09:00 Zahájení konference
Každou chvíli se objevují stále nové bezpečnostní hrozby, mnoho z nich zasahuje do života běžných lidí na místech, která by nikdo nečekal. Napadlo by vás před pár lety, že se vám doma nepodaří nastartovat ráno kávovar, protože je zavirovaný? Nebo že do vašeho obyčejného mobilu byl vložen virus už při samotné výrobě? Častokrát se objevují bezpečnostní incidenty, které jsou postaveny na bezpečnostních chybách objevených v elektornickém pravěku nebo založených na tom, že tvůrci internetu před 20 lety nepředpokládali, že se dnes něco takového může stát. více »
Skutečnost, že uživatelé nezřídka vnášejí do informačních systémů významné hrozby a zranitelnosti, je známým a mnohokrát diskutovaným faktem. V každodenní praxi se potkáváme s reálnými incidenty, které pro organizaci znamenají mnohdy nemalé negativní dopady, ať již se jedná o dopady přímo finančně vyčíslitelné nebo "pouze" o poškození jejího dobrého jména. V přednášce nastíníme nejčastější profily českých uživatelů s důrazem na jejich specifické rysy chování a z toho vyplývající rizika. Následně se zamyslíme nad reálnými možnostmi zvládání těchto rizik prostřednictvím vhodných bezpečnostních opatření implementovaných v prostředí organizace.blasti k řešení a jejich priority. více »
Legislativa v oblasti informačních systémů (zejména ve veřejné správě) se právě v tomto období poměrně zásadně přetváří. Obecný legislativní rámec pro implementaci informačních technologií se dlouhodobě zdál neefektivní. Předpisy byly zastaralé a nedokázaly reagovat pružně na moderní technologie a jejich praktický rozvoj. V dnešní době musí i zákon respektovat rozvoj technologií, které mohou usnadnit život. Samozřejmě je neúčelné omezovat zákonem možnosti informačních technologií, ale je nutností státu, umožnit jejich rozvoj nezávisle na konkrétní technologii a nebo na konkrétním dodavateli. více »
Události poslední doby významně napomáhají rozvoji kriminality, kdy dochází k masivnímu zneužívání moderních informačních systémů a technologií. V přednášce budou popsány některé významné udalosti takového charakteru, které se udály v posledním roce, a budou představeny vybrané metody a technologie, které lze při ochraně vlastní organizace využít. více »
Tvrdí se, že zabezpečení a veškeré příbuzné obory zdržují. Existuje ale mnoho hardwaru, který zrychlí zabezpečení tak, že uživatele nezdržuje. Které procesory zrychlí šifrování, které specializované karty či šifrovací koprocesory, síťové adaptéry, pevné disky či streamery? Jak provozovat dva počítače jako jediný s maximálním zabezpečením? Jak lze získat brutální výpočetní výkon pro ochranu, či naopak pro prolomení? více »
O problematice spamu bylo řečeno mnoho. V přednášce se dozvíte více jak o technických, tak o praktických dopadech, které může nevyžádaná pošta způsobit. Podíváme se na historické i současné statistiky, jejich trendy, a pokusíme se předpovědět další vývoj. Řeč bude o moderních metodách detekce spamu, o správné aplikaci zabezpečení e-mailové komunikace a o novinkách na trhu antispamových produktů a služeb. více »
Pamatujete doby, kdy jste zapnuli počítač, odešli si uvařit kávu a po jejím vypití jste mohli začít pracovat s DOSem nebo s Windows? Takhle to již dnes nefunguje, nebudeme se bavit o rychlosti hardware, ale o prvku, který se dostal nejen mezi zapnutí počítače a spuštění systému – autentizaci. Přibližně 90% všech počítačů je chráněno před neoprávněným přístupem, z čehož asi 70% tak činní pomocí uživatelského jména a hesla. Jak se tedy hlásí těch zbylých 27%? Používají autentizační token. Pod tímto pojmem si můžete představit čipovou kartu, USB token, ale i bezkontaktní čip ve tvaru loga vaší firmy. více »
Skutečnost, že uživatelé představují vážnou hrozbu pro bezpečnost organizace je známo všem. Daleko vážnější nebezpečí však představuje ne zcela osvícený management, který si neuvědomuje nebo nepřipouští možný dopad podceňování rizik. Velké riziko představuje také názor, že školení jsou zbytečná a profesionální služby jsou vyhozené peníze. Proto součástí presentace jsou praktické příklady, jak se tyto názory projevily v reálu, ale i samotná ukázka nových služeb, kde je možné si velmi levně, nebo dokonce zdarma ověřit stav zabezpečení informačních systémů, či odzkoušet velmi pohodlnou, avšak bezpečnou komunikaci. více »
V dnešním online světě, kde je jediným pravidlem neustálá změna, čelíme paradoxní situaci. Zatímco zločinecké organizace stupňují své aktivity a útočí na nic netušící uživatele, aby z nich vylákaly peníze, veřejnost má dojem, že se situace uklidňuje. Krátce se podíváme na to, kdo stojí za nedávnými průniky malware a co dělá F-Secure v boji proti kybernetickému zločinu. více »
Bezpečnostní produkty jsou dnes neodmyslitelnou součástí softwarového vybavení každé organizace. Společnost ESET přichází s novou generací bezpečnostních produktů, jejichž hlavními rysy jsou rychlost, přesná a proaktivní detekce hrozeb a nízké systémové nároky. Prezentace představí nové funkce a vlastnosti jednotlivých produktů, které dohromady tvoří nástroj na komplexní ochranu počítačových sítí. ESET – Chráníme digitální světy. více »
Všechny internetové služby používají doménová jména a systém DNS. Bezpečnost takové služby proto závisí i na jejich bezpečnosti. Jak těžké je systém DNS napadnout? Jak se proti takovému útoku bránit? více »
Prezentace bude zaměřena na předvedení produktu Oracle Identity Manager, včetně automatizovaných workflow na práci s identitami zaměstnanců. Ve druhé části se pak prezentace zaměří na případovou studii nasazení tohoto produktu u zákazníka. více »
Pojem "hacking" je dnes všeobecně známý. S termíny spam, botnet, virus se setkáváme v každodenním životě. Jména Morrison nebo Mitnick již také vstoupila do historie. Existují i však další legendy světa „za oponou“, které vešly do historie. Svými útoky se staly "celebritami" nejen ve své době. A právě proto, že hacking je dnes plně anonymní, podíváme se spolu na skupinu hackerů, která v podstatě vytváří novou sociální skupinu lidí a uživatelů počítačových systémů. více »
Efektivní řízení rizik webových a portálových aplikací z pohledu oblastí: 1. Životní cyklus bezpečnosti aplikace, 2. Stanovení požadavků na bezpečnost, 3. Vyvažování nákladů a přínosů, 4. Efektivní opatření. více »
Srovnávacích testů antivirů je v poslední době jak hub po dešti. Jsou opravdu tak průkazné a dokonalé, jak se na první pohled zdá? Během přednášky proběhne rozbor těch nejznámějších srovnávacích testů a jejich slabin. více »
Používáte zastaralý prohlížeč, stránky se nebudou korektně zobrazovat. Aktualizovat