stat
Wydarzenie już się odbyło

"Zarządzanie zasobami IT a cyberbezpieczeństwo - budowa skutecznej strategii ochrony danych" - zapraszamy Państwa do wzięcia udziału w BTC Roadshow 2019. Wśród prelegentów znajdują się specjaliści z zakresu cybersecurity oraz zarządzania IT.

gru 7

sobota, g. 10:00

Gdańsk,
bilety 405,90 zł
gru 8

niedziela, g. 16:00 - 21:00

Gdynia,
bilety 20 zł
DLA KOGO?
- administratorzy sieci i systemów IT,
- managerowie cybersecurity,
- oficerowie bezpieczeństwa,
- kierownicy i dyrektorzy działów IT i bezpieczeństwa,
- konsultanci oraz eksperci w zakresie bezpieczeństwa informacji,
- właściciele firm, którzy chcą zadbać o bezpieczeństwo danych.

TEMATYKA
Najnowsze trendy w zarządzaniu cybersecurity
Metody inwentaryzacji i monitorowania istotnych danych organizacji
Monitorowanie procesów, aplikacji, www, drukowania, usb oraz innych kanałów komunikacyjnych
Monitorowanie użytkowników - wymogi formalne, doświadczenia z wdrożeń
Jak szybko stworzyć działający system cyberbezpieczeństwa w organizacji
Etapy wdrażania systemu ochrony danych - najlepsze praktyki
Znakowanie plików (fingerprint) jako mechanizm śledzenia ruchu dokumentów
Rodzaje polityk bezpieczeństwa w systemie Hyprovision DLP
Konfiguracje reguł bezpieczeństwa (użytkownik, komputer, dni tygodnia, godziny, działania u użytkownika, działania u administratora)
W jaki sposób system Hyprovision DLP potrafi zabezpieczyć dane przed wyciekiem
Mamy podejrzenie wycieku - jakie działania podjąć?
Incydenty bezpieczeństwa - reagowanie i raportowanie
Techniczne dokumentowanie działań użytkownika i wycieku danych

Więcej informacji znajdziecie na www.hyprovision.com/roadshow-2019

08:30 - 09:00 Rejestracja uczestników
09:00 - 09:30 Najnowsze trendy w cyberbezpieczeństwie
Problematyka zagrożeń wewnętrznych w liczbach.
09:30 - 10:45 Skuteczne zarządzanie infrastrukturą IT - inwentaryzacja, monitorowanie, kontrola użytkowników - warsztaty na działającym systemie eAuditor WEB.

Automatyczna inwentaryzacja infrastruktury IT jako fundament skutecznego zarządzania infrastrukturą IT:
- skanowanie sieci i komputerów, mapa sieci
- szczegółowa informacja o zasobach - aktualizacja danych
- kompleksowy obraz infrastruktury wraz z częścią zwirtualizowaną
- monitorowanie zmian i raportowanie

Monitorowanie aktywności użytkowników i niezbędne aspekty formalno-prawne:
- warunki rozpoczęcia monitorowania pracowników - propozycje wzorów porozumień i niezbędnych regulaminów
- monitorowanie komputerów, aplikacji, procesów, www, dokumentów, wydruków, poczty elektronicznej, zdalnego pulpitu
- monitorowanie portów USB - pendrive, dyski zewnętrzne, aparaty fotograficzne, kamery, telefony komórkowe itp.
- monitorowanie prywatnej aktywności pracowników na komputerach
- ocena efektywności alokacji zasobów IT

10:45 - 11:00 Przerwa kawowa
11:00 - 12:00 Bezpieczna komunikacja i przesyłanie plików - na przykładzie narzędzi do szyfrowanej komunikacji Cypherdog

Przemysław Kucharzewski - VP Sales Cypherdog, Redaktor i Partner w portalu i magazynie BrandsIT, Członek Rady Biznesu Wyższej Szkoły Handlowej we Wrocławiu, Członek Rady Nadzorczej Columb Technologies S.A.

- Jakie konsekwencje może nieść wyciek danych w komunikacji?
- Czy używanie popularnych komunikatorów jest bezpieczne?
- Czy używanie powszechnych narzędzi do wymiany plików / storage w chmurze zapewnia 100% bezpieczeństwo?
- Jak zapewnić sobie bezpieczną komunikację prywatnie i w biznesie?

12:00 - 12:45 Wdrożenie systemu klasy DLP jako element budowy cyberbezpieczeństwa organizacji - warsztaty na działającym systemie Hyprovision DLP.

Ochrona danych i dokumentów poprzez monitorowanie działań - uruchamiane procesy, otwierane dokumenty, kopiowanie dokumentów.

Zarządzanie kategoriami dokumentów, znakowanie plików niewidzialnym znacznikiem (fingerprint):
- znakowanie w trakcie tworzenia, edycji, zapisu, kopiowania
- znakowanie w wyniku działania harmonogramu znakowania
- automatyczna identyfikacja miejsc dokumentów o określonej treści (np. zawierających PESEL)
- identyfikacja duplikatów dokumentów
- monitorowanie dostępu do plików chronionych, podejmowanie działań ochronnych

12:45 - 13:00 Lunch

13:00 - 13:45 Zapobieganie celowym i przypadkowym wyciekom danych, budowanie świadomości użytkowników, dokumentowanie działań użytkowników - warsztaty na działającym systemie Hyprovision DLP.

Zaprojektowanie, implementacja oraz uruchomienie skutecznej ochrony danych:
- tworzenie reguł bezpieczeństwa w oparciu o polityki DLP
- rodzaje polityk, współbieżność reguł, uruchamianie (instalowanie) polityk
- konfigurowanie i aktualizacja różnych polityk bezpieczeństwa w różnych działach
- monitorowanie kanałów wycieku, blokowanie kanałów

Rola budowania świadomości pracowników poprzez wykorzystanie cyklicznych szkoleń e-learningowych oraz videolearningu (LMS) systemu Hyprovision DLP.

Działanie systemu Hyprovision DLP w sieci, jak i poza siecią (za NAT).

13:45 - 15:00 Zabezpieczanie danych w przypadku wystąpienia incydentu informatycznego lub popełnionego przestępstwa. Nieautoryzowane naruszenie poufności i integralności danych komputerowych. Biegły sądowy.

15:00 - 15:15 Sesja Q&A
15:15 Konkurs wizytówkowy z atrakcyjnymi nagrodami. Rozdanie certyfikatów. Zakończenie.