Informacje:
Współczesne środowisko IT stawia przed przedsiębiorstwami ciągłe wyzwania, związane z kosztami i zagrożeniami związanymi ze złożoną infrastrukturą. Zapewnienie bezpieczeństwa i szybkiego dostępu do danych jest niezbędne dla ciągłej pracy systemów.
Z uwagi na dynamiczny wzrost ilości przetwarzanych informacji w firmach, serwery często nie są wystarczające. Dlatego coraz częściej stosuje się profesjonalne systemy storage, które zapewniają bezpieczne przechowywanie danych.
Podczas sesji opowiemy w jaki sposób IBM Storage może być pomocne w poradzeniu sobie z wyzwaniami NIS-2.
Rozwiązania Storage to już nie tylko tajemnicza czarna skrzynka z dyskami w serwerowni. Dzisiaj rozwiązania IBM zmieniają reguły gry w walce z cyberzagrożeniami i stanowią pierwszą linię obrony przed utratą danych. Na przykładzie dwóch klientów przedstawimy dwie historie i dwa różne zakończenia przeżytych ataków. Pokażemy jak kilka prostych rozwiązań pozwoli oszczędzić czas, nerwy pracowników oraz pieniądze firmy.
Zapraszamy do udziału w spotkaniu. Do udziału w spotkaniu zapraszamy zarząd, management przedsiębiorstw oraz osoby współuczestniczące w procesie wyboru i analiz rozwiązań informatycznych.
Zagadnienia poruszane na spotkaniu:
- Jak przebiega współczesny atak ransomware?
- Dlaczego nie jesteśmy gotowi na obsługę zagrożenia ransomware?
- Regulacje, regulacjami, ale też dobre praktyki.
- Jakie rozwiązania mamy do dyspozycji, aby „szybko” rozpoznać atak?
- Jakie rozwiązania mamy do dyspozycji, aby w sposób kontrolowany odtworzyć się po ataku?
Agenda:
Techniczne przygotowanie Partnerów Technologicznych.
Techniczne przygotowanie uczestników.
Wprowadzenie do spotkania.
Przedstawienie uczestników spotkania.
”Noc i Stres 2” - czyli jak spełnić wymagania regulacji NIS-2 w wydaniu IBM Storage.
-
Jak przebiega współczesny atak ransomware?
-
Dlaczego nie jesteśmy gotowi na obsługę zagrożenia ransomware?
-
Regulacje, regulacjami, ale też dobre praktyki.
-
Jakie rozwiązania mamy do dyspozycji, aby „szybko” rozpoznać atak?
-
Jakie rozwiązania mamy do dyspozycji, aby w sposób kontrolowany odtworzyć się po ataku?
Bartosz Winiarski – Business Development Manager w Ingram Micro Poland. W firmie odpowiada za poszerzanie eco – systemu IBM. Specjalizuję się w rozwiązaniach Storage & Power.
Absolwent wydziału Mechatroniki na Politechnice Warszawskiej, doświadczony w projektowaniu, budowaniu i programowaniu rozwiązań dla przemysłu, ekspert w dziedzinie integracji systemów.
Tomasz Janiec ukończył studia na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. W IBM pracuje jako kierownik działu technicznego wsparcia sprzedaży i jest odpowiedzialny za dobór rozwiązań, głównie w zakresie pamięci masowych. Codzienny obszar działania to optymalizacja środowisk informatycznych poprzez zastosowanie systemów wirtualizacyjnych. Prywatnie interesuje się turystyką górską i piłką nożną.
Dyskusja. Podsumowanie spotkania.
Organizatorzy generalni:
BPC GROUP POLAND
BPC GROUP POLAND Sp. z o.o. wspiera duże i średnie przedsiębiorstwa w procesach informatyzacji. Świadczy usługi doradcze, które pomagają decydentom wybrać właściwą opcję informatyzacji przedsiębiorstwa, jak również odpowiedni system informatyczny i firmę wdrożeniową. Projekty obejmują m.in. przeprowadzenie analizy procesów biznesowych, opracowanie zapytania ofertowego, organizację prezentacji dedykowanych i negocjacje warunków umowy z dostawcami systemów IT.
Obok doradztwa świadczonego w sposób zindywidualizowany firma prowadzi szeroko zakrojone działania edukacyjne dla przedsiębiorstw. W ramach BPC Training Centre organizowane są konferencje i warsztaty dla kadry decyzyjnej, która wybiera systemy IT.
