Tato akce již proběhla. Další akce Cyber Security 2024 se koná 17. 10. 2024.

Program

9:00 - 9:10

Zahájení konference

Jan Mazal Jan Mazal

Moderátor

Jan Mazal

Jan se zaměřuje na produktový marketing a moderování akcí. V současnosti pracuje jako senior product marketing manager ve společnosti Gen Digital, kde spravuje portfolio produktů SMB a PC utilit pro značky jako Avast, AVG, Norton a Avira. Od roku 2016 také moderuje a přednáší na ICT konferencích. Před nástupem do Genu pracoval jako PMM ve společnostech Safetica (řešení pro ochranu před únikem citlivých dat a vnitřními hrozbami), Sense4code (software house) a VPGC (ICT distributor). Do IT marketingu se vrátil po osmi letech, kdy pracoval v nejstarším ICT vydavatelství IDG (dnes Internet Info DG) jako šéfredaktor magazínu ChannelWorld.

9:10 - 9:35

Ochrana kritických dat a jejich obnova po úspěšném kybernetickém útoku

Víte o tom, že každých cca 11 vteřin proběhne na zemi úspěšný kybernetický útok? Ukážeme Vám řešení, která Vám pomohou ochránit Vaše kritická data a usnadní obnovu Vašich dat po úspěšném kybernetickém útoku.

David Průša David Průša

System Engineer

DELL Technologies

David Průša

David Průša, Data Protection System Engineer ve společnosti Dell Technologies s více než 20letými zkušenostmi v IT. David se specializuje na Cyber Recovery řešení.

9:35 - 10:00

Vědět, vidět a chránit se JE NUTNOST - jaká jsou ale úskalí implementace PAM?

Řízení privilegovaných účtů a relací je jednou z klíčových disciplín řízení informační bezpečnosti. Zároveň je to oblast, která je v mnoha organizacích technickými opatřeními stále nejhůře pokryta. Neřízená střela v podobě zhrzeného administrátora však může i ve vaší firmě snadno napáchat fatální škody. Chcete se prohrabávat nesrozumitelnými auditními logy nebo chcete raději všechny aktivity dodavatelů vidět? Řízení privilegovaných přístupů, pro někoho možná překvapivě, nemusí být ani nákladné, ani náročné – za pár dní můžete mít v zásadě hotovo. V našem vstupu vám prozradíme, na co si ale musíte dát pozor.

Pavel Štros Pavel Štros

Technický ředitel

DATASYS

Pavel Štros

Vystudoval MFF UK a následně bezpečnost počítačových sítí na Univerzitě obrany v Brně. Po prvotních profesních zkušenostech se špičkovými firewally a autentizačními systémy pracoval od roku 2000 ve společnosti DATASYS na pozici seniorního konzultanta pro dodávky provozních a bezpečnostních dohledových systémů. Je jedním z architektů bezpečnosti a hlavním tvůrcem ISMS Informačního systému datových schránek.

10:00 - 10:25

Covid urychlil i změnu v legislativě EU. Co máme v následující době čekat, co přináší NIS 2 a jak se na ni připravit?

NIS 2 přináší pro mnohé členské státy EU velké změny v informační bezpečnosti. Jak konkrétně se to bude týkat České republiky? Na co NIS 2 klade největší důraz, na koho všeho se bude tato legislativa nově vztahovat a jaké z toho plynou pro tyto subjekty povinnosti?

Kateřina Hůtová Kateřina Hůtová

ISMS manager

Cybrela

Kateřina Hůtová

Mgr. Kateřina Hůtová, LL.M. CISA vystudovala právnickou fakultu Univerzity Palackého v Olomouci a následně postgraduální program CEVRO Institutu zaměřený na ochranu dat. Je certifikovanou ISMS manažerkou a zakladatelkou konzultační společnosti Cybrela, která se zabývá poskytováním poradenství v oblasti informačně-kybernetické bezpečnosti. Působila jako ISMS Manager, auditor, risk manager, data protection officer, GDPR specialist a podnikový právník v několika společnostech, ale v současnosti se zaměřuje hlavně na procesní nastavení informační bezpečnosti ve společnostech. Hlavními tématy, kterými se momentálně zabývá jsou ISO 27001, TISAX, Risk management, NIS2 a návrh nového kybernetického zákona.

10:25 - 10:55

Coffee break

10:55 - 11:20

Analýza 1. kybernetické války

ESET je největším poskytovatelem bezpečnostních řešení na Ukrajině a díky tomu máme nejen dobrý přehled o tom, co se děje, ale veškeré hrozby můžeme i v reálném čase analyzovat. Zabývali jsme se velmi propracovanými útoky už před začátkem invaze a dnes s jejím vypuknutím vidíme, že se stala Ukrajina terčem bezprecedentních útoků v několika rovinách. Válka na Ukrajině se nevede jen ve fyzickém prostoru tanky nebo děly. Vede se i v kyberprostoru typicky backdoory, spywary nebo wipery. Ve své přednášce Vás seznámím s detaily.

