Suche senden
Hochladen
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
•
0 gefällt mir
•
779 views
DCIT, a.s.
Folgen
Technologie
Melden
Teilen
Melden
Teilen
1 von 10
Empfohlen
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
TUESDAY Business Network
DDoS ochrana pro setkání CSIRT.CZ
DDoS ochrana pro setkání CSIRT.CZ
Milan Petrásek
Ch. 5 Business Plan
Ch. 5 Business Plan
chriskournikova
Introduction to Advanced Persistent Threats (APT) for Non-Security Engineers
Introduction to Advanced Persistent Threats (APT) for Non-Security Engineers
Ollie Whitehouse
Visibility in Manufacturing: The Path to Industry 4.0
Visibility in Manufacturing: The Path to Industry 4.0
Ubisense
Online Visibility And Advertising For Local Businesses
Online Visibility And Advertising For Local Businesses
Advanced Media Productions
OCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
OCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
Alena Zalejská
Informační bezpečnost
Informační bezpečnost
CEINVE
Empfohlen
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
TUESDAY Business Network
DDoS ochrana pro setkání CSIRT.CZ
DDoS ochrana pro setkání CSIRT.CZ
Milan Petrásek
Ch. 5 Business Plan
Ch. 5 Business Plan
chriskournikova
Introduction to Advanced Persistent Threats (APT) for Non-Security Engineers
Introduction to Advanced Persistent Threats (APT) for Non-Security Engineers
Ollie Whitehouse
Visibility in Manufacturing: The Path to Industry 4.0
Visibility in Manufacturing: The Path to Industry 4.0
Ubisense
Online Visibility And Advertising For Local Businesses
Online Visibility And Advertising For Local Businesses
Advanced Media Productions
OCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
OCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
Alena Zalejská
Informační bezpečnost
Informační bezpečnost
CEINVE
McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí
MarketingArrowECS_CZ
08 jan muller [režim kompatibility]
08 jan muller [režim kompatibility]
TUESDAY Business Network
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
Security Session
O2 Firewally nové generace
O2 Firewally nové generace
Milan Petrásek
Symantec Advanced Threat Protection
Symantec Advanced Threat Protection
MarketingArrowECS_CZ
TNPW2-2013-06
TNPW2-2013-06
Lukáš Vacek
TNPW2-2012-06
TNPW2-2012-06
Lukáš Vacek
06 Cvičení.pptx
06 Cvičení.pptx
MagdalnaBohuslavov
1-1zakladnipojmyit&rozdelenisw-dlelicenci
1-1zakladnipojmyit&rozdelenisw-dlelicenci
premysl
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Security Session
Jen technická obrana nestačí (Jindřich Hlaváč)
Jen technická obrana nestačí (Jindřich Hlaváč)
DCIT, a.s.
Kyber-bezpečnost včera, dnes a zítra
Kyber-bezpečnost včera, dnes a zítra
Jiří Napravnik
Ochrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a Petya
MarketingArrowECS_CZ
Dark Side of iOS [mDevCamp 2013]
Dark Side of iOS [mDevCamp 2013]
Kuba Břečka
TNPW2-2016-04
TNPW2-2016-04
Lukáš Vacek
2019 03-20 snidane-serie-kuchyne-full
2019 03-20 snidane-serie-kuchyne-full
Profinit
TNPW2-2014-04
TNPW2-2014-04
Lukáš Vacek
Softwarově definované úložiště
Softwarově definované úložiště
Ludek Safar
mDevCamp 2013 - Bezpečnost mobilního bankovnictví
mDevCamp 2013 - Bezpečnost mobilního bankovnictví
Petr Dvorak
5 tragických pochybeni v Cyber bezpečnosti
5 tragických pochybeni v Cyber bezpečnosti
Jiří Napravnik
Osobní bezpečnost na internetu
Osobní bezpečnost na internetu
DCIT, a.s.
Smerovanie IT bezpečnosti na Slovensku (Martin Zajíček)
Smerovanie IT bezpečnosti na Slovensku (Martin Zajíček)
DCIT, a.s.
Weitere ähnliche Inhalte
Ähnlich wie Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí
MarketingArrowECS_CZ
08 jan muller [režim kompatibility]
08 jan muller [režim kompatibility]
TUESDAY Business Network
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
Security Session
O2 Firewally nové generace
O2 Firewally nové generace
Milan Petrásek
Symantec Advanced Threat Protection
Symantec Advanced Threat Protection
MarketingArrowECS_CZ
TNPW2-2013-06
TNPW2-2013-06
Lukáš Vacek
TNPW2-2012-06
TNPW2-2012-06
Lukáš Vacek
06 Cvičení.pptx
06 Cvičení.pptx
MagdalnaBohuslavov
1-1zakladnipojmyit&rozdelenisw-dlelicenci
1-1zakladnipojmyit&rozdelenisw-dlelicenci
premysl
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Security Session
Jen technická obrana nestačí (Jindřich Hlaváč)
Jen technická obrana nestačí (Jindřich Hlaváč)
DCIT, a.s.
