Program konferenci e

73
Program konferencie 8:00 - 8:30 Registrácia 8:30 - 9:00 Malware dnes “Povieme si o vývoji vo svete škodlivého sowtvéru, ako sa zmenili spôsoby jeho šírenia a hlavne ako sa zmenila motivácia jeho autorov a prevádzkovateľov. Podrobnejšie sa pozrieme na pár zaujímavých “kúskov“, ktorých analýze sa venovali aj naši analytici.“ Peter Stančík, ESET security evangelist 9:00 - 10:00 Novinky a produktové portfólio ESET Prezentácia sa zaoberá možnosťou ochrany počítačovej infraštruktúry pomocou existujúceho produktového portfólia ESETu a novinkami pre rok 2012. Dozviete sa čo nás čaká a neminie v nasledovnom období a na aké nové zlepšenia sa môžete tešiť v boji proti malwaru. Ondrej Krajč, ESET Technical marketing specialist 10:00 - 10:30 coffee break 10:30 - 11:30 ESET services: Ako služby ESET vedú k informačnej bezpečnosti? „Čo je dnes jednoduchšie z pohľadu útočníka, ak chce získať (citlivé) dáta alebo informácie z konkrétnej organizácie? Skúsiť sa „nabúrať“ do systémov spoločnosti a prebíjať sa cez technologické bezpečnostné prvky, ktoré sú postavené v niekoľkých radách za sebou? Alebo „zahrať hru“ a spýtať sa priamo človeka z vnútra organizácie? Prezentácia sa venuje téme sociálneho inžinierstva a budovania povedomia o informačnej bezpečnosti v organizáciách.“ Peter Katrinec, ESET Security Sales Representative 11:30 - 12:00 Q&A 12:00 Obed

description

Program konferenci e. 8:00 - 8:30 Registrácia 8:30 - 9:00 Malware dnes - PowerPoint PPT Presentation

Transcript of Program konferenci e

Page 1: Program  konferenci e

Program konferencie

8:00 - 8:30Registrácia

8:30 - 9:00Malware dnes“Povieme si o vývoji vo svete škodlivého sowtvéru, ako sa zmenili spôsoby jeho šírenia a hlavne ako sa zmenila motivácia jeho autorov a prevádzkovateľov. Podrobnejšie sa pozrieme na pár zaujímavých “kúskov“, ktorých analýze sa venovali aj naši analytici.“Peter Stančík, ESET security evangelist

9:00 - 10:00Novinky a produktové portfólio ESETPrezentácia sa zaoberá možnosťou ochrany počítačovej infraštruktúry pomocou existujúceho produktového portfólia ESETu a novinkami pre rok 2012. Dozviete sa čo nás čaká a neminie v nasledovnom období a na aké nové zlepšenia sa môžete tešiť v boji proti malwaru.Ondrej Krajč, ESET Technical marketing specialist

10:00 - 10:30coffee break

10:30 - 11:30ESET services: Ako služby ESET vedú k informačnej bezpečnosti?„Čo je dnes jednoduchšie z pohľadu útočníka, ak chce získať (citlivé) dáta alebo informácie z konkrétnej organizácie? Skúsiť sa „nabúrať“ do systémov spoločnosti a prebíjať sa cez technologické bezpečnostné prvky, ktoré sú postavené v niekoľkých radách za sebou? Alebo „zahrať hru“ a spýtať sa priamo človeka z vnútra organizácie? Prezentácia sa venuje téme sociálneho inžinierstva a budovania povedomia o informačnej bezpečnosti v organizáciách.“Peter Katrinec, ESET Security Sales Representative

11:30 - 12:00Q&A

12:00Obed

Page 2: Program  konferenci e

AKO VEDÚ SLUŽBY ESET K INFORMAČNEJ BEZPEČNOSTI

Peter Katrinec, ESET Security Sales

Page 3: Program  konferenci e

Agenda

• ESET Services• Stav informačnej bezpečnoti• Budovanie povedomia – Awereness program• Test „sociálnym inžinierstvom“• Služby ESET Services

Page 4: Program  konferenci e

ESET Services

• Tím certifikovaných odborníkov v oblasti informačnej bezpečnosti

• Certifikáty: CISA, CISM, CISSP, CRISC, ITIL v3 Found.

