Praca zdalna z dnia na dzie staa si koniecznoci.
Zdalny dostp utrudnia ochron danych firmowych i powoduje, 甜e ryzyko utraty wra甜liwych informacji znaczco ronie. Z jakich rozwiza technologicznych korzysta i jakie wprowadzi procedury? Jak bezpiecznie korzysta z Internetu?
Budowanie i hakowanie nowoczesnych aplikacji iOSSecuRing
油
Po ostatniej prezentacji dotyczcej pentest坦w bez jailbreaka, autor zdecydowa stworzy prezentacj油defensywn. Znajduj si w niej informacje o najczciej wystpujcych problemach w nowoczesnych aplikacjach iOS oraz wskaz坦wki jak sobie z nimi radzi. W prezentacji przedstawiona jest r坦wnie nowa otwarto添r坦dowa biblioteka iOS Security Suite dostpna pod adresem https://github.com/securing/IOSSecuritySuite
Hacker i cracker- czy wiemy, kogo si boimy?Dorota Rba
油
Ka甜dy u甜ytkownik Internetu spotka si kiedy z okreleniem "hacker", rzadziej z terminem "cracker". Pytanie tylko, czy na pewno wiemy, co te sowa oznaczaj? Jaka jest nasza wiedza o internetowych przestpcach i ich metodach? Niniejsza prezentacja ma na celu wyjanienie podstawowej terminologii oraz om坦wienie metod wykorzystywanych przez cyberprzestpc坦w i sposob坦w walki z nimi.
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Marceli Matczak
油
Czym jest phishing, na co zwraca uwag w korespondencji email, jak chroni si przed wyudzaniem informacji oraz jakie narzdzia mog w tym pom坦c. Sta si wiadomym pracownikiem i nie bd添 przekorny :) Tw坦j wyb坦r mo甜e mie ogromne znaczenie dla bezpieczestwa caej organizacji. Jeli jeste administratorem, dowiedz si jak nad tym wszystkim zapanowa, by nie zwariowa :)
Poznaj usugi z zakresu ochrony informacji organizacji oraz bezpieczestwa i efektywnej pracy zdalnej. Microsoft Azure, Enterprise Mobility + Security, Operation Management Suite
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPROIDEA
油
Piotr Wojciechowski Consultant and network solutions architect, working on projects for clients from a wide Service Providers sector. Focuses not only on typical routing issues, IP/MPLS but also on VoIP and Wireless technologies. He gained his experience first at NOC ATMAN, then at leading integrator in the design and implementation for the operators, medium and large companies. Piotr is a holder of CCIE Routing & Switching Certificate, he is also CCIE.PL portal Administrator.
Topic of Presentation: TBD
Language: Polish
Abstract: TBD
DynamoDB jest z nami od du甜szego czasu i pomimo rosncej popularnoci dla czci z nas logika kryjca si za DynamoDB nie wydaje si by jasna. Wymaga od nas zmiany mylenia o strukturze danych, zmiany naszych przyzwyczaje oraz dostosowania si do mocno wyznaczonych regu. W swojej prezentacji Marcin postara si wytumaczy skd bior si r坦甜nice pomidzy dobrze nam znanym wiatem SQL a wiatem NoSQL. Opowie r坦wnie甜 o tym, jak zacz modelowanie tabel oraz czym s i do czego su甜 GSI.
Aleksandra Porbska, Datapoint, prezentacja pod tytuem "Od planowania cigoci biznesu do planowania cigoci system坦w IT - czyli jak przygotowa si na najgorsze"
Jak zosta prawnikiem od "nowych technologii"?Tomasz Zalewski
油
Jak zosta prawnikiem "od nowych technologii"?
Prezentacja ze spotkania 27 pa添dziernika 2022 dla student坦w z Koo Naukowe Prawa Nowych Technologii WPiA UW.
25 lat PZP - negocjacje z ogoszeniem i dialog konkurencyjnyTomasz Zalewski
油
Prezentacja na konferencj z okazji 25-lecie polskich zam坦wie publicznych. Opis ewolucji tryb坦w negocjacji z ogoszeniem i dialogu, kilka uwag analitycznych i pr坦ba podsumowania.
Hacker i cracker- czy wiemy, kogo si boimy?Dorota Rba
油
Ka甜dy u甜ytkownik Internetu spotka si kiedy z okreleniem "hacker", rzadziej z terminem "cracker". Pytanie tylko, czy na pewno wiemy, co te sowa oznaczaj? Jaka jest nasza wiedza o internetowych przestpcach i ich metodach? Niniejsza prezentacja ma na celu wyjanienie podstawowej terminologii oraz om坦wienie metod wykorzystywanych przez cyberprzestpc坦w i sposob坦w walki z nimi.
