Aleksander Kurtevski, BANKART d.o.o.

Aleksander Kurtevski
Bankart d.o.o.
O predavatelju


Arms race

The world of computer security keeps changing. To understand and to fight the attacks, we need to understand what’s happening. Mikko Hyppönen will look at the latest big hacking cases and reveal what really went on. What are the threats? Who are behind the attacks? How can they be fought?

Mikko Hyppönen
O predavatelju

»Nič ne dela!! Kaj pa zdaj?« – o odzivih na incidente z vidika upravljanja neprekinjenega poslovanja

Upravljanje odzivov na incidente je povezano z različnimi vidiki upravljanja tveganj, tesno tudi s funkcijo upravljanja neprekinjenega poslovanja (BCM). Učinkovita odzivna struktura in postopki odziva na incidente predstavljajo predpogoj za učinkovito zagotavljanje neprekinjenega poslovanja, zato naj funkcija BCM temu namenja posebno pozornost. Predavanje bo podalo možne odgovore na vprašanja, ki se ob tem porajajo, kot npr. kako določiti prijavno točko za incidente, kako ob incidentu čim hitreje obveščati relevantne deležnike, kako razvrščati in eskalirati incidente, kdo naj sprejema odločitve v času incidenta, kako je z obveščanjem in poročanjem v času reševanja incidenta, kakšna je povezava z načrti neprekinjenega poslovanja in podobna druga.

Anton Lah
NKBM d.d.
O predavatelju

Cybersecurity – Weakest link or the biggest challenge

It is prevalent in the current digital world that information is the primary asset for organisations and the most vulnerable. Studies and researches highlight the fact that Cybersecurity incidents occur due to a lack of awareness, the weakest link and the biggest challenge. The landscape of technology is distributed across the globe increasing the information risk, exponentially and making the ecosystem more vulnerable for cyber-attacks. Who is responsible for this, and what can you do about it?
This lecture will provide delegates with the necessary insights into the Cybersecurity aspects for protecting information assets. It will include an overview of key considerations, a framework that can be used to shape the security approach, backed up with several case studies.
Learning Objectives:
• Recognise the gaps in the current analysis using a real-life incident
• Understanding the key security components
• Enhanced skills to perform in the digital world

Bindu Channaveerappa
IIBA UK London
O predavatelju

Find Me If You Can

The presentation is based on a true story about that how we used social engineering and other techniques to found people we knew very little about and we didn't have any contact information. We visited different pubs and talked with people we didn't know, we searched advertisements and different websites (but not social networks), etc. In the end, we found a lot of data that we didn't have at the beginning: mobile number, e-mail, information about relatives, business information, etc. Also, in the presentation, I would draw attention to how unimportant data for us can be very important for malicious people and impact that new technologies such as AI (Artificial Intelligence) have on hackers activities.

Luka Milinković
NLB Bank Belgrade
O predavatelju

GDPR is here to stay and what are the next steps?

The author spent last few years in implementing GDPR regulation across the Europe in some of the biggest companies and banks.
He wants to share his experience in implementing GDPR and wants to talk about future of GDPR with special focus on information security.
Also, he wants to share with the audience common pitfalls during implementation and to describe more GDPR as business as usual.
He will analyze information security involvement in all GDPR processes and how DPO and InfoSec person should work together and understand each other needs.
The author wants to explain how to extract gaps from the current and future applications and how to apply information security standards to GDPR compliance.
The questions exist in many implementation: How to mitigate some technical risks with some application controls?
What if implementation of application controls is more expensive than a risk itself?
How to compensate and how to use a common sense?

Nebojša Cvijetić
Ahold Delhaize Group
O predavatelju

Hiding in plain sight – how sophisticated attackers steal and exfiltrate your data

IS d.o.o. In this presentation, Bojan Ždrnja, CTO and penetration testing team leader in INFIGO IS, will analyze and demonstrate some advanced techniques on how data can be exfiltrated even from the most secure environments. By abusing some legitimate services, Bojan will demonstrate techniques that have been seen as used by real attackers, and also some techniques developed by INFIGO during various penetration testing and red team engagements. The presentation should scare you – because it scared us too!

