12/03/2026
Hotel Grandior, Praha
- ZKB - povinnosti a opatření
- AI v kyberbezpečnosti
- Případové studie a ukázky
Program konference
09:00 - 09:05
Úvod
09:05 - 10:05
Adam Kučínský
|
Nový zákon o kybernetické bezpečnosti - implementace
V listopadu 2025 vstoupil v účinnost nový zákon o kybernetické bezpečnosti, který zásadně mění regulatorní rámec v této oblasti. Příspěvek se zaměří na první kroky implementace, největší problémy a překážky, které se objevily při startu účinnosti. Dále budou probrány aktuální výkladové otázky a bude přiblíženo, co lze očekávat v blízké budoucnosti v oblasti regulace kybernetické bezpečnosti.
V listopadu 2025 vstoupil v účinnost nový zákon o kybernetické bezpečnosti, který zásadně mění regulatorní rámec v této oblasti. Příspěvek se zaměří na první kroky implementace, největší problémy a překážky, které se objevily při startu účinnosti. Dále budou probrány aktuální výkladové otázky a bude přiblíženo, co lze očekávat v blízké budoucnosti v oblasti regulace kybernetické bezpečnosti.
10:10 - 10:40
Samuel Král
|
Praktická implementace ZKB a DORA: jak nastavit funkční systém povinností a smluvních vztahů s dodavateli
V rámci právní praxe se podílíme na implementaci požadavků nového zákona o kybernetické bezpečnosti a nařízení DORA v různých typech organizací, a to včetně nastavování povinností vůči dodavatelům a významným dodavatelům. V přednášce nabídneme konkrétní praktické zkušenosti z implementace: co se v praxi osvědčilo, co naopak nefunguje a jaké postupy lze reálně doporučit. Zaměříme se na klíčové oblasti ZKB a DORA, které je nutné promítnout do smluvní dokumentace, na typy dokumentů, které je vhodné k implementaci připravit, a na to, jak strukturovat povinnosti tak, aby byl systém přehledný, proveditelný a dlouhodobě udržitelný v každodenním fungování vztahů s dodavateli.
V rámci právní praxe se podílíme na implementaci požadavků nového zákona o kybernetické bezpečnosti a nařízení DORA v různých typech organizací, a to včetně nastavování povinností vůči dodavatelům a významným dodavatelům. V přednášce nabídneme konkrétní praktické zkušenosti z implementace: co se v praxi osvědčilo, co naopak nefunguje a jaké postupy lze reálně doporučit. Zaměříme se na klíčové oblasti ZKB a DORA, které je nutné promítnout do smluvní dokumentace, na typy dokumentů, které je vhodné k implementaci připravit, a na to, jak strukturovat povinnosti tak, aby byl systém přehledný, proveditelný a dlouhodobě udržitelný v každodenním fungování vztahů s dodavateli.
10:45 - 11:05
Lukáš Kos
|
Jste připraveni na volumetrický DDoS?
Volumetrické DDoS útoky cílí na to nejjednodušší a nejbolestivější: vyčerpat kapacitu linky – často dřív, než se provoz vůbec dostane k vašim serverům nebo bezpečnostním vrstvám. Ukážeme, jak útočníci kombinují L3/L4 a aplikační techniky tak, aby obešli běžné ochrany a vytvořili problém „u upstreamu“.
Na praktických principech vysvětlím, proč v těchto situacích pomáhá anycast architektura: rozprostření provozu do více lokalit a filtrování blízko zdroje tak, aby se minimalizovalo riziko zahlcení jedné trasy nebo jednoho bodu. Závěrem krátce přiblížím, jak se dá odolnost měřit standardizovaně pomocí DDoS Resiliency Score a co v praxi znamená mít ochranu hodnocenou na úrovni DRS 5.
Volumetrické DDoS útoky cílí na to nejjednodušší a nejbolestivější: vyčerpat kapacitu linky – často dřív, než se provoz vůbec dostane k vašim serverům nebo bezpečnostním vrstvám. Ukážeme, jak útočníci kombinují L3/L4 a aplikační techniky tak, aby obešli běžné ochrany a vytvořili problém „u upstreamu“.
Na praktických principech vysvětlím, proč v těchto situacích pomáhá anycast architektura: rozprostření provozu do více lokalit a filtrování blízko zdroje tak, aby se minimalizovalo riziko zahlcení jedné trasy nebo jednoho bodu. Závěrem krátce přiblížím, jak se dá odolnost měřit standardizovaně pomocí DDoS Resiliency Score a co v praxi znamená mít ochranu hodnocenou na úrovni DRS 5.
11:05 - 11:25
Přestávka na kávu
11:25 - 11:45
Filip Mikulík
|
Bezpečnost AI aplikací s produkty F5
V rychlosti, s jakou se AI stalo součástí našich životů, může soutěžit jen málokterý technologický fenomén v historii. Zatímco implementace aplikací, které využívají AI rychle roste, bezpečnostní opatření často zaostávají za inovacemi.
