IT Security Workshop 2022

Program konference

09:00 - 09:05
Úvod
09:05 - 09:35
Aleš Špidla | Jak propojit zatím nepropojené - Byznys, Bezpečnost a Provoz - když se vůbec nemají rádi
Je nutno změnit filosofii přístupu k bezpečnosti, a to jejím provázáním s byznysem a provozem. Procesně (i informačně), technologicky i lidsky. Co to je síť reality, domény a scénáře a jak by to mohlo fungovat? To se dozvíte z této přednášky.
Je nutno změnit filosofii přístupu k bezpečnosti, a to jejím provázáním s byznysem a provozem. Procesně (i informačně), technologicky i lidsky. Co to je síť reality, domény a scénáře a jak by to mohlo fungovat? To se dozvíte z této přednášky.
09:40 - 10:10
Jaroslav Vašek | Co hacker nevidí to hacker nezničí
Víte o tom, že každých cca 40 vteřin proběhne na zemi úspěšný kybernetický útok? Bude některých příštích 40 vteřin těch našich? Nikdo neví…. Zástupci firem, kteří se do této nepříjemné situace dostali jsou však za jedno. „Chybovali jsme v našem názoru, že nám se to stát nemůže, protože jsem investovali mnoho peněz do ochrany“. V naší prezentaci budeme věnovat řešení pro garantovanou a rychlou obnovu po takovém útoku.
Víte o tom, že každých cca 40 vteřin proběhne na zemi úspěšný kybernetický útok? Bude některých příštích 40 vteřin těch našich? Nikdo neví…. Zástupci firem, kteří se do této nepříjemné situace dostali jsou však za jedno. „Chybovali jsme v našem názoru, že nám se to stát nemůže, protože jsem investovali mnoho peněz do ochrany“. Avšak když nevíme jak bude vypadat hrozba, které budeme čelit, jak můžeme zvolit ochranu proti ní? Právě proto se v naší prezentaci budeme věnovat řešení pro garantovanou a rychlou obnovu po takovém útoku. Řešení pro ty, kteří si dokáží říci pravdu“ Ano i přes veškeré vynaložené prostředky se to může stát a chci se na to připravit“
10:15 - 10:45
Ondřej Šrámek | Reagujte včas!
Od doby, kdy útočník získá přístup do sítě a naplněním jeho cílů uplyne různá doba. Můžou to být hodiny ale také dny anebo týdny. Toto časové rozmezí vám dává prostor pro reakci, která je nesmírně důležitá. Ušetříte čas i vaše prostředky. Můžete zabránit ransomware útoku, exfiltraci dat a dalším nepříjemnostem.
Od doby, kdy útočník získá přístup do sítě a naplněním jeho cílů uplyne různá doba. Můžou to být hodiny ale také dny anebo týdny. Toto časové rozmezí vám dává prostor pro reakci, která je nesmírně důležitá. Ušetříte čas i vaše prostředky. Můžete zabránit ransomware útoku, exfiltraci dat a dalším nepříjemnostem.
10:50 - 11:10
Vojtěch Bumba | Vyšší bezpečnost díky znalosti aktivních hrozeb
Klíčová otázka je stále stejná, jak rozpoznat útočníka? Řešením je adaptivnost založená na analýze internetového provozu a sdílené kolektivní bezpečnosti. Pro získání informací o tom, kdo je nebo může být útočník, je potřeba aktivně sledovat a hodnotit širší síťový kontext. Analyzovat velké množství spojení odehrávajících se v okolním prostředí. Posouzení nelze provádět na jednom místě nebo na jednom firewallu. Musí probíhat kontinuálně nad co možná největším množstvím dat příslušné lokality. Přesně tak funguje Kernun Adaptive Firewall. Operuje s databází aktivních hrozeb, díky níž má neustále přehled o útočnících, kteří se právě teď v internetu pohybují.
Klíčová otázka je stále stejná, jak rozpoznat útočníka? Řešením je adaptivnost založená na analýze internetového provozu a sdílené kolektivní bezpečnosti. Pro získání informací o tom, kdo je nebo může být útočník, je potřeba aktivně sledovat a hodnotit širší síťový kontext. Analyzovat velké množství spojení odehrávajících se v okolním prostředí. Posouzení nelze provádět na jednom místě nebo na jednom firewallu. Musí probíhat kontinuálně nad co možná největším množstvím dat příslušné lokality. Přesně tak funguje Kernun Adaptive Firewall. Operuje s databází aktivních hrozeb, díky níž má neustále přehled o útočnících, kteří se právě teď v internetu pohybují.
11:10 - 11:30
Přestávka
11:30 - 12:00