Bojan Ždrnja
INFIGO IS d.o.o.
O predavatelju

How to optimize Identity Protection of your current IT infrastructure?

The Cybersecurity level of a Company is defined by the weakest link - which is usally The User. This is why the user identity protection is the foundation of the Cybersecurity strategy for every organization. Softline's experts can assess and evaluate your organization's current identity protection posture and provide you with guidance on how to make it more secure by utilizing all the features and possibilities of your current infrastructure. Join our session to learn how it is possible to increase your company's cybersecurity level on your existing infrastructure!

Zsolt Pótor
O predavatelju

How to Secure OpenShift Environments and What Happens If You Don’t

OpenShift by Red Hat is one of the major Platform as a Service (PaaS) solutions on the market. It is used to automatically deploy Kubernetes clusters and provides useful extensions for cluster management mixed with some magic under the hood.

Instantiating a Kubernetes cluster is often a crucial step in setting up a modern application stack. But be aware – a lot of configuration parameters are awaiting you. And here several misconfigurations may occur that can lead up to a compromise of the cluster. Privileged containers, tainting of masters and executing workloads on them, missing role-based access controls, and misconfigured Service Accounts are part of the problem.

In this talk, Jan will explain which configuration parameters of an OpenShift environment are critical to ensure the overall security of the deployed Kubernetes clusters. Implications of misconfigurations will be demonstrated during live demos. Finally, recommendations for a secure configuration are provided.

Jan Harrie
O predavatelju

Importance of Unified View for All: IT, Security and Compliance

Unifying IT, Security and Compliance data in a single-pane-of-glass-view with 2-second visibility across on-premises, endpoints, cloud(s), containers, web apps, API, mobile and OT/IoT environments it is fundamental need of any business interested in secure and uninterrupted growth and long prosperity.
People who achieved visibility Across Enterprise reports following side effects:
• Knowing what’s on your global hybrid-IT environment
• Providing a single source of truth for all your teams
• Better decision making using enriched data
• Improving your security and compliance posture
• Getting that promotion, they always wanted

Emir Arslanagić
O predavatelju

Internet stvari (IoT), ki temelji na arhitekturi spletnih vmesnikov pametnega doma ali podjetja

V predavanju bodo predstavljeni vidiki etičnega hekerja na tehnologijo implementirano v pametnih hišah in podjetjih, ki temelji na IoT napravah. Predavatelj, Žiga Podgoršek, bo uporabil nekaj primerov iz lastnih izkušenj in poskušal prikazati, kako je v praksi implementirana omenjena tehnologija in kjer so njene največje šibkosti ter kako jih regulirati. Spoznali bomo, da se kar nekaj ranljivosti povzroči zgolj z nepravilno implementacijo in z nezadostnim poznavanjem mrežnega segmenta s strani implementacijskih ekip. Prikazane bodo največje napake, ki se v praksi pogosto dogajajo, kako se veliko nepravilno implementiranih naprav prosto pojavlja v spletu, kjer čakajo, da jih zlonamerneži tako ali drugače izkoristijo.

Žiga Podgoršek
Inštitut za korporativne varnostne študije
O predavatelju

Introducing ISACA®’s Cybersecurity Audit Certificate Program

It’s not just the high cost to an organization in the event of a breach, but the inevitability of an attack that makes cybersecurity critical. With the increasing number of cyberthreats, it is becoming critical for the audit plan in every organization to include cybersecurity. As a result, auditors are increasingly being required to audit cybersecurity processes, policies and tools to provide assurance that their enterprise has appropriate controls in place. Vulnerabilities in cybersecurity can pose serious risks to the entire organization—making the need for IT auditors well-versed in cybersecurity audit greater than ever.
ISACA’s new Cybersecurity Audit Certificate Program provides audit/assurance professionals with the knowledge needed to excel in cybersecurity audits. It provides security professionals with an understanding of the audit process, and IT risk professionals with an understanding of cyber-related risk and mitigating controls.

Luca Moroni
Via Viruosa
O predavatelju


Kaj pa če … imamo svojo informacijsko opremo na varnem?

