Prowadzący
- Daniel WysockiKierownik Działu Cyberbezpieczeństwa, Advatech
Daniel Wysocki – ukończył studia na wydziale Inżynierii Mechanicznej i Robotyki na Akademii Górniczo-Hutniczej w Krakowie. Posiada 20-letnie doświadczenie w branży IT. Obecnie pracuje w firmie Advatech jako Kierownik Działu Cyberbezpieczeństwa. Odpowiedzialny jest za dobór innowacyjnych rozwiązań z zakresu bezpieczeństwa IT, ze szczególnym naciskiem na możliwości wykorzystania sztucznej inteligencji i uczenia maszynowego.
- Paulina SkrzypińskaDatabase Security Product Manager, Trustwave
Od początku kariery związana z branżą cyberbezpieczeństwa. Ma doświadczenie w pracy z szerokim portfolio produktowym zarówno pod kątem technicznym jak i sprzedażowym. Zajmowała się także wspieraniem partnerów sprzedazowych w kanale dystrybucyjnym. W Trustwave odpowiedzialna za zarządzanie rozwojem produktów linii Database Security.
Skuteczna ochrona baz danych: Jak Trustwave wspiera bezpieczeństwo Twojego środowiska IT
Serdecznie zapraszamy do obejrzenia webinarium, które odbyło się 19 września, organizowane we współpracy z naszym partnerem – firmą Trustwave. Wydarzenie poprowadziła Paulina Skrzypińska, ekspertka z wieloletnim doświadczeniem w branży cyberbezpieczeństwa, odpowiedzialna za rozwój produktów linii Database Security w Trustwave.
Podczas webinarium poruszyliśmy kluczowe zagadnienia związane z ochroną danych w środowiskach bazodanowych. Tematyka spotkania obejmie:
- Ochronę danych jako niezbędny element solidnej, wielowarstwowej strategii bezpieczeństwa.
- Analizę obecnego krajobrazu (nie)bezpieczeństwa baz danych.
- Przedstawienie rozwiązań Trustwave w zakresie ochrony środowisk bazodanowych.
Skupiliśmy się na najważniejszych wyzwaniach, przed którymi stają firmy w dzisiejszym świecie cyberzagrożeń:
- Zarządzanie podatnościami (Vulnerability Management): Jak przeprowadzać szczegółową weryfikację środowiska bazy danych, aby zidentyfikować i zabezpieczyć potencjalne słabe punkty?
- Zarządzanie uprawnieniami użytkowników (User Rights Management): W jaki sposób efektywnie zarządzać użytkownikami, rolami i uprawnieniami w kontekście implementacji zasad Zero Trust?
- Ciągły monitoring aktywności (Activity Monitoring): Jakie narzędzia pozwalają na wykrywanie podejrzanych lub złośliwych działań w środowiskach bazodanowych?
PEŁNA WERSJA NAGRANIA
Wypełnij formularz, a link do pełnego nagrania prześlemy na Twojego maila