Nadchodzące konferencje:
28 września Szkolenie RODO/GDPR
15 września Backup Friday!
www_MOS II_podsumowanie 28.04.2017 2

MASTERS OF SECURITY II: podsumowanie

Serdecznie dziękujemy wszystkim uczestnikom i prelegentom konferencji z cyklu ITewolucja: MASTERS OF SECURITY II. Tym razem spotkaliśmy się w Ożarowie Mazowieckim, gdzie pod czujnym okiem niezależnych ekspertów dyskutowaliśmy o bezpieczeństwie informatycznym. Tegoroczna edycja, dedykowana specjalistom i managerom IT, była połączeniem formuły warsztatowej oraz wykładowej, gdzie wspólnie z partnerami Mirosoft, VMware, Intel Security, IBM, Veeam, Fortinet, Versim, prezentowaliśmy tematykę z zakresu IT Security. Patronat nad wydarzeniem po raz kolejny objął Computerworld oraz IT Professional.

Niezależni eksperci o bezpieczeństwie

To wydarzyło się naprawdę – nic nie przemawia lepiej do naszej świadomości, niż przykład zagrożenia poparty sytuacją z życia. Nasi eksperci to osoby z wieloletnim doświadczeniem, specjaliści z zakresu przestępstw komputerowych oraz bezpieczeństwa informatycznego.

Dr inż. Krystian Mączka, biegły sądowy z zakresu informatyki śledczej przy Sądzie Okręgowym w Katowicach, wykładowca akademicki (WSB w Dąbrowie Górniczej, Krajowa Szkoła Sądownictwa i Prokuratury), podkreślił, że niektóre klasyczne przestępstwa wręcz migrują na pole nowych technologii i sieci Internet. W sytuacji, kiedy dochodzi do incydentu związanego z naruszeniem bezpieczeństwa systemów komputerowych lub sieci oraz gdy  istnieje prawdopodobieństwo, iż działanie to jest naruszeniem prawa, koniecznym jest zabezpieczenie dowodów elektronicznych. Coraz częściej przedsiębiorcy sami sięgają po techniki informatyki śledczej w celu zabezpieczenia dowodów przestępstwa, co jest szczególnie uzasadnione, gdy przedmiotowy system, w którym dowody się znajdują, jest systemem produkcyjnym i nie może zostać po prostu wyłączony, a biegnący czas dodatkowo może niekorzystnie wpływać na możliwość uzyskania dowodów (np. nadpisywanie danych skasowanych, itp.). Wiarygodność dowodów zabezpieczanych przez samych poszkodowanych znacząco podnosi wezwanie do takiej czynności zewnętrznego podmiotu wyspecjalizowanego w informatyce śledczej.

Podczas prelekcji, Marcin Marciniak, certyfikowany inżynier rozwiązań wielu producentów (obecnie inżynier systemowy Versim) oraz dziennikarz technologiczny (ITWiz), podkreśli, że jedną z przyczyn naruszeń bezpieczeństwa jest nieuprawnione przejęcie kontroli nad kontami uprzywilejowanymi wykorzystywanymi w organizacji. Jeśli w firmie korzysta się ze zdalnego dostępu, ryzyko jest jeszcze większe, dlatego trzeba wiedzieć, jakie kroki należy podjąć, aby zminimalizować ryzyko włamania się do firmowej sieci. Swoim doświadczeniem z zakresu budowania kultury bezpieczeństwa w cyberprzestrzeni podzieliła się Sylwia Stefaniak, odpowiedzialna za prowadzenie i rozwój projektu House of Cloud w Microsoft oraz Olga Budziszewska, badacz rynku, kryminolog, specjalista ds. zarządzania bezpieczeństwem informacji, obecnie pracująca przy realizacji programu wspierającego cyberbezpieczeństwo w chmurze publicznej Microsoft Azure.

Czas na LIVE SHOW w wykonaniu inżynierów SANSEC

Wirtualne środowisko pracy w parę sekund

Nasi inżynierowie pokazali Państwu, jak w błyskawiczny sposób można utworzyć wirtualne desktopy w oparciu o sprawdzone rozwiązania firmy VMware. Aplikacje Just-In-Time (Instant Clone, App Volumes, UEM) to nowe funkcjonalności dla środowiska Horizon 7, które rozwiązują problemy związane z systemem operacyjnym, aplikacjami i personalizacją użytkownika. Wszystko po to, aby zgodnie z aktualnym zapotrzebowaniem, w przeciągu paru sekund otrzymać wszystkie potrzebne elementy składowe na dowolnym urządzeniu, znajdującym się w dowolnym miejscu, tworząc proste w zarządzaniu i bezpieczne wirtualne środowisko pracy.

