Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.Logicaltrust pl
PLNOG 2015
Systematyczne dbanie o bezpieczeństwo systemów i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne doświadczenie w zakresie zabezpieczenia zasobów IT firm, przedstawi najpopularniejsze narzędzia wspomagające zarządzanie bezpieczeństwem infrastruktury IT w firmach. Dzięki praktycznemu podsumowaniu wad i zalet poszczególnych otwartych rozwiązań, uczestnik prezentacji będzie mógł trafniej podjąć decyzje dotyczące wyboru konkretnego oprogramowania.
Semafor 2015
Systematyczne dbanie o bezpieczeństwo systemów i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne doświadczenie w zakresie zabezpieczenia zasobów IT firm, przedstawi najpopularniejsze narzędzia wspomagające zarządzanie bezpieczeństwem infrastruktury IT w firmach. Dzięki praktycznemu podsumowaniu wad i zalet poszczególnych otwartych rozwiązań, uczestnik prezentacji będzie mógł trafniej podjąć decyzje dotyczące wyboru konkretnego oprogramowania.
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
Wnioski z technicznego badania kilkudziesięciu polskich aplikacji bankowych przeznaczonych na platformy Android oraz iOS pod kątem występowania w nich podatności z OWASP Mobile TOP 10. Prezentacja rzeczywistych błędów w oprogramowaniu mobilnym, praktycznych porad jak zabezpieczyć aplikacje oraz odniesienie uzyskanych rezultatów do badań przeprowadzonych w innych krajach.
Socjotechnika w Internecie - metody ataku i obronyLogicaltrust pl
Wystąpienie poświęcone było najciekawszym ukierunkowanym atakom socjotechnicznym... a także tym mniej spektakularnym, ale równie skutecznym atakom phishingowym, wycelowanym w szeregowych internautów. Oprócz przybliżenia problemu, celem prezentacji jest także próba znalezienia odpowiedzi na pytanie jak w poszczególnych przypadkach można było pokrzyżować plany cyberprzestępców i ustalenia podstawowych zasad, których przedstrzeganie pozwoli internautom na zmniejszenie powodzenia kolejnych tego typu działań.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.Logicaltrust pl
PLNOG 2015
Systematyczne dbanie o bezpieczeństwo systemów i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne doświadczenie w zakresie zabezpieczenia zasobów IT firm, przedstawi najpopularniejsze narzędzia wspomagające zarządzanie bezpieczeństwem infrastruktury IT w firmach. Dzięki praktycznemu podsumowaniu wad i zalet poszczególnych otwartych rozwiązań, uczestnik prezentacji będzie mógł trafniej podjąć decyzje dotyczące wyboru konkretnego oprogramowania.
Semafor 2015
Systematyczne dbanie o bezpieczeństwo systemów i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne doświadczenie w zakresie zabezpieczenia zasobów IT firm, przedstawi najpopularniejsze narzędzia wspomagające zarządzanie bezpieczeństwem infrastruktury IT w firmach. Dzięki praktycznemu podsumowaniu wad i zalet poszczególnych otwartych rozwiązań, uczestnik prezentacji będzie mógł trafniej podjąć decyzje dotyczące wyboru konkretnego oprogramowania.
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
Wnioski z technicznego badania kilkudziesięciu polskich aplikacji bankowych przeznaczonych na platformy Android oraz iOS pod kątem występowania w nich podatności z OWASP Mobile TOP 10. Prezentacja rzeczywistych błędów w oprogramowaniu mobilnym, praktycznych porad jak zabezpieczyć aplikacje oraz odniesienie uzyskanych rezultatów do badań przeprowadzonych w innych krajach.
Socjotechnika w Internecie - metody ataku i obronyLogicaltrust pl
Wystąpienie poświęcone było najciekawszym ukierunkowanym atakom socjotechnicznym... a także tym mniej spektakularnym, ale równie skutecznym atakom phishingowym, wycelowanym w szeregowych internautów. Oprócz przybliżenia problemu, celem prezentacji jest także próba znalezienia odpowiedzi na pytanie jak w poszczególnych przypadkach można było pokrzyżować plany cyberprzestępców i ustalenia podstawowych zasad, których przedstrzeganie pozwoli internautom na zmniejszenie powodzenia kolejnych tego typu działań.
WebTotem zbadał bezpieczeństwo stron 33 polskich banków. Wszystkie przebadane banki mają pewne - choćby błache - problemy z bezpieczeństwem. Przedstawiamy pełny raport “Ocena Bezpieczeństwa Teleinformatycznego Banków w Polsce”
CONFidence 2018: Spear phishing - jak się bronić? Case studies (Borys Łącki)PROIDEA
Prezenter omówi najczęstsze problemy związane z dedykowanymi atakami typu phishing na podstawie przeprowadzonych testów bezpieczeństwa. Słuchacze zrozumieją dlaczego skuteczny atakujący zawsze wygrywa i otrzymają praktyczne wskazówki dotyczące procesów, technologii i edukacji, by maksymalnie utrudnić zadanie cyberprzestępcom.
