Home Mail Site Map
||||||||||
Prvi v Sloveniji certificirani po standardu ISO/IEC 27001

IT Slovenija
Webinarji
Foto Galerije

21.09 » Objavljen je program INFOSEK EXPO 2017

24.04 » ZAUH 2017 - Aktualna predavanja

24.04 » Medijska odmevnost konference HEK.SI 2017

Izobraževanja › Upravljanje varnosti › Konferenca

Konferenca HEK.SI 2017

Konferenca HEK.SI 2017

6.4. in 7.4.2017
Ljubljana, Gospodarsko razstavišče 

2. nadstropje, dvorana Urška 1, 2, 3 in 4

Več informacij na http://www.hek.si/.  

IT in računalniški strokovnjaki, informatiki in vsi ostali, ki vas zanima področje etičnega hekinga, vabljeni, da se nam 5. leto zapored pridružite na konferenci s področja etičnega hekinga HEK.SI ter se skupaj z nami vživite v delo etičnega hekerja.

S prikazom etičnih napadov in tehnik, ki se jih poslužujejo napadalci, ter primerov napadov in vdorov iz prakse, bomo zopet poskrbeli za visok nivo adrenalinskega vzdušja.  

 

Četrtek, 6.4.2017

08.00 - 08.30 Prihod udeležencev in registracija
08.30 - 08.45 Pozdrav in uvodni nagovor organizatorja
Aleksander Šinigoj, Palsit d.o.o.
Pozdravni govor
Jan Bervar, NIL d.o.o.
08.45 -09.15 Penetracijski test, WAF ali oboje?
Matevž Mesojednik, NIL d.o.o.
09.15 - 09.45 Odgovor na kibernetsko (ne)varnost - Postavitev varnostno-operativnega centra
Uroš Majcen, S&T Slovenija d.d.
09.45 - 10.15 A story about a (really bad) hack
Antonio Zekić, Infigo d.o.o.
10.15 - 10.45 ODMOR ZA KAVICO IN MREŽENJE
Sekcija 1 2
10.45- 11.15 Odgovorno poročanje varnostnih ranljivosti v Sloveniji
Nataša Klenovšek Arh in David Petek, Fundacija SICEH

Security through obscurity - are enterprise level printers & scanners my friends or enemies? 
Balázs Hambalkó, Balasec

11.15 - 11.45

Množična zloraba pametnih telefonov in vdor v zasebnost
Aleš Ažman in Mateja Šober Ažman, Detekta d.o.o.

Exploit generation and JavaScript analysis automation with WinDBG
Csaba Fitzl
11.45 - 12.15 Zaznavanje in prepoznavanje sredstev za nedovoljeno zvočno in slikovno snemanje
Tibor Tajnšek, Detektivsko Varnostna Agencija Dva Fokus d.o.o.
Security in health care - When disclosure of vulnerabilities could harm patients 
Kevin Kelpen, ERNW
12.15 - 13.00 ODMOR ZA KOSILO ODMOR ZA KOSILO
13.00 - 13.30 Pravniki vidiki hekanja in kdaj postane heker neetični heker
Taja Andrej, Eudace d.o.o.
OWASP Internet of Things penetration testing methodology
Mane Piperevski, Piperevski & Associates
13.30- 14.00 Aktualne kriminalistične preiskave napadov na informacijske sisteme
Toni Kastelic, MNZ - Policija, Uprava kriminalistične policije
Make It Count - Progressing through Pentesting
Bálint Varga-Perke, Silent Signal
14.00 - 14.30

Vaje iz kibernetske varnosti Cyber Europe
Matej Breznik, SI-CERT

Darktrace - introducing the automated network cyberdefense based on machine learning and advanced mathematics
Akos Bodis, Yellow Cube - Darktrace Distributor in Marko Kašič, Si.mobil - Darktrace Partner
14.30 - 15.00 The behaviour of Malware
Jose Perez Alegre, F-Secure Labs

Petek, 7.4.2017

08.00 - 08.30 Prihod udeležencev in registracija
08.30 - 09.00 Open Source Intelligence Techniques (OSIT)
Michael Stout, Nemsec
09.00 - 09.30

Automated Network Behaviour Analysis and Anomaly Detection
Andrej Vnuk, ALEF distribucija SI d.o.o.

Sekcija 1 2
09.30 - 10.00 S službenim prenosnikom na domač wi-fi - ne hvala!
Peter Kavčič, Fakulteta za organizacijske vede
Demystifying the Darknet 
Michael Stout, Nemsec
10.00 - 10.30 Samozaščitni procesi pred ne-etičnimi hekerji in ostalimi plenilci kibernetskega sveta
Anže Mihelič, Fakulteta za varnostne vede
T(rojan) SQL 2000-2016 
Balázs Hambalkó, Balasec
10.30 - 11.00 ODMOR ZA KAVICO IN MREŽENJE ODMOR ZA KAVICO IN MREŽENJE
11.00 - 11.30 Učinkovito ozaveščanje in trening zaposlenih o ribarjenju, ransomwaru ipd.
Brane Vasiljevič, Hic Salta d.o.o.

ICT Forensics - Investigating Internet of Things Devices 
Mane Piperevski, Piperevski & Associates

11.30 - 12.00 Odvetnik - idealna hekerska tarča?
Boštjan Kežmah, CEPRIS d.o.o.
Cybersecurity from Airbus – Introducing Stormshield, the all-European, independent network security vendor of the Airbus Group
Akos Bodis, Yellow Cube – Stormshield Master Distributor
12.00-12.45 ODMOR ZA KOSILO ODMOR ZA KOSILO
12.45 - 13.15 Usmerjene in masovne zlorabe zaupanja uporabnikov
Filip Božič in Žiga Primc, Safe Mode - Zupo.si d.o.o.
Mobile payments apps data protection
Iztok Štorman, Finspire AG, Švica in Peter Žmak, Finmobile d.o.o.  
13.15 - 13.45

Varnost kreditnih kartic – grožnje in varnostne zahteve
Andrej Rakar in Andrej Gornik, SIQ

13.45 - 14.00

Odgovorno razkritje ali neodgovorno nerazkritje
Matej Kovačič, Inštitut Jožef Stefan

14.00 - 14.15 Primer AJPES in odgovorno razkrivanje ranljivosti - študija primera 
Gorazd Božič, SI-CERT
14.15 - 15.00

OKROGLA MIZA: "Kakšna so pravila odgovornega razkrivanja (responsible disclosure) in kje so meje etičnega hekanja?"