• Od roku 2009 riadi tím bezpečnosť v ESETe• 2010 – ESET získal ISO/IEC 27001:2005

• 2010 – poskytuje služby zákazníkom

Page 5: Program  konferenci e

Služby ESET Services

• Konzultačné služby pre riadenie informačnej bezpečnosti

• Kontrola (Audit) stavu informačnej bezpečnosti

Page 6: Program  konferenci e

Cieľ riadenia informačnej bezpečnostiProces (nástroj) pre zabezpečenie:

• Dostupnosti• Dôvernosti• Integrity

informácií a dát s ktorými pracujeme, používame a spravujeme ich.

Page 7: Program  konferenci e

Dnešné prostredie

CIELE A TRENDY• Efektívnosť• Flexibilita• Dostupnosť• Vyššie zisky

KONCEPTY• Automatizácia• Centralizácia• Virtualizácia• Mobilita

VÝVOJ• Nové technológie• Nové produkty• Nové služby

RIZIKÁ• Zložitosť IKT• Nové hrozby• Nové zraniteľnosti• Škodlivý kód

Page 8: Program  konferenci e

Dnešné prostredie (2)

Sociálne siete Mobilné aplikácie

Cloud riešenia

Page 9: Program  konferenci e

Hrozby

• Zneužitie dostupných informácií• Neautorizovaný prístup - únik citlivých dát

• Spam a Phishing emaily, Sociálne inžinierstvo• Falšovanie identity

• Šírenie škodlivého kódu novými cestami • Zneužitie siete a PC pre ilegálne aktivity útočníkov

• Podvrhnuté web stránky na internete

Page 10: Program  konferenci e

Následky

• Strata dobrého mena• Strata dôvery • Finančné straty• Zodpovedanie sa

Page 11: Program  konferenci e

Zodpovednosť

Majiteľ -> Vedenie org. -> Vedúci pracovníci

• Následky:• Strata dôvery• Strata pozície• ...

Page 12: Program  konferenci e

Z prieskumu stavu informačnej bezpečnosti

Áno65%

Nie34%

Riadi Vaša organizácia informačnú bezpečnosť systematicky podľa definovaného procesu riadenia?

Page 13: Program  konferenci e

Z prieskumu stavu informačnej bezpečnosti

Áno37%

Čiastočne54%

Nie8%

1%

Má Vaša organizácia zdokumentované riadenie informačnej bezpečnosti (vytvorené politiky a smernice)?

Áno, systém riadenia je formal-izovaný

Čiastočne, iba niektoré oblasti riadenia bezpečnosti sú formal-izované

Nie, vôbec

Neviem posúdiť

Page 14: Program  konferenci e

Z prieskumu stavu informačnej bezpečnosti

Áno 22%

Priradená inej32%

Nie41%

5%

Existuje vo Vašej organizácii pozícia bezpečnostného manažéra?

Áno, pozícia bezpečnos-tného manažéra je samostatne vyčlenená

Rola bezpečnostného manažéra je priradená k inej pozícii

Nie, rola bezpečnostného manažéra nie je určená

Pozíciu zabezpečuje externý dodávateľ

Page 15: Program  konferenci e

Z prieskumu stavu informačnej bezpečnosti

Nevie17%

Áno34%

Nie49%

Považujete počet pracovníkov venujúcich sa informačnej bezpečnosti vo Vašej organizácii za postačujúci?

Neviem posúdiťÁnoNie

Page 16: Program  konferenci e

Z prieskumu stavu informačnej bezpečnosti

Nové obchodné príležitosti, konkurenčná výhoda

Zvýšenie efektivity procesov a vynakladania prostriedkov do IT

Hrozby finančných sankcií, finančné straty

Kontinuita podnikania

Ochrana duševného vlastníctva

Udržanie dobrého mena/mienky o spoločnosti

Snaha byť v súlade s legislatívnymi normami

Hrozba bezpečnostného incidentu

Ochrana obchodných informácií a dát organizácie

0% 10% 20% 30% 40% 50% 60% 70% 80%11%

19%

21%

24%

24%

44%

56%

65%

75%

Čo je vo Vašej organizácii hlavnou hnacou silou/ hlavným argumentom pre výdavky/investície v oblasti informačnej bezpečnosti? (Možnosť vybrať viacero

odpovedí.)