Spear phishing - jak się bronić? Case studies - Confidence 2018Logicaltrust pl
Prezenter omówi najczęstsze problemy związane z dedykowanymi atakami typu phishing na podstawie przeprowadzonych testów bezpieczeństwa. Słuchacze zrozumieją dlaczego skuteczny atakujący zawsze wygrywa i otrzymają praktyczne wskazówki dotyczące procesów, technologii i edukacji, by maksymalnie utrudnić zadanie cyberprzestępcom.
Większość banków stosuje w swoich systemach bankowości internetowej i mobilnej metody autoryzacji transakcji (np. hasła SMS, "podpis elektroniczny", tokeny OTP, tokeny challenge-response). Stosowanie tego typu metod nie jest ograniczone tylko do systemów finansowych, są np. szeroko stosowane do autoryzowania operacji odzyskiwania hasła w różnego rodzaju aplikacjach.
Autoryzacja transakcji ma ograniczać skutki wynikające z działania wrogiego oprogramowania na stacji użytkownika, przechwytywania sesji oraz zgadywania czy kradzieży haseł.
W ostatnich latach widzimy jednak, że strategie działania grup przestępczych dostosowują się do tych zabezpieczeń i niejednokrotnie skutecznie je omijają. Prezentacja ma na celu skonfrontowanie obecnych metod autoryzacji operacji ze współczesnymi scenariuszami ataku przy użyciu malware oraz wskazanie typowych błędów w implementacji, które mogą przyczynić się do możliwości obejścia tych zabezpieczeń.
Agenda (draft):
- Krótka prezentacja metod autoryzacji transakcji.
- Kilka "case study" - jak malware obchodzi autoryzacje transakcji (w tym własne doświadczenia zdobyte podczas analizy przypadków ataków w bankach).
- Jak wybrać skuteczną metodę autoryzacji transakcji?
- Na co uważać? Typowe błędy implementacji, które mogą przyczynić się do osłabienia mechanizmu autoryzacji transakcji.
Raport Interaktywnie.com: Domeny, hosting i chmuraAnna Piekart
Chmury szybko stały się rewolucją w cyfrowym świecie. Prosty i szybki dostęp do danych z dowolnego urządzenia, za pomocą przeglądarki to przewaga, której nie sposób nie docenić w dzisiejszym multiplatformowym świecie. A jednak wciąż nie brakuje sceptyków, którzy do przechowywania danych w chmurze - czyli "niewiadomo gdzie" - podchodzą z dużymi obawami. Żadnych nie mają za to specjalisci od domen. Na tym rynku, mimo że pojawiły sie nowe, egzotyczne rozszerzenia - wciąż niepodzielnie króluje tradycyjna, swojsko brzmiąca .pl i żadne .xyz w najbliższej perspektywie nie zagrozi jej pozycji.
PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...PROIDEA
Borys Łącki - LogicalTrust
Language: Polish
Systematyczne dbanie o bezpieczeństwo systemów i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne doświadczenie w zakresie zabezpieczenia zasobów IT firm, przedstawi najpopularniejsze narzędzia wspomagające zarządzanie bezpieczeństwem infrastruktury IT w firmach. Dzięki praktycznemu podsumowaniu wad i zalet poszczególnych otwartych rozwiązań, uczestnik prezentacji będzie mógł trafniej podjąć decyzje dotyczące wyboru konkretnego oprogramowania.
Zarejestruj się na kolejną edycję PLNOG już dzisiaj: krakow.plnog.pl
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Logicaltrust pl
Na podstawie ponad stu testów aplikacji mobilnych przedstawienie tego co robimy źle, a co jeszcze gorzej. Skupiając się głównie na platformach iOS oraz Android, przeanalizujemy garść typowych i nietypowych błędów. Przestudiujemy problemy, które można napotkać podczas testów bezpieczeństwa oraz pokażemy jak zaradny pentester może sobie z nimi poradzić, dobry programista unikać, a świadomy użytkownik zdawać sobie sprawę, że nosi dziurawy software w kieszeniach.
Najciekawsze podatności znalezione przez nasz zespół w trakcie testowania bezpieczeństwa aplikacji mobilnych – przede wszystkim finansowych (bankowość, płatności).
Prezentacja omawiająca zmiany w najnowszej wersji OWASP Top 10. Postarałem się także wyjaśnić czym jest a czym nie jest Top 10 i do czego służy ten dokument.
Ataki po stronie klienta w publicznych punktach dostępowychPawel Rzepa
Ataki po stronie klienta w publicznych punktach dostępowych”.
Coraz więcej restauracji i hoteli decyduje się na otwarcie publicznych punktów dostępowych. Wizja darmowego surfowania po Internecie wydaje się dla wielu atrakcyjna, ale czy na pewno bezpieczna? Czy można przechwycić dane przesyłane do "bezpiecznej" aplikacji? Czy szyfrowanie to droga dla paranoików, czy jedyne słuszne rozwiązanie?
