14.5. 2024
Fantastični prostori, Ljubljana
PREDAVATELJI
INFOSEK NETWORKING + INFOSEK 2024
750 €
Cene ne vsebujejo 22% DDV

PREDAVATELJI NA KONFERENCI

Poleg domačih strokovnjakov bomo gostili tudi tuje-evropske predavatelje, strokovnjake za področje informacijske varnosti.

Kevin Mitnick, Mitnick Security Consulting, LLC 

The Art of Deception
Kevin MitnickZ več kot 15 letnimi izkušnjami na področju računalniške varnosti, je postal Kevin Mitnick strokovnjak za odkrivanje ranljivosti kompleksnih operacijskih sistemov in telekomunikacijskih naprav. Že kot najstnik je preučeval metode, taktike in strategije, kako zaobiti varnostne mehanizme in s tem preučeval delovanje računalniških in telekomunikacijskih sistemov.

Na svojem pohodu je Mitnick pridobil neavtoriziran dostop do računalniških sistemov večjih svetovnih korporacij in vdrl v ene izmed najbolj prožnih, ki so bili kdaj razviti. Uporabljal je tako tehnična kot tudi netehnična sredstva, z namenom pridobiti izvorno kodo številnih operacijskih sistemov in telekomunikacijskih naprav. S tem je preučeval ranljivosti sistemov in njihovo notranje delovanje.

The ArtPrav zaradi slovesa svetovno najbolj znanega (bivšega) hekerja, se konstantno pojavlja v številnih televizijskih in radijskih oddajah; pojavlja se tudi kot glavni predavatelj na dogodkih na temo varovanja informacij.

Oktobra 2002 je izdal svojo prvo knjigo »The Art of Deception«, februarja 2005 pa še drugo z naslovom »The Art of Intrusion« Je eden največjih strokovnjakov socialnega inženiringa. Predpogoj za vzpostavitev socialnega inženiringa je dobra politika varovanja podatkov v podjetjih.

Več o Kevinu Mitnicku si lahko preberete na njegovi strani http://www.kevinmitnick.com/

Iztok Podbregar, Fakulteta za varnostne vede

Obveščevalno varnostna dejavnost in hekerji
1. Zagotavjanje varnosti v sodobnem varnostnem okolju
2. Definicija obveščevalno varnostne dejavnosti
3. Obveščevalno varnostna dejavnost in informatika
4. Pridobivanje podatkov in informatika
    a) s človeškimi viri
    b) s tehničnimi viri
5. Analitika in informatika
6. posredovanje informacij in dokumentaristika
7. ÄŒloveški viri, profili in informatika
8. Protiobveščevalna zaščita in informatika
9. Zaključek

Toni Uranjek, Hirtgen

Toni UranjekThe Metasploit Framework - orodje za zaščito in napad
Ob poplavi izpopolnjenih orodij, ki omogočajo lažje vdore v sisteme, postaja odgovornost skrbnikov informacijskih sistemov, da čimbolj uspešno zaščitijo svoja omrežja pred usmerjenimi napadi, vedno večja.
Metasploit Framework je razvijalska platforma za testiranje varnostnih orodij in preverjanje varnostnih lukenj, ki ga po vsem svetu uporabljajo tako strokovnjaki za varnost v informacijski kot sistemski administratorji ter nenazadnje in na žalost tudi hekerji.
Predavanje ponuja kratek pregled zmožnosti uporabe orodja in je namenjeno predvsem varnostnemu osveščanju slušateljev.

Miha Pihler, S&T Slovenija

Miha PihlerKako jim uspeva in kako se braniti
V zadnjih letih se je na tržišču pojavila poplava produktov in idej kako zaščititi računalnike in omrežja. Vseeno pa lahko vsakodnevno beremo novice o novih vdorih, krajah, zlorabah informacij...
Kje se skrivajo razlogi za neuspešno zaščito omrežij in podatkov? Kaj so pogoste napake, ki nepooblaščenim omogočajo dostop do omrežij?

Predavanje je zasnovano na varovanju v globino (»Defense in depth«), ter na praktičnih primerih napak na posameznih nivojih varovanja v globino.