W trakcie piętnastu lat działalności zostało przeprowadzonych ponad 200 spotkań edukacyjnych i wyszkolonych blisko 8 tysięcy osób. BPC GROUP POLAND Sp. z o.o. jest także właścicielem i redaktorem serwisu doradczego www.bpc-guide.pl oraz największej w Polsce internetowej bazy systemów IT. Firma systematycznie publikuje Raporty Analityczne o stanie informatyzacji polskich przedsiębiorstw.
Partnerzy technologiczni:
Clarite Polska
CLARITE Polska S.A. przyjęła strategię koncentracji i specjalizacji. Zawężając portfolio rozwiązań stała się jednocześnie jednym z wiodących dostawców wybranych kilku linii produktowych IBM na rynku polskim. Z sukcesem realizuje kompleksowe usługi dla klientów z sektora energetycznego, gazu oraz przemysłu. Ze względu na charakter oferowanych rozwiązań oferta spółki skierowana jest dla dużych i średnich firm również z sektora telekomunikacyjnego, finansowego, publicznego na poziomie centralnym. Istotnym wyróżnikiem CLARITE Polska S.A. spośród firm IT na rynku polskim jest podmiotowe podejście do pracownika, które wyraża się również w misji firmy. Od samego początku swojej działalności Zarząd spółki kładzie olbrzymi nacisk na ustawiczne samodoskonalenie pracowników, stwarzanie pracownikom warunków pracy sprzyjających zarówno realizacji indywidualnych ambicji jak i rzeczywistemu rozwojowi kariery zawodowej w branży informatycznej.
Rozwiązania:
IBM Storage
IBM Storage Sentinel
IBM Storage Sentinel to oprogramowanie dostosowane do wielu obszarów, które wykrywa, diagnozuje i identyfikuje źródła ataków oprogramowania ransomware oraz zapewnia zautomatyzowaną koordynację odzyskiwania danych dla systemów Oracle, SAP HANA i systemu opieki zdrowotnej Epic. Jest częścią rodziny produktów IBM Storage.
Korzyści:
- Zaawansowane wykrywanie oprogramowania ransomware - Analizuje dane migawkowe za pomocą ponad 200 analiz opartych na treści i technik uczenia maszynowego
- Chroni przed uszkodzeniem danych - Generuje zorganizowane migawki uwzględniające aplikacje. Wykrywa uszkodzenia.
- Szybkie odzyskiwanie - Pomaga w kontroli szkód i naprawie szkód po ataku.
Cyber Resilience oraz IBM Security X-Force Threat Intelligence Index 2023
Poznaj zagrożenie, aby je pokonać.
Cyberataki są bardziej powszechne, kreatywne i szybsze niż kiedykolwiek. Dlatego zrozumienie taktyki atakujących jest kluczowe. IBM Security® X-Force® Threat Intelligence Index 2023 zapewnia CISO, zespołom ds. bezpieczeństwa i liderom biznesowym przydatne informacje, które pomogą Ci zrozumieć, w jaki sposób ugrupowania przeprowadzają ataki i jak proaktywnie chronić swoją organizację.
Wdrożenia backdoorów, które umożliwiają zdalny dostęp do systemów, były najczęstszym rodzajem działań atakujących, z którymi poradzili sobie pracownicy reagujący na incydenty X-Force. Dobra wiadomość: 67% przypadków backdoorów to nieudane ataki ransomware, ponieważ specjaliści byli w stanie zakłócić działanie backdoora przed wdrożeniem ransomware.
Tylko 26% nowych luk miało znane exploity
W ciągu ostatnich kilku lat odsetek luk zawierających znane exploity spadł o 10 punktów procentowych. Jednak cyberprzestępcy mają już dostęp do ponad 78 000 znanych exploitów. Dostęp ten ułatwił wykorzystanie starszych, niezałatanych luk w zabezpieczeniach, podkreślając potrzebę dobrze zdefiniowanej strategii zarządzania lukami w zabezpieczeniach, obejmującej lepsze zrozumienie powierzchni ataku i ustalanie priorytetów poprawek w oparciu o ryzyko.
Szybkie ataki ransomware wymagają szybszych reakcji
Chociaż nastąpił niewielki spadek liczby ataków ransomware, badanie X-Force wykazało, że czas przeprowadzenia ataków spadł o 94% w ciągu ostatnich kilku lat. To, co trwało miesiącami, teraz zajmuje atakującym zaledwie kilka dni. Ponieważ atakujący działają szybciej, organizacje muszą przyjąć proaktywne, oparte na zagrożeniach podejście do cyberbezpieczeństwa.