Najciekawsze podatności znalezione przez nasz zespół w trakcie testowania bezpieczeństwa aplikacji Android – przede
wszystkim bankowości czy płatności mobilnych.
XVII Targi eHandlu - Szkła.com - Mateusz Matula - Smart vending jako nowy ele...ecommerce poland expo
Czy można stworzyć nowy efektywny kanał dotarcia do klientów i sprzedaży będący alternatywą dla sklepu online, czy budowania własnej sieci punktów sprzedaży? Czy istnieje trzecia droga pozwalająca pogodzić oczekiwania klienta i dążenia firmy do ograniczenia kosztów sprzedaży? Z pomocą przyszły nowe technologie i vending w odsłonie SMART. Przybliżenie rozwiązania, które zrewolucjonizowało sprzedaż i komunikację z klientem otwierając nowe możliwości dla strategii omnichannel.
XVII Targi eHandlu - Takaoto - Szymon Słowik - Opisy kategorii wspierające SE...ecommerce poland expo
W temacie tekstów tworzonych z myślą o SEO krąży wiele mitów, które skutkują powstawaniem nieużytecznych, zbyt obszernych opisów na stronach kategorii. Podczas prezentacji omówię sprawdzone taktyki planowania i tworzenia treści tekstowych, które wspierają pozycjonowanie, a jednocześnie nie zaburzają użyteczności. Poruszę kwestię analizy słów kluczowych uwzględniającej świeże podejście do preferencji algorytmu Google, a także samego planowania układu strony kategorii.
More Related Content
Similar to III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internetowym w oparciu o technologię SSL
WebTotem zbadał bezpieczeństwo stron 33 polskich banków. Wszystkie przebadane banki mają pewne - choćby błache - problemy z bezpieczeństwem. Przedstawiamy pełny raport “Ocena Bezpieczeństwa Teleinformatycznego Banków w Polsce”
CONFidence 2018: Spear phishing - jak się bronić? Case studies (Borys Łącki)PROIDEA
Prezenter omówi najczęstsze problemy związane z dedykowanymi atakami typu phishing na podstawie przeprowadzonych testów bezpieczeństwa. Słuchacze zrozumieją dlaczego skuteczny atakujący zawsze wygrywa i otrzymają praktyczne wskazówki dotyczące procesów, technologii i edukacji, by maksymalnie utrudnić zadanie cyberprzestępcom.
Spear phishing - jak się bronić? Case studies - Confidence 2018Logicaltrust pl
Prezenter omówi najczęstsze problemy związane z dedykowanymi atakami typu phishing na podstawie przeprowadzonych testów bezpieczeństwa. Słuchacze zrozumieją dlaczego skuteczny atakujący zawsze wygrywa i otrzymają praktyczne wskazówki dotyczące procesów, technologii i edukacji, by maksymalnie utrudnić zadanie cyberprzestępcom.
Większość banków stosuje w swoich systemach bankowości internetowej i mobilnej metody autoryzacji transakcji (np. hasła SMS, "podpis elektroniczny", tokeny OTP, tokeny challenge-response). Stosowanie tego typu metod nie jest ograniczone tylko do systemów finansowych, są np. szeroko stosowane do autoryzowania operacji odzyskiwania hasła w różnego rodzaju aplikacjach.
Autoryzacja transakcji ma ograniczać skutki wynikające z działania wrogiego oprogramowania na stacji użytkownika, przechwytywania sesji oraz zgadywania czy kradzieży haseł.
W ostatnich latach widzimy jednak, że strategie działania grup przestępczych dostosowują się do tych zabezpieczeń i niejednokrotnie skutecznie je omijają. Prezentacja ma na celu skonfrontowanie obecnych metod autoryzacji operacji ze współczesnymi scenariuszami ataku przy użyciu malware oraz wskazanie typowych błędów w implementacji, które mogą przyczynić się do możliwości obejścia tych zabezpieczeń.
Agenda (draft):
- Krótka prezentacja metod autoryzacji transakcji.
- Kilka "case study" - jak malware obchodzi autoryzacje transakcji (w tym własne doświadczenia zdobyte podczas analizy przypadków ataków w bankach).
- Jak wybrać skuteczną metodę autoryzacji transakcji?
- Na co uważać? Typowe błędy implementacji, które mogą przyczynić się do osłabienia mechanizmu autoryzacji transakcji.