Jeremy Hilton, Cardiff School of Computer Science

Jeremy HiltonInformation Security: moving from awareness to management
This talk introduces the need to involve members in the organisation in dialogue to build an understanding of the need for information security and agree how the organisation should protect its important information. It considers that awareness often misses the mark because it is seen as not relevant or that there is always something more important to consider than information security awareness. It builds on the statement in the ENISA information security awareness guide that recognises that ".. taking a change management approach to awareness initiatives is crucial.."

Jeremy Hilton is a lecturer at Cardiff University specialising in information security, information systems strategy, organisational learning and change. He has been working in information security within industry for most of his career, focusing on information security policy, the implementation and operation of public key infrastructures, and secure systems operation. His main research interests are in effective methods of introducing a culture of information security in organisations, and the communication and enforcement of information security requirements within and between organisations.

Sharon Conheady, Ernest & Young LLP

Sharon ConheadySocial Aspects of IT Security: Social Engineering
In recent years, people have become more familiar with the term "social engineering", the use of deception or impersonation to gain unauthorised access to sensitive information or facilities. Because computer security is becoming more sophisticated and more difficult to break (although this is still very possible) more people are resorting to social engineering techniques as a means of gaining access to an organisation's resources. Logical security is at a much greater risk of being compromised if physical security is weak and security awareness is low. Performing a social engineering test on an organisation gives a good indication of the effectiveness of current physical security controls and the staff's level of security awareness. But once you have decided to perform a social engineering test, where do you start? How do you actually conduct a social engineering test?
Sharon manages Ernst & Young's UK Attack & Penetration Testing Team in London, where she enjoys performing social engineering assignments as well as penetration testing activities. She lectures regularly on social engineering and has previously presented at conferences including Recon, IT Security Congress, SANS Secure Europe and ISSE/Secure 2007.

Tadej Kosmačin, Org. Tend, d.o.o.

Tadej KosmačinZagotavljanje revizijske sledi pri varovanju informacij
Za učinkovit nadzor upravljanja varovanja informacij je nujno potrebno vzpostaviti sistem, ki nam bo zagotavljal, da bomo za vsak trenutek v preteklosti vedeli kaj se je z našimi podatki dogajalo. Kdo je dostopal do njih? Zakaj je dostopal do njih? Kdo je odobril dostop do podatkov? Način upravljanja in nadzora je tudi revizijska sled, ki mora biti zanesljiva in avtentična. Kako zagotoviti nedotakljivost revizijske sledi? Kako pa potem iz množice zabeleženih dogodkov razbrati kateri so upravičeni in kateri ne?

Matej Saksida, S&T Slovenija d.d. 

Matej SaksidaPomen in vloga vodje informacijske zaščite pri varovanju poslovnih skrivnosti
Poslovne skrivnosti so za poslovanje podjetja v sodobnem tržnem gospodarstvu z ekonomskega vidika strateškega pomena, saj lahko vplivajo na povečevanje konkurenčnosti, dolgoročni razvoj, vzpostavljanje novih ali širjenje že obstoječih vej gospodarstva in odpiranje novih delovnih mest. Ker je danes večina poslovnih skrivnosti v digitalni obliki (dokumenti, risbe, topografije in podobno), ima pri varovanju njene tajnosti ključno vlogo sistem varovanja informacij. Učinkovit in cenovno upravičen sistem informacijske varnosti pa lahko podjetje postavi le na način, da aktivnosti informacijske varnosti vodi vodja informacijske zaščite. Osnovna naloga vodje informacijske zaščite je namreč organiziranje, vodenje in koordiniranje aktivnosti za zagotavljanje varovanja informacij v skladu s sprejetimi politikami varovanja informacij. Podjetje, ki v svojih vrstah nima kompetentne osebe za vodenje aktivnosti informacijske varnosti, enostavno ne more zagotoviti optimalne informacijske varnosti informacijskega sistema in kaj kmalu ga lahko doleti informacijska katastrofa.

dr. Uroš Svete, Fakulteta za družbene vede

Uroš SveteNova varnostna dilema - varovanje podatkov med državnimi in partikularnimi interesi
Varovanje podatkov v sodobni družbi bom predstavil v kontekstu nove varnostne dileme, ki se reflektira v konceptih nacionalne in človekove varnosti. Medtem ko prva izhaja iz (varnostnih) interesov skupnosti oz. države, pa druga v središče postavlja posameznika. ÄŒeprav se je dilema pojavila že takoj po koncu hladne vojne, pa so jo pogoji informacijske družbe ter vsesplošna uporaba informacijsko-komunikacijske tehnologije več kot zaostrili oz. njen pomen še povečali. Tako je posameznik tudi na področju varovanja podatkov vse bolj razpet med svoje lastne informacijske in podatkovne pravice ter različne vloge, ki jih ima v družbi oz. državi. Kajti nesporno dejstvo, da je nadzor nad podatki in informacijami postal ključen vir moči v sodobnem svetu.

