PLNOG 2015
Systematyczne dbanie o bezpieczeństwo systemów i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne doświadczenie w zakresie zabezpieczenia zasobów IT firm, przedstawi najpopularniejsze narzędzia wspomagające zarządzanie bezpieczeństwem infrastruktury IT w firmach. Dzięki praktycznemu podsumowaniu wad i zalet poszczególnych otwartych rozwiązań, uczestnik prezentacji będzie mógł trafniej podjąć decyzje dotyczące wyboru konkretnego oprogramowania.
2. Naszą misją jest ochrona naszych Klientów przed realnymi stratami
finansowymi. Wykorzystując ponad 10 lat doświadczenia, świadczymy
usługi z zakresu bezpieczeństwa IT:
● Testy penetracyjne
● Audyty bezpieczeństwa
● Szkolenia
● Konsultacje
● Informatyka śledcza
● Aplikacje mobilne
Borys Łącki
www.bothunters.pl ~ 7 lat blogowania o cyberprzestępcach
Prelekcje: Atak i Obrona, SECURE, Internet Banking Security, ISSA,
Securecon, SEConference, SekIT, PTI, Open Source Security, PLNOG,
Software Freedom Day, Pingwinaria, Grill IT (…)
3. Agenda
● Application Whitelisting
● Audyt
● AV
● Hasła
● Kopie zapasowe
● Microsoft
● Monitoring
● Sieć
● Sumy kontrolne
● Szyfrowanie danych
● Testy penetracyjne
● Usuwanie danych
● WWW
● Zgłoszenia
4. „Stres związany z ochroną informacji w firmie,
jest większy niż podczas rozwodu lub wypadku
samochodowego...” ;]
5. Bezpieczeństwo
Bezpieczeństwo teleinformatyczne – zbiór
zagadnień z dziedziny telekomunikacji i
informatyki związany z szacowaniem i
kontrolą ryzyka wynikającego z korzystania z
komputerów, sieci komputerowych i
przesyłania danych do zdalnych lokalizacji,
rozpatrywany z perspektywy poufności,
integralności i dostępności.
http://pl.wikipedia.org/wiki/Bezpieczeństwo_teleinformatyczne