Lecture at the Joint Master Program "Law and Informatics of the University of Macedonia and the Democritus University of Thrace
23 November 2020
(slides in Greek only)
Συμβουλές για σωστό και αξιόπιστο Backup - TicTac Hybrid Backup SolutionTicTac Data Recovery
Μάθετε τι πρέπει να γνωρίζετε για ένα σωστό και ασφαλές backup για την επιχείρηση σας ή για τα προσωπικά σας δεδομένα, ούτως ώστε να είστε ασφαλείς, τόσο απο μηχανικές αστοχίες, ανθρώπινο λάθος ή επίθεση απο Ransomware.
Μια πλήρη παρουσίαση για το πώς πρέπει να σκεφτείτε να κάνετε το Backup σας με τον σωστό τρόπο.
Πώς μπορώ να έχω ασφαλές Backup;
Τι πρέπει να κάνω backup;
Ποιά λύση μπορεί να μου δώσει Backup αξιόπιστο και λειτουργικό;
Backup στο Cloud
Υβρυδικό Backup (Local Backup + Clound Backup)
Στο εργαστήριο της TicTac Data Recovery έχουμε δεί πάρα πολλά περιστατικά απώλειας δεδομένων. Οι βασικότερες αιτίες απώλειας είναι το ανθρώπινο λάθος και η βλάβη σε κάποιο σκληρό δίσκο. Τον τελευταίο καιρό βλέπουμε επίσης πολλά περιστατικά Ransomware.
TicTac Data Recovery: http://www.tictac.gr/
Blog για τις απειλές και την ασφάλεια: http://tictac.gr/blog
Ανάκτηση Δεδομένων απο χαλασμένο δίσκο: https://tictac.gr/vlaves-sklirou-diskou
Mobile Commerce: Framework, Marketing and Security & Payment Issuesakargas
Mobile Commerce: Framework, Marketing and Security & Payment Issues, Διατμηματικό Πρόγραμμα Μεταπυχιακών Σπουδών "Οικονομική και Διοίκηση των τηλεπικοινωνικών Δικτύων", Τμήμα Πληροφορικής και Τηλεπικοινωνιών, Τμήμα Οικονομικών Επιστημών, Εθνικό και Καποδιστριακόν Πανεπιστήμιον Αθηνών, Φεβρουάριος 2005
Παρουσίαση του καλύτερου Cloud Backup, του TicTac DRaaS (Disaster Recovery as a Service), της Tictac Data Recovery. Δείτε όλα τα πλεονεκτήματα του Cloud Backup και την τιμολόγηση του.
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυα...ISSEL
Η αυξανόμενη χρήση του διαδικτυακού λογισμικού και η δημοφιλία του λογισμικού-ως-υπηρεσία έχει δημιουργήσει ένα μεγάλο κενό ασφαλείας στα συστήματα που μέχρι πριν από λίγα χρόνια "έτρεχαν" σε κλειστά δίκτυα: η πληροφορία (ευαίσθητη και μη) είναι πλέον διαθέσιμη στο διαδίκτυο. Κατά συνέπεια, η εφαρμογή κατάλληλων τεχνικών ασφάλειας του λογισμικού είναι μονόδρομος για τη θωράκισή της. Ο έλεγχος ασφάλειας πρέπει πλέον να γίνεται σε διάφορα και διαφορετικά επίπεδα, όπως στο επίπεδο δικτύου, στο επίπεδο του λειτουργικού, αλλά και στο επίπεδο της εφαρμογής. Στο πλαίσιο αυτό η παρούσα διπλωματική αποσκοπεί στη σχεδίαση και ανάπτυξη ενός μηχανισμού για την αναγνώριση πιθανών επιθέσεων ασφαλείας με τη χρήση τεχνικών μηχανικής μάθησης. Στόχος είναι η εφαρμογή τεχνικών μηχανικής μάθησης για την αναγνώριση "καλών" και “κακών” προτύπων συμπεριφοράς στο επίπεδο χρήστη (application-level). Ανάλυση θα γίνει σε δυναμικό επίπεδο (κατά τη λειτουργία των εφαρμογών) και θα αναπτυχθεί ένας μηχανισμός λήψης αποφάσεων.