Andrej Tomšič, Informacijski pooblaščenec

Andrej TomšičVarnost in zasebnost v sožitju - realnost ali iluzija?
Ali lahko nadzorujemo gibanje, uporabo interneta in e-pošte zaposlenih, ali moramo res izbirati med varnostjo in zasebnostjo in kakšne so posledice izgubljenih osebnih podakov, kako je z uvedbo biometrije in drugih oblik nadzora? Predavanje daje odgovore na našteta vprašanja in odpira nova.

Aljoša Domijan, Gambit trade d.o.o.

Aljoša DomijanVarnost podatkov pri spletnem nakupovanju
V spletni trgovini so za tatove zanimive tako dobrine, ki jih trgovina prodaja kot tudi podatki. Spletna trgovina hrani podatke o kupcih, kreditnih karticah in drugih plačilnih sredstvih, dobaviteljih, nabavnih in prodajnih cenah, arhiv fotografij in opisov izdelkov ter komentarje in ocene izdelkov, ki so jih posredovali obiskovalci. Pogosto so spletne trgovine informacijsko povezane tudi z zaledjem z bankami, dostavnimi službami in dobavitelji opreme in storitev. Poskusi vdora z namenom prenosa teh podatkov so zato pogosti, četudi praviloma ne najbolj »resni«. Prikazali bomo osnovne elemente varnosti, ki jih uporabljamo pri spletnem trgovanju.

dr. Blaž Rodič, Fakulteta za uporabne družbene študije

Blaž RodičWireless Security
"Blaž Rodič is a researcher at the Faculty of Applied Social Studies and the
University and Research Centre Novo mesto. Security mechanisms in Wi-Fi (802.11b/g) networks have seen a lot of development in the last seven years, and most of that development was in response to discovered and published vulnerabilities.
The speaker will present the available security mechanisms in Wi-Fi networks and
their vulnerabilities and threats and identify solutions for (more) secure wireless
computer networks. A few words will be also dedicated to security in Bluetooth
networks."

Ernesto Damiani, University of Milan, Dept. of Computer Technology

Ernesto DamianiLocation security in wireless and mobile networks
Ernesto Damiani is a full professor at the Information Technology Dept., University of Milan, where he leads the SESAR research lab, and the Head of the University of Milan's Ph.D. program in Computer Science. He holds a held visiting positions at several international research institutions. Prof. Damiani serves in the editorial board of several journals in the secure software development area; among others, he is Area Editor of the Journal of System Architecture and Associate Editor of the IEEE Transactions on Service-oriented Computing. He is the Vice-Chair of the IEEE Technical Committee on Industrial Informatics, the Chair of IFIP WG 2.6 on Database Semantics and the Secretary of the IFIP WG 2.13 on Open Source Development.

Borut Jereb, Fakulteta za logistiko

Borut JerebInvesticija v neprekinjeno poslovanje
Načrt neprekinjenega poslovanja predstavlja kombinacijo različnih logističnih načrtov, s katerimi neka organizacija učinkovito zagotovi delovanje v kritičnih situacijah. To dosežemo s popolno ali delno obnovitvijo izvajanja poslovnih procesov že v okviru krizne situacije ali po njenem izteku. Takšen načrt se vedno pojavi v kontekstu operativnih in s tem tudi informacijskih tveganj. Pri informacijskih tveganjih govorimo o informacijski tehnologiji (IT) in o njeni zaščiti. Pri tem naletimo na problematiko uspešnosti investicij v IT, kjer se sprašujemo o koristnosti sprememb, ki jih omogočimo z investicijami v IT. Koristnost ocenjujemo skozi izpraševanja o tem, ali delamo prave stvari, in o tem, kolikšna je nova ali dodatna vrednost, ki jo od takšne investicije pričakujemo. Posledično se pojavi zahteva v okviru načrta neprekinjenega poslovanja, da prek IT tveganj, ovrednotimo uspešnost IT investicij. Glede na izračunane koristi odločimo, s katerimi IT viri (informacije, programi, IT infrastruktura in ljudje) in v kolikšni meri bomo podprli plan neprekinjenega poslovanja ter kolikšne investicije so za to potrebne.

