Saugi nuotolinė darbo vietaNauja!
IT valdymas ir priežiūra
„Blue Bridge“ debesų kompiuterija
DevOps paslaugosNauja!
Serveriai ir duomenų saugyklos
Infrastruktūros valdymas
Duomenų valdymo sprendimai ir paslaugosNauja!
Duomenų perdavimo įranga
Kibernetinis saugumas
Partnerių debesų kompiuterija
Bendradarbiavimo sprendimai
Techninės įrangos tiekimas ir aptarnavimas
„Microsoft Sharepoint“ sprendimai
„CargoRail“ sprendimas
Paslaugų apskaitos sprendimas
Saugi nuotolinė darbo vieta
„CargoRail“ sprendimas
Paslaugų apskaitos sprendimas
Renginio data

rugsėjo 23 d. (ketvirtadienis)

Renginio vieta

Online

Ačiū už dalyvavimą!

Debesų kompiuterijos ir kibernetinio saugumo konferencijos IT CONNECTED pranešimų įrašus galite peržiūrėti „Blue Bridge“ Youtube kanale >>

Konferencijos partnerių pranešimų skaidres rasite žemiau.


Programa:

* – pranešimas vyko anglų kalba.

Dalyvavimas konferencijoje nemokamas.

Atsisiuntimai
Pranešėjai
Įsilaužėlio judėjimas tarp debesies ir vidinio tinklo „Azure AD“ aplinkoje

Kibernetinio saugumo ekspertas, „Blue Bridge“ vyresnysis sistemų inžinierius-konsultantas Kęstutis Meškonis pakvies pažvelgti į įsilaužėlių strategijas laužiantis į hibridinę IT infrastruktūrą ir pasidalys rekomendacijomis, kaip tokias atakas nutraukti. Pranešime bus praktiškai pademonstruota, kaip įsilaužėliai gali judėti tarp „debesies“ ir įmonės vidinių tinklų ir gauti „dvipusį bilietą“ tokiam judėjimui. Kadangi vienas populiariausių Lietuvoje ir pasaulyje tapatybės bei prieigos valdymo sprendimų – „Azure Active Directory“ („Azure AD“), bus analizuojamos hakerių atakos, kurios prasideda išnaudojus būtent šios tarnybos saugumo spragas. 

 

Kęstutis Meškonis, „Blue Bridge“

Per daugiau nei 15 metų trunkančią karjerą IT ir telekomunikacijų sektoriuje, Kęstutis įgijo patirties vertingų praktinių ir teorinių žinių kibernetinio saugumo srityje.

Container security challenges

Konteineriai tampa vis populiaresni ir po truputį pakeičia virtualias mašinas. Tačiau kokie saugumo iššūkiai laukia šios technologijos, nepriklausomai, ar ji veikia iš „debesies“, ar iš nuosavos infrastruktūros? Šis pranešimas skirtas būtent konteinerių, ypač valdomų su „Kubernetes“, saugumo problemoms ir galimiems jų sprendimo būdams su „Palo Alto Networks“ sprendimais.

 

Jani Haapio, „Palo Alto Networks“ sistemų inžinierius Baltijos šalims

Jani Haapio užduotis „Palo Alto Networks“ komandoje – padėti klientams nugalėti saugumo iššūkius. Daugiausiai entuziazmo jam kelia klientų švietimas, susijęs su ilgalaikės saugumo strategijos kūrimu, padedančiu verslui augti. Tarp Jani mėgstamiausių temų – realus „Zero Trust“ modelio pritaikymas ir naujų aplinkų, tokių kaip debesijos paslaugos, konteineriai ir DevOps praktikos, įtaka verslui ir saugumui.

Kertiniai saugumo operacijų centro (SOC) gebėjimai

Nuo vidinių ir globalių grėsmių identifikavimo iki atsako parengimo bei pasirengimo saugumo incidento tyrimui – tai tik dalis SOC funkcijų, kurias turi turėti šis centras. Plačiau apie SOC, jo būtinąsias ir papildomas funkcijos bei gebėjimus savo pranešime papasakos daugiau nei du dešimtmečius IT srityje dirbantis IT ekspertas, Blue Bridge“ saugumo operacijų centro vadovas Povilas Kaminskas. 

 

Povilas Kaminskas, „Blue Bridge“ 

Povilas turi 20 metų patirtį IT infrastruktūrinių sprendimų, licencijavimo, debesų kompiuterijos, IT paslaugų kūrimo ir palaikymo srityse. Šiuo metu jis vadovauja „Blue Bridge“ saugumo operacijų centrui.

