8am - 9am
Agenda icon
Registro e lanchesslidedownslideup
9am - 9:15am
Agenda icon
Visão geral da ManageEngineslidedownslideup
9:15am - 10:15am
Agenda icon
Gerenciamento de serviços de TIslidedownslideup
- Veja casos de uso reais sobre gerenciamento de serviços que envolvem o equilíbrio correto entre pessoas, ferramentas e processos.
- Supere desafios complexos no gerenciamento de incidentes, ativos e mudanças através das melhores práticas de IT.
- Aprenda sobre as nuances do cumprimento de solicitações, gerenciamento de incidentes, alteração de mudanças e como o gerenciamento de ativos de TI complementa o ITSM para a entrega de serviços melhorados.
10:15am - 10:45am
Agenda icon
Gerenciamento de acesso privilegiadoslidedownslideup
- Preventing insider threats by controlling access to privileged accounts.
- Implementing privileged account management best practices in your company.
- Staying on top of regulatory and compliance requirements for privileged access.
10:45am - 11am
Agenda icon
Intervalo para o caféslidedownslideup
11am - 12pm
Agenda icon
Segurança e conformidade de TIslidedownslideup
Decodificando logs de segurança e filtrando IDs importantes de eventos de segurança
- Protegendo contas administrativas e controlando sua atividade.
- Descobrindo o que ocasiona o bloqueio de uma conta desde a origem.
- Auditando alterações feitas nos principais grupos de segurança em seu domínio.
- Protegendo contas de serviço e garantindo que os aplicativos relacionados estejam em execução.
SIEM: Transformando dados em informação
- Ciclo de vida de Logs
- Dados de Log e segurança da informação
- Quais são as fontes de log em potencial?
- Como construir possíveis cenários de ameaça / ataque?
- Como a conformidade de TI e os dados de log estão relacionados?
12pm - 1pm
Agenda icon
Gerenciamento de dispositivos móveis e de desktopslidedownslideup
Gerenciamento de desktop
- Proteja contra vulnerabilidades/malwares com o gerenciamento eficaz de patches.
- Automatize as rotinas de gerenciamento de desktop, como implantação de software, implantação do sistema operacional, etc.
- Execute, com facilidade, tarefas de gerenciamento remoto, como resolução de problemas do sistema usando o controle remoto e um gerenciador de sistema remoto.
Gerenciamento de dispositivos móveis
- Configure e aplique políticas de dispositivos.
- Gerencie e-mails com o Office 365 e Exchange Active Sync.
- Desenvolva um catálogo de aplicativos da empresa e instale os aplicativos silenciosamente.
- Proteja os dados corporativos nos dispositivos.
- Rastreie um dispositivo perdido e limpe os dados.
1pm - 2pm
Agenda icon
Almoçoslidedownslideup
2pm - 3pm
Agenda icon
Gerenciamento de operações de TIslidedownslideup
- Ouça sobre as principais questões que complicarão TI este ano.
- Descubra os inconvenientes de gerenciar TI utilizando várias ferramentas.
- Caso de uso real: Saiba como é simples solucionar problemas de quedas de pacotes do roteador.
- Saiba como o OpManager 12 simplifica o gerenciamento de TI.
Gerenciamento de contas privilegiadas
- Prevenção de ameaças a insiders, controlando o acesso a contas privilegiadas.
- Implementação das melhores práticas de gerenciamento de contas privilegiadas em sua empresa.
- Fique no topo com os requisitos de regulamentação e conformidade para acesso privilegiado.
3pm - 4pm
Agenda icon
Gerenciamento do Active Directoryslidedownslideup
Dicas para estruturar sua infraestrutura do Active Directory e Office 365
- Automatize as rotinas críticas de gerenciamento do AD, como o gerenciamento de integração e desligamento de usuários e participação de grupos.
- Construa um help desk melhor com integrações ADMP-ITSM.
- Encontre e gerencie permissões que os usuários têm nas pastas confidenciais em sua organização.
- Gerenciamento de licenças do Office365
- Limpeza sequencial de usuários e computadores inativos
Aumente o retorno sobre investimento (ROI) através de autosserviço de senha
- Reduza as solicitações de help desk para redefinições de senha e desbloqueio de contas
- Aplique políticas de senha inteligente
- Encontre o justo equilíbrio entre a facilidade de acesso e a segurança de senha utilizando:
- Sign-on único para +100 aplicativos em nuvem
- Autenticação multifatores e acesso baseado em políticas
- Insight de ações de SelfService
- Audite a atividade de alteração/redefinição de senhas para rastrear desvios da política
- Saiba a razão por trás das falhas de verificação de identidade de seus usuários
4pm - 6pm
Agenda icon
Coquetel de networkingslidedownslideup
sample