Konferencja IT Professional Security Camp 2016

To szósta edycja spotkania dla praktyków IT zajmujących się bezpieczeństwem infrastruktury informatycznej. W trakcie Campu kompleksowo omawiane są zagadnienia związane z: ochroną systemów i baz danych, wirtualizacją oraz zabezpieczaniem firmowych sieci przed włamaniami.

Podczas prelekcji prowadzonych przez ekspertów prezentowane są praktyczne przykłady stosowania omawianych technologii. Do prezentacji większości zagadnień wykorzystano  specjalnie przygotowane środowiska testowe. Głównym celem spotkania jest przekazanie wiedzy niezbędnej administratorom sieci, inżynierom systemowym, administratorom bezpieczeństwa i kierownikom działów IT.

Prelegentami są najlepsi specjaliści w Polsce z dziedzin bezpieczeństwa, testów zabezpieczeń, projektowania data center i audytów bezpieczeństwa sieciowego. Są to eksperci posiadający takie tytuły jak: Certified Information Systems Security Professional, Oracle Certified Master, Oracle ACE Associate, Cisco Certified Internetworking Expert, Microsoft Most Valuable Professional, VMware vEXPERT, Microsoft Certified Technology Specialist, VMware Certified Professional.

W trakcie Konferencji IT Professional Campu są omówione m.in. następujące zagadnienia:

  • Inwentaryzacja zasobów jako podstawa analizy zagrożeń
  • Zasada ograniczonego zaufania - rozwiązania DLP McAfee
  • NBA jako stały element monitoringu i ochrony przed atakami
  • Bezpieczeństwo stacji roboczych i zarządzania kontami lokalnych administratorów
  • Przykład integracji NAC Extreme Networks z rozwiązaniami klasy UTM
  • Forensic IT. Środki zaradcze podejmowane w przypadku zaistnienia incydentu
  • Budowanie zespołu bezpieczeństwa, określanie jego zadań i kompetencji oraz dojrzałości organizacji
  • Kompleksowy system do zarządzania i podniesienia bezpieczeństwa infrastruktury IT
  • Bezpieczne Wi-Fi – konieczność, utopia czy fanaberia?
  • Monitorowanie pracowników – aspekty prawne
  • Wysoka dostępność oraz mechanizmy disaster recovery w środowiskach wirtualnych
  • Backup heterogenicznego środowiska IT. Niemożliwe? A jednak!

Konferencja IT Professional Security Camp 2016 program dzień 1

Rozpoczęcie Campu

Inwentaryzacja zasobów informacyjnych jako podstawa analizy zagrożeń Informacje o zasobach jako podstawa analizy bezpieczeństwa informatycznego (SANS Institute, ISO/IEC 27001). Analiza infrastruktury informatycznej i przepływu informacji w procesach, wdrożenie zarządzania zasobami w celu zwiększenia bezpieczeństwa informacji, weryfikacja i aktualność danych oraz śledzenie cyklu życia zasobów. Procesy inwentaryzacji fizycznej, automatycznej i regulacje z nimi związane. Struktura normy ISO/IEC 19770-1 oraz innych norm z rodziny 19770

Zasada ograniczonego zaufania - rozwiązania DLP McAfee

NBA jako stały element monitoringu i ochrony przed atakami Systemy analizy behawioralnej (NBA-Network Behavior Analysis) bazujące na danych o ruchu sieciowym z NetFlow i pozwalające wykrywanie nieznanych i specyficznych zagrożeń. Praktyczne wykorzystanie NetFlow oraz systemu FlowMon.

Bezpieczeństwo stacji roboczych i zarządzania kontami lokalnych administratorów Najsłabsze ogniwo zabezpieczeń infrastruktury IT czyli ochrona stacji roboczych w kontekście ataków na tożsamość użytkowników. Dobre i złe praktyki SysAdminów. Czym jest LAPS, jak i dlaczego warto to rozwiązanie wdrożyć.

Przykład integracji NAC Extreme Networks z rozwiązaniami klasy UTM. Pokaz na żywo

Jakie środki zaradcze podjąć w przypadku zaistnienia incydentu i braku możliwości wprowadzenia dodatkowych mechanizmów zapobiegawczych? Forensic IT. Analiza incydentów w systemach i infrastrukturze IT. Procedury reagowania, dokumentowanie incydentów.

Kompleksowy system do zarządzania i podniesienia bezpieczeństwa infrastruktury IT Audyt legalności oprogramowania, ochrona komputerów przed wyciekiem poufnych danych, zdalne zarządzanie komputerami, kontrola i blokowanie potencjalnie niebezpiecznych stron www, monitorowanie wydajności komputerów, efektywne zarządzanie zgłoszeniami pracowników.

