Sesja online Cloud & Infrastructure TRIBE
Zaloguj się na swoje konto CIONET, aby otrzymywać spersonalizowane treści i dodatkowe usługi.
Nie masz jeszcze konta? Bez obaw! Możesz zarejestrować się za darmo.
Uczestnictwo w spotkaniach TRIBES jest możliwe tylko do osób posiadających dostęp do programu. Jeżeli jesteś członkiem programu TRIBES to jesteś tylko jeden krok od zakończenia rejestracji.
Administratorem Pani/Pana danych osobowych podanych w formularzu jest DE Group sp. z o.o., ul. Marszałkowska 18/5, 00-590 Warszawa. Administrator będzie przetwarzał Pani/Pana dane osobowe w celu obsługi udziału Pani/Pana w Inicjatywie dla liderów cyfrowych Digital Excellence, w celach marketingowych, a także w celu ewentualnego dochodzenia lub obrony przed roszczeniami. Pani/Pana dane osobowe mogą być udostępniane Partnerom Konferencji, w tym CIONET sp. z o.o., w związku z organizacją i obsługą wydarzeń, a w przypadku wyrażenia zgody, także w celach marketingowych. Więcej informacji na temat przetwarzania danych osobowych, w tym o przysługujących Pani/Panu uprawnieniach, znajduje się w naszej Polityce Prywatności dostępnej na stronie https://www.digitalexcellence.pl/polityka-prywatnosci
Chcielibyśmy zrozumieć, dlaczego odrzucasz zaproszenie.
Checking email database...
53424439345
PL20260630_CLOUD_INFRASTRUCTURE
Poland
Cloud Security Architecture – jak budować bezpieczną chmurę prywatną i wykorzystywać publiczną do ciągłości działania
Chmura miała dać elastyczność, ale często komplikuje bezpieczeństwo. Dane są rozproszone, odpowiedzialność podzielona między dostawców, a architektura robi się coraz trudniejsza do ogarnięcia. W tej sesji schodzimy na poziom decyzji: jak poukładać chmurę prywatną i publiczną.
Porozmawiamy o bezpieczeństwie chmury w praktyce: jak projektować środowisko, które jest odporne na awarie i ataki, a nie tylko „zgodne na papierze”. Pokażemy też, jak wykorzystać chmurę publiczną do disaster recovery, gdzie są jej ograniczenia oraz jak podejść do confidential computing i suwerenności danych, żeby nie oddawać kontroli nad wrażliwymi informacjami.