NIS-2
16 stycznia 2023 roku stało się dniem przełomowym w dziedzinie cyberbezpieczeństwa na terenie Unii Europejskiej, gdy w życie weszła dyrektywa NIS 2, znana także jako dyrektywa Parlamentu Europejskiego i Rady (UE) 2022/2555 z dnia 14 grudnia 2022 roku. Dyrektywa ta ma na celu podniesienie ogólnego poziomu cyberbezpieczeństwa na obszarze Unii poprzez wprowadzenie koniecznych zmian w rozporządzeniu (UE) nr 910/2014 oraz dyrektywie (UE) 2018/1972, jednocześnie uchylając dyrektywę (UE) 2016/1148.
W ramach zobowiązań dyrektywy NIS 2 dla podmiotów kluczowych i ważnych, istnieje konieczność spełnienia określonego obowiązku, który został określony w art. 21dyrektowy. Chodzi o konieczność wdrożenia odpowiednich i dostosowanych do potrzeb środków technicznych, operacyjnych oraz organizacyjnych, które pozwolą na zarządzanie ryzykiem związanym z bezpieczeństwem sieci i systemów informatycznych wykorzystywanych przez te podmioty w trakcie prowadzenia działalności lub świadczenia usług. Ten obowiązek ma na celu przeciwdziałanie ewentualnym incydentom, które mogłyby wpłynąć na użytkowników ich usług lub inne podmioty, a także minimalizowanie skutków tych incydentów.
Dyrektywa ma zastosowanie także do firm produkcyjnych takich jak:
- produkcja, wytwarzanie i dystrybucja chemikaliów;
- produkcja, przetwarzanie i dystrybucja żywności;
- produkcja wyrobów medycznych i wyrobów medycznych do diagnostyki in vitro;
- produkcja komputerów, wyrobów elektronicznych i optycznych;
- produkcja urządzeń elektrycznych;
- produkcja maszyn i urządzeń, gdzie indziej niesklasyfikowana;
- produkcja pojazdów samochodowych, przyczep i naczep;
- produkcja pozostałego sprzętu transportowego.
Podmiot objęty dyrektywą musi kwalifikować się jako średnie przedsiębiorstwo, w rozumieniu art. 2 załącznika do zalecenia 2003/361/WE, czyli zatrudniać co najmniej 50, lecz mniej niż 250 osób. Ponadto takie przedsiębiorstwo powinno osiągać obroty roczne i/lub roczną sumę bilansową w wysokości co najmniej 10 mln EUR. Obroty roczne nie mogą jednak przekraczać 50 mln EUR, i/lub roczna suma bilansowa przedsiębiorstwa nie może przekraczać 43 mln EUR. Dyrektywa znajdzie również zastosowanie do dużych przedsiębiorstw, czyli przedsiębiorstw zatrudniających co najmniej 250 pracowników i osiągających obroty roczne przekraczające 50 mln EUR, i/lub roczna sumę bilansową przekraczającą 43 mln EUR.
IBM Storage FlashSystem
Podstawowa linia produktów IBM FlashSystem
Odkryj podstawową linię produktów IBM FlashSystem, która pozwoli na udoskonalenie Twojego przedsiębiorstwa poprzez kompleksowe rozwiązania w dziedzinie pamięci masowej. Dzięki nim będziesz mógł zintegrować oraz odświeżyć dotychczasową infrastrukturę IT, jednocześnie zmniejszając koszty.
IBM FlashSystem 5015/5035
Korporacyjna pamięć masowa all-flash klasy podstawowej, która zapewnia przedsiębiorstwu potrzebną funkcjonalność, oferując jednocześnie ten sam atrakcyjny stosunek wydajności do ceny.
IBM FlashSystem 5200
Pamięć masowa all-flash oferująca technologię NVMe i wydajność pamięci flash w przystępnym cenowo, kompaktowym i bezkompromisowo efektywnym rozwiązaniu o wysokości 1U.
IBM FlashSystem 7300
Połącz wydajność pamięci flash i technologii NVMe z niezawodnością innowacyjnego rozwiązania IBM FlashCore® i ogromną funkcjonalnością systemu IBM Spectrum Virtualize™.
IBM FlashSystem 9500
Sto procent w technologii flash (all-flash), najwyższa wydajność interfejsu NVMe oraz niezawodność innowacyjnej technologii IBM FlashCore, a do tego zaawansowane funkcje IBM Spectrum Virtualize przeznaczone dla chmur hybrydowych.