Raport Interaktywnie.com: Domeny, hosting i chmuraAnna Piekart
Chmury szybko stały się rewolucją w cyfrowym świecie. Prosty i szybki dostęp do danych z dowolnego urządzenia, za pomocą przeglądarki to przewaga, której nie sposób nie docenić w dzisiejszym multiplatformowym świecie. A jednak wciąż nie brakuje sceptyków, którzy do przechowywania danych w chmurze - czyli "niewiadomo gdzie" - podchodzą z dużymi obawami. Żadnych nie mają za to specjalisci od domen. Na tym rynku, mimo że pojawiły sie nowe, egzotyczne rozszerzenia - wciąż niepodzielnie króluje tradycyjna, swojsko brzmiąca .pl i żadne .xyz w najbliższej perspektywie nie zagrozi jej pozycji.
PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...PROIDEA
Borys Łącki - LogicalTrust
Language: Polish
Systematyczne dbanie o bezpieczeństwo systemów i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne doświadczenie w zakresie zabezpieczenia zasobów IT firm, przedstawi najpopularniejsze narzędzia wspomagające zarządzanie bezpieczeństwem infrastruktury IT w firmach. Dzięki praktycznemu podsumowaniu wad i zalet poszczególnych otwartych rozwiązań, uczestnik prezentacji będzie mógł trafniej podjąć decyzje dotyczące wyboru konkretnego oprogramowania.
Zarejestruj się na kolejną edycję PLNOG już dzisiaj: krakow.plnog.pl
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Logicaltrust pl
Na podstawie ponad stu testów aplikacji mobilnych przedstawienie tego co robimy źle, a co jeszcze gorzej. Skupiając się głównie na platformach iOS oraz Android, przeanalizujemy garść typowych i nietypowych błędów. Przestudiujemy problemy, które można napotkać podczas testów bezpieczeństwa oraz pokażemy jak zaradny pentester może sobie z nimi poradzić, dobry programista unikać, a świadomy użytkownik zdawać sobie sprawę, że nosi dziurawy software w kieszeniach.
Najciekawsze podatności znalezione przez nasz zespół w trakcie testowania bezpieczeństwa aplikacji mobilnych – przede wszystkim finansowych (bankowość, płatności).
Prezentacja omawiająca zmiany w najnowszej wersji OWASP Top 10. Postarałem się także wyjaśnić czym jest a czym nie jest Top 10 i do czego służy ten dokument.
Ataki po stronie klienta w publicznych punktach dostępowychPawel Rzepa
Ataki po stronie klienta w publicznych punktach dostępowych”.
Coraz więcej restauracji i hoteli decyduje się na otwarcie publicznych punktów dostępowych. Wizja darmowego surfowania po Internecie wydaje się dla wielu atrakcyjna, ale czy na pewno bezpieczna? Czy można przechwycić dane przesyłane do "bezpiecznej" aplikacji? Czy szyfrowanie to droga dla paranoików, czy jedyne słuszne rozwiązanie?
Najciekawsze podatności znalezione przez nasz zespół w trakcie testowania bezpieczeństwa aplikacji Android – przede
wszystkim bankowości czy płatności mobilnych.
XVII Targi eHandlu - Szkła.com - Mateusz Matula - Smart vending jako nowy ele...ecommerce poland expo
Czy można stworzyć nowy efektywny kanał dotarcia do klientów i sprzedaży będący alternatywą dla sklepu online, czy budowania własnej sieci punktów sprzedaży? Czy istnieje trzecia droga pozwalająca pogodzić oczekiwania klienta i dążenia firmy do ograniczenia kosztów sprzedaży? Z pomocą przyszły nowe technologie i vending w odsłonie SMART. Przybliżenie rozwiązania, które zrewolucjonizowało sprzedaż i komunikację z klientem otwierając nowe możliwości dla strategii omnichannel.
XVII Targi eHandlu - Takaoto - Szymon Słowik - Opisy kategorii wspierające SE...ecommerce poland expo
W temacie tekstów tworzonych z myślą o SEO krąży wiele mitów, które skutkują powstawaniem nieużytecznych, zbyt obszernych opisów na stronach kategorii. Podczas prezentacji omówię sprawdzone taktyki planowania i tworzenia treści tekstowych, które wspierają pozycjonowanie, a jednocześnie nie zaburzają użyteczności. Poruszę kwestię analizy słów kluczowych uwzględniającej świeże podejście do preferencji algorytmu Google, a także samego planowania układu strony kategorii.
XVII Targi eHandlu - Beeffective - Tomasz Piotrowski, Anna Skóra - Zwiększ pr...ecommerce poland expo
Podczas gdy większość e-commerców przebija się na frazy produktowe w wyszukiwarce Google, system reklamowy Facebooka zyskuje nowe narzędzia do jeszcze lepszego wyszukiwania osób potencjalnie zainteresowanych daną kategorią produktów. Podczas prezentacji wskażemy efektywne metody docierania do nowego ruchu w social media. Przedstawimy, jakie formaty z całej gamy Facebooka i Instagrama wykorzystać, by skutecznie zaprojektować ścieżkę klienta, tak aby zainteresował się asortymentem w Twoim sklepie.
