IT Security Workshop | Konference
IT Security Workshop

Program konference

09:00 - 09:25
Aleš Špidla | Může mít nedigitální virus vliv na digitalizaci?
Nedigitální virus nám ukázal v plné nahotě slabiny digitalizace státu tím, že nás do živelné digitalizace v podstatě vehnal. Co všechno vyplavalo na povrch, jak karanténa nastavila zrcadlo naší digitální gramotnosti a jak z toho ven? Na co při cestě ven nezapomenout a co nepřehlédnout?
Nedigitální virus nám ukázal v plné nahotě slabiny digitalizace státu tím, že nás do živelné digitalizace v podstatě vehnal. Co všechno vyplavalo na povrch, jak karanténa nastavila zrcadlo naší digitální gramotnosti a jak z toho ven? Na co při cestě ven nezapomenout a co nepřehlédnout?
09:30 - 09:50
Jozef Kačala | GFI Network solution
Kolik aplikací nebo funkcí potřebujeme na dostatečné zabezpečení naší sítě? V rámci GFI Unlimited jsme vytvořili tzv. Solution sety, se kterými lze expandovat v rámci množství používaných bezpečnostních funkcionalit bez zatížení firemního rozpočtu.
Kolik aplikací nebo funkcí potřebujeme na dostatečné zabezpečení naší sítě? Bude nám stačit jedna nebo potřebujeme dvě či tři? V rámci bezpečnosti nelze přesně určit konečný počet funkcionalit nebo aplikací, které potřebujeme na zabezpečení sítě. Útočníci neustále zdokonalují své útoky a firmy jen pomalu reagují na tyto změny. Uživatelé častokrát zůstávají v komfortní zóně, ve které používají zažité techniky a aplikace, tedy to co dobře znají. Cenová dostupnost nebo rozpočet je další faktor, který pomyslně brání expanzi bezpečnostních řešení v malé a středně velké firmě. V rámci GFI Unlimited jsme vytvořili tzv. Solution sety, se kterými lze expandovat v rámci množství používaných bezpečnostních funkcionalit bez zatížení firemního rozpočtu.
09:55 - 10:20
Jan Tomíšek | Zákon o kybernetické bezpečnosti: novinky a zkušenosti s kontrolou
Od 28. června 2021 budou účinná zbývající ustanovení Evropského Aktu o kybernetické bezpečnosti (nařízení 2019/881), která se týkají vnitrostátní certifikace kybernetické bezpečnosti. V této souvislosti se rovněž připravuje prováděcí novela zákona o kybernetické bezpečnosti. Další novela doplní zákon o kybernetické bezpečnosti v souvislosti s poskytováním cloud computingu orgánům veřejné správy. Z významných událostí loňského roku je potřeba připomenout také výrazné změny v určujících kritériích významných informačních systémů ve vyhlášce o významných informačních systémech a jejich určujících kritériích, k nimž NÚKIB vydal několik podpůrné materiály. Příspěvek představí tyto legislativní změny a shrne také praktické zkušenosti s kontrolou ze strany NÚKIB.
Od 28. června 2021 budou účinná zbývající ustanovení Evropského Aktu o kybernetické bezpečnosti (nařízení 2019/881), která se týkají vnitrostátní certifikace kybernetické bezpečnosti. V této souvislosti se rovněž připravuje prováděcí novela zákona o kybernetické bezpečnosti. Další novela doplní zákon o kybernetické bezpečnosti v souvislosti s poskytováním cloud computingu orgánům veřejné správy. Z významných událostí loňského roku je potřeba připomenout také výrazné změny v určujících kritériích významných informačních systémů ve vyhlášce o významných informačních systémech a jejich určujících kritériích, k nimž NÚKIB vydal několik podpůrné materiály. Příspěvek představí tyto legislativní změny a shrne také praktické zkušenosti s kontrolou ze strany NÚKIB.
10:25 - 10:45
Prezentace společnosti F5
Bude upřesněno
Bude upřesněno
10:45 - 11:00
Přestávka
11:00 - 11:20
Jindřich Šavel | Budování nákladově efektivní kybernetické ochrany
Snaha odolat útokům hackerů vede mnohé manažery k mylné představě, že prostým zakoupením sady renomovaných bezpečnostních řešení se tento problém vyřeší. Zapomínají ale na nutnost mít rovněž tým kvalifikovaných odborníků v režimu 24x7. Je to efektivní cesta a vede k cíli? Vědí, na kolik je tento přístup přijde? Pojďme si popovídat o alternativě – sdílení kvalifikovaných pracovníků bezpečnostního dohledu, tzv. SOCu, která dokáže organizacím přinést bezpečnost v garantované kvalitě, a především v ekonomicky reálném modelu. Ukážeme, jak Novicom cestu aktivního SOCu podporuje a připravuje na ni své zákazníky s využitím provázaných nástrojů pro Logmanagement/SIEM (ELISA), integrovanou správu sítě – DDI/NAC (ADDNET) a vizualizaci asetů (BVS).
Snaha odolat útokům hackerů vede mnohé manažery k mylné představě, že prostým zakoupením sady renomovaných bezpečnostních řešení se tento problém vyřeší. Zapomínají ale na nutnost mít rovněž tým kvalifikovaných odborníků v režimu 24x7. Je to efektivní cesta a vede k cíli? Vědí, na kolik je tento přístup přijde? Pojďme si popovídat o alternativě – sdílení kvalifikovaných pracovníků bezpečnostního dohledu, tzv. SOCu, která dokáže organizacím přinést bezpečnost v garantované kvalitě, a především v ekonomicky reálném modelu. Ukážeme, jak Novicom cestu aktivního SOCu podporuje a připravuje na ni své zákazníky s využitím provázaných nástrojů pro Logmanagement/SIEM (ELISA), integrovanou správu sítě – DDI/NAC (ADDNET) a vizualizaci asetů (BVS).
