Otwierając konferencję, Piotr Jasiński, szef działu Security w Ingram Micro, zwrócił uwagę na wyniki badań, które świadczą, że użytkownicy końcowi mają dużą świadomość zagrożeń. W jednej z ankiet 100 proc. menedżerów pełniących funkcję CIO zgodziło się ze stwierdzeniem, że w ich środowisku IT prędzej czy później dojdzie do udanego ataku. Teoretycznie w takiej sytuacji powinno być łatwiej sprzedawać i wdrażać rozwiązania bezpieczeństwa, jednak w rzeczywistości nie zawsze tak jest. I nie zmieniają tego nawet nowe regulacje, choć pierwsze bardzo wysokie kary – o których słychać ostatnio – mogą skłonić klientów do działania.

Prezentując Cognitive Security Operation Center, Marcin Spychała z IBM-u zwracał uwagę partnerów na to, że na projekty bezpieczeństwa największy wpływ mają dwie kwestie: compliance oraz szkody spowodowane naruszeniem bezpieczeństwa. Bardzo rzadko wynikają one z realizowanej przez klientów spójnej polityki dotyczącej cyberbezpieczeństwa. Najczęściej wdraża się punktowe rozwiązanie, ale nawet posiadanie narzędzi nie jest równoznaczne z ich właściwym wykorzystaniem. W sytuacji, gdy większość organizacji nie jest w stanie obsłużyć wszystkich alertów, rozwiązaniem mają być systemy kognitywne.

Także Łukasz Bromirski z Cisco podkreślał, że wielu klientów posiada nawet 15 różnych systemów, produkujących mnóstwo informacji, które trudno wykorzystać. Dlatego w ofercie Cisco ważniejsza od pojedynczych produktów ma być całościowa architektura, która zapewnia automatyzację oraz dostęp do Threat Intelligence, dostarczanego przez ekspertów z zespołu Talos.

O znaczeniu Threat Intelligence, czyli gromadzonej w czasie rzeczywistym wiedzy i informacji wywiadowczych o zagrożeniach, mówił także Sebastian Cygan z SonicWalla. To duże wzmocnienie dla ochrony zapewnianej przez firewalle tego producenta, podobnie jak wielosilnikowy mechanizm sandboxingu w chmurze oraz zdolność do inspekcji ruchu zaszyfrowanego, który przeważa obecnie w połączeniach z internetem.

Uczestnicy konferencji mogli także zapoznać się z możliwościami technologii DLP w wydaniu Forcepointa oraz poznać funkcje platformy Acronis Backup 12.5, w tym dotyczące ochrony przed ransomware’em. Ponadto dowiedzieli się, jakie są rozwiązania APC by Schneider Electric dla edge computingu i na czym polega bezpieczna wymiana dokumentów stworzona przez DocuSign. Specjaliści Ingram Micro, jako dystrybutora chmury, podkreślali także, jak bezpieczne jest środowisko Microsoft Azure.

Swoją praktyczną wiedzę resellerzy i integratorzy mogli pogłębić, uczestnicząc w prezentacjach ścieżki technicznej. Kolejne spotkania dotyczyły: konfiguracji urządzeń SonicWalla w oparciu o dobre praktyki bezpieczeństwa, możliwości Cisco AMP Anywhere, technik omijania zabezpieczeń przy użyciu narzędzia Evader oraz możliwości SD-WAN w rozwiązaniach Forcepoint NGFW.

Prezentując najnowsze trendy dotyczące bezpieczeństwa danych i dostępu do informacji, dystrybutor przekonywał partnerów o znaczeniu swojej wartości dodanej do produktów z tego obszaru. Piotr Jasiński mówił o pomocy na każdym etapie projektu – od analizy potrzeb klienta po rozwiązywanie problemów i dopasowywanie konkretnych produktów. Zwracał uwagę na duży zestaw sprzętu demo, który jest do dyspozycji partnerów. A jak wynika z doświadczeń dystrybutora, stworzenie PoV (Proof of Value) okazuje się najlepszą formą sprzedaży. Duże znaczenie mają mieć przygotowane przez dystrybutora szkolenia zarówno dla resellerów, jak i ich klientów. Można także skorzystać ze stworzonego w 2016 r. w Dubaju Ingram Micro VSOC – dostarczającego usługi z zakresu zarządzania ryzykiem, ochrony przed cyberzagrożeniami, testów penetracyjnych czy wdrażania polityki bezpieczeństwa.

Podczas konferencji aplikacja Meeting15 umożliwiała partnerom umawianie się na sesje indywidualne z przedstawicielami dystrybutora i producentów z jego portfolio. Cieszyły się one dużym zainteresowaniem.