Szkolenia Clockwise

Rozwijaj swoje kompetencje IT dzięki naszym specjalistycznym szkoleniom i webinarom z ekspertami branży.

Śniadanie technologiczne z F5 i Cyberoo: Jak skutecznie chronić aplikacje i dane – od warstwy aplikacyjnej po całodobowy SOC?

Dynamiczny rozwój aplikacji i infrastruktury IT daje organizacjom ogromne możliwości, ale jednocześnie otwiera drogę do coraz bardziej zaawansowanych zagrożeń. Z perspektywy administratorów i osób odpowiedzialnych za bezpieczeństwo kluczowe pytanie brzmi: jak skutecznie zabezpieczyć organizację w obliczu rosnących cyberataków?


Podczas naszego Śniadania Technologicznego pokażemy praktyczne podejście do ochrony aplikacji i danych, ze szczególnym uwzględnieniem Managed Detection and Response (MDR) – nowoczesnej usługi, która łączy detekcję i reakcję w trybie 24/7. Omówimy także dodatkowe elementy ochrony, takie jak API Security, Anti-BOT, Anti-DDoS, a także to, jak inteligentne platformy i wywiad cybernetyczny wspierają zespoły IT w walce z realnymi zagrożeniami.

Spotkanie będzie okazją, by w kameralnej atmosferze, przy filiżance kawy, porozmawiać o aktualnych wyzwaniach cyberbezpieczeństwa, poznać nowoczesne rozwiązania oraz zobaczyć, jak praktyczne podejście do ochrony wspiera biznes w codziennych działaniach.


Agenda

29.10.2025 | Boska Praga, Warszawa

  • 9:00 – 9:30 | Rejestracja uczestników, śniadanie, kawa
  • 9:30 – 9:45 | Powitanie i wprowadzenie do spotkania
  • 9:45 – 10:30 | Managed Detection and Response – realna odpowiedź na realne zagrożenia cybernetyczne | CYBEROO
    • Cyberbezpieczeństwo dziś i w przyszłości – wyzwania i podejście
    • Cyberoo – kim jesteśmy?
    • Managed Detection & Response (MDR) – nowoczesna ochrona 24/7
    • Cyber Security Suite – jak MDR Cyberoo chroni przed zagrożeniami?
      • Cypeer – inteligentna platforma detekcji nowej generacji
      • CSI – wywiad i identyfikacja zagrożeń w otoczeniu
    • MDR – korzyści i praktyczne podejście
  • 10:30 – 12:00 | Jak zmierzyć się ze współczesnymi problemami ochrony aplikacji webowych? | F5
  • Odpowiedź już nie będzie taka prosta, gdyż zależy ona od co najmniej kilku zmiennych, m.in.:
    • lokalizacji aplikacji (on-prem/cloud) i jej rozproszenia,
    • formy ochrony (negatywny/pozytywny model bezpieczeństwa),
    • dodatkowych opcji ochrony takich jak: API Security, Anty BOT, Anty DDoS,
    • posiadanych środków ludzkich oraz finansowych.  
  • 12:00 | Zakończenie spotkania

Podczas śniadania technologicznego postaramy się przybliżyć nieco odpowiedzi na wszystkie nurtujące nas pytania w zakresie bezpieczeństwa aplikacji oraz podstawić trochę danych do powyższych zmiennych.

Prowadzący

Wojciech Małecki

Wojciech Małecki

Security Consultant

CLICO

Adam Brzozowski

Adam Brzozowski

Presales Engineer

CYBEROO

Partnerzy szkolenia

Partner
Partner
Partner