14.5. 2024
Fantastični prostori, Ljubljana
750 €
Cene ne vsebujejo 22% DDV


Predavanja v angleščini:   

Velimir Srića

Velimir SirćaThe Human Firewall – organizational culture
Organizational culture as a source of competitive advantage. How can organizational culture support innovation and change. Successful leadership, teamwork and propject management in high tech environment. Trends, best practices and and cases to learn from.

Vladimir Jirasek, NOKIA  

Vladimir JirisekThe future of mobile device as Trusted Identity assistant
The iceberg is about to turn. Identity management is put on its head as users are fed up with multitude of identity credentials needed for day to day operations in online world. Recently published “Jericho forum identity commandments” together with major government identity initiatives (such as NSTIC) will bring the control of your identity back to you. Mobile devices will play a key role in this revolution and will become even more ubiquitous. However, today mobile devices have some way to go to fulfill a role of the trusted identity management assistant. This session will look at current state of identity management, recent initiatives and the key role that future mobile devices will play.

Security architecture in a large enterprise that support business
Companies have invested large amounts into security technologies trying to address security risks. But how do they know the investment has addressed right risks and assess the value? As Enterprise architecture has value for CEOs and CIOs by bringing trace-ability of requirements and justification on investment, the Security architecture has similar value for CISOs. The session will show the journey in a large Enterprise, achievements and misses for the audience to learn from.

Identity federation - a way forward to remove credentials of external users from your directory
Enterprises need to share data and access to their systems. The traditional method of created new accounts with associated credentials bring security risks, costs and compliance issues. The way forward identity federatin. The session will look at identity federation models, especially how federation can decrease costs, risks and increase business agility.

Josh Krischer, Josh Krischer&Associates

Josh KrischerBusiness impact of downtime
With the ever-increasing reliance of businesses upon their IT systems and electronically stored business data comes an equivalent increase in management’s duty to ensure due diligence and fiduciary responsibility with respect to protecting them against all causes of loss or damage. The potential costs of failing to do so can be enormous. This presentation addresses the assessment of threats to your IT operations, explains the business impact of an IT downtime on organization and how the organization can mitigate this risk. It shows steps in building robust IT infrastructure. An IT disaster recovery (DR) plan provides a structured approach for responding to unplanned incidents that threaten an IT infrastructure, which includes hardware, software, networks, processes and people . You will learn about Business Continuity planning, standard BC procedures and planning for emergency management.
- What are the costs and damages of downtime? 
- How can organization mitigate risks of downtime
- What are the best practices in planning and deploying business continuity infrastructures

The potential benefits and dangers of Storage Clouds
Currently, Cloud Computing is the most abused subject in the industry. There is no vendor presentation or event without mentioning Cloud Computing. Companies that two years ago emphasized SOA, today, without changing a single chip or line of code, are placing new “cloud ready” stickers on their products. So, what is Cloud Computing? Cloud storage options include public, private and hybrid cloud storage. Learn how to determine which one is right for your organization.
This presentation explains:
- What are the different Cloud Computing models?
- What are the potential benefits and dangers of Storage Clouds? 
- What are the pre-requisites for Storage Clouds?
- Which questions to ask private cloud provider?

Božidar Spirovski, NLB Tutunska banka

Božidar SpirovskiPatient hacking – Hospital Information Security Challenges in a changing Healthcare Environment
Healthcare is in the business of saving lives. It's operation is focused on medicine, but more and more healthcare systems are supported and managed through IT systems. The advent of IT in medicine is happening at very fast pace while healcare workers have a low IT knowledge and extremely low security awareness, and are constantly focused on providing healthcare services  and not focused on secure use of IT systems. The seminar investigates this combination of IT and users in a very specific environment, possible impacts of a security attack and some ways to alleviate security risks.

