Eksperci z całej Europy przyjadą do Warszawy, żeby porozmawiać o bezpieczeństwie IT i informatyce śledczej. 2 dni wypełnione wykładami i warsztatami praktycznymi. To okazja, żeby poznać bliżej rozwiązania, twórców i zobaczyć, jak się sprawdzają w praktyce.
reklama
Minimum marketingu i maksimum merytoryki to cele przyświecające Stowarzyszeniu Instytut Informatyki Śledczej podczas organizacji konferencji "Ultimate Response & Digital Investigations". To już siódma edycja. W tym roku została zmieniona nazwa i formuła.
URDI 2015 to:
Polowanie
na „pacjenta Zero”
Cyberzagrożenia są jak epidemia. Każda
zaczyna się od prawie niezauważalnych zmian na jednej lub kilku stacjach
roboczych. Celem reakcji na incydent jest dobrze odczytać te pierwsze zmiany,
aby uniknąć kosztownego i bolesnego w skutkach wybuchu. Kiedy atakujący uzyskał
dostęp, zaczyna się wyścig o jak najszybsze zlokalizowanie i rozpoznanie miejsca
i sposobu ataku. Podczas prelekcji zostaną przedstawione najlepsze źródła
danych o zdarzeniach mających wpływ na bezpieczeństwo endpointów. Określone
zostanie, jak skutecznie prowadzić wykrywanie zagrożeń i reakcję na nie (EDR)
oraz sposoby oceny ryzyka i skali zagrożenia. Podyskutujemy również, jak
najlepiej sprawdzić poprawność reakcji i jak wykryć podatne miejsca zanim
nastąpi atak.
– Francis Ia, Senior Solution Consultant,
Guidance Software
Zagrożenia
SSL już tu są. Czy Twoja architektura systemów jest na nie gotowa?
W przeciągu najbliższych dwóch lat
większość ataków będzie oparta o SSL/TLS. To mało chroniony element
infrastruktury informatycznej. Wykład pozwoli zespołom operacyjnym poznać i
zrozumieć nowe rodzaje zagrożeń. Prowadzony w formie vendor-neutral umożliwi na
ocenę rozwoju architektury kontroli SSL/TLS, zabezpieczenia kluczy i
certyfikatów niezbędnych do deszyfracji danych i operacyjnego deszyfrowania
systemów.
– Patrick Kuttruff, Cyberdefense
Strategist, Advanced Threat Protection Group, Blue Coat Systems Inc.
Na ile
prawdziwe są zagrożenia wewnętrzne?
Zagrożenia wewnętrzne można podzielić na
przypadkowe i celowe. Przypadkowym można zapobiegać dzięki połączeniu
technologii, edukacji i procesów. Aby wskazać celowe działanie pracowników
mające na celu kradzież lub zniszczenie danych i straty dla prowadzonego
biznesu, można zastosować metodę pięciu „W”. Who, What, When, Where, Why. Ważne
jest, aby monitorować zagrożenia nie tylko z użyciem technologii. Jeśli ktoś
przeżywa osobisty kryzys, jest zadłużony lub po prostu nie zadowolony z pracy,
bardzo często nie daje oczywistych oznak. Czynnik ludzki jest najczęstszym
błędem w dziedzinie bezpieczeństwa IT.
– Rashmi Knowles, Chief Security Architect,
RSA
Jak
dotrzeć do ukrytych i skasowanych danych w urządzeniach mobilnych?
Ekstrakcja danych z urządzeń mobilnych, ich
dekodowanie, analiza oraz raportowanie wyników wymagają specjalistycznych
rozwiązań mobile forensics. Czy jednak są na rynku rozwiązania i technologie,
które pozwalają dokonać ekstrakcji ukrytych i skasowanych danych z urządzań
mobilnych? Odpowiedź padnie podczas wykładu.
– Tatiana Pankova, Oxygen Forensics
Analiza
i eksploracja danych pochodzących z chmury (cloud data) w urządzeniach
mobilnych
Dane z chmury w urządzeniach mobilnych
stają się kluczowym źródłem pozyskiwania dowodów cyfrowych w postepowaniach
przygotowawczych. Podczas prezentacji eksperci Cellebrite, firmy zajmującej się
produkcją rozwiązań do przeprowadzenia zaawanasowanej ekstrakcji i analizy
danych z telefonów komórkowych i urządzeń mobilnych, zaprezentują metody
stosowane obecnie do uzyskania danych z chmury i serwisów społecznościowych.
– Joachim Müller, Peter Zontek, Cellebrite
Jak
wykonać analizę śledczą danych z prywatnych kont Google?
O tym, jakie są skuteczne rozwiązania i
metody ekstrakcji danych z kont Google, opowiedzą eksperci firmy Elcomsoft,
zajmującej się rozwijaniem rozwiązań w zakresie informatyki śledczej i
bezpieczeństwa IT. Firma oferuje usługi dla potrzeb organów ścigania, agencji
wojskowych i wywiadowczych, dostarczając szeroki zakres produktów i narzędzi
kryminalistycznych stosowanych w dochodzeniach kryminalnych.
– Andrey Malyshev, CTO, Elcomsoft
Pełna agenda konferencji dostępna tutaj: www.urdi.eu/agenda
Uwaga!
Dla czytelników Dziennika Internautów organizatorzy przygotowali specjalną promocję cenową. Podczas rejestracji należy wpisać: DI24.pl, żeby uzyskać 100 złotych zniżki.
Więcej informacji o konferencji można znaleźć tutaj: www.urdi.eu
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
Gdzie biznes spotyka technologię. Targi Mobile-IT oraz Mobile Trends Conference już w lutym