Page 17: Program  konferenci e

Z prieskumu stavu informačnej bezpečnosti

Environmentálne vplyvy

Iné dôvody

Nedostatok zdrojov pre riadenie bezpečnosti

Nezaznamenali sme bezpečnostný incident

Chyba používanej technológie (SW, HW)

Zlyhanie dodávky služieb tretích strán

Škodlivý kód

Konanie zamestnancov

0% 10% 20% 30% 40% 50% 60% 70%

3%

5%

15%

20%

23%

27%

33%

63%

Aký bol podľa Vášho názoru dôvod, ktorý spôsobil výskyt bezpečnostných incidentov vo Vašej organizácii? (Možnosť vybrať

viacero odpovedí)

Page 18: Program  konferenci e

Z prieskumu stavu informačnej bezpečnosti

35%

27%

25%

14%

Organizujete programy pre zvýšenie bezpečnostného povedomia zamestnancov a školenia o informačnej bezpečnosti?

Len pri prijatí nového zamestnancaNie, neorganizujeme školenia o informačnej bezpečnostiÁno, systematicky vzdelávame zamest-nancov Len v prípade výskytu bezpečnostného in-cidentu

Page 19: Program  konferenci e

Z prieskumu stavu informačnej bezpečnosti

63% org. považuje za

dôvod vzniku

bezpečnostných

incidentov konanie

zamestnancov 75% organizácií

neškolí pravidelne

zamestnancov65% org.

uvádza

hrozbu

bezpečnostn

ého incidentu

ako

motiváciu pre

vynakladanie

zdrojov do

riadenia IB

Page 20: Program  konferenci e

Téma

Čo je dnes jednoduchšie z pohľadu útočníka, ak chce získať (citlivé) dáta alebo informácie z organizácie?

Page 21: Program  konferenci e

Téma

Skúsiť sa „nabúrať“ do systémov spoločnosti a prebíjať sa cez technologické bezpečnostné prvky, ktoré sú postavené v niekoľkých radách za sebou?

Page 22: Program  konferenci e

Téma

Alebo „zahrať hru“ a spýtať sa priamo človeka z vnútra organizácie?

Page 23: Program  konferenci e

Ako sú chránené aktíva – informácie?

Firewall Antivírus

IDS, IPS Autentizácia

PC

Page 24: Program  konferenci e

Ako sú chránené aktíva – informácie?

Firewall Antivírus

IDS, IPS Autentizácia

Človek

Page 25: Program  konferenci e

Ako sú chránené aktíva – informácie?

35%

27%

25%

14%

Organizujete programy pre zvýšenie bezpečnostného povedomia zamestnancov a školenia o informačnej bezpečnosti?

Len pri prijatí nového zamestnancaNie, neorganizujeme školenia o informačnej bezpečnostiÁno, systematicky vzdelávame zamest-nancov Len v prípade výskytu bezpečnostného in-cidentu

Page 26: Program  konferenci e

Budovanie povedomia / Vzdelávanie• Prečo vzdelávať a budovať bezpečnostné

povedomie• O čo sa oprieť a ako začať• Prostriedky, témy a obsah vzdelávania• Služby ESET

Page 27: Program  konferenci e

Človek a jeho vnímanie rizikaČlovek preceňuje• Vizuálne riziká• Riziká v okolnostiach, ktoré nemá pod

kontrolou

Človek podceňuje• Riziká v okolnostiach, ktoré má pod

kontrolou• Riziká bez vizuálneho/ zvukového efektu

Sociálne inžinierstvo: Vytvoriť pocit dôvery a využiť ho na dosiahnutie svojich zámerov

Page 28: Program  konferenci e

Ako sa brániť?Vedieť, že takéto niečo sa môže stať a primerane reagovať

Technické zraniteľnosti

Bezpečnostné záplaty

Zmena konfigurácie

Ľudské zraniteľnosti

Zvyšovanie bezpečnostného

povedomia

Zmena správania

Page 29: Program  konferenci e

O čo sa oprieť?Legislatívne požiadavky:• Zákon č. 428/2002 Z. z. o ochrane osobných údajov• Metodické usmernenie Úseku bankového dohľadu NBS č. 7/2004 k

overeniu bezpečnosti IS banky• Výnos MF SR 312/2010 o štandardoch pre ISVS• Opatrenie Telekomunikačného úradu SR č. O-30/2012

Odporúčania medzinárodných štandardov:• NIST 800-50 – Building an Information Technology Security Awareness