Na predavanju se bomo dotaknili teme, kaj morajo imeti sodobni podatkovni centri, da lahko zagotovijo varno ter brezprekinitveno delovanje.

Andrej Kranjc
Pošta Slovenije d.o.o.
O predavatelju

Kako lahko umetna inteligenca pomaga zaustaviti napadalca v praksi?

Varovanje informacijskih sistemov ni enostavno. Pri varovanju sistemov se soočamo z izzivi kot so Zero-day napadi, agresivne zlonamerne datoteke, vedno bolj prebrisana zlonamerna e-mail sporočila in podobno. Napadalci izvajajo napade na načine, ki jih klasični varnostni mehanizmi sploh ne opazijo. Če pa pričnemo vklapljati podrobne varnostne mehanizme, pa smo takoj soočeni z ogromnim številom podatkov, ki jih moramo obvladovati, spremljati in analizirati. Algoritmi umetne inteligence predstavljajo rešitev. Ti nam omogočajo hitro in učinkovito analizo podatkov ter uspešno detekcijo ter prevencijo napadov, tudi tistih najbolj skritih. Na predavanju bomo predstavili točke, kjer umetna inteligenca pri varovanju še posebej pride do izraza in kako v praksi uporaba takšnih sistemov sploh izgleda.

Vladimir Ban
O predavatelju

Kdo je kdo – vloge in naloge na področju informacijske varnosti

Delovanje sistema informacijske varnosti je učinkovito, če se tudi vsi deležniki zavedajo svojih vlog oz. prispevkov. Pristop k obravnavi informacijske varnosti je seveda odvisen od zahtev regulative, kulture organizacije, med drugim tudi od sprejemljivosti tveganj. V prispevku bomo skušali odgovoriti na naslednja vprašanja: Kdo so glavni udeleženci, ki prispevajo k učinkovitemu delovanju sistema informacijske varnosti? Kakšne so njihove vloge? Katere so glavne naloge? Kako se jih lotiti

Matjaž Jekl
Abanka d.d.
O predavatelju

Kibernetski kriminal skozi oči državnega tožilca

Kibernetski kriminal je v laični javnosti lahko razumljen drugače kot v strokovni. Prav tako širša javnost pogosto ni seznanjena z delom in obsegom pooblastil policije, državnega tožilstva in sodišč, kar nemalokrat privede do nezadovoljstva z delom teh organov in splošnega slabega mnenja, ki pa je pogosto tudi neupravičeno. Kako mora in sme državni tožilec ukrepati, ko dobi v obravnavo zadevo s področja kibernetskega kriminala, kaj sploh je kibernetski kriminal in kako se preganja, so vprašanja, ki pomagajo razjasniti vlogo in položaj državnega tožilca, katerega glavno poslanstvo je kazenski pregon zaradi zagotavljanja nujnega varstva pravnih dobrin posameznika in družbe.

Anita Veternik
Vrhovno državno tožilstvo Republike Slovenije
O predavatelju

Najpogostejši primeri kršitev varstva osebnih podatkov v malih in srednjih podjetjih

Kot pooblaščene osebe za varstvo podatkov v malih in srednjih podjetjih se pogosto srečujemo z varnostnimi incidenti. Najpogostejši vzrok je človeški faktor. Človeški viri na področju zagotavljanja informacijske varnosti so pogosto omejeni. Na področju varstva osebnih podatkov kot pooblaščena oseba izvajamo aktivnosti, s katerimi krepimo zavedanje in znanje zaposlenih na področju informacijske varnosti in zavarovanja ter varovanja osebnih podatkov. Predstavili bomo najpogostejše primere varnostnih incidentov, pri katerih so bili potencialno ogroženi osebni podatki in primere, v katerih je podjetje uradno obvestilo informacijskega pooblaščenca o kršitvi varstva osebnih podatkov (samoprijava v 72 urah).


