Celem warsztatów jest przedstawienie słuchaczom elementów warsztatu i pracy biegłego informatyka, które mogą być z powodzeniem stosowane także w pracy wewnętrznych zespołów bezpieczeństwa. Aby to osiągnąć, konieczne jest wskazanie przedsiębiorcom i administratorom na dobre praktyki i istotne elementy konfiguracji, projektowania i użytkowania systemów IT, w których przetwarzane są informacje, aby świadomie i w łatwy sposób mogli zbierać i wykorzystywać dane przydatne przy analizie aktywności użytkowników w systemach teleinformatycznych i reakcji po incydentach. Przedstawione zostaną m.in. architektura systemów informatycznych; retencja danych, w tym sposoby wykonywania kopii zapasowych i archiwalnych; analiza logów oraz rejestrów systemowych; specyfika informacji możliwych do uzyskania w wyniku korelacji danych z serwisów i usług; popularne narzędzia wykorzystywane do analizy i poszukiwania informacji o aktywności użytkowników, w tym pracowników i kontrahentów; wyszukiwarki treści.
W programie warsztatów:
- Jak i gdzie należy szukać informacji o aktywności pracowników?
- Co pozostawiają w sieci użytkownicy serwisów internetowych?
- Jak zdobyć informację ? – Biały wywiad, metody pozyskiwania i sposoby poszukiwania informacji.
- Czy przedsiębiorcy powinni już obawiać się wywiadu gospodarczego?
- Cyberświat – od pokrzywdzonego do cyberprzestępcy.
- Uprawnienia organów ścigania w postępowaniach związanych z bezpieczeństwem teleinformatycznym.
- Internet rzeczy – zagrożenia u naszych drzwi.
Szczegółowy PROGRAM seminarium: http://cpi.com.pl/imprezy/2017/twbi/index.php
Zapraszamy do skorzystania z 10% RABATu na udział w szkoleniu poprzez wypełnienie formularza zgłoszeniowego: http://cpi.com.pl/imprezy/2017/twbi/formularz_pr10.php
Organizator:
Centrum Promocji Informatyki Sp. z o.o.;
tel. (22) 870 69 10, 870 69 78;
email: pr@konferencja.com.pl