- Razlogi za potrebo po odgovornem razkrivanju ranljivosti (responsible disclosure).
- Vloga etičnega hekerja. Nosi tudi on kakšno odgovornost?
- Primeri razkrivanja ranljivosti v Sloveniji in zapleti, ki lahko pri tem nastanejo za posamezne vpletene.
- Pogledi razvijalca na odgovorno razkrivanje ranljivosti.
- Kaj poreče pravna stroka o tem?

Gorazd Božič, SI-CERT
Tadej Vodopivec, Comtrade d.o.o.
Boštjan Kežmah, CEPRIS d.o.o.
Damijan Marinšek, Ministrstvo za javno upravo
Matej Kovačič, Inštitut Jožef Stefan
Andrej Rakar, SIQ

15.00 Zaključek in nagradno žrebanje

Moderatorja: Alenka Brezavšček, Fakulteta za organizacijske vede in Igor Karnet, MDDSZ

 

Letošnje aktualne vsebine: 

  • Open Source Intelligence Techniques (OSIT), Michael Stout, Nemsec
    Ever wonder about your Internet footprint? What is the information out there about your organization or you personally? OSIT are used by hackers to gather information on companies before an attack to minimal their exposure. They are also used to focus whaling and spear-phishing attack with precision. Using only a web-browser, Michael Stout will show you how to find out what others can discover about you and your organization.

  • Demystifying the Darknet, Michael Stout, Nemsec
    What lurks in the encrypted bytes of the Internet? In this fast-paced lecture and demonstration, Michael Stout will take you from a Darknet client to Darknet host. Participants will learn how to get onto the Darknet, what one can find in the Darknet and how to set up a Darknet site to better understand the risks (or benefits) the Darknet presents to Information Security professionals.

  • OWASP Internet of Things penetration testing methodology, Mane Piperevski, Piperevski & Associates
    Knowledge to do penetration testing is often considered execution of project based testing in one IT system. Today we are moving forward with use of Internet of Things (IoT) that combines different technologies and IT systems under one solution IoT. Penetration testing is moving forward also by introducing newly constructed penetration testing methodology for IoT introduced by Open Web Application Security Project (OWASP). This lecture will give you short preview of key points in OWASP IoT penetration testing methodology and look inside practical example.

  • ICT Forensics - Investigating Internet of Things Devices, Mane Piperevski, Piperevski & Associates
    We all use them, they are part of our life. Internet of Things (IoT) devices are easily becoming part of some crime and therefor it is up to ICT forensics investigation to help solve the crime. Attend this lecture to see look inside ICT forensics investigation process on finding key evidence from IoT devices.

  • Security through obscurity - are enterprise level printers & scanners my friends or enemies?, Balázs Hambalkó, Balasec
    What is that tool you have never ever involved into your security forensic processes? When your company get a security related incident which tool will not be suspected of by your IT Security Experts? Generally speaking, your IT team do not want to look under the hood and implement restrictions – everybody is just happy because everything just works fine. I dare say, this approach would lead to a real threat! Let me explain and prove it. If you are interested in, feel free to follow my presentation!

  • T(rojan) SQL 2000-2016, Balázs Hambalkó, Balasec
    Based on my research, I have developed a malicious code in TSQL and have implemented into the MsSQL model database successfully. With this brand new idea I was able to leverage a vulnerability even though the company follow the Security Best Practices books. To sum up, I could steal the Sysadmin SQL user's passwords hash and hack it with a dictionary attack – that I developed TSQL as well. I could overwrite a Sysadmin password to a new one. I could create a brand new Sysadmin SQL user and execute any malicious update or delete command in any database... And in the end I demonstrate that I even could circumvent the SQL Security Audit processes in the background. Nobody could not catch my code and there are no entries in the logs.

  • Exploit generation and JavaScript analysis automation with WinDBG, Csaba Fitzl
    Presentation will cover two different topics, which will show how easy and powerful is to automate various tasks with WinDBG.

    Part 1:
    Many people are familiar with scripts which can help during an exploit development. But what if we automate the entire process once we have the bug? In the presentation we will show a tool that can take a POC BoF exploit (which generates a crash / EIP overwrite) and from that it can automatically generate a fully working exploit.

    Part 2:
    Javascript code deobfuscation always presents a challenge for malware analysts, analysis being time consuming, sometime even anti-debugging techniques make it more difficult.

    What if we had a mechanism to see into the very core of the JavaScript engine and the DOM and be able to track down what the malware was up do without having to make any changes to the code and without giving the malware a chance to sense a debugger being present? Eval? Document.write? Lambdas? No problem!

  • The behaviour of Malware, Jose Perez Alegre, F-Secure Labs
    The Malware techniques evolve continuously, but its behaviour remains. In this presentation, we will look at some of the common and uncommon ways the Malware act on a Windows system from compromise to persistence.

  • Security in health care - when disclosure of vulnerabilities could harm patients, Kevin Kelpen, ERNW
    In the past, medical devices were solely mechanical without any external interfaces. Technical advances have not stopped for these devices as well however: Nowadays they are complex with features like networking and remote management, while security on the other hand has not been a concern. Since vulnerabilities in such devices can directly harm patients, the responsible disclosure of such is very important. We will explore problems that can arise by looking at two cases: The St. Judes Medical pacemaker which vulnerabilities have been disclosed fully without a patch available at the time and our experience with assessing the security of a Magnetic resonance imaging (MRI) device.

  • Darktrace – introducing the automated network cyberdefense based on machine learning and advanced mathematics, Akos Bodis, Yellow Cube - Darktrace Distributor in Marko Kašič, Si.mobil - Darktrace Partner
    Darktrace, the enterprise network immune system developed by leading mathematicians and ex-government intelligence specialists has arrived to Slovenia. The Darktrace Enterprise Immune System technology detects and responds to previously unidentified threats, powered by machine learning and mathematics developed by specialists from the University of Cambridge. Without using rules or signatures, Darktrace is uniquely capable of understanding the ‘pattern of life’ of every device, user and network within an organization, and defends against evolving threats that bypass all other systems. Some of the world’s largest corporations rely on Darktrace’s self-learning technology in sectors including energy and utilities, financial services, telecommunications, healthcare, manufacturing, retail and transportation. Darktrace is headquartered in Cambridge, UK and San Francisco, with global offices including New York, Auckland, London, Milan, Mumbai, Paris, Singapore, Sydney, Tokyo, Toronto and Washington D.C.

  • A story about a (really bad) hack, Antonio Zekić, Infigo d.o.o.
    "We're so small, in such a small country like Croatia, no one would take interest in hacking our systems."
    Have you ever heard such a sentence? For us - it happens too often: both the saying and the hack!
    This presentation will show findings of a really bad attack against a medium sized company that INFIGO IS performed forensics on.
    The attack was so devastating that not only the attackers stole valuable data, but also managed to practically block the whole company.
    The presentation will show TTP's (Tactics, Techniques, Procedures) used by attackers as well as give recommendations on how to prevent and detect such attacks.