Cloudy with a chance of breaches – Information Security and Availability with the regional cloud services
Cloud computing is everywhere and companies in the South East Europe are adopting the cloud services. The presentation summarizes the offerings available in immediate vicinity, and discusses some scenarios of cloud use which are not on firm ground in terms of security. Focus is provided on cloud based storage and database processing.

Saša Aksentijević, Saipem Croatia (ENI), Croatia

Saša AksentijevićImpact of information capital on enterprise efficiency
Contrary to material capital forms that are traditionally protected by measures of physical protection, misappropriation of non-material forms of capital like information capital is quite difficult to ensure. The only way to do so is to systematically execute measures of integral information security within the company, respect the laws regulating the subject and treat identified risks adequately, both internal and external.
Change of identification and classification  concept of information capital through its forms and management of lifecycle information  that represents accumulated knowledge within the company is possible if adequate guidelines are being used, described within standards of information security management and thus ensure it from unwanted events like loss of integrity, undesired availability to other parties and loss of confidentiality. Proper classification of information leading to identification and  utilization of information capital leads to achievement of enterprise efficiency, but also some unexpected conclusions that will be elaborated in details.

Information security management in SMB sector
In small and medium sized companies deployed methods of information security management are usually inadequate. There are many reasons for this, but the consequence is always the same: inadequarte level of business information and process security, low ability of organizations to control information security management cost and compliance with legal requirements, consequentially lowering the probability of favorable business results. One possible consistent and all-encompassing model of evaluation of impact in investments in information security will be proposed during this. 

Daniele Catteddu, EMEA, Cloud Security Alliance

Daniele CattedduState of EU-wide cloud activities and CSA EU Strategy
In his keynote Daniele, based on his previous experience in ENISA and on his involvement in expert groups run by European Commission and World Economic Forum, will describe the EU cloud policy landscape, strategy, ongoing and planned EU projects, and then, as newly appointed CSA European Managing Director, will provide a preview of the CSA Euro Strategy.

Damir Savanović

Damir SavanovičSecurity as a Service

Numerous security vendors are now leveraging cloud based models to deliver security solutions. This shift has occurred for a variety of reasons including greater economies of scale and streamlined delivery mechanisms. Regardless of the motivations for offering such services, consumers are now faced with evaluating security solutions which do not run on premises. Consumers need to understand the unique nature of cloud delivered security offerings so that they are in a position to evaluate the offerings and to understand if they will meet their needs. Damir Savanović, president of CSA Slovenia chapter and Mojca Ciglarič, research director of CSA Slovenia chapter, will present a CSA research project to provide greater clarity on the area of Security as a Service and consensus definitions of what Security as a Service means, to categorize the different types of Security as a Service and to provide guidance to organizations on reasonable implementation practices.

Daniel D. Zielke, Deloitte, Czech Republic

Daniel ZielkeLeading Practices in Detecting and Preventing Fraud

Presentation will contain current fraud environment, conductiong fraud risk assessments and also how to prevent and detect fraud. It will be focused on continuous controls monitoring.

Gergely Tóth, Deloitte, Hungary

Gergely TothEvolution of phishing – from net to spear

Although current perimeter protection techniques (firewalls, IDSs and IPSs) are quite effective in filtering network traffic, they provide not enough protection against attacks exploiting the human factor (“social engineering”). Recently special targeted, so called “spear phishing” attacks got international attention. The presentation will show the anatomy of such attacks with international examples and will also provide an inside look at the regional level.

Bernd Becker, Dalibor Baskovc, EuroCloud Germany&Slovenia

Cloud Computing is the future! For sure! But secure!

Cloud Computing will generally change the way, how information is provided, computed and consumed. Cloud Computing has also be seen as an accelerator of future innovations. It is without any question, that cloud services enable a wide range of commercial and operational benefits to cloud customers. But there also are risks and challenges to be overcome. There is no business without trust. But what's about trust in a virtualized world of cloud services, where customers do know nothing about the reliability and trustworthiness of cloud providers? How shall customers cope with legal regulations and compliance obligations when utilizing cloud services? This is, where EuroCloud contributes with Guidelines and Cloud Certification schemes. EuroCloud is a unique Pan European Cloud Computing Business Network having memebrs in 25 European countries. 

