Rozwiązania IT
  • Aktualnie znajdujesz się »Strona główna»
  • Kolejna edycja MASTERS OF SECURITY już za nami!

Kolejna edycja MASTERS OF SECURITY już za nami!

Dziękujemy za udział w pierwszej w tym roku odsłonie konferencji z cyklu ITewolucja: MASTERS OF SECURITY, w czasie której, pod czujnym okiem niezależnych ekspertów, dyskutowaliśmy o bezpieczeństwie informatycznym. Tegoroczna edycja, dedykowana specjalistom i managerom IT, była połączeniem formuły warsztatowej oraz wykładowej, gdzie wspólnie z partnerami Mirosoft, VMware, Intel Security, IBM, Veeam, Fortinet, Versim, prezentowaliśmy tematykę z zakresu IT Security. Patronat nad wydarzeniem po raz kolejny objął Computerworld oraz IT Professional.

Niezależni eksperci o bezpieczeństwie

To wydarzyło się naprawdę – nic nie przemawia lepiej do naszej świadomości, niż przykład zagrożenia poparty sytuacją z życia. Dr inż. Krystian Mączka, biegły sądowy z zakresu informatyki śledczej przy Sądzie Okręgowym w Katowicach, wykładowca akademicki (WSB w Dąbrowie Górniczej, Krajowa Szkoła Sądownictwa i Prokuratury) podkreślił, że niektóre klasyczne przestępstwa wręcz migrują na pole nowych technologii i sieci Internet. Dlatego, kiedy dochodzi do incydentu związanego z naruszeniem bezpieczeństwa systemów komputerowych lub sieci oraz gdy  istnieje prawdopodobieństwo, iż działanie to jest naruszeniem prawa, koniecznym jest zabezpieczenie dowodów elektronicznych. Z kolei Marcin Marciniak, certyfikowany inżynier rozwiązań wielu producentów (obecnie inżynier systemowy Versim) oraz dziennikarz technologiczny (ITWiz), podkreśli, że jedną z przyczyn naruszeń bezpieczeństwa jest nieuprawnione przejęcie kontroli nad kontami uprzywilejowanymi wykorzystywanymi w organizacji. Jeśli w firmie korzysta się ze zdalnego dostępu, ryzyko jest jeszcze większe, dlatego trzeba wiedzieć jakie systemy zabezpieczeń stosować. Swoim doświadczeniem z zakresu budowania kultury bezpieczeństwa w cyberprzestrzeni podzieliła się Sylwia Stefaniak, odpowiedzialna za prowadzenie i rozwój projektu House of Cloud w Microsoft oraz Olga Budziszewska, badacz rynku, kryminolog, specjalista ds. zarzadzania bezpieczeństwem informacji, obecnie pracująca przy realizacji programu wspierającego cyberbezpieczeństwo w chmurze publicznej Microsoft Azure.

Czas na LIVE SHOW w wykonaniu inżynierów SANSEC

Wirtualne środowisko pracy w parę sekund

Nasi inżynierowie pokazali Państwu, jak w błyskawiczny sposób można utworzyć wirtualne desktopy w oparciu o sprawdzone rozwiązania firmy VMware. Aplikacje Just-In-Time (Instant Clone, App Volumes, UEM) to nowe funkcjonalności dla środowiska Horizon 7, które rozwiązują problemy związane z systemem operacyjnym, aplikacjami i personalizacją użytkownika.

Zagrożenie może przyjść z każdej strony

Nasz inżynier, podczas kontrolowanego ataku hackerskiego na środowisko przygotowane na potrzeby konferencji, pokazał jak szybko cyberprzestępca może wykraść cenne dla firmy informacje. Pokazał, że stosując systemy Next Generation Firewall z rodziny FortiGate można skutecznie ochronić siebie i firmową sieć, nie komplikując przy tym jej obecnej struktury.

Jak zabezpieczyć stację przed wyciekiem informacji?

Pół żartem, ale w 100% serio, nasz inżynier zademonstrował typową sytuację z życia firmy, gdzie zwykły pracownik, działając w dobrej wierze – ale jednak, próbuje wyprowadzić ze swojego firmowego komputera plik z danymi osobowymi. Zakładając, że jest to niezgodne z polityką bezpieczeństwa firmy, należy dopilnować, by takie zdarzenia nie miały miejsca. Pokazaliśmy, że z McAfee Data Loss Prevention (DLP) jest to możliwe.

Kopie zapasowe i błyskawiczne przywracanie danych

Korzystając z przeglądarki internetowej, nasz inżynier w oparciu o scentralizowany interfejs webowy Veeam Enterprise Manager, pokazał jak można błyskawicznie i niezawodne przywracać poszczególne pliki, całe maszyny wirtualne i elementy aplikacji, mając pewność odzyskania praktycznie w każdym scenariuszu.

Podyskutujmy razem o trendach w IT

Żyjemy w czasach Internetu Rzeczy, coraz częściej nie rozstajemy się z komórką, a nasz smartfon przekazuje bliżej niewiadome informacje do różnych organizacji, ściągając muzykę możemy nieświadomie polubić jego wykonawcę na Facebooku. W świecie gdzie, 3,6 miliarda ludzi „jest w Internecie”, możemy bez problemu kupić zastrzeżone informacje na swój temat. Jak zatem w świetle przepisów RODO/GDPR ochronić w dane osobowe przed wyciekiem? Dyskutując na temat zmiany prawa w zakresie zasad dotyczących przechowywania i przetwarzania danych osobowych w firmach, pokazaliśmy szybki, nowoczesny oraz intuicyjny system zarządzania przepływem dokumentów w firmie. Dodatkowo, Artur Król, przedstawiciel firmy IBM, pokazał jak pod tym względem zmienia się nowoczesny sprzęt, a także jak ogromne znaczenie w jego działaniu ma oprogramowanie i jego funkcjonalności.

Podsumowując, warto dzielić się wiedzą o bezpieczeństwie!

Po raz kolejny przekonaliśmy się, że nasza praca została doceniona przez uczestników konferencji o czym świadczy między innymi wysoka ocena spotkania. Mamy nadzieję, że będą Państwo mile wspominać to wydarzenie, a wiedza i doświadczenia zdobyte w czasie konferencji okażą się cenne, pożyteczne oraz inspirujące Zachęcamy również do przeczytania relacji z imprezy, udostępnionej przez portal Computerworld. Do zobaczenia na kolejnych wydarzeniach, o których będziemy na bieżąco informować na www.itewolucja.pl!

« powrót