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Marceli Matczak
油
Czym jest phishing, na co zwraca uwag w korespondencji email, jak chroni si przed wyudzaniem informacji oraz jakie narzdzia mog w tym pom坦c. Sta si wiadomym pracownikiem i nie bd添 przekorny :) Tw坦j wyb坦r mo甜e mie ogromne znaczenie dla bezpieczestwa caej organizacji. Jeli jeste administratorem, dowiedz si jak nad tym wszystkim zapanowa, by nie zwariowa :)
Poznaj usugi z zakresu ochrony informacji organizacji oraz bezpieczestwa i efektywnej pracy zdalnej. Microsoft Azure, Enterprise Mobility + Security, Operation Management Suite
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPROIDEA
油
Piotr Wojciechowski Consultant and network solutions architect, working on projects for clients from a wide Service Providers sector. Focuses not only on typical routing issues, IP/MPLS but also on VoIP and Wireless technologies. He gained his experience first at NOC ATMAN, then at leading integrator in the design and implementation for the operators, medium and large companies. Piotr is a holder of CCIE Routing & Switching Certificate, he is also CCIE.PL portal Administrator.
Topic of Presentation: TBD
Language: Polish
Abstract: TBD
DynamoDB jest z nami od du甜szego czasu i pomimo rosncej popularnoci dla czci z nas logika kryjca si za DynamoDB nie wydaje si by jasna. Wymaga od nas zmiany mylenia o strukturze danych, zmiany naszych przyzwyczaje oraz dostosowania si do mocno wyznaczonych regu. W swojej prezentacji Marcin postara si wytumaczy skd bior si r坦甜nice pomidzy dobrze nam znanym wiatem SQL a wiatem NoSQL. Opowie r坦wnie甜 o tym, jak zacz modelowanie tabel oraz czym s i do czego su甜 GSI.
Aleksandra Porbska, Datapoint, prezentacja pod tytuem "Od planowania cigoci biznesu do planowania cigoci system坦w IT - czyli jak przygotowa si na najgorsze"
Jak zosta prawnikiem od "nowych technologii"?Tomasz Zalewski
油
Jak zosta prawnikiem "od nowych technologii"?
Prezentacja ze spotkania 27 pa添dziernika 2022 dla student坦w z Koo Naukowe Prawa Nowych Technologii WPiA UW.
25 lat PZP - negocjacje z ogoszeniem i dialog konkurencyjnyTomasz Zalewski
油
Prezentacja na konferencj z okazji 25-lecie polskich zam坦wie publicznych. Opis ewolucji tryb坦w negocjacji z ogoszeniem i dialogu, kilka uwag analitycznych i pr坦ba podsumowania.
Elektroniczne systemy informacji prawnej - ich przyszo i kierunki rozwojuTomasz Zalewski
油
Dr hab. Przemysaw Polaski, Profesor nadzwyczajny, Akademia Leona Ko添miskiego, Dyrektor rozwoju SIP Legalis, Wydawnictwo C.H. Beck
LegalTech Polska 22.06.2017
legaltechpolska.pl
LegalTech od technologii wspomagajcej prawnik坦w do technologii umo甜liwiaj...Tomasz Zalewski
油
Przegld aktualnych i przewidywanych zastosowa technologii informatycznych w usugach prawnych
New law, legal disruption, legal hackers - jak technologie zmieniaj usugi prawne
Bariery we wdra甜aniu narzdzi technologiczych - potrzeby odbiorc坦w i realia rynkowe.
Lista 甜ycze bran甜y prawnej wobec bran甜y IT Aula Polska 2014 02 06Tomasz Zalewski
油
Prezentacja z Aula Polska z 6 lutego 2014 r. opisujca obszary praktyki prawniczej, w kt坦rych po甜dane byoby wsparcie ze strony technologii informatycznych. Mo甜e zaciekawi zar坦wno prawnik坦w szukajcych nowych rozwiza technologicznych jak i deweloper坦w IT szukajcych biznesowych inspiracji.
7. Do tej pory scenariusz ataku opiera si na socjotechnice:
Prawnik dostaje zapytanie
Po odpowiedzi
dostaje informacje od klienta
i plik ze szczeg坦ami
Efekt:
dostp akt spraw prowadzonych dla Klient坦w,
dostp do prywatnych danych prawnik坦w.
przejcie kontroli nad infrastruktur IT
8. Chmura to nowy
spos坦b na
przechowywanie
danych
Do koca 2018 roku
80% danych
przechowywanych w
chmurze bdzie
szyfrowana.