Benjamin Lesjak
O predavatelju

Napredna in stroškovno optimalna zaščita informacij z uporabo oblačnih rešitev ter implementacija celovitega sistema za zaščito informacij v organizaciji za MSP

GDPR nujno nepotrebno zlo? Na predavanju boste spoznali, da GDPR ni nepotrebno zlo. Če se temeljito zagotovi skladnost z GDPR uredbo (zagotovi tudi varnost obdelave elektronskih nosilcev), se bo v dobri meri poskrbelo tudi za vaše bolj pomembne zaupne informacije. Predavatelj vam bo pomagal oceniti stroške v primeru uhajanja informacij ali v primerih, če do vaših zaupnih podatkov pride konkurenca oz. jih izgubite.
Predstavljeni bodo najbolj pogosti primeri iz prakse, ko za varnost informacij ni poskrbljeno.
Ali lahko zagotovimo informacijsko varnost in varnost obdelave (GDPR) samo z implementacijo tehničnih rešitev? Spoznali boste, da to ni mogoče in da so za to potrebni pravni, tehnični in organizacijski ukrepi. Tudi za skladnost z GDPR uredbo.
Dobili boste pregled nad pomembnimi informacijsko varnostnimi kontrolami in dejanskimi ukrepi, ki bodo vaše dragocene informacije zavarovali.
Ali je oblak varen? Veliko MSP organizacij ima (vsaj deloma) svoje dragocene informacije v oblaku. Spoznali boste, da je oblak varen, kot si ga varnega naredite sami. Oblačne rešitve so najbolj varne in stroškovno učinkovite rešitve za MSP, vendar samo v primeru, da so implementirane na varen način (upoštevajoč informacijsko varnostne kontrole in zahteve GDPR). Predstavljena bodo napredna in stroškovno učinkovita varnostna oblačna orodja za zaščito informacij MSP organizacij na najbolj razširjeni oblačni platformi za poslovanje.
Informacijski življenjski krog? Vsako rojstvo je ključno. Tako je tudi z rojstvom informacij. Udeleženci boste spoznali, da je povezava svetov informacijske varnosti, varstva osebnih podatkov, sistemske in aplikativne integracije ključna pri zagotavljanju neprekinjene informacijske varnosti in skladnosti (GDPR, GxP, ipd.) skozi celotni informacijski življenjski krog (načrtovanje IS, implementacija IS, vzdrževanje in upravljanje IS, posodobitev/nadgradnja IS).

Klemen Sajovic
iTehlab d.o.o.
O predavatelju

Nevarnosti, ki jih prinašajo disruptivne tehnologije ter kako se zaščititi pred njimi

S prihodom novih disruptivnih tehnologij se je površina napada dodatno povečala. S tem so se vpeljala nova tveganja in nove nevarnosti. Tekom predavanja vam bodo predstavljena nova tveganja in nevarnosti, ki jih prinašajo disruptivne tehnologije. Ogledali si bomo nevarnosti in tveganja na primeru bančne aplikacije. Predstavili bomo tudi načine, kako se uspešno zaščititi in braniti v primeru potencialnih napadov.

Gregor Spagnolo
SSRD d.o.o.
O predavatelju

New EU-wide rules to kick off in 2021 for protection of whistle-blowers: Responsibility of CIOs.

John Wilkinson
Ernst & Young
O predavatelju

NGINCIDENT – Kako hitreje zaznati in obravnavati incidente v IT in OT okolju

Podjetja in organizacije povečujejo povezljivost sistemov in digitalizirajo procese z namenom boljše učinkovitosti in konkurenčnosti. Na žalost pa to prinaša večjo izpostavljenost varnostnim incidentom, ki še nikoli niso bili tako sofisticirani in agresivni. Zato potrebujemo nove varnostne pristope, s katerimi ustrezno poskrbimo za kibernetsko obrambo. Pri tem so nam v veliko pomoč napredni sistemi za zaznavanje (odkrivanje) groženj in anomalij tako v IT kot OT (procesnih) okoljih. Z uporabo mehanizmov umetne inteligence in strojnega učenja nam dajejo popoln vpogled v dogajanje v omrežju v realnem času.

