centrum promocji informatyki
E-MAIL
zapisz się zapisz się zapisz się wypisz się
O NASSZKOLENIAMEDIA O NASPARTNERZYREGULAMINKONTAKT

Warszawa, 26.06.2012 Koordynator: Iwona Brokowska

Być w pracy, a równocześnie w innym miejscu to marzenie wszystkich pracowników i nie tylko. Popularność rozwiązań zdalnego dostępu do zasobów firmy - nie tylko do infrastruktury technicznej, ale przede wszystkim do danych, wciąż rośnie. Powody są różne, spowodowane koniecznością coraz częstszego wysyłania pracowników do pracy mobilnej lub ekonomiczne, aby zredukować koszty działalności. Pracownik mobilny powinien czuć się jakby był w swojej firmie i nic nie powinno przeszkadzać w jego normalnych działaniach.
Bardzo często wśród administratorów, ale także wśród osób prywatnych, coraz popularniejsze są usługi zdalnego dostępu do pojedynczego komputera, najczęściej serwera lub komputera w domu.
Seminarium nt. zdalnego dostępu do zasobów firmy wyjaśni jak bezpiecznie, zgodnie z prawem i bez problemów pracować na odległość.

PROGRAM

26 czerwca 2012 r.
10:00 Przyjęcie prowadzenia obrad, kilka słów na początek
10:10 Wykład wprowadzający: Zdalny dostęp do zasobów firmy
  • Dlaczego w firmie potrzebny jest zdalny dostęp? W których miejscach, jakie są rodzaje zdalnego dostępu?
  • Co daje zapewnienie zdalnego dostępu i jakie są potencjalne zagrożenia;
  • Jakie są rodzaje zdalnego dostępu i gdzie występują;
  • Czy da się odciąć firmę od zdalnego dostępu? Jak pracownicy obchodzą ograniczenia.
  • Spojrzenie ze strony klienta: jak klienci postrzegają zdalny dostęp?
  • Spojrzenie od strony dostawcy IT: jak dostawcy postrzegają zdalny dostęp?
  • Spojrzenie od strony działu bezpieczeństwa.
  • Jak zbudować system który pogodzi wymagania bezpieczeństwa, potrzeby użytkowników i potrzeby dostawców IT? Jak do tego podejść
Marcin Gosiewski
(specjalista)
11:00 Wykład: Zarządzanie zdalnym dostępem do zasobów firmowych w technologii IP. Bezpieczeństwo informacji - ocena skuteczności zabezpieczeń
  • Podstawowe definicje dotyczące zarządzania bezpieczeństwem informacji
  • Normy i Standardy dotyczące oceny skuteczności zabezpieczeń w bezpieczeństwie informacji
  • Common Criteria - historia budowa i zastosowanie
  • Wybór kryteriów do oceny skuteczności zabezpieczeń z CC
  • Przykładowa ocena rozwiązania
  • Nowe podejście w oparciu o zarządzanie ryzykiem i incydentami oraz computer forensinc
dr inż. Bolesław Szomański, mgr inż. Maciej Jędrzejewski
(Wydział Zarządzania Politechnika Warszawska)
11:40 Case study: Być w kontakcie, kiedy tylko to konieczne...
  • Zdalny dostęp: Kto go potrzebuje? Dlaczego? Jakie ma oczekiwania? Jakie ma obawy?
  • Bezpieczeństwo. Mity związane z bezpieczeństwem
  • Chmura - jak tego użyć?
  • Telekomunikacja - po nowemu
  • Jak pracować sprawnie pomimo fizycznego oddalenia
Janusz Kurowski
(Dyrektor do spraw Prawno-Korporacyjnych, Macrologic S.A.)
12:10 Przerwa, poczęstunek
12:40 Wykład: OpenVPN - czyli inne spojrzenie na VPN
  • skąd taka idea,
  • co różni OpenVPN od innych rozwiązań
  • jakie są jego kluczowe zalety i ew. wady
Krzysztof Młynarski
(specjalista)
13:30 Case study: Wielofunkcyjny system komunikacji IP (z funkcjami kontroli, raportowania i zarządzania personelem - niezależnie od lokalizacji)
  • Konfiguracja systemu IP dla firmy wielooddziałowej, zatrudniającej pracowników zdalnych i mobilnych. Niezbędne funkcje kontroli i raportowania.
  • Pułapki technologiczne, których warto unikać (systemy wielopunktowe vs. all-in-one, integracja z back office)
  • Zapewnienie bezpieczeństwa w systemie IP
  • Wdrożenie tradycyjne, a może model chmury?
Marcin Grygielski
(Interactive Intelligence)
14:00 Przerwa
14:30 Case study: Kontrola zdalnego dostępu do zasobów cyfrowych firmy
  • Jak zabezpieczyć zdalny dostęp
  • Zdalny dostęp i VPN
  • Jak zapewnić zdalny dostęp
Andrzej Chmielowiec
(Centrum Modelowania Matematycznego Sigma)
15:00 Wykład: Wybrane aspekty prawne mobilnych technologii dostępowych
  • zasady przetwarzania danych w technologiach mobilnych;
  • podstawowe ograniczenia w możliwości wykorzystania zdalnego dostępu do zasobów firmy.
mec. Anna Kobylańska
16:00 Zakończenie programu

Firmy zainteresowane udziałem w programie seminarium
- proszę o kontakt - Iwona Brokowska

  
e-mailkontakt Na górę strony
Copyright © 2002 Centrum Promocji Informatyki Sp. z o.o. | ul. Miedzyborska 50 | tel. (0-22) 870 69 10, 870 69 78