Reducing Risk with People-Centric Security

Kas yra į žmones orientuotas saugumo modelis? Kaip jis gali būti efektyviai įgyvendinamas saugant darbuotojus nuo virtualaus sukčiavimo, brukalų, virusų bei kitų socialinės inžinerijos metodų? Kaip atrodo viena pažangiausių saugumo platformų, sukurta debesijos paslaugų pagrindu? Atsakymai į šiuos klausimus ir įvairių rizikų valdymas – „Proofpoint“ eksperto, sistemų inžinieriaus partnerių kanalui Beniliukso ir Baltijos šalyse, Mikael Järpenge pranešime. 

 

Mikael Järpenge, Proofpoint

Per 20 metų trunkančią karjerą IT srityje, Mikael Järpenge domėjosi žmogaus ir technologijų santykiu. Mikael padeda organizacijoms perprasti el. pašto apsaugos ir darbuotojų švietimo problematiką, ir paverčia techninę informaciją lengvai suprantamais bei įgyvendinamais patarimais, kurie padeda tobulėti kibernetinio saugumo srityje.

Nepasitikėkite niekuo: Zero Trust su „Microsoft 365“

Kaip sukurti Zero Trust saugumo architektūrą, kurioje visi darbuotojai žino tik tiek, kiek reikia tiesioginiam jų darbo atlikimui? „Blue Bridge“ infrastruktūros sprendimų vadybininkas Kipras Kretavičius kviečia pažvelgti į Zero Trust koncepcijos evoliuciją, jos populiarumo priežastis ir šio modelio įgyvendinimui reikalinga požiūrį, technologijas, procesus bei įgūdžius. „Zero Trust yra neišvengiama ateitis“, – teigia pranešėjas, skatindamas bent po žingsnį artėti prie saugumo architektūros, efektyviai mažinančios išorines bei vidines grėsmes sistemoms, IT įrangai ir duomenimis.

 

Kipras Kretavičius, „Blue Bridge“

Kipras, sertifikuotas „Microsoft“ programinės įrangos valdymo didelėms organizacijoms specialistas, per daugiau nei 7 metus trunkančią karjerą, įgyvendino dešimtis projektų modernizuojant įmonių IT ūkį bei pritaikant „Microsoft 365″ paslaugas organizacijų veiklai. Šiuo metu Kipras specializuojasi darbo vietos sprendimų, organizacijos duomenų ir tapatybės valdymo  srityse.

Cisco Next Generation Computing Update

„Cisco“ atstovai pakvies susipažinti su svarbiausia savo naujiena – „Cisco“ hibridine IT infrastruktūra, kuri remiasi UCS X-Series serveriais ir inovatyvia valdymo bei operacijų platforma „Intersight“.

 

Lauri Toropainen, „Cisco“ IT sprendimų architektas

Lauri – privačių ir viešųjų debesijos paslaugų ekspertas, padedantis verslo klientams susieti skaitmeninę transformaciją su verslo poreikiais ir technologijų galimybėmis. Lauri specializuojasi automatizacijos, orchestravimo ir integracijų srityse.

 

Ką pasirinkti: duomenų sandėlį ar duomenų ežerą?

Kaip atrodo pažangiausios duomenų saugojimo technologijos – duomenų sandėliai ir duomenų ežerai? Kokie skirtumai tarp šių technologijų ir kokiais kriterijais vadovaujantis pasirinkti, kurią iš šių technologijų naudoti organizacijoje? Palyginamoji analizė, pasirinkimo scenarijai ir šių technologijų naudojimo kaštų optimizavimo būdai, – „Blue Bridge“ vyresniojo sistemų inžinieriaus-konsultanto Edgar Viršilo pranešime. 

 

Edgar Viršilo, „Blue Bridge“

Edgar turi daugiau nei 12 metų patirtį informacinių sistemų projektavimo, infrastruktūros sprendimų diegimo, migravimo, modernizavimo bei sistemų priežiūros ir administravimo srityse. Taip pat jis yra sertifikuotas „Microsoft“ dėstytojas ir turi „Microsoft P-Seller“ išskirtinę kompetenciją duomenų bazių srityje.

Cybersecurity On Every Edge

Timo Lohenoja, „Fortinet“ vyriausias sistemų inžinierius Suomijoje ir Baltijos šalyse

Ilgametis kibernetinio saugumo entuziastas ir profesionalas Timo Lohenoja, siekdamas kurti saugesnį pasaulį, skatina įmones ir bendruomenes domėtis integruotais saugumo sprendimais, bei moko suinteresuotas bendruomenes apie SD-WAN, kliento įrenginių saugumą ir naujos kartos ugniasienes su išmanaus žurnalizavimo funkcionalumu, išnaudojančiu inovatyviausius dirbtinio intelekto ir mašinų mokymosi mokslo pasiekimus.