Regulamin
- Organizatorem Webinarium jest BPC GROUP POLAND sp. z o.o. z siedzibą w Katowicach (40-384) przy ul. Ks. Bpa. H. Bednorza 2a-6.
- Webinarium zostanie przeprowadzone w dniu 23 Listopada 2023 r.
- Webinarium skierowane jest do kadry managerskiej przedsiębiorstw, która chce usprawnić zarządzanie poprzez wprowadzenie zaawansowanych rozwiązań IT.
- Każdy przedsiębiorca będący uczestnikiem Webinarium (Uczestnik Webinarium) musi spełnić wymagania techniczne umieszczone na stronie internetowej Organizatora Webinarium.
- W ramach Webinarium Partner Technologiczny przeprowadzi część prezentacyjną (75 minut) oraz część przeznaczoną dla Uczestników Webinarium na kierowanie pytań do Partnera Technologicznego (30 minut).
- Podczas trwania Webinarium Partner Technologiczny zobowiązany jest do uruchomienia kamery internetowej, chyba, że istnieje szczególnie uzasadniona przyczyna jej nie uruchomienia.
- Webinarium rozpocznie się przedstawieniem Partnera Technologicznego, Uczestników Webinarium przez moderatora reprezentującego Organizatora Webinarium.
- Uczestnicy Webinarium zobowiązani są do nie utrwalania przebiegu Webinarium poprzez jej nagrywanie oraz rozpowszechnianie materiałów bez uprzedniej zgody Organizatora Webinarium.
- Organizator Webinarium zastrzega sobie prawo do zmiany treści niniejszego regulaminu w każdym czasie. Organizator Webinarium zastrzega sobie prawo odwołania Webinarium w każdym czasie, bez uzasadnienia. Z tytułu zmiany niniejszego regulaminu lub odwołania Webinarium Uczestnikom Webinarium nie przysługują żadne roszczenia wobec Organizatora Webinarium.
Wymagania techniczne
Do udziału w konferencji online / webinaru / szkolenia BPC GROUP POLAND wymagane jest połączenia audio-video poprzez aplikację Microsoft Teams lub też przeglądarkę.
Opcja I: Instalacja aplikacji Microsoft Teams
- Pobierz aplikację i zainstaluj na swoim komputerze (https://products.office.com/pl-pl/microsoft-teams/download-app#desktopAppDownloadregion) lub uruchom ją jeśli posiadasz ją już zainstalowaną w ramach pakietu Office.
- Zaloguj się do aplikacji wykorzystując istniejący login i hasło lub też utworzyć nowe konto.
- Dołącz do spotkania klikając na link, który zostanie przesłany pocztą elektroniczną w przeddzień spotkania.
- Zezwól na dostęp aplikacji Microsoft Teams do kamery oraz mikrofonu.
Opcja II: Dołączenie do spotkania poprzez przeglądarkę internetową
- Sprawdź czy posiadasz zainstalowaną najnowszą wersję wykorzystywanej przeglądarki(jeśli nie – zaktualizuj ją).
- Dołącz do spotkania klikając na link, który zostanie przesłany pocztą elektroniczną w przeddzień spotkania.
- Zaakceptuj opcjonalną instalację pluginu Microsoft Teams dla przeglądarki.
- W przypadku braku kompatybilnej przeglądarki Microsoft Teams podpowie i wskaże link do uruchomienia spotkania poprzez Microsoft Edge.
- Zezwól na dostęp aplikacji Microsoft Teams do kamery oraz mikrofonu.
Obsługiwane przeglądarki to Internet Explorer 11, Microsoft Edge, Najnowsza wersja przeglądarki Chrome, Najnowsza wersja przeglądarki Firefox
Rejestracja:
Bezpłatne Uczestniczy: osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będąca osobą prawną, której ustawa przyznaje zdolność prawną, prowadząca działalność gospodarczą oraz dokonująca rejestracji w związku z prowadzoną działalnością gospodarczą, nie będąca konsumentem.
Z uwagi na ograniczoną ilość miejsc, Organizator zastrzega sobie prawo doboru uczestników. Potwierdzenie rejestracji zostanie dokonane przez Organizatora w najbliższym możliwym terminie.
Kontakt:
BPC GROUP POLAND Sp. z o.o.
Sekcja Organizacji Spotkań Edukacyjnych 40-384 Katowice, ul. Ks. Bpa. H. Bednorza 2a-6, Telefon Kontaktowy: +48 532 918 919 E-Mail: kontakt@bpc-group.plZapraszamy do kontaktu – przygotujemy dla Państwa dedykowaną ofertę szkoleniową!