Konferencja Bezpieczeństwo IT 2016

Zagadnienia bezpieczeństwa IT wraz z rozwojem e-commerce, mobilnych użytkowników, aplikacji korzystających z chmury (ang. cloud computing) stawiają nowe wyzwania dla firm. Środowisko cloud computing, wirtualizacja aplikacji, mobilność użytkowników radykalnie zmieniły sposób prowadzenia biznesu. Tym samym nastąpiła również zmiana w charakterze zagrożeń o nowe rodzaje ataków. Stopniowo strategia bezpieczeństwa wychodzi poza ramy danych i obejmuje systemy IT, ochronę danych osobowych oraz firmowe know-how i wartości niematerialne.

Dobiega również końca wsparcie systemu Microsoft Windows XP, który wciąż jest wykorzystywany w firmach. Coraz większe uzależnienie biznesu od sprawnie działających systemów IT podnosi wymagania w stosunku do serwerowni, wirtualizacji aplikacji, centrum danych, środowiska chmury w zakresie zabezpieczenia odtwarzania danych i kontynuacji biznesu.

Konferencja Bezpieczeństwo IT 2016 cele

  • Prezentacja kierunków ewolucji zagrożeń i bezpieczeństwa;
  • Dyskusja jak wykorzystać koniec wsparcia Microsoft Windows XP;
  • Dyskusja jak wykonać audyt bezpieczeństwa w organizacji;
  • Prezentacja rozwiązań w zakresie bezpieczeństwa;
  • Dyskusja jak chronić firmowe know-how i wartości niematerialne.

Konferencja Bezpieczeństwo IT 2016 uczestnicy

  • Kadra podejmująca strategiczne decyzje – prezesi zarządów, dyrektorzy ds. marketingu, sprzedaży, finansów, IT;
  • Członkowie zarządu ds. bezpieczeństwa, ochrony danych osobowych i wartości niematerialnych w firmie;
  • Menadżerowie odpowiedzialni za inwestycje dotyczące rozwiązań związanych z bezpieczeństwem
  • Kierownicy do spraw bezpieczeństwa w firmie;
  • Kierownicy projektów IT;
  • Projektanci aplikacji IT;
  • Pracownicy działów bezpieczeństwa IT,  administratorzy systemów IT.

Konferencja Bezpieczeństwo IT 2016 tematy

  • Audyt bezpieczeństwa i analiza ryzyka, jako punkt wyjścia strategii w zakresie bezpieczeństwa. Miejsce polityki bezpieczeństwa w strategii firmy.
  • Ochrona firmowego know-how i wartości intelektualnych (niematerialnych) przed konkurencją. Jak zaprojektować program ochrony firmy przed zagrożeniami inżynierii społecznej (social engineering). Jak ograniczyć ryzyko tego typu ataków?
  • Jak zdefiniować strategię, priorytety i standardy w zakresie ochrony informacji? Ocena poziomu bezpieczeństwa danych. Korzyści płynące z oceny bezpieczeństwa danych mogą być bezcenne w tworzeniu lub modernizacji strategii ochrony danych. Jak określić, które dane są najważniejsze? Gdzie one są zlokalizowane? Kto ma dostęp do nich, gdzie są przekazywane? Jak są zabezpieczone?
  • Ciągłość działania krytycznych systemów IT, jako element strategii bezpieczeństwa. Rola infrastruktury dla funkcjonowania centrum danych. Zabezpieczenia zasilania, sieci telekomunikacyjnej, przeciwpożarowe centrum danych.
  • Bezpieczeństwo aplikacji mobilnych. Na ile bezpieczne są firmowe dane w mobilnych urządzeniach? Jak połączyć strategię korzystania z urządzeń mobilnych ze zwiększeniem bezpieczeństwa. Jak kontrolować zdalne urządzenia mobilne. Monitorowanie aktywności użytkowników urządzeń mobilnych.
  • Bezpieczeństwo środowisk wirtualizacji. Przegląd wyzwań związanych z bezpieczeństwem w środowiskach zwirtualizowanych. Wykorzystanie modelu bezpieczeństwa Forrester „Zero Zaufania” w celu zabezpieczenia środowiska wirtualnego. Systemy backupu i odtwarzanie po awarii dla środowiska Vmware. Dell AppAssure – całościowa ochrona danych.
  • Miejsce wirtualizacji desktopów w strategii bezpieczeństwa firmy.
  • Czy nasze portale i krytyczne aplikacje internetowe są odpowiednio zabezpieczone na ataki DNS? Jak wykonać testy penetracyjne na portalu firmowym? Bezpieczeństwo poczty elektronicznej.
  • Jak zabezpieczyć wrażliwe dane w chmurze.
  • Wpływ zaprzestania przez Microsoft wsparcia systemu Microsoft Windows XP na bezpieczeństwo IT. Jak przygotować się na koniec wsparcia przez Microsoft Windows XP?
  • Jak wybrać rozwiązanie w zakresie bezpieczeństwa odpowiednie dla twojej organizacji. Jak wykazać wartość biznesową projektów w zakresie bezpieczeństwa i przekonać zarząd do ich inwestowania? Jak uzasadnić koszty związane z projektami rozwiązań bezpieczeństwa? Jak obliczyć wartość korzyści z rozwiązań w bezpieczeństwie i potencjalne straty z braku takich inwestycji.
  • Jakie korzyści płyną z następnej generacji zapory ogniowej (ang. firewall)? Jak połączyć monitorowanie sieci i aplikacji z odpowiedziami na podejrzane działania i ataki na bezpieczeństwo. Zabezpieczenie sieci End to End.
  • Rozwiązania w zakresie szyfrowania danych w firmie. Organizacje są zależne od danych i informacji. Dla instytucji finansowych, firm z sektora e-commerce dane i informacja są najcenniejszym kapitałem. Dla nich zapewnienie bezpieczeństwa danych i aplikacji w mobilnym świecie staje się priorytetem. Szyfrowanie informacji, jako sposób zwiększania bezpieczeństwa.
  • Bezpieczeństwo płatności elektronicznych.
  • Miejsce kamery IP w strategii bezpieczeństwa firmy. Kontrola dostępu, systemów do IP-wideomonitoring.