  • Make It Count - Progressing through Pentesting, Bálint Varga-Perke, Silent Signal
    As attacks become more visible and IT security becomes top priority in more and more areas the demand for professional consulting grows rapidly. In the case of penetration testing, this means that many new people get involved in the execution, while many companies run their first ever offensive assessments. This leads to many misunderstandings and ineffective results.
    In this talk, I will describe how a penetration test can contribute the most to your defense and even your security culture. I will show that you can benefit from the test even before the project started and how you can turn one-off results into long-term, robust developments.
    Meanwhile practical tips for effective project scoping and execution will be presented, underpinned with real-world case studies.

  • Primer AJPES in odgovorno razkrivanje ranljivosti - študija primera, Gorazd Božič, SI-CERT
    Odgovorno razkrivanje podatkov omogoča sodelovanje širše strokovne javnosti, vključno z neodvisnimi raziskovalci, pri odpravljanju varnostnih ranljivosti in ima za posledico splošno izboljšanje varnosti uporabnikov in zaščite podatkov. Principe odgovornega razkrivanja so sprejeli vsi veliki proizvajalci strojne in programske opreme in je postalo de-facto standard. Ker pa gre velikokrat za še ne povsem jasno določene meje, je vprašanje, ali skiva razkrivanje ranljivosti tudi kakšne pasti. Ogledali si bomo primer razkrivanja ranljivosti na AJPES februarja 2017 in skušali v okrogli mizi, ki bo predavanju sledila, preveriti, ali lahko postopke bolj definiramo in izboljšamo na podlagi mnenj različnih deležnikov.

  • Odvetnik - idealna hekerska tarča?, Boštjan Kežmah, Center za pravno informatiko in svetovanje d.o.o.
    Posedovanje posebej občutljivih podatkov in posebna zaščita za upravljavca teh podatkov sta lahko dvorezen meč. Zakaj in kako je lahko posebna zaščita medvedja usluga za upravljavca informacijskega sistema bomo analizirali na praktičnih primerih odvetnikov.

  • Množična zloraba pametnih telefonov in vdor v zasebnost, Aleš Ažman, Detekta d.o.o.
    1. uporaba pametnih telefonov
    2. poseganje v zasebnost
    3. zloraba app-ov
    4. spy programi za nadzor oseb
    5. primer iz prakse
    6. preventiva
  • Odgovorno poročanje varnostnih ranljivosti v Sloveniji, Nataša Klenovšek Arh in David Petek, Fundacija SICEH
    V tem predavanju se bomo ukvarjali z vprašanjem, kaj pomeni odgovorno poročanje varnostnih ranljivosti, kakšne so prakse pri nas in v tujini ter s kakšnimi težavami se v procesu poročanja ranjivosti soočajo raziskovalci, ki ranljivosti poročajo in organizacije, ki so jim ranljivosti poročane. V sklopu predavanja bo predstavljen tudi projekt, katerega namen je izboljšanje situacije poročanja varnostnih ranljivosti v Sloveniji.

  • Pravniki vidiki hekanja in kdaj postane heker neetični heker, Taja Andrej, Eudace d.o.o.
    Linija med dobrim (dopustnimi posegi v sisteme) in slabim (kršitvijo zakonodaje ter pogodbenih določil) je tanka. Zlahka se zgodi, da heker prestopi črto, ki ločuje poslovneža od zločinca in se znajde na strani preganjanega. Katere so nevarnosti, ki mu pretijo? Na kaj mora biti pozoren in v kakšne težave lahko zabrede? Ali je pogodba z naročnikom dovolj? Kaj sme od etičnega hekerja zahtevati naročnik?
    Na navedena vprašanja bomo poskusili odgovoriti na predavanju.

  • S službenim prenosnikom na domač wi-fi - ne hvala!, Peter Kavčič, Fakulteta za organizacijske vede
    V predavanju bo izpostavljeno, kako lahko napadalec izkoristi ranljivost javnega ali zasebnega (domačega) wi-fi omrežja za prilastitev nepooblaščenega dostopa do korporacijskega omrežja. Na praktičnem primeru bo s pomočjo MITM napada simuliran vdor v neustrezno zaščiteno wi-fi omrežje, s katerim napadalec lahko prevzame nadzor nad službenim prenosnikom tudi, ko je le-ta znotraj korporacijskega omrežja. Poudarjeno bo, kako pomembna je previdnost, pri povezovanju službenih prenosnikov v druga, potencialno slabše zaščitena brezžična omrežja.

  • Samozaščitni procesi pred ne-etičnimi hekerji in ostalimi plenilci kibernetskega sveta, Anže Mihelič, Fakulteta za varnostne vede
    Informacijsko-komunikacijske tehnologije so v razvitem svetu postale nerazdružljivo povezane z vsakodnevnim življenjem. Zgolj z dotikom zaslona, lahko posameznik v nekaj trenutkih odigra vlogo starša, prijatelja, zaposlenega, organizatorja, ... Stvari pogosto ne dojemamo več takšnih kakršne so, temveč kot take, kakršne nam jih kaže vmesnik. S tem se oddaljujemo od (tehničnega) razumevanja delovanja IKT za zaslonom in odpiramo vrata tistim prebivalcem kibernetskega prostora, ki to izkoriščajo za neetične, nemoralne ali nezakonite namene. Na predavanju se bomo sprva dotaknili vzrokov za nastanek kibernetske kriminološko-viktimološke dvojice, nato pa predstavili nov model samozaščite v kibernetskem prostoru. Slednji združuje različne modele v enotno teorijo preko tehtanja koristi in izgub informacijsko-varnostnih ukrepov (neto koristi). Predlagani model je med prvimi, ki v povezavi z varnostno-motivacijsko teorijo vključuje potencialno psihološko reaktanco, ki se lahko pojavi ob implementaciji informacijsko-varnostnih ukrepov v organizacijah. Z razumevanjem predstavljenih miselnih procesov posameznikov in sprejemanja odločitev o samozaščitnem vedenju, lahko organizacije ustrezno prilagodijo informacijsko-varnostna izobraževanja zaposlenih. S premišljenim planiranjem tovrstnih izobraževanj, ki upoštevajo mehanizme zaznavanja in soočanja z grožnjami zaposlenih, se omogoča boljše sprejetje ustreznih informacijsko-varnostnih ukrepov med njimi.