Žiga Špiček
SMART COM d.o.o.
O predavatelju

Novi ISO standard skupine 27000

Digitalizacija, globalizacija in personalizacija storitev, od rezervacije zdravnika do internetnega bančništva, so privedle do večjega zbiranja in obdelave osebnih podatkov kot kadar koli prej. In ta trend raste, ko se pojavljajo priložnosti za nove storitve in na trg vstopajo novi akterji.
Glede na dinamično okolje, v katerem delujemo, je potreba po usmeritvah, kako naj organizacije upravljajo in obdelujejo podatke, da zmanjšajo tveganje kršitev varstva osebnih podatkov, vse pomembnejša. Zato so smernice v obliki mednarodnega standarda o tem, kako naj organizacije upravljajo z osebnimi podatki in pomagajo pri dokazovanju skladnosti s posodobljenimi predpisi o varstvu osebnih podatkov in zasebnosti po vsem svetu, zelo dobrodošle. S tem namenom je Mednarodna organizacija za standardizacijo razvila in avgusta letos objavila prvi mednarodni standard za upravljanje osebnih podatkov ISO/IEC 27701:2019.
Na predavanju boste tako spoznali zahteve standarda ter njegovo povezanost s Splošno uredbo o varstvu podatkov (GDPR). Predstavljen bo način vzpostavitve Sistema upravljanja osebnih podatkov, ne glede na to ali ste upravljavec ali obdelovalec osebnih podatkov.

Tina Jereb
PRO.astec d.o.o.
O predavatelju
Tevž Delak
PRO.astec d.o.o.
O predavatelju

Pasti notranjega omrežja

Boštjan Špehonja
GO-LIX d.o.o.
O predavatelju

Pentesting DevOps Environments

Container, their orchestration platforms, and a variety of other tools from the DevOps ecosystem enable engineers to develop, deploy, and operate applications at great speed and flexibility. In this presentation, I will give a short buzzword-less introduction to the technologies with a security practitioner audience in mind and will then focus on common security issues of those. We will cover container, container orchestration platforms, and network technologies.

Matthias Luft
O predavatelju

Praksa Informacijskega pooblaščenca v času GDPR brez ZVOP

Datum 25.5.2018 je pomenil prelomnico za vse upravljavce zbirk osebnih podatkov in vse nadzorne organe za varstvo osebnih podatkov v Evropski uniji. Leto in pol že torej vsi neposredno uporabljamo evropsko uredbo o varstvu osebnih podatkov (GDPR). V tem času smo vsi skupaj oblikovali prakso in to brez našega nacionalnega zakona (ZVOP-2). Srečevali smo se s številnimi odprtimi vprašanji, kot npr. kaj je ustrezna pravna podlaga za obdelavo osebnih podatkov, kaj je pogodbena obdelava in kaj ni ter kdo je pogodbeni obdelovalec in kdo ni, kdaj je digitalna hramba podatkov pogodbena obdelava, katere pravice imamo kot posamezniki, kakšno je ustrezno obvestilo o kršitvi varstva osebnih podatkov, kako se lahko seznanimo z lastnimi osebnimi podatki pri upravljavcu, kdo vse mora imeti svoj pravilnik o postopkih in ukrepih za varstvo podatkov in številna druga. Gre torej za vprašanja, ki so ključna za poslovanje upravljavcev zbirk osebnih podatkov in za inšpekcijske postopke Informacijskega pooblaščenca kot državnega nadzornega organa, vpetega v enoten sistem vseh evropskih državnih nadzornih organov.

Mojca Prelesnik
Informacijski pooblaščenec Republike Slovenije
O predavatelju

Preiskovanje kartičnih zlorab

Policija je v zadnjih letih preiskovala večje število namestitev skimming naprav na bančne avtomate na območju celotne Slovenije, pretežno pa na območju Ljubljane. Kazenski zakonik opredeljuje tovrstno kaznivo dejanje kot uporabo ponarejenega negotovinskega plačilnega sredstva. Storilci z nameščanjem skimming naprav na bankomate ali POS terminale pridobivajo magnetne zapise kartic in PIN kode. Pri preiskavah tovrstnih kaznivih dejanj Policija ugotavlja, da v Sloveniji delujejo posamezniki, ki so del organiziranih kriminalnih združb. V največji meri gre za storilce tujih držav, ki v Sloveniji na bančne avtomate namestijo skimming naprave. Naprave odkrijejo občani, varnostne službe ali Policija. Slovenska Policija daje velik poudarek analiziranju tovrstnih zaseženih predmetov, zato jih v sklopu kriminalistične preiskave podrobno forenzično preišče. Večkrat se je namreč že pokazalo, da so podatki, ki se nahajajo na napravah lahko ključ do uspešno zaključene preiskave.

