Praca zdalna z dnia na dzień stała się koniecznością.
Zdalny dostęp utrudnia ochronę danych firmowych i powoduje, że ryzyko utraty wrażliwych informacji znacząco rośnie. Z jakich rozwiązań technologicznych korzystać i jakie wprowadzić procedury? Jak bezpiecznie korzystać z Internetu?
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365Pawel Serwan
W tej prezentacji zawarłem informacje o podstawowych usługach i mechanizmach, które powinny zostać skonfigurowane dla każdego tenanta usługi Office 365
Budowanie i hakowanie nowoczesnych aplikacji iOSSecuRing
Po ostatniej prezentacji dotyczącej pentestów bez jailbreaka, autor zdecydował stworzyć prezentację defensywną. Znajdują się w niej informacje o najczęściej występujących problemach w nowoczesnych aplikacjach iOS oraz wskazówki jak sobie z nimi radzić. W prezentacji przedstawiona jest równie nowa otwartoźródłowa biblioteka iOS Security Suite dostępna pod adresem https://github.com/securing/IOSSecuritySuite
Praca zdalna z dnia na dzień stała się koniecznością.
Zdalny dostęp utrudnia ochronę danych firmowych i powoduje, że ryzyko utraty wrażliwych informacji znacząco rośnie. Z jakich rozwiązań technologicznych korzystać i jakie wprowadzić procedury? Jak bezpiecznie korzystać z Internetu?
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365Pawel Serwan
W tej prezentacji zawarłem informacje o podstawowych usługach i mechanizmach, które powinny zostać skonfigurowane dla każdego tenanta usługi Office 365
Budowanie i hakowanie nowoczesnych aplikacji iOSSecuRing
Po ostatniej prezentacji dotyczącej pentestów bez jailbreaka, autor zdecydował stworzyć prezentację defensywną. Znajdują się w niej informacje o najczęściej występujących problemach w nowoczesnych aplikacjach iOS oraz wskazówki jak sobie z nimi radzić. W prezentacji przedstawiona jest równie nowa otwartoźródłowa biblioteka iOS Security Suite dostępna pod adresem https://github.com/securing/IOSSecuritySuite
Hacker i cracker- czy wiemy, kogo się boimy?Dorota Ręba
Każdy użytkownik Internetu spotkał się kiedyś z określeniem "hacker", rzadziej z terminem "cracker". Pytanie tylko, czy na pewno wiemy, co te słowa oznaczają? Jaka jest nasza wiedza o internetowych przestępcach i ich metodach? Niniejsza prezentacja ma na celu wyjaśnienie podstawowej terminologii oraz omówienie metod wykorzystywanych przez cyberprzestępców i sposobów walki z nimi.
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Marceli Matczak
Czym jest phishing, na co zwracać uwagę w korespondencji email, jak chronić się przed wyłudzaniem informacji oraz jakie narzędzia mogą w tym pomóc. Stań się świadomym pracownikiem i nie bądź przekorny :) Twój wybór może mieć ogromne znaczenie dla bezpieczeństwa całej organizacji. Jeśli jesteś administratorem, dowiedz się jak nad tym wszystkim zapanować, by nie zwariować :)
Poznaj usługi z zakresu ochrony informacji organizacji oraz bezpieczeństwa i efektywnej pracy zdalnej. Microsoft Azure, Enterprise Mobility + Security, Operation Management Suite
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPROIDEA
Piotr Wojciechowski – Consultant and network solutions architect, working on projects for clients from a wide Service Providers sector. Focuses not only on typical routing issues, IP/MPLS but also on VoIP and Wireless technologies. He gained his experience first at NOC ATMAN, then at leading integrator in the design and implementation for the operators, medium and large companies. Piotr is a holder of CCIE Routing & Switching Certificate, he is also CCIE.PL portal Administrator.
Topic of Presentation: TBD
Language: Polish
Abstract: TBD
DynamoDB jest z nami od dłuższego czasu i pomimo rosnącej popularności dla części z nas logika kryjąca się za DynamoDB nie wydaje się być jasna. Wymaga od nas zmiany myślenia o strukturze danych, zmiany naszych przyzwyczajeń oraz dostosowania się do mocno wyznaczonych reguł. W swojej prezentacji Marcin postara się wytłumaczyć skąd biorą się różnice pomiędzy dobrze nam znanym światem SQL a światem NoSQL. Opowie również o tym, jak zacząć modelowanie tabel oraz czym są i do czego służą GSI.
Aleksandra Porębska, Datapoint, prezentacja pod tytułem "Od planowania ciągłości biznesu do planowania ciągłości systemów IT - czyli jak przygotować się na najgorsze"
Jak zostać prawnikiem od "nowych technologii"?Tomasz Zalewski
Jak zostać prawnikiem "od nowych technologii"?
Prezentacja ze spotkania 27 października 2022 dla studentów z Koło Naukowe Prawa Nowych Technologii WPiA UW.
