2009, 2010, 2011 © Mgr. Ing. Radek (Králík) Novotný

Osobní stránky člena Tanečního divadla Mimi Fortunae, šťastného otce dvou bezva dětí, Filipa a Lenky, manžela jisté paní Pavly, webdesignéra, (bývalého) středoškolského učitele a tak trochu spisovatele...
Mgr. Ing. Radek (Králík) Novotný, Strnadova 9/15, 628 00 Brno, mobil: 777 083 126 e-mail: coney@centrum.cz

čtvrtek 23. května 2013

SPI (část 2.)



Pokračuji na konferenci SPI 2013. A dnešní menu?
  • 09.00 – 09.05 Opening Ceremony
    Stručné úvodní slovo, jak to má být...
  • 09.05 – 09.35 Effective Communication of Cyber Security Risks
    Jason Nurse (University of Oxford, Great Britain)
    Na úvod: Perfektní - rozumím angličtině od Američana (i když originally je z Jamajky)!
    So some remarks / notices:

    Koncový uživatel (end-user) má problematiku bezpečnosti až na druhém místě (second goal) žebříčku hodnot, protože v prvé řadě chce rychle a snadno udělat na síti to, co potřebuje - bezpečnostní pravidla ho omezují. A poskytovatel / správce / ITs and security managers / etc. to musí vzít na vědomí a pracovat s tím jako s faktem!
    The problem is, if security is put above useability!
  • 09.35 – 10.00 Practice of Steganography
    Theo Tryfonas (University of Bristol, Great Britain)
    Steganografie je (stručně řečeno) o ukrývání (tajné) zprávy do běžné zprávy (článku, obrázku, novin) a opětovné "vyzvednutí" v "místě určení". Steganografie je oproti kryptografii o krok dál tím, že skryje šifrovanou zprávu do něčeho, co je veřejně dostupné a očekávané, takže nikdo nemá podezření, že vlastně skrytá zpráva existuje.
    Více (anglicky) například zde:
  • 10.00 – 10.20 Smart Card Badge in US Department of Defence
    Ian Lowe (HID Global, Great Britain)
    Milé, stručné, průřezové vysvětlení, jak americké ministerstvo obrany užívá identifikační karty všech příslušníků ozbrojených sil, co vše tyto karty držiteli umožňují etc.
  • 10.20 – 10.45 Coffee Break
    I přestávky jsou důležité, získána reference na firmu Simac Technik ČR, a.s., potenciálního dodavatele infrastruktury pro chystanou učebnu...
  • 10.45 – 11.15 Effective Information Security Governance
    Patricia A. P. Fisher (JANUS Associates, USA)
    Efektivní řízení informační bezpečnosti: Zásadním problémem při přípravě a realizaci kybernetické bezpečnostní politiky, legislativy a příslušných zákonů či vyhlášek je nedostatečný důraz na komplexní přístup k řízení informační bezpečnosti. Bez komplexního přístupu veřejné správy je kybernetická bezpečnost často spravována ad-hoc, což má za následek neefektivní a potenciálně neúčinné řešení. Důležitým státním složkám, armádě, finanční správě a kritickým infrastrukturám hrozí napadení škodlivým malwarem, kybernetická kriminalita a ztráta důležitých dat. Za účelem řízení těchto hrozeb již sami organizace zjišťují, že je třeba integrovat informační bezpečnost jako základní prvek vnitřních procesů. ... Bohužel, celosvětovým trendem bývá spíše ošetřovat symptomy informační bezpečnosti, nikoliv však příčiny hrozeb. Většina komerčních řešení se zaměřuje na nákup dalšího hardwaru či softwaru, které vykonávají konkrétní úkol. Tímto způsobem lze vyřešit specifický problém nebo zavést konkrétní proces, například sledování jednotlivých komponent v rámci počítačové sítě. Ačkoliv je tento přístup dobře míněný, často však znamená zavedení dalších problémů při řízení rizik. Manažeři se snaží řídit rostoucí výdaje na bezpečnost záplatováním objevených hrozeb – z nichž mnohé se každý den objevují v novinách. Tento reaktivní a krátkozraký přístup však nedokáže přesně měřit a řídit rizika. ... (zdroj - program SPI)
