Ochrona Danych Osobowych

Ochrona danych osobowych 

Podpis elektroniczny 

Obsługa informatyczna

Sprzedaż sprzętu i oprogramowania

Certified Workshops Ustroń 5-6 marca 2018


To spotkanie IT, podczas którego uczestnicy w kilkunastoosobowych grupach biorą udział w certyfikowanych warsztatach, prowadzonych przez najlepszych specjalistów w Polsce. W trakcie warsztatów kompleksowo poruszane są zagadnienia związane z: ochroną systemów i baz danych, wirtualizacją oraz zarządzaniem i zabezpieczaniem firmowych sieci.

OCHRONA POSZCZEGÓLNYCH OBSZARÓW SIECI. MOŻLIWOŚCI INTEGRACJI SYSTEMÓW PEŁNIĄCYCH RÓŻNE FUNKCJE W ARCHITEKTURZE BEZPIECZEŃSTWA [Fortinet]

  • rozwiązania do ochrony wnętrza i brzegu sieci: Next Generation Firewall (NGFW), Security Email Gateway (SEG), Web Application Firewall (WAF), Endpoint Protection (EP), Advanced Threat Protection (ATP); mechanizmy Data Loss Prevention, czyli proaktywne ograniczanie ryzyka wycieku danych osobowych; pokaz zintegrowanej ochrony w ramach Fortinet Security Fabric; raportowanie; analiza logów

KONFIGURACJA NARZĘDZI DO ZABEZPIECZANIA DANYCH W ŚRODOWISKACH HYBRYDOWYCH [Acronis]

  • backup z chmury na przykładzie Acronis Backup 12.5 (tworzenie konta i zarządzanie systemem; dodawania chronionych urządzeń; plany ochrony danych; ochrona przed ransomware; odtwarzanie danych)

TESTOWANIE PODATNOŚCI SYSTEMU INFORMATYCZNEGO PRZY WYKORZYSTANIU TECHNIK HAKERSKICH [IT Professional]

  • charakterystyka testów; narzędzia; identyfikacja podatności; analiza raportów; przykłady analizy podatności w przygotowanym LABORATORIUM

ZARZĄDZANIE SIECIĄ PRZEWODOWĄ I BEZPRZEWODOWĄ – TWORZENIE POLITYK BEZPIECZEŃSTWA I BUDOWA SYSTEMU KONTROLI DOSTĘPU [Extreme Networks]

  • szybki troubleshooting skomplikowanych sieci dzięki NMS od Extreme Networks; zarządzanie siecią bezprzewodową; system kontroli dostępu NAC działający w oparciu o polityki; omówienie zasad ustalania polityk na przykładzie przełączników Extreme Networks

KONFIGURACJA OPROGRAMOWANIA ZABEZPIECZAJĄCEGO WIRTUALNE I FIZYCZNE SERWERY I STACJE ROBOCZE, URZĄDZENIA MOBILNE ORAZ POCZTĘ POD KĄTEM WSZYSTKICH ZNANYCH ZAGROŻEŃ [Marken Systemy Antywirusowe]

  • ochrona zwirtualizowanych centrów danych umożliwiająca skanowanie w czasie rzeczywistym; zapora sieciowa; anty-exploit; szyfrowanie; ochrona ransomware; ochrona dostępu do stron www; elementy DLP; moduł antyphisingowy; ochrona Serwerów Microsoft Exchange; zarządzanie i kontrola zgodności urządzeń  w ramach BYOD

CCI  e