Série webinářů na téma Strategie „Microsoft Secure“ pro svět cloudů a mobilních zařízení.

microsoft banner
 

ICT NETWORK NEWS Vás jako mediální partner zve na sérii webinářů na téma Strategie „Microsoft Secure“ pro svět cloudů a mobilních zařízení.

Osm nejzávažnějších narušení ochrany dat mělo v roce 2015 dopad na 160 milionů datových záznamů. Náklady, které s sebou nesla související ztráta produktivity a zpomalení růstu, se odhadují na 3 biliony amerických dolarů.

Během prvního dílu série webinářů, který se bude konat ve úterý 13. prosince 2016 od 15 hodin, vám představíme nově koncipovanou bezpečnostní strategii společnosti Microsoft pro svět mizícího bezpečnostního perimetru. Tento svět je postavený na hodnocení rizik a úrovní zabezpečení koncových zařízení, jejich aplikací, zpracovávaných dat, a zejména uživatelských identit. Je to svět, kde se firmy i jednotlivci učí z nových typů útoků, které vedou k nutnosti posílit schopnosti IT organizace v oblastech detekce a zvládání incidentů. Slepě věřit v účinnou obranu pouhou prevencí již nestačí.

V prvním webináři celé série shrneme různé pohledy na téma s prezidentem Českého institutu manažerů informační bezpečnosti panem Alešem Špidlou. Uvedeme manažerský přehled nových technologií společnosti Microsoft pro obsažnou prevenci, rychlejší detekci i účinnější zvládání incidentů.

Tento přehled dále rozvineme do navazujících webinářů s tématy:
 Díl 2: Zabezpečení vašich dat, dokumentů a aplikací
 Díl 3: Řízení bezpečnosti koncových zařízení
 Díl 4: Identita uživatelů pro svět on-premise i cloudů
 Díl 5: Zabezpečení infrastruktury pro obsažnou prevenci, rychlou detekci i účinné zvládání incidentů
 Díl 6: Cyber Threat Intelligence - zpracování, vyhodnocování a efektivní využití těchto informací

Prezentující na prvním webináři budou:
Aleš Špidla (prezident Českého institutu manažerů informační bezpečnosti)
Zdeněk Jiříček (National Technology Officer, Microsoft) 

Dalibor Kačmář (Ředitel divize Cloud and Enterprise, Microsoft)

Těšíme se na vás!

Pokud chcete mít možnost vyhrát švýcarské sportovní hodinky značka OMAX v hodnotě 1300 CZK, zaregistrujte se na webinář a poté vyplňte nášformulář pro zařazení do soutěže. Výherce zveřejníme každý měsíc na www.ICT-NN.com a upozorníme ho mailem. Značky OMAX a JACQUES LEMANS jsou celoročním partnerem kalendáře akcí.

 

Nokia pro Smart Cities

nokia logoSpolečnost Nokia zpřístupnila „Smart City Playbook“, strategický dokument popisujících osvědčené postupy pro chytrá města. Ten poskytuje konkrétní návody pro vedení měst o úspěšných strategiích používaných jinými obcemi. Má sloužit k tomu, aby se i jejich města staly inteligentnějšími, bezpečnějšími a udržitelnějšími. Příručka vznikla na základě zadání Nokie společností Machine Research a byla sestavena z primárního výzkumu strategií a pokroku 22 měst po celém světě.

Studie odkrývá značnou rozmanitost strategií při budování chytrých měst. Příručka ukazuje další cesty vývoje chytrých měst, vzniklé na základě zkušeností „Beta Cities“ a věnuje se problematice budování základní infrastruktury potřebné k podpoře široké škály chytrých aplikací, služeb a bezpečnosti.
-LiM

Reportáž psaná na Cryptosession 2016: aneb Kdo nepřišel, udělal velkou chybu

Poslední pondělí v listopadu 2016 se konala konference Cryptosession 2016, která byla pořádána Janem Dušátkem, redaktorem našich magazínů. Jan Dušátko je pokračovatelem tradice úžasných lidí, kteří dokážou jednoduše přiblížit nesnadno pochopitelné věci.