9. przechowywania
plik坦w w chmurze i
ich archiwizacja ewidencja
udostpnianie i
wysyanie
dokument坦w do
klienta, partnera
Proste narzdzie do zabezpieczenia danych
Szyfrowanie jako metoda u甜ytku codziennego
10. MO纏LIWO FIZYCZNEJ UTRATY TRECI
uszkodzenie komputera ( v dysku)
kradzie甜 komputera
NIEUPOWA纏NIONY DOSTP DO KOMPUTERA
pracownik
haker
wirus
szpieg
MO纏LIWO UDOSTPNIENIA TRECI
OSOBOM NIEPOWOANYM
przechwycenie korespondencji
(np. w trakcie transmisji, wysanie e-mail,
wysania pliku na dysk chmury)
Nieuczciwo i anonimowo
porednik坦w przechowujcych zbiory
(np. w chmurze internetowej)
1
2
3
3 NIEBEZPIECZNE MOMENTY
11. SZYFRUJ DOKUMENTY ARCHIWIZUJ DOKUMENTY
Szyfruj dokumenty przed ich archiwizacj
na SWOIM komputerze!
(nie cudzym czsty bd niewiedzy
wacicieli dokument坦w)
Na zewntrznych nonikach
(na dyskach, urzdzeniach typu pendrive
w chmurze, u porednik坦w)
Zabezpieczysz ich tre Zabezpieczysz si przed utrat fizyczn
Dwie metody postpowania zabezpieczaj Twoje dokumenty:
W obu przypadkach potrzebne jest proste narzdzie do szyfrowania
12. Szyfrowanie i deszyfrowanie dokument坦w kluczami AES i RSA
Mo甜liwo udostpniania zaszyfrowanych dokument坦w innymi osobom (wsp坦dzielenie)
Mo甜liwo wysyki zaszyfrowanego dokumentu z poziomu aplikacji
Ewidencja szyfrowania, wysyki i deszyfrowania dokument坦w
Waciwoci aplikacji Specfile
13. 1. Szyfrowanie i deszyfrowanie dokument坦w kluczami AES i RSA
Kliknij prawym klawiszem
myszy i wybierz opcj
Szyfruj/Deszyfruj
14. Waciwoci szyfrowania
Szyfrowanie/Deszyfracja wymaga znajomoci hasa do aplikacji Specfile,
ustalanego jednorazowo przy pierwszym uruchamianiu tej aplikacji
Zagubienie hasa jest r坦wnoznaczne z utrat zbioru (jeli nie u甜yto opcji
wsp坦dzielenia dokumentu)
Ta sama aplikacja mo甜e by cigana wielokrotnie z serwera na r坦甜ne komputery
u甜ytkownika, z u甜yciem tego samego hasa
Algorytmy RSA i AES s uznawane na wiecie za standard w kryptografii pod
wzgldem bezpieczestwa
15. 2. Mo甜liwo udostpniania
zaszyfrowanych dokument坦w
innymi osobom (wsp坦dzielenie)
Adresy e-mailowe os坦b
wsp坦dzielcych zbi坦r dopisuje si
przed operacj szyfrowania
17. 4. Ewidencja szyfrowania, wysyki i deszyfrowania dokument坦w.
LP DATA I GODZ U纏YTKOWNIK NAZWA PLIKU KLAUZULA ADRES IP AKCJA POWIZANE OSOBY
1 22.05.2016
15:31
Nowak Igor
nowak@ap.pl
Zb1.pdf Jawne 79.186.112.222 Szyfrowanie Kowalski Jan
kowal@wp.pl
Ada Sp. z o.o.
2 22.05.2016
15:32
Nowak Igor
nowak@ap.pl
Zb1.pdf Jawne 79.186.112.222 Wysyka Kowalski Jan
kowal@wp.pl
Ada Sp. z o.o.
3 22.05.2015
17:03
Kowalski Jan
kowal@wp.pl
Zb1.pdf Jawne 79.186.112.246 Deszyfrowanie
Administrator firmy ma dostp do ewidencji obiegu dokument坦w szyfrowanych.
Zarzdzaj dostpem do swoich danych
Kontroluj, kto ma dostp do poszczeg坦lnych plik坦w i folder坦w, bezpiecznie i prosto.
19. Arguing that you don't care about the
right to privacy because you have
nothing to hide is no different than
saying you don't care about free
speech because you have nothing to
say.
20. Dzikuj za powicony czas
Katarzyna Abramowicz
TEL: 501341277
kontakt@specfile.pl
www.specfile.pl
Prawidowo wdro甜one silne systemy
kryptograficzne nale甜 do kilku rzeczy,
na kt坦rych mo甜na polega