eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFirmaKonferencje › NGSec - Bezpieczeństwo nowoczesnej generacji

To już druga edycja konferencji NGSec. Po sukcesie pierwszej edycji powracamy
i proponujemy spotkanie poświęcone bezpieczeństwu IT na najwyższym poziomie.
Dlaczego warto wziąć udział w NGSec:

  • Wiedza merytoryczna.
  • Na scenie pojawią się nazwiska światowej sławy oraz osoby mające realny wpływ
    na kształtowanie bezpieczeństwa IT w Polsce.

Nowe kontakty, które możesz nawiązać Dzięki latom doświadczenia w branży IT mamy dostęp do najbardziej wartościowych osób, które chcemy zaprosić do udziału w konferencji.Naszym zadaniem będzie stworzyć Ci idealne warunki do nawiązania kontaktu.

Spotkania z partnerami, klientami, dostawcami Na NGSec będziesz miał możliwość spotkać swoich obecnych, jak i przyszłych, potencjalnych kontrahentów. Wykorzystaj ten czas by twarzą w twarz omówić najbardziej istotne zagadnienia w sprzyjającej atmosferze.

Przyjemnie spędzony czas Dołożymy wszelkich starań, aby czas jaki spędzisz na NGSec był nie tylko efektywny, ale też, dzięki dodatkowym atrakcjom i afterparty po prostu przyjemny.


Agenda

 

Tematyka wystąpień na NGSec 2013 będzie dotyczyć:

 

 - Ataki APT (Advanced Persistend Threat)
Wielostopniowe, wielowektorowe, długotrwałe i złożone ataki, o których trochę w kategorii „mitów” mówiliśmy w tamtym roku The Facts and Myths of Advanced Persistent Threats. Aktualnie mamy coraz więcej przykładów tego typu ataków i co gorsze okazały się one skuteczne. Nie oparli się im nawet najwięksi, jak Facebook, Apple czy Twitter. Ostatnie doniesienia mówią o udanych atakach na nasze krajowe systemy: Kancelarii Premiera RP, MSZ, MON i Kancelari Prezydenta RP.

 

 - Cyber-szpiegostwo i cyber-terroryzm
Stały się poważnym zagrożeniem dla całego świata. Miedzy innymi za sprawą głośnych ataków szkodliwego oprogramowania skierowanych przeciwko instytucjom rządowym, liderom przemysłu. Udanych włamań do opiniotwórczej prasy (np. New York Times), firm komercyjnych zajmujących się bezpieczeństwem (np.RSA), których ewidentnym celem było zdobycie cennych informacji, osiągnięcie przewagi technologicznej, czy też nawet przygotowanie się do nowego wymiaru wojny: cyber-wojny.

 

 - Ochrona danych osobowych
Zarówno w roku 2012 jak i podczas tych pierwszych miesięcy 2013 odnotowano mnóstwo naruszeń związanych z kradzieżą danych osobowy. Trend ten będzie się zdecydowanie utrzymywał, chyba że przedsiębiorstwa zmienią swoje podejście do obsługi danych osobowych. Z ochroną danych osobowych wiąże się też coraz większa presja Komisji Europejskiej na przedsiębiorców, tak aby wzmocnili oni działania w zakresie ochrony bezpieczeństwa informacji.

 

 - Mobile Security
Urządzenia USB, laptopy, tablety i telefony komórkowe te firmowe jak i te w modelu BYOD sprawiają, że przenoszenie nawet bardzo dużej ilości danych przez pracowników jest bardzo łatwe. Robiąc to mogą się oni kierować zarówno wygodą takiego rozwiązania, jaki i w ujęciu cyber-szpiegostwa mogą w ten sposób wynieść dane wprost do potencjalnej konkurencji. Nawet, gdy wrażliwe dane bezpośrednio nie znajdują się na tego typu urządzeniach to pracownicy zapisują na nich dane dostępowe do kluczowych systemów IT, nazwy użytkownika i hasła, chroniąc je tylko prostymi hasłami dostępowymi do urządzenia lub wcale.

 

- Bezpieczeństwo dostępu do danych
Przeważająca większość naruszeń związanych z bezpieczeństwem danych wynika z błędu człowieka ale też odpowiadają za nie brak kontroli dostępu do danych lub niewystarczające środki je zabezpieczające np. proste hasła dostępowe.

 

 - Kradzież tożsamości i dalsze oszustwa za tym idące
Wszyscy powinni mieć świadomość zagrożeń takich, jak np. „phishing” i „pharming”, czy też zwracać uwagę, w jaki sposób korzystamy z mediów społecznościowych i jakie dane osobowe publikujemy. Systemy antywirusowe, antyspamowe, filtry internetowe to za mało, żeby chronić nas przed takimi formami ataku.

 

 - Chmura, a bezpieczeństwo naszych usług i danych
Czy w przypadku wyboru dostawcy publicznej chmury dla naszych krytycznych aplikacji
i danych, sprawdzamy, jakie zasady bezpieczeństwa posiada usługodawca? Czy posiada certyfikację ISO27001? Czy też może samodzielnie dbamy o bezpieczeństwo naszych aplikacji i danych w usłudze typu Cloud?




Cena: 250 zł netto i zawiera:
- wstęp na warsztaty i wykłady,
- zestaw materiałów konferencyjnych,
- catering (kawa, przekąski, lunch) przez 2 dni konferencji,
- zaproszenie na afterparty.

Szczegółowe informacje:
tel.: 12 29 84 777
e-mail:

Więcej na sronie:

Edukacja

Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: