גיא לופו
איפה הכי נכון למקם את הדטה סנטר ואיך נערכים לתקלה?
בפאנל המומחים, שנערך כחלק מכנס Data Center 2018, ענו המשתתפים על שאלות המתייחסות לשיקולים בעד או נגד אירוח דטה סנטרים באופן מקומי או בחברה חיצונית וכן על התמודדות עם משברים
האנק ון דר היידן, CA: "ניהול זהויות ובקרת גישה נמצאים בחזית עולם האבטחה הארגוני"
"בין כל מרכיבי האבטחה, ניהול זהויות ובקרת גישה הם המרכיבים החשובים ביותר", אמר ון דר היידן, סגן נשיא לפתרונות אבטחה לאזור EMEA ב-CA ● לדבריו, "אבטחת מידע היא עדיין גורם מעכב בדרך לאימוץ מיחשוב הענן בארגונים" ● הוא ציין, כי המענה לצורך להגן על כל שכבות המיחשוב הוא "בטיפול ברמות המשתמשים והנתונים, תוך יצירת מערכת הרשאות ובקרה שכל מידע מגיע רק למי שרשאי לקבלו"
גיא לופו, צ'ק פוינט: "הטכנולוגיה מסתבכת – וההגנה על מערכות המידע נדרשת להיות רב-שכבתית"
"האקרים עושים 'הינדוס חברתי' ברשתות חברתיות - הם מזהים אנשים רלוונטיים בארגון, יוצרים עימם קשר ודרכם נכנסים אליו", אמר לופו, מנהל טכני אזורי בחברה ● הוא ציין, כי ההגנה הרב שכבתית מטפלת בהיבטים כמו מניעת חדירת נוזקות ומניעת כניסת דואר זבל וכי "IPS הוא אחד ההיבטים הכי חשובים"