XVII Targi eHandlu - DS Smith - Marta Jędrzejczak - Jakim wyzwaniom musi spro...ecommerce poland expo
Opakowanie to wciąż niedoceniany aspekt prowadzenia sprzedaży internetowej. Przesyłki docierają bezpieczne, ale za to zużywają mnóstwo wypełniaczy, nie są dopasowane do zawartości, rzadko komunikują markę. O tych i innych aspektach UNBOXINGu, jak i BOXINGU porozmawiamy podczas prezentacji.
XVII Targi eHandlu - Promotraffic - Robert Stolarczyk - Jak zaplanować i uruc...ecommerce poland expo
Z prezentacji dowiesz się czym jest Google Market Finder, jak może w praktyce pomóc Ci zaplanować i uruchomić kampanie reklamowe skierowane na rynki zagraniczne. Dodatkowo poznasz checklistę eksportową dla swojego sklepu i dowiesz się jakie są preferencje zakupowe klientów z największych rynków ecommerce jak UK czy DE.
XVII Targi eHandlu - digitalk - Artur Jabłoński - Optymalizacja budżetu na po...ecommerce poland expo
W przypadku reklam na Facebooku mały zmiany przynoszą duże zwroty i decydują o powodzeniu kampanii. W swoim wystąpieniu przedstawię 5 najczęściej popełnianych błędów przy tworzeniu reklam na FB i opowiem, jak ich uniknąć.
XVII Targi eHandlu - Freshworks - Krish Ramachandran - When experience matter...ecommerce poland expo
The presentation will attempt to address some pertinent questions related to Customer Experience in the e-Commerce industry. What are the fundamental shifts today and how to adapt to these changes ? What does it take to create customers-for-life ? What does the future of Customer Engagement look like?
XVII Targi eHandlu - olzalogistic - Tomasz Ryłko - Czeski rynek e-commerceecommerce poland expo
Czechy - najszybciej rozwijający się rynek e-commerce w UE Czechy są obecnie najszybciej rozwijającym się rynkiem e-commerce w UE, a na jednego klienta przypada tam najwięcej sklepów internetowych. To idealny moment żebyś dotarł tam ze swoimi produktami i usługami. Jak to zrobić efektywnie? Jakie są zwyczaje konsumenckie naszych południowych sąsiadów? Czeski rynek e-commerce bez tajemnic tylko dla uczestników targów.
XVII Targi eHandlu - Gonito - Damian Wiszowaty - CROSS-BORDER PO POLSKU, czyl...ecommerce poland expo
"Zgadzać to się musi z grubsza, a nie co do sztuki" rzecze porzekadło najlepiej opisujące "polski" model przedsiębiorczości. Unikatowy wręcz model, który będąc ewenementem na skalę Europy, nie powinien mieć racji bytu na AMAZON. Ale ma i trzyma się świetnie. Na podstawie kilku case-study sprzedawców na AMAZON opowiem dlaczego geopolitycznie, ekonomicznie, produkcyjnie, technologicznie i logistycznie znajdujemy się w najjaśniejszym punkcie gospodarczo punkcie naszej historii.
XVII Targi eHandlu - KubotaStore - Joanna Kwiatkowska - Od Stadionu X-lecia d...ecommerce poland expo
Prezentacja ma na celu przedstawienie procesu przemodelowania modelu sprzedaży marki Kubota na przestrzeni lat - od tradycyjnego handlu "stacjonarnego" (głównie bazarowego) do e-commercu, opartego nie tylko na nowoczesnych technologiach (w tym: Vue.js-PWA), lecz również na wielu mniejszych i większych elementach, które składają się w jedną, spójną (ale i skomplikowaną) całość, m.in.: analityki internetowej, user experience, komunikacji marketingowej, kampanii online w kanałach takich jak Google, Facebook/Instagram, social media, influencer marketing. Uczestnicy zapoznają się z twardymi faktami technologicznymi i nowinkami produktowymi marki, a także usłyszą kilka anegdot o niezwykle ciekawych i kolorowych polsko-chińskich korzeniach marki Kubota. Zapraszamy do odbycia sentymentalnej podróży do szalonych kulturowo, społecznie i biznesowo lat 90., w których miliony Polaków pokochało ogólnodostępne, lekkie i wygodne klapki Kubota Rzep.
XVII Targi eHandlu - AtomStore - Łukasz Plutecki - Mobile commerce, czyli cze...ecommerce poland expo
Mobile coraz mocniej zacieśnia więzy z e-commerce - coraz więcej ruchu (70%) oraz sprzedaży (50%) pochodzi ze smartfonów. W kolejnych latach sklepy muszą myśleć już o oczekiwaniach klientów oraz technologiach. Porozmawiamy o tym, jakich wyszukiwarek, płatności (i poziomu bezpieczeństwa), procesu zakupowego i dostawie marzą mobilni klienci. Zbadamy również potencjał PWA, czyli kolejnego megatrendu, o którym dopiero zrobi się głośno (na czym polega, jak wdrożyć, jakie są z tego korzyści).
