Agenda
1. Co to jest Yubikey?
2. Dlaczego YubiKey jest uważany za bezpieczny?
- Yubikey OTP (One-Time Password)
- YubiKey U2F (Universal 2nd Factor)
- YubiKey FIDO2
- YubiKey Bio (z obsługą biometrii)
3. Przykłady zastosowań
4. Kluczowe wnioski
- Zalety i ograniczenia (Zalety: Wysoka ochrona przed phishingiem, Niezależność od haseł, łatwość użycia; Ograniczenia: Konieczność fizycznego posiadania klucza, niezerowe koszty posiadania, ograniczona kompatybilność z niektórymi systemami)
- Porównanie z innymi metodami uwierzytelniania
- Bezpieczeństwo opiera się na ochronie fizycznej i na kryptografii
- YubiKey może stanowić absolutną przyszłość uwierzytelniania
5. Kluczowe wnioski
- Zalety i ograniczenia (Zalety: Wysoka ochrona przed phishingiem, Niezależność od haseł, łatwość użycia; Ograniczenia: Konieczność fizycznego posiadania klucza, niezerowe koszty posiadania, ograniczona kompatybilność z niektórymi systemami)
- Porównanie z innymi metodami uwierzytelniania
- Bezpieczeństwo opiera się na ochronie fizycznej i na kryptografii
- YubiKey może stanowić absolutną przyszłość uwierzytelniania
Prowadzący

Jakub Derda – Inżynier sieciowy Perceptus, absolwent Wydziału Informatyki i Telekomunikacji Politechniki Wrocławskiej, którą ukończył broniąc pracę magisterską o tytule: „Metodyka i analiza metod automatyzacji sieci komputerowych”. Pasjonat technologii i rozwoju, już w czasach licealnych zaangażowany w projektowanie technologii kosmicznych – uczestnik polskiej edycji konkursu CanSats in Europe, w którym jego zespół CanIntoSpace zajął 2 miejsce na szczeblu krajowym, tworząc innowacyjne urządzenie wielkości puszki po napoju. Zawodowo zaangażowany także w rozwój produktu perc.pass, gdzie pełnił rolę analityczną, dbając o bezpieczeństwo zaprojektowanego rozwiązania.

Zapisz się
Wypełnij poniższy formularz, aby wziąć udział w naszym webinarium.
Kliknij poniższy przycisk, aby zobaczyć wszystkie wydarzenia.
Zostaw e-mail i otrzymuj powiadomienia o nowych wydarzeniach!
Dowiedz się więcej o bezpieczeństwie IT


Audyt bezpieczeństwa informatycznego – skoro jest tak dobrze, to czemu jest tak źle?
Audyt bezpieczeństwa informatycznego stał się dzisiaj niezbędnym elementem strategii każdej firmy, niezależnie od jej wielkości czy branży. Nowe uwarunkowania legislacyjne, stale rosnąca ilość cyberataków i


Kryptografia w menedżerze haseł perc.pass
Kryptografia a perc.pass Zawartość: Kryptografia Czym jest klucz kryptograficzny? Dlaczego nie można szyfrować samymi hasłami? Przecież to też bity Po co to wszystko Kiedy rozpoczynaliśmy


Menedżer haseł jako recepta na zachowanie bezpieczeństwa w Internecie
Potrzebujesz pomocy w zapamiętaniu dostępów do różnych kont? Wykorzystaj menedżera haseł! Hasła do naszych kont online powinny być bardzo silne i unikalne, czyli nie powinny