  • Usmerjene in masovne zlorabe zaupanja uporabnikov, Filip Božič in Žiga Primc, Safe Mode - Zupo.si d.o.o.
    Še tako dobra tehnološka zaščita ne koristi, če se do sistema ali podatkov napadalec prebije s pomočjo zlorabe zaupanje uporabnika. Veliko število napadov zato za dosego zadanega cilja uporablja kombinacijo tehničnih pristopov s socialnim inženiringom. Predstavili bomo konkretne primere in študije, ki vključujejo človeški dejavnik, tako v masovnih pristopih (e-pošta, splet), kot ciljanih napadih (na podjetja, uporabnike določenih storitev) ter povezane grožnje in posledice (izsiljevanje, odtujitev podatkov).

  • Penetracijski test, WAF ali oboje?, Matevž Mesojednik, NIL d.o.o.
    Rešitev Web Application Firewall (WAF) sama po sebi ne zamenjuje potrebe in učinka rednega varnostnega preverjanja spletnih aplikacij. Velja tudi obratna zakonitost. Zakaj, vam razkrijemo v uvodnem predavanju.

  • Zaznavanje in prepoznavanje sredstev za nedovoljeno zvočno in slikovno snemanje, Tibor Tajnšek, Detektivsko Varnostna Agencija Dva Fokus d.o.o.
    Živimo v informacijski dobi, v kateri ima informacija ali podatek neprecenljivo vrednost. Vsi se premalo zavedamo pomembnosti informacij in podatkov, s katerimi razpolagamo ter temu primerno tudi posvečamo varnosti le teh. Informacija ali podatek danes pomeni ključno prednost pred konkurenco in tako je njena oziroma njegova varnost vedno ogrožena.
    1. Grožnje varnosti
    Možnih je več klasifikacij groženj varnosti. Ena izmed njih deli grožnje glede na izvor grožnje, glede na naravo dobrine, kateri preti grožnja in glede na učinek, ki jo ima grožnja na informacijski sistem oziroma posamezno dobrino.
    Grožnje varnosti predstavljajo izredni dogodki, naključni dogodki ali človekova dejavnost. (Brezavšček, 2006). Bolj se razvija informacijska tehnologija, večjo grožnjo izpostavljenosti informacijam oziroma podatkom predstavlja. Izpostavil bi človekovo dejavnost kot grožnje iz okolja, ki se jih je potrebno najprej zavedati in jih prepoznati. Okolje ima na nas velik vpliv in obratno. Zavedanje pomanjkljivosti oziroma ranljivosti je zelo pomemben faktor stopnje tveganja.
    2. Kraja informacij
    Zgodi se, da se sploh ne zavedamo, da informacije “odtekajo”. Včasih informacije odnaša človek, drugič pa je lahko vzrok za izgubljanje informacij povsem tehnične narave. Vrednost posamezne informacije je vedno odvisna od prednosti, ki jo informacija prinaša. Kako odtekajo informacije in na kakšen način se lahko zavarujemo pred krajo informacij, je vprašanje vsakega, ki z informacijami upravlja.
    3. Iskanje vira izgubljanja informacij
    Informacije oziroma podatke lahko izgubljamo na več možnih načinov. Znano posameznikom je izgubljanje informacij oziroma podatkov z zunanjim ali notranjim vdorom v informacijski sistem zaradi zaposlenih in manj znano pa s prikritim slikovnim ali zvočnim snemanjem. Na slovenskem trgu se upravljalci podatkov ne zavedajo množičnosti izrabe prikritega zvočnega ali slikovnega snemanja, a je vedno bolj pogosto in cenovno vedno bolj dostopno. Da bi se neželenemu izgubljanju informacij s pomočjo pripomočkov za slikovno ali zvočno snemanje izognili, lahko učinovito preventivno ukrepamo. Pri odkrivanju naprav za prikrito slikovno in zvočno snemanje uporabljamo različne tehnične naprave, ki delujejo na podlagi spektralne analize in s fizičnimi pregledi objektov - prostorov. Kako dejansko deluje tehnična naprava, bomo prikazali na praktičnem primeru.
    4. Zaključek
    Torej, informacija ali podatek je ključnega pomena za gospodarstvo in predstavlja konkurenčno prednost in z njimi vsakodnevno trgujejo najmogočnejše gospodarske družbe. Z izgubo ključnih informacij je ogrožena varnost enega ali celo več podjetji. Tempo razvoja kibernetske tehnologije in vseprisotnost interneta nista doprinesla samo prednosti in kvalitete življenja, temveč tudi mednarodno grožnjo vladi. (Joyner in Lotrionte, 2001) Ni ogrožen samo posameznik, ogroženo je gospodarstvo in s tem država.

  • Odgovor na kibernetsko (ne)varnost - Postavitev varnostno-operativnega centra, Uroš Majcen, S&T Slovenija d.d.
    Kako na celovit način odgovoriti na izzive kibernetske varnosti? Zakaj samo določena tehnologija ali storitev ne bo dovolj? Kakšne so dileme in trendi? Kaj je to varnostno-operativni center? Ali bo izboljšal mojo kibernetsko varnost?

  • Učinkovito ozaveščanje in trening zaposlenih o ribarjenju, ransomwaru ipd., Brane Vasiljevič, Hic Salta d.o.o.
    Ker je e-pošta danes osnoven način vsakodnevne komunikacije, jo hackerji/napadalci pogosto uporabljajo za pridobivanje občutljivih poslovnih in osebnih informacij. Danes se 90% elektronskih zlorab prične z različnimi metodami ribarjenja/phishinga. Vsakodnevno na tisoče uporabnikov postane žrtev spletnih prevar, zato je ozaveščanje o grožnjah ribarjenja pomemben element varovanja vsakega okolja, poslovnega in domačega. Na predavanju se bomo seznanili, kako razviti program ozaveščanja uporabnikov, spoznali učinkovita orodja za ozaveščanje in izobraževanje s simulacijo napadov in merjenjem izboljšav v ozaveščenosti uporbanikov.

  • Mobile payments apps data protection, Iztok Štorman, Finspire AG, Švica in Peter Žmak, Finmobile d.o.o.
    The threat landscape is evolving, and mobile threats are on the rise. What can we learn from recent mobile threats to better protect mobile data, end-to-end, today and tomorrow? Security presentation will touch:
    • Understand today's mobile threats and the risk they incur on the end-to-end mobile data workflow
    • See why securing the end-end mobile workflow is important to overall security & trends
    • Hear about area where right mobile security present crucial part for business: mobile payments & apps
    Today, mobile payment solutions are built as very secure — in fact, more secure than the old-fashioned swiping of a credit card at a point-of-sale terminal. But in light of the recent rash of mobile app attacks and the new attack vectors that have emerged, right mobile payment security approach is viable for mobile payments.