XVII Targi eHandlu - AMW - Maciej Macios - Copywriting jako pas startowy do p...ecommerce poland expo
W czasach kultury nadmiaru uwaga odbiorców to towar, który w sieci chcą zdobyć wszyscy. Jak to zrobić? Zamiast myśleć, że „jakoś”, trzeba postawić na jakość. Jakość treści. Nie tylko wizualnych, ale też pisanych. Odpowiednia komunikacja oraz spójny copywriting sprzedażowy to pas startowy do tego, żeby informacje o Tobie i Twoim produkcie zaczęły latać po internetach, a Ty - żebyś stał się zalatany od realizowania kolejnych zamówień.
XVII Targi eHandlu - Crehler - Piotr Kiljański, Mateusz Flasiński - Shopware ...ecommerce poland expo
Shopware to modułowy system do budowy sklepów internetowych stworzony przez programistów z Niemiec. Obecnie Shopware jest wiodącą platformą u naszych zachodnich sąsiadów. Od kilku miesięcy prowadzony jest największy polski projekt na platformie Shopware, a mianowicie sklep Strefa Tenisa – lider w swojej kategorii. W naszej prezentacji pokażemy jak możemy rozwijać polski sklep internetowy na platformie Shopware.
XVII Targi eHandlu - Thulium - Marek Bartnikowski - Obsługa klientów w oparci...ecommerce poland expo
Wiesz jakie problemy mają Twoi klienci? W jakich sprawach najczęściej się kontaktują? Masz dostęp do historii kontaktu każdego klienta? Podczas prelekcji zobaczysz jak dostęp do twardych danych zmienił obsługę klienta w jednym z największych e-commerce z branży obuwniczej.
XVII Targi eHandlu - Sare - Judyta Mojżesz-Zimonczyk - 11,5 błędu jakie na pe...ecommerce poland expo
Nie ma ludzi nieomylnych! Ta zasada dotyczy wszystkich, w tym managerów i założycieli sklepów e-commerce. Wielu błędów, które zarówno mniejsze jak i większe e-commerce popełniają na różnych etapach funkcjonowania sklepu, można uniknąć. Do tego potrzebna jest jednak świadomość, że nawet jeśli błędy są niedostrzegalne tu i teraz gołym okiem, to jeśli w porę nie zostanie wprowadzona profilaktyka przeciwdziałania, kiedyś boleśnie się uwidocznią. Naszą prezentacją chcemy zwrócić uwagę, na najczęstsze błędy, które niejednokrotnie hamują rozwój e-commerce, lub wręcz uniemożliwiają jego skuteczne, bieżące funkcjonowanie. Temat potraktowany został kompleksowo i ukazuje wrażliwe punkty e-sklepów, zarówno w zakresie wdrożenia sklepu, wyboru odpowiedniej platformy, jak i strategii komunikacji, marketingu a także automatyzacji działań, bez której nowoczesny e-commerce nie może dziś funkcjonować.
XVII Targi eHandlu - Przelewy24 - Katarzyna Sikorska - Jak digitalizacja usłu...ecommerce poland expo
W 2009 roku najpopularniejszą formą zapłaty za prąd w Polsce była gotówka na poczcie (40%), a przelewy na konto bankowe obsługiwało jedynie 19,8% płacących za taki typ usług. Trzy lata wcześniej, w 2006 r., aż 82% Polaków płaciło za energię gotówką. Dziś obraz polskich płatności wygląda zupełnie inaczej. Zapraszamy do podróży w czasie - przypomnimy jak rynek płatności wyglądał kiedyś, zobaczymy jak wygląda teraz i spojrzymy w niedaleką przyszłość, aby przygotować się na to, co przyniesie jutro.
XVII Targi eHandlu - Aiton Caldwell - Jaroslaw Luczkiewicz - Prosty sposób na...ecommerce poland expo
Telefon to nadal skuteczne narzędzie sprzedaży lub jej wsparcia: jego brak lub słaba ekspozycja oznacza, że firma odcina się od dużego segmentu klientów, którzy oczekują takiej formy kontaktu. Nawet niewielka firma może tanio i skutecznie zwiększyć sprzedaż dzięki rozwojowi obsługi telefonicznej wspartej technologią Call Tracking - tzw. “Google Analytics dla telefonu” - w harmonii z pozostałymi narzędziami wsparcia e-commerce i komunikacji z klientami
Zwiększ sprzedaż, przyspiesz decyzje zakupowe klientów i zmniejsz ilość zwrotów. Wykorzystaj technologię Rozszerzonej Rzeczywistości w e-commerce. Twarde dane i skuteczne narzędzia! Merytoryczna wartość prezentacji gwarantowana - na MARKETING MIX Bartosz Kotlarski występował wśród takich prelegentów, jak Paweł Tkaczyk i Karol Froń. Uczestników tego wydarzenia zaskoczył wprowadzając na salę Spidermana - oczywiście w Rozszerzonej Rzeczywistości. Sprawdź, co pojawi się podczas Targów E-handlu!
