BlueBridge

Cyber Security Hub 2019: Multilayer Approach

Renginio data

gegužės 7 d. (antradienis)

Renginio vieta

„LITEXPO“ konferencijų centras, 5.1 ir 5.3 salės (Laisvės pr. 5, Vilnius)

Ačiū už dalyvavimą!

Šiemet mūsų dėmesio centre – 4 svarbiausi technologinio saugumo sluoksniai: tinklas, infrastruktūra, aplikacijos ir duomenys. Kaip ir kodėl svarbus kiekvienas iš šių sluoksnių? Kaip jie tarpusavyje susiję ir kodėl siekiant jautrių duomenų bet kuris iš sluoksnių gali būti sėkmingai atakuojamas? Kokie dažniausi iššūkiai sluoksnių saugumui ir efektyviausi būdai juos apsaugoti? Atsakymai į šiuos klausimus ir praktiniai mokymai „Saugumo ekosistemos kūrimas su „Security Fabric“ – jau ketvirtus metus „Blue Bridge“ organizuojamoje kibernetinio saugumo konferencijoje „Cyber Security Hub“.

Rasti Jums aktualiausią pranešimą šiemet dar patogiau, nes kiekvieną iš 4 saugumo sluoksnių pažymėjome renginio programoje: tinklo saugumui skirtus pranešimus žymi raidės NTW, infrastruktūros – INFR, aplikacijų – APP, duomenų – DATA.

 

Darbotvarkė
Trukmė Temos Pranešėjai
11:30 - 12:30

Registracija ir pietų užkandžiai

12:30 - 12:35

Atidarymo žodis. Dalius Butkus, „Blue Bridge“ direktorius

12:35 - 12:55

4 kertiniai technologinio saugumo sluoksniai

Aivaras Teleiša, „Blue Bridge“ kompiuterinių tinklų sprendimų vadybininkas

12:55 - 13:35

/DATA/

Duomenų apsauga ir IT architektūra: formavimas, valdymas, atsakomybė *

Justas Urbonas, „PwC“ projektų vadovas, IT architektas,

Nicolas Hazard, „PwC“ organizacijų IT architektas

13:40 -14:10

/INFR/ Salė 5.1

„Secure Score“ įrankis „Office 365“ saugumui

Vidmantas Šulskis, „Blue Bridge“ sistemų inžinierius

/NTW/ Salė 5.3

Saugi tinklo prieiga: nuo reguliacijos iki diegimo

Audrius Biveinis, „Blue Bridge“ sistemų inžinierius

14:10 - 14:30

Kavos pertrauka

14:30 - 15:00

/NTW/ Salė 5.1

Quo Vadis, tinklo saugume? *

Leo Lahteenmaki, „Cisco“ saugumo sistemų inžinierius

/APP/ Salė 5.3

Kaip apsaugoti WEB aplikacijas su sistemos mokymusi ir „Security Fabric“? *

Timo Lohenoja, „Fortinet“ sistemų inžinierius Suomijai ir Baltijos šalims

15:05 - 15:35

/NTW/ Salė 5.1

Tinklo prieigos kontrolės sprendimo „Aruba ClearPass“ evoliucija

Tomas Muliuolis, HPE „Aruba Networks“ produktų vadovas

/DATA/ Salė 5.3

Kelias į debesį atitinkant duomenų apsaugos reguliaciją *

Per Jonsson, „Forcepoint“ partnerių vadybininkas Šiaurės ir Baltijos šalims

15:40 - 16:10

/INFR/ Salė 5.1

Raktai nuo karalystės: kodėl reikia saugoti privilegijuotų naudotojų paskyras? *

Charlotte Archer, „Thycotic“ partnerių vadybininkė Rytų Europai

/APP/ Salė 5.3

WEB aplikacijų sauga modernioje infrastruktūroje

Ugnius Klevinskas, „Blue Bridge“ sistemų inžinierius

16:10 - 16:30

Kavos pertrauka

16:30 - 17:00

/INFR/

Kaip išnaudoti naujos kartos SIEM efektyvesniam grėsmių aptikimui ir atsakui? *

Sander Bakker, „LogRhythm“ pardavimų vadybininkas Šiaurės Europai

17:00 - 17:45

/INFR/

Ydingi infrastruktūrų administravimo įpročiai

Kęstutis Meškonis, „Blue Bridge“ kibernetinio saugumo ekspertas

12:30 - 17:00

Salė 5.2

„Fortinet“ mokymai Saugumo ekosistemos kūrimas su „Security Fabric“ *

Ahto Tomingas, „Fortinet“ sistemų inžinierius

Registracija į mokymus uždaryta – laisvų vietų nėra.