Program • ISO/IEC 27002:2005 – Pravidlá dobrej praxe manažérstva informačnej

bezpečnosti• COBIT DS7 – Deliver and Support –Educate and Train Users

Page 30: Program  konferenci e

Ako začať

Nájsť gestora programuZískať podporu vedeniaVytvoriť plán

Overenie vedomostí Základné školenia Rozvojové školenia Cykly pre aktualizáciu/

zlepšenie

Zapojiť:• Marketing• Ľudské zdroje• Audit

Page 31: Program  konferenci e

Pre koho• Zamestnanci• Zmluvní partneri• Manažment• Zákazníci

• Vnútorná správa• Personalistika• Financie• Právne / Legal• Obchod a marketing• IT (Help Desk / Prevádzka IT / Vývoj

IT)

Page 32: Program  konferenci e

ProstriedkyPrimárne aktivity• Školenia• E-learning• Videá

Rozvojové aktivity• Články• Blog• Plagáty

Page 33: Program  konferenci e

Ako vybrať témy• Zamerať sa na profit pre človeka –

voliť témy tak, aby boli užitočné nielen pre pracovné, ale aj pre súkromné aktivity

• Neobjavovať koleso NIST 800-50 www.securingthehuman.org socialengineer.org Konzultácie a outsourcing

Page 34: Program  konferenci e

Témy školení: Sociálne inžinierstvo

Page 35: Program  konferenci e

Témy školení: Fyzická bezpečnosť

Page 36: Program  konferenci e

Témy školení: E-mail

Page 37: Program  konferenci e

Témy školení: Web

Page 38: Program  konferenci e

Témy školení: Sociálne siete

Page 39: Program  konferenci e

Témy školení: ďalšie...• Heslá• Mobilné zariadenia• Wi-Fi siete• Bezpečnostné incidenty• Autorské právo a IT• Ochrana údajov• Škodlivý kód

Page 40: Program  konferenci e

Meranie účinnosti programu vzdelávaniaPriame spôsoby:• Simulácia reálnych útokov• Vedomostné testy• Audit

Nepriame spôsoby:• Prieskum s cieľom získať spätnú väzbu k realizácii

programu• Počet tiketov v helpdesku

Page 41: Program  konferenci e

Vedomostný test – príklad 1• Podľa platných vnútorných predpisov je za

uzamykanie kancelárie zodpovedný:

a. Vedúci zamestnanecb. Oddelenie facilitiesc. Posledný zamestnanec odchádzajúci z práced. CISO

Page 42: Program  konferenci e

Vedomostný test – príklad 2• Ktoré z týchto hesiel, ktoré majú slúžiť na prístup do

domény, nie sú podľa Vás bezpečné? (multiple choice)

a. magdalenab. Uz sa vsetci tesime na Jeziska!c. j*k@(|^nq"[&kh{!%ˇ3%`:;/94*ye&(@%]';:! d. 5PEEV&6paaleniek

Page 43: Program  konferenci e

Vedomostný test – príklad 3• Považujete e-mail za phishingový? Zdôvodnite.

Page 44: Program  konferenci e

Prieskum spätnej väzby

• Ako vnímaš úroveň svojho bezpečnostného povedomia?

• Ako vnímaš úroveň bezpečnostného povedomia u zamestnancov spoločnosti?

• Ktoré bezpečnostné hrozby by mala podľa Teba spoločnosť riešiť prioritne?

• Akceptoval(a) by si povinnosť viditeľne nosiť identifikačný štítok zamestnanca na pracovisku ako opatrenie k zvýšeniu úrovne fyzickej bezpečnosti v priestoroch spoločnosti?

Page 45: Program  konferenci e

Prieskum spätnej väzbyAký spôsob doručovania programu zlepšovania bezpečnostného povedomia uprednostňuješ?

0%

20%

40%

60% 53.2%48.3%

38.3%32.3% 30.8%

21.9%

Page 46: Program  konferenci e

Odmeny

Page 47: Program  konferenci e

Riziká/Ťažkosti• Nestanovené ciele• Budovanie povedomia nie je profesné vzdelávanie• Budovanie povedomia nie je jednorazová aktivita

alebo projekt, je to dlhodobý program• Budovanie povedomia nemá vyvolávať obavy,

neistotu a pochybnosti• Nevhodný obsah alebo forma• Všetko pre všetkých

Page 48: Program  konferenci e

Služby ESET - Vzdelávanie• Metodika

GAP Návrh plánu vzdelávania Metriky

• Realizácia Školenia a E-learning

• Vyhodnotenie Audit Vedomostné testy a dotazníky Testy sociálnym inžinierstvom

Page 49: Program  konferenci e

Prečo absolvovať vzdelávanie?

