Analiza ostatnich dużych wycieków danych oraz użytych w nich wektorów ataków. Odpowiedź na pytanie jak w zautomatyzowany sposób stworzyć transparentny cykl ochrony danych w bazach i jaka może być jego przyszłość.

Analiza bieżących data breaches

Omawiane zagadnienia

  • Przegląd głośnych ostatnio incydentów związanych z wyciekiem danych na świecie i w Polsce
  • Czego one nas uczą w kontekście ochrony danych?
  • Czy automatyzacja cyklu ochrony danych w bazach jest możliwa?
  • Jak stworzyć go w sposób transparentny w organizacji?
  • Dokąd zmierza integracja narzędzi bezpieczeństwa na podłożu hurtowni danych?
    1. W celu pobrania nagrania z webinarium prosimy o wypełnienie zamieszczonego poniżej formularza. Na podany w formularzu adres e-mail zostanie wysłany link umożliwiający dostęp do materiału.
    2. Imię(*)
      Podaj imię
    3. Nazwisko(*)
      Wprowadź nazwisko
    4. Nazwa firmy(*)
      Podaj nazwę firmy
    5. Stanowisko
      Nieprawidłowe dane
    6. Telefon(*)
      Wpisz numer telefonu.
    7. Email(*)
      Podaj prawidłowy adres email
    8. (*)
      Prosimy o zaznaczenie pola zgody w celu rejestracji
    9. Prosimy o zaznaczenie pola zgody w celu rejestracji
    10. (*)
      Zaznacz jeśli nie jesteś robotem.