Hlavní navigace

Pozvánka: Jak správně zabezpečit legacy aplikace ve firmě

7. 1. 2022
Doba čtení: 1 minuta

Sdílet

 Autor: Computerworld
Přijměte pozvání na chystaný webcast Computerworldu na téma zabezpečení legacy aplikací prostřednictvím moderních bezpečnostních nástrojů.

Na modelové příkladu legacy aplikace si ukážeme, jak lze tuto problematiku řešit prostřednictvím technologie Kemp LoadMaster

Řada organizací dosud provozuje tzv. legacy aplikace, na kterých často závisí její fungování a poskytované služby. Tyto aplikace lze obtížně zabezpečit a jejich modernizace je zdlouhavý a nákladný proces. Mezi obvyklé problémy patří nevyhovující šifrování, zranitelnost na úrovni serveru i aplikace, případně způsob přihlašování bez možnosti ověření vůči systému správy identit. Přesto je tyto aplikace z mnoha důvodů nutné udržet v chodu.

Agenda

Na modelovém příkladu legacy aplikace si prostřednictvím technologie Kemp LoadMaster ukážeme:

  • jak legacy aplikaci bezpečně zpřístupnit uživatelům při adekvátní úrovni šifrování
  • jak eliminovat dopad potenciálních zranitelností aplikace prostřednictvím webového aplikačního firewallu
  • jak zajistit další úroveň ochrany prostřednictvím autentizace uživatelů ještě před tím, než mohou s aplikací interagovat

Webcastem vás budou provázet

  • Pavel Minařík, VP Technology ve společnosti Progress (dříve CTO ve Flowmon Networks). Od roku 2006 se pohybuje v oblasti monitorování síťového provozu a kybernetické bezpečnosti. Jako výzkumný pracovník Ústavu výpočetní techniky Masarykovy Univerzity se účastnil několik výzkumných a vývojových projektů. Je autorem desítky publikací v oblasti behaviorální analýzy a stojí za řadou algoritmů pro zpracování síťového provozu a detekci anomálií shrnutých v disertační práci „Building a System for Network Security Monitoring.“
  • Pavel Louda, šéfredaktor Security Worldu
  • Radan Dolejš, šéfredaktor Computerworldu

Online živé vysílání proběhne ve středu 19. 1. 2022 od 10:00. Postačí jen stručná registrace na této stránce. Po vyplnění formuláře obdržíte e-mailem bližší instrukce.

Zdroj: Computerworld

Čtěte dále

Speciál: Jak si správně naplánovat reakci na kyberútoky
Speciál: Jak si správně naplánovat reakci na kyberútoky
IdeaSense spojuje síly s O2, společně v ČR inovují 5G sítě
IdeaSense spojuje síly s O2, společně v ČR inovují 5G sítě
Obrazem: Rapový nářez na IT Music Jam 2022
Obrazem: Rapový nářez na IT Music Jam 2022
Obrazem: Asbis uspořádal arkádové BYOS
Obrazem: Asbis uspořádal arkádové BYOS
Check Point: Vlna facebookových podvodů míří i na české uživatele
Check Point: Vlna facebookových podvodů míří i na české uživatele
Editorial: Vychází nový ChannelWorld aneb IT jako cesta k úsporám
Editorial: Vychází nový ChannelWorld aneb IT jako cesta k úsporám