This document provides a marketing snapshot and overview for 2019. It outlines the marketing pillars of content, events, and social media for IBM technology expertise, including hardware, software, DevOps, cloud platforms, and storage systems. Specific content like brochures, events on RPA, POWER, Quantum, and Watson are mentioned. The marketing also targeted activities for Microsoft technology expertise, such as event invitations, videos, and presence at a Microsoft summit event.
InTech Event | Red Hat OpenShift Container PlatformInTTrust S.A.
This document discusses containers and Kubernetes as well as Red Hat OpenShift. It asks what is in a container and what Kubernetes is before explaining what OpenShift is and why Red Hat OpenShift is useful, particularly on IBM Power systems. The document concludes by thanking the reader.
More Related Content
Similar to In t trust information protection ms-security-event
Lecture at the Joint Master Program "Law and Informatics of the University of Macedonia and the Democritus University of Thrace
23 November 2020
(slides in Greek only)
Συμβουλές για σωστό και αξιόπιστο Backup - TicTac Hybrid Backup SolutionTicTac Data Recovery
Μάθετε τι πρέπει να γνωρίζετε για ένα σωστό και ασφαλές backup για την επιχείρηση σας ή για τα προσωπικά σας δεδομένα, ούτως ώστε να είστε ασφαλείς, τόσο απο μηχανικές αστοχίες, ανθρώπινο λάθος ή επίθεση απο Ransomware.
Μια πλήρη παρουσίαση για το πώς πρέπει να σκεφτείτε να κάνετε το Backup σας με τον σωστό τρόπο.
Πώς μπορώ να έχω ασφαλές Backup;
Τι πρέπει να κάνω backup;
Ποιά λύση μπορεί να μου δώσει Backup αξιόπιστο και λειτουργικό;
Backup στο Cloud
Υβρυδικό Backup (Local Backup + Clound Backup)
Στο εργαστήριο της TicTac Data Recovery έχουμε δεί πάρα πολλά περιστατικά απώλειας δεδομένων. Οι βασικότερες αιτίες απώλειας είναι το ανθρώπινο λάθος και η βλάβη σε κάποιο σκληρό δίσκο. Τον τελευταίο καιρό βλέπουμε επίσης πολλά περιστατικά Ransomware.
TicTac Data Recovery: http://www.tictac.gr/
Blog για τις απειλές και την ασφάλεια: http://tictac.gr/blog
Ανάκτηση Δεδομένων απο χαλασμένο δίσκο: https://tictac.gr/vlaves-sklirou-diskou
Mobile Commerce: Framework, Marketing and Security & Payment Issuesakargas
Mobile Commerce: Framework, Marketing and Security & Payment Issues, Διατμηματικό Πρόγραμμα Μεταπυχιακών Σπουδών "Οικονομική και Διοίκηση των τηλεπικοινωνικών Δικτύων", Τμήμα Πληροφορικής και Τηλεπικοινωνιών, Τμήμα Οικονομικών Επιστημών, Εθνικό και Καποδιστριακόν Πανεπιστήμιον Αθηνών, Φεβρουάριος 2005
Παρουσίαση του καλύτερου Cloud Backup, του TicTac DRaaS (Disaster Recovery as a Service), της Tictac Data Recovery. Δείτε όλα τα πλεονεκτήματα του Cloud Backup και την τιμολόγηση του.
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυα...ISSEL
Η αυξανόμενη χρήση του διαδικτυακού λογισμικού και η δημοφιλία του λογισμικού-ως-υπηρεσία έχει δημιουργήσει ένα μεγάλο κενό ασφαλείας στα συστήματα που μέχρι πριν από λίγα χρόνια "έτρεχαν" σε κλειστά δίκτυα: η πληροφορία (ευαίσθητη και μη) είναι πλέον διαθέσιμη στο διαδίκτυο. Κατά συνέπεια, η εφαρμογή κατάλληλων τεχνικών ασφάλειας του λογισμικού είναι μονόδρομος για τη θωράκισή της. Ο έλεγχος ασφάλειας πρέπει πλέον να γίνεται σε διάφορα και διαφορετικά επίπεδα, όπως στο επίπεδο δικτύου, στο επίπεδο του λειτουργικού, αλλά και στο επίπεδο της εφαρμογής. Στο πλαίσιο αυτό η παρούσα διπλωματική αποσκοπεί στη σχεδίαση και ανάπτυξη ενός μηχανισμού για την αναγνώριση πιθανών επιθέσεων ασφαλείας με τη χρήση τεχνικών μηχανικής μάθησης. Στόχος είναι η εφαρμογή τεχνικών μηχανικής μάθησης για την αναγνώριση "καλών" και “κακών” προτύπων συμπεριφοράς στο επίπεδο χρήστη (application-level). Ανάλυση θα γίνει σε δυναμικό επίπεδο (κατά τη λειτουργία των εφαρμογών) και θα αναπτυχθεί ένας μηχανισμός λήψης αποφάσεων.