Marjan Potočnik, Vris d.o.o.

Marjan PotočnikNekaj elementov pri načrtovanju neprekinjenega poslovanja
V predavanju želim predstaviti praktični primer izvedbe projekta načrtovanja in uvajanja neprekinjenega poslovanja, pri čemer ne mislim ponavljati vseh stvari, ki smo jih že slišali, temveč se mislim osredotočiti na nekaj elementov, ki se mi zdijo še posebej pomembni, oziroma so lahko koristni v smislu učinkovitosti, ekonomičnosti in časa v zvezi s projektom BCP. Mogoče bom lahko pridobil še naročnika, da pove nekaj besed o tem, kaj se mu zdi pri takem projektu pomembno. Gre za izkušnje iz večje slovenske medijske hiše.

Mina Žele, Astec d.o.o.

Mina ŽeleVloga neprekinjenega poslovanja v okviru zagotavljanja celovite
V prispevku bodo predstavljene izkušnje pri zagotavljanju neprekinjenega poslovanja s stališča storitvenega podjetja ter kako je zagotavljanje neprekinjenega poslovanja vpleteno v sistem vodenja varovanja informacij po standardu ISO/IEC 27001:2005.

 

dr. Igor Belič, Fakulteta za varnostne vede

Igor BeličPrikriti načini komuniciranja
Steganografija potencialno predstavlja resen problem, saj je način komuniciranja, ki se ga po pravilu ne da zaznati. Običajni načini, kako zakriti vsebino sporočil uporabljajo kriptografske postopke, kjer se osnovno sporočilo preoblikuje v obliko, ki nekomu, ki ne pozna načina preoblikovanja, ne pomeni ničesar. Vsebina ostane neznana, obstaja pa sled, ki potrjuje komunikacijo med vsaj dvema akterjema. Že sam obstoj komunikacije je včasih dovolj indikativen.
Pri steganograskih metodah pa pogosto ne moremo ugotoviti niti dejstva ali je do komunikacije sploh prišlo. Vsebina komunikacije je skrita v mnogih možnih oblikah, včasih na mestih, kjer bi najmanj pričakovali. Fenomen steganografije je poznan, vendar še vedno predstavlja enega redkih načinov komunikacij, ki se jih praktično ne da zaznati. Prav zato lahko take komunikacije predstavljajo problem zaradi možnih zlorab.
Namen prispevka je pokazati, kako zahteven je problem steganografije in na praktičnem primeru pokazati, kako nemogoče je odkriti tovrstne komunikacije.

doc. dr. Liljana Selinšek, Pravna fakulteta Univerze v Mariboru 

Liljana SelinšekKazenskopravni vidiki računalniške forenzike
Predavanje o kazenskopravnih vidikih računalniške forenzike bo osredotočeno na dve med seboj povezani temi: 1) na uporabnost računalniške forenzike pri dokazovanju kaznivih dejanj oziroma na dokazno vrednost rezultatov forenzične preiskave in 2) na zakonodajno (ne)urejenost tega področja pri nas. Pri tem bo nekaj besed bo namenjenih tudi vprašanju, kdo naj za potrebe kazenskih postopkov sploh opravlja preiskave s področja računalniške forenzike.

dr. Matej Kovačič, Fakulteta za družbene vede

Matej KovačičForenzični zajem podatkov z odprtokodno programsko opremo
Cilj forenzičnega zajema podatkov je zagotoviti, da bodo zajeti podatki v primeru sodnega spora ali uradne preiskave ohranili dokazno vrednost na sodišču. Pri forenzičnem zasegu digitalnih podatkov so zato pomembni tako tehnološki, kot tudi pravni vidiki. Pravna vprašanja so povezana predvsem z varstvom osebnih podatkov ter ravnanjem s tajnimi podatki, vključujejo pa tudi vprašanje zasebnosti na delovnem mestu ter vprašanje lastništva podatkov.
V okviru predavanja si bomo ogledali nekatere dileme povezane z zasegom podatkov, predstavljena pa bo tudi uporaba odprtokodnih orodij za zaseg digitalnih podatkov na pomnilniških nosilcih ter uporaba odprtokodnih orodij za preverjanje integritete zaseženih podatkov.

