Agenda
1. Co to jest Yubikey?
2. Dlaczego YubiKey jest uważany za bezpieczny?
- Yubikey OTP (One-Time Password)
- YubiKey U2F (Universal 2nd Factor)
- YubiKey FIDO2
- YubiKey Bio (z obsługą biometrii)
3. Przykłady zastosowań
4. Kluczowe wnioski
- Zalety i ograniczenia (Zalety: Wysoka ochrona przed phishingiem, Niezależność od haseł, łatwość użycia; Ograniczenia: Konieczność fizycznego posiadania klucza, niezerowe koszty posiadania, ograniczona kompatybilność z niektórymi systemami)
- Porównanie z innymi metodami uwierzytelniania
- Bezpieczeństwo opiera się na ochronie fizycznej i na kryptografii
- YubiKey może stanowić absolutną przyszłość uwierzytelniania
5. Kluczowe wnioski
- Zalety i ograniczenia (Zalety: Wysoka ochrona przed phishingiem, Niezależność od haseł, łatwość użycia; Ograniczenia: Konieczność fizycznego posiadania klucza, niezerowe koszty posiadania, ograniczona kompatybilność z niektórymi systemami)
- Porównanie z innymi metodami uwierzytelniania
- Bezpieczeństwo opiera się na ochronie fizycznej i na kryptografii
- YubiKey może stanowić absolutną przyszłość uwierzytelniania
Prowadzący

Jakub Derda – Inżynier sieciowy Perceptus, absolwent Wydziału Informatyki i Telekomunikacji Politechniki Wrocławskiej, którą ukończył broniąc pracę magisterską o tytule: „Metodyka i analiza metod automatyzacji sieci komputerowych”. Pasjonat technologii i rozwoju, już w czasach licealnych zaangażowany w projektowanie technologii kosmicznych – uczestnik polskiej edycji konkursu CanSats in Europe, w którym jego zespół CanIntoSpace zajął 2 miejsce na szczeblu krajowym, tworząc innowacyjne urządzenie wielkości puszki po napoju. Zawodowo zaangażowany także w rozwój produktu perc.pass, gdzie pełnił rolę analityczną, dbając o bezpieczeństwo zaprojektowanego rozwiązania.

Zapisz się
Wypełnij poniższy formularz, aby wziąć udział w naszym webinarium.
Kliknij poniższy przycisk, aby zobaczyć wszystkie wydarzenia.
Zostaw e-mail i otrzymuj powiadomienia o nowych wydarzeniach!
Dowiedz się więcej o bezpieczeństwie IT


Phishing – ekspert Perceptus w audycji Cyberprzezorny w Radio Zachód
Czym jest phishing? Ta technika ataku stanowi zagrożenie dla Twojej organizacji, nawet jeśli myślisz, że ten problem was nie dotyczy. Zapraszamy do wysłuchania rozmowy zarejestrowanej


Spoofing – ekspert Perceptus w audycji Cyberprzezorny na antenie Radio Zachód
Czym jest spoofing i jak się bronić? Temat spoofingu wyjaśnia na antenie Radio Zachód Przemysław Sobczyk, Dyrektor Działu Technicznego Perceptus. Rozmowę przeprowadził redaktor Piotr Kuśnierz,


Czy zapewnienie ciągłości działania to faktycznie problem?
Zastanów się nad taką sytuacją: Co się stanie, jeśli nieruchomość, w której świadczysz usługi będzie niedostępna, (nie analizujemy na tym poziomie powodów), stracisz kluczowego dostawcę,