Conférence de Houston sur la cybersécurité – les problèmes d’éthique médicale liés aux connecteurs de données aujourd’hui

Les entreprises ont pour défi de veiller à ce que leurs clients et leur personnel aient accès aux systèmes et aux services nécessaires à la conduite des affaires. Souvent, quelle est l’ethnicité en sociologie, ce qui pourrait être perçu comme une simple perturbation du service peut devenir une atteinte grave et dommageable à la sécurité. Si le traitement et la résolution du problème ne sont pas dûment pris en charge, il se peut que vous ne disposiez pas des mesures importantes nécessaires pour faire face à la gravité de l’événement. Avec des violations de données à un niveau record, il est primordial de veiller à ce que les théories éthiques de l’organisation en matière de soins infirmiers traitent correctement les incidents de sécurité pour protéger les informations de l’entreprise et des clients, ainsi que pour maintenir la disponibilité des services. Cette présentation traitera de la manière de reconnaître un incident de sécurité et un incident informatique, d’évaluer les risques associés et de déterminer l’approche la plus efficace avant, pendant et après une attaque.


En tant que directeur général, Opérations de sécurité et services de sécurité gérés, Patrick est responsable du centre des opérations de sécurité en ligne (SOC) et de notre équipe de services de sécurité gérés. Patrick est un leader en transformation, un innovateur et un architecte de sécurité d’entreprise certifié. Au cours des 25 dernières années, Patrick s’est concentré sur le développement de services basés sur la valeur pour permettre l’innovation et la croissance des clients. Avant de travailler chez Online Systems, Patrick occupait les fonctions de vice-président senior pour Hitachi Systems, de testeur de câbles Ethernet responsable des services de sécurité en Amérique du Nord et de vice-président de Seccuris, ainsi que de hauts postes chez allstream et IBM, le restaurant éthiopien IBM seattle.

Selon des rapports récents, près du tiers des entreprises américaines ont connu une infraction liée à la cybersécurité l’année dernière. Les pirates informatiques ciblant de plus en plus les entreprises américaines et les initiés manipulant ou utilisant à mauvais escient leurs privilèges et leurs accès, il est impératif que toutes les organisations disposent des fonctionnalités de réponse aux incidents (IR). Nous ne parlons pas d’un plan écrit, mais de capacités réelles incluant la visibilité, la journalisation éthiopienne de la journalisation centralisée, l’analyse de la cause première et l’évaluation. Bien que nous puissions convenir que les capacités de RI sont importantes, la plupart des entreprises n’ont pas et n’auront peut-être jamais de personnel d’intervention ou d’opérations de sécurité organisées – si vous êtes l’un d’entre eux, ce discours est pour vous.

Infocyte est le résultat de l’expérience de chris dans la recherche d’adversaires au sein de réseaux de défense parmi les plus vastes et les plus ciblés au monde. Son expérience dans la création de la première équipe de recherche de logiciels malveillants de l’armée américaine lui confère un niveau inégalé d’expertise opérationnelle et lui permet d’approfondir sa vision de la gestion des menaces à la sécurité d’aujourd’hui. Après une décennie de service militaire, chris s’appuie sur son leadership et sa grande expérience technique, notamment en tant que responsable de la maintenance des systèmes de cryptographie, officier de cyber-guerre et pilote de la force aérienne.

Avant de cofonder Infocyte, Chris avait été le premier chef des opérations de l’équipe d’intervention d’urgence informatique de l’armée de l’air américaine (AFCERT). À ce titre, il a dirigé une équipe de 28 opérateurs chargés de rechercher, de suivre et de neutraliser les menaces parrainées par l’État sur le réseau d’entreprise à 2 milliards de dollars de la force aérienne. Il a personnellement dirigé et / ou supervisé plus de 350 missions de chasse, d’intervention rapide et d’engagement de la menace eth zürich dans des réseaux à travers le monde.