Similar to In t trust information protection ms-security-event (20)
This document provides a marketing snapshot and overview for 2019. It outlines the marketing pillars of content, events, and social media for IBM technology expertise, including hardware, software, DevOps, cloud platforms, and storage systems. Specific content like brochures, events on RPA, POWER, Quantum, and Watson are mentioned. The marketing also targeted activities for Microsoft technology expertise, such as event invitations, videos, and presence at a Microsoft summit event.
InTech Event | Red Hat OpenShift Container PlatformInTTrust S.A.
This document discusses containers and Kubernetes as well as Red Hat OpenShift. It asks what is in a container and what Kubernetes is before explaining what OpenShift is and why Red Hat OpenShift is useful, particularly on IBM Power systems. The document concludes by thanking the reader.
InTech Event | Cognitive Infrastructure for Enterprise AIInTTrust S.A.
The document introduces the IBM Power Systems AC922 system as a cognitive infrastructure for enterprise AI. Some key points:
- Existing server infrastructures are not well-suited for modern AI workloads and large-scale cognitive data volumes.
- The AC922 is designed specifically for AI with accelerated computing capabilities like GPUs and fast interconnects to enable faster model training, larger models, and quicker time to value from AI projects.
- Features include the POWER9 processor, high-bandwidth NVLink connections between CPUs and multiple GPUs, support for large memory and accelerated databases/frameworks, and scaling to warehouse-sized deployments through distributed deep learning.
Η παρουσίαση Master the art of Data Science πραγματοποιήθηκε από τον Παντελή Ξανθούλη, Analytics Software Sales | IBM, στην εκδήλωση της εταιρίας μας, InTech – Accelerate your AI journey.
In t trust information protection ms-security-event
1. Configuration & Deployment
Microsoft Information Protection
Solutions
Ntontos Georgios – georgedo@inttrust.gr
Partner & COO
Kathareios Ioannis - gkathareios@inttrust.gr
Senior Infrastructure Engineer
2. Microsoft Information Protection
PCs, tablets, mobile
Office 365 DLP &
Message Encryption
Windows Information
Protection
Azure Information Protection
Office apps
Microsoft Cloud App Security
Office 365 Data
Governance
Datacenters, file
shares
SaaS & ISVs
D E V I C E S
Intune App Protection
Policies
Exchange Online,
SharePoint Online &
OneDrive for Business
Office apps
Microsoft Information Protection SDK
C L O U D S E R V I C E S ,
S A A S A P P S & O N -
P R E M I S E S
O F F I C E 3 6 5
3. Device Protection
Challenges
BYOD
Multi-platform (Windows, Mac, iPhone, Android, …)
Coexistence of personal and enterprise data
Loss or theft of devices
Needs
Device Security
Separation of personal and company data
Remote management
Wipe Company data or entire device
4. Device Protection
Intune
Intune is a unified endpoint management
offering, integrating Mobile device
management and Application
management in a single cloud service
Central management for Devices and
Applications
Compliance and device policies
Application control
Application Protection Policies
Remote Wipe
Windows Information Protection
Windows Information Protection (WIP),
helps to protect against potential data
leakage without otherwise interfering
with the employee experience.
Bitlocker
BitLocker Drive Encryption is a data
protection feature that integrates with
the operating system and addresses
the threats of data theft or exposure
from lost, stolen, or inappropriately
decommissioned computers.
