Predavanja
3 glavni hekerski napadi v času COVID-19

Obdelava osebnih podatkov - v praksi
Predavanje se osredotoča na obdelavo osebnih podatkov v podjetju s poudarkom na uporabi ključnih dokumentov obdelave. V okviru predavanja bomo spoznali osnove obdelave osebnih podatkov, ki so ključne pri načrtovanju obdelave osebnih podatkov v projektu. V drugem delu predavanja pa se bomo posvetili tipičnim dokumentom (med drugim tudi politiki zasebnosti in pravilniku o obdelavi osebnih podatkov), ki spremljajo obdelavo osebnih podatkov in si ogledali uporabo teh dokumentov v praksi.

Penetration testing IoT devices
IoT devices are literally on our doorstep – in last few years we have witnessed an increasing number of vendors, and Telco’s entering the smart home market.
This market has huge potential as IoT devices have an opportunity to really increase the customer’s life quality: starting from remote monitoring, scheduled air conditioning all the way to door, smoke and other sensors that can even save life.
However, at the same time, the risk from remote attackers was never bigger as all these devices are not only interconnected but also quite often available on the Internet.
In this presentation Bojan will go through the methodology and interesting results of a penetration test of various IoT devices.
The penetration test covered all components of a state-of-the-art IoT setup (internal and external cameras, various sensors and thermostats, local control gateway as well as web and mobile management applications).
The results might be shocking (or not, depending on what you expected)!

SIEM in PAM - pomoč pri izboljšanju informacijske varnosti

Stanje informacijske varnosti 2015-2019 s predstavitvijo kritičnih ranljivosti v organizacijah
V današnjem svetu elektronskega poslovanja so informacijski sistemi neločljivo vpeti v poslovanje podjetij. Zanesljiv, dobro upravljan in varen informacijski sistem je ključnega pomena za dolgoročno uspešnost podjetja. Namreč, s kompleksnostjo in raznolikostjo informacijskih sistemov narašča možnost zlorab podatkov, težje jih je tudi odkrivati. Da bi se lahko ustrezno zaščitili, moramo najprej definirati dejansko izpostavljenost podjetja kibernetskim napadom oz. skrite ranljivosti, ki ogrožajo varnost podatkov, omogočajo ti. ransomware napade, ipd. V vlogi izkušenega preizkuševalca informacijskih tehnologij, vam bomo predstavili nekatere bistvene varnostne pomanjkljivosti, o katerih smo v SIQ Ljubljana v zadnjem letu najbolj pogosto poročali. Izpostavili bomo prepoznane trende in varnostna neskladja, ki so značilne pretežno za finančne institucije, izvajalce bistvenih storitev (kritična infrastrktura) in naše priporočene ukrepe za njihovo odpravo.

Zagotovite si varnost "mehkih" podatkov s sistemom CRM
• "Mehki" podatki o strankah iz zvezkov, preglednic in glav zaposlenih so vredni zlata
• 360° pregled nad strankami, potencialnimi kupci, dobavitelji in vsemi stiki
• Kako vzpostaviti jasen pregled nad povpraševanji in povečati prodajo?
• Zakaj se boste morali znebiti Outlook in Google koledarjev?