Tamas Barna CISSP, Security+, Security Systems Engineer, Eastern Europe, McAfee, Inc.

Tamas BarnaCritical Infrastructure Protection

Critical infrastructure industries, including energy, oil and gas, water, government, and others, need to maintain consistent network availability in the face of persistent targeting, theft of service, and extortion. With critical infrastructure solutions, these industries don’t have to compromise availability for security. We works with your enterprise to find the right solution — from SCADA operations to IT — and has partnerships with companies that are already in many critical sector operations. With Global Threat Intelligence, get up-to-the minute insights into targeting tactics and capabilities anywhere in the world, providing better, faster protection for your company’s assets regardless of how globally distributed they may be. With integrated security and compliance, you can efficiently address gaps in the compliance posture for NERC, NEI, and other network requirements. The goal to provide better resilience, efficient compliance measures, and instant intelligence for changing threat environments, along with the power of real-time visibility and centralized management across an entire control network or IT environment — all through a single, web-based platform.

Peter Perdich, Christian Resier, Erste Group Bank AG

Software Quality Alignment to your Security Needs!


Software is not secure!
How do you validate that you use software which is sufficiently secure for your needs? What do you have to do if the vendor is not delivering what you expect in respect to your IT security? Implement your own processes to control your vendor’s security quality!

Mareck Scalicky, Qualys

Mareck ScalickyAdvanced Persistent Threats, Malware and Vulnerabilities - the story behind Breaches and Statistic Research


Advanced Persistent Threat in global Cyber-war as Illusion or Disillusion? Data breaches aren’t a new phenomenon; what’s new is the increased complexity of IT coming under attack. Press about breached companies and declarations from security vendors make it seems like there’s an unprecedented barrage of very sophisticated attacks only well armed organizations can fend off. Qualys will expose the latest statistics from research projects around Threats, Vulnerabilities and Malware over the globe and will derive simple countermeasure principles and recommendations.

Ian Glover, CLAS Forum

Ian GloverCREST – Professionalisation of the IA Industry

This presentation will describe CREST and it essential role in the professionalisation of the technical Information Assurance industry.  There is a huge amount of international interest in CREST and the presentation will consider the steps required to create a CREST chapter in Slovenia and the benefits this could derive for local and international business.

Bloodhound Super Sonic Car – Engineering Adventure 

Ian Glover is part of the project team to build the next land speed record car. The car will be powered by an EJ 200 Eurofighter Jet Engine, a 2010 F1 Cosworth Engine (which we will use as a fuel pump) to power an 18 inch hybrid rocket!

The car will have 135,000 break horse power and will travel from 0 to 1,000 mph in 54 seconds.

This presentation will describe the current position of the project in inspiring both young and not so young into science maths and engineering! More info.

Claus Oliver Eckel (CISA, CISM), CEO, BWIN

Electronic Payments - The everlasting controversy between risk and opportunity

Electronic Payments - The everlasting controversy between risk and opportunity. From the first payment transaction to the latest payment trends. A review of the development of the industry and the criminal activities in this industry
Systemic Security Management - How to manage security with a holistic view on systems, processes, people and organizations. You cannot resolve your security exposures with organizational measures, technical tools, processes, or experts alone, only the combination of all four of them will lead you to success

Predavanja v slovenščini:

Andrej Tomšič, namestnik informacijske pooblaščenke  

Andrej TomšičVarstvo osebnih podatkov - kaj prinaša bližnja prihodnost? 
Zakonodaja na področju varstva osebnih podatkov bo v nekaj letih doživela zelo potrebno osvežitev. Predavanje namestnika informacijske pooblaščenke so bo dotaknilo nekaterih novosti, ki se kažejo, predstavljeni pa bodo tudi izzivi, s katerimi se bodo morali soočiti varuhi zasebnosti.






