Konferencja to doskonała szansa na wymianę wiedzy z ekspertami. Masz pytania? Skorzystaj z tej niepowtarzalnej okazji i zadaj je bezpośrednio specjalistom z MWT Solutions.
W tym roku odwiedzimy trzy miasta z naszymi rozwiązaniami z zakresu cyberbezpieczeństwa i monitoringu IT. Skorzystaj z niepowtarzalnej szansy na bezpośrednie spotkanie z naszymi ekspertami – specjalistami, którzy na co dzień pracują nad wdrażaniem i dostosowywaniem naszych systemów do indywidualnych potrzeb klientów.
Dołącz do wydarzenia poświęconego realnym wyzwaniom w obszarze IT security. Eksperci pokażą, jak skutecznie wykrywać cyberzagrożenia i zapobiegać wewnętrznym incydentom bezpieczeństwa. Praktyczne panele, konkretne scenariusze i narzędzia, które pomogą Ci być o krok przed zagrożeniami.
Już po raz szósty ruszamy w trasę po Polsce, by zaprezentować systemy ManageEngine! W tym roku spotkamy się w trzech miastach – Warszawie, Gdańsku i Poznaniu – by wspólnie porozmawiać o bezpieczeństwie IT.
W każdym mieście czeka na Ciebie intensywny dzień pełen praktycznej wiedzy, inspirujących prelekcji i rozmów z ekspertami MWT Solutions.
Udział w wydarzeniu jest bezpłatny – wystarczy wypełnić formularz rejestracyjny. Nie przegap tej okazji na rozwój i wymianę doświadczeń w gronie profesjonalistów IT!
20/05/2025
21/05/2025
22/05/2025
W pierwszej części przyjrzymy się najważniejszym zagrożeniom w cyberprzestrzeni i konsekwencjom braku odpowiednich zabezpieczeń. Omówimy rolę systemów SIEM w wykrywaniu i analizie incydentów oraz możliwości automatyzacji reakcji. Na przykładzie Log360 pokażemy, jak tworzyć reguły bezpieczeństwa i spełniać wymagania dyrektyw.
1. Przegląd zagrożeń w cyberprzestrzeni.
2. Przykłady konsekwencji braku zabezpieczeń i metody ich wykrywania.
3. Możliwości systemu SIEM w analizie zagrożeń.
4. Automatyzacja wykrywania i reakcji na incydenty.
5. Tworzenie reguł i alertów bezpieczeństwa.
6. Jak Log360 pomaga spełnić dyrektywy bezpieczeństwa?
Zaprezentujemy, czym jest SAML i dlaczego warto wdrożyć jednokrotne logowanie (SSO) w firmowym środowisku IT. Przedstawimy możliwości ADSelfService Plus w zakresie monitorowania działań użytkowników uprzywilejowanych i reagowania na podejrzane aktywności. Pokażemy także, jak system wspiera wykrywanie oraz analizę incydentów w czasie rzeczywistym.
1. Czym jest SAML i dlaczego warto go stosować.
2. Konfiguracja uwierzytelniania jednokrotnego (SSO) w ADSelfService Plus.
3. Monitorowanie aktywności użytkowników z uprawnieniami uprzywilejowanymi.
4. Automatyczne reakcje na podejrzane działania.
5. Wykrywanie i analiza incydentów bezpieczeństwa w czasie rzeczywistym.
Na tym panelu omówimy główne wyzwania związane z zarządzaniem podatnościami i bezpieczeństwem IT w dynamicznie zmieniającym się środowisku. Pokażemy, jak skutecznie wykrywać luki z wykorzystaniem narzędzi skanujących oraz kiedy wystarczająca jest odpowiednia konfiguracja, a kiedy niezbędna staje się aktualizacja. Zastanowimy się także, jak zawęzić analizę do najistotniejszych zagrożeń i dlaczego przeglądarka odgrywa kluczową rolę w ochronie stacji roboczych.
1. Główne wyzwania w zarządzaniu podatnościami i bezpieczeństwie IT.
2. Wykrywanie luk z użyciem narzędzi skanujących.
3. Kiedy wystarcza konfiguracja, a kiedy potrzebna jest aktualizacja.
4. Jak ograniczyć analizę do najważniejszych zagrożeń spośród 30 000 podatności.
5. Przeglądarka jako kluczowy element bezpieczeństwa na komputerze.
Podczas tego panelu pokażemy, jak OpManager Plus wspiera administratorów w utrzymaniu stabilności systemów i szybkim wykrywaniu nieautoryzowanych urządzeń w sieci. Poruszymy temat wpływu długich zapytań na wydajność aplikacji oraz sposobów ich optymalizacji. Na przykładzie sklepu internetowego przeanalizujemy koszty niedostępności i wskażemy, jak monitorować aktywność w sieci, by zapobiegać spadkom wydajności.
1. Jak OpManager Plus wspiera administratorów w zapewnianiu stabilności systemów.
2. Szybkie wykrywanie i analiza nieautoryzowanych urządzeń w sieci.
3. Wpływ długich zapytań na wydajność aplikacji i sposoby optymalizacji.
4. Analiza kosztów niedostępności na przykładzie sklepu internetowego.
5. Wpływ aktywności w sieci na wydajność i sposób jej monitorowania
Zakończenie konferencji
Senior Business Development Manager
Product Manager Specialist
Senior Business Development Manager
Senior Product Manager