11:25 - 11:50
Ondřej Nekovář, Ian Pohl | Attack surface modelování za využití OSINT
Jednou z kategorií Gray Zone (Šedé zóny) aktivní obrany je Information sharing (Sdílení informací) pod kterou řadíme OSINT (Open Source INTelligence) zdroje a nástroje. Právě tyto zdroje a nástroje slouží k získání důležitých informací o prostředí obránce, které jsou veřejně dostupné a může se k nim snadno dostat útočník. Tyto informace pak může využít pro svůj útok. Za pomoci praktických ukázek vám předvedeme jakým způsobem hledat a najít informace, které o vás může zjistit útočník bez toho aniž by aktivně vstoupil do vaší sítě. A dále jak tyto informace využije při stanovení plánu a výběru techniky útoku.
Jednou z kategorií Gray Zone (Šedé zóny) aktivní obrany je Information sharing (Sdílení informací) pod kterou řadíme OSINT (Open Source INTelligence) zdroje a nástroje. Právě tyto zdroje a nástroje slouží k získání důležitých informací o prostředí obránce, které jsou veřejně dostupné a může se k nim snadno dostat útočník. Tyto informace pak může využít pro svůj útok. Za pomoci praktických ukázek vám předvedeme jakým způsobem hledat a najít informace, které o vás může zjistit útočník bez toho aniž by aktivně vstoupil do vaší sítě. A dále jak tyto informace využije při stanovení plánu a výběru techniky útoku, který povede k získání kontroly nad vaší sítí... a to vše může začít pouze jediným kouskem volně dostupné informace – webovou adresou podniku.
11:55 - 12:10
Roman Zavadil | Jak ochránit hodnoty firmy
Změna, rychlost, on-line, home-office, komunikační nástroje a sdílení dat. Nejčastěji skloňovaná slova v uplynulém roce. Tyto změny kladou obrovské nároky na nejcennější aktiva každé firmy – zaměstnance a data. Safetica ochrání vaše zaměstnance před chybami při práci s daty vaší společnosti. Zajistí tak, že vaše data budou tam, kde je chcete mít a ne např. volně dostupná na internetu.
Změna, rychlost, on-line, home-office, komunikační nástroje a sdílení dat. Nejčastěji skloňovaná slova v uplynulém roce. Tyto změny kladou obrovské nároky na nejcennější aktiva každé firmy – zaměstnance a data. Safetica ochrání vaše zaměstnance před chybami při práci s daty vaší společnosti. Zajistí tak, že vaše data budou tam, kde je chcete mít a ne např. volně dostupná na internetu.
12:15 - 12:30
Tomáš Barta, Božetěch Brablc | Proč samotné nástroje kybernetické ochrany v praxi nestačí?
V současné době cílí více než 90% všech kybernetických útoků na koncového uživatele a ten se tak stává tím nejzranitelnějším článkem IT bezpečnosti. Ukážeme si, jak vyrovnat poměr sil efektivním a dlouhodobým vzděláváním uživatelů tak, aby se mohli stát plnohodnotnou součástí kybernetické ochrany organizace.
Bezpečnost organizace je tak silná, jako její nejslabší článek. V současné době cílí více než 90% všech kybernetických útoků na koncového uživatele a ten se tak stává tím nejzranitelnějším článkem IT bezpečnosti. Ukážeme si, jak vyrovnat poměr sil efektivním a dlouhodobým vzděláváním uživatelů tak, aby se mohli stát plnohodnotnou součástí kybernetické ochrany organizace. Společnost Proofpoint v souvislosti se zabezpečením koncových uživatelů nabízí jeden z celosvětově nejlépe hodnocených computer-based programů pro zvýšení povědomí o kybernetické bezpečnosti a chování uživatelů v síti – Proofpoint Security Awareness Training.
12:35 - 13:00
Tomáš Pluhařík | Kybernetické hrozby tam, kde se IT nedívá … IOT, surveillance a transportation
Pohled do výzev kybernetické bezpečnosti mimo běžné IT prostředí. Nová (ale i stará a opomíjená) rizika, která přichází z ne IT prostředí jako jsou IOT sítě, průmyslové sítě a nebo třeba dopravní infrastruktura. Přednáška bude obsahovat i anonymizované příklady z praxe a ukázky rizik zneužití známých technologii.
Pohled do výzev kybernetické bezpečnosti mimo běžné IT prostředí. Nová (ale i stará a opomíjená) rizika, která přichází z ne IT prostředí jako jsou IOT sítě, průmyslové sítě a nebo třeba dopravní infrastruktura. Přednáška bude obsahovat i anonymizované příklady z praxe a ukázky rizik zneužití známých technologii.
13:00 - 13:10
Losování o ceny, závěr

Partneři konference

Hlavní partneři
Partneři
Mediální partneři

Pořadatel

Exponet s.r.o.

Již od roku 2000 se věnujeme event managementu, za sebou máme stovky realizovaných akcí a pěknou řádku spokojených klientů. Stejně dlouho pořádáme odborné IT konference, které si kladou za cíl seznamovat účastníky s novinkami v oboru, případovými studiemi i nabídkou produktů společností.