Tech-Talks - Spotkajmy się online!

Sytuacja, w której nie możemy spotkać się osobiście wymaga od nas sprawnego dostosowania się do istniejących realiów. Dlatego proponujemy Państwu spotkania online z naszymi inżynierami – spotkania interaktywne, umożliwiające skupienie się dokładnie na interesujących Was zagadnieniach. Przedyskutujemy potrzeby, poszukamy wspólnie najlepszych rozwiązań. Zapoznajcie się z oferowaną przez nas tematyką i spotkajmy się online w wybranym przez Was dniu!
ASCOMP

Zarządzanie i bezpieczeństwo urządzeń końcowych

1. Możliwości zabezpieczenia pracowników:

  • Sposoby ochrony użytkowników zdalnych i lokalnych – jednolita ochrona bez względu
    na lokalizację.
  • Które funkcjonalności ochrony warto realizować z poziomu samej końcówki?
  • Monitorowanie podatności na endpointach i analiza zagrożeń.
  • Patchowanie urządzeń końcowych poza VPNem.
  • Raportowanie polityk zgodności z GDPR.
  • Monitorowanie podejrzanych aktywności.
  • Jak skutecznie chronić użytkowników? – dobre praktyki.

2. Sposoby budowania zdalnego dostępu VPN
dla pracowników:

  • Automatyczne skalowanie platformy dostępowej.
  • Tworzenie spójnych polityk i zasad dostępu niezależnie od lokalizacji użytkownika.
  • Rozszerzenie zasięgu działania reguł firmowego FW na użytkowników zdalnych (w tym polityk dotyczących dostępu do zasobów wewnętrznych).

3. Zarządzanie urządzeniami zdalnymi.

  • Ochrona urządzeń i danych mobilnych na wielu poziomach: szyfrowanie danych, ochrona haseł, zdalne czyszczenie pamięci, konfiguracja VPN.
  • Identyfikacja, przechowywanie i raportowanie wszelkich danych związanych z infrastrukturą mobilną przedsiębiorstwa.
  • Zapewnienie wglądu w bieżące parametry aplikacji wykorzystywanych przez flotę mobilną przedsiębiorstwa oraz centralna dystrybucja i instalacja oprogramowania.

Umów się
ASCOMP

Dostępność, wydajność i bezpieczeństwo aplikacji

1. Czy Destination NAT to wystarczające narzędzie do publicznego udostępniania aplikacji?

  • Po co stosować Reverse Proxy?
  • Co to jest ruting aplikacyjny?

2. Lepsze wykorzystanie zasobów serwerowych.

  • Duże aplikacje – jak skutecznie rozkładać ruch?
  • Offload – obsługa intensywnych obliczeniowo funkcji poza zasobami serwerowymi.

3. Preautentykacja – kiedy i jak ją stosować?

  • Mechanizmy uwierzytelniania.
  • Silne Uwierzytelnianie.
  • SSO w środowiskach hybrydowych.
  • Bezpieczeństwo aplikacji webowych.
  • Skanowanie aplikacji webowych.
  • Kontrola zapytań http.
  • Nauka struktury aplikacji własnych.
  • Klasyfikacja botów i ochrona.

Umów się
ASCOMP

Jak zbudować usługę bezpiecznego dostępu do zasobów i pracy zdalnej?

1. Uwierzytelnianie do zasobów lokalnych i
chmurowych.

  • Silne uwierzytelnianie do VPN oraz aplikacji
    lokalnych i chmurowych.
  • Ogólnofirmowa polityka dostępu do zasobów.
  • Single Sign-On.

2. Bezpieczny dostęp w oparciu o klienta VPN.

  • Polityka dopuszczonych urządzeń
    dostępowych.
  • On-demand czy Always-on? Czy stosować split
    tunneling?
  • Integracja polityk firewalowych User-ID.
  • Centralna polityka dostępu do Internetu przy
    pracy zdalnej.