XVII Targi eHandlu - Brand Active - Zofia Komada - Shopify - rozwijaj swój eC...ecommerce poland expo
Zastanawiasz się w jaki sposób rozwijać sprzedaż nie tylko w Polsce, ale także poza granicami? Nie chcesz opierać biznesu wyłącznie na marketplace’ach? Ta prelekcja jest dla Ciebie! Zofia Komada z agencji eCommerce Brand Active omówi najważniejsze kwestie związane z Shopify. Co stoi za sukcesem platformy, która zasila ponad 800000 sklepów online? Kiedy warto w nią inwestować (a kiedy lepiej nie) i jak wygląda skalowanie biznesu z jej pomocą? Poznaj praktyczne i inspirujące case studies!
XVII Targi eHandlu - Brand Active - Zofia Komada - Shopify - rozwijaj swój eC...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internetowym w oparciu o technologię SSL
1. Bezpieczeństwo danych w
sklepie internetowym w
oparciu o technologię SSL
Jarosław Dolega
//CertyfikatySSL.pl
2. 2
Na początek...
Polacy na zakupach...
W 2011 roku
70% Internautów
przyznało się do robienia
zakupów on-line.
*Według raportu firmy Gemius i serwisu Okazje.info (luty 2012)
3. 3
Nasz świat się zmienia...
Umożliwiają to nasze urządzenia.
Laptopy posiada 55% respondentów
(25% przynajmniej dwa).
Smartfony ma 45,6% badanych
(w 14,7% gospodarstw domowych znajduje
się więcej niż jeden sprzęt tego
typu).
Tablety posiada 10,3% pytanych.
* Kaspersky Lab (2011)
4. 4
...i będzie się zmieniał
Polacy są coraz bardziej mobilni. Liczba
posiadaczy smartfonów szybko rośnie.
Prognozy na rok 2012 przewidują przekroczenie progu 50%.
* GfK Polonia (styczeń 2012)
5. 5
Internet jest nam coraz bliższy
i chętnie korzystamy z jego możliwości.
Ale czy użytkownicy wiedzą,
jak robić to bezpiecznie,
aby nie ściągnąć na siebie
zagrożeń?
6. 6
Niekoniecznie...
popularyzacja + łatwość dostępu + brak wiedzy (lekkomyślność)
=
zagrożenie
Im bardziej pożądana staje
się nowa technologia, tym
łatwiejszy jest do niej
dostęp dla mas użytkowników.
Jeżeli nie posiadają oni
odpowiedniej wiedzy, o tym
jak korzystać z nowych
technologii, rośnie ryzyko,
że staną się ofiarą ataku.
7. 7
Kto kiedykolwiek połączył
się z otwartą siecią Wi-Fi?
- w pubach i restauracjach...
- w galeriach handlowych...
- na lotniskach i dworcach...
- itd...
8. 8
Około...
70% 59%
użytkowników
właścicieli smartfonów
tabletów
...wykorzystuje darmowe publiczne hotspoty Wi-Fi
w celu korzystania z zasobów sieci.
*Kaspersky Lab/Harris Interactive (luty-marzec 2012)
9. 9
Wielu z nich może stać się
przypadkową ofiarą przestępstwa.
O ile samo przeglądanie stron
www w ten sposób nie stanowi
zagrożenia, to pojawia się ono,
gdy dana strona wymaga
logowania lub podawania
prywatnych informacji.
10. 10
Man-in-the-middle
Atak kryptologiczny,
którego głównym założeniem
jest przejęcie pakietów danych
transmitowanych między
użytkownikami oraz dokonanie
w nich zamierzonych zmian,
w taki sposób, aby nie zostały
one wykryte przez ofiary
ataku.
11. Przykład?
Marzec 2011 – konto
Ashtona Kutchera
(@aplusk) w serwisie
Twitter zostało
zhakowane przy pomocy
programu Firesheep.
Wkrótce po tym Twitter zaczął
wymuszać stosowanie SSL.
12. 12
Nie tylko Wi-Fi
Również tradycyjne metody nie gwarantują
pełnej tajności przesyłanych danych.
Dlatego wszędzie tam, gdzie
wymagane jest podanie
prywatnych danych,
administrator strony MUSI
zadbać o zabezpieczenie
transmisji danych.
Rozwiązaniem jest SSL
13. 13
SSL
Technologia Secure Sockets Layers poprzez
zaawansowane szyfrowanie zapewnia bezpieczne
przesyłanie danych między komputerem a serwerem.
Zapewnia poufność m.in. haseł oraz prywatnych
danych, integralność i autentyczność przesyłan ych
komunikatów oraz opcjonalne potwierdzanie
tożsamości komputera
typu klient w połączeniach
realizowanych za pomocą
protokołu TCP/IP.
