Materiały
1. Konferencja "Internet Banking Security 2010"

Prezentacja oraz materiał wideo omówiony w sierpniu 2010 roku w hotelu Zamek Ryn, podczas konferencji Internet Banking Security zorganizowanej przez Związek Banków Polskich oraz SW Konferencje.

Materiały znajdują się tutaj.


2. Konferencja GigaCON "Bezpieczeństwo i Niezawodność 2010"

Prezentacja oraz materiał wideo z prelekcji "Urządzenia mobilne - nowe szanse, nowe zagrożenia", przedstawiony we wrześniu 2010 roku w Warszawie podczas konferencji GigaCON "Bezpieczeństwo i Niezawodność".

Materiały znajdują się tutaj.


3. Konferencja GigaCON "Bezpieczeństwo i Niezawodność 2010"

Prezentacja z prelekcji "Skuteczna kontrola aplikacji i działań użytkowników w sieci", poświęcona zaporom ogniowym nowej generacji na przykładzie rozwiązania Palo Alto Networks, przedstawiona podczas konferencji GigaCON "Bezpieczeństwo i Niezawodność".

Prezentację można pobrać tutaj.


4. VII Kongres Bezpieczeństwa Sieci

Prezentacja z prelekcji "Quo vadis, security?", poświęcona przewidywaniom bezpieczeństwa rynku bezpieczeństwa ze szczególnym uwzględnieniem wyzwań dla działów IT i bezpieczeństwa w Polsce, przedstawiona podczas 7 Kongresu Bezpieczeństwa Sieci, w lutym 2011 roku.

Prezentację można pobrać tutaj.


5. Konferencja "Bezpieczeństwo Transakcji Elektronicznych" 2011

Prezentacja z prelekcji "Bezpieczeństwo aplikacji typu software token", przedstawiona w marcu 2011 roku podczas zorganizowanej przez Związek Banków Polskich konferencji "Bezpieczeństwo Transakcji Elektronicznych".

Prezentację można pobrać tutaj.


6. Konferencja "Płatności Masowe" 2011

Prezentacja z prelekcji "Urządzenia mobilne w transakcjach elektronicznych", przedstawiona w marcu 2011 roku podczas konferencji "Płatności Masowe", poświęcona bezpieczeństwo urządzeń mobilnych w kontekście transakcji elektronicznych.

Prezentację można pobrać tutaj.


7. Konferencja Network GigaCon 2011

Prezentacja oraz opis przykładowych ataków z prelekcji "Infrastruktura VoIP z perspektywy bezpieczeństwa", przedstawiona w maju 2011 roku podczas konferencji "Network GigaCon".

Prezentację można pobrać tutaj.

Scenariusze przykładowych ataków można pobrać tutaj.


© 2010-2012 Prevenity Sp z o.o. Wszelkie prawa zastrzeżone.    O Firmie | Informacje prawne | Kontakt | Mapa Serwisu