Boštjan Kežmah, Fakulteta za elektrotehniko, računalništvo in informatiko

Boštjan Kežmah
Težave in zablode pri revidiranju oblakov
V praksi se vse večkrat pojavlja vprašanje kako pridobiti zagotovilo o kakovosti izvedbe in delovanja oblačnih storitev. Ali zadošča certifikat ISO 27001? Ali kateri drugi? Kateri? Lahko da zagotovilo tudi revizor informacijskih sistemov? Kateri, katere predpise in standarde uporablja kot merilo? Kakšna je razlika? Kako sploh naročimo revizijo, pri kom in kaj moramo zahtevati? Kako prebrati in razumeti revizorjevo poročilo?  So ugotovitve pozitivne ali negativne in kaj pomenijo priporočila in kdo in kdaj jih mora upoštevati? Kdo in kdaj sploh lahko revidira ponudnika storitve v oblaku? Ali je dovolj revidirati samo informacijski sistem ponudnika storitve ali je smiselno tudi uporabnika?
Strokovne odgovore na ta in še nekatera druga pomembna vprašanja bodo jasno in neposredno dobili samo udeleženci predavanja, zato se nam pridružite.

Igor Karnet, Nova KBM

Igor Karnet»Certifikacije: konkurenčna prednost ali nekoristno porabljen čas in denar?«
V prispevku boste dobili odgovore na vprašanja, ki se vam porajajo ob ideji o pridobitvi certifikata. Podani bodo razlogi zakaj se ljudje odločamo za pridobitev certifikata in zakaj je to v interesu delodajalcem - zakaj je smiselno investirati denar in predvsem čas. Prikazane bodo prednosti in konkretne koristi, ki jih je z pridobitvijo certifikata deležen posameznik, kakor tudi podjetje. Zanimalo nas bo, ali oz. kako certifikat pomaga pri razvoju kariere. Prispevek bo zaključen s nasveti posameznikom, ki imajo željo pridobiti certifikat - na kaj je treba biti pozoren ter kaj je potrebno upoštevati, da bi si certifikat uspešno pridobili. Prispevek je namenjen: vsem poslušateljem – tako posameznikom, kot tudi predstavnikov organizacij, torej delodajalcev.

Martina Zorko Kodelja, Zavod za zdravstveno zavarovanje Slovenije

Martina ZorkoAli veste, do katerih vaših osebnih podatkov dostopa dr. Novak?
Kaj se zgodi, ko v ambulanti oddate svojo kartico zdravstvenega zavarovanja?
Kdo sme dostopati do vaših zavarovalniških podatkov? Katerih?
Kako varni so pred nepooblaščenim dostopom?
Vaša kartica zdravstvenega zavarovanja in profesionalna kartica
zdravstvenega delavca omogočata dostop do vaših osebnih podatkov in jih
hkrati varujeta.

Tatjana Hajtnik, Arhiv RS

Tatjana HajtnikE-hramba: so naši podatki v nevarnosti?
Gradivo, ki nastaja pri našem  vsakodnevnem poslovanju, bodisi v fizični bodisi elektronski obliki, moramo zaradi različnih razlogov tudi hraniti. Na vprašanje, kako dolgo moramo posamezno vrsto gradiva hraniti, najdemo odgovor v različnih področnih predpisih. Drugo vprašanje pa je, kako dejansko izvajamo to hrambo. In v današnjem času je vedno bolj v ospredju hramba gradiva v digitalni obliki oz. e-hramba. In ta je lahko takša ali pa drugačna. Ena lahko pomeni enostavno hranjenje ustvarjenega ali prejetega gradiva v digitalni obliki na diskovju v informacijskem sistemu. Po možnosti v izvorni obliki. Malo bolj napredni pomislijo in celo omejijo dostope in ostale pravice nad tem gradivom. Vendar, ali je to dovolj? V prispevku bomo govorili o tem, ali so e-hranjeni podatki dejansko v nevarnosti, kaj pravzaprav vpliva na to in kako to preprečiti.