P1040450Tak se připojil k dlouhé řadě lidí, se kterými jsme spolupracoval a kteří dokázali vysvětlit jednoduše mnohdy velmi složité věci, které souvisejí s kryptografií. Prvním z nich byl Vlastimil Klíma, který pro čtenáře Chipu, jehož jsem byl v té době šéfredaktorem, dokázal poskytnout údaje, související s šifrováním, kryptografií a dalšími zajímavými věcmi. Ty se později staly moderními a v současné době už velmi zásadním způsobem ovlivňují naše elektronické životy.

Jeho velkým žákem se pak stal Tomáš Rosa, který byl jedním z mých nejlepších přispěvatelů do Chipu. I on se dostal i do pozice kryptografa a věnuje se problematice zabezpečení a bezpečnosti na elektronické úrovni. A to na rovnou špičkové úrovni.

Když jsem viděl skripta, které mi ukázal Honza Dušátko, jež jsou průvodcem po této dvoudenní konferenci, ocenil jsem na nich úžasné zpracování, protože většina zde uvedených údajů byla pro mě stále španělskou vesnicí. Podotýkám, že ne tak velkou právě díky Janovým předchůdcům.

A Jan Dušátko trpělivě a s naprostým nadhledem provázel účastníky této konference jednotlivými úskalími kryptografie a odpovídal na všechny otázky, vznesené z fóra. Ale ono nejde jen o kryptografii, jde totiž o celkovou bezpečnost elektronicky transportovaných dat i o vazby na novou směrnici o ochraně osobních údajů – GDPR. O tom i o vazbě a stavu bezpečnosti na českém trhu ve srovnání s požadavky a stavem v Evropské unii na začátek osvětlil Tomáš Flídr, věnující se problematice zákonů pro ČIMIB.

Účastnící semináře se dokonce několikrát zřekli přestávky ve prospěch nasátí zajímavých informací z úst Jana Dušátka, což je věc, se kterou jsem se už dlouho ve své odborné novinářské praxi nesetkal. A tak jsme se dozvěděli, proč jak šifrovat, Jan Dušátko přiblížil nedávné známé problémy a došlo i na regulaci šifrování ve světě i u nás – a protože na seminář přijeli i hosté ze Slovenské republiky, ani oni neodjeli s prázdnou, protože i zde zazněla informace o stavu věcí na Slovensku. Jan Dušátko s nadhledem přiblížil i možnosti jednotlivých řad procesorů – ne všechny nejnovější řady jsou lepší z hlediska šifrování. Třeba u Bernsteinových křivek.

Prošli jsme základními termíny a jejich vysvětlením a postoupili k přehledu kryptoanalytických metod. Prošli jsme generátory náhodných čísel a nástrahami dnešních metod jejich tvorby. Velká pozornost publika byla věnována hash funkcím, algoritmům, jejich generování a tvorbě a použití při šifrování. Šifrovací algoritmy a asymetrické šifrování s veřejným klíčem, RSA, Diffie-Hellman, El Gamal, ECC (šifrování nad eliptickými křivkami, probrány byly podrobně výhody a nevýhody i v návaznosti na používané nástroje ve Windows i jiných operačních systémech i v dalších aplikacích), NTRU (okruh zkrácených polynomů n-tého stupně), Merkle tree není strom, který vysadila spolková kancléřka, ale jde o metodu, založenou na binárních stromech… A tak dále, a tak dále.

To je jen ukázka toho, co zde zaznělo a zajímavá témata – a to jsem tak v pětině dvoudenních přednášek.

První den byly probrány teoretické principy šifrování, druhý den pak budou následovat praktické ukázky tvorby bezpečnostních algoritmů, navazování spojení, atd.

Součástí skript Jana Dušátka jsou nejen dostatečně dobře, a přitom nenásilně popsaná témata, ale i vazby, které lze k daným tématům najít na webu (pokud zrovna funguje Google J ).

Konference byla určena pro IT specialisty, ale její přínos začíná i končí i pro CIO (Chief Information Oficers) a pro ty, kdo jsou zodpovědní ve firmách za bezpečnost.

Kdo nepřišel, udělal chybu. Ty dva dny určitě stály (nebo dnes, první den) jistě budou stát za to.

Milan Loucký