Nadchodzące konferencje:
CISCO Lublin 07.06_www podsumowanie

Security in Action – CISCO Cybersecurity: podsumowanie

Tematykę bezpieczeństwa informacji w firmie, poruszyliśmy na kolejnych warsztatach z cyklu ITewolucja: Security in Action – CISCO Cybersecurity Tym razem spotkaliśmy się 7 czerwca w Lublinie – mamy nadzieję, że będą Państwo mile wspominać to wydarzenie.

Szukaj, zlokalizuj, minimalizuj, chroń, monitoruj – zgodność z ustawą RODO

Warsztaty rozpoczęliśmy od dyskusji na temat General Data Protection Regulation (GDPR), czyli jakie zmiany w zakresie zasad dotyczących przechowywania i przetwarzania danych osobowych wprowadzają nowe przepisy. Pokazaliśmy także wachlarz rozwiązań i narzędzi, których zastosowanie pozwoli przeanalizować cel istniejących procesów przetwarzania danych, zweryfikować sposób wykorzystania własnych systemów informatycznych, przeanalizować wymagane zmiany i zastanowić się na ile posiadane systemy są zgodne z zasadą ‘privacy by default’ oeaz zaplanować kolejne kroki zgodnie z zasadą ‘privacy by design’. Najbardziej odpowiednim narzędziem jest audyt bezpieczeństwa, dostosowany do nowej regulacji RODO. Kolejnym elementem jest wdrożenie odpowiedniej polityki zabezpieczeń. Warto także przeszkolić swoich pracowników z zakresu zagrożeń socjotechnicznych, bo to oni są najczęstszym celem cyberprzestepców.

Wizja bezpieczeństwa CISCO

Eksperci CISCO Systems pokazali rozwiązania zapewniające ochrona we wszystkich warstwach od sieci, przez urządzenia końcowe po chmurę, po to, aby zabezpieczyć się przed najczęstszymi zagrożeniami pochodzącymi z Internetu, takimi jak malware, ransomware (szyfrowanie zasobów firmowych do czasu dokonania płatności), phishing (podszywanie się pod inną osobę/ instytucję w celu wyłudzenia wrażliwych danych). Nowe platformy firewallowe, jak Firepower 2100 oraz usługa chmurowa – CISCO Umbrella, to przykłady rozwiązań, które pozwolą ochronić sieć firmową i użytkowników mobilnych przed najczęstszymi zagrożeniami pochodzącymi z Internetu, skierowanym na urządzenia końcowe, jak komputery stacjonarne czy urządzenia mobilne (smartfony, tablety), w sieci biurowej jak i poza nią. Zaprezentowane zostały rozwiązania gwarantujące szczegółową kontrolę nad tym, co i dla kogo jest dozwolone w sieci, czyli kontrola według paramentów: Kto-Gdzie-Skąd-Jak-Dlaczego (CISCO ISE oraz CISCO Stealthwatch).Nic nie działa lepiej na wyobraźnię słuchaczy jak przykład poparty prawdziwą sytuacją, dlatego też na zakończenie warsztatów przedstawiliśmy case study z wdrożenia ISE na przykładzie jednego z klientów.

Za wszystkie uwagi serdecznie dziękujemy – pozwalają nam kształtować tematykę i charakter spotkań zgodnie z Państwa aktualnymi oczekiwaniami i potrzebami w zakresie IT. Do zobaczenia na kolejnych wydarzeniach!

Newsletter

własna lista mailingowa obsługiwana jest przez FreshMail