  • Vaje iz kibernetske varnosti Cyber Europe, Matej Breznik, SI-CERT
    Slovenija od leta 2012 naprej vsako drugo leto sodeluje na vaji iz kibernetske varnosti Cyber Europe, ki jo organizira Agencija za omrežno in informacijsko varnost ENISA. V predavanju bodo predstavljeni različni scenariji, vloge igralcev in dosedanje izkušnje SI-CERT s temi vajami.

  • Cybersecurity from Airbus – Introducing Stormshield, the all-European, independent network security vendor of the Airbus Group, Akos Bodis, Yellow Cube – Stormshield Master Distributor
    Backdoors and computer networks exploitation is a serious threat to any nation state government or corporation that is looking to safeguard citizen’s personal data and R&D intellectual property. With the new GDPR regulation coming soon into effect in the EU, security officers need to rethink and complement their security stack to avoid data theft and cybersecurity incidents. The foundation of a secure network is a next generation firewall from a trustworthy vendor, and Stormshield from Airbus stands out far above the competition in the field of trusted, backdoor-free, all-European security.

  • Aktualne kriminalistične preiskave napadov na informacijske sisteme, Toni Kastelic, MNZ - Policija, Uprava kriminalistične policije
    Predstavljena bo aktualna problematika kaznivih dejanj "Napad na informacijski sistem po 221. členu Kazenskega zakonika", predvsem načina storitve, ki sta v zadnjem času najpogostejša, to sta izsiljevalski virusi in pa tki. CEO e-mail scam (goljufije/lažno predstavljanje). Pri tem bo predstavljeno tudi nekaj praktičnih primerov, ki jih je preiskovala slovenska policija, sodelovanje z drugimi policijami in nekatere preventivne akcije, ki jih izvaja predvsem v sodelovanju z Europolom. 

  • Varnost kreditnih kartic – grožnje in varnostne zahteve, Andrej Rakar in Andrej Gornik, SIQ
    Kraja podatkov kreditnih kartic je na prvem mestu med javno objavljenimi znanimi incidenti o kraji podatkov. Zaradi globalnosti transakcij je tovrstne informacije namreč še vedno najlažje zlorabiti in pridobiti takojšnjo finančno korist. Pogledali bomo načine zlorab kartičnih podatkov in kakšne varnostne mehanizme ter zahteve so vpeljale globalne kartične sheme z namenom zmanjšanja zlorab. Na praktičnem primeru bomo skušali osvetliti tudi odgovornosti vseh vpletenih v primeru varnostnega incidenta.

  • Odgovorno razkritje ali neodgovorno nerazkritje, Matej Kovačič, Inštitut Jožef Stefan
  • Automated Network Behaviour Analysis and Anomaly Detection, Andrej Vnuk, ALEF distribucija SI d.o.o.
    Danes je posel večine podjetij odvisen od delovanja omrežja in vsaka motnja ima vpliv na poslovanje. Ali imate v vsakem trenutku podroben vpogled v omrežni promet ali pa je bolj podoben črni luknji, kjer poznate v najboljšem primeru zgolj osnovne SNMP informacije o količini prometa? Želite v realnem času zaznati vdore v omrežje in okužbe sistemov, ki se izmuznejo obstoječim tehnologijam (FW, IPS, AV, SIEM)? Predstavili bomo, kako lahko avtomatizirana analiza obnašanja prometa in zaznavanje anomalij v omrežju s pravočasnim opozarjanjem na operativne in varnostne probleme drastično zmanjšajo čas odprave napak in ozkih grl.

Praktična delavnica: Hands on Hacking - Vulnerability Research and Exploit development 

 

Vabljeni, da se nam pridružite na konferenci HEK.SI 2017!

 

Kristina Velišček
kristina.veliscek@palsit.com 
05 338 48 51

 

*Kosilo in vsi prigrizki so vključeni v ceno programa.

 

PLATINASTI SPONZORJI

 NIL

ZLATI SPONZORJI

       S&T       Infigo 

  ALEF distribucija      Flowmoon   

  

BRONASTI SPONZORJI

  SIQ          Comtrade        SI CEH

Hic Salta         F-Secure  

V SODELOVANJU Z

Planet e-učenja      Računalniške novice     Moja Občina    

 

 

MEDIJSKI SPONZORJI

Računalniške novice             Moja Občina

Svet mahatronike

Stališča, ki so predstavljena v prezentacijah, so stališča avtorja in ne organizacije, iz katere avtor prihaja niti organizacije, ki dogodek organizira.



Predavatelji

Gorazd BožičGorazd Božič, SI-CERT
Gorazd Božič je vodja nacionalnega odzivnega centra za omrežne incidente SI-CERT (Slovenian Computer Emergency Response Team). Odzivni center SI-CERT v okviru javnega zavoda Arnes od leta 1995 dalje preiskuje vdore v računalnike, okužbe z računalniškimi virusi in pomaga uporabnikom pri raznovrstnih drugih zlorabah na internetu, tudi preko programa ozaveščanja varninainternetu.si. Med letoma 2000 in 2008 je Gorazd Božič predsedoval evropski skupini odzivnih centrov TF-CSIRT in je predstavnik Slovenije v upravnem odboru Evropske agencije za omrežno in informacijsko varnost ENISA.

Mane PiperevskiMane Piperevski, Piperevski & Associates
M-r Mane Piperevski is security expert with over 10 years of experience and expertise in field of Ethical Hacking/Penetration Testing and ICT Forensics. He works currently as CEO and IT Security Consultant at Piperevski&Associates and he is also contributor to open software security community as OWASP Chapter Leader for Macedonia. Recently published white papers “Hacker Attacks - Undetectable attacks from trojans with reverse communication” and “Hacking Attacks - Security Threats in IPv6 networks”. Holder of numerous security certifications (C|EH, E|CSA, C|HFI, E|CIH, E|CSP .NET, MCSA, MCSE, MCITP, C|EI, MCT) and Europe highly ranged Cyber Crime instructor and trainer.

Boštjan kežmahBoštjan Kežmah, Center za pravno informatiko in svetovanje d.o.o.
Dr. Boštjan Kežmah je preizkušeni revizor informacijskih sistemov ter sodni izvedenec in cenilec za informatiko in programsko opremo z izkušnjami s področja upravljanja, varnosti in revizije informacijskih sistemov, elektronskega poslovanja, metodologij razvoja varnih informacijskih rešitev in računalniške forenzike. Je predavatelj in avtor na mnogih dogodkih v Sloveniji in tujini, z bogatimi izkušnjami v zavarovalništvu, bančništvu, energetiki, telekomunikacijah. Kot sodni izvedenec je sodeloval pri preiskavi nekaterih najodmevnejših primerov računalniškega kriminala, kot so npr. masovne okužbe več kot milijona računalnikov po vsem svetu (Mariposa botnet) in zlorabe elektronskega bančništva v Sloveniji s škodo večjo od 2 milijona EUR.

