INFOSEK 2020 Sept. 30, 2020 to Oct. 2, 2020, Nova Gorica, Slovenia

Event Page


Tell us about missing data
Title Speakers Summary Topic Types
Varnost in zasebnost v IT rešitvah Miloš Cigoj Varnost in zasebnost skozi vidik uporabnika in poslovne vrednostiDigitalizacija poslovnih procesov je bila desetletja omejena ...
Unprotect Project: The Malware Evasion Techniques Database Thomas Roccia Malware evasion techniques or (Defense Evasion) are used to go undetected and make their analysis ...
Malware Beyond 2020 Mane Piperevski Prediction is speculation, lets talk about facts. It was not far away that we saw ...
You've just been hacked! Now what? Tudor Damian It's a time when assuming your systems and applications are "unhackable" is one of the ...
Preventivni ukrepi v zvezi z napadom »ransomware« Boštjan Špehonja N/A
Hijacking an Insulin Pump: From Discovery to Disclosure Julian Truxius Hacking medical devices and cybersecurity in public health is the subject of recent discussions. The ...
Kako se lotiti izgradnje pametne hiše? Jan Žorž Jan gradi hišo in ker je želel zgraditi pameten dom, je šel skozi postopek testiranja ...
Risk analysis - where is the trap? Bindu Channaveerappa Cybersecurity is no longer an IT problem to solve. Today, it’s a top priority for ...
Varnost v LoRaWAN omrežjih Tom Puc LoRaWAN, ena mlajših tehnologij Interneta stvari, ima komaj 5 let. Protokol, ki je namenjen komunikaciji ...
Smart Cities for Smart Society: Why Do We Need 5G for Tech Revolution Aleksandar Mastilović N/A
Varnost(ni) hec Gašper Humar Le kdo ne pozna komika Gašperja Berganta, ki se na odru velikokrat prav neusmiljeno loti ...
Veliki: koliko jim lahko zaupamo? Andrej Rakar , Andrej Gornik , Branko Miličević , Matevž Mesojednik , Edvin Rustemagić N/A
Hibridna varnost – od uporabniške tablice do industrijskega robota Stojan Rančić Informacijska varnost klasičnih IT okolij se v svojem bistvu ne razlikuje od informacijske varnosti industrijskih, ...
Operativni center kibernetske varnosti po meri vsakega podjetja Dalibor Vukovič V predstavitvenem predavanju smo omenili, da v Operativnem centru kibernetske varnosti Telekoma Slovenije pravočasno prepoznavamo ...
How to create a balance between security and user experience? Zsolt Pótor The way we work has changed a lot recently: cybersecurity attacks are getting more frequent, ...
Vertiv Solutions For Fast Digitalization Ante Maršić N/A
Cybersecurity Simplified: Security is Nothing Without Control, BestSafe against Cryptovirus Marko Kašič N/A
Hackers: United with COVID-19 we stand Bojan Zdrnja In March and April a lot of companies in the EU were forced to quickly ...
Cisco Talos - Comprehensive Security Information Engine Martin Lee In 2018, a sophisticated threat actor took control of the DNS records for entire countries ...
Ali lahko SOC poskrbi tudi za varstvo osebnih podatkov? Tina Zavadlav N/A
The importance of context in Infosec detection and response Marco Rottigni The constant changes in IT environments require organizations to rethink and strengthen fundamental Cyber security ...
Odziv na varnostni incident. Kaj se skriva pod tem imenom? Primeri dobre prakse, izkušnje in še kaj Uroš Skamen Veliko se govori o različnih storitvah SOC oziroma VOC. V našem predavanju izpostavljamo storitev “odziv ...
Uporaba fuzzinga za odkrivanje ranljivosti David Petek Fuzzing in njegova vloga pri odkrivanju novih varnostnih ranljivosti. Pregled osnovnih konceptov in tem, kot ...
Koronizacija Žiga Hribar Koronizacija je besedna skovanka, ki pomeni selitev dela iz pisarn v naše domače okolje, kot ...
Next generation Managed Security Service Provider (MSSP) Barbara Puklavec V predavanju bo predstavljeno, kako lahko izkoristimo vaša obstoječa varnostna orodja za obdelavo podatkov, orkestracijo ...
Secure your PL/SQL database code Pete Finnigan Pete will explore the common security issues that afflict most PL/SQL Oracle database code. This ...
Inovativne varnostne prakse v sodobni in zanesljivi banki Blaž Ivanc Med cilje v sodobni in zanesljivi banki se uvrščata konstantna krepitev kibernetske odpornosti in proaktivno ...
Vzpostavitev sodobne arhitekture za varnostno analitiko Matjaž Pušnik Obseg kibernetskih napadov se še naprej povečuje, povprečno podjetje ima več kot 130 varnostnih kršitev ...
Phishing!? Kaj pa zdaj? Boris Trep Največ poskusov vdorov v informacijske sisteme se zgodi preko elektronske pošte, zato moramo na ta ...
State of Least Privilege Container Matthias Luft There are many publications on the security of container runtimes and their isolation capabilities, many ...
Varnostna ranljivost v programski opremi Mercedes Benz Primož Cigoj Primož Cigoj, raziskovalec na inštitutu Jožefa Stefana, je odkril ranljivost v programski opremi mercedesa, ki ...
Izkušnje pri nadzoru informacijske varnosti Matija Jamnik Če smo bili do sedaj navajeni, da se je nadzor Informacijskega pooblaščenca osredotočal predvsem na ...
DPIA, obveznost ali priložnost? Marjan Antončič Ocena učinka v zvezi z varstvom podatkov (DPIA) je ena od ključnih sestavin novega temeljnega ...
Vloga in pomen APIjev ter zagotavljanje njihove varnosti v API ekonomiji Matjaž Gazvoda API-ji oz. programski vmesniki postajajo temelj sodobne digitalne ekonomije. V prispevku bomo pregledali vlogo in ...
Sedanjost in prihodnost samo-upravljanih in decentraliziranih digitalnih identitet ter preverljivih poverilnic Muhamed Turkanović Dejstvo, da je internet zasnovan brez varnostnega in identitetnega sloja, je večini IT strokovnjakov danes ...
Izkušnje pri kršitvah varstva osebnih podatkov Boštjan Kežmah GDPR je že tako dolgo z nami, da se je nabralo že veliko izkušenj pri ...
Digital assets and post-mortem privacy – theory, law and technology Edina Harbinja Grieving parents of a dead teenager in Germany were denied access to their daughter’s Facebook ...