Agenda
1. Co to jest Yubikey?
2. Dlaczego YubiKey jest uważany za bezpieczny?
- Yubikey OTP (One-Time Password)
- YubiKey U2F (Universal 2nd Factor)
- YubiKey FIDO2
- YubiKey Bio (z obsługą biometrii)
3. Przykłady zastosowań
4. Kluczowe wnioski
- Zalety i ograniczenia (Zalety: Wysoka ochrona przed phishingiem, Niezależność od haseł, łatwość użycia; Ograniczenia: Konieczność fizycznego posiadania klucza, niezerowe koszty posiadania, ograniczona kompatybilność z niektórymi systemami)
- Porównanie z innymi metodami uwierzytelniania
- Bezpieczeństwo opiera się na ochronie fizycznej i na kryptografii
- YubiKey może stanowić absolutną przyszłość uwierzytelniania
5. Kluczowe wnioski
- Zalety i ograniczenia (Zalety: Wysoka ochrona przed phishingiem, Niezależność od haseł, łatwość użycia; Ograniczenia: Konieczność fizycznego posiadania klucza, niezerowe koszty posiadania, ograniczona kompatybilność z niektórymi systemami)
- Porównanie z innymi metodami uwierzytelniania
- Bezpieczeństwo opiera się na ochronie fizycznej i na kryptografii
- YubiKey może stanowić absolutną przyszłość uwierzytelniania
Prowadzący

Jakub Derda – Inżynier sieciowy Perceptus, absolwent Wydziału Informatyki i Telekomunikacji Politechniki Wrocławskiej, którą ukończył broniąc pracę magisterską o tytule: „Metodyka i analiza metod automatyzacji sieci komputerowych”. Pasjonat technologii i rozwoju, już w czasach licealnych zaangażowany w projektowanie technologii kosmicznych – uczestnik polskiej edycji konkursu CanSats in Europe, w którym jego zespół CanIntoSpace zajął 2 miejsce na szczeblu krajowym, tworząc innowacyjne urządzenie wielkości puszki po napoju. Zawodowo zaangażowany także w rozwój produktu perc.pass, gdzie pełnił rolę analityczną, dbając o bezpieczeństwo zaprojektowanego rozwiązania.

Zapisz się
Wypełnij poniższy formularz, aby wziąć udział w naszym webinarium.
Kliknij poniższy przycisk, aby zobaczyć wszystkie wydarzenia.
Zostaw e-mail i otrzymuj powiadomienia o nowych wydarzeniach!
Dowiedz się więcej o bezpieczeństwie IT


Kody QR – ułatwienie czy zagrożenie? Ekspert Perceptus w audycji Cyberprzezorny Radio Zachód
Kody QR to doskonałe nośniki informacji, ale mogą być wykorzystane także przez cyberprzestępców. To jak, skanować? Czy nie skanować? Nasz ekspert rozmawiał o tym gościnnie


Uwierzytelnianie dwuskładnikowe – ekspert Perceptus w audycji Cyberprzezorny w Radio Zachód
Pozostawianie klucza pod wycieraczką już dawno wyszło z mody, a pojedynczy zamek w drzwiach jest niewystarczający. To za mało. Analogicznie jest i w cyfrowym świecie.


Case study: wyłączony antywirus i 350 tys. kary z tytułu naruszenia RODO
Zbagatelizowanie oprogramowania antywirusowego przez jednego z pracowników uwydatniło krytyczne zaniedbania infrastruktury IT całej firmy, które przyczyniły się do nałożenia na przedsiębiorstwo kary finansowej w wysokości