IT Security Academy Zielona Góra, 22-X-2015
Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja Obuchowicza. 13.15 13.25 Wystąpienie Jacka Starościca - Perceptus. 13.25 13.30 Wystąpienie przedstawiciela Biura Karier Uniwersytetu Zielonogórskiego 13.30 14.15 Prezentacja programu Akademii, dr inż. Remigiusz Wiśniewski, WIEA, Bartosz Witkowski Perceptus 14.15 14.30 Test wiedzy 14.30 losowanie nagród i zakończenie
Perceptus jest firmą technologiczną Specjalizujemy się w obszarze projektowania i wdrażania systemów bezpieczeństwa oraz przetwarzania danych dla sektora bankowego, firm ubezpieczeniowych, jednostek samorządu terytorialnego, resortu sprawiedliwości i rynku przetwarzania danych medycznych w formie cyfrowej.
Lubuski Lider Innowacji
PO GODZINACH
O akademii Akademia jest pomysłem mającym na celu przekazanie studentom Uniwersytetu Zielonogórskiego oraz wszystkim zainteresowanym tematyką bezpieczeństwa IT, wiedzy oraz doświadczenia w tej dziedzinie, które zdobyliśmy w trakcie wielu lat praktyki.
Partnerzy technologiczni i merytoryczni to uznane międzynarodowe firmy z obszaru IT Security
Opiekunowie akademii DR INŻ. REMIGIUSZ WIŚNIEWSKI PRZEMYSŁAW SOBCZYK
Co będziemy robić? infrastruktura klucza publicznego (PKI), sprzętowe szyfratory danych HSM, budowa zaawansowanych centrów certyfikacji (CA), zapewnianie bezpieczeństwa sieciowego, mobilnego oraz poczty elektronicznej, tworzenie, konfiguracji i zarządzania infrastrukturą sieciową opartą o UTM konfiguracja serwerów i macierzy, bezpieczeństwo użytkowników końcowych przed wirusami typu malware
Infrastruktura Klucza Publicznego (PKI) wyrównanie wiedzy teoretycznej o kryptografii symetrycznej i asymetrycznej oraz różnych użytecznych algorytmach informacje o identyfikatorach bytów cyfrowych powiązanych x.509 certyfikaty do różnych zastosowań będziemy je stosować różne formy obiektów w świecie PKI (kluczy, kontenerów, certyfikatów) procedury odzyskiwania kluczy autoryzacja i logowanie podpis elektroniczny i jego weryfikacja
Administracja zaawansowanym PKI w formie treningów i końcowego egzaminu integracja CA z HSM karty chipowe jako nośnik prywatnego materiału kryptograficznego proces obsługi cyklu życia karty w praktyce SDK dla PKI i kart kryptograficznych konfiguracje CA w rozproszonych organizacjach i rola oficerów bezpieczeństwa własne formularze oraz szablony certyfikatów audytowalność
Administracja i zastosowanie HSM-ów niszczarka do papierów procedury bootstrap inicjalizacja interfejsów kryptograficznych zarządzanie oficerami bezpieczeństwa klastrowalność backup i recovery GUI vs CLI
Systemy płatnicze karty kredytowe i HSM normy bezpieczeństwa w płatnościach elektronicznych 2FA autoryzacja bankowości on-line obsługa kart płatniczych od POS do Banku dedykowane funkcje EMV dla HSM nowoczesne środki płatnicze BLIK, tokenizacja, NFC, HCE
Autoenrolment oraz bezpieczeństwo sieciowe bezpieczeństwo aktywnych urządzeń sieciowych PKI a iphone PKI a sieci 4 i 5 generacji oraz SmatGrids zabezpieczenia wielowarstwowe infrastruktury i klienta
USE CASEs najbardziej spotykane wdrożenia i integracje z zastaną infrastruktura transparentne szyfrowanie baz danych integracja PKI z EFS i Bitlocker zabezpieczenie ADRMS Integracja PKI z serwerami WWW *2FA dla PKI
Bezpieczeństwa użytkowników końcowych przed wirusami klasyfikacje złośliwego oprogramowania szkielety złośliwego kodu testy bezpieczeństwa oprogramowania sposoby detekcji stosowane w najlepszych rozwianiach antywirusowych na rynku wielowarstwowe mechanizmy zabezpieczenia infrastruktury
Konfiguracja serwerów i macierzy bezpieczeństwo infrastruktury sprzętowej wirtualizacja szczegóły mechanizmów bezpieczeństwa macierzy dyskowych zabezpieczenia wielowarstwowe infrastruktury i klienta serwery autoryzacyjne monitoring użytkowników uprzywilejowanych
Gdzie będziemy to robić? W laboratorium bezpieczeństwa IT, w Parku Naukowo Technologicznym w Nowym Kisielinie. W laboratoriach i salach Wydziału Informatyki, Elektrotechniki i Automatyki Uniwersytetu Zielonogórskiego
Co zyskujesz? wiedzę i doświadczenie certyfikaty potwierdzające ukończenie akademii Najbardziej aktywni uzyskają możliwość: udziału w wizycie studyjnej u partnera akademii, zdobycia prestiżowych certyfikatów partnerów branżowych akademii, uczestnictwa w międzynarodowej konferencji technologicznej, udziału w płatnym programie stażowym.
Projekt staży i praktyk dla uczniów i studentów
Test wiedzy 15 minut
LOSOWANIE NAGRÓD
PODSUMOWANIA I PYTANIA
Perceptus Park Naukowo-Technologiczny ul. Nowy Kisielin - Antoniego Wysockiego 8 66-002 Zielona Góra akademia@perceptus.pl www.akademia.perceptus.pl www.facebook.com/it.sec.academy/ www.linkedin.com/company/perceptus plus.google.com/+perceptuspl/posts