Přednášky ke stažení

Manažerský sál

M-I. blok: IT Governance

Nejčastější chyby IT governance v praxi

Petr Hujňák (Per Partes Consulting, president ISACA Czech Rep)

Zabezpečení dat pomocí SSL, přehled důvěryhodných certifikačních autorit na trhu

Petr Komárek (ZONER software)

Vybrané trendy informační bezpečnosti

Lukáš Mikeska (Ernst & Young)

M-II. blok: Case studies - Bezpečnostní projekty I

Testování organizací technikou sociálního inženýrství

Barbora Netolická (ESET Software)

Beyond Today’s Perimeter Defense

Alexander Krakhofer (Radware)

Case study z analýzy dopadů a zavedení BCM v praxi ALD Automotive, člena skupiny Société Générale

Aleš Kruczek (ALD Automotive)

M-III. blok: Právní aspekty provádění penetračních testů

IT audit a testy

Luboš Klečka (Česká spořitelna)

Jak zorganizovat penetrační test a nespálit se

Jiří Vábek (Komerční banka)

Právní záruky za bezpečnost a jejich vymahatelnost

Josef Donát (ROWAN LEGAL)

M-IV. blok: Case studies II

Hardening ICT platforem – teorie nebo praxe

Pavel Hejduk (ČEZ ICT Service)

Moderní řešení bezpečnosti infrastruktury - viděno v růžových a čirých brýlích

Marek Podlešák (GMC), Tomáš Vobruba (AEC), Miloslav Lujka (Check Point)

Bezpečnost nejenom finančních dat v prostředí SAP

Leoš Černý (KPMG)

Technický sál

T-I. blok: SIEM (Security Event a Information Management)

Aby zo SOC nebol ŠOK

Ivan Masný (ALISON)

Log v kupce sena

Robert Šefr (COMGUARD)

Praktické zkušenosti s provozováním SIEM

Jiří Kout, Michal Miklánek (Česká pošta)

T-II. blok: Penetrační testy - nové hrozby

Cíl útoku: uživatel

Michal Tresner (AEC)

Využití modelu hrozeb pro zacílení penetračních testů

Daniel Kefer (1&1 Internet AG)

Hack the Virtual World

Jason Hart (SafeNet)

T-III. blok: Mobilní bezpečnost

Bezpečné nastavení a používání mobilních zařízení

Lukáš Bláha (AEC)

Latentní otisky PIN v mobilních aplikacích, aneb „Když se zloděj zeptá“

Tomáš Rosa (Raiffeisenbank)

Malware Industry - The New Era of Malware

Boris Cipot (F-Secure)

T-IV. blok: Detekce pokročilých útoků

Pokročilé formy útoku a jejich detekce

Maroš Barabas (AEC)

Network Behavior Analysis – praktické aplikace a případové studie

Pavel Minařík (INVEA-TECH)

NBA a síťová bezpečnost ve státní správě

Vladimír Rohel (NBÚ)

Používáte zastaralý prohlížeč, stránky se nebudou korektně zobrazovat. Aktualizovat