Alen Vujanič, mc2, kreativne rešitve, d.o.o.

Alen VujaničVarnostni vidiki elektronskega denarja
Hitro, varno in enostavno elektronsko trgovanje uporabnikom in trgovcem omogoča uporaba elektronskega denarja. Pri uporabi elektronskega denarja za spletno plačevanje se zlorabi osebnih in bančnih podatkov v celoti izognemo tako, da osebnih podatkov uporabnikov, podatkov o bančnih računih in karticah ter podatkov o nakupu, sploh ne navedemo. Uporaba elektronskega denarja omogoča, da lahko vsako spletno stran ali elektronsko sporočilo hitro, enostavno spremenimo v učinkovito spletno trgovino.

Boštjan Delak, ITAD d.o.o. in Mladen Terčelj, NLB d.d. 

Boštjan DelakVarovanje osebnih podatkov v oblaku
Računalništvo v oblaku je nova nastajajoča oblika storitev za zagotavljanje informacijskih sistemov, infrastrukture in virov v okviru informacijske tehnologije. Namesto da se s programsko opremo izvaja in upravlja podatke na namiznih računalnikih ali strežnikih, uporabniki lahko za izvedbo aplikacij in dostopov do svojih podatkov na zahtevo uporabljajo storitve iz oblaka kjerkoli na svetu. Na kratko je  predstavljena arhitektura oblaka, ter pripadajoči pojmi, kakor tudi vrste računalništva v oblaku.
Veliko tveganj, ki so pogosto povezana z oblakom, ni novih in jih lahko najdemo v večini podjetjih tudi danes. Predstavljena bodo tveganja v zvezi z novo obliko storitev. Predavanje pa se osredotoča na majhno vendar zelo pomembno tveganje v zvezi z osebnimi podatki pri računalništvu v oblaku – na skladnost z zakonodajo. To področje je podrobno predstavljeno.
V zaključku predavatelja podajata smernice in usmeritve za potencialne uporabnike storitve računalništva v oblaku.

Uroš Žust, Deloitte revizija d.o.o. in Maja Hmelak, Računsko sodišče RS 

Uroš ZustSodelovanje varnostnih inženirjev in revizorjev informacijskih sistemov
Varnostni inženirji in  revizorji informacijskih sistemov  se v svojem delu pogosto osredotočajo na ista področja, zato je  lahko njihovo medsebojno sodelovanje  koristno za oboje. To posebej velja v okoliščinah, ko varnostni inženir deluje kot strokovnjak znotraj organizacije, revizor informacijskih sistemov pa kot zunanji strokovnjak.  Mnogim varnostnim inženirjem največji izzivi njihovega dela  namreč niso ukrepi tehničnega varovanja ali varnostni postopki - najtežja sta komunikacija ukrepov in načel varovanja poslovodstvu in uporabnikom  ter pridobivanje njihove podpore. Pri tem je zunanji neodvisni revizor informacijskih sistemov lahko pomemben zaveznik, saj se bo njegov pogled na ukrepe varovanja večinoma pokrival s predlogi varnostnega inženirja.
Revizor informacijskih sistemov včasih razpolaga tudi z vpogledom v dobre prakse različnih sektorjev, do katerih notranji varnostni inženir nima dostopa.  Kljub  temu, da je revizor informacijskih sistemov omejen v smislu, da dobrih praks svojih strank ne more neposredno deliti, mu lahko širina delovnih izkušenj omogoči drugačen pogled na številna vprašanja tehničnega varovanja in varnostnih postopkov. V tej vlogi je lahko varnostnemu inženirju v pomoč  pri izzivih, ki zahtevajo razmislek več strokovnjakov.
Maja HmelakVarnostni inženirji so po drugi strani pogosto vrhunski strokovnjaki za varnostno upravljanje tehnologij, ki jih uporabljajo njihove organizacije. Kot taki so revizorjem informacijskih sistemov, ki morajo z revizijskimi postopki pridobiti zagotovila o varovanju informacijskih sistemov, v veliko pomoč pri samih revizijskih postopkih. Revizorjem namreč za pregled konkretnih sistemov včasih manjka znanj in tudi zgodovinskega okvira, ki je pogosto pomemben vzrok za določene varnostne ukrepe.
V prispevku bova predstavila te in druge vidike sodelovanja teh dveh sorodnih strok ter podala primere dobrih praks tovrstnega sodelovanja.

