Přednášky ke stažení

Manažerský sál

M-I. blok: Řízení informačních rizik

Risk IT

Dušan Kočí (Ernst & Young)

Business Continuity Management jako jeden z nástrojů zvládání rizik

Martin Tobolka (AEC)

Efektivní řízení rizik ISMS

Luděk Novák a Petr Svojanovský (ANECT)

M-II. blok: Pohled na bezpečnost z různých úhlů

Zavádění PKI infrastruktury v organizaci - procesní aspekty

Vlastimil Červený, Manager a Kateřina Minaříková (Deloitte Advisory)

Proč ochrana dat a informací není běžnou součástí našeho každodenního života?

Martin Hanzal (SODATSW)

Měření bezpečnosti informací

Daniel Přívratský (nezávislý konzultant)

M-III. blok: Bezpečnostní politiky a systémy řízení

Co je a co není implementace ISMS dle ISO 27001 a jak měřit její efektivnost

Václav Štverka (Versa Systems)

Přístupy prosazování bezpečnosti v organizaci

Petr Nádeníček (AEC)

Riadenie informačnej bezpečnosti prostredníctvom wiki

Vladimír Luknár (Orange CorpSec)

M-IV. blok: Bezpečnost sociálních sítí

Průšvih čeká všude

Tomáš Přibyl (nezávislý publicista)

Sociální sítě jako nová platforma pro kyberútoky

Michal Tresner (AEC)

Jak neskončit v sociální síti

Miroslav Čermák (KBC Global Services)

Technický sál

T-I. blok: Bezpečnostní monitoring

Kam směřují SIEM

David Matějů (EMC)

Logy tady, logy tam, všude kam se podívám

Zdeněk Adamec (Volksbank)

Nasazení bezpečnostního monitoringu v praxi

Jan Svoboda (AEC)

T-II. blok: DLP

Nové trendy v DLP

an Strnad (McAfee)

Case study Implementace DLP

Andrej Považan (Tatra banka)

Co přináší/nepřináší DLP

Petr Javora (AEC)

T-III. blok: Aktuální formy kyberútoků

Internetový podvod v praxi

Boris Mutina (Vergilius IT Expert)

DoS útoky včera, dnes a zítra...

Tomáš Vobruba a Michal Drozd (AEC)

Malware v České republice

Ondřej Novotný (AVG Technologies)

T-IV. blok: Nové metody ochrany vstupních bran

WAF - pokrytí útoků, které tradiční síťové bezpečnostní prvky neřeší

Radovan Gibala (F5 Networks)

Firewall, IDS a jak dále? Flow monitoring a NBA, případová studie

Jiří Tobola (INVEA-TECH)

Behaviorální analýza - další krok k bezpečnosti sítě

Michal Pěchouček a Martin Rehák (Cognitive Security)

Používáte zastaralý prohlížeč, stránky se nebudou korektně zobrazovat. Aktualizovat