Boris Jereb
Generalna policijska uprava, Urad za informatiko in telekomunikacije
O predavatelju
David Gracer
Generalna policijska uprava, Uprava kriminalistične policije
O predavatelju

PSD2 – Opening Banking

A brief look at the impact, technical challenges and security implications of PSD2 on banks and financial services. Focusing on the SCA and open banking requirements.

James Bore
Dzing Finance
O predavatelju

Real-time traffic visualization and network modeling with Zeek

Popular network mapping tools, like nmap, provide woefully inadequate interfaces to understanding networks. Presenting textual information on a command line or on a web page is common, but it is not the only way to visualize and control networks.
This talk will introduce the IDS and analysis tool Zeek and present Nick's work on visualization and mapping of IP networks using OpenGL and D3. Nick will present an open-source real-time graphical tool and a packet analyzer that generates suitable maps fit for print and discuss its implications related to their work at a new Security Operations Center.

Nicholas Skelsey
Secure Network
O predavatelju

Revizija neprekinjenega poslovanja

V zadnjem času se tudi v Sloveniji pojavljajo težave pri neprekinjenem poslovanju organizacij. Za učinkovito odpornost pred naravnimi nesrečami in pred kibernetskimi grožnjami morajo imeti organizacije vpeljan sistem upravljanja neprekinjenega poslovanja, da lahko na podlagi vnaprej definiranih postopkov nadaljujejo z dostavo izdelkov ali storitev na sprejemljivi in vnaprej določeni ravni, tudi ob nastopu motnje, ki ovira delovanje. V predavanju bo predstavljen pristop k reviziji upravljanja neprekinjenega poslovanja in možna sodila za učinkovito izvedbo dajanja zagotovil.

Boštjan Delak
Računsko sodišče Republike Slovenije
O predavatelju

Risky Business?

We will take a look at risk and what does risk mean to us as individuals and as businesses. Companies are under extreme pressure, and they’re constantly struggling to keep our information safe and operations online. Just imagine Damage related to cybercrime is projected to hit $6 trillion annually by 2021 and by 2020 we expect IT analysts covering cybersecurity will be predicting five-year spending forecasts (to 2025) at well over $1 trillion.

Ian Whiteside
O predavatelju
Barbara Puklavec
O predavatelju

Security compliance and security planning tips related to SWIFT CSCF version 2020

From July 2020, all SWIFT users will be obligated to carry out an independent assessment when self-attesting. SWIFT Customer Security Controls Framework (CSCF) in version 2020 provides three new advisory controls and two advisory controls are promoted to mandatory. Additional guidance is provided for technical and alternative implementations, including 15 clarification related to previous CSCF version 2019. We will look back on experiences from CSCF compliance and security projects, especially in COBIT framework use in compliance and security planning process and some common implementation mistakes and misunderstandings. Our control and self-assessments plan details are based on COBIT 2019 core model and related practice.

Nebojša Bulatović
Euridica d.o.o.
O predavatelju


Vzpostavitev SOC znotraj srednje velikega podjetja – ali kako učinkovito nasloviti grožnje
Katere so temeljne naloge našega SOC-a (Secutiry Operation Center)? Na kakšen način izpolnjujemo te naloge? Vzpostavitev SOC je namreč pomenila le osnovo za izvajanje nalog operativne informacijske varnosti. Hitro ugotovimo, da je obseg zagotavljanja informacijske varnosti pokrivanje različnih področij in ne samo operativno spremljanje varnostnih dogodkov in incidentov.
Govorili bomo tudi o tem, kako pomembno je, da pri opredelitvi spremljanja incidentov določimo, kaj je tisto kar ščitimo, da lahko določimo, kaj nas ogroža. Kakšen je pravilni pristop k izvajanju aktivnosti, kjer ustrezno spremljamo dogajanje znotraj našega informacijskega okolja?