Boštjan Vouk, Martin Božič, Janko Harej, TŠC Nova Gorica  

Izkušnja z računalniškim vdorom in sodni epilog
Posledično se povečuje število uporabljanih sistemov za upravljanje spletnih vsebin. S povečevanjem sistemov narašča tudi grožnja za vdore. V prispevku predstavljamo dogajanje v šolstvu na področju uporabe spletnih rešitev in primer reševanja vdora v sistem na enem od vzgojno-izobraževalnih zavodov.

Matej Kovačič, Ferdinand Šteharnik in Gorazd Žagar, FDV

Network busters - informacijsko varnostno preverjanje IP telefonije (in računalniškega omrežja)
Predstavljeni bodo rezultati preverjanja varnosti VoIP in računalniškega omrežja slovenske ustanove. Kljub temu, da telefonijo večina uporabnikov danes dojema kot varno tehnologijo, pa se izkaže, da je mogoče s tehnikami ARP preusmerjanja elektronskim komunikacijam razmeroma enostavno prisluškovati.

Renato Burazer,  CISA, CISM, CGEIT, CRISC, CISSP, mag. Aleksandra Plahuta, državna revizorka

Dobre prakse in trendi na področju varnostnih orodij ter uporabna vrednost za revizorje informacijskih sistemov in varnostne inženirje
Zagotavljanje informacijske varnosti danes brez kakovostnih orodij za spremljanje ne gre več. Rešitve postajajo vedno bolj celovite in zrele. Praktično vsi veliki proizvajalci informacijskih sistemov imajo svoj odgovor na potrebe, ki jih narekuje zakonodaja ali posel.   V prispevku se bomo dotaknili glavnih trendov,  ki ga zasledujejo proizvajalci in uporabniki rešitev.
Komentrirali bomo vse glavne zanteresirane deležnike za uporabo orodij na področju informacijske varnosti.  Razmejili bomo njihove naloge predvsem pa v kontekst spravili vlogo revizorja IS ter se dotaknili smernice ISACA G42, za katero je prav da jo razumejo tudi varnostni inženirji in vodje IT funkcij v okoljih, kjer je uporaba orodij SEM in SIM že prisotna ali načrtovana.

Milan Gabor, Viris d.o.o.

Milan GaborNa začetku je bila datoteka!
Na začetku je bila datoteka  in datoteka je mirno počivala na odložišču in nihče ni kazal zanimanja zanjo. Mirno je počivala in čakala na svojih 5 minut slave, vse dokler se do nje ni dokopal heker, ki je popihal na njeno nežno dušo. Predala se mu je nemudoma. Z vsem srcem se mu je izlila, on pa  je izkoristil njena rosna leta in pripravljenost na raziskovanje. Ko je odkril vse skrivnosti datoteke, je postal neverjetno zadovoljen. Odkril je, da se lahko z njeno pomočjo dokoplje do globokih spoznaj, izvede dramatični napad, spremeni svet in zagotovi dovolj hrane za nekaj mest stradajočih v Afriki. Na to prijetno in na trenutke razburljivo dogodivščino vas bomo popeljali, zato rezervirajte sedeže, se pripnite in uživajte.

Boštjan Košir, Advant d.o.o.