* pranešimai vyks anglų kalba

Konferencijos programa bus tikslinama.

Pranešėjai
Aivaras Teleiša, „Blue Bridge“ kompiuterinių tinklų sprendimų vadybininkas

4 kertiniai technologinio saugumo sluoksniai

 

Išvengti kibernetinių atakų neįmanoma – kaip ir užtikrinti absoliučią organizacijos IT apsaugą. Tad kas gali padėti teisingai nusistatyti IT saugumo prioritetus ir investuoti laiką bei pinigus, skirtus kibernetiniam saugumui, efektyviai? Apie tai išsamiau – Aivaro Teleišos pranešime.

Justas Urbonas, „PwC“ projektų vadovas, IT architektas

Duomenų apsauga ir IT architektūra: formavimas, valdymas, atsakomybė

 

Remdamiesi naujausiais BDAR reikalavimais ir praktine patirtimi, „PwC“ IT architektūros ekspertai dalysis įžvalgomis, kokiais principais vadovaujantis geriausia formuoti ir valdyti asmeninę informaciją ir kokias su tuo susijusias atsakomybes turi prisiimti organizacija.

Nicolas Hazard, „PwC“ organizacijų IT architektas

Duomenų apsauga ir IT architektūra: formavimas, valdymas, atsakomybė

 

Remdamiesi naujausiais BDAR reikalavimais ir praktine patirtimi, „PwC“ IT architektūros ekspertai dalysis įžvalgomis, kokiais principais vadovaujantis geriausia formuoti ir valdyti asmeninę informaciją ir kokias su tuo susijusias atsakomybes turi prisiimti organizacija.

Vidmantas Šulskis, „Blue Bridge“ sistemų inžinierius

„MS Secure Score“ įrankis „Office 365“ saugumui

 

Pažintis su įrankiu „MS Secure Score“, kuris analizuoja informaciją apie „MS Office 365“ konfigūraciją, saugumo nustatymus ir pateikia rekomendacijas, kokių žingsnių reikėtų imtis siekiant užtikrinti kokybiškesnę „Office 365“ apsaugą – Vidmanto Šulskio pranešime.

Audrius Biveinis, „Blue Bridge“ sistemų inžinierius

Saugi tinklo prieiga: nuo reguliacijos iki diegimo

 

Tinklo prieigos kontrolė – viena svarbiausių kibernetinio saugumo dalių, tad į kokius teisės aktus ir rekomendacijas atsižvelgti ją kuriant; kaip pasirinkti tinkamiausią tinklo prieigos kontrolės sprendimą ir užtikrinti sklandų jo diegimą ir veikimą? Apie visa tai – Audriaus Biveinio pranešime.

Leo Lahteenmaki,  „Cisco“ saugumo sistemų inžinierius

Quo Vadis, tinklo saugume?

 

Kokios šiuo metu svarbiausios grėsmės tinklo saugumui ir kaip galime nuo jų apsiginti šiandien ir rytoj? Teoriniai ir praktiniai atsakymai į šį klausimą – Leo Lahteenmaki iš „Cisco“ pranešime.

Timo Lohenoja, „Fortinet“ sistemų inžinierius Suomijai ir Baltijos šalims

Kaip apsaugoti WEB aplikacijas su sistemos mokymusi ir „Security Fabric“?

 

WEB aplikacijų apsauga – viena iš svarbiausių kibernetinio saugumo dalių, tačiau, ne paslaptis, apsaugoti WEB aplikacijas tradiciniais būdais – brangu ir imlu laikui. Kaip šiuos iššūkius gali padėti išspręsti WEB aplikacijų ugniasienės (WAF) su sistemų mokymusi? Apie tai – Timo Lohenoja iš „Fortinet“ pranešimas.