Bezpieczne Wi-Fi – konieczność, utopia czy fanaberia? Procedury obsługi incydentów. Potrzeba budowania zespołu bezpieczeństwa, określanie jego zadań i kompetencji oraz dojrzałości organizacji Przygotowanie firmy na atak. Budowa zespołu stałego lub tworzonego ad hoc, tworzenie procedur i testowanie ich (w oparciu o gry blue team kontra red team). Case study dotyczące reagowania na incydenty (z procedurami i bez procedur).

Konferencja IT Professional Security Camp 2016 program dzień 2

Monitorowanie pracowników - aspekty prawne Regulacje prawne związane z możliwością monitorowania pracowników w miejscu pracy oraz poza nim. Warunki jakie musza być spełnione, aby kontrola za pomocą urządzeń monitorujących oraz oprogramowania (m.in. poczta e-mail pracowników, używane aplikacje, przeglądane strony WWW) było legalne. Praktyczne przykłady, aktualnie orzecznictwo sądowe, w tym orzecznictwo Europejskiego Trybunału Praw Człowieka.

Bezpieczna zmiana wersji aplikacji, kilka słów o CI/CD Gdy masz wrażenie że temat Continuous Integration, czy też Continuous Deployment w oparciu o mikroserwisy jest dosłownie wszędzie, gdy lękasz się, że Dockery, Gity, Jenkinsy czy też inne tego typu stwory oblezą ci zaraz ekspres do kawy, a w nocy zrywasz się z krzykiem oblany zimnym potem na wspomnienie hord programistów rozrywających cię na strzępy… To przede wszystkim uspokój się, weź głęboki oddech i przyjdź na sesję podczas której opowiem o tym jak w dobie rozwiązań konteneryzacyjnych zaprojektować działające i bezpieczne środowisko CI/CD, które pozwoli ci odetchnąć, poczuć się bezpiecznej i znów spojrzeć na świat nowoczesnego IT z nowej perspektywy. Już lepiej? Będzie technicznie o tym jak sprawić by nowa wersja oprogramowania strategicznego dla Twojej organizacji możliwa była do wdrożenia w sposób w pełni zautomatyzowany i relatywnie bezbolesny.

Backup heterogenicznego środowiska IT. Niemożliwe? A jednak! Żyjemy w czasach, w których nie ma już mowy o posiadaniu środowiska IT pochodzącego tylko od jednego dostawcy, szczególnie w zakresie posiadanego oprogramowania. Stosujemy na potrzeby firm wszelakie aplikacje, a te wymagają systemów operacyjnych i często odpowiedniej bazy danych. Środowiska te są obecnie najczęściej wirtualizowane, a przechowywanie danych często odbywa się na zewnętrznym zasobie. Gdy dołożymy serwery poczty i pracy grupowej lub systemy klasy ERP, a przy tym posiadamy jeszcze zewnętrzną lokalizację firmy, to zapewnienie backupu dla takiej infrastruktury systemowej jest nie lada wyzwaniem. Ważnym aspektem w momencie wyboru systemów i aplikacji jest zapewnienie sobie możliwości backupu tak różnorodnego środowiska. Stosowanie różnorodnych rozwiązań to także sposób na zaoszczędzenie często dużych pieniędzy i uwolnienie się z modelu Vendor Lock-In. Dlatego warto wiedzieć, że są na rynku producenci systemów backupowych, którzy zapewniają firmom i instytucjom bezpieczeństwo i szybkie odtwarzanie danych w momencie awarii.

Szczegóły

Początek konferencji 19-09-2016 9:00
Koniec konferencji 20-09-2016 11:45
Organizator miesięcznik IT Professional
Tagi konferencje biznesowe 2016, konferencje IT 2016, konferencje Kraków 2016
Kontakt do organizatora

http://www.security.it-professional.pl/

Rodzaj konferencji konferencja płatna
Typ konferencji biznesowa
Województwo małopolskie
Miasto Racławice
Adres Hotel Mercure Dosłońce Conference & Spa Dosłońce 56 Dale 32-222 Racławice
Lokalizacja
Kraków
Kraków, Polska
Kraków
Podziel się informacją:
Informacje dot. plików cookies

ComminT Sp. z o.o. stosuje pliki cookies, które są niezbędne w celu odpowiedniego funkcjonowania ich stron internetowych. Nasza strona internetowa używa plików „Cookies” w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować stronę do Twoich potrzeb. Masz możliwość zmiany ustawień dotyczących plików „Cookies” w przeglądarce, dzięki czemu nie będą zbierane żadne informacje. Dalsze informacje znajdują się w zakładce Polityka prywatności.