Dwie drogi, wspólny cel – bezpieczne IT

Zapraszamy na kolejne organizowane przez ISCG warsztaty już 21 marca 2018 r. w siedzibie naszej firmy. Tym razem ukażemy jak za pomocą różnych rozwiązań zabezpieczać stacje robocze, serwery, całe centrum danych czy sieć. Nie będzie nudy! Na spotkaniu przedstawimy dwa niezależne podejścia prezentowane przez firmy Microsoft i Trend Micro. Zaprezentujemy sposoby realizacji bezpieczeństwa na różnych poziomach – od poziomu sieci, poprzez poziom systemów operacyjnych klientów, kończąc na serwerach i całych centrach danych.

 

Dodatkowo, omówimy najnowsze trendy zagrożeń w bezpieczeństwie na 2018 rok. Na podstawie konkretnych przypadków, pokażemy w jaki sposób produkty Microsoft zabezpieczają systemy oraz w jaki sposób do tych zagadnień podchodzi Trend Micro. Microsoft pogłębi naszą wiedzę o zagadnienia związane ze stacjami roboczymi. Zaprezentuje nowości w bezpieczeństwie stacji roboczych opartych na wirtualizacji, zaawansowanej ochronie przed atakami (Windows Defender ATP), jak również zagadnienia związane z typową ochroną stacji (BitLocker i Windows Defender AV). Trend Micro przedstawi natomiast własne, równorzędne mechanizmy w zakresie ochrony użytkownika, niezależnie od wykorzystywanych urządzeń. Zwróci uwagę na rozwój cyberzagrożeń i skuteczne przeciwdziałanie atakom w oparciu o zintegrowaną infrastrukturę bezpieczeństwa.

 

Jeszcze przed przerwą pokażemy jak w praktyce klasyfikować i zabezpieczać informacje przy wykorzystaniu Azure Information Protection (jedno z szybkich rozwiązań realizujących podejście do ochrony informacji wymaganych przez RODO). Po przerwie zajmiemy się zabezpieczeniem centrów danych w oparciu o rozwiązania Trend Micro. Teoria zostanie okraszona praktycznymi pokazami ataków i obron. Rozwiązania Trend Micro, oprócz blokowania złośliwego oprogramowana, posiadają możliwości związane np. z wirtualną aktualizacją (virtual patch managment), monitorowaniem integralności (nabierające większej wagi wraz z wprowadzeniem GDPR) czy kontrolą aplikacji.

 

 

Wszystkie części prezentacji będą poparte praktycznymi pokazami, w tym reakcją systemów na ataki z ochroną i bez niej. Wypełnij poniższy formularz rejestracyjny, przyjdź, posłuchaj i dowiedz się więcej!