Bezpieczeństwo Trzeciej Generacji

Bezpieczeństwo Trzeciej Generacji

14.09.2006 16:21

ISSA Polska- stowarzyszenie non-profit zajmujące się ochroną systemówinformacyjnych, organizuje bezpłatne seminarium Bezpieczeństwotrzeciej generacji, które odbędzie się we wtorek 19 września,w Warszawie. Wykład poprowadzi Robert Bienias, specjalista wzakresie bezpieczeństwa technologii mobilnych. Telefonia konwergentna łącząca zalety telefonii stacjonarnej imobilnej staje się coraz popularniejsza. Jak wynika z badańprzeprowadzonych na zlecenie Motoroli, wielu mieszkańców Europychętnie skorzystałoby z możliwości wykonywania połączeń komórkowychi stacjonarnych tylko z jednego aparatu - powiedział DariuszLaskowski, wiceprezes ds. edukacji w ISSA Polska. Wykorzystującrozwiązania bazujące na technologii UMA/GAN, użytkownik telefonukomórkowego będący w zasięgu firmowej czy domowej sieci LAN możewykonywać połączenia tak, jakby dzwonił z telefonu stacjonarnego.Oznacza to, że wystarczy nam jeden telefon, z jedną książkąkontaktów i pocztą głosową, za którego użytkownik otrzymapojedynczy i niższy rachunek. Wykorzystanie telefonii konwergentnejnarażone jest jednak na zagrożenia związane z bezpieczeństwemprzesyłanych informacji. Zorganizowane przez ISSA Polska seminarium ma na celu przybliżenietechnologii UMA/GA, a w szczególności bezpieczeństwa tegorozwiązania. W trakcie spotkania przedstawione zostaną zagrożeniazwiązane z procedurami uwierzytelniania oraz z możliwościaminadużyć finansowych przez stosujących dostęp do siecitelekomunikacyjnej w technologii UMA/GAN. Seminarium skierowanejest przede wszystkim do operatorów telekomunikacyjnych ispecjalistów zajmujących się bezpieczeństwem w dużychfirmach. Seminarium odbędzie się we wtorek 19 września br. o godzinie 17.30w siedzibie firmy TP S.A. w Warszawie, przy ul. Twardej 18, w salinumer 1.37. Udział w seminarium jest bezpłatny wymagana jest jednakwcześniejsza rejestracja poprzez e-mail. Kolejne seminarium ISSA Polska planowane na 20 października 2006r., a jego tematem będzie skuteczne niszczenie i odzyskiwaniedanych z nośników elektronicznych.

Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (3)