Brak kontroli nad użytkownikami uprzywilejowanymi stwarza zagrożenie dla integralności i bezpieczeństwa danych. Dodatkowo przejęcie dostępu do kont uprzywilejowanych przez osobę z zewnątrz może doprowadzić do wycieku danych lub kompromitacji przedsiębiorstwa. Dlatego tak ważne jest zastosowanie sprawdzonych rozwiązań, które w sposób ciągły będą zarządzały całą uprzywilejowaną architekturą, w tym użytkownikami, kontami oraz zdalnymi sesjami.
10:30 Przywitanie gości
10:45-11:30 Część I - Jak założyć sobie podsłuch w 2 minuty? Czyli słowo o prywatności.
11:30 Przerwa na kawę
11:45-12:30 Część II - Co to jest PAM i z czym to się je?
12:30 Przerwa na kawę
12:45-13:30 Część III - Jak zapobiegać zamiast leczyć? Czyli czarne historie, w których pomoże tylko PAM.
data: 18 października 2019 r., godz. 10:30
czas trwania: około 4 godziny
dla kogo: admininistratorów IT, kierowników działów IT, oficerów bezpieczeństwa sieci
miejsce: siedziba Net Complex, ul. Wita Stwosza 5, Bielsko-Biała
uczestnictwo jest bezpłatne, jednak wymagana jest wcześniejsza rejestracja