DetektaAleš Ažman, Detekta d.o.o
Aleš Ažman je zasebni detektiv z licenco, zaposlen v podjetju Detekta, detektivsko-varnostna agencija in svetovanje d.o.o. Ima dolgoletne izkušnje iz vojske, posebej s področja CIMIC, saj je bil kot častnik SV tudi inštruktor v centru odličnosti Nata (CCOE) na Nizozemskem. Pridobljene izkušnje iz mirovnih operacij in šolanj v različnih oboroženih silah po svetu uspešno prenaša v civilno okolje. Kot zasebni detektiv se dnevno srečuje z izzivi na različnih področjih detektivskega dela, od vdorov v zasebnost, nezvestobe, preverjanja zaposlenih, do iskanja skritih oseb in njihovega premoženja. Orodje, ki ga pri svojem delu uporabljala je največkrat prav svetovni splet.

Peter KavcicPeter Kavčič, Fakulteta za organizacijske vede
Peter Kavčič je študent 2. letnika Fakultete za organizacijske vede, smer organizacija in management informacijskih sistemov. Že od malih nog ga zanimajo računalniki, v zadnjem času pa daje poudarek samoizobraževanju in osveščanju drugih o varnosti in nevarnostih spleta in naprav, ki se pri tem uporabljajo. Osredotoča se na opremo, ki jo uporabljajo domači uporabniki.

 

Tibor TajnšekTibor Tajnšek, Detektivsko Varnostna Agencija Dva Fokus d.o.o.
Tibor Tajnšek je pričel svojo poslovno pot kot licenciran samostojni detektiv leta 2006. V letu 2015 je ustanovil in postal direktor detektivsko varnostne agencije DVA FOKUS d.o.o., ki ponuja celoten spekter detektivskih storitev,
ukvarja se pa tudi z varnostnimi pregledi in varnostnim svetovanjem. Prav tako je od leta 2006 pooblaščeni sodni vročevalec in uspešno vroča pisanja vseh sodišč po Sloveniji. Že nekaj let aktivno sodeluje pri izobraževanju novih detektivov kot
predavatelj na Centru za poklicno usposabljanje v programu Detektiv; Izvajanje detektivskih upravičenj in občasno sodeluje kot predavatelj na Fakulteti za varnostne vede. Je član "The Israeli bureau of private investigators", kjer se je tudi izobraževal in pridobil
obširna strokovna znanja. Svoje mesto zaseda v upravnem odboru Detektivske zbornice Slovenije.

Michael StoutMichael Stout, Nemsec
Growing up in Northern California, Michael Stout began hacking computers in the 1980's. Actually, he started hacking much younger after experimenting with his parent's push button telephone. After a successful career as a board-level IT advisor, he moved to Europe during the Dotcom boom where he held several senior technology advisory roles. For close to twenty years, he has established himself as an international focused information security and cyberwarfare consultant. Michael is passionate about information security. He works in close collaboration with stakeholders to raise security awareness in their organizations while empowering them to take the lead in protecting their systems and information assets from being directly attacked or becoming collateral damage in someone else's conflict.

Csaba FitzlCsaba Fitzl
Csaba graduated in 2006, at the Budapest University of Technology and Economics as a computer engineer. He worked at Getronics as a Cisco support engineer for two years, and in 2008 he joined ExxonMobil, where he spent his time with designing and supporting global networks for 4 years. In the past four years, he is looking for information security breaches in the company's network, and his area of focus is network forensics and malware analysis. He currently holds several security certifications (OSWP, OSCP, OSCE, OSEE, CEH, ECSA, CHFI, GREM, GMOB, SISE).

Balázs HambalkóBalázs Hambalkó, Balasec
Balázs is a Penetration tester, Researcher and SQL FAN. He has always had a strong fascination with Network Security (Layer 2), MsSQL related security issues, and he is also interested in exploit development. He started his career in IT Security field 16 years ago with Reverse Engineering. Now he performs web application tests, exploit developments, infrastructure tests and configuration reviews. Sometimes he is asked for an MsSQL Performance Tuning project. He spends his free time with developing his ability in kernel exploits field, hiking, or playing table-tennis. Balázs proudly holds the Offensive Security Certified Professional (OSCP), Offensive Security Certified Expert (OSCE), Certified Security Analyst (ECSA), Certified Ethical Hacker (CEH), MsSQL 2012 MCSA, MsSQL 2008 MCTS.

Taja AndrejTaja Andrej, Eudace, d.o.o.
Taja Andrej je presojevalka sistemov upravljanja informacijske varnosti ISO 27001 in managerka upravljanja informacijske varnosti. V podjetju Eudace je zaposlena kot svetovalka na področju informacijske varnosti, pravnega svetovanja in vpeljave sistemov vodenja. Je članica ISACA in kot predavateljica za certifikacijsko hišo vodi usposabljanja za notranje presojevalce. Njeno delo zajema vpeljavo informacijske varnosti in sistemov vodenja v podjetja ter pravno svetovanje na področju informacijskih tehnologij, varovanja zasebnosti in osebnih podatkov.

 

 

Akos BodisAkos Bodis, Yellow Cube - Darktrace Distributor & Stormshield Master Distributor
Akos Bodis is the CEO and founder of the multinational IT security distribution group Yellow Cube. Akos has a wide range of expertise in managing salesand regional growth of IT security start-ups, with a wide customer range from SME to governmental security agencies. Before Yellow Cube, Akos filled the role of CEE regional director at Stormshield, part of Airbus Defence and Space Cybersecurity, focusing on network security product lines.
Previously he worked in the antivirus industry, as the CIO for ESET in Hungary. Akos also holds a computer science master’s degree from the Technical University of Budapest. Yellow Cube is an IT security oriented, value added distribution group of companies with local presence in 15 countries. Based in Hungary, Yellow Cube has offices in Ajka, Budapest, Bratislava, Bucharest and Prague. Yellow Cube represents specialist vendors to provide complex protection of computer networks, endpoints, users and data. With products covering both infrastructure and human security, Yellow Cube provides a wide range of solutions from basic security needs to behavior-based advanced threat protection.