Přichází chvíle, kdy se bezpečnost musí stát součástí každé AI aplikace, ne pouze funkcí, která se přidává dodatečně. Od ochrany dat po zabezpečení duševního vlastnictví – nové hrozby jako prompt injection, model manipulation a data poisoning vyžadují speciální bezpečnostní přístup.
Rád bych vám představil řešení F5, které mohou se zabezpečením AI pomoci: *F5 AI Guardrails – adaptivní ochrana AI inferencí v reálném čase; *AI Red Team – kontinuální testování AI systémů proti útokům; *Integrace s F5 Application Delivery and Security Platform – komplexní ochrana od edge po cloud.
V rychlosti, s jakou se AI stalo součástí našich životů, může soutěžit jen málokterý technologický fenomén v historii. Zatímco implementace aplikací, které využívají AI rychle roste, bezpečnostní opatření často zaostávají za inovacemi.
Přichází chvíle, kdy se bezpečnost musí stát součástí každé AI aplikace, ne pouze funkcí, která se přidává dodatečně. Od ochrany dat po zabezpečení duševního vlastnictví – nové hrozby jako prompt injection, model manipulation a data poisoning vyžadují speciální bezpečnostní přístup.
Rád bych vám představil řešení F5, které mohou se zabezpečením AI pomoci: *F5 AI Guardrails – adaptivní ochrana AI inferencí v reálném čase; *AI Red Team – kontinuální testování AI systémů proti útokům; *Integrace s F5 Application Delivery and Security Platform – komplexní ochrana od edge po cloud.
11:50 - 12:10
Jindřich Šavel
|
Skutečná znalost sítě a řízení přístupů jako základní pilíře kybernetické bezpečnosti
Rostoucí komplexita sítí, hybridní prostředí a nové typy hrozeb vedou k tomu, že mnoho organizací ztrácí nad svou sítí přehled i kontrolu. Prezentace Novicomu se zaměří na praktické i strategické kroky, jak tento stav změnit – od komplexní diagnostiky celé síťové infrastruktury přes návrh smysluplné segmentace až po efektivní správu IP adresního prostoru a řízení přístupů. Dozvíte se, co vytváří pevný základ pro dlouhodobě bezpečnou a stabilní síť a jak je to nezbytné pro zrychlení a automatizaci reakcí na kybernetické incidenty
Rostoucí komplexita sítí, hybridní prostředí a nové typy hrozeb vedou k tomu, že mnoho organizací ztrácí nad svou sítí přehled i kontrolu. Prezentace Novicomu se zaměří na praktické i strategické kroky, jak tento stav změnit – od komplexní diagnostiky celé síťové infrastruktury přes návrh smysluplné segmentace až po efektivní správu IP adresního prostoru a řízení přístupů. Dozvíte se, co vytváří pevný základ pro dlouhodobě bezpečnou a stabilní síť a jak je to nezbytné pro zrychlení a automatizaci reakcí na kybernetické incidenty
12:15 - 12:35
Filip Černý
|
Síťová viditelnost v éře AI a NIS2: Jak Flowmon zkracuje dobu detekce a zvyšuje compliance
Umělá inteligence zásadně mění podobu kybernetických útoků i způsob, jakým je organizace musí detekovat a zastavovat. Zatímco útočníci využívají AI k rychlejšímu průzkumu, automatizaci exploitů a tvorbě sofistikovaných phishingových kampaní, obránci se ocitají pod stále větším tlakem na rychlost reakce a přesnost detekce. Přednáška ukáže, proč se síťová viditelnost a NDR stávají klíčovými prvky moderní bezpečnostní architektury a jak pokročilé AI technologie zásadně mění hru. Podíváme se na to, jak řešení Flowmon pomáhá organizacím identifikovat anomálie i v komplexních hybridních prostředích, jak automatizované postupy snižují čas mezi detekcí a reakcí a proč je tato schopnost nezbytná pro plnění nových požadavků české legislativy a evropské směrnice NIS2. Představíme praktické příklady využití AI‑vylepšené detekce, a konkrétní doporučení, jak budovat bezpečnost založenou na viditelnosti, rychlosti a řízené automatizaci.