Václav Zubr Václav Zubr

Pre-Sales Engineer

ESET software

Václav Zubr

Po studiu informačních technologií nastoupil do společnosti ESET software, kde se věnuje kybernetické bezpečnosti. Osm let pracuje na pozici technického specialisty a Pre-Sales Engineera, ve které objasňuje schopnosti dnešního malwaru, moderních útoků a detekčních systémů. Napomáhá zajistit bezpečnost IT infrastruktury zákazníků. Cyber security technologie jsou spolu s fotbalem jeho velkým koníčkem.

11:20 - 11:45

Lze účinně zastavit probíhající útok a zabránit tak tomu nejhoršímu?

V přednášce se dozvíte, jak lze účinně zabránit šíření probíhajícího útoku a minimalizovat tak škody. Seznámíme Vás s tím, jaká základní doporučení a praktické kroky pomůžou dostat situaci v praxi rychle pod kontrolu. Prozradíme Vám také, co je potřeba preventivně udělat proto, abyste se dokázali proti útokům efektivně bránit, a jak můžete efektivně navýšit odolnost vašeho IT.

Jaroslav Hromátka Jaroslav Hromátka

Security Specialist

IS4 security/Bitdefender

Jaroslav Hromátka

Po ukončení studia začal pracovat velké firmě jako IT manažer a čím více se seznamoval se správou systémů a serverovými technologiemi, tím více ho zajímalo, jak všechny tyto komplexní procesy zabezpečit. Poslední 3 roky pracuje pro firmu IS4Security jako bezpečnostní specialista, kde se stará o pre-sales a post-sales podporu pro koncové zákazníky a partnery. Jeho cílem je posilovat bezpečnostní postoj organizací v České republice a na Slovensku. Posledních několik let se zabývá forenzní analýzou malware, testováním nově objevených zranitelností a vytvářením způsobů detekce takových exploitů.

11:45 - 12:10

Zjistěte, jak efektivně a zábavně vzdělávat zaměstnance v kybernetické bezpečnosti

O důležitosti vzdělávání zaměstnanců v oblasti kybernetické bezpečnosti se mluví poslední roky stále častěji. Jak ale takové školení udělat pro zaměstnance co nejatraktivnější, aby mu skutečně věnovali pozornost? V rámci naší přednášky vám představíme vzdělávací program, který kombinuje prvky hry, využívání emotivních zkušeností a testování uživatelů pomocí phishingových kampaní. Protože díky kombinaci nástrojů Clashing a Proofpoint může být vzdělávání zaměstnanců i zábavné.

Stanislav Erben Stanislav Erben

Business Development Manager

Exclusive Networks Czechia

Stanislav Erben

Stanislav Erben se v oblasti distribuce produktů kybernetické bezpečnosti pohybuje již od roku 2017, kdy začal s produkty od společnosti Check Point. Následně měl v portfoliu technologie od značek HID, Radware, Palo Alto, a NetScout. V Exclusive Networks se stará o distribuci produktů Proofpoint, Trend Micro a Infoblox.

Je absolventem Vysoké školy technické a ekonomické v Českých Budějovicích se zaměřením na Business Management.

Petr Mojžíš Petr Mojžíš

Security Architect

ANECT

Petr Mojžíš

Petr se více než deset let věnuje informační a kybernetické bezpečnosti, ať v už bance či po většinu profesní dráhy jako konzultant. Je autorem jednoho z rozšířených e-learnigových kurzů v oblasti ochrany osobních údajů a garantem obsahu vzdělávací platformy Clashing, jejíž cílem je vzdělávat uživatele na základní návyky v oblasti informační a kybernetické bezpečnosti formou hry. V současné době jako Security Architect pomáhá společnostem napříč sektory analyzovat jejich bezpečnostní rizika a stanovovat bezpečnostní strategie.

12:10 - 12:35

Cesta od log-managementu k SIEM a XDR nemusí být trnitá

Jak s radikální jednoduchostí získat s menším množstvím pořízených dat více informaci a řídit bezpečnost i provoz IT snadněji.
Ředitel Logmanageru Vám osobně představí, jak se tento český nástroj na zpracování strojových dat posunuje směrem k SIEM a XDR.