Boštjan KoširVarni podatkovni centri
V okviru predavanja bodo predstavljene tehnične rešitve infrastrukture varnih podatkovnih centrov. Ogledali si bomo točke, na katere je potrebno biti pozoren pri gradnji podatkovnega centra iz stališča varnosti, kot tudi razpoložljivosti. Predstavili bomo načine fizičnega varovanja ITK opreme in podatkov v skladu s standardizacijo (EN-1047).


Darko Jamnik, KDD d.d.

Kako hiter je lahko preklop na sekundarno lokacijo?
Krizni preklop delovanja informacijskega sistema na sekundarno lokacijo je prav gotovo nekaj, česar si ne želi noben odgovoren zaposleni v nobeni delovni organizaciji - še najmanj pa odgovoren informatik. Stvarnost pa je, žal, takšna, da te možnosti ne moremo in smemo zanemariti. Tovrstni postopki so tako nepogrešljiv dela vsakega načrta za upravljanje neprekinjenega poslovanja (UNP) - termina, ki se ga v zadnjih letih v resnih poslovnih okoljih vse bolj poudarja. Različni standardi in priporočila zadevo bolj ali manj uspešno rešujejo na teoretičnem nivoju. Kako pa te standarde in priporočila uveljaviti v praksi?

Toni Kastelic, Ministrstvo za notranje zadeve, Policijska uprava

Toni KastelicKako in kdaj naj se podjetja pripravijo za povabilo računalniških kriminalistov v primeru incidentov?
Predstavljeni bodo nasveti, ki naj jih podjetja izvedejo za uspešno zavarovanje digitalnih dokazov in prijavo policiji. Prav tako bodo predstavljene značilnosti in vrste digitalnih dokazov, ki se lahko pojavijo pri kaznivih dejanjih. Na kratko bo predstavljena tudi procesna in kazenska zakonodaja, ki se nanaša na računalniško kriminaliteto.

Kakšni so trendi na področju računalniškega kriminala v SLO?
Predstavljeni bodo ukrepi, ki jih je slovenska policija izvedla oz. jih izvaja za uspešnejši in kakovostnejši boj zoper kibernetsko kriminaliteto, tako samostojno kot tudi v sodelovanju z inštitucijami Evropske Unije (npr. Evropska komisija, Svet Evrope). Predstavljena bodo tudi trenutna problematika na področju računalniške in kibernetske kriminalitete v R Sloveniji.

Grega Prešeren, Astec d.o.o.

Preprečevanje naprednih (aplikacijskih) napadov
Predstavljene bodo napredne tehnike napadov na podlagi najodmevnejših letošnjih svetovnih napadov, najnovejši tipi ranljivosti in načini za odkrivanje.

Miha Pihler, Svetovalec za računalniško varnost

Potrebno znanje za zaščito pred hekerjem: Analiza okuženega računalnika
Verjetno bomo težko našli poklicnega sistemskega skrbnika, ki še ni naletel na računalnik, ki ni kazal znakov okužbe. ÄŒe smo po naravi radovedni bomo želeli izvedeti kaj več o kodi kot npr. kaj je njen namen, od kod je prišla, ali komu pošilja podatke oz. omogoča oddaljen dostop itn. Udeleženci predavanja bodo spoznali orodja in metodologije za odkrivanje in analizo zlonamerne kode.

Matjaž Katarinčič, SMART COM d.o.o.

