Dzień 1

26 września (czwartek)

Rejestracja uczestników

9:00–10:00

Rozpoczęcie Campu

10:00–10:15

Disaster Recovery Center w chmurze czy lokalnie

10:15–11:00

uruchomienie DRC w chmurze lub lokalnym data center, biorąc pod uwagę aspekt organizacyjny, finansowy i technologiczny. Omówienie krok po kroku, jak to zrobić, jakie decyzje podjąć i finalnie którą drogę wybrać

Potęga automatyzacji zadań administracyjnych w IT

11:00–12:00

jak w pełni zautomatyzować zarządzanie oprogramowaniem, patch’ami, aktualizacjami Win10, podatnościami i wyeliminować Shadow IT

Przerwa kawowa

12:00–12:15

Czynnik ludzki jest najsłabszym punktem?

12:15–13:00

jak monitorować swoich uprzywilejowanych użytkowników?

Jak zbudować cyberbezpieczeństwo

13:00–13:45

prezentacja z elementami warsztatu pokazująca sposób budowania cyberbezpieczeństwa na podstawie analizy zagrożeń. Omówienie właściwie prowadzonego rozwoju infrastruktury, tak by w najkrótszym czasie i przy najmniejszym koszcie maksymalnie podnieść poziom odporności firmy na cyberataki. Budowanie wymaganych mechanizmów pozwalających na wykrywanie i blokowanie ataków. Zaprezentowanie takich elementów, jak: protect, detect, respond, anticipate. Pokazanie, od czego zacząć skuteczną ochronę firmy przed cyberatakiem i jak umiejętnie połączyć wiele elementów, zarówno technologicznych, jak i organizacyjnych czy kompetencyjnych

Wybrane przykłady z zakresu zarządzania infrastrukturą informatyczną

13:45–14:30

Przerwa obiadowa

14:30–16:00

Cyberbezpieczeństwo a chmura

16:00–16:45

konieczność spełniania przez przedsiębiorstwa i organy administracji kolejnych wymagań w znacznej części dotyczących zapewnienia cyberbezpieczeństwa oraz rozliczalności takiego procesu. Konieczność uruchomienia kolejnych zasobów w organizacji, a także czasu. Jak w tym kontekście wykorzystywać chmurę obliczeniową?
Czy stosowanie rozwiązań cloud podnosi poziom cyberbezpieczeństwa czy zwiększa ryzyko? W jaki sposób można zagwarantować kontrolę nad procesami informatycznymi? Prezentacja poświęcona nie najnowszym narzędziom czy aplikacjom, ale temu, w jaki sposób mieszają się elementy techniczne, organizacyjne i prawne w praktyce informatyki i bezpieczeństwa

Strategiczne spojrzenie na inwestycje w budowę danych przedsiębiorstwa

16:45–17:30

jak przygotować się do adaptacji chmury w Polsce

Jak zapewnić bezpieczeństwo dokumentów i danych w chmurze Office 365

17:30–18:30

usługi dostępne w chmurze Office 365, które umożliwiają skonfigurowanie polityk bezpieczeństwa dla dokumentów i danych przechowywanych w chmurze Office 365. Przedstawienie usług pozwalających zarówno na ograniczenie dostępu do dokumentów i danych, jak i na kategoryzację dokumentów

Kolacja i wieczór integracyjny

od godz. 19:30

Dzień 2

27 września (piątek)

Śniadanie

7:30–9:00

Sztuczna inteligencja a bezpieczeństwo

9:00–10:00

skuteczne rozwiązywanie problemów dzięki sztucznej inteligencji i modelom uczenia maszynowego. Zastosowania, również te nietypowe, sztucznej inteligencji w obszarze bezpieczeństwa systemów komputerowych. Omówienie wynikających z tego korzyści i zagrożeń oraz rozważenie, czy maszyny zastąpią w najbliższym czasie specjalistów
ds. bezpieczeństwa IT

Bezpieczne skanowanie dokumentów

10:00–10:45

Przerwa kawowa

10:45-11:00

Monitorowanie pracy użytkowników systemów informatycznych zgodnie z kodeksem pracy

11:00–11:45

wskazanie najważniejszych elementów i pułapek regulacji dotyczących monitorowania użytkowników. Wynikające z przepisów kodeksu pracy wymogi umieszczenia stosownych zapisów w dokumentacji wewnątrzorganizacyjnej, poinformowania pracowników oraz umieszczenia odpowiednich oznaczeń. Konieczność dokonania inwentaryzacji stosowanych sposobów zabezpieczenia

Jak nie stracić KONTROLI? O zagrożeniach dla bezpieczeństwa sieci

11:45–12:30

Zakończenie Campu

12:30