JA-JA-JA-JAZDAAA!!! Startujemy!!! Pyszna kawa i przekąski dla pobudzenia zaspanego jeszcze stanu świadomości.
Zaczynamy od lekkiego beatu. Żebyś wczuł się w atmosferę festiwalu. Za konsoletą prezes EMS Partner, Paweł Radziłowski, zanuci rytmy wybitnie wstępne i oficjalnie otworzy event.
Powoli wzmacniamy rytmy. Zagraniczny wykonawca, Hubertus Geuenich, Channel Account Manager w BeyondTrust, zagra o tym co działo się w jego zespole przez ostatni rok.
Na scenie Łukasz Harasimowicz, Director of IT Products & Services, czyli wiodący wykonawca ze stajni EMS Partner, odpali ciężkie basy z obszaru dostępu uprzywilejowanego.
Michał Misztela i Aleksandra Twarowska, wschodzące gwiazdy sceny BeyondTrust, wkręcą Cię w najwyższy stan świadomości, grając najlepsze kawałki z dyskografii BeyondTrust.
Zaczynasz mieć dętki? Znamy ten stan. O tej godzinie to normalne. Kawa stawia na nogi. To ten czas. Skorzystaj też z chilloutowych stanowisk naszych DJów (Product Managerów) i dowiedz się więcej o beatach BeyondTrust.
Wysoki poziom wymagań dot. bezpieczeństwa, w tym szczególnie poufności stoi często w sprzeczności z przyzwyczajeniami administratorów nawykłych do swobody przy realizacji swoich zadań. Zastosowanie wirtualizacji stanowisk administracyjnych oraz wykorzystanie BeyondTrust Password Safe tworzy rozwiązanie łączące te niewątpliwie sprzeczne punkty widzenia. A dodatkowo daje szereg innych korzyści dla budowy zgodności bezpiecznych środowisk outsourcingowych. O specyfice bezpiecznej obsługi instytucji finansowych takich jak SKOK opowie Piotr Młynarski, Administrator ds. Aplikacji w Aplitt Sp. z o.o.
Jak wdrożyć zasadę najmniejszego uprzywilejowania, nadać określonym użytkownikom wyłącznie odpowiedni dostęp, rejestrować ich aktywności i automatycznie wprowadzać poświadczenia. Artur Kaczmarek, Kierownik Działu IT ds. Infrastruktury, podczas swojego wystąpienia omówi aspekty przede wszystkim dostępowe, rejestrowania oraz zarządzania hasłami, a także ścisłej regulacji uprawnień na podstawie wdrożenia systemu BeyondTrust w Animex Foods.
Z jakimi wyzwaniami trzeba się zmierzyć podczas wdrażania systemu PAM? Co uwzględnić? Jak się do tego przygotować? Jakie zasoby techniczne i ludzkie niezbędne są do rozpoczęcia takiego procesu oraz jaka jest rola dostawcy? Na wszystkie te pytania odpowie Kamil Borowski, IT Security Manager w Carrefour Polska, opierając się o własne doświadczenia we wdrażaniu systemu PAM BeyondTrust Password Safe.
Po takiej dawce pozytywnych wibracji płynących z głośników absolutnego topu w festiwalowym lineupie trzeba naładować baterie. Wykorzystaj ten czas na podreperowanie energii i dyskusje z naszymi DJami.
Czy kojarzycie tak efektywne (i efektowne!) ataki, które prawie zawsze działają? Pewnie tak. Nawet jeśli organizacja dobrze zarządza infrastrukturą, patche są regularnie instalowane, a sieć monitorowana – ataki wciąż mogą się zdarzyć. To nie wynika zwykle z poważnych podatności systemu, a znacznie częściej z błędnej konfiguracji. Problem polega na tym, że niektóre mechanizmy zachodzące w infrastrukturze zależą od typu komunikacji używanej podczas ataków, zwłaszcza „normalnej komunikacji”, jak jednoetapowa identyfikacja czy udzielanie dostępu do sieci. Dr Michał Jankowski-Lorek podczas sesji omówi największe i najczęstsze błędy, jakie spotyka w zabezpieczaniu infrastruktur. Z perspektywy hakera wszystkie one są zaproszeniem do działania!
Zaczynasz mieć dętki? Znamy ten stan. O tej godzinie to normalne. Kawa stawia na nogi. To ten czas. Skorzystaj też z chilloutowych stanowisk naszych DJów (Product Managerów) i dowiedz się więcej o beatach BeyondTrust.
Nie ma dobrego festiwalu bez wymiany doświadczeń. Nasze festiwalowe konsolety-stoły dyskusyjne mają właśnie temu służyć. Taka formuła pozwala bowiem na pełną interakcję. Masz zatem wpływ na beat, jaki jest tworzony przy konsolecie, którą wybrałeś. Pełna lista tematów poszczególnych konsolet-stołów: 1.- Polityka najmniejszych przywilejów - uciążliwa konieczność? 2. Jak skutecznie kontrolować i rozliczać kontraktorów? 3. Administracyjne konta imienne, konta współdzielone, konta wbudowane. Jak zagwarantować ich bezpieczeństwo i jak nimi zarządzać? 4. Jak przechowywać i zabezpieczać hasła (i klucze) pod koniec drugiej dekady XXI wieku? 5. Pomoc zdalna na miarę XXI wieku - jak powinna wyglądać? 6. Jak zarządzać tożsamością w organizacji? 7. Z czym musi mierzyć się IT, gdy nie ma działu bezpieczeństwa w organizacji? 8. PAM jako priorytetowa inwestycja w bezpieczeństwo organizacji - prawda, czy fałsz? 9. Budżetowanie IT Security - jak, kiedy i dlaczego w ogóle? 10. Brak komunikacji w projekcie IT/security– dom bez fundamentów? 11. Czy użytkownicy haseł stanowią ryzyko?
Zakończenie na naszym festiwalu wcale nie oznacza końca. Wykraczamy ponad i poza sztywne ramy. Ale jakieś podsumowanie festiwalu musimy zrobić. Na wytrwałych czeka jeszcze impreza.
Nie masz dość. Rozpiera cię energia. Masz mnóstwo pytań o najlepsze kawałki BeyondTrust. Teraz jest Twój czas. Oślep naszych DJów stroboskopową serią pytań. Są do Twojej dyspozycji.
Zwieńczenie Above & BeyondTrust. Tutaj, na pełnym luzie możesz kontemplować festiwal i poddać się fali wszechogarniającego chilloutu.