Konferencja "DDoS pod kontrolą - utrzymanie ciągłości działania usług IT w Internecie?" - 05.10 — CLICO Partner Portal

Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
 
Narzędzia osobiste
Nawigacja
 
 

Konferencja "DDoS pod kontrolą - utrzymanie ciągłości działania usług IT w Internecie?" - 05.10

Data rozpoczęcia

2016-10-05 09:00

Adres

Hotel Marriott
Al. Jerozolimskie 65/79
Warszawa
www.warsawmarriott.pl/

 

Konferencja odbędzie się w formie wykładów i pokazów eksperckich, w trakcie których specjaliści z różnych dziedzin (m.in. load balancer, DDoS shield, WiFi hacking) podejmą się dyskusji jakie środki bezpieczeństwa rzeczywiście zapewniają dostępność usług IT, a które stanową tylko ochronę iluzoryczną.
 

Szanowni Państwo,

jak zapewnić niezakłóconą pracę usług IT? Odpowiedź na to pytanie zależy od wielu czynników oraz specyfiki działania aplikacji i środowiska teleinformatycznego. Źródłem zagrożenia dla dostępności usług IT są błędy w oprogramowaniu i konfiguracji sprzętu, awarie i przeciążenia, a także coraz częściej wielo-wektorowe ataki DDoS, której ofiarą może paść każda firma podłączona do Internetu. Zaplanowanie adekwatnej do wymagań biznesowych i rzeczywistych zagrożeń ochrony usług IT wymaga zaprojektowania odpowiedniego systemu bezpieczeństwa oraz wdrożenia go za pomocą wysokiej jakości i niezawodności mechanizmów zabezpieczeń.

 Zapraszamy do udziału w konferencji "DDoS pod kontrolą - utrzymanie ciągłości działania usług IT w Internecie?", która odbędzie się 05 października 2016r. w hotelu Marriott w Warszawie.

 

Godzina

Agenda

Prelegent

09:00/09:30

Rejestracja uczestników, kawa powitalna

09:30/10:30

Jak utrzymać ciągłość działania aplikacji biznesowych w razie zmasowanego ataku DDoS - rozwiązania lokalne i chmurowe Radware.

Marek Karczewski, Maciej Martinek

10:30/11:10

Sieć WiFi obiektem ataku DoS - analiza praktycznych możliwości ochrony w rozwiązaniach Aruba/HPE.

Piotr Filip

11:10/11:30

Przerwa kawowa

11:30/12:10

"Mocne" urządzenia brzegowe sieci firmowej i Centrum Danych fundamentem ochrony przed DDoS - modułowe rozwiązania Juniper MX, EX i SRX

Paweł Jakacki

12:10/12:50

Czy firewall zawsze jest "wąskim gardłem" w trakcie ataku DDoS - dobre praktyki projektowania rozwiązań Palo Alto Networks

Jarosław Bukała

12:50/13:30

SOC - automatyzacja zarządzania bezpieczeństwem kluczem do zapewnienia dostępności krytycznych usług IT

Mariusz Stawowski

13:30/14:30

Lunch, zakończenie konferencji

 

Konferencja będzie odbywać się w formie wykładów i pokazów eksperckich, w trakcie których specjaliści z różnych dziedzin (m.in. load balancer, DDoS shield, WiFi hacking) podejmą się dyskusji jakie środki bezpieczeństwa rzeczywiście zapewniają dostępność usług IT, a które stanową tylko ochronę iluzoryczną.

Udział w konferencji jest szczególnie cenny dla osób odpowiedzialnych za planowanie, zarządzanie i utrzymanie dostępności usług IT w organizacji. Uczestnicy w trakcie zajęć będą mogli spotkać się i porozmawiać z ekspertami specjalizującymi się w tej dziedzinie bezpieczeństwa. 

Dla osób zarejestrowanych udział w konferencji jest bezpłatny. Ilość miejsc ograniczona, zatem prosimy o szybką rejestrację.

Kontakt: Dział Marketingu Clico, marketing@clico.pl, tel. 22 201 06 88.

Zapraszamy!

 

Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
Dziękujemy

Zamknij