Agenda
1. Co to jest Yubikey?
2. Dlaczego YubiKey jest uważany za bezpieczny?
- Yubikey OTP (One-Time Password)
- YubiKey U2F (Universal 2nd Factor)
- YubiKey FIDO2
- YubiKey Bio (z obsługą biometrii)
3. Przykłady zastosowań
4. Kluczowe wnioski
- Zalety i ograniczenia (Zalety: Wysoka ochrona przed phishingiem, Niezależność od haseł, łatwość użycia; Ograniczenia: Konieczność fizycznego posiadania klucza, niezerowe koszty posiadania, ograniczona kompatybilność z niektórymi systemami)
- Porównanie z innymi metodami uwierzytelniania
- Bezpieczeństwo opiera się na ochronie fizycznej i na kryptografii
- YubiKey może stanowić absolutną przyszłość uwierzytelniania
5. Kluczowe wnioski
- Zalety i ograniczenia (Zalety: Wysoka ochrona przed phishingiem, Niezależność od haseł, łatwość użycia; Ograniczenia: Konieczność fizycznego posiadania klucza, niezerowe koszty posiadania, ograniczona kompatybilność z niektórymi systemami)
- Porównanie z innymi metodami uwierzytelniania
- Bezpieczeństwo opiera się na ochronie fizycznej i na kryptografii
- YubiKey może stanowić absolutną przyszłość uwierzytelniania
Prowadzący

Jakub Derda – Inżynier sieciowy Perceptus, absolwent Wydziału Informatyki i Telekomunikacji Politechniki Wrocławskiej, którą ukończył broniąc pracę magisterską o tytule: „Metodyka i analiza metod automatyzacji sieci komputerowych”. Pasjonat technologii i rozwoju, już w czasach licealnych zaangażowany w projektowanie technologii kosmicznych – uczestnik polskiej edycji konkursu CanSats in Europe, w którym jego zespół CanIntoSpace zajął 2 miejsce na szczeblu krajowym, tworząc innowacyjne urządzenie wielkości puszki po napoju. Zawodowo zaangażowany także w rozwój produktu perc.pass, gdzie pełnił rolę analityczną, dbając o bezpieczeństwo zaprojektowanego rozwiązania.

Zapisz się
Wypełnij poniższy formularz, aby wziąć udział w naszym webinarium.
Kliknij poniższy przycisk, aby zobaczyć wszystkie wydarzenia.
Zostaw e-mail i otrzymuj powiadomienia o nowych wydarzeniach!
Dowiedz się więcej o bezpieczeństwie IT

Dlaczego sharenting to luka w cyberbezpieczeństwie
Nadmiar informacji, nieustanne scrollowanie i dzielenie się chwilami z życia w mediach społecznościowych przyczyniły siędo rozwoju – sharentingu (share + parenting), który stał się codzienną

Jak poznasz, że ktoś planuje cyberatak na Twoją firmę? Analiza przypadków i praktyczne wskazówki
Cyberataki nie pojawiają się znikąd. Istnieją symptomy, które powinny być dla Ciebie sygnałem ostrzegawczym. O tym jest ten tekst. Poniżej znajdziesz analizę kilku głośnych przypadków,

Ransomware w szpitalu… i kara UODO
Kwestie cyberbezpieczeństwa i RODO są ze sobą ściśle związane. Dziś dzielę się z Państwem kolejnym przykładem, który wyraźnie pokazuje te powiązania. W czerwcu 2025 r.