INFOSEK 2020 Sept. 30, 2020 to Oct. 2, 2020, Nova Gorica, Slovenia
Tell us about missing data
Tell us about missing data
Title | Speakers | Summary | Topic Types |
---|---|---|---|
Varnost in zasebnost v IT rešitvah | Miloš Cigoj | Varnost in zasebnost skozi vidik uporabnika in poslovne vrednostiDigitalizacija poslovnih procesov je bila desetletja omejena ... | |
Unprotect Project: The Malware Evasion Techniques Database | Thomas Roccia | Malware evasion techniques or (Defense Evasion) are used to go undetected and make their analysis ... | |
Malware Beyond 2020 | Mane Piperevski | Prediction is speculation, lets talk about facts. It was not far away that we saw ... | |
You've just been hacked! Now what? | Tudor Damian | It's a time when assuming your systems and applications are "unhackable" is one of the ... | |
Preventivni ukrepi v zvezi z napadom »ransomware« | Boštjan Špehonja | N/A | |
Hijacking an Insulin Pump: From Discovery to Disclosure | Julian Truxius | Hacking medical devices and cybersecurity in public health is the subject of recent discussions. The ... | |
Kako se lotiti izgradnje pametne hiše? | Jan Žorž | Jan gradi hišo in ker je želel zgraditi pameten dom, je šel skozi postopek testiranja ... | |
Risk analysis - where is the trap? | Bindu Channaveerappa | Cybersecurity is no longer an IT problem to solve. Today, it’s a top priority for ... | |
Varnost v LoRaWAN omrežjih | Tom Puc | LoRaWAN, ena mlajših tehnologij Interneta stvari, ima komaj 5 let. Protokol, ki je namenjen komunikaciji ... | |
Smart Cities for Smart Society: Why Do We Need 5G for Tech Revolution | Aleksandar Mastilović | N/A | |
Varnost(ni) hec | Gašper Humar | Le kdo ne pozna komika Gašperja Berganta, ki se na odru velikokrat prav neusmiljeno loti ... | |
Veliki: koliko jim lahko zaupamo? | Andrej Rakar , Andrej Gornik , Branko Miličević , Matevž Mesojednik , Edvin Rustemagić | N/A | |
Hibridna varnost – od uporabniške tablice do industrijskega robota | Stojan Rančić | Informacijska varnost klasičnih IT okolij se v svojem bistvu ne razlikuje od informacijske varnosti industrijskih, ... | |
Operativni center kibernetske varnosti po meri vsakega podjetja | Dalibor Vukovič | V predstavitvenem predavanju smo omenili, da v Operativnem centru kibernetske varnosti Telekoma Slovenije pravočasno prepoznavamo ... | |
How to create a balance between security and user experience? | Zsolt Pótor | The way we work has changed a lot recently: cybersecurity attacks are getting more frequent, ... | |
Vertiv Solutions For Fast Digitalization | Ante Maršić | N/A | |
Cybersecurity Simplified: Security is Nothing Without Control, BestSafe against Cryptovirus | Marko Kašič | N/A | |
Hackers: United with COVID-19 we stand | Bojan Zdrnja | In March and April a lot of companies in the EU were forced to quickly ... | |
Cisco Talos - Comprehensive Security Information Engine | Martin Lee | In 2018, a sophisticated threat actor took control of the DNS records for entire countries ... | |
Ali lahko SOC poskrbi tudi za varstvo osebnih podatkov? | Tina Zavadlav | N/A | |
The importance of context in Infosec detection and response | Marco Rottigni | The constant changes in IT environments require organizations to rethink and strengthen fundamental Cyber security ... | |
Odziv na varnostni incident. Kaj se skriva pod tem imenom? Primeri dobre prakse, izkušnje in še kaj | Uroš Skamen | Veliko se govori o različnih storitvah SOC oziroma VOC. V našem predavanju izpostavljamo storitev “odziv ... | |
Uporaba fuzzinga za odkrivanje ranljivosti | David Petek | Fuzzing in njegova vloga pri odkrivanju novih varnostnih ranljivosti. Pregled osnovnih konceptov in tem, kot ... | |
Koronizacija | Žiga Hribar | Koronizacija je besedna skovanka, ki pomeni selitev dela iz pisarn v naše domače okolje, kot ... | |
Next generation Managed Security Service Provider (MSSP) | Barbara Puklavec | V predavanju bo predstavljeno, kako lahko izkoristimo vaša obstoječa varnostna orodja za obdelavo podatkov, orkestracijo ... | |
Secure your PL/SQL database code | Pete Finnigan | Pete will explore the common security issues that afflict most PL/SQL Oracle database code. This ... | |
Inovativne varnostne prakse v sodobni in zanesljivi banki | Blaž Ivanc | Med cilje v sodobni in zanesljivi banki se uvrščata konstantna krepitev kibernetske odpornosti in proaktivno ... | |
Vzpostavitev sodobne arhitekture za varnostno analitiko | Matjaž Pušnik | Obseg kibernetskih napadov se še naprej povečuje, povprečno podjetje ima več kot 130 varnostnih kršitev ... | |
Phishing!? Kaj pa zdaj? | Boris Trep | Največ poskusov vdorov v informacijske sisteme se zgodi preko elektronske pošte, zato moramo na ta ... | |
State of Least Privilege Container | Matthias Luft | There are many publications on the security of container runtimes and their isolation capabilities, many ... | |
Varnostna ranljivost v programski opremi Mercedes Benz | Primož Cigoj | Primož Cigoj, raziskovalec na inštitutu Jožefa Stefana, je odkril ranljivost v programski opremi mercedesa, ki ... | |
Izkušnje pri nadzoru informacijske varnosti | Matija Jamnik | Če smo bili do sedaj navajeni, da se je nadzor Informacijskega pooblaščenca osredotočal predvsem na ... | |
DPIA, obveznost ali priložnost? | Marjan Antončič | Ocena učinka v zvezi z varstvom podatkov (DPIA) je ena od ključnih sestavin novega temeljnega ... | |
Vloga in pomen APIjev ter zagotavljanje njihove varnosti v API ekonomiji | Matjaž Gazvoda | API-ji oz. programski vmesniki postajajo temelj sodobne digitalne ekonomije. V prispevku bomo pregledali vlogo in ... | |
Sedanjost in prihodnost samo-upravljanih in decentraliziranih digitalnih identitet ter preverljivih poverilnic | Muhamed Turkanović | Dejstvo, da je internet zasnovan brez varnostnega in identitetnega sloja, je večini IT strokovnjakov danes ... | |
Izkušnje pri kršitvah varstva osebnih podatkov | Boštjan Kežmah | GDPR je že tako dolgo z nami, da se je nabralo že veliko izkušenj pri ... | |
Digital assets and post-mortem privacy – theory, law and technology | Edina Harbinja | Grieving parents of a dead teenager in Germany were denied access to their daughter’s Facebook ... |