Zagrożenie może przyjść z każdej strony

Wszystko działa w sieci i jest ze sobą powiązane. Wiedzą o tym szantażyści, wandale komputerowi oraz zwykli przestępcy, którzy przenoszą obszar swoich działań w cyberprzestrzeń. Nasz inżynier, podczas kontrolowanego ataku hackerskiego na środowisko przygotowane na potrzeby konferencji, pokazał jak szybko cyberprzestępca może wykraść cenne dla firmy informacje. Pokazał, że stosując systemy Next Generation Firewall z rodziny FortiGate można skutecznie ochronić siebie i firmową sieć, nie komplikując przy tym jej obecnej struktury.

Jak zabezpieczyć stację przed wyciekiem informacji?

Pół żartem, ale w 100% serio, nasz inżynier zademonstrował typową sytuację z życia firmy, gdzie zwykły pracownik, działając w dobrej wierze – ale jednak, próbuje wyprowadzić ze swojego firmowego komputera plik z danymi osobowymi. Ucieka się do różnych metod np. przez email, urządzenia zewnętrzne czy chmurę. Zakładając, że jest to niezgodne z polityką bezpieczeństwa firmy, należy dopilnować, by takie zdarzenia nie miały miejsca. Pokazaliśmy, że z McAfee Data Loss Prevention (DLP) jest to możliwe.

Kopie zapasowe i błyskawiczne przywracanie danych

Profesjonalne systemy backupu gwarantują krótsze niż 15 minutowe wskaźniki przywracania usług (Service Level Objective,) dla wszystkich aplikacji i danych, pozwalając na koordynację usuwania skutków awarii. Korzystając z przeglądarki internetowej, nasz inżynier w oparciu o scentralizowany interfejs webowy Veeam Enterprise Manager, pokazał jak można błyskawicznie i niezawodne przywracać poszczególne pliki, całe maszyny wirtualne i elementy aplikacji, mając pewność odzyskania praktycznie w każdym scenariuszu. Narzędzie to pozwala w taki sposób zarządzać zadaniami, aby poprzez prewencyjne monitorowanie, raportowanie, testowanie i dokumentowanie, spełniać wymogi biznesowe oraz prawne, zwłaszcza w kontekście zmian wynikających z RODO/GDPR.

Podyskutujmy razem o trendach w IT

Żyjemy w czasach Internetu Rzeczy, coraz częściej nie rozstajemy się z komórką, a nasz smartfon przekazuje bliżej niewiadome informacje do różnych organizacji, ściągając muzykę możemy nieświadomie polubić jego wykonawcę na Facebooku. W świecie gdzie, 3,6 miliarda ludzi „jest w Internecie”, możemy bez problemu kupić zastrzeżone informacje na swój temat. Jak zatem w świetle przepisów RODO/GDPR ochronić w dane osobowe przed wyciekiem? Dyskutując na temat zmiany prawa w zakresie zasad dotyczących przechowywania i przetwarzania danych osobowych w firmach, pokazaliśmy szybki, nowoczesny oraz intuicyjny system zarządzania przepływem dokumentów w firmie. Będziesz wiedział, gdzie zlokalizowane są dane osobowe, wyszukasz dowolne informacje i zidentyfikujesz każdą osobę w każdym zbiorze, zminimalizujesz miejsca przetwarzania tych danych i będziesz mógł je w pełni kontrolować, ochronisz je przed utratą, zniszczeniem lub wyciekiem, zapewniając zgodność z wymogami RODO/GDPR. Dodatkowo, Artur Król, przedstawiciel firmy IBM, pokazał jak pod tym względem zmienia się nowoczesny sprzęt, a także jak ogromne znaczenie w jego działaniu ma oprogramowanie i jego funkcjonalności.

Podsumowując, warto dzielić się wiedzą o bezpieczeństwie!

Po raz kolejny przekonaliśmy się, że nasza praca została doceniona przez uczestników konferencji o czym świadczy między innymi wysoka ocena spotkania. Ponadto ilość zaproszonych gości utwierdza nas w przekonaniu, że warto dzielić się cenną wiedzą.

Państwa pozytywne opinie podkreślały praktyczne podejście do zagadnień związanych z bezpieczeństwem informatycznym, pokazanie realnych zagrożeń i sposobów obrony przed nimi.  Za wszystkie uwagi serdecznie dziękujemy – pozwalają nam kształtować tematykę i charakter spotkań zgodnie z Państwa aktualnymi oczekiwaniami i potrzebami w zakresie IT.

Mamy nadzieję, że to wydarzenie zapisze się w Państwa pamięci i będzie mile wspominane. Zachęcamy również do przeczytania relacji z imprezy, udostępnionej przez portal Computerworld. Do zobaczenia na kolejnych wydarzeniach, o których będziemy na bieżąco informować!

 

Newsletter

własna lista mailingowa obsługiwana jest przez FreshMail