Kyber-bezpečnost včera, dnes a zítra
Kyber-bezpečnost včera, dnes a zítra
Jiří Napravnik
Ochrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a Petya
MarketingArrowECS_CZ
Dark Side of iOS [mDevCamp 2013]
Dark Side of iOS [mDevCamp 2013]
Kuba Břečka
TNPW2-2016-04
TNPW2-2016-04
Lukáš Vacek
2019 03-20 snidane-serie-kuchyne-full
2019 03-20 snidane-serie-kuchyne-full
Profinit
TNPW2-2014-04
TNPW2-2014-04
Lukáš Vacek
Softwarově definované úložiště
Softwarově definované úložiště
Ludek Safar
mDevCamp 2013 - Bezpečnost mobilního bankovnictví
mDevCamp 2013 - Bezpečnost mobilního bankovnictví
Petr Dvorak
5 tragických pochybeni v Cyber bezpečnosti
5 tragických pochybeni v Cyber bezpečnosti
Jiří Napravnik
Ähnlich wie Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
(20)
McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí
08 jan muller [režim kompatibility]
08 jan muller [režim kompatibility]
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
O2 Firewally nové generace
O2 Firewally nové generace
Symantec Advanced Threat Protection
Symantec Advanced Threat Protection
TNPW2-2013-06
TNPW2-2013-06
TNPW2-2012-06
TNPW2-2012-06
06 Cvičení.pptx
06 Cvičení.pptx
1-1zakladnipojmyit&rozdelenisw-dlelicenci
1-1zakladnipojmyit&rozdelenisw-dlelicenci
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Jen technická obrana nestačí (Jindřich Hlaváč)
Jen technická obrana nestačí (Jindřich Hlaváč)
Kyber-bezpečnost včera, dnes a zítra
Kyber-bezpečnost včera, dnes a zítra
Ochrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a Petya
Dark Side of iOS [mDevCamp 2013]
Dark Side of iOS [mDevCamp 2013]
TNPW2-2016-04
TNPW2-2016-04
2019 03-20 snidane-serie-kuchyne-full
2019 03-20 snidane-serie-kuchyne-full
TNPW2-2014-04
TNPW2-2014-04
Softwarově definované úložiště
Softwarově definované úložiště
mDevCamp 2013 - Bezpečnost mobilního bankovnictví
mDevCamp 2013 - Bezpečnost mobilního bankovnictví
5 tragických pochybeni v Cyber bezpečnosti
5 tragických pochybeni v Cyber bezpečnosti
Mehr von DCIT, a.s.
Osobní bezpečnost na internetu
Osobní bezpečnost na internetu
DCIT, a.s.
Smerovanie IT bezpečnosti na Slovensku (Martin Zajíček)
Smerovanie IT bezpečnosti na Slovensku (Martin Zajíček)
DCIT, a.s.
Bezpečnosť mobilných aplikácií (Martin Zajíček)
Bezpečnosť mobilných aplikácií (Martin Zajíček)
DCIT, a.s.
Implementace bezpecnostni politiky v organizaci
Implementace bezpecnostni politiky v organizaci
DCIT, a.s.
Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)
Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)
DCIT, a.s.
Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)
Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)
DCIT, a.s.
Ľudský faktor – najslabší článok bezpečnosti (Martin Zajíček)
Ľudský faktor – najslabší článok bezpečnosti (Martin Zajíček)
DCIT, a.s.
Bezpečnostný audit a penetračné testy (Martin Zajíček)
Bezpečnostný audit a penetračné testy (Martin Zajíček)
DCIT, a.s.
Bezpečnosť webových aplikácií (Martin Zajíček)
Bezpečnosť webových aplikácií (Martin Zajíček)
DCIT, a.s.
Auditing security of Oracle DB (Karel Miko)
Auditing security of Oracle DB (Karel Miko)
DCIT, a.s.
Interpretace výsledků penetračních testů (Karel Miko)
Interpretace výsledků penetračních testů (Karel Miko)
DCIT, a.s.
Konfigurační standardy (Luboš Číž)
Konfigurační standardy (Luboš Číž)
DCIT, a.s.
Internet Banking Attacks (Karel Miko)
Internet Banking Attacks (Karel Miko)
DCIT, a.s.
Mehr von DCIT, a.s.
(13)
Osobní bezpečnost na internetu
Osobní bezpečnost na internetu
Smerovanie IT bezpečnosti na Slovensku (Martin Zajíček)
Smerovanie IT bezpečnosti na Slovensku (Martin Zajíček)
Bezpečnosť mobilných aplikácií (Martin Zajíček)
Bezpečnosť mobilných aplikácií (Martin Zajíček)
Implementace bezpecnostni politiky v organizaci
Implementace bezpecnostni politiky v organizaci
Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)
Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)
Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)
Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)
Ľudský faktor – najslabší článok bezpečnosti (Martin Zajíček)
Ľudský faktor – najslabší článok bezpečnosti (Martin Zajíček)
Bezpečnostný audit a penetračné testy (Martin Zajíček)
Bezpečnostný audit a penetračné testy (Martin Zajíček)
Bezpečnosť webových aplikácií (Martin Zajíček)
Bezpečnosť webových aplikácií (Martin Zajíček)
Auditing security of Oracle DB (Karel Miko)
Auditing security of Oracle DB (Karel Miko)
Interpretace výsledků penetračních testů (Karel Miko)
Interpretace výsledků penetračních testů (Karel Miko)
Konfigurační standardy (Luboš Číž)
Konfigurační standardy (Luboš Číž)
Internet Banking Attacks (Karel Miko)
Internet Banking Attacks (Karel Miko)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
1.
Bezpečnost otevřených a
uzavřených řešení Autor: Martin Ma čok (macok@dcit.cz) DCIT, a.s. , http://www.dcit.cz
2.
3.
4.
5.
6.
7.
8.
9.
10.