Jose Manuel Torres, Industrial Management Engineering - tecnun

jose Manuel TorresUnderstanding Critical Success Factors' interrelationships to Improve Information Systems Security Management Actions
I could start the speech by introducing the current state of Information Systems Security Management (ISSM) issues in Small and Medium size Enterprises (SMEs). Then, I plan to approach information security from a managerial perspective by presenting an ISSM framework which gathers critical success factors (CSFs) and shows the necessity to better understand and assess the effectiveness of implemented Security Controls. In addition, I will also share the results of my doctoral work by presenting security management behaviours within SMEs based on the analysis of the interrelations between these CSFs utilizing Systems Thinking. The proposed speech aims to direct IT administrators and/or security managers towards more managerial and proactive security practices instead of currently technical and reactive security practices. Thus, they could straightforward identify, manage and communicate security issues.

Bojan Ždrnja, Infigo IS, Croatia 

Bojan ŽdrnjaWeb based threats: drive-by attacks
Due to a decreasing number of remotely exploitable vulnerabilities, and advances in client protection mechanisms, the threat landscape for the last couple of years is shifting towards web based threats: almost every computer user uses web browsers, which come preinstalled on almost every operating system.
Legitimate web servers are today commonly compromised and the content they are serving changed. All a victim has to do now is visit such a web page with a vulnerable browser in order to get infected through a drive-by exploit.
This presentation will cover web based threats history. Attack methodologies and tools, such as MPack, IcePack, WebAttacker and Nuclear Malware Kit will be described, as well as protection mechanisms and methodologies.
The presentation will also include a live demonstration of a drive-by attack with the MPack attack package.

Bojan graduated in 1998 at the Faculty of Electrical Engineering and Computing, University of Zagreb. After graduation he started working in the LSS group as an associate on information security projects.
He is a long-standing author for Bug and Mreža computer magazines and has his own security column in the magazine Mreža. He is also the author of the book „What are the viruses and how they work?" published by SysPrint. Since 2003, he worked at the University of Auckland, New Zealand, as an information security specialist, where he actively participates as an architect in numerous enterprise projects.
In 2005 he became one of the handlers of SANS Internet Storm Center (ISC), a voluntary organization with a goal to detect security problems, analyze risks and distribute technical information. ISC is the most often quoted source of security information in the world today. Since 2006 Bojan works in INFIGO IS as a senior information security consultant.
He is a member of leading international organizations in the area of information security: ISC2 and SANS. He is a certified information security specialist (CISSP), RedHat certified engineer (RHCE), GCIA (GIAC Certified Intrusion Analyst) and GCIH (GIAC Certified Incident Handler). Bojan is also a member of the SANS Advisory Board and a GIAC Gold Advisor.
In 2007 Bojan was a co-author for the book "AVIEN Malware Defense Guide for the Enterprise" where he wrote a chapter on malware analysis. He is also one of the authors of the SANS' 610 course: "Reverse-Engineering Malware: Malware Analysis Tools and Techniques".

Hillar Aarelaid, CERT-EE

Hillar Aarelaid"Impassioned plea"
Cyberattacks on Estonia (also known as the Estonian Cyberwar) refers to a series of cyber attacks that began April 27, 2007 amd swamped websites of Estonian organizations, including Estonian parliament, banks, ministries, newspapers and broadcasters, amid the country's row with Russia about relocation of a Soviet-era memorial to fallen soldiers, as well as war graves in Tallinn.[1] Most of the attacks that had any influence on general public were distributed denial of service type attacks ranging from single individuals using various low-tech methods like ping floods to expensive rentals of botnets usually used for spam distribution. Spamming of bigger news portals commentaries and defacements including that of the Estonian Reform Party website also occurred.

Gorazd Božič, CERT-SI

Kako poteka sodelovanje evropskih CERTov?

Andraž Zmajšek, Si.mobil d.d.

