IT Security Workshop | Konference
IT Security Workshop
09:00 - 09:30
Aleš Špidla | Jak 5G sítě (z)mění paradigma kybernetické bezpečnosti?
5G sítě jsou tématem, které vzbuzuje řadu očekávání. Těch pozitivních, která souvisí s přínosem 5G sítí k masivní digitalizaci všeho, propojení všech se všemi, všeho se vším a všeho se všemi. Ovšem to by v tom byl čert aby v tom čert nebyl. 5G sítě přinesou i nové bezpečnostní výzvy, některé lze odhadnout už teď, některé se budou, jak už to bývá, zjevovat průběžně. Je dobré si to uvědomit a být připraven.
5G sítě jsou tématem, které vzbuzuje řadu očekávání. Těch pozitivních, která souvisí s přínosem 5G sítí k masivní digitalizaci všeho, propojení všech se všemi, všeho se vším a všeho se všemi. Ovšem to by v tom byl čert aby v tom čert nebyl. 5G sítě přinesou i nové bezpečnostní výzvy, některé lze odhadnout už teď, některé se budou, jak už to bývá, zjevovat průběžně. Je dobré si to uvědomit a být připraven.
09:35 - 10:05
Miroslav Kořen | Řešení bezpečnostního incidentu - případová studie
Prezentace se bude zabývat bezpečnostním incidentem z listopadu 2019. IT infrastruktura finanční instituce ve východní Evropě byla napadena skupinou Carbanak. Došlo ke kompletnímu výpadku infrastruktury včetně bankomatů. Firma byla nucena zablokovat SWIFT transakce, což se podepsalo na návazných ztrátách. Tým společnosti Kaspersky řešil tento incident přímo na místě a pod časovým tlakem nejvyššího vedení na brzké opětovné spuštění provozu. Prezentace popíše vzniklou situaci, postup řešení a také závěrem nabídne doporučení, jak se na podobné incidenty lépe připravit.
Prezentace se bude zabývat bezpečnostním incidentem z listopadu 2019. IT infrastruktura finanční instituce ve východní Evropě byla napadena skupinou Carbanak. Došlo ke kompletnímu výpadku infrastruktury včetně bankomatů. Firma byla nucena zablokovat SWIFT transakce, což se podepsalo na návazných ztrátách. Tým společnosti Kaspersky řešil tento incident přímo na místě a pod časovým tlakem nejvyššího vedení na brzké opětovné spuštění provozu. Prezentace popíše vzniklou situaci, postup řešení a také závěrem nabídne doporučení, jak se na podobné incidenty lépe připravit.
10:10 - 10:40
Jaroslav Hromátka | Analýza chování Ransomware pomocí pokročilého EDR a Sandboxu
Kryptoviry jsou bohužel v posledních letech na vzestupu a nezdá se, že by jejich popularita mezi útočníky klesala. Naopak, objevují se vylepšené varianty starších kryptovirů, vždy s použitím nové 0-day zranitelnosti, s vylepšenými technikami zajištění perzistence v systému a ukrývání před anti-malwarovými řešeními. Nahlédněme společně do světa kryptovirů a naučme se ransomware zastavit ještě dřív, než se na našich systémech spustí.
Kryptoviry jsou bohužel v posledních letech na vzestupu a nezdá se, že by jejich popularita mezi útočníky klesala. Naopak, objevují se vylepšené varianty starších kryptovirů, vždy s použitím nové 0-day zranitelnosti, s vylepšenými technikami zajištění perzistence v systému a ukrývání před anti-malwarovými řešeními. Nahlédněme společně do světa kryptovirů a naučme se ransomware zastavit ještě dřív, než se na našich systémech spustí.
10:40 - 11:00
Coffee Break
11:00 - 11:30
Ondřej Nekovář, Ian Pohl | Aktivní obrana proti kybernetickým útokům
V současnosti se ochrana a obrana sítě spoléhá většinou na reaktivní prvky, které čekají na spuštění. Musíme změnit postoj k obraně a směřovat úsilí k aktivní obraně. To neznamená, že bychom měli zapomenout na vše, co již máme, ale musíme začít přemýšlet jinak.
