Již po třinácté nad aktuálními tématy IT bezpečnosti na akci hojně vyhledávané partnery i návštěvníky, vystoupení předních odborníků z praxe i z akademického prostředí, praktické ukázky, případové studie..
Již po třinácté nad aktuálními tématy IT bezpečnosti na akci hojně vyhledávané partnery i návštěvníky, vystoupení předních odborníků z praxe i z akademického prostředí, praktické ukázky, případové studie..
Fotogalerie a přednášky a závěrečná zpráva jsou k dispozici.
Z programu Celý program
Informační systémy na kterých je závislá kritická infrastruktura jsou zřejmým cílem kybernetické špionáže, útoků v rámci hybridních válek a klíčovým aktérem při snaze o rozkolísání společnosti. Jak se bránit? A jde to?
Spolupráce s armádou, úzké partnerství s vědci na univerzitách, celosvětový monitoring bezpečnostních hrozeb a cloudové technologie přispívají k tomu, že behaviorální analýza může chování agentů v síti skutečně účinně detekovat a odhalovat nejen známé typy útoků, ale i pokročilé APT hrozby.
Řízení privilegovaných účtů je jednou z klíčových disciplín řízení informační bezpečnosti. Zároveň je to oblast, která bývá v organizacích technickými opatřeními nejhůře pokryta. Jaká jsou rizika spojená s uživateli uvnitř společnosti a jak je možné tento problém řešit?
Jak napsat dobré SLA, co jsou při sjednávání cloudové služby nejproblematičtější body z hlediska požadavků GDPR, jak na poskytovatele cloudových služeb dopadá zákon o kybernetické bezpečnosti?
Přehled o komunikaci IT aktiv v síti jejich vztahů a závislostí je základním předpokladem pro racionální řízení kybernetické bezpečnosti.
Víte jaké aplikace se používají ve Vaší firemní síti? Jaké zdroje využívají a kdo jich vlastně nainstaloval a ve skutečnosti používá? Nežádoucí software anebo špatně používaný software přináší mnoho rizik, která dokáží poškodit Vaši firmu.
Mobilní telefon je dnes výkonným pracovním nástrojem moderní digitální kanceláře a nezbytnou součástí výbavy zaměstnanců ve všech odvětvích. Než se z něj však stane efektivní a bezpečný pracovní nástroj, je třeba jej přizpůsobit potřebám firmy a integrovat jej do firemního IT prostředí.