Samuel Král | Kdo je provozovatelem podle zákona o kybernetické bezpečnosti?
Zákon o kybernetické bezpečnosti definuje provozovatele informačního nebo komunikačního systému coby osobu zajišťující funkčnost technických a programových prostředků tvořících takový systém. Přednáška se bude zabývat rozdíly v definicích a povinnostech provozovatelů a významných dodavatelů a představí praktické dopady extenzivního výkladu definice provozovatele. Současně nastíní možná řešení včetně změny legislativy.
Zákon o kybernetické bezpečnosti definuje provozovatele informačního nebo komunikačního systému coby osobu zajišťující funkčnost technických a programových prostředků tvořících takový systém. Stávající výkladová praxe tuto definici vykládá velmi široce, a mnozí poskytovatelé služeb jsou proto označováni za provozovatele, z čehož jim plyne řada povinností. Děje se tak i v případech, kdy by mohla dostačovat role významného dodavatele podle vyhlášky o kybernetické bezpečnosti. Přednáška se bude zabývat rozdíly v definicích a povinnostech provozovatelů a významných dodavatelů a představí praktické dopady extenzivního výkladu definice provozovatele. Současně nastíní možná řešení včetně změny legislativy.
12:05 - 12:25
Boris Mittelmann | Bezbolestná ochrana dat s garantovanou obnovitelností
Předešlé 2 roky dramatického nárůstu kybernetických hrozeb nám jasně ukázaly, jak je trestuhodně přehlížen správný výběr, nasazení a provoz zálohovacího řešení. V této stručné prezentaci si povíme o základních 5 vlastnostech, které musí moderní zálohovací řešení splňovat a o 5 pravidlech jeho správného nasazení pro zajištění garantované obnovitelnosti dat bez ohledu na příčinu potřeby obnovy.
Předešlé 2 roky dramatického nárůstu kybernetických hrozeb nám jasně ukázaly, jak je trestuhodně přehlížen správný výběr, nasazení a provoz zálohovacího řešení. V této stručné prezentaci si povíme o základních 5 vlastnostech, které musí moderní zálohovací řešení splňovat a o 5 pravidlech jeho správného nasazení pro zajištění garantované obnovitelnosti dat bez ohledu na příčinu potřeby obnovy.
12:30 - 12:50
Tomáš Volný | Tisíc a jedno hacknutí - příběhy z RedTeam operací
RedTeam. Simulace hackerského útoku. Jaké útoky se používají, k čemu vedou a jaké mohou být dopady? Pojďme se podívat na příběhy a situace, které se během těchto simulací odehrály, a na výsledky, které mnohdy překvapily. A co vaše společnost, obstála by?
RedTeam. Simulace hackerského útoku. Jaké útoky se používají, k čemu vedou a jaké mohou být dopady? Pojďme se podívat na příběhy a situace, které se během těchto simulací odehrály, a na výsledky, které mnohdy překvapily. A co vaše společnost, obstála by?
12:55 - 13:25
Tomáš Pluhařík | Kybernetická bezpečnost kolejových vozidel
Případová studie testování kolejových vozidel ve spolupráci s VUZ (Výzkumný ústav železniční). Jak jsme testovali různé typy vlaků a zjišťovali jejich reálné zranitelnosti, obecná rizika, součastnost a budoucnost architektury řídících a IT systému kolejových vozidel. Zástupce společnosti Cyweta dá nahlédnout do reálných kybernetických rizik současných kolejových vozidel a co nám hrozí pokud tato rizika nebudeme řešit.
Případová studie testování kolejových vozidel ve spolupráci s VUZ (Výzkumný ústav železniční). Jak jsme testovali různé typy vlaků a zjišťovali jejich reálné zranitelnosti, obecná rizika, součastnost a budoucnost architektury řídících a IT systému kolejových vozidel. Zástupce společnosti Cyweta dá nahlédnout do reálných kybernetických rizik současných kolejových vozidel a co nám hrozí pokud tato rizika nebudeme řešit.
13:25 - 13:30
Losování ankety o ceny
13:30 - 14:00
Oběd

Pořadatel

Exponet s.r.o.

Již od roku 2000 se věnujeme event managementu, za sebou máme stovky realizovaných akcí a pěknou řádku spokojených klientů. Stejně dlouho pořádáme odborné IT konference, které si kladou za cíl seznamovat účastníky s novinkami v oboru, případovými studiemi i nabídkou produktů společností.