14. 14
Certyfikaty SSL w Polsce
70% stron www z polskiego
TOP100* posiada zainstalowany
certyfikat SSL.
39% e-sklepów przebadanych
na potrzeby raportu
"Bezpieczeństwo polskich
e-sklepów" chroniło klientów
za pomocą protokołu SSL.
Pobierz raport "Bezpieczeństwo polskich e-sklepów"
e-sklepów
ze strony: https://certyfikatyssl.pl/raport.html
15. 15
Gdzie powinniśmy zobaczyć
https://
Na stronach, gdzie wymagane jest podanie informacji,
których nie chcemy i nie powinniśmy nikomu ujawniać.
Czyli m.in. na stronach:
- rejestracji
- logowania
- finalizacji zakupów
Wszędzie tam, gdzie podajemy:
dane identyfikacyjne np.: loginy, hasła, dane
ewidencyjne, a także dane finansowe, np. numery
kart kredytowych.
16. 16
Internauci rozpoznają
bezpieczne strony
● 55% sprawdza obecność zielonego paska adresu
(oznaka obecności certyfikatu EV - Extended Validation),
● 60% kupujących w Europie, USA i Australii czuje się
bezpiecznie widząc zielony pasek EV SSL,
● 80% szuka kłódki bezpieczeństwa w przeglądarce,
● 81% sprawdza, czy protokół zmienił się na
https://,
● 75% przerwało transakcję on-line, ponieważ
odnieśli wrażenie, że strona www nie jest bezpieczna ,
● 82% respondentów twierdzi, że bezpieczeństwo ich
danych stanowi najwyższy priorytet.
*Dane za Symantec
17. 17
Certyfikaty SSL zapewniają
coraz lepszą ochronę
Zgodnie z nowymi standardami szyfrowanie powinno odbywać się
za pomocą klucza, składającego się minimum z 2048 bitów
Pojedynczy komputer potrzebuje ponad
6,400,000,000,000,000
(czyli 6,4 BILIARDA) lat,
aby złamać taki szyfr.
Ziemie istnieje zaledwie od
4,500,000,000 (4,5 MILIARDA) lat.
18. 18
Ale nawet najskuteczniejsza ochrona
nie zadziała, jeżeli nie zastosuje się
jej we właściwy sposób i we właściwym
czasie.
Dlatego:
- wybieraj certyfikaty zaufanych wystawców;
- upewnij się, że właściwie skonfigurowałeś
certyfikat na serwerze;
- pamiętaj o dacie ważności certyfikatu;
- dobieraj rodzaj certyfikatu
do potrzeb serwisu.
19. Wiele stron wyposażonych
w SSL posiada błędy,
● Ponad 67% certyfikatów
które mogą skutkować było skonfigurowanych
osłabieniem poziomu nieprawidłowo
ochrony. ● Blisko 54% wspierało
Analitycy Qualys nadal SSL v2
sprawdzili 1 milion stron ● Około 20% zamieszczało
z zestawienia Alexa.com. na szyfrowanej stronie
linki bez https://
● Około 54% stron nie
używało SSL do ochrony
autoryzacji użytkownika
Jedynie 9 z nich miało
bezbłędą konfigurację ● Około 15% stosowało
certyfikatu SSL. pliki niebezpieczne
cookies
*Qualys, Inc., SSL and Browsers: The Pillars of Broken Security (2012)
20. 20
Serwis //CertyfikatySSL.pl:
- najszersza oferta certyfikatów SSL w Europie
- produkty czołowych światowych dostawców technologii SSL
- łatwa dostępność rozwiązań dla każdego typu działalności
- wszystkie dostępne rodzaje certyfikatów SSL. Znajdują
się tu m.in. certyfikaty chroniące domeny, oprogramowanie,
pocztę e-mail i pieczęcie bezpieczeństwa
- pakiet narzędzi ułatwiających zarządzanie certyfikatami.
Właścicielem serwisu //CertyfikatySSL.pl jest spółka Domeny.pl
21. Reselling
- dla partnerów biznesowych,
zainteresowanych sprzedażą
produktów SSL
API
- usprawnienie procesu
- dostępny wygodny model: zakupu,
>> Pay as You Grow (PaYG) – - łatwiejsze zarządzanie
certyfikatami SSL,
wpłacaj pieniądze na konto i - pełne bezpieczeństwo
akumuluj je. Wraz ze wszystkich procesów,
wzrostem środków
przeznaczonych na - stałe wsparcie
certyfikaty zwiększa się konsultantów,
Twój status i zakres - gwarancja niezawodności,
możliwości. - darmowa integracja.
Wiecej o programie resellerskim i API znajdziesz na:
https://CertyfikatySSL.pl/partnerstwo.html
22. 22
Dziękuję za uwagę
...proszę o pytania
//CertyfikatySSL.pl
Tel.: 12 296 36 63
501 366 369
E-mail: info@certyfikatyssl.pl