Technologinės naujienos

IT CONNECTED apžvalga: 6 svarbiausi pranešimai verslui (VIDEO)

Podcast’ai Spotify platformoje

Rugsėjo 23 d. įvyko antroji „Blue Bridge“ debesų kompiuterijos ir kibernetinio saugumo konferencija IT CONNECTED. Iš 20-ies pranešimų atrinkome 6 verslui aktualiausias prezentacijas, kurios padės sukurti greitesnį, paprastesnį ir saugesnį IT.

Visiems prieinama saugumo architektūra naudojant „Microsoft 365“

Kaip sukurti populiariąją Zero Trust saugumo architektūrą, kurioje visi darbuotojai žino tik tiek, kiek reikia tiesioginiam jų darbui? Savo pranešiem „Blue Bridge“ infrastruktūros sprendimų vadybininkas Kipras Kretavičius apžvelgia Zero Trust koncepciją ir šio modelio įgyvendinimui reikalinga požiūrį, technologijas, procesus bei įgūdžius.

Nepasitikėkite niekuo: Zero Trust su „Microsoft 365“ 

 

Kokiais atvejais rinktis hibridinį „debesies“ modelį, kad jis atneštų didžiausią naudą?

„Blue Bridge“ IT paslaugų vadybininkas Rokas Ališauskas savo pranešime įvardija pagrindinius veiklos tikslus, kurių įgyvendinimui tikslingiausia pasitelkti hibridinį „debesį“ ir pristato, kaip šis modelis gali atliepti nevienodo sistemų apkrovimo, duomenų pasiekiamumo ir kitus dažniausius verslo poreikius.

Hibridinio debesies panaudojimo būdai

 

Kokios yra pagrindinės ir papildomos saugumo operacijų centro (SOC) funkcijos?

„Blue Bridge“ – vienas pirmųjų tiekėjų Lietuvoje, pasiūliusių smulkesniam ir vidutiniam verslui saugumo operacijų (SOC) paslaugas, o drauge su jomis – galimybę pakilti į aukštesnį saugumo lygį, kuris anksčiau buvo prieinamas tik stambioms įmonėms. Savo pranešime „Blue Bridge“ saugumo operacijų centro vadovas Povilas Kaminskas išsamiau analizuoja SOC, jo būtinąsias bei papildomas funkcijos bei gebėjimus, kurių reikia norint gauti maksimalią naudą iš SOC.

Kertiniai saugumo operacijų centro (SOC) gebėjimai

 

Apsaugant naudotojus, duomenis ir įrenginius, kad ir kur jie būtų

Lankstumas ir sugebėjimas pritaikyti prie darbuotojų, o drauge su jais – įrenginių bei duomenų mobilumo, vienas pagrindinių šiuolaikinės saugumo architektūros iššūkių. Kaip tikslingiausia išskaidyti šią užduotį ir kokius įrankius arba saugumo sprendimus pasirinkti, viename iš įspūdingiausių IT CONNECTED pranešimų pasakoja „Fortinet“ vyriausias sistemų inžinierius Suomijoje ir Baltijos šalyse Timo Lohenoja.

Cybersecurity On Every Edge 

Nuo ko pradėti pažangią skaitmeninio turto apskaitą dabar pat?

Pasaulyje pirmaujančio IT turto ir konfigūracijų valdymo (CMDB) sistemų kūrėjo „i-doit“ atstovas Martin Hartkopf ne tik išsamiai pristatė vieną populiariausių CMDB sistemų, bet ir pasidalijo praktinėmis rekomendacijomis, kaip išplėsti įprastą CMDB ir startuoti su idealiai individualius verslo poreikius atitinkančia sistema.

The IT documentation that fits your needs

 

SDN + XDR: dvi madingiausios saugumo tendencijos viename pranešime

Savo pranešime „VMware“ tinklų ir saugumo komandos vadovas Angelo Rivano įdomiai ir išsamiai aptaria dvi kompleksiškiausias saugumo pasaulio idėjas – SDN (angl. Software Defined Networks, liet. hibridinė programuojamų tinklų infrastruktūra) ir XDR (angl. Extended Detection and Response, XDR, liet. išplėstinio grėsmių aptikimo ir reagavimo modelis).

Securing the Virtual Cloud Network 

Daugiau IT CONNECTED pranešimų įrašų galite rasti >> čia <<

Domitės „Blue Bridge“ debesų kompiuterijos arba kibernetinio saugumo paslaugomis? Susiekite užpildę formą žemiau.

debesų kompiuterija|kibernetinis saugumas

Įvertink šį straipsnį

    Prenumeruokite ir gaukite žinias pirmieji

    Taip pat skaitykite

    Skaityti daugiau
    Skaityti daugiau