 

Duomenų valdymas ir saugumas su „Power BI“

Netikėta pažintis su visiems pažįstama „Power BI“ platforma: iš kokių elementų iš tiesų susideda ši platforma, kokį duomenų valdymo modelį ji įgalina ir kaip užtikrinti duomenų bendrinimo saugumą ir konfidencialumą organizacijos viduje? Įžvalgos ir naudingi patarimai – sistemų inžinieriaus-konsultanto Vidmanto Šulskio pranešime.

 

Vidmantas Šulskis, „Blue Bridge“

Vidmantas specializuojasi IT infrastruktūros valdymo ir produktyvumo sprendimų srityse.

The real-world story of a Ransomware attack

Joseph Carson, vyriausias kibernetinio saugumo tyrėjas ir patarėjas informacijos saugumo klausimais, „Thycotic“

Joseph Carson – pasaulinėje žiniasklaidoje cituojamas autorius, ne vieną apdovanojimą pelnės kibernetinio saugumo specialistas, etiškas įsilaužėlis, daugelio saugumo konferencijų kviestinis svečias ir aktyvus kibernetinio saugumo bendruomenės narys. Daugiau nei 25 metų patirtį turintis Joseph daugiausiai dirba su „Blockchain“ technologija, WEB aplikacijų, galutinių taškų, tinklo ir privilegijuotų paskyrų apsauga.

Kritinės DLP naudojimo klaidos, lemiančios duomenų nutekėjimą

Ko galime pasimokyti iš šiemet per įmones nusiritusių duomenų vagysčių atvejų? Kaip išaugęs atakų skaičius pakeitė organizacijų veiklos procesus? Kokios klaidos dažniausiai pasitaiko implementuojant duomenų apsaugos (angl. Data Loss Prevention (DLP)) sprendimus? Atsakymai į šiuos ir dar daugelį kitų klausimų – „Baltimax“ IT saugumo eksperto Gedimino Mikelionio pranešime.

 

Gediminas Mikelionis, „Baltimax“
Gediminas turi ilgametę patirtį IT srityje. Jau trečius metus jis yra sertifikuotas „Safetica“ saugumo ir išankstinio pardavimo konsultantas. Gediminas specializuojasi klientų aptarnavimo, projektų ir produktų pristatymo srityse ir padeda organizacijoms suprasti duomenų saugumo svarbą bei pakeisti požiūrį į duomenų praradimo rizikas.

Cloud as a part of data protection strategy with Veeam

Spartus duomenų kiekio didėjimas ir skaitmeninė transformacija atveria naujas galimybes verslo augimui. Tačiau šiame kontekste būtinybe tampa ir verslo tęstinumą bei duomenų valdymą užtikrinantys sprendimai, kurie gali efektyviai apsaugoti informaciją, esančią hibridiniame „debesyje“. Plačiau apie hibridiniam IT infrastruktūros modeliui pritaikytus sprendimus – „Veeam“ IT architekto Baltijos šalims ir Lenkijai Tomasz Turek pranešime.

 

Tomasz Turek, „Veeam Software“

Savo karjerą „Veeam Software“ Tomasz  pradėjo 2011 m. ir yra atsakingas už pardavimus Lenkijoje ir Baltijos šalyse. Kaip IT architektas jis specializuojasi duomenų apsaugoje ir valdyme naudojant „VMware vSphere“ ir „Microsoft Hyper-V“ platformas. Taip pat – debesų infrastruktūros panaudojime įgyvendinant avarinio atstatymo scenarijus. Šiuo metu T. Turek aktyviai konsultuoja partnerius bei klientus duomenų apsaugos fizinėje bei virtualioje infrastruktūroje klausimais, taip pat – dėl avarinio atstatymo politikos ir architektūros dizaino.

SD-WAN sprendimo diegimas: RIMI patirtis

Kokios priežastys paskatino vieną didžiausių prekybos centrų Baltijos šalyse pasirinkti visame pasaulyje populiarėjantį pažangųjį programine įranga apibrėžtą plačiajuostį tinklą (angl. Software defined wide-area networking (SD-WAN))? Kaip atrodė praktinis SD-WAN tinkamumo išbandymas? Kokius svarbiausius iššūkius teko įveikti pereinant prie šios technologijos? Atsakymai į šiuos klausimus ir išsami pažintis su kertiniais SD-WAN veikimo principais bei privalumais – bendrame „Rimi“ tinklo ir kritinių sistemų komandos vadovo Haroldo Menco ir „Blue Bridge“ vyr. sistemų inžinieriaus-konsultanto  Audriaus Biveinio pranešime.