Page 50: Program  konferenci e

Sociálne inžinierstvo• Čo je sociálne inžinierstvo?

• Prečo by ma to malo zaujímať?

• Prečo to funguje?

• Ako to funguje v praxi - príklady

• ...a čo s tým môžeme urobiť?

• Služby ESET

Page 51: Program  konferenci e

Čo je sociálne inžinierstvo?

“Ovplyvňovanie ľudí tak, aby vykonali kroky, ktoré môžu alebo nemusia byť v ich záujme.“

V kontexte informačnej bezpečnosti:„Netechnický typ útoku, založený hlavne na interakcii s človekom, zahŕňa manipuláciu človeka tak, aby porušil bezpečné postupy, vykonal požadovanú akciu, vyzradil citlivé informácie a pod., pričom cieľom je získanie informácií, alebo prístupu do informačného systému.“

Page 52: Program  konferenci e

Prečo by nás to malo zaujímať?

Environmentálne vplyvy

Iné dôvody

Nedostatok zdrojov pre riadenie bezpečnosti

Nezaznamenali sme bezpečnostný incident

Chyba používanej technológie (SW, HW)

Zlyhanie dodávky služieb tretích strán

Škodlivý kód

Konanie zamestnancov

0% 10% 20% 30% 40% 50% 60% 70%

3%

5%

15%

20%

23%

27%

33%

63%

Aký bol podľa Vášho názoru dôvod, ktorý spôsobil výskyt bezpečnostných incidentov vo Vašej organizácii? (Možnosť vybrať

viacero odpovedí)

Page 53: Program  konferenci e

Prečo funguje?

lebo sme ľudia → kognitívna predpojatosť/sklon ku chybe (cognitive biases)

• náklonnosť k chybným rozhodnutiam na systematickej a predvídateľnej báze

• pramení z nesprávneho zberu, analýzy a použitia informácií – zlý úsudok, nelogický výklad, iracionalita

dôvera, rešpektovanie autorít, ochota pomáhať, pocit záväzku, vidina získania výhody, vyhýbanie sa konfliktom – potreba mať kľud, konzistentnosť, sympatie , stres, strach...

Page 54: Program  konferenci e

Ako to funguje v praxi...

1. Útočník vie čo chce získať2. Vyberie si ľahšiu cestu pre útok – cez ľudí3. Pozbiera dostupné informácie4. Pripraví si plán útoku v ktorom:

využije zozbierané informácie zneužije psychologické aspekty a vyberie si spôsob útoku:

• phishing• telefón• fyzický prienik• prenosné médiá• prehľadávanie odpadkov

Page 55: Program  konferenci e

Poznáme aj z médií

Page 56: Program  konferenci e

Príklady z našej praxe Kontaktné telefónne

číslo(webová stránka)

Developerská a správcovská spoločnosť (google)

Správa budovy –

Bezpečnostný manažér

Telefonický test – zaslanie interného

telefónneho zoznamu

Developerská a správcovská spoločnosť (google)

Priestory spoločnosti (webová stránka + Flickr)

Meno a mobilné telefónne číslo konateľa a mená zamestnancov (interný telefónny zoznam)

Správa budovy – Požiarny technik

Fyzický prienik & prenosné médiá

Page 57: Program  konferenci e

Príklady z našej praxe

Mená zamestnancov (interný telefónny zoznam)

Formát emailových adries (datamining, email s interným tel. zoznamom)

Prezývka bývalej kolegyne (Flickr)

Email bývalej kolegyne (datamining)

Získané ocenenie(webová stránka)

Bývalá kolegyňa

gratuluje k nominácii

Phishingový test –

podvrhnutá linka

Page 58: Program  konferenci e

Príklady z našej praxe

Kto prenajíma priestory v budove? (google)

Aký je upratovací servis a kde sú kontajnery? (telefonicky od prenajímateľa, SBSka, fyzická obhliadka)

Kontaktné telefónne číslo(webová stránka)

Aké ďalšie firmy sídlia v budove? (fyzická obhliadka)

Kto vám upratuje? (telefonicky na kontaktnom čísle spoločnosti)

Kedy sa upratuje a vynášajú smeti? (SBSka, upratovacia firma)

Človek, ktorý omylom niečo

vyhodil

Prehľadanie odpadkov – získanie citlivých

informácii

Page 59: Program  konferenci e

Čo s tým môžeme robiť? Budovať bezpečnostné povedomie• uvedomiť si hrozbu a poznať jej metódy• robiť awareness program dobre• chápať hodnotu informácie a kriticky myslieť

Aktualizovať softvér Definovať interné postupy Vykonávať testy sociálnym inžinierstvom a učiť

sa z nich

Page 60: Program  konferenci e

Načo nám bude test?

