Organizator

Advatech Sp. z o.o.
Telefon
+48 538 896 990
Email
dm@advatech.pl
Strona WWW
https://www.advatech.pl

Prowadzący

  • Daniel Wysocki
    Daniel Wysocki
    Kierownik Działu Cyberbezpieczeństwa, Advatech

    Daniel Wysocki – ukończył studia na wydziale Inżynierii Mechanicznej i Robotyki na Akademii Górniczo-Hutniczej w Krakowie. Posiada 20-letnie doświadczenie w branży IT. Obecnie pracuje w firmie Advatech jako Kierownik Działu Cyberbezpieczeństwa. Odpowiedzialny jest za dobór innowacyjnych rozwiązań z zakresu bezpieczeństwa IT, ze szczególnym naciskiem na możliwości wykorzystania sztucznej inteligencji i uczenia maszynowego.

  • Paulina Skrzypińska
    Paulina Skrzypińska
    Database Security Product Manager, Trustwave

    Od początku kariery związana z branżą cyberbezpieczeństwa. Ma doświadczenie w pracy z szerokim portfolio produktowym zarówno pod kątem technicznym jak i sprzedażowym. Zajmowała się także wspieraniem partnerów sprzedazowych w kanale dystrybucyjnym. W Trustwave odpowiedzialna za zarządzanie rozwojem produktów linii Database Security.

Kategoria

Data

19.09.2024
Zakończone!

Czas

11:00 - 12:00

Skuteczna ochrona baz danych: Jak Trustwave wspiera bezpieczeństwo Twojego środowiska IT

Serdecznie zapraszamy do obejrzenia webinarium, które odbyło się 19 września, organizowane we współpracy z naszym partnerem – firmą Trustwave. Wydarzenie poprowadziła Paulina Skrzypińska, ekspertka z wieloletnim doświadczeniem w branży cyberbezpieczeństwa, odpowiedzialna za rozwój produktów linii Database Security w Trustwave.

Podczas webinarium poruszyliśmy kluczowe zagadnienia związane z ochroną danych w środowiskach bazodanowych. Tematyka spotkania obejmie:

  • Ochronę danych jako niezbędny element solidnej, wielowarstwowej strategii bezpieczeństwa.
  • Analizę obecnego krajobrazu (nie)bezpieczeństwa baz danych.
  • Przedstawienie rozwiązań Trustwave w zakresie ochrony środowisk bazodanowych.

Skupiliśmy się na najważniejszych wyzwaniach, przed którymi stają firmy w dzisiejszym świecie cyberzagrożeń:

  1. Zarządzanie podatnościami (Vulnerability Management): Jak przeprowadzać szczegółową weryfikację środowiska bazy danych, aby zidentyfikować i zabezpieczyć potencjalne słabe punkty?
  2. Zarządzanie uprawnieniami użytkowników (User Rights Management): W jaki sposób efektywnie zarządzać użytkownikami, rolami i uprawnieniami w kontekście implementacji zasad Zero Trust?
  3. Ciągły monitoring aktywności (Activity Monitoring): Jakie narzędzia pozwalają na wykrywanie podejrzanych lub złośliwych działań w środowiskach bazodanowych?

 

 

PEŁNA WERSJA NAGRANIA

Wypełnij formularz, a link do pełnego nagrania prześlemy na Twojego maila





    Partner wydarzenia:

    Wydarzenie zostało zakończone.

    Możliwość komentowania została wyłączona.