V současnosti se ochrana a obrana sítě spoléhá většinou na reaktivní prvky, které čekají na spuštění. Tyto spouštěče vycházejí z jednání protivníků v minulosti, takže účinná obrana je v podstatě neexistuje. To je důvod, proč musíme všichni změnit postoj k obraně a směřovat veškeré úsilí k aktivní obraně. To neznamená, že bychom měli zapomenout na vše, co již máme, jako jsou firewally, antiviry, SIEM atd. Vůbec ne, ale musíme začít přemýšlet jinak.
11:35 - 12:05
Přenositelná ochrana webových aplikací v multi-cloud prostředí
Máte aplikace u sebe v DC a přemýšlíte o jejich poskytování také z cloudu? Maté také nějaké SaaS aplikace jako Office365, apod.? Chcete mít tyto aplikace chráněné stejným způsobem nehledě na to, odkud jsou poskytovány? Při uplatňování vícecloudové strategie se ochrana aplikací komplikuje.
Máte aplikace u sebe v DC a přemýšlíte o jejich poskytování také z cloudu? Maté také nějaké SaaS aplikace jako Office365, apod.? Chcete mít tyto aplikace chráněné stejným způsobem nehledě na to, odkud jsou poskytovány? Při uplatňování vícecloudové strategie se ochrana aplikací komplikuje. Aby to fungovalo a nemuseli jste dělat bezpečnostní kompromisy, potřebujete nástroje, které zajistí zabezpečení, integritu a dostupnost jakou zákazníci očekávají. Zúčastněte se přednášky a dozvíte se, jak vytvořit přenositelnou, konzistentní a proaktivní strategii na ochranu aplikací. A to nehledě na to, kde jsou umístěné s cílem řešit skutečná “business” bezpečnostní rizika, jako jsou útoky DoS, podvody, zneužití uživatelských identit s cílem zcizit duševní vlastnictví. Pomocí automatizace si také udržíte náskok před konkurencí díky efektivitě a výhod úspor z rozsahu.
12:10 - 12:40
Jan Tomíšek | Právní rizika a povinnosti při řízení dodavatelů
V moderní organizaci jsou dodavatelé klíčovým zdrojem bezpečnostního i právního rizika. Povinnost provádět due diligence a audit dodavatelů vyplývá z GDPR, ještě podrobnější povinnosti v oblasti řízení dodavatelů stanoví zákon o kybernetické bezpečnosti. Příspěvek představí hlavní povinnosti v oblasti řízení dodavatelů a doporučení, jak obecně pomocí dobře připravených smluv čelit právním rizikům.
V moderní organizaci jsou dodavatelé klíčovým zdrojem bezpečnostního i právního rizika, proto jsou v hledáčku právní regulace. Povinnost provádět due diligence a audit dodavatelů vyplývá z GDPR a ještě podrobnější povinnosti v oblasti řízení dodavatelů stanoví zákon o kybernetické bezpečnosti. Vztahy s dodavateli také přináší právní rizika spojená s neplněním smlouvy, například výpadky služeb a nevymahatelnost smluvních nároků. Příspěvek představí hlavní povinnosti v oblasti řízení dodavatelů a také doporučení, jak obecně pomocí dobře připravených smluv čelit právním rizikům, které dodavatelé představují.
12:40 - 13:20
Oběd
13:20 - 13:40
Břetislav Sobek | Od paketového filtru po firewally s umělou inteligencí a strojovým učením
Jak může hackerský útok ovlivnit naše životy? Jaký je přesah bezpečnostních incidentů do reality? Bezpečnost je komplexní souhra mnoha věcí. Čeká nás v budoucnosti Skynet, který převezme světovládu? Aneb proč už signaturní firewally nestačí. Určeno pro všechny, co strach ještě nemají, ale také pro ty co už se obávají.
Jak může hackerský útok ovlivnit naše životy? Jaký je přesah bezpečnostních incidentů do reality? Bezpečnost je komplexní souhra mnoha věcí. Čeká nás v budoucnosti Skynet, který převezme světovládu? Aneb proč už signaturní firewally nestačí. Určeno pro všechny, co strach ještě nemají, ale také pro ty co už se obávají.
13:45 - 14:05
Jindřich Šavel | Doba kybernetické (ne)bezpečnosti
Praktické poznatky z řešení následků kybernetických útoků a jak jim předcházet. Hledání řešení základního dilematu při budování kybernetické bezpečnosti v současnosti – budovat ji interně nebo nakoupit formou služby?
Praktické poznatky z řešení následků kybernetických útoků a jak jim předcházet. Hledání řešení základního dilematu při budování kybernetické bezpečnosti v současnosti – budovat ji interně nebo nakoupit formou služby?