Umělá inteligence zásadně mění podobu kybernetických útoků i způsob, jakým je organizace musí detekovat a zastavovat. Zatímco útočníci využívají AI k rychlejšímu průzkumu, automatizaci exploitů a tvorbě sofistikovaných phishingových kampaní, obránci se ocitají pod stále větším tlakem na rychlost reakce a přesnost detekce. Přednáška ukáže, proč se síťová viditelnost a NDR stávají klíčovými prvky moderní bezpečnostní architektury a jak pokročilé AI technologie zásadně mění hru. Podíváme se na to, jak řešení Flowmon pomáhá organizacím identifikovat anomálie i v komplexních hybridních prostředích, jak automatizované postupy snižují čas mezi detekcí a reakcí a proč je tato schopnost nezbytná pro plnění nových požadavků české legislativy a evropské směrnice NIS2. Představíme praktické příklady využití AI‑vylepšené detekce, a konkrétní doporučení, jak budovat bezpečnost založenou na viditelnosti, rychlosti a řízené automatizaci.
12:40 - 13:00
Ondřej Kubeček
|
System4u | SecuRadar – praktické naplnění zákona o kybernetické bezpečnosti
Přednáška představí řešení SecuRadar jako praktický nástroj pro naplnění klíčových požadavků nového zákona o kybernetické bezpečnosti. Účastníci se seznámí s tím, jak SecuRadar zajišťuje kontinuální dohled nad IT prostředím, včasnou detekci bezpečnostních incidentů a podporu řízení rizik v souladu s legislativními požadavky.
Na konkrétních příkladech bude ukázáno, jak lze pomocí centralizovaného monitoringu, korelace událostí a přehledných bezpečnostních výstupů splnit zákonné povinnosti bez nadměrné provozní a personální zátěže.
Přednáška představí řešení SecuRadar jako praktický nástroj pro naplnění klíčových požadavků nového zákona o kybernetické bezpečnosti. Účastníci se seznámí s tím, jak SecuRadar zajišťuje kontinuální dohled nad IT prostředím, včasnou detekci bezpečnostních incidentů a podporu řízení rizik v souladu s legislativními požadavky.
Na konkrétních příkladech bude ukázáno, jak lze pomocí centralizovaného monitoringu, korelace událostí a přehledných bezpečnostních výstupů splnit zákonné povinnosti bez nadměrné provozní a personální zátěže.
13:00 - 13:45
Oběd
13:45 - 14:15
David Pecl
|
AI jako faktor rozšiřující attack surface organizací
Přednáška se zaměří na klíčové zranitelnosti a hrozby spojené s implementací LLM, včetně prompt injection, úniků citlivých dat, supply-chain rizik, misinformation a útoků typu data nebo model poisoning. Samostatná část bude věnována AI agentům a jejich integraci prostřednictvím MCP serverů, kde vznikají nové třídy útoků, jako je tool shadowing, tool poisoning nebo zneužití důvěry v externí nástroje.
Umělá inteligence a zejména LLM modely se rychle stávají běžnou součástí interních systémů i zákaznických produktů. Jejich nasazení však zásadně mění bezpečnostní profil organizací a vytváří nový, často podceňovaný attack surface. Přednáška se zaměří na klíčové zranitelnosti a hrozby spojené s implementací LLM, včetně prompt injection, úniků citlivých dat, supply-chain rizik, misinformation a útoků typu data nebo model poisoning. Samostatná část bude věnována AI agentům a jejich integraci prostřednictvím MCP serverů, kde vznikají nové třídy útoků, jako je tool shadowing, tool poisoning nebo zneužití důvěry v externí nástroje. Závěrem budou představeny základní obranné principy a bezpečnostní frameworky, které lze využít při posuzování a návrhu bezpečnosti AI řešení v produkčním prostředí.
14:20 - 14:40
Lukáš Smiga
|
Centrální správa tajemství pomocí platformy HashiCorp Vault
Nové bezpečnostní požadavky nebo jen prosté dohánění bezpečnostního dluhu přináší požadavky na centralizaci, automatizaci, dostupnost a dohled životního cyklu různých druhů tajemství či citlivých údajů, a to za dodržení moderních principů Zero Trust Security. Tento vstup představí funkcionalitu a schopnosti populárního nástroje HashiCorp Vault pro řízení tohoto životního cyklu, pro zajištění automatické rotace přístupových údajů, pro řešení Secret Zero problému, pro poskytování šifrovacích služeb – Encryption-as-a-Service, nebo třeba také integraci s AI systémy pomocí protokolu MCP.
Nové bezpečnostní požadavky nebo jen prosté dohánění bezpečnostního dluhu přináší požadavky na centralizaci, automatizaci, dostupnost a dohled životního cyklu různých druhů tajemství či citlivých údajů, a to za dodržení moderních principů Zero Trust Security. Tento vstup představí funkcionalitu a schopnosti populárního nástroje HashiCorp Vault pro řízení tohoto životního cyklu, pro zajištění automatické rotace přístupových údajů, pro řešení Secret Zero problému, pro poskytování šifrovacích služeb – Encryption-as-a-Service, nebo třeba také integraci s AI systémy pomocí protokolu MCP.
14:40 - 14:50
Losování ankety o ceny, závěr