La méthode la plus efficace de cyber-attaques reste le phishing. Ces attaques coûtent des millions de dollars aux entreprises chaque année et la situation ne fait qu’empirer. Au fur et à mesure que ces attaques s’intensifient et se raffinent, vérifiez la fenêtre de vitesse de la carte réseau 10, la technologie ne tient pas et vos utilisateurs continuent de devenir la proie de leurs objectifs. Pour vous défendre efficacement contre cela, vous devez comprendre le fonctionnement des attaques, y compris les déclencheurs et astuces psychologiques utilisés par les attaquants. Cette session explorera les différents leviers que les ingénieurs sociaux et les escrocs tirent pour rendre vos utilisateurs plus susceptibles de répondre à leurs besoins.

Rejoignez erich kron CISSP, défenseur de la sécurité chez knowbe4, qui offre des exemples amusants et captivants de manipulation mentale dans la vie quotidienne: des tactiques utilisées par les criminels de droit commun à l’ingénierie sociale sophistiquée et aux escroqueries en ligne. De plus, il verra comment vous pouvez utiliser éthiquement les mêmes leviers, la taille de chaîne Ethernet, pour éduquer vos utilisateurs.

Erich Kron, défenseur de la sécurité chez knowbe4, est un vétéran de la sécurité de l’information qui compte plus de 20 ans d’expérience dans les domaines de la médecine, de la fabrication aérospatiale et de la défense. Il est l’ancien responsable de la sécurité pour le deuxième centre régional de l’hyper-sphère occidentale de l’armée américaine et détient entre autres les certifications CISSP, CISSP-ISSAP, MCITP et ITIL v3. Erich a travaillé avec des professionnels de la sécurité de l’information du monde entier pour fournir les outils, la formation et les opportunités d’éducation nécessaires pour réussir dans la sécurité de l’information.

La sécurité des données dépend entièrement du comportement humain et de l’infrastructure. En réalité, l’entreprise protège les données indirectement via un périmètre statique. Les points finaux sont gérés et la confiance est assumée. Cette approche n’est pas centrée sur les données et a atteint une portée obsolète dans une phrase.

Cet atelier examinera le domaine des acteurs étatiques et les vulnérabilités qui en découlent pour notre infrastructure et nos entreprises. Il mettra en évidence un paradigme qui confère aux données des capacités d’auto-gouvernance, de provenance et de protection, pour en faire un nouveau périmètre et une source pour repenser les déploiements, les flux de travail et les responsabilités. Des cas d’utilisation seront également discutés.

Amir fournit une orientation stratégique et des capacités d’exécution permettant de définir les données: ethereum empowered pronostics 2017, nouvelle norme mondiale dans le domaine de la protection des données. Il a vingt-cinq ans d’expérience dans les secteurs de l’informatique et de l’apprentissage en entreprise, y compris deux décennies dans la plus grande société d’informatique d’Amérique latine, où il dirigeait une unité de veille stratégique représentant la microstratégie et un responsable de la formation, représentant de harvard. édition commerciale.

Le tableau de prix Amir ethereum USD est le fondateur de la première organisation à but non lucratif qui a aidé le système d’incubation d’Israël, dans lequel il a dirigé plus de 100 entreprises de haute technologie. Il était vice-président de la chambre de commerce et d’industrie américano-israélienne, supervisant ses initiatives, et récipiendaire de son prix de leadership dans les affaires.

Amir a servi dans la direction du renseignement militaire pour les forces de défense israéliennes et a été récompensé par le plus remarquable soldat ethaniel du corp. En 1981. Il est titulaire d’un baccalauréat en sciences politiques et en psychologie de l’université de Tel-Aviv ’86; un MIA en économie internationale de l’université de columbia ’90; et un MBA de la «grande école» EDHEC ’92, spécialisé en informatique et en gestion, où il a obtenu son premier diplôme dans sa classe.