• aké informácie môže neoprávnená osoba získať

• kam až sa môže neoprávnená osoba dostať

• aká je možnosť spustenia škodlivého kódu / inštalácie neautorizovaného zariadenia

Page 61: Program  konferenci e

Služby ESET – Test sociálnym inžinierstvom

•Výkon testovania• blackbox• whitebox

•Použité techniky• phishing test• telefonický test• test s prenosnými médiami• fyzický prienik do priestorov• prehľadávanie odpadkov

Page 62: Program  konferenci e

Phishing test•Cieľ:

• aká je možnosť spustenia škodlivého kódu (linka, príloha)

• aké informácie je možné získať•Realizácia:

• email s linkou alebo prílohou a logovanie na webserveri

• email so žiadosťou o zaslanie informácií•Výstup:

• štatistiky kliknutí na linku, či otvorenia/spustenia prílohy

• získané informácie

Page 63: Program  konferenci e

Telefonický test•Cieľ:

• aké informácie je možné získať•Realizácia:

• získanie podporných informácií pre scenáre

• získanie prístupových údajov• dohodnutie zaslania citlivých

informácii•Výstup:

• štatistiky úspešnosti získania informácii

• získané informácie

Page 64: Program  konferenci e

Test prenosnými médiami•Cieľ:

• aká je možnosť spustenia škodlivého kódu (CD, USB)

•Realizácia:• v priestoroch organizácie

zanechané prenosné médiá• neoznačené / s „atraktívnym“

označením• logovanie spustenia na webserveri

•Výstup:• štatistiky spustenia

Page 65: Program  konferenci e

Fyzický prienik do priestorov•Cieľ:

• možnosť prieniku do rôznych priestorov• k akým informačným aktívam je možné

sa dostať•Realizácia:

• pokus dostať sa do rôzne chranených priestorov

• overenie „clear desk & clear screen“•Výstup:

• dôkaz o prieniku (napr. fotografie, nálepky)

• získané informácie

Page 66: Program  konferenci e

Prehľadávanie odpadkov•Cieľ:

• aké informácie je možné získať a neboli zlikvidované

•Realizácia: • hľadanie citlivých „nezlikvidovaných“

dát• získanie podporných informácií pre

scenáre•Výstup:

• získané informácie

Page 67: Program  konferenci e

Čo testom získame?• reálnu skúsenosť s tým, čo sa môže stať• reálnu predstavu o dopadoch• priamu identifikáciu slabých miest• predstavu o vhodných bezpečnostných opatreniach• okamžité zvýšenie bezpečnostného povedomia

zamestnancov• materiál pre budovanie bezpečnostného

povedomia

Page 68: Program  konferenci e

Ďalšie služby ESET – riadenie IB• Konzultačná podpora / projekt• Budovanie ISMS• Bezpečnostná politika a smernice• Analýza rizík• Návrh a plán ošetrenia rizík, BIA• Bezpečnostné projekty• Kontinuita činností (BCM, DRP)• Príprava na certifikáciu ISO 27001

• Outsourcing Bezpečnostného manažéra

Page 69: Program  konferenci e

Ďalšie služby ESET – kontrola stavu IB

• Kontrola stavu IB/ Audit• Interný audit• Audit voči dobrej praxi (ISO 27002)• Audit voči legislatívnym požiadavkám• Penetračné testovanie• Test sociálnym inžinierstvom• Predcertifikačný audit (ISO 27001)

Page 70: Program  konferenci e

Q & A

Priestor pre Vaše otázky?

Page 71: Program  konferenci e

Vďaka za pozornosť

Dobrú chuť!

Peter [email protected]

+421 2 322 44 693

Page 72: Program  konferenci e

Program technického workshoput

14:00 - 15:15Blok 1

15:15 - 15:30coffee break

15:30 - 16:45Blok 2

16:45 - 17:00coffee break

17:00 - 18:00Technický support Q&A

18:00Večera

*Technický workshop je určený len pre pozvaných obchodných partnerov

Page 73: Program  konferenci e

TITLE