Prowadzący
Damian KuźmaCybersecurity Specialist, AdvatechPonad 5 lat doświadczenia w cyberbezpieczeństwie. Koncentruje się głównie na tematach Blue Team związanych z ochroną aplikacji internetowych, interfejsów API, sieci, infrastruktury i platform CDN.
Główny Architekt zabezpieczający jedne z największych firm e-commerce w Polsce.
Uwielbia bezpośrednią pracę z klientami, od wczesnego etapu przedsprzedażowego, analizy po integrację i wsparcie posprzedażowe.
Fan automatyzacji i DevSecOps.
Po pracy zamienia się w „gadającą głowę”, dzieląc się wiedzą jako prelegent i wykładowca.
Grzegorz SadziakCloud Solutions Architect / Security Lead, SupremoEkspert ds. cyberbezpieczeństwa – członek organizacji ISSA Polska i ISACA, z wieloletnim doświadczeniem w szkoleniach oraz warsztatach. Łączy twarde kompetencje inżyniera IT z rzeczową, przyjemną współpracą. Jak mówi sam Grzegorz, zawsze stara się opowiadać o IT w prosty sposób, dlatego uczestniczy w podróży poprzez usługi Microsoft wspólnie z klientami. W Supremo zajmuje się płynnym przejściem od ich celów, oczekiwań i planów biznesowych, aż do wdrożeń technologii Microsoft.
Cyfrowa tarcza Microsoft: Jak EDR, XDR i Sentinel chronią Twoją organizację przed zagrożeniami
Dołącz do nas 30 września na webinarium Cyfrowa tarcza Microsoft, gdzie eksperci pokażą, jak technologie EDR, XDR i Microsoft Sentinel współdziałają, by chronić Twoją organizację przed zaawansowanymi zagrożeniami
ORGANIZATOR
Harmonogram
Agenda
- 10:00 - 10:05
- Wprowadzenie i kontekst zagrożeń
- • Krótkie omówienie aktualnego krajobrazu cyberzagrożeń • Dlaczego tradycyjne podejście do bezpieczeństwa już nie wystarcza?
- 10:05 - 10:15
- Microsoft Defender for Endpoint – EDR w akcji
- • Mechanizmy wykrywania i reagowania • Integracja z innymi komponentami Microsoft Security
- 10:15 - 10:25
- Microsoft XDR – rozszerzone wykrywanie i reakcja
- • Czym różni się XDR od EDR? • Korzyści z holistycznego podejścia do bezpieczeństwa • Integracja z Microsoft 365 i Azure
- 10:25 - 10:35
- Microsoft Sentinel – SIEM nowej generacji
- • Architektura i możliwości • Automatyzacja i playbooki • Wizualizacja incydentów i korelacja danych
- 10:35 - 10:50
- Labirynth
- • Czym jest technologia decepcji? • Wczesne wykrywanie zagrożeń • Zaawansowana ochrona w hybrydowych środowiskach • Integracja z systemami bezpieczeństwa
- 10:50 - 11:00
- Q&A + Podsumowanie


