Novell to teraz część firmy Micro Focus

Kalendarz konferencji i szkoleń

25-29 września 2017 r. – SUSECON 2017

SUSECON

Zapraszamy do wzięcia udziału w konferencji SUSECON, która odbędzie się w tym roku ponownie w Europie i to bardzo blisko, bo w stolicy Czech, Pradze.

Więcej informacji i rejestracja: www.susecon.com.


17 maja 2017 r. – SUSE na Open Source Day 2017 w Warszawie

Zapraszamy na sesje SUSE:

  • Od Leonarda DaVinci do Avengers - geniusz jednostki i społeczności w projektach open source
  • Wdrażanie infrastruktury zdefiniowanej programowo (SDI) i dostarczanie jako usługi (as-a-Service)
  • Jak zarządzać choćby tysiącem serwerów w różnych architekturach sprzętowych, hipernadzorcach i platformach chmurowych.

Więcej informacji i rejestracja: www.opensourceday.pl.


27 kwietnia 2017 r. – SUSE na konferencji HPE Reimagine IT w Warszawie

Więcej informacji i rejestracja: www.reimagineit.pl.


27 kwietnia 2017 r. – Zagrożenia wewnętrzne - Użytkownicy najsłabszym ogniwem bezpieczeństwa?

Zapraszamy na sesję Micro Focus na konferencji IDC IT Security Roadshow w Warszawie. Wiele organizacji definiuje już i wdraża procesy mające na celu przeciwdziałanie zagrożeniom pochodzącym z wewnątrz organizacji, w tym polityki przydzielania tylko niezbędnych uprawnień dostępu, zasady rozdziału obowiązków (SoD), czy zarządzanie hasłami. Mimo to do wielu głośnych naruszeń bezpieczeństwa w dużych organizacjach doszło z powodu nadużywania przyznanych przywilejów. Niezależnie od tego, czy mamy do czynienia ze złośliwym działaniem pracowników lub działaniami osób z zewnątrz, które przechwyciły dane uwierzytelniające pracownika, zagrożenia płynące z wewnątrz organizacji stanowią dla niej spore ryzyko. Aby je ograniczyć, nie można tylko polegać na zautomatyzowanych politykach i procesach, trzeba zrobić znacznie więcej. Podczas naszej sesji powiemy, jak aktywnie zarządzać ryzykiem bezpieczeństwa w powiązaniu z tożsamością użytkowników w sposób scentralizowany i uporządkowany, a także odpowiemy na pytanie, dlaczego powinniśmy zacząć stosować podejście oparte na ocenie ryzyka, jeśli chcemy zapewnić odpowiedni nadzór nad dostępem do naszych najważniejszych systemów i danych.

Przedstawimy także, jak uniknąć typowych błędów:

  • Nadmierne poleganie na dziale IT. Zakładanie, że dział IT musi mieć pełną wiedzę o zarządzaniu pracownikiem w organizacji
  • Działanie reaktywne zamiast proaktywnego. Wysiłki zmierzające do utrzymania zgodności koncentrują się wykrytych brakach i wprowadzaniu korekt po fakcie.
  • Brak kontekstu. Brak wglądu w historię zatwierdzenia przywilejów i oceny ryzyka utrudnia skupienie się na obszarach wysokiego ryzyka.
  • Systemy działające w silosach. Stosowanie narzędzi IAM działających w silosach nie daje pełnego obrazu i kontroli, co może zwiększać ryzyko.

Więcej informacji i rejestracja: idcitsecurity.com/warsaw.

 

 

© Micro Focus