Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

Organizator
Partnerzy

Zdjęcia hotelu

Harmonogram IT Professional Security Camp

DZIEŃ I - 20 WRZEŚNIA (CZWARTEK)

 

09:00 – 10:00 Rejestracja uczestników
10:00 – 10:15

Rozpoczęcie Campu

10:15 – 11:00
Cyberbezpieczeństwo - od pomysłu do realizacji. Jak budować bezpieczeństwo IT w organizacji
Przygotowanie wewnętrznych regulacji - niezbędne polityki bezpieczeństwa, ich elementy oraz wymagania, na podstawie których określane są rozwiązania bezpieczeństwa, jakie powinny być wdrożone w organizacji (firewall, oprogramowanie antywirusowe, segmentacja sieci, hardening systemów). Jakie podejście najlepiej stosować (wysokie bezpieczeństwo vs wygoda pracowników), jakie technologie i w jakiej kolejności wdrażać i rozbudowywać (IDS, IPS, SIEM, DAM, IDM). Omówienie pełnego procesu wdrażania i rozwoju mechanizmów bezpieczeństwa oraz przygotowania skutecznych procedur operacyjnych. 
11:00 – 12:00 Optymalizacja kosztów druku oraz zabezpieczeń przepływu dokumentów w organizacji
12:00 – 12:15 Przerwa
12:15 – 13:00 Integracja i centralizacja zarządzania infrastrukturą IT. Ochrona urządzeń końcowych i automatyzacja zadań administracyjnych
13:00 – 14:00 Bezpieczne sieci bezprzewodowe – teoria i praktyka
Radiowe systemy telekomunikacyjne. Opis elementów składowych, w tym układów antenowych oraz wybranych problemów dotyczących przetwarzania sygnałów cyfrowych. Przestrzenna dostępność sieci a ich bezpieczeństwo – ukierunkowane i przypadkowe ataki na infrastrukturę, omówienie metod budowania sieci z dostępem bezprzewodowym z punktu widzenia działu IT, odpowiedzialnego za administrowanie tego typu infrastrukturą. Prezentacja metod podłączania się do sieci Wi-Fi z wykorzystaniem suplikantów dostępnych w popularnych systemach operacyjnych, analiza oferowanego poziomu bezpieczeństwa, wsparcie procesu projektowania sieci przez producentów sprzętu.
14:00 – 14:45

Ochrona poszczególnych obszarów sieci. Możliwości integracji systemów pełniących różne funkcje w architekturze bezpieczeństwa

Rozwiązania do ochrony wnętrza i brzegu sieci: Next Generation Firewall (NGFW), Security Email Gateway (SEG), Web Application Firewall (WAF), Endpoint Protection (EP), Advanced Threat Protection (ATP). Mechanizmy Data Loss Prevention (DLP), czyli jak proaktywnie ograniczać ryzyko wycieku danych osobowych. Pokaz zintegrowanej ochrony w ramach Fortinet Security Fabric.

14:45 – 16:00 Obiad
16:00 – 17:00

RODO na smartfonach
Jak poradzić sobie z wytycznymi RODO, gdy pracownicy wykorzystują w firmie smartfony, również prywatne, w których przechowują często bez wiedzy pracodawcy dane osobowe klientów i kontrahentów? Okazuje się, że większość firm ma problemy ze spełnianiem wymogów RODO, jeśli chodzi o urządzenia mobilne. Wyniki badań, sugestie specjalistów, wiedza do wykorzystania w praktyce.

17:00 – 17:45 Wyzwania w bezpieczeństwe IT i nowe możliwości obrony
17:45 – 18:45 Dokumentowanie bezpieczeństwa danych osobowych zgodnie z RODO
Rozporządzenie o ochronie danych, tzw. RODO nie wymaga prowadzenia przez administratora jakiejkolwiek dokumentacji, zwłaszcza odpowiadającej polityce bezpieczeństwa czy instrukcji zarządzania systemem informatycznym. Niemniej, daje możliwość wdrożenia polityki ochrony danych, a także nakłada obowiązki np. w zakresie dokumentowania naruszeń ochrony danych osobowych, co jest przydatne jako element realizacji zasady rozliczalności, wymaganej do wykazania zgodności przetwarzania z przepisami. Omówienie elementów ochrony danych, które warto umieścić w dokumentacji stosowanych zabezpieczeń.
od godz. 19:30 Kolacja i wieczór integracyjny

 


DZIEŃ II - 21 WRZEŚNIA (PIĄTEK)

 

07:30 – 09:00 Śniadanie
09:00 – 10:00 Automatyzacja procesów w środowiskach przetwarzających dane wrażliwe
Procedury bezpieczeństwa, change control, nadzór działań, procesy deploymentu, testów i wdrożenia oraz przeszkody, jakie mogą napotykać osoby odpowiedzialne za automatyzację zadań - studium przypadków.
10:00 – 11:00 Jak sprawić, aby o bezpieczeństwo nie walczył jeden człowiek, ale wszystkie osoby uczestniczące w procesie dostarczania oprogramowania? Ewolucja silosowego modelu IT do struktur zgodnych z ideologią DevOps. Nowe narzędzia, nowe podejście zespołów programistycznych do produkcji oprogramowania, nowy sposób postrzegania pracy. Implementacja efektywnych rozwiązań w organizacji.
11:00 – 12:00 Zabezpieczenia zgodne z rodo w środowisku Microsoft Office 365. Dostępne rozwiązania chmurowe a faktyczny, oferowany poziom bezpieczeństwa. Stosowane rodzaje zabezpieczeń, wady i zalety korzystania z rozwiązań Office 365 w kontekście ochrony zasobów. Omówienie i prezentacja aspektów technicznych i zgodności z RODO usług cloudowych, na przykładzie narzędzi Microsoft.

12:00

Zakończenie Campu

 

Organizator zastrzega sobie prawo do zmian w harmonogramie.

______________________________________________________________________________________________________________________________________

Informacje o cookies © 2018 PRESSCOM Sp. z o.o.