Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
DZIEŃ I - 20 WRZEŚNIA (CZWARTEK)
09:00 – 10:00 | Rejestracja uczestników |
10:00 – 10:15 |
Rozpoczęcie Campu |
10:15 – 11:00 |
Cyberbezpieczeństwo - od pomysłu do realizacji. Jak budować bezpieczeństwo IT w organizacji
Przygotowanie wewnętrznych regulacji - niezbędne polityki bezpieczeństwa, ich elementy oraz wymagania, na podstawie których określane są rozwiązania bezpieczeństwa, jakie powinny być wdrożone w organizacji (firewall, oprogramowanie antywirusowe, segmentacja sieci, hardening systemów). Jakie podejście najlepiej stosować (wysokie bezpieczeństwo vs wygoda pracowników), jakie technologie i w jakiej kolejności wdrażać i rozbudowywać (IDS, IPS, SIEM, DAM, IDM). Omówienie pełnego procesu wdrażania i rozwoju mechanizmów bezpieczeństwa oraz przygotowania skutecznych procedur operacyjnych.
|
11:00 – 12:00 | Optymalizacja kosztów druku oraz zabezpieczeń przepływu dokumentów w organizacji |
12:00 – 12:15 | Przerwa |
12:15 – 13:00 | Integracja i centralizacja zarządzania infrastrukturą IT. Ochrona urządzeń końcowych i automatyzacja zadań administracyjnych |
13:00 – 14:00 |
Bezpieczne sieci bezprzewodowe – teoria i praktyka Radiowe systemy telekomunikacyjne. Opis elementów składowych, w tym układów antenowych oraz wybranych problemów dotyczących przetwarzania sygnałów cyfrowych. Przestrzenna dostępność sieci a ich bezpieczeństwo – ukierunkowane i przypadkowe ataki na infrastrukturę, omówienie metod budowania sieci z dostępem bezprzewodowym z punktu widzenia działu IT, odpowiedzialnego za administrowanie tego typu infrastrukturą. Prezentacja metod podłączania się do sieci Wi-Fi z wykorzystaniem suplikantów dostępnych w popularnych systemach operacyjnych, analiza oferowanego poziomu bezpieczeństwa, wsparcie procesu projektowania sieci przez producentów sprzętu. |
14:00 – 14:45 |
Ochrona poszczególnych obszarów sieci. Możliwości integracji systemów pełniących różne funkcje w architekturze bezpieczeństwa Rozwiązania do ochrony wnętrza i brzegu sieci: Next Generation Firewall (NGFW), Security Email Gateway (SEG), Web Application Firewall (WAF), Endpoint Protection (EP), Advanced Threat Protection (ATP). Mechanizmy Data Loss Prevention (DLP), czyli jak proaktywnie ograniczać ryzyko wycieku danych osobowych. Pokaz zintegrowanej ochrony w ramach Fortinet Security Fabric. |
14:45 – 16:00 | Obiad |
16:00 – 17:00 |
RODO na smartfonach |
17:00 – 17:45 | Wyzwania w bezpieczeństwe IT i nowe możliwości obrony |
17:45 – 18:45 |
Dokumentowanie bezpieczeństwa danych osobowych zgodnie z RODO Rozporządzenie o ochronie danych, tzw. RODO nie wymaga prowadzenia przez administratora jakiejkolwiek dokumentacji, zwłaszcza odpowiadającej polityce bezpieczeństwa czy instrukcji zarządzania systemem informatycznym. Niemniej, daje możliwość wdrożenia polityki ochrony danych, a także nakłada obowiązki np. w zakresie dokumentowania naruszeń ochrony danych osobowych, co jest przydatne jako element realizacji zasady rozliczalności, wymaganej do wykazania zgodności przetwarzania z przepisami. Omówienie elementów ochrony danych, które warto umieścić w dokumentacji stosowanych zabezpieczeń. |
od godz. 19:30 | Kolacja i wieczór integracyjny |
07:30 – 09:00 | Śniadanie |
09:00 – 10:00 |
Automatyzacja procesów w środowiskach przetwarzających dane wrażliwe Procedury bezpieczeństwa, change control, nadzór działań, procesy deploymentu, testów i wdrożenia oraz przeszkody, jakie mogą napotykać osoby odpowiedzialne za automatyzację zadań - studium przypadków. |
10:00 – 11:00 | Jak sprawić, aby o bezpieczeństwo nie walczył jeden człowiek, ale wszystkie osoby uczestniczące w procesie dostarczania oprogramowania? Ewolucja silosowego modelu IT do struktur zgodnych z ideologią DevOps. Nowe narzędzia, nowe podejście zespołów programistycznych do produkcji oprogramowania, nowy sposób postrzegania pracy. Implementacja efektywnych rozwiązań w organizacji. |
11:00 – 12:00 | Zabezpieczenia zgodne z rodo w środowisku Microsoft Office 365. Dostępne rozwiązania chmurowe a faktyczny, oferowany poziom bezpieczeństwa. Stosowane rodzaje zabezpieczeń, wady i zalety korzystania z rozwiązań Office 365 w kontekście ochrony zasobów. Omówienie i prezentacja aspektów technicznych i zgodności z RODO usług cloudowych, na przykładzie narzędzi Microsoft. |
12:00 |
Zakończenie Campu |
Organizator zastrzega sobie prawo do zmian w harmonogramie.
______________________________________________________________________________________________________________________________________
Informacje o cookies | © 2018 PRESSCOM Sp. z o.o. |