14:10 - 14:30
Marcel Poul | Identity management - správa uživatelských účtů
Jak mám hlídat svoje data, když ani nevím kdo k nim má přístup? Jak předcházet lidské chybě v přidělování přístupů? Určeno pro všechny, které zajímají přístupy a jejich práva.
Jak mám hlídat svoje data, když ani nevím kdo k nim má přístup? Jak předcházet lidské chybě v přidělování přístupů? Určeno pro všechny, které zajímají přístupy a jejich práva.
14:35 - 14:55
Tomáš Pluhařík | Bezpečnost IOT / OT zařízení – aneb je vaše kamera bezpečnostní hrozba
Základní přehled zabezpečení IOT zařízení v sítích a obvyklé neduhy, jak sem jim bránit a co s nimi dělat. Žijeme v době, kdy do našich zabezpečených sítí přidáváme stále více cizorodých automatizovaných zařízení a vytváříme tak nové dosud nepoznané hrozby.
14:55 - 15:05
Losování ankety
13:20 - 13:40
Ondřej Kubeček, Petr Dostálek | Mobilní telefon jako plnohodnotný, efektivní a bezpečný pracovní nástroj
Mobilní telefon nebo tablet používá ke své práci drtivé množství firemních zaměstnanců. Dokážeme se z něho dostat ke všem firemním aplikacím? Je zařízení dostatečně zabezpečené pro přístup k firemním dokumentům?
Mobilní telefon je dnes výkonným pracovním nástrojem moderní digitální kanceláře a nezbytnou součástí výbavy zaměstnanců ve všech odvětvích. Než se z něj však stane efektivní a bezpečný pracovní nástroj, je třeba jej přizpůsobit potřebám firmy a integrovat jej do firemního IT prostředí. Konfigurace mobilních zařízení pro firmu o desítkách až stovkách zaměstnanců je však za použití interních IT zdrojů těžko řešitelný problém. Proto nastupuje řešení Enterprise Mobility a to od předních hráčů na trhu, jako je VMware či Samsung aj. Výběrem a implementací nejvhodnějšího řešení firma získá přehled nad všemi mobilními zařízeními, eliminuje únik citlivých firemních dat a všechna zařízení snadno spravuje z jedné administrátorské konzole.
13:45 - 14:05
Tomáš Bezouška | Řízení rizik jako základ řízení informační bezpečnosti
Informační bezpečnost není stav, ale proces, ve kterém správce aktiv usiluje o maximální dosažitelnou míru jejich zabezpečení. Analýza rizik je nástrojem, který nejen pomůže určit, kde jsou hlavní hrozby a zranitelnosti, ale především kterým z identifikovaných rizik se věnovat a v jakém pořadí naléhavosti.
Informační bezpečnost není stav, ale proces, ve kterém správce aktiv usiluje o maximální dosažitelnou míru jejich zabezpečení. S ohledem na omezené zdroje, které má k dispozici, potřebuje nutně nástroj pro stanovení priorit využití jak přidělených finančních prostředků, tak dostupných pracovníků. Analýza rizik je právě tím nástrojem, který nejen pomůže určit, kde jsou hlavní hrozby a zranitelnosti, ale především kterým z identifikovaných rizik se věnovat a v jakém pořadí naléhavosti.
14:10 - 14:30
Daniel Přívratský | Jak správně určovat bezpečnostní priority a efektivně zacílit zdroje?
Víte, jestli se vám SIEM vyplatí? Ukážeme vám, jak můžete díky vytěžování dat z bezpečnostních technologií a procesů vidět finanční přínosy či ztráty, které stojí za každým vaším bezpečnostním rozhodnutím.
Víte, jestli se vám SIEM vyplatí? Ukážeme vám, jak můžete díky vytěžování dat z bezpečnostních technologií a procesů vidět finanční přínosy či ztráty, které stojí za každým vaším bezpečnostním rozhodnutím.

Partneři konference

Hlavní partneři
Partneři

Pořadatel

Exponet s.r.o.

Již od roku 2000 se věnujeme event managementu, za sebou máme stovky realizovaných akcí a pěknou řádku spokojených klientů. Stejně dlouho pořádáme odborné IT konference, které si kladou za cíl seznamovat účastníky s novinkami v oboru, případovými studiemi i nabídkou produktů společností.