  • 11.15 – 11.45 Cryptography as a Service – Barclays Crypto Application Gateway and Beyond
    Daniel Cvrček (Smart Architects, Great Britain), George French (Barclays, Great Britain)
    Jen poznámka: kdybych Dana neznal z minula, bylo by jej již možno považovat za angličana :-)
    Cryptografy is deployed as a control to mitigate a risk it is therefore necessary to be able to demonstrate that the control is effective.
  • 11.45 – 11.55 Coffee Break
    Nestojí za zaznamenání, venku je "hnusně chladno".
  • 11.55 – 12.25 Secure Approach to Protection of Relations Within Large Datasets
    Boleslav Bobčík (T-Systems, Czech Republic)
    Nebyla to jen firemní prezentace?
  • 12.25 – 12.55 The BitLocker Schema with a View towards Windows 8
    Dan Rosendorf (ICZ, Czech Republic)
    BitLocker měl (2008), a mám obavu že i nadále bude mít (s W8), své mouchy...
  • 12.55 – 13.15 Problems of Database Security
    Jason Brown (McAfee, Great Britain)
    Přednáška se věnuje zabezpečení virtuálního prostředí, implementaci detekčních technik založených na sledování chování, vzájemně se doplňující využívání technologií pozitivních a negativních seznamů (whitelist, blacklist) a zajišťování správy v reálném čase, zejména pak na trvale narůstající hrozbu infekce malwarem a jeho šíření...
  • 13.15 – 14.00 Lunch
    Není mi nějak dobře, a tak se slovy z Mrazíka: "jíst mi nechutná..."
  • 14.00 – 14.20 Zkušenosti strategického partnera britských policejních sborů
    Aleš Bednařík, Štěpán Hrbáček (Atos IT Solutions and Services)
    Stručné, ale pro mne nijak neaplikovatelné...
  • 14.20 – 14.45 Jednotná autentizace
    Pavel Dobiš, Andrzej Blaszczyk (SEFIRA)
    Zajímavě popsáno sjednocení logického a fyzického přístupu jednotné autentizace uživatele prostřednictvím jedné karty, připomíná to ranní prezentaci (Smart Card Badge in US Department of Defence)...
  • 14.45 – 15.10 Analýza dat pro InfoSec
    Luboš Musil (Teradata)
    ...zaměřeno na zpracování velkých balíků dat a zkrácení reakčních časů při nestandartních situacích...
  • 15.10 – 15.20 Who is JANUS
    Představení společnosti JANUS Associates, Inc., nejstarší americké konzultační firmy zaměřené na informační bezpečnost.
  • 15.20 – 15.35 Přestávka
    ...začínám být nějaký "na nic", bolí mne hlava, snad se houpe tlak, telefonoval jsem Pavle, má ten samý problém...
  • 15.35 – 16.00 Identity Management – Interní portál identity
    Boleslav Bobčík (T-Systems)
    Zajímavé postřehy z reálného života, které ještě nastávají:
    • Správa identit není řešena vůbec;
    • Role nastavovány ad hoc;
    • Není možné zjistit nastavení rolí v zpětně čase;
  • 16.00 – 16.20 Bezpečnost WLAN a Mobile IAM
    Michal Zlesák (Enterasys Networks)
    ...sledovat lze, vše... ...jen na to potřebuji nástroje...
  • 16.20 – 16.40 Ochrana informací na mobilních zařízeních
    Čestmír Gracias (ICZ)
    To už jsem někde viděl, na jiné konferenci?



A v médiích se dál probírá Putna: Možná i něco jiného, ale na média nemám čas...

Žádné komentáře:

Okomentovat