Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Jedyna konferencja łącząca ściśle bezpieczeństwo IT i informatykę śledczą. Już 18 i 19 listopada w Warszawie

PATRONAT MEDIALNY 30-10-2015, 07:10

Eksperci z całej Europy przyjadą do Warszawy, żeby porozmawiać o bezpieczeństwie IT i informatyce śledczej. 2 dni wypełnione wykładami i warsztatami praktycznymi. To okazja, żeby poznać bliżej rozwiązania, twórców i zobaczyć, jak się sprawdzają w praktyce.

robot sprzątający

reklama


Minimum marketingu i maksimum merytoryki to cele przyświecające Stowarzyszeniu Instytut Informatyki Śledczej podczas organizacji konferencji "Ultimate Response & Digital Investigations". To już siódma edycja. W tym roku została zmieniona nazwa i formuła.

URDI 2015 to:

  • 420 minut wykładów,
  • 720 minut warsztatów praktycznych,
  • kilkunastu prelegentów z całej Europy (Francja, Wielka Brytania, Niemcy, Luksemburg, Litwa, Szwecja, Rosja i oczywiście Polska),
  • bezpośredni dostęp do wiedzy ekspertów,
  • możliwość wymiany doświadczeń w gronie specjalistów z całego kraju.

URDI 2015

Wybrane wykłady w ścieżce tematycznej bezpieczeństwo IT:

Polowanie na „pacjenta Zero”
Cyberzagrożenia są jak epidemia. Każda zaczyna się od prawie niezauważalnych zmian na jednej lub kilku stacjach roboczych. Celem reakcji na incydent jest dobrze odczytać te pierwsze zmiany, aby uniknąć kosztownego i bolesnego w skutkach wybuchu. Kiedy atakujący uzyskał dostęp, zaczyna się wyścig o jak najszybsze zlokalizowanie i rozpoznanie miejsca i sposobu ataku. Podczas prelekcji zostaną przedstawione najlepsze źródła danych o zdarzeniach mających wpływ na bezpieczeństwo endpointów. Określone zostanie, jak skutecznie prowadzić wykrywanie zagrożeń i reakcję na nie (EDR) oraz sposoby oceny ryzyka i skali zagrożenia. Podyskutujemy również, jak najlepiej sprawdzić poprawność reakcji i jak wykryć podatne miejsca zanim nastąpi atak.
– Francis Ia, Senior Solution Consultant, Guidance Software

Zagrożenia SSL już tu są. Czy Twoja architektura systemów jest na nie gotowa?
W przeciągu najbliższych dwóch lat większość ataków będzie oparta o SSL/TLS. To mało chroniony element infrastruktury informatycznej. Wykład pozwoli zespołom operacyjnym poznać i zrozumieć nowe rodzaje zagrożeń. Prowadzony w formie vendor-neutral umożliwi na ocenę rozwoju architektury kontroli SSL/TLS, zabezpieczenia kluczy i certyfikatów niezbędnych do deszyfracji danych i operacyjnego deszyfrowania systemów.
– Patrick Kuttruff, Cyberdefense Strategist, Advanced Threat Protection Group, Blue Coat Systems Inc.

Na ile prawdziwe są zagrożenia wewnętrzne?
Zagrożenia wewnętrzne można podzielić na przypadkowe i celowe. Przypadkowym można zapobiegać dzięki połączeniu technologii, edukacji i procesów. Aby wskazać celowe działanie pracowników mające na celu kradzież lub zniszczenie danych i straty dla prowadzonego biznesu, można zastosować metodę pięciu „W”. Who, What, When, Where, Why. Ważne jest, aby monitorować zagrożenia nie tylko z użyciem technologii. Jeśli ktoś przeżywa osobisty kryzys, jest zadłużony lub po prostu nie zadowolony z pracy, bardzo często nie daje oczywistych oznak. Czynnik ludzki jest najczęstszym błędem w dziedzinie bezpieczeństwa IT.
– Rashmi Knowles, Chief Security Architect, RSA

Wybrane wykłady w ścieżce tematycznej informatyka śledcza:

Jak dotrzeć do ukrytych i skasowanych danych w urządzeniach mobilnych?
Ekstrakcja danych z urządzeń mobilnych, ich dekodowanie, analiza oraz raportowanie wyników wymagają specjalistycznych rozwiązań mobile forensics. Czy jednak są na rynku rozwiązania i technologie, które pozwalają dokonać ekstrakcji ukrytych i skasowanych danych z urządzań mobilnych? Odpowiedź padnie podczas wykładu.
– Tatiana Pankova, Oxygen Forensics

Analiza i eksploracja danych pochodzących z chmury (cloud data) w urządzeniach mobilnych
Dane z chmury w urządzeniach mobilnych stają się kluczowym źródłem pozyskiwania dowodów cyfrowych w postepowaniach przygotowawczych. Podczas prezentacji eksperci Cellebrite, firmy zajmującej się produkcją rozwiązań do przeprowadzenia zaawanasowanej ekstrakcji i analizy danych z telefonów komórkowych i urządzeń mobilnych, zaprezentują metody stosowane obecnie do uzyskania danych z chmury i serwisów społecznościowych.
– Joachim Müller, Peter Zontek, Cellebrite

Jak wykonać analizę śledczą danych z prywatnych kont Google?
O tym, jakie są skuteczne rozwiązania i metody ekstrakcji danych z kont Google, opowiedzą eksperci firmy Elcomsoft, zajmującej się rozwijaniem rozwiązań w zakresie informatyki śledczej i bezpieczeństwa IT. Firma oferuje usługi dla potrzeb organów ścigania, agencji wojskowych i wywiadowczych, dostarczając szeroki zakres produktów i narzędzi kryminalistycznych stosowanych w dochodzeniach kryminalnych.
– Andrey Malyshev, CTO, Elcomsoft

Pełna agenda konferencji dostępna tutaj: www.urdi.eu/agenda

Uwaga!

Dla czytelników Dziennika Internautów organizatorzy przygotowali specjalną promocję cenową. Podczas rejestracji należy wpisać: DI24.pl, żeby uzyskać 100 złotych zniżki.

Więcej informacji o konferencji można znaleźć tutaj: www.urdi.eu


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E