Konferencja Bezpieczeństwo IT 2016 program

  • Otwarcie konferencji i prowadzenie Katarzyna Kroczyńska, Orion Instruments Polska
  • AlienVault USM – idealna platforma bezpieczeństwa dla mniejszych organizacji finansowych
  • Realia to: ograniczony budżet, przeciążony personel IT, brak czasu i równocześnie wymagania regulatora identyczne jak dla dużych organizacji. Rozwiązanie: platforma AlienVault USM – więcej niż SIEM, za mniej niż można by oczekiwać. Krzysztof Kroczyński, Prezes, Orion Instruments Polska
  • DATA CENTER w aspekcie zarządzania ciągłością działania Aleksander Redlich, Prezes Zarządu, Fast Group
  • All of Backup poznaj nowy wymiar ochrony Twoich danych Kamil Staśko, Product Manager, Veracomp
  • Praktyka zarządzania komputerami i oprogramowaniem oraz problemy na linii krzesło-klawiatura Na przykładzie systemu statlook, opowiemy Państwu: – Jak sprawnie inwentaryzować i zarządzania sprzętem oraz licencjami? – Jak monitorować i ograniczać niepożądany wpływ  użytkowników na infrastrukturę IT oraz jak im pomóc (najlepiej zdalnie) kiedy faktycznie tego potrzebują? – Czy możemy monitorować aktywność użytkowników – zakres Piotr Kubiak, A plus C Systems
  • Firewall nowej generacji – silna ochrona brzegu sieci, czy chwytna marketingowo nazwa filtra pakietów Tomasz Nowocień, Poznańskie Centrum Superkomputerowo-Sieciowe
  • Bezpieczeństwo firmowych finansów Andrzej Spuła, Money Coaching
  • Możliwość uzyskania dofinansowania unijnego w perspektywie finansowej 2014 – 2020       Katarzyna Więckowska, Adwokat,
Informacje dot. plików cookies

ComminT Sp. z o.o. stosuje pliki cookies, które są niezbędne w celu odpowiedniego funkcjonowania ich stron internetowych. Nasza strona internetowa używa plików „Cookies” w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować stronę do Twoich potrzeb. Masz możliwość zmiany ustawień dotyczących plików „Cookies” w przeglądarce, dzięki czemu nie będą zbierane żadne informacje. Dalsze informacje znajdują się w zakładce Polityka prywatności.