodnie wdrożyć Workspace ONE Mobile Threat Defense.
- Jak zapewnić wzmocnienie zasad bezpieczeństwa urządzeń mobilnych w całej organizacji, wykorzystując analizę danych z urządzeń, aplikacji i działań użytkownika, realizowaną przez Workspace One Intelligence.
- Jak dostarczyć najbardziej opłacalne, oparte na chmurze wirtualne desktopy i aplikacje Windows w środowisku chmury hybrydowej, korzystając z istniejących inwestycji w siedzibie firmy. Poznaj VMware Horizon.
CrowdStrike
Od wielu lat firma CrowdStrike jest liderem w zakresie cyberbezpieczeństwa firm i instytucji, w tym w nowoczesnej, bezsygnaturowej ochronie punktów końcowych w czasie rzeczywistym. Producent zrewolucjonizował ten obszar, będąc pierwszą firmą, która ujednoliciła oprogramowanie antywirusowe nowej generacji (AV) łącząc w jedną usługę wykrywanie i reagowanie na zagrożenia punktów końcowych (EDR) oraz monitoring 24/7.
Zobacz więcej >> CrowdStrike

Platforma Zscaler
Zscaler ze swoim rozwiązaniem typu Secure Web Gateway przebojowo wszedł na rynek tego typu rozwiązań, konsekwentnie utrzymując tytuł lidera przez 10 lat z rzędu według firmy analitycznej Gartner. Rozwijając swoją platformę i dodając nowe funkcjonalności i systemy został również liderem w nowej, szerszej kategorii rozwiązań – Secure Service Edge.
Zscaler udostępnia pełny zestaw narzędzi do zabezpieczenia pracy w środowiskach chmurowych jak pełna inspekcja ruchu do sieci internet z każdego miejsca na świecie czy kontrola dostępu i ochrona przed wyciekiem danych. Zastosowanie tego rozwiązania poprawia również wydajność pracy z coraz bardziej powszechnym środowiskiem i aplikacjami w ramach platformy Microsoft 365 co wpływa bezpośrednio na podniesienie poziomu satysfakcji użytkowników w organizacji. Umożliwia również szybkie znalezienie źródła potencjalnych problemów jakie mogą wystąpić w gąszczu rozproszonej infrastruktury sieciowej a tym samym zminimalizować czas potrzebny na usunięcie źródła tych problemów i rozmiary ich potencjalnych skutków.
Zobacz więcej >> Zscaler

Co to jest SolarWinds Access Rights Manager?
SolarWinds Access Rights Manager (ARM) został zaprojektowany, aby pomóc administratorom IT i bezpieczeństwa w szybkim i łatwym nadawaniu, odbieraniu, zarządzaniu i audytowaniu praw dostępu użytkowników do systemów, danych i plików, co pomaga chronić organizację przed potencjalnym ryzykiem utraty danych i naruszeń. Dzięki analizie autoryzacji i uprawnień dostępu użytkownika, dostajemy wizualizację, która pokazuje kto miał dostęp do czego, i kiedy z niego skorzystał. Kilka kliknięć pozwala nam wygenerować raporty dopasowane do demonstracji zgodności z potrzebnymi wymogami regulacyjnymi. Nadawanie i odbieranie uprawnień użytkownikom za pomocą szablonów ról, pomaga zapewnić zgodność delegowania uprawnień dostępu, zgodnie z politykami bezpieczeństwa.
Dowiedz się więcej na stronie SolarWinds Access Rights Manager

Zarejestruj się na Spotkanie
Zapraszamy do zarejestrowania na wydarzenie. Zarówno rejestracja jak i udział w są bezpłatne.
Liczba miejsc ograniczona
Uwaga. Na spotkanie możemy zaprosić jedynie 20 osób. Wypełnienie formularza rejestracyjnego nie jest jednoznaczne z rezerwacją miejsca. Nasi pracownicy po weryfikacji zgłoszenia prześlą na wskazany email potwierdzenie uczestnictwa.
Greeneris TechBreakfast