Matjaž KatarinčičInformacijska zaščita, spremljanje ranljivosti in preverjanje varnosti v podatkovnih centrih
Razvoj varnostnih mehanizmov v komunikacijskih omrežjih poslovnih uporabnikov je stalen proces, gradniki pa postajajo funkcionalno čedalje močnejši, kar uporabnikom prinaša nove možnosti, da istočasno z uvajanjem novih mehanizmov varnosti v omrežja ohranjajo obstoječo platformo. Predavanje podaja opis pomembnejših tehnoloških rešitev, ki zagotavljajo visoke varnostne kriterije požarnih pregrad za virtualne sisteme.
Drugi del predavanja se bo osredotočil na etično preverjanja ranljivosti informacijskega sistema. Načrtovanje in implementacija varnostnih mehanizmov v informacijsko infrastrukturo podjetja temelji na izhodiščih in zahtevah, ki se določijo pred začetkom in ob vključevanju mehanizmov varnosti v obratovanje. Ali so uvedeni ukrepi v resnici tako učinkoviti, da je infrastrukturo možno prepoznati kot varno? Odgovor na to vprašanje je možno dobiti samo z ustreznimi postopki preverjanja, ki temeljijo na etičnem preverjanju ranljivosti informacijskega sistema. Predavanje podaja izhodišča, ki jih je potrebno upoštevati, metodologijo in ustrezne izhode, ki jih pridobimo ob tovrstnem preverjanju.

Franc ÄŒervan, IT specialist, IBM

Celovit pristop k varnosti v IT-ju
Zagotavljanje varnosti je edn glavnih izzivov današnjih IT okolij. Medsebojna komunikacija, izmenjava informacij, servisno orientirana arhitektura, povezovanje v Internet ter računalništvo v oblaku povečuje pomembnost varovanja informacij. Varovanje informacij je večplastni postopek in zajema različne stopnje, od dela z ljudmi, dela s podatki , dela z aplikacijami, nadzora infrastrukture, vse do analize ter poročil o varnostnih dogodkov in varnostnih akcij v realnem času.


Z vplačilom kotizacije za INFOSEK NETWORKING (750 € + DDV) prejmete VIP (brezplačno) vstopnico za konferenco INFOSEK 2024!


Cene ne vsebujejo 22% DDV



Generalni sponzor

Partner dogodka

Platinasti sponzorji

Zlati sponzorji

Bronasti sponzorji

Sponzorji tehnologije

Medijski sponzorji

Obveščamo vas, da so bili naši pogoji poslovanja posodobljeni.
Sprememba se nanaša na člen »Odpoved ali sprememba dogodka s strani organizatorja«. Zaradi nepredvidenih dogodkov, kot je tudi trenutna epidemija koronavirusa, si pridržujemo pravico, da posamezna izobraževanja odpovemo ali spremenimo termin oz. način izvedbe (online izvedba).

Odpoved ali sprememba dogodka s strani organizatorja
Organizator si pridržuje pravico do odpovedi posameznega izobraževanja, delavnice, dogodka, seminarja ali spremembe terminov oz. načina izvedbe (namesto osebne izvedbe dogodka, izvedba dogodka preko spleta ali na drug način, pri čemer se ključna vsebina in obseg dogodka ne spreminjata oziroma se prilagodita glede na spremembo, npr. zamenjava predavatelja, prilagoditev urnika ipd., vendar se ohrani enakovredna kakovost izvedenega dogodka). Zavezuje se k obvestilu prijavljenim najkasneje en delovni dan pred predvidenim pričetkom izobraževanja oz. takoj, ko prejme novico o morebitnih izrednih dogodkih, ki so razlog za spremembo/odpoved. V primeru odpovedi izobraževanja s strani organizatorja, organizator, morebitno že vplačano kotizacijo, brezobrestno povrne v roku štirinajstih dni od obvestila o odpovedi ali pa omogoči stranki, da kotizacijo porabi za druge izdelke ali storitve. V primeru spremembe načina izvedbe ostanejo plačila v veljavi, v primeru spremembe termina pa ima udeleženec možnost odpovedati udeležbo iz utemeljenih razlogov po določbi Odpoved s strani udeleženca ali pa se odjaviti na način v rokih, ki jih predvideva določba Odjava udeleženca. 

Celotni pogoji poslovanja so dostopni tukaj: https://poslovanje.pogoji.si/tos/29xyi0o

Ta spletna stran uporablja piškotke. Z obiskom in uporabo spletne strani soglašate s piškotki.  DOVOLIM Več informacij o piškotkih najdete in nastavitve tukaj.