Miroslav Knapovský Miroslav Knapovský

Ředitel

LOGmanager

Miroslav Knapovský

Po ukončení studia Ing. Miroslav Knapovský na VŠB TU v Ostravě v roce 1996 nastoupil jako síťový specialista do firmy 3Com. Zde pracoval na různých technicky orientovaných pozicích pro region Střední Evropy až do roku 2010, kdy byla firma 3Com zakoupena firmou Hewlett Packard. V HP se začal na plný úvazek věnovat bezpečnosti počítačových systémů a pracoval jako specialista na síťovou bezpečnost na EMEA úrovni. Po dvaceti letech se vzdal budování kariéry v nadnárodních firmách ve prospěch zajímavého projektu ve firmě Sirwisa a.s. – LOGmanageru, kde nyní zastává pozici ředitele společnosti. Ale ani v této pozici neztratil kontakt s technikou a je držitelem uznávaných IT certifikátů CISSP, CEH a produktově technických certifikací z oblasti počítačových sítí a IT bezpečnosti.

12:35 - 13:35

Oběd

13:35 - 14:00

Anatomie útoku na dodavatelský řetězec

V dnešním světě globálních dodavatelských řetězců se útok nikdy nezastaví u dodavatele, ale postupuje řetězcem vzhůru. Schopnost detekovat a zastavit útok na dodavatelský řetězec v jeho rané fázi předtím, než útočníci získají citlivá firemní data a poškodí firemní infrastrukturu a reputaci, je pro přežití Vaší firmy zásadní. Naštěstí hackeři po sobě zanechávají stopy, takže účinná detekce Vám může pomoci zastavit útok v jeho rané fázi ještě předtím, než útočníci dosáhnou svého cíle. V námi připraveném scénáři si ukážeme, jak útočník pronikne do firemní infrastruktury prostřednictvím aplikace, kterou v minulosti kompromitoval u jejího dodavatele. V nástroji Flowmon ADS a na živo si ukážeme, jak odhalíme stopy, které po sobě útočník v síti zanechal v každém stádiu tohoto útoku.

Pavel Minařík Pavel Minařík

VP of Technology

Progress Software

Pavel Minařík

RNDr. Pavel Minařík, PhD. je VP Technology ve společnosti Progress, zodpovědný za produktovou strategii, dlouhodobou roadmapu a výzkumné projekty divize Enterprise Application Experience Group. Od roku 2006 se pohybuje v oblasti monitorování síťového provozu a kybernetické bezpečnosti. Jako výzkumný pracovník Ústavu výpočetní techniky Masarykovy Univerzity se účastnil několik výzkumných a vývojových projektů v oblasti monitorování a analýzy síťového provozu a kybernetické bezpečnosti. Je autorem desítky publikací v oblasti behaviorální analýzy a stojí za řadou algoritmů pro zpracování síťového provozu a detekci anomálií shrnutých v disertační práci „Building a System for Network Security Monitoring.“

14:00 - 14:25

Bezpečnost provozu aplikací v kontejnerech

Dnes velmi populární způsob vývoje a následného provozu aplikací v kontejnerech sebou přináší i nové výzvy z pohledu bezpečnosti. Jakým způsobem zajistit bezpeční provoz aplikací běžících v kontejnerech? Kde jsou úskalí a slabá místa? Představíme si řešení NeuVector od společnosti SUSE, které řeší bezpečnost provozu aplikací v rámci Kubernetes a detekci nových zranitelností.

Martin Zikmund Martin Zikmund

Pre-Sales Manager, region Central Europe

SUSE

Martin Zikmund

Martin Zikmund vystudoval Vysokou školu Ekonomickou v Praze obor Informační systémy a technologie. Již během studia pracoval v presales oddělení ve společnosti IBM (softwarové divizi). Po krátké roční zkušenosti na straně zákazníka se vrátil zpět na stranu dodavatelů, kde nejprve působil téměř 5 let ve společnosti SAP. Zde měl na starosti rozvoj tehdy nové oblasti řešení pro mobilní přístup k SAP aplikacím, následně pak utilitní zákazníky a platformu SAP HANA a S/4HANA. Nyní již více jak 6 let působí ve společnosti SUSE, kde má na starosti presales oddělení v rámci regionu střední Evropy. Martin se zajímá o kritickou infrastrukturu a zároveň i o nové trendy v podobě kontejnerizace aplikací a platforem pro jejich provoz.

14:25 - 14:50

Alternativní způsob řešení problému nedostatku odborníků kybernetické bezpečnosti

Nároky na komplexní zajištění kybernetické bezpečnosti se neustále zvyšují. Novicom CCM (Cybersecurity Compliance Management) je nástroj, ve kterém budou mít manažeři kybernetické bezpečnosti svou agendu jednoduše a přehledně pod kontrolou s plnou podporou odborníků pro případ potřeby. Novicom CCM – kybernetická bezpečnost jednoduše a pod kontrolou.