Andraž Zmajšek''Virtualni svet v vašem podjetju - le zakaj?'' 
Generalno:
• Virtualni svetovi so dejstvo sedanjosti
• Od WWW do virtualnega sveta: od izmenjave informacij do izmenjave zkušenj
• Generacija V ''V kot virtual''
• Kakšne so virtualne napovedi
• Virtualni svetovi tehnično: danes in jutri?
Uporabnost v podjetju:
1. Virtualni svetovi njihova uporaba v realnem svetu (izobraževanje, conferencing, ...
2. Ali in kako naj moje podjetje uporabi virualni svet? Virtualni svet - vsi so tam! več kot 100 glavnih svetovnih znamk je prisotnih na
3. Virtualni svetovi: 5 zapovedi, koristi in pasti

Zvezdan Martič, RTVSLO - MMC

Zvezdan MartičNavidezni svet in javni servis
Javni servis mora, če želi ohraniti stik s svojimi uporabniki, slediti razvoju tako z medijskega kot s tehnološkega stališča. Kakšni izzivi, težave, prednosti in pasti ga čakajo na področju novih medijev in še posebej v virtualnem svetu? Je vprašanje varnosti izključno tehnično vprašanje?

dr. Rok Rupnik, Fakulteta za računalništvo in informatiko

Potenciali poslovnih socioloških mrež
V okviru predstavitve bodo predstavljeni nekateri pogledi na potenciale, ki jih predstavljajo poslovne sociološke mreže. Mnenje avtorja je, da na področju poslovnih socioloških mrež še niso izrabljene vse možnosti. Predstavljene bodo nekatere ideje funkcionalnosti in tehnologij, ki lahko prestavijo poslovne sociološke mreže ne višjo kakovostno raven in višjo stopnjo dodane vrednosti.

Pete Verreck, Computer Evidence Ltd

Pete VerreckForensic Examination Procedures Following Intellectual Property Theft
The talk will look at how computer forensic techniques are used to investigate intellectual property theft. The basic principles for the forensic collection and analysis of computer evidence will be explained and examples of the type of equipment shown. The talk will be illustrated with examples of how past cases were solved and the perpetrators prosecuted.

Lothar Fritsch, Norsk Regnesentral, Norwegian Computing Center

Lothar FritschInvesting in privacy protection with Privacy-enhancing Technology
He will talk about "Investing in privacy protection with Privacy-enhancing Technology", where the focus of his talk will be a bussiness-oriented view on the benefits and constraints of privacy in information systems. Businesses and vendors face challenges when they make investment decisions in information systems. What value will they create investing in PETs? What are the business benefits? Which are the privacy risks relevant to information system operators and their customers?

Luka Manojlović

Luka ManojlovićTutti Frutti security - 5 sladko kislih varnostnih trikov
Na meniju bodo tokrat varnostni triki povezani z "out of the box" nastavitvami računalnikov, skrivanju podatkov, razkritju informacij, ki jih na prvi pogled ne vidimo, zanimivi uporabi spletnih iskalnikov ... Skratka popoln obrok aplikativne računalniške varnosti.
Radovedneže pa čakajo tudi zdrave nagrade.

Jože Možgan, AKTRP RS

Jože MožganUvajanje elektronskega poslovanja na Agenciji za kmetijske trge z vidika varovanja informacij
Pri uvajanju elektronskega poslovanja vsi takoj pomislimo na računalniško aplikacijo dosegljivo na svetovnem spletu, kjer lahko kupujemo, vlagamo zahtevke, ponujamo, prodajamo. Veliko ljudi ponuja razne storitve in pomoč pri izgradnji spletnih strani za predstavitve, prodajo. Pogosto ponujajo popularne infrastrukturna okolja na Intel strežnikih z raznimi Linux platformami. Koliko varnosti nam ob teh izdelkih ponujajo?
Kaj pa bolj zahtevne in kompleksnejše organizacije kot so banke, zavarovalnice,državne ustanove, velike prodajne korporacije. Za njih predstavlja uvedba elektronskega poslovanja velik izziv z vidika posodobitve in pocenitve poslovanja.
Ali si veliki tudi lahko privoščijo uvajati elektronsko poslovanje na prej naštetem infrastrukturnem okolju. Ali bodo naše informacije dosegljive preko spletnih aplikacije še naprej varno spravljene pred nepooblaščenimi. Ali bodo ob obremenitvah aplikacije delovale hitro in bile vedno razpoložljive. Kaj se zgodi v primeru odpovedi posameznega strežnika, komunikacije smo poskrbeli za nadomestni dostop do strežnika, za drugi strežnik? Veliko takih in podobnih vprašanj se postavlja bodočim načrtovalcem sistemov za elektronsko.

