Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

Organizator
Partnerzy

Zdjęcia hotelu

Harmonogram IT Professional Security Camp

DZIEŃ I - 28 WRZEŚNIA (CZWARTEK)

 

9:00 – 10:00 Kwaterowanie i rejestracja
10:00 – 10:15

Rozpoczęcie Campu

10:15 – 11:15 Jak zbudować własną twierdzę?
Pryncypia projektowania i wdrażania silnych mechanizmów ochrony przed kradzieżą tożsamości oraz nieautoryzowanym dostępem do zasobów organizacji. Najnowsze technologie ochrony kont uprzywilejowanych wraz z omówieniem referencyjnej architektury bezpieczeństwa środowisk wykorzystujących mechanizmy Active Directory.
11:15 – 12:00 Jak chronić swoją infrastrukturę i urządzenia końcowe, automatyzować wykrywanie i natychmiastowe usuwanie podatności
Jak ułatwić sobie swoją codzienną pracę dzięki kompleksowym rozwiązaniom do ujednoliconego zarządzania urządzeniami końcowymi, od smatrfona po serwer, w infrastrukturze IT? Petya, WannaCry, NotPetya? Jak się zabezpieczać w przyszłości przed takimi zagrożeniami?
12:00 – 12:15 Przerwa
12:15 – 13:00 Bezpieczeństwo według Ivanti
13:00 – 13:30 Ciągłość działania procesów dla systemów informatycznych – dobre praktyki
13:30 – 14:15 Cyberbezpieczeństwo to gra zespołowa – ochrona sieci za pomocą najnowszych rozwiązań
14:15 – 15:15 Obiad
15:15 – 16:00

Jak być gotowym na nieprzewidziany atak

Cyber-infekcji nie da się w 100% uniknąć. Wcześniej czy później zdarzą się incydenty i naruszenia polityk. Ważne, aby się do tego przygotować, umieć samodzielnie wykryć atak/infekcję i mieć przygotowaną skuteczną odpowiedź. Skuteczna i szybka odpowiedź pozwoli na izolację zagrożenia i szybkie jego wyeliminowanie. W przypadku ataków ransomware możliwe jest nawet skuteczne uniknięcie zaszyfrowania danych.

16:00 – 16:30 Kompleksowy system do zarządzania i podniesienia bezpieczeństwa infrastruktury IT
16:30 – 16:45 Przerwa
16:45 – 17:25

Wskazówki wyboru zabezpieczeń technicznych po przeprowadzeniu szacowania ryzyka zgodnie z rodo
Podstawą wyboru zabezpieczeń, zgodnie z nowymi przepisami UE o ochronie danych osobowych, jest wynik procesu szacowania ryzyka. Jak taki proces przeprowadzić? Praktyki postępowania z ryzkiem w systemach informatycznych służących do przetwarzania danych osobowych oraz źródła niezbędnych informacji.

17:25 – 18:45
Zbuduj blue team. Przygotowanie firmy na wystąpienie ataków komputerowych. Wykrywanie incydentów i reagowanie
Reagowanie na incydenty bezpieczeństwa komputerowego i modele ataków. Przygotowanie infrastruktury, zespołu oraz procedur. Sposoby reagowania na: phishing, ransomware (cryptolockery nowego rodzaju np. WannaCry), wykrycie nieznanego malware na firmowym stanowisku komputerowym. Ćwiczenia.
od godz. 19:30 Kolacja i wieczór integracyjny

 


DZIEŃ II - 29 WRZEŚNIA (PIĄTEK)

 

7:30 – 9:00 Śniadanie
9:00 – 9:30 Zabezpieczenia dostepu do usług/aplikacji SaaS i on-premise z wykorzystaniem Azure MFA
9:30 – 10:30 Bezpieczeństwo kontenerów. WARSZTAT
Postęp jest nieunikniony. Jakie niebezpieczeństwa są z nim związane? Co zrobić, żeby dobrze zabezpieczyć infrastrukturę opartą o platformę kontenerową? Jaki wpływ na bezpieczeństwo ma platforma Docker?
10:30 – 11:00 Ransomware – metody, motywy i cele działania przestępców
Czym jest ransomware? Czego przestępca szuka w Twojej firmie? Jakie są motywy i cele działania cyberprzestępców? Zabezpieczanie strategicznych i wrażliwych danych przedsiębiorstwa oraz informacji o kontrahentach. Analiza najciekawszych ataków z ostatnich miesięcy i sposoby ochrony przed zagrożeniami.
11:00 – 11:15 Przerwa
11:15 – 11:45 Zwiększ wydajność swojej pracy z profesjonalnymi stacjami roboczymi HP opartymi na procesorach Intel Xeon
11:45 – 12:45 Ochrona przed atakami DDoS z punktu widzenia użytkownika
Analiza ryzyka obejmująca zagrożenia z sieci w tym: groźby ataków, incydenty, ataki będące zasłoną dymną. Realne możliwości szybkiego uruchomienia usługi ochrony przed DDoS (scrubbing service). Podstawowe modele działania scrubbing centers - przekierowanie DNS i BGP. Ataki wolumetryczne a ochrona DDoS L3-L7. Co lepsze - AlwaysOn czy AlwaysAvailable? Jak poradzić sobie z pierwszą falą ataku? Dostępne produkty i wybór rozwiązań anty DDoS od strony klienta - obietnice sprzedażowe a rzeczywistość inżyniera.

12:45

Zakończenie Campu

 

Organizator zastrzega sobie prawo do zmian w harmonogramie.

______________________________________________________________________________________________________________________________________

Informacje o cookies © 2017 PRESSCOM Sp. z o.o.