25 lat PZP - negocjacje z ogłoszeniem i dialog konkurencyjnyTomasz Zalewski
Prezentacja na konferencję z okazji 25-lecie polskich zamówień publicznych. Opis ewolucji trybów negocjacji z ogłoszeniem i dialogu, kilka uwag analitycznych i próba podsumowania.
Hacker i cracker- czy wiemy, kogo się boimy?Dorota Ręba
Każdy użytkownik Internetu spotkał się kiedyś z określeniem "hacker", rzadziej z terminem "cracker". Pytanie tylko, czy na pewno wiemy, co te słowa oznaczają? Jaka jest nasza wiedza o internetowych przestępcach i ich metodach? Niniejsza prezentacja ma na celu wyjaśnienie podstawowej terminologii oraz omówienie metod wykorzystywanych przez cyberprzestępców i sposobów walki z nimi.
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Marceli Matczak
Czym jest phishing, na co zwracać uwagę w korespondencji email, jak chronić się przed wyłudzaniem informacji oraz jakie narzędzia mogą w tym pomóc. Stań się świadomym pracownikiem i nie bądź przekorny :) Twój wybór może mieć ogromne znaczenie dla bezpieczeństwa całej organizacji. Jeśli jesteś administratorem, dowiedz się jak nad tym wszystkim zapanować, by nie zwariować :)
Poznaj usługi z zakresu ochrony informacji organizacji oraz bezpieczeństwa i efektywnej pracy zdalnej. Microsoft Azure, Enterprise Mobility + Security, Operation Management Suite
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPROIDEA
Piotr Wojciechowski – Consultant and network solutions architect, working on projects for clients from a wide Service Providers sector. Focuses not only on typical routing issues, IP/MPLS but also on VoIP and Wireless technologies. He gained his experience first at NOC ATMAN, then at leading integrator in the design and implementation for the operators, medium and large companies. Piotr is a holder of CCIE Routing & Switching Certificate, he is also CCIE.PL portal Administrator.
Topic of Presentation: TBD
Language: Polish
Abstract: TBD
DynamoDB jest z nami od dłuższego czasu i pomimo rosnącej popularności dla części z nas logika kryjąca się za DynamoDB nie wydaje się być jasna. Wymaga od nas zmiany myślenia o strukturze danych, zmiany naszych przyzwyczajeń oraz dostosowania się do mocno wyznaczonych reguł. W swojej prezentacji Marcin postara się wytłumaczyć skąd biorą się różnice pomiędzy dobrze nam znanym światem SQL a światem NoSQL. Opowie również o tym, jak zacząć modelowanie tabel oraz czym są i do czego służą GSI.
Aleksandra Porębska, Datapoint, prezentacja pod tytułem "Od planowania ciągłości biznesu do planowania ciągłości systemów IT - czyli jak przygotować się na najgorsze"
Jak zostać prawnikiem od "nowych technologii"?Tomasz Zalewski
Jak zostać prawnikiem "od nowych technologii"?
Prezentacja ze spotkania 27 października 2022 dla studentów z Koło Naukowe Prawa Nowych Technologii WPiA UW.
25 lat PZP - negocjacje z ogłoszeniem i dialog konkurencyjnyTomasz Zalewski
Prezentacja na konferencję z okazji 25-lecie polskich zamówień publicznych. Opis ewolucji trybów negocjacji z ogłoszeniem i dialogu, kilka uwag analitycznych i próba podsumowania.
Elektroniczne systemy informacji prawnej - ich przyszłość i kierunki rozwojuTomasz Zalewski
Dr hab. Przemysław Polański, Profesor nadzwyczajny, Akademia Leona Koźmińskiego, Dyrektor rozwoju SIP Legalis, Wydawnictwo C.H. Beck
LegalTech Polska 22.06.2017
legaltechpolska.pl
LegalTech – od technologii wspomagającej prawników do technologii umożliwiają...Tomasz Zalewski
Przegląd aktualnych i przewidywanych zastosowań technologii informatycznych w usługach prawnych
New law, legal disruption, legal hackers - jak technologie zmieniają usługi prawne
Bariery we wdrażaniu narzędzi technologiczych - potrzeby odbiorców i realia rynkowe.
Lista życzeń branży prawnej wobec branży IT Aula Polska 2014 02 06Tomasz Zalewski
Prezentacja z Aula Polska z 6 lutego 2014 r. opisująca obszary praktyki prawniczej, w których pożądane byłoby wsparcie ze strony technologii informatycznych. Może zaciekawić zarówno prawników szukających nowych rozwiązań technologicznych jak i deweloperów IT szukających biznesowych inspiracji.
3. Organizator sieci sprzedaży
usług prawnych
AGENDA
• Powód dla którego
warto chronić dane
• Momenty
niebezpieczne
• Jak w praktyce
wykorzystać
do szyfrowania
7. Do tej pory scenariusz ataku opiera się na socjotechnice:
Prawnik dostaje zapytanie
Po odpowiedzi
dostaje informacje od „klienta”
i plik ze szczegółami
Efekt:
•dostęp akt spraw prowadzonych dla Klientów,
•dostęp do prywatnych danych prawników.
