Elektroda.pl
Elektroda.pl
X
Serwerowe OpowieściSerwerowe Opowieści
Proszę, dodaj wyjątek dla www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

[6.04.2017, Warszawa] Kongres Bezpieczeństwa Sieci

GigaCon 23 Mar 2017 12:29 2307 0
  • [6.04.2017, Warszawa] Kongres Bezpieczeństwa Sieci
    Entuzjaści cyberbezpieczeństwa i eksperci IT security mają okazję do spotkania się i wymiany doświadczeń! Już 6 kwietnia w Warszawie odbędzie się XX edycja Kongresu Bezpieczeństwa Sieci. Będzie to dobra okazja do poszerzenia wiedzy, nawiązania nowych kontaktów i być może ciekawych inicjatyw :) Wiedzą wymieniać się będziecie z praktykami, którzy na co dzień stają przed wyzwaniem zapewnienia bezpieczeństwa teleinformatycznego.

    Szczegóły: http://gigacon.org/event/kbs_waw_17/

    Wybrane tematy wystąpień:

    W firmie jest firewall. A poza nią?
    – Kamil Porembiński (thecamels.org)
    Prezentacja pokazuje na przykładach z życia codziennego jakimi kanałami wyciekają informacje o firmie, naszych pracownikach. Firewalle, IDSy znajdują się w sieci firmowej, ale kiedy opuścimy jej budynki i udamy się do kawiarni, nie jesteśmy już tak chronieni. Jakie informacje o nas samych i przedsiębiorstwie wyciekają tą drogą?

    Zapobieganie wyciekom danych: mniej konwencjonalne metody
    – Paweł Wałuszko (AdRem Software)
    Ustawianie zapór, częsta zmiana haseł lub szyfrowanie danych są standardem w zabezpieczaniu systemów IT. Niemniej, nie istnieje oprogramowanie, którego nie da się złamać, lub zapora, której się ewentualnie nie ominie. Trzeba się pogodzić z faktem, że tylko komputery fizycznie odizolowane od sieci są bezpieczne, choć tam też zdarzają się wyjątki, choćby np. z tak zwanych błędów człowieka. W świetle nadchodzących zmian prawnych, opowiem Państwu o działaniach proaktywnych mających na celu zwiększenie bezpieczeństwa danych, oraz o tak zwanym “damage control” w przypadku wycieku danych personalnych.

    Czy jesteśmy bezpieczni w codziennym wirtualnym świecie?
    – Karol Wodecki (BNP Paribas Securities Services S.K.A.)
    Facebook, poczta, telefon, bankomaty, sieci WiFi – jak ułatwiają nam życie, a jednocześnie mogą wyrządzić nam krzywdę.

    Prawne instrumenty ochrony i zapobiegania cyberatakom i wyciekom informacji
    – Agnieszka Wachowska i Joanna Jastrząb (Traple Konarski Podrecki i Wspólnicy sp.j.)
    Czy możliwe jest zabezpieczenie się przed cyberatakami i innymi przypadkami naruszenia cyberbezpieczeństwa? O ile żadne ze stosowanych rozwiązań, zarówno technicznych czy prawnych, nie daje nigdy 100% gwarancji, że nie dojdzie do skutecznego cyberataku, o tyle istnieją rozwiązania pozwalające znacząco zminimalizować ryzyko jego wystąpienia.
    Wystąpienie będzie poświęcone najczęstszym przypadkom zagrożeń (jak np. działania hakerskie, wycieki informacji, szpiegostwo) oraz kluczowym procedurom i politykom bezpieczeństwa, które powinny zostać wdrożone celem zapobiegania ich wystąpieniom. Przybliżone zostaną także możliwości włączenia do umów zawieranych z dostawcami IT lub współpracownikami odpowiednich postanowień dotyczących cyberbezpieczeństwa. Prelegenci skupią się także na możliwych działaniach organizacyjnych, które powinny zostać podjęte po wykryciu cyberataku, jak również przedstawią zasady odpowiedzialności za naruszenie cyberbezpieczeństwa.


    Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni
    – Michał Pilc (PCSS)
    W prezentacji omówione zostaną zagrożenia bezpieczeństwa w sieciach teleinformatycznych najnowszej generacji, jak chmury obliczeniowe (Cloud Computing), a także sieci Internetu Rzeczy (ang. Internet-of-Things, IoT), które w ostatnim czasie były głównym źródłem ataków typu DDoS. Pokażemy, w jaki sposób chronić wrażliwe dane przed nieuprawnionym dostępem w sieciach najnowszej generacji, a także w jaki sposób minimalizować prawdopodobieństwo skutecznego ataku na sieć teleinformatyczną.

    Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa (nowa Dyrektywa NIS)
    – Paweł Gruszecki (Kochański Zięba i Partnerzy)
    1. Kategorie podmiotów objętych nową regulacją (operatorzy usług kluczowych, dostawcy usług cyfrowych np. dostawcy usług przetwarzania w chmurze).
    2. Zakres nowych obowiązków:
    A. obowiązek zapobiegania incydentom;
    B. obowiązek ograniczenia wpływu incydentów;
    C. obowiązek zgłaszania incydentów.
    3. Przykładowe systemy i sieci objęte zakresem regulacji.
    4. CSIRT i inne organy jakie mają zostać powołane.
    5. Stan polskiej implementacji regulacji.


    5-ty Element, czyli jak zintegrować zarządzanie sprzętem, oprogramowaniem, użytkownikami oraz bezpieczeństwem danych
    – Piotr Kubiak (A+C Systems)
    Bez uciekania się do opowieści science-fiction, zaprezentujemy sposób na zinwentaryzowanie sprzętu, przeprowadzenie audytu oprogramowania, zgodne z prawem i nieinwazyjne monitorowanie aktywności użytkowników oraz prowadzenie helpdesku przy użyciu jednego zintegrowanego narzędzia. Na przykładzie systemu statlook® pokażemy, że równoczesnego wzrostu szybkości działania, bezpieczeństwa danych i komfortu pracy działu IT wcale nie należy wkładać między powieści fantastyczno-naukowe.

    Udział w wydarzeniu jest oczywiście bezpłatny, wystarczy zarejestrować się na stronie wydarzenia: http://gigacon.org/event/kbs_waw_17/

    Zapraszamy!

    Fajne! Ranking DIY
    Potrafisz napisać podobny artykuł? Wyślij do mnie a otrzymasz kartę SD 64GB.
    O autorze
    GigaCon
    Poziom 5  
    Offline 
    GigaCon napisał 12 postów o ocenie 8, pomógł 0 razy. Mieszka w mieście Warszawa. Jest z nami od 2017 roku.
  • Serwerowe OpowieściSerwerowe Opowieści