7. Cloud Protection
Challenges
Extensive and diverse services
Large amounts of logs and alerts
Important information can be buried
Needs
Security information aggregation
Central management
Policies
Early warnings
8. Cloud Protection
Data loss prevention
Identify sensitive information
Prevent the accidental sharing of
sensitive information
Cloud App Security
Cloud Access Security Broker that
operates on multiple clouds
Advanced Threat Protection
Harness cloud-backed artificial
intelligence for security analytics
Security Center
Centralized hub and specialized
workspace to manage and take full
advantage of Microsoft 365 intelligent
security solutions
9. Combined Microsoft Stack:
Maximize detection coverage throughout the attack stages
User browses
to a website
User runs a
program
Office 365 ATP Windows Defender ATP
Email protection End Point protection
User receives
an email
Opens an
attachment
Clicks on a URL Exploitation Installation C&C channel Reconnaissance
Lateral
Movement
Domain
Dominance
Advanced Threat Protection Security Model
Brute force
an account
Azure ATP
Identity
protection
10. Data protection
Challenges
Data in transit
Data at rest
Ease of data loss by mistake
Multiple storage locations
Cloud Storage
On premises file server
Databases
Local device storage
Removable storage
Needs
Classification of data
Easily identifiable for the end user
Ease of use
Encryption
Easy change of privileges
Tracking
11. Data protection
Azure Information Protection
Azure Information Protection (AIP) is a cloud-based solution that helps an
organization to classify and optionally, protect its documents and emails by
applying labels.
Protects and encrypts files, regardless of where they reside (Cloud
storage, on premises file servers, device storage or even removable
media)
Leverages Azure for authentication
Different access levels for different users or groups
13. Document Tracking
Document tracking provides information for users and administrators about when a protected document was accessed and
if necessary, a tracked document can be revoked
15. Υλοποιήσεις σε πελάτες
Εργοστάσια και βαριά βιομηχανία
Ξενοδοχεία και τουριστικές υπηρεσίες
Τεχνικές και κατασκευαστικές εταιρίες
Χρηματοπιστωτικά ιδρύματα και λογιστικές υπηρεσίες
Ναυτιλιακές υπηρεσίες
Απαραίτητο σε κάθε εταιρία στην Ευρώπη (GDPR)
18. Διαδικασία Αξιολόγησης
Προσδιορίστε ποια προσωπικά δεδομένα έχετε
και που βρίσκονταιDiscover1
Προσδιορίστε τον τρόπο χρήσης και την
πρόσβαση των προσωπικών δεδομένωνManage2
Καθιερώστε ελέγχους ασφάλειας για την
πρόληψη, ανίχνευση και αντιμετώπιση των
ευπαθειών και των παραβιάσεων δεδομένων
Protect3
Εκτέλεση αιτημάτων παροχής δεδομένων,
αναφορές παραβίασης δεδομένων και
διατήρηση της απαιτούμενης τεκμηρίωσης
Report4
Evaluate-Improve
21. Σημαντική Παρατήρηση:
Ολοκληρώνοντας πρέπει να τονίσουμε στις
ενδιαφερόμενες για συμμόρφωση επιχειρήσεις, ότι ένας
μεγάλος αριθμός των ανωτέρω προτεινόμενων –
μηχανογραφικών και μη – ενεργειών, καλύπτεται με
αυτοματοποιημένο τρόπο, με την προμήθεια και την
αξιοποίηση εργαλείων της Microsoft όπως τα
Μicrosoft365, Office365 με EMS (Enterprise Mobility &
Security) και Windows 10.
Δεδομένου δε του γεγονότος ότι η συμμόρφωση οφείλει να
είναι μια διαρκής και εξελισσόμενη κατάσταση, η χρήση
κατάλληλων εργαλείων σε συνδυασμό με τις διαδικασίες
εξασφαλίζει τη διάρκεια της νομιμότητας.
24. Microsoft Security Workshop
The Microsoft Security Workshop helps you land the value proposition of Microsoft
Security and Microsoft 365 with your customers’ business decision makers. The
workshop is intended to be delivered as a three-day engagement that includes:
Understanding customers’ security goals and objectives.
Identifying security threats using a Microsoft 365 E5 trial.
Delivering the Microsoft Security end-to-end story.
Showcasing core IT and user security scenarios through hands-on activities.
Developing joint plans and recommending next steps.
25. info@inttrust.gr +30 210 6513040 2, Ipeirou Str., 15341, Ag. Paraskevi, Athens, Greece
Call to Action
Call us to deliver to your organization :
“Implementing GDPR” 1st phase : GDPR Assessment
Microsoft Security Workshop