Bezpieczeństwo IT

 

 

Wprowadzenie

Zagadnienia bezpieczeństwa IT wraz z rozwojem e-commerce, mobilnych użytkowników, aplikacji korzystających z chmury (ang. cloud computing) stawiają nowe wyzwania dla firm. Środowisko cloud computing, wirtualizacja aplikacji, mobilność użytkowników radykalnie zmieniły sposób prowadzenia biznesu. Tym samym nastąpiła również zmiana w charakterze zagrożeń o nowe rodzaje ataków. Stopniowo strategia bezpieczeństwa wychodzi poza ramy danych i obejmuje systemy IT, ochronę danych osobowych oraz firmowe know-how i wartości niematerialne.

Dobiega również końca wsparcie systemu Microsoft Windows XP, który wciąż jest wykorzystywany w firmach. Coraz większe uzależnienie biznesu od sprawnie działających systemów IT podnosi wymagania w stosunku do serwerowni, wirtualizacji aplikacji, centrum danych, środowiska chmury w zakresie zabezpieczenia odtwarzania danych i kontynuacji biznesu.

9.00 Otwarcie  konferencji
9.30 Budowanie bezpieczeństwa

Artur Markiewicz , konsultant

10:00 Skuteczna ochrona infrastruktury krytycznej przed zagrożeniami pochodzenia plikowego

Wyzwania w sferze bezpieczeństwa IT

Firmy i organizacje są odpowiedzialne za znaczną ilość poufnych danych, które muszą  chronić

przed rosnącą liczbą ataków cybernetycznych pochodzenia plikowego skierowanych na nie.

Rozwiązania OPSWAT pomagają chronić krytyczne operacje businessowe oraz zabezpieczają sieci przed

zagrożeniami zewnętrznymi i utratą danych. Umożliwiają kontrolę przepływu danych do i z sieci

wewnętrznej i internetowej. Rozwiązania OPSWAT oparte na jednoczesnym multi-skanowaniu

procesów i plików pod kątem zagrożeń cybernetycznych za pomocą wielu silników AV (ponad 30)

oraz silnikach DataSanitization (CDR), Vulnerability Assesment (VUL) i Data Loss Prevention (DLP)

Pomagają zapewnić ochronę przed znanym i nieznanym złośliwym oprogramowaniem pochodzącym

z różnych źródeł, poprzez konfigurację szczegółowych filtrów kontroli, blokowania i „czyszczenia”

potencjalnych zagrożeń cyfrowych w plikach oraz chronią przed wyciekiem danych.

Opswat Metadefender praktycznie w 100% eliminuje ryzyko wystąpienia potencjalnych naruszeń

danych, pomagając w ten sposób firmom i  organizacjom spełnić wymogi bezpieczeństwa.

Przykłady wykorzystania rozwiązań Opswat Metadefender:

Przypadek #1: Metadefender for Email Security – maksymalna ochrona poczty elektronicznej.

Przypadek #2: Metadefender for Network & Web Security – maksymalna ochrona podczas

upload’u i download’u plików z internetu.

Przypadek #3: Metadefender API Integration – możliwość

integracji po API z każdą aplikacją /systemem transferu/obiegu plików, itp…

Przypadek #4: Metadefender Kiosk – skanowanie plików na nośnikach mobilnych

Przypadek #5: Metadefender Vault – centralny serwer plików służący do kontrolowanej,

bezpiecznej i uporządkowanej wymiany plików/danych na zewnątrz i wewnątrz firmy

Przypadek #6: Metadefender for Secure Archive and Storage (Metadefender forSecure Storage)

– integracja z każdym systemem SMB (Data Center / Cloud, etc..).

Rafał Chatys, Prezes, Rams Data

11.00 Przerwa kawowa
11:30 20 lat bezpieczeństwa sprzętuoprogramowania i użytkowników.

Statlook, czyli stabilne zarządzanie zasobami w praktyce.

Borykasz się ze zmianami w systemie pracy musisz zadbać o bezpieczeństwo organizacji i wszystkich

pracowników? Zastanawiasz się jak uporać się z rosnąca ilością sprzętu i oprogramowania, spraw licencji.

Od 20 lat rozwijamy program, którym skutecznie możesz zarządzać bezpieczeństwem sprzętu,

oprogramowania, danych oraz ludzi i to niezależnie od tego, gdzie w danej chwili się znajdują.