 

Audrius Biveinis, „Blue Bridge“

Audrius specializuojasi laidinių ir belaidžių kompiuterinių tinklų, duomenų centrų tinklų, tinklo prieigos kontrolės ir centralizuoto tinklo valdymo bei stebėjimo technologijų srityse. Taip pat dalyvauja projektuojant, diegiant ir prižiūrint įvairaus sudėtingumo sprendimus, daugiausiai dirba su HPE, „Fortinet“ ir „Cisco“ įranga.

 

Haroldas Mencas, „Rimi“ tinklo ir kritinių sistemų komandos vadovas

Per daugiau nei du dešimtmečius trunkančią karjerą IT, Haroldas dirbo su įvairaus masto ir kompleksiškumo IT infrastruktūros projektais. Jo specializacija apima tinklų, serverių, virtualizacijos, duomenų centrų ir jų įrangos sritis.

Implementing Zero Trust Security on Google Cloud

Andrii Bereznikov, „Google Cloud“ inžinierius-konsultantas

Per daugiau nei dešimtmetį trunkančią karjerą IT, net 9 metus Andrii skyrė debesijos paslaugoms. Šiuo metu didžiausiems „Google Cloud Platform“ klientams Šiaurės regione jis padeda pasiekti svarbiausių verslo tikslų, prisideda kuriant architektūrinius sprendimus ir vertinant išlaidas bei rizikas.

Implementing Zero Trust Security on Google Cloud

Anna Broms, „Google Cloud“ inžinierė-konsultantė
Prieš prisijungdama prie „Google Cloud“ komandos, Anna daugiau nei 6 metus dirbo su debesijos paslaugomis ir konsultavo „debesų“ infrastruktūros klausimais. Šiuo metu ji atsakinga už techninių bei architektūrinių sprendimų parengimą viešojo sektoriaus klientams Šiaurės regione.

Skaitmeninio turto valdymas su CMDB

Kas yra IT turto ir konfigūracijų valdymo (CMDB) sistema ir kaip atrodo šios sistemos naudojimas organizacijoje? Apie skaitmeninio bei neskaitmeninio turto apskaitos sistemos evoliuciją, praktinius iššūkius ir laimėjimus ją pradėjus taikyti „Blue Bridge“ veikloje ir pirmuosius žingsnius norint pradėti naudoti CMDB savo organizacijoje pasakos „Blue Bridge“ produkto vadovas Tautvydas Gegelis.

 

Tautvydas Gegelis, „Blue Bridge“

Daugiau nei du dešimtmečius trunkančią karjerą IT srityje Tautvydas pradėjo nuo darbo su duomenų centrų infrastruktūros sprendimais ir IT paslaugomis, vėliau gilinosi į IT paslaugų ir projektų valdymą. Šiuo metu specializuojasi IT, skaitmeninio turto ir konfigūracijų valdyme.

Securing the Virtual Cloud Network

Kaip apsaugoti hibridinę programuojamų tinklų arba SDN (angl. Software Defined Networks) infrastruktūrą? Kokiu būdu SDN apsauga gali tapti bendresnės išplėstinio grėsmių aptikimo ir reagavimo (angl. Extended Detection and Response, XDR) strategijos dalimi? Išsami pažintis su pažangiausiomis saugumo idėjomis – „VMware“ atstovo pranešime.

 

Angelo Rivano, „VMware“

„VMware“ tinklų ir saugumo komandos vadovas Šiaurės ir Beniliukso šalyse Angelo Rivano dirba su duomenų centrų sprendimais jau daugiau nei du dešimtmečius. Angelo ėjo įvairias vadovaujančias pareigas tokiose įmonėse kaip IBM ir „Dell EMC“. Taip pat kaupė patirtį kaip informacijos vadovas vienoje iš kino studijų.