•przejęcie kontroli nad infrastrukturą IT
8. Chmura to nowy
sposób na
przechowywanie
danych
Do końca 2018 roku
80% danych
przechowywanych w
chmurze będzie
szyfrowana.
9. przechowywania
plików w chmurze i
ich archiwizacja ewidencja
udostępnianie i
wysyłanie
dokumentów do
klienta, partnera
Proste narzędzie do zabezpieczenia danych
Szyfrowanie jako metoda użytku codziennego
10. MOŻLIWOŚĆ FIZYCZNEJ UTRATY TREŚCI
• uszkodzenie komputera ( v dysku)
• kradzież komputera
NIEUPOWAŻNIONY DOSTĘP DO KOMPUTERA
• pracownik
• haker
• wirus
• szpieg
MOŻLIWOŚĆ UDOSTĘPNIENIA TREŚCI
OSOBOM NIEPOWOŁANYM
• przechwycenie korespondencji
(np. w trakcie transmisji, wysłanie e-mail,
wysłania pliku na dysk chmury)
• Nieuczciwość i anonimowość
pośredników przechowujących zbiory
(np. w chmurze internetowej)
1
2
3
3 NIEBEZPIECZNE MOMENTY
11. SZYFRUJ DOKUMENTY ARCHIWIZUJ DOKUMENTY
Szyfruj dokumenty przed ich archiwizacją –
na SWOIM komputerze!
(nie cudzym – częsty błąd niewiedzy
właścicieli dokumentów)
Na zewnętrznych nośnikach
(na dyskach, urządzeniach typu pendrive
w chmurze, u pośredników)
Zabezpieczysz ich treść Zabezpieczysz się przed utratą fizyczną
Dwie metody postępowania zabezpieczają Twoje dokumenty:
W obu przypadkach potrzebne jest proste narzędzie do szyfrowania
12. Szyfrowanie i deszyfrowanie dokumentów kluczami AES i RSA
Możliwość udostępniania zaszyfrowanych dokumentów innymi osobom (współdzielenie)
Możliwość wysyłki zaszyfrowanego dokumentu z poziomu aplikacji
Ewidencja szyfrowania, wysyłki i deszyfrowania dokumentów
Właściwości aplikacji Specfile
13. 1. Szyfrowanie i deszyfrowanie dokumentów kluczami AES i RSA
Kliknij prawym klawiszem
myszy i wybierz opcję
Szyfruj/Deszyfruj
14. Właściwości szyfrowania
• Szyfrowanie/Deszyfracja wymaga znajomości hasła do aplikacji Specfile,
ustalanego jednorazowo przy pierwszym uruchamianiu tej aplikacji
• Zagubienie hasła jest równoznaczne z utratą zbioru (jeśli nie użyto opcji
współdzielenia dokumentu)
• Ta sama aplikacja może być ściągana wielokrotnie z serwera na różne komputery
użytkownika, z użyciem tego samego hasła
• Algorytmy RSA i AES są uznawane na świecie za standard w kryptografii pod
względem bezpieczeństwa
15. 2. Możliwość udostępniania
zaszyfrowanych dokumentów
innymi osobom (współdzielenie)
Adresy e-mailowe osób
współdzielących zbiór dopisuje się
przed operacją szyfrowania
17. 4. Ewidencja szyfrowania, wysyłki i deszyfrowania dokumentów.
LP DATA I GODZ UŻYTKOWNIK NAZWA PLIKU KLAUZULA ADRES IP AKCJA POWIĄZANE OSOBY
1 22.05.2016
15:31
Nowak Igor
nowak@ap.pl
Zb1.pdf Jawne 79.186.112.222 Szyfrowanie Kowalski Jan
kowal@wp.pl
Ada Sp. z o.o.
2 22.05.2016
15:32
Nowak Igor
nowak@ap.pl
Zb1.pdf Jawne 79.186.112.222 Wysyłka Kowalski Jan
kowal@wp.pl
Ada Sp. z o.o.
3 22.05.2015
17:03
Kowalski Jan
kowal@wp.pl
Zb1.pdf Jawne 79.186.112.246 Deszyfrowanie
Administrator firmy ma dostęp do ewidencji obiegu dokumentów szyfrowanych.
Zarządzaj dostępem do swoich danych
Kontroluj, kto ma dostęp do poszczególnych plików i folderów, bezpiecznie i prosto.
19. “Arguing that you don't care about the
right to privacy because you have
nothing to hide is no different than
saying you don't care about free
speech because you have nothing to
say.”
20. Dziękuję za poświęcony czas
Katarzyna Abramowicz
TEL: 501341277
kontakt@specfile.pl
www.specfile.pl
Prawidłowo wdrożone silne systemy
kryptograficzne należą do kilku rzeczy,
na których można polegać