Marcin Pera , Specjalista ds. Marketingu, MEDIA-PRESS.TV S.A

12.15 Jak się dowiedzieć, czy jesteśmy bezpieczni w sieci?

Przegląd dostępnych opcji w zakresie kontroli poziomu bezpieczeństwa – od audytów po stały

monitoring oraz budowanie tzw. świadomości bezpieczeństwa zalety i wady poszczególnych rozwiązań

Krzysztof Młynarski, specjalista ds. Bezpieczeństwa informacji, SECURITY.PL

 

13.00 Podsumowanie, zakończenie konferencji
Cele
  • Prezentacja kierunków ewolucji zagrożeń i bezpieczeństwa;
  • Dyskusja jak wykorzystać koniec wsparcia Microsoft Windows XP;
  • Dyskusja jak wykonać audyt bezpieczeństwa w organizacji;
  • Prezentacja rozwiązań w zakresie bezpieczeństwa;
  • Dyskusja jak chronić firmowe know-how i wartości niematerialne.
Adresaci
  • Kadra podejmująca strategiczne decyzje – prezesi zarządów, dyrektorzy ds. marketingu, sprzedaży, finansów, IT;
  • Członkowie zarządu ds. bezpieczeństwa, ochrony danych osobowych i wartości niematerialnych w firmie;
  • Menadżerowie odpowiedzialni za inwestycje dotyczące rozwiązań związanych z bezpieczeństwem
  • Kierownicy do spraw bezpieczeństwa w firmie;
  • Kierownicy projektów IT;
  • Projektanci aplikacji IT;
  • Pracownicy działów bezpieczeństwa IT, administratorzy systemów IT.
Termin

7 kwietnia 2022

Miejsce

Centrum Konferencyjne Businessman Institute. Trakt Lubelski 40a, Warszawa, www.bi.waw.pl

Planowana tematyka– Bezpieczeństwo IT
  • Audyt bezpieczeństwa i analiza ryzyka, jako punkt wyjścia strategii w zakresie bezpieczeństwa. Miejsce polityki bezpieczeństwa w strategii firmy.
  • Ochrona firmowego know-how i wartości intelektualnych (niematerialnych) przed konkurencją. Jak zaprojektować program ochrony firmy przed zagrożeniami inżynierii społecznej (social engineering). Jak ograniczyć ryzyko tego typu ataków?
  • Jak zdefiniować strategię, priorytety i standardy w zakresie ochrony informacji? Ocena poziomu bezpieczeństwa danych. Korzyści płynące z oceny bezpieczeństwa danych mogą być bezcenne w tworzeniu lub modernizacji strategii ochrony danych. Jak określić, które dane są najważniejsze? Gdzie one są zlokalizowane? Kto ma dostęp do nich, gdzie są przekazywane? Jak są zabezpieczone?
  • Ciągłość działania krytycznych systemów IT, jako element strategii bezpieczeństwa. Rola infrastruktury dla funkcjonowania centrum danych. Zabezpieczenia zasilania, sieci telekomunikacyjnej, przeciwpożarowe centrum danych.
    Bezpieczeństwo aplikacji mobilnych. Na ile bezpieczne są firmowe dane w mobilnych urządzeniach? Jak połączyć strategię korzystania z urządzeń mobilnych ze zwiększeniem bezpieczeństwa. Jak kontrolować zdalne urządzenia mobilne. Monitorowanie aktywności użytkowników urządzeń mobilnych.
  • Bezpieczeństwo środowisk wirtualizacji. Przegląd wyzwań związanych z bezpieczeństwem w środowiskach zwirtualizowanych. Wykorzystanie modelu bezpieczeństwa Forrester „Zero Zaufania” w celu zabezpieczenia środowiska wirtualnego. Systemy backupu i odtwarzanie po awarii dla środowiska Vmware. Dell AppAssure – całościowa ochrona danych.
  • Miejsce wirtualizacji desktopów w strategii bezpieczeństwa firmy.
  • Czy nasze portale i krytyczne aplikacje internetowe są odpowiednio zabezpieczone na ataki DNS? Jak wykonać testy penetracyjne na portalu firmowym? Bezpieczeństwo poczty elektronicznej.
  • Jak zabezpieczyć wrażliwe dane w chmurze.
  • Wpływ zaprzestania przez Microsoft wsparcia systemu Microsoft Windows XP na bezpieczeństwo IT. Jak przygotować się na koniec wsparcia przez Microsoft Windows XP?
  • Jak wybrać rozwiązanie w zakresie bezpieczeństwa odpowiednie dla twojej organizacji. Jak wykazać wartość biznesową projektów w zakresie bezpieczeństwa i przekonać zarząd do ich inwestowania? Jak uzasadnić koszty związane z projektami rozwiązań bezpieczeństwa? Jak obliczyć wartość korzyści z rozwiązań w bezpieczeństwie i potencjalne straty z braku takich inwestycji.
  • Jakie korzyści płyną z następnej generacji zapory ogniowej (ang. firewall)? Jak połączyć monitorowanie sieci i aplikacji z odpowiedziami na podejrzane działania i ataki na bezpieczeństwo. Zabezpieczenie sieci End to End.
  • Rozwiązania w zakresie szyfrowania danych w firmie. Organizacje są zależne od danych i informacji. Dla instytucji finansowych, firm z sektora e-commerce dane i informacja są najcenniejszym kapitałem. Dla nich zapewnienie bezpieczeństwa danych i aplikacji w mobilnym świecie staje się priorytetem. Szyfrowanie informacji, jako sposób zwiększania bezpieczeństwa.
  • Bezpieczeństwo płatności elektronicznych.
  • Miejsce kamery IP w strategii bezpieczeństwa firmy. Kontrola dostępu, systemów do IP-wideomonitoring.