Přednášky ke stažení

Manažerský sál

M-I. blok: Case studies IT Security

Vysvětlení změn a dopadů nové normy ISO/IEC 27001: 2013

Martin Tobolka (AEC)

Využití pokročilých vyhledávacích technologií ve forenzním vyšetřování

Daniel Bican (Ernst & Young Audit)

Případová studie: zavedení FlowMon v HCI

RNDr. Zdeněk Vrbka (INVEA-TECH), Maroš Barabas (AEC)

M-II. blok: BYOD (Bring Your Own Device)

BYOD - nebezpečí, které musíme akceptovat

Richard Voigts (DCD Publishing)

BYOD – podmínky a konsekvence zavedení těchto zařízení u podnikatele

Tomáš Roubík (AK Roubík & spol.)

Plány a doterajšie nasadenia technológie BYOD v bankovom prostredí

Marek Zeman (Tatra banka)

M-III. blok: Case studies IT Security II

Praktické zkušenosti se zaváděním monitoringu zranitelností IS

Karel Nosek, Zdeněk Sloupenský (ING Životní Pojišťovna), Jan Svoboda (AEC)

Řízení privilegovaných uživatelů? Mission possible!

Jakub Jirásek (Home Credit International)

Když Log management a SIEM nestačí!!!!

Libor Kovář (ČEZ), Peter Jankovský (Axenta)

M-IV. blok: Správné fungování CSIRT

CSIRT.CZ - história, poslanie a poskytované služby

Zuzana Duračínská (CZ.NIC)

Kybernetická bezpečnost z pohledu státu

Vladimír Rohel (Národní centrum kybernetické bezpečnosti NBÚ)

Advanced Threat Protection: Behavioral Network Traffic Analysis

Martin Grill (Cisco Systems)

Technický sál

T-I. blok: Mají antiviry smysl i v roce 2014?

Malware v roce 2013 – lépe už bylo

Petr Šnajdr (ESET)

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví

Jan Strnad (Intel Security)

Technologies - efficient weapons against ongoing evolution of threats landscape

Adrian Porcescu (Kaspersky Lab)

T-II. blok: Kompromitace systémů

Bezpečnost platebních systémů založených na čipových kartách

Martin Henzl (VÚT Brno)

Šifrovanie pevných diskov

Adam Brunai (AEC)

Bezpečnost tlustých klientů

Oldřich Válka (AEC)

T-III. blok: Inteligentní analýzy

Proč tradiční obrany nefungují

Tomasz Pietrzyk (FireEye)

Výzkumný projekt automatizovaného zpracování útoků

Michal Drozd (TrustPort)

Boj s cielenými kyberútokmi

Daniel Hetenyi (Trend Micro)

T-IV. blok: Detekce pokročilých útoků

Anti-Fraud and Malware Solutions

Radovan Gibala (F5 Networks)

DDoS jako zbraň v rukou konkurence

Martin Klubal (AEC)

Moderné útoky na internetové bankovníctva

Dušan Petričko (VÚB)

Používáte zastaralý prohlížeč, stránky se nebudou korektně zobrazovat. Aktualizovat