Natasa KlenovsekNataša Klenovšek Arh, Fundacija SICEH
Nataša Klenovšek Arh je univerzitetna diplomirana inženirka računalništva in informatike, z magisterijem iz družboslovne informatike. Zaposlena je kot programerka aplikacij, kjer razvija namizne in spletne aplikacije po meri. Je članica uprave SICEH - slovenski certificirani etičnih hekerji in članica ICS - inštitut za korporativne varnostne študije. Ima CCNA certifikat s področja informacijskih omrežij. Je velika entuziastka kibernetske varnosti, zato svoje raziskovanje osredotoča na področje informacijske varnosti.

david petekDavid Petek, Fundacija SICEH
David Petek je eden izmed ustanovnih članov in član uprave SICEH - Slovenski certificirani etični hekerji. Dela kot programer in administrator v zavodu Trismegistus, kjer razvija spletne aplikacije in rešitve po meri za eCommerce platforme. Je podiplomski študent psihologije ter se ukvarja z umetno inteligentnostjo in raziskovanjem na področju informacijske varnosti, predvsem z iskanjem ranljivosti spletnih aplikacij. Ima CompTIA Security+ certifikat.

Anže MiheličAnže Mihelič, Fakulteta za varnostne vede
Anže Mihelič je podiplomski študent na Fakulteti za varnostne vede, Univerze v Mariboru. V času študija se je usmeril v področje informacijske varnosti in samozaščitnih vedenj v kibernetskem prostoru, tako na ravni posameznika kot organizacij. Že za časa rednega dodiplomskega študija je deloval kot prostovoljec pri nevladnih organizacijah, oblikoval projekt preventivnih delavnic s področja preprečevanja kriminalitete in s pisanjem člankov sodeloval z različnimi revijami. Trenutno sodeluje v različnih projektih s področja informacijske varnosti in s strokovnimi prispevki tudi redno sodeluje na različnih konferencah.

Matevž MesojednikMatevž Mesojednik, NIL d.o.o.
Matevž Mesojednik je eden vodilnih slovenskih strokovnjakov za informacijsko varnost. Ima več kot desetletje izkušenj z načrtovanjem in varnostnim preverjanjem sodobnih IT varnostnih rešitev za velike organizacije, posebej s finančnega in energetskega sektorja, koordinacijo zahtevnih projektov in vodenjem skupin. Na obširnem seznamu izvedenih varnostnih pregledov posebej izpostavlja preverjanja industrijskih (SCADA) okolij, ki zaradi svoje specifičnosti zahtevajo poglobljeno razumevanje IT-arhitektur in odlično poznavanje tveganj v poslovno - procesnih okoljih.

Kevin Kelpen, ERNW
Kevin Kelpen is working in the information securiy management team at ERNW. He is primarily focused on cloud and network security, but he can get enthusiastic about any IT topic involving security. As of now he is writing his master thesis with ERNW to finish his studies in IT Security at TU Darmstadt.

Filip BožičFilip Božič, Safe Mode - Zupo.si d.o.o.
Filip Božič je magistriral na Fakulteti za računalništvo in informatiko v Ljubljani. Že več kot 15 let deluje kot vodja projektov in svetovalec za informacijsko varnost tako na tehničnem kot organizacijskem nivoju; na področju vpeljave in presoje standardov serije ISO/IEC 27001 za varovanje informacij in ISO 22301 za neprekinjeno poslovanje. Ob svetovalnih in implementacijskih projektih je vodil tudi razvoj programske opreme za analizo tveganj informacijske varnosti.
Predsedoval je Sekciji za upravljanje varovanja informacij ustanovljeni pri Gospodarski zbornici Slovenije. Vzporedno deluje kot tehnološki ekspert in forenzik v detektivski agenciji. Strokovni certifikati in nazivi, ki jih je Filip pridobil: ISO/IEC 27001 Lead Auditor upgrade, BSi, ISO 22301 Business Continuity Management Lead Auditor, BSi, BS 7799 Information Security Management Lead Auditor, BSi, ISO 17799 Information Security Management System Implementation, BSi, “Microsoft Certified Professional, Microsoft.

Žiga PrimcŽiga Primc, Safe Mode - Zupo.si d.o.o.
Žiga je diplomiral in magistriral na Fakulteti za varnostne vede. Z detektivsko dejavnostjo se ukvarja v podjetju Evidentium d.o.o. Je lastnik detektivske licence št. 162 in naslednja štiri leta tudi podpredsednik Detektivske zbornice RS. Pri svojem delu se neprestano srečuje z incidenti v organizacijah in jih tudi pomaga reševati.
Objavil je že vrsto člankov v strokovnih revijah, občasno pa tudi predava na strokovnih konferencah. Skupaj s Filipom tvorita gonilno silo ekipe Safe Mode, ki se ukvarja z izobraževanji na področju varovanja informacij, tako v javnem kot zasebnem sektorju, in aktivno sodeluje pri upravljanju tveganj v slovenskih organizacijah.

Iztok ŠtormanIztok Štorman, Finspire AG, Švica
Leading management position in Banking for more than 10 years are his key experiences. Managing top EU banks as Société Générale and Hypo Alpe Adria group are crucial in understanding financial and operational trends in banking industry. IT management was his key role at the beginning of banking career, but after promoting to COO position managing and as well to finance and budget in banking is key for FINPAY success.
Currently is manager of Swiss Financial institution with banks cooperation’s. FinTech company Finspire AG with his management is cooperating with Swiss and other banks what is keys to be successful in FinTech industry as part of banking sector. Security is one of most important parts of FinTech industry.

Peter ŽmakPeter Žmak, Finmobile d.o.o.
With more than 18 successful years as co-owner and CEO of Ličer Solutions, he is one of key player in this fintech company. His a broad understanding of fintech technology and market needs, combined with leadership skills and extensive knowledge of team management, have been key factors to many successfully completed fintech projects in the past. His experiences and his permanent attitude to find solution for every market challenge are a guarantee also for next project. Security as one of pillars of banking sector application development is one of most important parts of banking and FinTech industry.

Jose Perez AlegreJose Perez Alegre, F-Secure Labs
Jose Perez, Lead Researcher for the F-Secure Labs, heads the Malware Protection team. A multi-disciplinary group of experts focused on Malware analysis and detection technologies. Jose has contributed to the development of the F-Secure's proprietary behaviour-based DeepGuard technology for over three years. Jose main motivation today is to find new and innovate ways to effectively stop and prevent future Malware attacks.