3. Dostęp bez klienta w oparciu o przeglądarkę.

  • Dostęp dla pracowników i nie tylko.
  • Budowanie portali dostępu do aplikacji.
  • Dostęp do aplikacji webowych.
  • Udostępnianie aplikacji nie-webowych.
  • Praca zdalna w oparciu o systemy terminalowe

Umów się
ASCOMP

Zarządzanie i bezpieczeństwo sieci

1. Zarządzanie siecią

  • Automatyzacja pracy przy zarządzaniu siecią, czy to jest potrzebne?
  • Upraszczać czy komplikować? Wprowadzanie nowych narzędzi do działu IT i ich usability.
  • Kontrola konfiguracji, szybkie alertowanie i powiadamianie dla całej sieci LAN/WLAN jako
    podstawa spokojnego snu.
  • Sieć wifi i jej wyzwania – roaming, kontrola, wydajność.
  • Analityka ruchu w sieci jakie są jej zalety – co możemy
    zobaczyć, a czego zobaczyć nie chcemy ?

2. Kontrola dostępu do sieci

  • Widoczność i kontrola urządzeń i użytkowników
  • Dostęp do zasobów z dowolnego miejsca – jak to zrobić bezpiecznie?
  • Kontrolowana sieć czy zaufanie. Na czym budujemy koncepcje bezpiecznego biznesu?
  • Jaki rodzaj autentykacji w sieci wybrać, aby mieć jak najmniej problemów. MAC, 802.1x, certyfikaty?
  • Jak głęboko sięgnąć w ruch sieciowy, aby zobaczyć co się dzieje?
  • Kto używa tych systemów i po co? Omówienie Casestudy

Umów się
ASCOMP

Skalowalna i wydajna sieć firmowa

1. Sieć bezprzewodowa, sieć bezproblemowa?

  • Wired czy wireless? zalety i wady
  • Czy chcemy mieć w naszej sieci gości? Czy gość jest jak ryba?
  • Każde środowisko jest inne, czy są uniwersalne rozwiązania?

2. Sieci budowane elastycznie, czy koncepcja sieci zarządzanej centralnie ma sens?

  • Szybkość czy bezpieczeństwo? A może jedno i drugie.
  • Jak budować Data Center
  • Czy proste rozwiązanie może być dobre?
  • Ile kosztuje czas?

Umów się
ASCOMP

Bezpieczeństwo i zarządzanie sieciami OT

  1. Zdalny dostęp do sieci OT – czy to jest potrzebne, konieczne, bezpieczne?
  2. Co, gdzie i jak? No właśnie, jak uzyskać pełną wiedzę o infrastrukturze OT?
  3. Konkretne fundamenty, czyli infrastruktura sieciowa w kontekście obecnych wyzwań.
  4. Separacja sieci IT i OT – czy to jest możliwe.
  5. Podstawowe zagrożenia dla systemów przemysłowych.
  6. DMZ 3.5, Industry 4.0, czy nasza sieć już ma swój numerek?

Umów się
ASCOMP

Zabezpieczenie i zarządzanie danymi

  1. Czym powinien charakteryzować się wydajny i bezpieczny system kopii zapasowych – dobre praktyki dla każdego
  2. Co, jak i kiedy backupować aby spać spokojnie.
  3. Praca zdalna, a zabezpieczenie danych użytkowników – w jaki sposób skutecznie backupować stacje robocze ?
  4. Czym jest archiwizacja i dlaczego warto ją wykonywać ?
  5. Indeksowanie i przeszukiwanie posiadanych zasobów
  6. Analiza zebranych danych

Umów się
ASCOMP

Praca zdalna w oparciu o rozwiązania VDI

  1. Jak szybko i skutecznie zbudować infrastrukturę pod VDI ?
  2. Czy dane w środowisku VDI są zupełnie bezpieczne ?
  3. Bezpieczna praca zdalna z dowolnego urządzenia w domu czy w biurze.
  4. Jak sprawnie zarządzać środowiskiem VDI ?
  5. Różne sposoby pracy z wirtualnymi desktopami
  6. Wirtualizacja aplikacji oraz sposoby ich udostępniania  sposobem na skuteczną administrację.

Umów się
ASCOMP

Wydajna i bezpieczna infrastruktura pod aplikacje

  1. Jak w ciągu dwóch godzin zbudować kompletne środowisko dla naszych aplikacji ?
  2. Dostępność, Wydajność, Bezpieczeństwo – trzy kluczowe aspekty w projektowaniu infrastruktury IT
  3. Druga serwerownia – jak skutecznie zabezpieczyć dane. Czy różni się środowisko Disaster Recovery od środowiska High Availability 
  4. Chmura publiczna, chmura prywatna – zalety i wady każdego z rozwiązań
  5. Narzędzia dla Developerów i administratorów chmur publicznych
  6. Sposoby monitorowania infrastruktury

Umów się

Umów się na spotkanie online!