Advanced Threat Summit 2015


Szczegóły wydarzenia


patronat_ITwiz

Skuteczne reagowanie na pojawiające się incydenty wymaga odpowiedniej gotowości od całej organizacji – nie tylko dysponowania odpowiednimi narzędziami, ale przede wszystkim właściwymi kompetencjami i przećwiczonym procedurami. Czy wobec rosnącej złożoności i skali współczesnych cyberzagrożeń dominujące do tej pory podejście ma dalszą rację bytu?

Jednym z głównych tematów tegorocznej konferencji Advanced Threat Summit będzie organizacja cyberbezpieczeństwa w firmie. Jak można podejść do kwestii monitoringu bezpieczeństwa i jak powinna wyglądać koordynacja działań w tym obszarze. Czy przyszłością bezpieczeństwa nie jest nieuchronnie centralizacja kompetencji i migracja w stronę wyspecjalizowanych usług, świadczonych przez specjalizujące się w tym firmy i instytucje? A może wprost przeciwnie – to właśnie rosnąca ranga bezpieczeństwa i jego znaczenie dla biznesu sprawi, że będzie to obszar o coraz bardziej krytycznym znaczeniu – trudny przez to outsourcingu i wydzielenia poza kompetencje organizacji?

ats2015

O tym, podczas konferencji Advanced Threat Summit 2015 dyskutować będą m.in. Przemysław Dęba, Dyrektor Bezpieczeństwa Systemów Teleinformatycznych Orange, Paweł Dobrychłop, ICT Security Manager, Dział Bezpieczeństwa Teleinformatycznego w Polkomtel i Cyfrowy Polsat, Cezary Piekarski, dyrektor Departamentu Departament Bezpieczeństwa i Ciągłości Biznesowej w Banku Millennium SA, Krzysztof Szczepański, dyrektor Departamentu Bezpieczeństwa i Ryzyka, Krajowa Izba Rozliczeniowa, Artur Ślubowski, Kierownik Zespołu Bezpieczeństwa, PKP Informatyka oraz Jakub Teska, Kierownik Zespołu w Departamencie Bezpieczeństwa w Biurze Bezpieczeństwa Informatycznego w BKO BP.

Konferencja Advanced Threat Summit to dwa dni warsztatów, dyskusji, debat i ciekawych prezentacji. Łącznie w konferencji weźmie udział kilkudziesięciu prelegentów i ponad 200 uczestników. Agenda konferencji obejmuje zagadnienia dotyczące:
• trendów i zjawisk w obszarze zagrożeń;
• funkcjonowania rozwiązań Threat Intelligence;
• testów penetracyjnych architektury krytycznej;
• koordynacji działań z zakresu cyberbezpieczeństwa;
• analizy wielkich zbiorów informacji na potrzeby bezpieczeństwa;
• wykorzystania metod eksploracji danych w bezpieczeństwie sieciowym;
• modeli organizacji i monitoringu bezpieczeństwa w firmie;

Organizatorzy zapowiadają, że program konferencji został sprofilowany pod kątem potrzeb i zainteresowań menedżerów bezpieczeństwa IT z dużych organizacji. Uczestnicy konferencji będą mogli również wziąć udział w grze strategicznej – „Ataki ukierunkowane”.

Program konferencji i szczegółowe warunki udziału są dostępne na stronie: www.atsummit.pl

ITwiz jest patronem medialnym konferencji. Zapraszamy do udziału.

Podobne