Aris Kemper, PALSIT d.o.o.

Aris KemperVarnostni vidiki PHP programskega jezika
Vsebina predavanja bo zajemala validacijo vhodnih podatkov, upravljanje ter varnost sej, preprečevanje xss, izboljšanje varnosti pri izvajanju poizvedb na podatkovni bazi, preprečitev vstavitve kode, Sandbox in Tarpit.

 

Jose Maria Cavanillas, Atos Research & Innovation

Future of Software and Services: a perspective of Security Issues in SOA Deployment

Dr. Mario Lamberger, Krypto Group - IAIK - TU Graz

Mario LambergerCryptographic Hash Functions - Recent Results and Implications
Cryptographic hash functions play a fundamental role in cryptography. They are used amongst others as a stand-alone primitive for computing cryptographic checksums, in message authentication algorithms, and in applications such as digital signature schemes. In the past years much progress has been made in the cryptanalysis of hash functions with the surprising and unsettling result that most of the hash functions have been broken or show significant weaknesses. In this talk, we will review cryptographic hash functions and emphasize on the implications of recent results on hash-based message authentication algorithms and on applications such as digital signatures. Finally, we will discuss future
directions in the design of new cryptographic hash functions.

INFOSEK NETWORKING
+
INFOSEK 2024

Z vplačilom kotizacije za INFOSEK NETWORKING (750 € + DDV) prejmete VIP (brezplačno) vstopnico za konferenco INFOSEK 2024!

750


Cene ne vsebujejo 22% DDV

PRIJAVI SE

Sponzorji

Generalni sponzor

Partner dogodka

Platinasti sponzorji

Zlati sponzorji

Bronasti sponzorji

Sponzorji tehnologije

Medijski sponzorji

Obveščamo vas, da so bili naši pogoji poslovanja posodobljeni.
Sprememba se nanaša na člen »Odpoved ali sprememba dogodka s strani organizatorja«. Zaradi nepredvidenih dogodkov, kot je tudi trenutna epidemija koronavirusa, si pridržujemo pravico, da posamezna izobraževanja odpovemo ali spremenimo termin oz. način izvedbe (online izvedba).

Odpoved ali sprememba dogodka s strani organizatorja
Organizator si pridržuje pravico do odpovedi posameznega izobraževanja, delavnice, dogodka, seminarja ali spremembe terminov oz. načina izvedbe (namesto osebne izvedbe dogodka, izvedba dogodka preko spleta ali na drug način, pri čemer se ključna vsebina in obseg dogodka ne spreminjata oziroma se prilagodita glede na spremembo, npr. zamenjava predavatelja, prilagoditev urnika ipd., vendar se ohrani enakovredna kakovost izvedenega dogodka). Zavezuje se k obvestilu prijavljenim najkasneje en delovni dan pred predvidenim pričetkom izobraževanja oz. takoj, ko prejme novico o morebitnih izrednih dogodkih, ki so razlog za spremembo/odpoved. V primeru odpovedi izobraževanja s strani organizatorja, organizator, morebitno že vplačano kotizacijo, brezobrestno povrne v roku štirinajstih dni od obvestila o odpovedi ali pa omogoči stranki, da kotizacijo porabi za druge izdelke ali storitve. V primeru spremembe načina izvedbe ostanejo plačila v veljavi, v primeru spremembe termina pa ima udeleženec možnost odpovedati udeležbo iz utemeljenih razlogov po določbi Odpoved s strani udeleženca ali pa se odjaviti na način v rokih, ki jih predvideva določba Odjava udeleženca. 

Celotni pogoji poslovanja so dostopni tukaj: https://poslovanje.pogoji.si/tos/29xyi0o

Ta spletna stran uporablja piškotke. Z obiskom in uporabo spletne strani soglašate s piškotki.  DOVOLIM Več informacij o piškotkih najdete in nastavitve tukaj.