Agenda
1. Tożsamość jako nowy wektor ataku – współczesne zagrożenia dla AD i chmury
- Ewolucja technik ataków
- Dlaczego konta uprzywilejowane i Active Directory są głównym celem atakujących
- Wnioski z CrowdStrike Global Threat Report
- Zagrożenia dla środowisk hybrydowych
2. Nowoczesna ochrona tożsamości Twoich pracowników dzięki CrowdStrike Falcon® Identity Protection
- Zunifikowane podejście: jedno agentowa ochrona AD, chmury i aplikacji
- Wykrywanie i blokowanie anomalii w czasie rzeczywistym z wykorzystaniem AI
- Funkcja audytu w CrowdStrike Falcon® Identity Protection
- Automatyzacja w celu powstrzymywania ataków w czasie rzeczywistym
- Dostęp warunkowy oparty na analizie ryzyka
- Jak Identity Protection wspiera EDR
- Zgodność z wymogami regulacyjnymi: NIS 2, DORA i inne standardy bezpieczeństwa
3. Pokaz praktyczny: CrowdStrike Falcon Identity Protection w działaniu
4. Q&A
Prowadzący

Bartosz Galoch – Pełni funkcję Product Managera w iIT Distribution Polska, odpowiadając za budowę kanału partnerskiego oraz promocję i realizację strategii sprzedaży rozwiązań CrowdStrike na polskim rynku. Wspiera partnerów w zakresie testowania rozwiązań i w fazie wdrażania projektów. Do jego zadań należy także prowadzenie szkoleń technicznych i sprzedażowych. Doświadczenie zdobywał w działach handlowych topowych resellerów działających w obszarze cyberbezpieczeństwa. Był również odpowiedzialny za rozwój biznesu. Pracował głównie z producentami rozwiązań z USA, Polski oraz Europy Zachodniej.

Mateusz Grela – Od ponad 10 lat pracuje z rozwiązaniami sieciowymi, koncentrując się przede wszystkim na technologiach bezprzewodowych. Specjalizuje się w projektowaniu i wdrażaniu systemów typu PTP oraz PTMP, wykorzystywanych głównie przez operatorów bezprzewodowego internetu (ISP). Ma również duże doświadczenie w tworzeniu sieci hotspotów dla biur, hoteli i magazynów, zapewniając stabilne i bezpieczne połączenie w różnorodnych środowiskach biznesowych.

Zapisz się
Webinarium zakończyło się. Dziękujemy za udział i zapraszamy na następne wydarzenia.
Dowiedz się więcej o bezpieczeństwie IT

Samouczące algorytmy AI w cyberbezpieczeństwie
Jak sztuczna inteligencja wspiera obronę przed zagrożeniami?

Czym są podatności CVE i dlaczego są ważne?
Praca analityka Security Operations Center nie jest oderwana od szerokiego ekosystemu firm i instytucji publicznych, które udostępniają informacje na temat zidentyfikowanych zagrożeń, dzielą się nimi

Skąd wiadomo, co dzieje się w sieci? SIEM i analiza logów
Zagrożenia cybernetyczne stały się codziennością. Z tego powodu w organizacjach istnieje pilna potrzeba budowy skutecznych strategii ciągłego monitorowania i reagowania na potencjalne incydenty. Jednym z