Simon Simčič
SRC d.o.o.
O predavatelju

Start from threat modeling

When you are looking for the solution to a computer problem, you first look at the symptoms and you work your way back to the root cause. Finding the root cause and implementing a fix that addresses the root cause is a much more efficient way to dealing with systems and software issues than simply addressing the symptom itself with bad patching mechanisms.
This approach does not work equally well when it comes to analyzing and designing secure systems and software: waiting for a compromise to happen, only to then work your way back to the core issue is a recipe for disaster. More generally, approaching security design with a reactive methodology is a flawed approach.
Threat modeling is a fundamental design step in building any computer system, and it helps follow secure development practices which in turn help you anticipate security issues and prevent them, instead of passively reacting to them when (not if) a security incident happens. Prevention always works better than damage control.
Unfortunately, threat modeling is an often-overlooked step, despite the numerous benefits that it can bring to the table, both from a security perspective as well as from a financial perspective: understanding what your security requirements are allows you to focus on a curated list of challenges instead of spreading yourself thin, which in turn allow you to invest your budget where it really matters.

Daniel Pellarini
Daniel Pellarini s.p.
O predavatelju

The story behind of my favorite ATM (Arbitrary Taking Money)

Do you want to build (and maybe sell) a branch level ATM? Or are you about to buy one into your office?
Then it is worth to come and check this lecture.
Balazs Hambalko will show you several possibilities how could an arbitrary colleague abuse this ATM controller system, and “hopefully” bypass the log and audit related mechanisms, as well.
Based on a true story.
If you want to see in his video how the ATM abbreviation becomes “Arbitrary Taking Money” without bothering ourselves with such a dirty word like Authentication, then we definitely should meet.

Balázs Hambalkó
O predavatelju

Upravljanje z varnostnimi incidenti informacijske varnosti v Novi KBM

Boris Vardjan (NKBM – CISO) bo predstavil upravljanje z varnostnimi dogodki v eni izmed večjih slovenskih bank. Predstavljeni bodo nekateri pogostejši obravnavani varnostni dogodki.

Boris Vardjan
NKBM d.d.
O predavatelju

WiFi DesignPro - »It is easy to build bad WiFi«

Danes se s samoumevnostjo WiFi povezovanja in naraščajočim številom priključenih naprav oži načrtovalska svoboda s pomočjo profesionalnih programskih orodij, ki ne uspejo predvideti vseh motečih parametrov WiFi brezžičnega mrežnega okolja, zato WiFi postaja sam sebi največja motnja.
Predavanje se bo dotaknilo žgoče problematike oddajno/sprejemnih karakteristik WiFi dostopnih točk v »prijateljskem« in »sovražnem« okolju sevanega elektromagnetnega vala (angl. EM Wave propagation fact), posledično tudi zavedanja pomena izhodiščnih zahtev za načrtovanje in razporeditev brezžičnih WiFi točk v kompleksnih okoljih.
Nadgradnja obstoječih WiFi omrežij se lahko z novimi prijemi izboljša in uporabnost obstoječih točk podaljša (angl. Mixed EM propagation design).
Od načrtovalca in uresničevalca se zahteva več kot poznavanje načrtovalskih programov ter klenega trostopenjskega postopka izvedbe.
Z jasnimi zahtevami in željami je sodobno brezžično omrežje kos pokritju predvidenih lokacij in številu uporabnikov. V kratkem predavanju bodo predstavljeni problemi in rešitve.

Peter Zalar
ADVANT d.o.o.
O predavatelju

Zakaj je fizična kontrola pristopa bolj varna v oblaku?, ŠPICA INTERNATIONAL d.o.o.

Zaznane zlorabe ranljivih skupin skozi bančno poslovanje, Tanja Remškar in Laura Jekler, NKBM d.d.

27. - 29.11.2019
Nova Gorica

Organizator konference

V sodelovanju z

Zlati partner

Platinasti sponzorji

Zlati sponzorji

Bronasti sponzorji


Medijski sponzorji

Ta spletna stran uporablja piškotke. Z obiskom in uporabo spletne strani soglašate s piškotki.  DOVOLIM Več informacij o piškotkih najdete in nastavitve tukaj.