Zapisz się na szkolenie
Zgodnie z art. 6 ust. 1 a) ogólnego rozporządzenia o ochronie danych z dnia 27 kwietnia 2016r. wyrażam zgodę na przetwarzanie moich danych osobowych w celach związanych z powyższym zgłoszeniem przez Adit Sp. z o.o. z siedzibą w Kraków, ul. Drukarska 18/5. Podaję dane osobowe dobrowolnie i oświadczam, że są one zgodne z prawdą. Zapoznałem(-am) się z treścią polityki prywatności firmy Adit Sp z.o.o, w tym z informacją o celu przetwarzania danych osobowych oraz prawie dostępu do treści swoich danych i prawie ich poprawienia. Rozumiem, że w każdym momencie mogę wycofać swoją zgodę, a wycofanie zgody nie wpływa na zgodność z prawem przetwarzania, którego dokonano wcześniej. Wyrażam zgodę na otrzymywanie informacji handlowych, w tym dotyczących informacji produktowych, wydarzeń oraz szkoleń, przekazywanych przez Adit Sp. z o.o. zgodnie z ustawą o świadczeniu usług drogą elektroniczną (Dz.U. z 2018 r. poz. 650).
Dla kogo:
Szkolenie przeznaczone jest dla administratorów bezpieczeństwa, sieci oraz systemów, jak również dla wszystkich osób zainteresowanych zagadnieniami bezpieczeństwa w zakresie ochrony krytycznych zasobów teleinformatycznych przy wykorzystaniu zaawansowanych i nowoczesnych narzędzi firmy WithSecure.
Wymagania wstępne
Do efektywnego uczestniczenia w szkoleniu nie jest wymagana zaawansowana wiedza z zakresu sieci komputerowych, bezpieczeństwa sieciowego, czy też znajomość rozwiązań firmy WithSecure. Wystarczą podstawowe umiejętności w zakresie użytkowania systemów operacyjnych z rodziny Windows.
Czas trwania
7 godzin.
Proszę o kontakt w sprawie terminu szkolenia.
Zapewniamy
- salę szkoleniową,
- darmowe materiały szkoleniowe,
- certyfikat ukończenia szkolenia,
- poczęstunek w przerwach oraz lunch.
Szczegółowy program szkolenia
1. Wprowadzenie – o WithSecure słów kilka
- historia firmy,
- kierunki i perspektywy rozwoj
2. Portfolio produktowe WithSecure
- omówienie głównych rodzin produktowych, w szczególności:
- WithSecure Elements Endpoint Protection oraz WithSecure Business Suite (BS),
- WithSecure Elements Vulnerability Management,
- WithSecure Elements Endpoint Protection and Response,
- przedstawianie dodatkowo podstawowych informacji na temat:
- WithSecure Email & Server Security (ESS),
- WithSecure Cloud Protection for Office365,
- WithSecure Cloud Protection for SalesForce,
- WithSecure Mobile Protection.
3. F-Secure Elements Endpoint Protection
- przegląd konsoli rozwiązania - charakterystyka podstawowych funkcjonalności,
- DEVICES - instalacja agenta na przykładzie systemu operacyjnego Windows oraz urządzeń mobilnych Android,
- PROFILES – elastyczna metoda różnicowania konfiguracji zakresu ochrony oraz funkcjonalności rozwiązania. Demonstracja praktyczna dystrybucji profilu do agenta,
- SOFTWARE UPDATER – inwentaryzacja oraz automatyczne, zdalne zarządzanie aktualizacjami Windows i oprogramowania firm trzecich,
- DATA GUARD/ DEEPGUARD – zaawansowana technologia zabezpieczania zasobów przed nowymi atakami typu ransomware,
- APPLICATION CONTROL – inwentaryzacja oprogramowania oraz definiowanie polityk regulujących możliwości instalacji i uruchamiania aplikacji na stacjach końcowych,
- funkcjonalności dodatkowe, w tym: PASSWORD PROTECTION, DEVICE CONTROL, CONNECTION CONTROL, WEB CONTENT CONTROL,
- RAPORTS – generowanie zestawień analitycznych podsumowujących poziom ochrony,
- SUBSCRIPTIONS – weryfikacja posiadanych licencji,
- ACCOUNTS – zarządzanie dostępem do konsoli WithSecure Elements Endpoint Protection.
4. F-Secure Elements Vulnerability Management
- Wprowadzenie – czym są podatności i jaki jest ich wpływ na realny poziom bezpieczeństwa IT w organizacji,
- WithSecure Elements Vulnerability Management - zaawansowane narzędzie do identyfikacji i kompleksowego zarządzania podatnościami zewnętrznymi i wewnętrznymi w organizacji. Omówienie podstawowych funkcjonalności oraz architektury rozwiązania,
- silniki skanujące – charakterystyka typów skanów wraz z demonstracją praktyczną:
- DISCOVERY SCAN,
- SYSTEM SCAN,
- WEB SCAN,
- INTERNET DISCOVERY SCAN,
- warianty wdrożenia – cloud/on premise,
- sposób licencjonowania,
- proces implementacji rozwiązania w organizacji:
- dostęp do konta,
- instalacja węzłów skanujących,
- tickety,
- interfejs API.
5. WithSecure Elements Endpoint Protection and Response
- prowadzenie – współczesne formy ataków naruszających bezpieczeństwo zasobów IT oraz możliwe formy obrony przed nimi,
- jak te rozwiązania są nam w stanie pomóc w walce z tego typu zagrożeniami?
- omówienie architektury rozwiązania,
- warianty wdrożenia:
- Company Manager,
- Service Provider,
- omówienie procesu analizy przypadku przez zespół ekspertów WithSecure (opcja ELEVATE),
- sposób licencjonowania,
- proces implementacji rozwiązań w organizacji.