Dzień 1

22 września (czwartek)

Rejestracja uczestników

9:00 – 10:00

Rozpoczęcie Campu

10:00 – 10:15

I Blok merytoryczny

10:15 – 15.00

Zarządzanie sekretami w Kubernetes - warsztat

• udostępnianie, inwalidacja, rotowanie
• warsztat z pokazaniem różnych sposobów zarządzania
• wady i zalety poszczególnych rozwiązań

UEM – wyższy poziom automatyzacji. Narzędzie do zadań specjalnych w obliczu współczesnych wyzwań dla działów IT

Jak wykorzystać potęgę automatyzacji UEM począwszy od zdalnego on-boardingu stacji poprzez dystrybucję oprogramowania, wykrywanie podatności, zarządzania patch’ami i aktualizacjami, do mitygacji ryzyka, wykrywania wektorów ataków i słabych punktów w infrastrukturze.

Przerwa kawowa

12:15 – 12:30

Rozwiązania wspierające bezpieczny obieg dokumentów w organizacji

Zarządzanie podatnościami (ang. Vulnerability Management) w umowach na utrzymanie systemów IT

  • kluczowe ryzyka prawne wymagające zabezpieczenia na poziomie umowy
  • zakres obowiązków dostawcy usług, sposób świadczenia usług oraz ich „produkty”, zakres i zasady odpowiedzialności
  • Vulnerability Management a RODO
  • przykłady błędów popełnianych w umowach oraz ich konsekwencje wraz z rekomendacjami sposobu regulacji praktyki kontraktowej

Procedury Cyberbezpieczeństwa - checklista IT w stanach alarmowych

Popularne scenariusze ataków omijające powszechne zabezpieczenia. Atak na żywo – stacja ze standardowymi zabezpieczeniami vs. wzmocniona twierdza. Bezpieczeństwo z poziomu użytkownika dzięki odpowiednim politykom dostępu i ochrony urządzeń końcowych. Bezpieczne wsparcie stacji roboczych i użytkowników końcowych – wsparcie techniczne, zdalne połączenie. Bezpieczeństwo pracy zdalnej – dostosowanie infrastruktury do zdalnych metod pracy. Rola administratora technicznego w zakresie bezpieczeństwa – wykrywanie ukrytych infekcji narzędziami przenośnymi i zabezpieczenie narzędzi przed infekcją. Ochrona danych przed wyciekiem – kontrola i audyt nośników danych oraz dysków lokalnych. Własna „informatyka śledcza” – od logów do analizy incydentów. Minimalizowanie ryzyka i skutków ataków socjotechnicznych. Wybrane aspekty wymagań bezpieczeństwa wobec infrastruktury IT oraz stacji roboczych np. UKSC, RODO, KRI, ISO27001.

Przerwa obiadowa

15:00–16:00

II Blok merytoryczny

16:00 – 19.00

Scenariusze testowania planów ciągłości działania

• weryfikacja odporności na zagrożenia ciągłości działania
• symulacje i testy operacyjne
• testowanie systemu przed atakami różnego typu, w tym np. crypto-ransomware

W cyberprzestrzeni trwa wojna - jak za pomocą zaawansowanych rozwiązań UTM wdrożyć skuteczne środki ochrony środowiska IT?

Dlaczego warto wdrożyć MFA w firmie?

• eliminacja haseł oraz możliwość bezpiecznego logowania z wykorzystaniem kluczy sprzętowych i aplikacji mobilnych
• koncepcja Zero Trust oraz minimalizowanie ryzyka wrogiego przejęcia hasła
• Multi-Factor Authentication
• zasady dotyczące bezpieczeństwa podczas pracy zdalnej
• obniżenie kosztów zarządzania dostępem do zasobów on-premise i w chmurze

Przerwa

19:00 – 20:00

Wieczorna kolacja

20:00

Dzień 2

23 września (piątek)

Śniadanie

8:00 – 9:00

III Blok merytoryczny

09:00 – 12:45

Transformacja IT w dobie multi-cloud

• transformacja wewnętrznego IT w erze multi-cloud z punktu widzenia architekta
• wyzwania i pożądane modele
• konfiguracja infrastruktury następnej generacji umożliwiającej tak by innowacja mogła się bezpiecznie rozwijać

Nowoczesna wizualizacja sieci z aktualnymi parametrami pracy - przykłady, dobre praktyki i zastosowanie

Automatycznie generowana i aktualizowana przez program graficzna baza wiedzy o sieci
jest kluczowa w dziale IT. A gdy dodać do tego liczne możliwości jej dostosowania przez
użytkownika – otrzymujemy gotowe pudełko z narzędziami, które niejako same wiedzą kiedy
są potrzebne. Poznaj nowoczesne możliwości automatycznej wizualizacji topologii sieci, rutingu, portów przełączników, wirtualizacji, widoków własnych i innych elementów, które uzupełnione o bieżące dane wydajnościowe, statusy i dane alertowe są punktem wyjścia do szybkiej diagnostyki, usuwania awarii oraz optymalnego wykorzystania zasobów IT.

Przerwa kawowa

10:45 – 11:00

Shadow IT

• minimalizacja ryzyka
• zarządzanie uprawnieniami użytkowników
• zagrożenie płynące z rozwiązań chmurowych

Zostałem zaszyfrowany! Co dalej? Jak chronić się przed skutkami ataków ransomware

Podsumowanie Campu: losowanie nagród

12:45 – 13:00

Zakończenie konferencji

13.00