27.04.2022 r.

Inteligentne zarządzanie siecią i infrastrukturą IT

W każdej firmie niezbędny jest system zabezpieczający, który zapewni bezpieczeństwo sieci, chroniąc przed złośliwym oprogramowaniem oraz bezpośrednimi atakami z Internetu. Stosowne zabezpieczenia należy dobierać, mając na uwadze profil firmy, uprawnienia i stanowisko użytkownika, jak również fakt, czy komputer jest urządzeniem stacjonarnym czy mobilnym.

Zapraszamy do dyskusji na temat zagrożeń, na które narażona jest firmowa sieć każdego dnia oraz sposobów wdrożenia pełnego systemu zabezpieczającego podczas konferencji "Inteligentne zarządzanie siecią i infrastrukturą IT", która odbędzie się 27 kwietnia 2022 r.
 
W programie:

  • Katarzyna Gorzkowska - prawnik, kancelaria APLAW
    "Cyber Threat intelligence - aspekty prawne"

  • Sebastian Wąsik - Country Manager na Polskę, baramundi software AG
    "UEM - wyższy poziom automatyzacji w IT. Narzędzie do zadań specjalnych w obecnych czasach"

    (Jak wykorzystać potęgę automatyzacji UEM począwszy od zdalnego on-boardingu stacji poprzez dystrybucję oprogramowania, wykrywanie podatności, zarządzania patch’ami i aktualizacjami, do mitygacji ryzyka, wykrywania wektorów ataków i słabych punktów w infrastrukturze. Przegląd możliwości automatyzacji procesów i zadań administracyjnych oraz zarządzania infrastrukturą IT z UEM baramundi)

  • Marcin Pera - Statlook Expert, Media-press.tv S.A.
    "20 lat wsparcia dla IT. Statlook, czyli bezpieczeństwo sprzętu i oprogramowania, monitoring użytkowników, helpdesk, RODO i wewnętrzny kanał zgłoszeń dla sygnalistów"


  • mec. Anna Matusiak-Wekiera - Radca prawny, Head of Data Protection / Compliance Practice, JDP Drapała & Partners
    "Wyzwania RODO ostatniego półrocza w branży IT"

  • Karol Wodecki - Senior Penetration Coordinator and Planning Manager, Standard Chartered
    "Pegasus - jak atakuje nasze smartfony? Do czego ma dostęp i jak sprawdzić, że go mam?"
    (Jak błędy oprogramowania / podatności prowadzą do przejmowania kontroli nad naszymi smartfonami które przechowują wszystkie nasze sekrety, zdjecia i wiadomości. Czy każde oprogramowanie powinno być przetestowane zanim zostanie sprzedane końcowemu klientowi?
    QOS, WiFi czy VPN czyli jak korzystać z sieci oraz przydatne narzędzie - PiHole)

  • Patryk Kuchta - Group Data Protection Manager, Medicover Sp. z o.o.
    "Pseudonimizacja jako podstawowy środek ochrony danych osobowych"


 
Tematyka konferencji:

1.Oprogramowanie do zarządzanie siecią i infrastrukturą IT
- sieci bezprzewodowe WLAN/ LAN/MAN/ radiowe/ światłowodowe lokalne i rozległe
- kształtowanie ruchu – QoS
- VPN - jak to działa?
- zarządzanie systemami i aplikacjami
- automatyzacja procesów
- zarządzanie elementami sieciowymi
- zarządzanie usługami
- okablowanie strukturalne

2. Monitorowanie sieci, systemów i aplikacji
- centralne zarządzanie i kontrola
- analiza pracy urządzeń, monitorowanie obecność urządzeń podłączonych do gniazd abonenckich
- monitorowania kanałów i zarządzania warstwą fizyczną
- identyfikacja problemów związanych z wykorzystaniem pasma, przepływem danych, konfiguracją urządzeń, zakłóceniami radiowymi
- definiowanie parametrów pracy sieci
- generowanie szczegółowych raportów, dokumentów oraz alarmów

3.Bezpieczeństwo
- bezpieczeństwo sieciowe i zasobów
- bezpieczeństwo danych
- zintegrowane rozwiązania bezpieczeństwa
- firewall – kompleksowa ochrona przed atakami
- ciągłość działalności/przywracanie działania
- audyt i polityka bezpieczeństwa sieci
- zarządzanie tożsamością i kontrola dostępu
- ochrona antywirusowa
- bezpieczeństwo serwerów pocztowych

Grupa docelowa:
- Prezesi i Członkowie Zarządu
- Dyrektorzy i Kierownicy Działów Bezpieczeństwa Informacji
- Administratorzy Bezpieczeństwa Informacji
- Dyrektorzy i Kierownicy działów IT, bezpieczeństwa IT, bezpieczeństwa fizycznego
Oficerowie bezpieczeństwa
- Szefowie ochrony
- Dyrektorzy i Kierownicy Działów: prawnych, ds. planowania strategii, ds. rozwoju
- Osoby odpowiedzialne za wybór i zakup rozwiązań i systemów z zakresu bezpieczeństwa i monitoringu sieci

Udział jest bezpłatny dla wyżej wymienionych osób.

Udział jest płatny dla przedstawicieli dostawców usług, rozwiązań informatycznych oraz technologicznych związanych z tematyką konferencji - opłata za osobę wynosi 1000 zł + 23% VAT*

Uczestnikom gwarantujemy: materiały konferencyjne, możliwość konsultacji z Ekspertami.

* Zastrzegamy sobie prawo do odmowy przyjęcia zgłoszenia, bez podania przyczyny.

PARTNER ZŁOTY

Image

PARTNER

Image

PARTNER MERYTORYCZNY

Image

PRELEGENCI

mec. Anna Matusiak-Wekiera - Radca prawny, Head of Data Protection / Compliance Practice, JDP Drapała & Partners

Patryk Kuchta - Group Data Protection Manager, Medicover Sp. z o.o.

Katarzyna Gorzkowska - prawnik, kancelaria APLAW

Sebastian Wąsik - Country Manager na Polskę, baramundi software AG

Karol Wodecki - Senior Penetration Coordinator and Planning Manager, Standard Chartered

Marcin Pera -Statlook Expert, Media-press.tv S.A.

© 2022 PIRB. All Rights Reserved.