Informacje

WPROWADZENIE

Zagadnienia bezpieczeństwa IT wraz z rozwojem e-commerce, mobilnych użytkowników, aplikacji korzystających z chmury (ang. cloud computing) stawiają nowe wyzwania dla firm. Środowisko cloud computing, wirtualizacja aplikacji, mobilność użytkowników radykalnie zmieniły sposób prowadzenia biznesu. Tym samym nastąpiła również zmiana w charakterze zagrożeń o nowe rodzaje ataków. Stopniowo strategia bezpieczeństwa wychodzi poza ramy danych i obejmuje systemy IT, ochronę danych osobowych oraz firmowe know-how i wartości niematerialne.
Dobiega również końca wsparcie systemu Microsoft Windows XP, który wciąż jest wykorzystywany w firmach. Coraz większe uzależnienie biznesu od sprawnie działających systemów IT podnosi wymagania w stosunku do serwerowni, wirtualizacji aplikacji, centrum danych, środowiska chmury w zakresie zabezpieczenia odtwarzania danych i kontynuacji biznesu.

CELE

  • Prezentacja kierunków ewolucji zagrożeń i bezpieczeństwa;
  • Dyskusja jak wykorzystać koniec wsparcia Microsoft Windows XP;
  • Dyskusja jak wykonać audyt bezpieczeństwa w organizacji;
  • Prezentacja rozwiązań w zakresie bezpieczeństwa;
  • Dyskusja jak chronić firmowe know-how i wartości niematerialne.

ADRESACI

  • Kadra podejmująca strategiczne decyzje – prezesi zarządów, dyrektorzy ds. marketingu, sprzedaży, finansów, IT;
  • Członkowie zarządu ds. bezpieczeństwa, ochrony danych osobowych i wartości niematerialnych w firmie;
  • Menadżerowie odpowiedzialni za inwestycje dotyczące rozwiązań związanych z bezpieczeństwem
  • Kierownicy do spraw bezpieczeństwa w firmie;
  • Kierownicy projektów IT;
  • Projektanci aplikacji IT;
  • Pracownicy działów bezpieczeństwa IT,  administratorzy systemów IT.

TERMIN

25 kwietnia  2018 r.

MIEJSCE

Centrum Konferencyjne Businessman Institute. Trakt Lubelski 40a, Warszawa, www.bi.waw.pl

PLANOWANA TEMATYKA – Bezpieczeństwo IT

  1. Audyt bezpieczeństwa i analiza ryzyka, jako punkt wyjścia strategii w zakresie bezpieczeństwa. Miejsce polityki bezpieczeństwa w strategii firmy.
  2. Ochrona firmowego know-how i wartości intelektualnych (niematerialnych) przed konkurencją. Jak zaprojektować program ochrony firmy przed zagrożeniami inżynierii społecznej (social engineering). Jak ograniczyć ryzyko tego typu ataków?
  3. Jak zdefiniować strategię, priorytety i standardy w zakresie ochrony informacji? Ocena poziomu bezpieczeństwa danych. Korzyści płynące z oceny bezpieczeństwa danych mogą być bezcenne w tworzeniu lub modernizacji strategii ochrony danych. Jak określić, które dane są najważniejsze? Gdzie one są zlokalizowane? Kto ma dostęp do nich, gdzie są przekazywane? Jak są zabezpieczone?
  4. Ciągłość działania krytycznych systemów IT, jako element strategii bezpieczeństwa. Rola infrastruktury dla funkcjonowania centrum danych. Zabezpieczenia zasilania, sieci telekomunikacyjnej, przeciwpożarowe centrum danych.
  5. Bezpieczeństwo aplikacji mobilnych. Na ile bezpieczne są firmowe dane w mobilnych urządzeniach? Jak połączyć strategię korzystania z urządzeń mobilnych ze zwiększeniem bezpieczeństwa. Jak kontrolować zdalne urządzenia mobilne. Monitorowanie aktywności użytkowników urządzeń mobilnych.
  6. Bezpieczeństwo środowisk wirtualizacji. Przegląd wyzwań związanych z bezpieczeństwem w środowiskach zwirtualizowanych. Wykorzystanie modelu bezpieczeństwa Forrester „Zero Zaufania” w celu zabezpieczenia środowiska wirtualnego. Systemy backupu i odtwarzanie po awarii dla środowiska Vmware. Dell AppAssure – całościowa ochrona danych.
  7. Miejsce wirtualizacji desktopów w strategii bezpieczeństwa firmy.
  8. Czy nasze portale i krytyczne aplikacje internetowe są odpowiednio zabezpieczone na ataki DNS? Jak wykonać testy penetracyjne na portalu firmowym? Bezpieczeństwo poczty elektronicznej.
  9. Jak zabezpieczyć wrażliwe dane w chmurze.
  10. Wpływ zaprzestania przez Microsoft wsparcia systemu Microsoft Windows XP na bezpieczeństwo IT. Jak przygotować się na koniec wsparcia przez Microsoft Windows XP?
  11. Jak wybrać rozwiązanie w zakresie bezpieczeństwa odpowiednie dla twojej organizacji. Jak wykazać wartość biznesową projektów w zakresie bezpieczeństwa i przekonać zarząd do ich inwestowania? Jak uzasadnić koszty związane z projektami rozwiązań bezpieczeństwa? Jak obliczyć wartość korzyści z rozwiązań w bezpieczeństwie i potencjalne straty z braku takich inwestycji.
  12. Jakie korzyści płyną z następnej generacji zapory ogniowej (ang. firewall)? Jak połączyć monitorowanie sieci i aplikacji z odpowiedziami na podejrzane działania i ataki na bezpieczeństwo. Zabezpieczenie sieci End to End.
  13. Rozwiązania w zakresie szyfrowania danych w firmie. Organizacje są zależne od danych i informacji. Dla instytucji finansowych, firm z sektora e-commerce dane i informacja są najcenniejszym kapitałem. Dla nich zapewnienie bezpieczeństwa danych i aplikacji w mobilnym świecie staje się priorytetem. Szyfrowanie informacji, jako sposób zwiększania bezpieczeństwa.
  14. Bezpieczeństwo płatności elektronicznych.
  15. Miejsce kamery IP w strategii bezpieczeństwa firmy. Kontrola dostępu, systemów do IP-wideomonitoring.

 

ORGANIZATOR

KSI

BLIŻSZE INFORMACJE

Anna Uszyńska
mobile 502 707 727, e-mail: a.uszynska@konferencjeksi.pl