Agenda
1. Co to jest Yubikey?
2. Dlaczego YubiKey jest uważany za bezpieczny?
- Yubikey OTP (One-Time Password)
- YubiKey U2F (Universal 2nd Factor)
- YubiKey FIDO2
- YubiKey Bio (z obsługą biometrii)
3. Przykłady zastosowań
4. Kluczowe wnioski
- Zalety i ograniczenia (Zalety: Wysoka ochrona przed phishingiem, Niezależność od haseł, łatwość użycia; Ograniczenia: Konieczność fizycznego posiadania klucza, niezerowe koszty posiadania, ograniczona kompatybilność z niektórymi systemami)
- Porównanie z innymi metodami uwierzytelniania
- Bezpieczeństwo opiera się na ochronie fizycznej i na kryptografii
- YubiKey może stanowić absolutną przyszłość uwierzytelniania
5. Kluczowe wnioski
- Zalety i ograniczenia (Zalety: Wysoka ochrona przed phishingiem, Niezależność od haseł, łatwość użycia; Ograniczenia: Konieczność fizycznego posiadania klucza, niezerowe koszty posiadania, ograniczona kompatybilność z niektórymi systemami)
- Porównanie z innymi metodami uwierzytelniania
- Bezpieczeństwo opiera się na ochronie fizycznej i na kryptografii
- YubiKey może stanowić absolutną przyszłość uwierzytelniania
Prowadzący

Jakub Derda – Inżynier sieciowy Perceptus, absolwent Wydziału Informatyki i Telekomunikacji Politechniki Wrocławskiej, którą ukończył broniąc pracę magisterską o tytule: „Metodyka i analiza metod automatyzacji sieci komputerowych”. Pasjonat technologii i rozwoju, już w czasach licealnych zaangażowany w projektowanie technologii kosmicznych – uczestnik polskiej edycji konkursu CanSats in Europe, w którym jego zespół CanIntoSpace zajął 2 miejsce na szczeblu krajowym, tworząc innowacyjne urządzenie wielkości puszki po napoju. Zawodowo zaangażowany także w rozwój produktu perc.pass, gdzie pełnił rolę analityczną, dbając o bezpieczeństwo zaprojektowanego rozwiązania.

Zapisz się
Wypełnij poniższy formularz, aby wziąć udział w naszym webinarium.
Kliknij poniższy przycisk, aby zobaczyć wszystkie wydarzenia.
Zostaw e-mail i otrzymuj powiadomienia o nowych wydarzeniach!
Dowiedz się więcej o bezpieczeństwie IT

Case study: Jak lekceważenie zasad RODO może kosztować miliony – analiza błędów PANEK SA i ITCenter
Pod koniec ubiegłego roku Prezes Urzędu Ochrony Danych Osobowych (UODO) podjął decyzję, która odbiła się szerokim echem w świecie biznesu. Spółka PANEK SA została ukarana

Czym jest atak typu „credential stuffing” oraz się przed nim bronić?
Czym jest atak typu „credential stuffing”? Atak typu „credential stuffing” to rodzaj cyberataku, w którym napastnik wykorzystuje skradzione dane uwierzytelniające – zwykle listy nazw użytkowników

Prognozy dotyczące cyberbezpieczeństwa na rok 2025
W obliczu dynamicznego rozwoju technologii cyfrowych i coraz bardziej złożonych zagrożeń w sieci, cyberbezpieczeństwo w roku 2025 stanie się jednym z kluczowych priorytetów dla Europy,