Aruba OS-CX End to End switching portfolio

Tomas Muliuolis, „HPE operated by Sophela“, HPE Aruba produktų vadovas

Tomas daugiau kaip 29 metus dirba informacinių technologijų srityje, iš jų paskutinius 14 metų gilinasi į kompiuerinių tinklų savybes bei panaudojimą taikant šiuolaikines sprendimus verslo poreikiams. Tomo darbo pradžia su tinkline įranga buvo su HP kompanijos ProCurve tinklo įranga. Šiuo metu jis sukaupęs ilgametę vertingą patirtį ir išsamias žinias apie HPE Aruba kompiuterinio tinklo įrenginius, programinę įrangą, bei efektyvų taikymą. Tomas mielai dalinasi teorinėmis žiniomis ir asmenine bei verslo praktine patirtimi projektuojant bei diegiant, HPE Aruba tinklo įranga, derinant ją su verslo poreikiais ir integruojant su trečių šalių sprendimais.

i-doit - The IT documentation that fits your needs

Pasaulyje pirmaujantys IT turto ir konfigūracijų valdymo (CMDB) sistemų kūrėjai – „i-doit“ – pakvies iš arčiau susipažinti su savo kuriama CMDB sistema, jos galimybėmis ir pirmaisiais žingsniais, kurie padės greičiau ir paprasčiau valdyti organizacijos skaitmeninį turtą. Pranešime nuskambės ir rekomendacijos, kaip išplėsti įprastą CMDB sistemą ir startuoti su idealiai Jūsų poreikius atitinkančia sistema. 

 

Martin Hartkopf, „synetics GmbH“ priežiūros ir konsultacijų skyriaus vadovas

Martin IT srityje dirba daugiau nei 20 metų. Būdamas priežiūros ir konsultacijų skyriaus vadovu jis dalinasi gerosiomis praktikomis ir savo sukaupta patirtimi su i-doit vartotojais.

Hibridinio debesies panaudojimo būdai

Kokiems veiklos tikslams ir verslo poreikiams tikslingiausia pasitelkti hibridinio „debesies“ modelį? Kaip šis modelis gali atliepti nevienodo sistemų apkrovimo, duomenų pasiekiamumo ir kitus dažniausius šiuolaikinio verslo poreikius? Visa tai – „Blue Bridge“ IT paslaugų vadybininko Roko Ališausko pranešime apie hibridinio modelio pritaikymo scenarijus ir naudas, žvelgiant iš verslo perspektyvos.

 

Rokas Ališauskas, „Blue Bridge“

Rokas specializuojasi debesų kompiuterijos ir IT priežiūros paslaugų srityse, domisi tarptautinėmis debesijų kompiuterijos rinkos tendencijomis bei naujovėmis.

Cloud + On-Premise. What is the price  to stay flexible?

Viskas daugiau nei aišku, kai kuriant sistemas turi detalius reikalavimus, kurių svarbiausias – aplikacija turi sklandžiai veikti nuosavoje infrastruktūroje arba tarp kelių debesijos tiekėjų paslaugų. Tačiau ką daryti, kai aplikacijos vystymo trajektorija nėra aiški ir net suinteresuotos grupės negali padiktuoti aiškių reikalavimų jos infrastruktūrai? Kas padeda priimti tinkamus sprendimus, nugalėti neapibrėžtumo sukeliamus iššūkius ir išlaikyti lankstumą? Atsakymai šiuos klausimus ir reali patirtis – kviestinio IT CONNECTED svečio – Payam Vassighi iš „Seca Vilnius“ pranešime.

 

Payam Vassighi, „Seca Vilnius“ filialo IT vadovas

Per daugiau nei du dešimtmečius trunkančią karjerą Payam dirbo IT srityse įvairiuose sektoriuose. Šiuo metu jis dirba tarptautinėje medicininių prietaisų lyderėje „seca“ ir vadovauja IT ekspertų komandai, kuri vysto debesijos paslaugomis ir pažangiausiomis technologijomis paremtus sprendimus žmogaus kūno analizei. Daugiau apie Payam specializaciją galima sužinoti čia: https://www.linkedin.com/in/pvassi/

IT paslaugų robotizacija: „IT service 4.0“

Seitumer Čurlu, MV Group CIO 

Per daugiau nei 20 metų trunkančią karjerą Seitumer vadovavo inovatyviems projektams ir technologinėms iniciatyvoms tokiose tarptautinėse bendrovėse kaip „Carlsberg“, „Eurovaistinė“ ir „Konica Minolta“. Šiuo metu Seitumer dirba vienoje didžiausių verslo grupių Baltijos šalyse – MV Group, kur užima Informacijos vadovo pareigas ir daugiausiai dirba su verslo inovacijomis, padedančioms daug funkcijų turinčioms komandoms laiku pasiekti svarbiausių veiklos tikslų sparčiai besikeičiančioje verslo aplinkoje. 

Partneriai
Informacija

Marketingo vadybininkė Elena Myshko

el. p. Elena.Myshko@bluebridge.lt

+370 655 36447