Strefa eksperta

Metody skutecznej weryfikacji wykrytych podatności za pomocą testów penetracyjnych

Zagadnienia związane z wykrywaniem podatności i efektywnym zarządzaniem procesem naprawczym przy pomocy dostępnych na rynku narzędzi.

Amazon Web Services - dlaczego już teraz warto wystartować z Public Cloud

O tym jakie są zalety i wady chmury oraz jak zacząć swoją przygodę z Amazon Web Services.

Wyciek danych - od prewencji po śledztwo

Prezentacja przygotowana przez inżyniera firmy 4Sync dotycząca wycieków danych i ich zapobieganiu - niekoniecznie poprzez wdrożenie klasycznych systemów DLP.

Skanery podatności - pierwsza linia obrony w walce z cyberzagrożeniami

Prezentacja przygotowana przez inżynierów Passus oraz Veracomp dotycząca rozwiązania Nessus umożliwiającego zidentyfikowanie podatności posiadanych systemów i zminimalizowanie ryzyka wystąpienia incydentu bezpieczeństwa.

Remote Browser - hit czy kit?

Omówienie sposobów obrony przed coraz częstszymi atakami wykorzystującymi przeglądarkę

Typowe ataki na klientów bankowości elektronicznej

Omówienie najlepszych praktyk związanych z zabezpieczeniem transakcji bankowości elektronicznej po stronie klientów końcowych