Antonio ZekićAntonio Zekić, Infigo d.o.o.
Antonio Zekić graduated in 2016 at the College for Information Technologies in Zagreb, Croatia.
Previously Antonio was employed as systems and network engineer at the company named LOST where he participated in various project such as implementation and maintenance of Microsoft Windows and FreeBSD systems.
Since August 2008, he continued his professional career in SVAM plus as a systems engineer.
He was responsible for systems and network administration with emphasis on information security.
Since June 2016, he works in INFIGO IS as an information security researcher and consultant.
His main interest and work area are computer networks, reverse engineering, vulnerability research, penetration testing, web and mobile applications security, code audit and development of applications for security vulnerability detection.
In his spare time, Antonio enjoys reverse engineering and vulnerability research.

Uroš MajcenUroš Majcen, S&T Slovenija d.d.
Uroš Majcen že več kot dvajset let deluje na področju vpeljave nadzornih sistemov in varnostnih rešitev v informacijske sisteme v regiji in širše. Zadnje čase je vpet v izdelavo in vpeljevanje celovitih varnostnih rešitev za področje kibernetske varnosti.

Bálint Varga-PerkeBálint Varga-Perke, Silent Signal
Bálint Varga-Perke (OSCP, GWAPT) is a founder of Silent Signal where he serves as an IT security expert. Since 2010 he's been performing penetration tests for major companies in over a dozen countries. As part of technical assessments, he regularly advises clients about remediation and hardening and thus started exploring tactics and strategies that provide robust and sustainable protection against the threats present.

Andrej VnukAndrej Vnuk, ALEF distribucija SI d.o.o.
Andrej Vnuk se že več kot 20 let ukvarja z varnostjo v IT. Po dolgoletnem postavljanju in vzdrževanju rešitev kot so požarne pregrade, VPN, spletni prehodi, zaščita elektronske pošte in druge, se je v zadnjih letih posvečal predvsem odkrivanju ranljivosti in širjenju »vere v Splunk«. Redno je predaval tudi na javnih dogodkih in konferencah s področja informacijske varnosti. V vlogi distributerja računalniških rešitev zadolžen za širjenje partnerske mreže, ozaveščanje javnosti in iskanje novih rešitev s področja upravljanja varnosti in omrežij. Trenutno je regijski tehnični in prodajni koordinator za programe Flowmon, KEMP, Thycotic in D-Link.

Toni KastelicToni Kastelic, MNZ - Policija, Uprava kriminalistične policije
Toni Kastelic dela na področju preiskovanja računalniške kriminalitete in digitalne forenzike dela od leta 1999, v tistem času se je v slovenski policiji začelo povečevati število prijav kaznivih dejanj računalniške kriminalitete, kot so vdori v informacijske sisteme, spletne goljufije in druga kazniva dejanja na internetu. Kot vodja Centra za računalniško preiskovanje v Upravi kriminalistične policije skrbi za izbor kadrov, računalniške opreme, strokovna usposabljanja in mednarodno sodelovanje z drugimi varnostnimi organi za področje računalniške kriminalitete in digitalne forenzike. Je član odbora Sveta Evrope, ki skrbi za izvajanje Konvencije o kibernetski kriminaliteti.

Andrej RakarAndrej Rakar, SIQ
Andrej Rakar, dr. elektrotehniških znanosti, je na Institutu Jožef Stefan deloval na področju nadzornih sistemov tehničnih procesov in uvajanju informacijskih tehnologij v proizvodnjo. Na področju informacijske varnosti deluje že od leta 2005, praktične izkušnje pa si je pridobil na najzahtevnejših projektih za finančne ustanove, zavarovalnice, telekomunikacijske operaterje, zdravstvo in podjetja iz gospodarstva. Kot vodja informacijske varnosti na Slovenskem institutu za kakovost in meroslovje (SIQ) se ukvarja z izvajanjem celovitih varnostnih pregledov informacijskih tehnologij in varnim načrtovanjem informacijskih sistemov. Poleg tega predava na različnih konferencah in drugih prireditvah s tematiko informacijske varnosti.

Andrej GornikAndrej Gornik, SIQ
Andrej Gornik, je študiral na fakulteti za elektrotehniko, smer telekomunikacije. Kot svetovalec za IT varnost na SIQ se ukvarja z iskanjem varnostnih pomanjkljivosti in varnim načrtovanjem rešitev. Ima večletne izkušnje na področju IT varnosti, razvoja spletnih aplikacij, celostnega upravljanja operacijskih sistemov Linux in Windows, upravljanja centralnih gradnikov večjih in manjših omrežji in implementacijo varnih in zanesljivih storitev. V zadnjem času se posebej posveča razvoju etične zlonamerne kode, analizi ranljivosti spletnih storitev, mobilnih naprav ter IoT rešitev.

Matej Kovačič, Institut Jožef Stefan
dr. Matej Kovačič se ukvarja z analitiko podatkov in informacijsko varnostjo. Je avtor več knjig in člankov s področja zasebnosti, informacijske varnosti in digitalne forenzike.

Brane VasiljevičBrane Vasiljevič, Hic Salta d.o.o.
Brane Vasiljevič ima večletne izkušnje na področju informacijske varnosti. Večino svojega časa posveča izvajanju različnih oblik varnostnih testiranj in uvajanju tehničnih
rešitev v podjetjih. Mnogi ga poznajo kot odličnega predavatelja o varnostnih problemihtako na NT konferencah, kot drugih srečanjih informatikov.

 

 

Matej BreznikMatej Breznik, SI-CERT
Matej Breznik je diplomirani inženir elektrotehnike. Njegovo delo je bilo v preteklosti povezano predvsem s področjem načrtovanja, izvedbe in vodenja telekomunikacijskih sistemov, iskanja rešitev in postavitev informacijske infrastrukture hotelov, vzdrževanje računalniških omrežij in izdelave programskih rešitev. Danes je zaposlen na SI-CERTu, kjer deluje na področju reševanja varnostnih problemov v računalniških omrežjih, ki pogosto zahtevajo tudi mednarodno sodelovanje.

 

KOTIZACIJA IN PRIJAVA
Cena: 347,00 EUR + 22% DDV
Kotizacijo prosim poravnajte najkasneje 7 dni po prijavi na TRR: 02241-0090950979. Brez poravnane kotizacije v celoti vstop v dvorano ne bo mogoč. Skrajni rok za morebitno (pisno) odpoved je 14 dni pred izobraževanjem. Če se boste odjavili po tem roku, vam bomo zaračunali administrativne stroške (70% kotizacije), za odjavo teden dni pred dogodkom pa kotizacija zapade v celoti.

 

Ta spletna stran uporablja piškotke. Z obiskom in uporabo spletne strani soglašate s piškotki.  DOVOLIM Več informacij o piškotkih najdete tukaj.