Semafor 2015
Systematyczne dbanie o bezpieczeństwo systemów i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne doświadczenie w zakresie zabezpieczenia zasobów IT firm, przedstawi najpopularniejsze narzędzia wspomagające zarządzanie bezpieczeństwem infrastruktury IT w firmach. Dzięki praktycznemu podsumowaniu wad i zalet poszczególnych otwartych rozwiązań, uczestnik prezentacji będzie mógł trafniej podjąć decyzje dotyczące wyboru konkretnego oprogramowania.
2. Naszą misją jest ochrona naszych Klientów przed realnymi stratami
finansowymi. Wykorzystując ponad 10 lat doświadczenia, świadczymy usługi z
zakresu bezpieczeństwa IT:
• Testy penetracyjne
• Audyty bezpieczeństwa
• Szkolenia
• Konsultacje
• Informatyka śledcza
• Aplikacje mobilne
Borys Łącki > 10 lat testowania bezpieczeństwa
Edukacja: www.bothunters.pl > 7 lat blogowania o cyberprzestępcach
SECURE, Atak i Obrona, Internet Banking Security, ISSA, Securecon, SEConference,
SekIT, PTI, Open Source Security, PLNOG, Software Freedom Day, Pingwinaria (…)
3. Agenda
• Application Whitelisting
• Audyt
• AV
• Hasła
• Kopie zapasowe
• Microsoft
• Monitoring
• Sieć
• Sumy kontrolne
• Szyfrowanie danych
• Testy penetracyjne
• Usuwanie danych
• WWW
• Zgłoszenia
5. Bezpieczeństwo
• Bezpieczeństwo teleinformatyczne – zbiór
zagadnień z dziedziny telekomunikacji i
informatyki związany z szacowaniem i kontrolą
ryzyka wynikającego z korzystania z
komputerów, sieci komputerowych i
przesyłania danych do zdalnych lokalizacji,
rozpatrywany z perspektywy poufności,
integralności i dostępności.
• http://pl.wikipedia.org/wiki/Bezpieczeństwo_teleinformatyczne