Tomas Muliuolis, HPE „Aruba Networks“ produktų vadovas

Tinklo prieigos kontrolės sprendimo „Aruba ClearPass“ evoliucija

 

Kokiomis naujomis funkcijomis papildytas tinklo prieigos kontrolės sprendimas „Aruba ClearPass“? Kaip pasikeitė šio sprendimo licencijavimo tvarka? Apie tai papasakos Tomas Muliuolis iš „Hewlett Packard Enterprise“.

Per Jonsson, „Forcepoint“ partnerių vadybininkas Šiaurės ir Baltijos šalims

Kelias į debesį atitinkant duomenų apsaugos reguliaciją

 

Norite to ar ne, jūsų organizacijos duomenų yra debesyje. Kasdien, siekdami didesnio efektyvumo, darbuotojai apeina IT politikos reikalavimus ir naudojasi aplikacijomis debesyje tokiu būdu rizikuodami jautrios informacijos saugumu. Taigi – kaip sužinoti, kokiomis aplikacijomis naudojamasi ir nustatyti, kokia duomenų nutekėjimo rizika? Apie tai – „Forcepoint“ atstovo Per Jonsson pranešime.

Charlotte Archer, „Thycotic“ partnerių vadybininkė Rytų Europai

Raktai nuo karalystės: kodėl reikia saugoti privilegijuotų naudotojų paskyras?

 

Kas valdo privilegijuotų naudotojų paskyras – tas valdo viską, nes tai – tiesiausias kelias prie svarbiausių jūsų resursų: infrastruktūros, duomenų ir aplikacijų. Kam ir kaip saugoti privilegijuotų naudotojų paskyras –„Thycotic“ atstovės Charlotte Archer pranešime.

Ugnius Klevinskas, „Blue Bridge“ sistemų inžinierius

WEB aplikacijų sauga modernioje infrastruktūroje

 

Kokius populiariausius WEB aplikacijų saugumo pažeidžiamus įžvelgia atvira bendruomenė OWASP ir komercinių saugumo sprendimų gamintojai? Ką reikėtų žinoti apie WEB aplikacijų saugą konteinerizacijos kontekste? Atsakymai į šiuos klausimus ir įsilaužimo į aplikacijas būdų demonstracija – Ugniaus Klevinsko pranešime.

Sander Bakker, „LogRhythm“ pardavimų vadybininkas Šiaurės Europai

Kaip išnaudoti naujos kartos SIEM efektyvesniam grėsmių aptikimui ir atsakui?

 

Saugumo incidentų ir įvykių valdymo (SIEM) sprendimai jau tapę daugelio organizacijų saugumo užtikrinimo dalis. Tačiau kuo skiriasi naujos kartos SIEM sprendimai nuo tradicinių? Kaip duomenų analitika ir automatizacija išplečia SIEM galimybes aptinkant ir reaguojant į grėsmes? Atsakymai į šiuos klausimus ir naujos kartos SIEM demonstracija – Sander Bakker iš „LogRhythm“ pranešime.

Kęstutis Meškonis, „Blue Bridge“ kibernetinio saugumo ekspertas

Ydingi infrastruktūrų administravimo įpročiai

 

Kodėl privilegijuotų kredencialų vagystės jau tapo kibernetinių incidentų kasdienybė, kokios trys pačios opiausios saugos problemos infrastruktūrose ir kaip teoriškai bei praktiškai atrodo kibernetinės atakos grandinėlė – Kęstučio Meškonio pranešime.

Ahto Tomingas, „Fortinet“ sistemų inžinierius

Džiaugiamės, kad šiemet galime Jums pristatyti pirmą kartą Baltijos šalyse organizuojamus praktinius mokymus „Saugumo ekosistemos kūrimas su „Security Fabric“, dedikuotus tarpusavyje integruotiems saugumo sprendimams.

 

4 valandų dirbtuvės, kurias ves aukščiausios kvalifikacijos „Fortinet“ specialistas, skirti norintiems sužinoti apie svarbiausias tinklo apsaugos ekosistemos kūrimo prielaidas ir praktiškai išbandyti saugumo sprendimų ekosistemos kūrimą naudojant „Fortinet“ produktus. Mokymai skirti naujokams ir pažengusiems IT saugumo specialistams.

Partneriai
Informacija

Marketingo skyriaus vadovė Loreta Matulionienė

el. p. Loreta.Matulioniene@bluebridge.lt

tel. +370 656 99843