Jindřich Šavel Jindřich Šavel

CEO

Novicom

Jindřich Šavel

Jindřich Šavel uplatňuje v Novicomu své 30leté zkušenosti z oblasti návrhů a dodávek infrastruktur, aplikačního software, systémů pro správu dokumentů a řízení procesů, tvorby a řízení firemní, produktové i marketingové strategie a budování prodejní sítě. Právě při realizaci dodávek pro efektivní správu a zabezpečení počítačových sítí se měl možnost detailně seznámit se způsoby zajištění kybernetické bezpečnosti a také se širokou nabídkou produktů kybernetické ochrany na trhu. V Novicomu pracuje od konce roku 2012, kde nejprve zastával pozici obchodního ředitele, a od května 2020 působí jako CEO.

14:50 - 15:15

Systémy pro správu agend souvisejících s kybernetickou bezpečností, digitalizací procesů, řízení požadavků napříč celou organizací a technickou evidenci ICT majetku včetně automatických detekcí HW a SW

ALVAO Service Desk je systém pro moderní organizace a IT oddělení, která potřebují spolehlivě řídit veškeré úkoly. Jedná se o systém vyvíjený podle světových procesních standardů pro řízení poskytování služeb (ITSM/ITIL). Díky tomu je ALVAO systém vhodný pro řízení IT, ale úspěšně v něm můžete řídit i jiná servisní oddělení (typicky HR). S Alvao Service Desk snadno vydefinujete služby, které poskytujete, a uřídíte i složité úkoly a jejich řešení podle daných procesů.
ALVAO Asset Management je informační systém umožňující organizaci zavést efektivní správu veškerého počítačového i ostatního majetku spadajícího pod správu oddělení ICT. Pomáhá pracovníkům ICT oddělení v řešení a zdokumentování každodenních operativních úkolů a ve sdílení a údržbě informací spojených s IT infrastrukturou. Poskytuje důležité informace pro plánování obnovy IT prostředků a přípravu rozpočtů. Napomáhá v řízení podnikatelských rizik právního či regulačního postihu spojených s užíváním nelegálního software ve společnosti.
Oba systémy jsou vzájemně integrovány.
Systémy jsou velice efektivní při řešení agend souvisejících s problematikou kybernetické bezpečnosti včetně případné certifikace dle ISO 27000 a hodnocení a evidence aktiv dle Vyhlášky č. 82/2018 Sb. Příloha 1. Na nákup a implementaci systémů je možno využít aktuálně vyhlášené dotační programy.

Lubomír Karas Lubomír Karas

Senior konzultant

ALVAO

Lubomír Karas

Lubomír Karas již více než devět let ve společnosti ALVAO těží ze své předchozí dvacetileté praxe, kdy jako člen vedení českých i nadnárodních společností zastával pozici Chief Information Officer. Má bohaté zkušenosti s řízením IT v mezinárodním i ryze českém prostředí. 

Na předcházejících zkušeností z prostředí řízení IT, pomáhá českým firmám i státním organizacím zlepšit komunikaci, definovat a automatizovat nejen IT procesy. V ALVAO Zaměřuje se na společnosti, které rostou a potřebují organizovat interní týmy služeb nebo mít přesný přehled o tom, jakým majetkem disponují, kdo je za něj zodpovědný a kde se zrovna nachází.

15:15 - 15:45

Coffee break

15:45 - 16:10

Jak ochranou dat získat datovou suverenitu

Ukážeme si jak pomocí vhodné architektury šifrování podnikových dat docílit datové suverenity a zároveň zachovat uživatelsky komfort. Takové řešení zaručí, že uživatel ani nepozná, že samotná data jsou chráněná symetrickým klíčem. Suverenita dat nám navíc zajistí ochranu před vektory útoku na data v cloudu a zajistí soulad s právními předpisy. Vhodná architektura řešení nám poskytne navíc vše potřebné pro interní či externí audit.
# Digital Sovereignty, #KMS, #Encryption , #Schrems II. , #NIS2

Petr Kunstát Petr Kunstát

Regional Sales Engineer

Thales Group Inc.

Petr Kunstát

Jsem IT security konzultant se zkušenostmi s řízením IT týmů v mezinárodních společnostech. Během pracovní kariéry jsem se věnoval řízení a automatizaci IT procesů souvisejících s vývojem, testováním a nasazovaním SW v globálních společnostech. V IT kybernetické bezpečnosti jsem se v posledních letech zabýval oblastmi Security Operations a Application security. Nyní se zaměřuji na řešení ochrany uživatelských identit a ochranou citlivých dat.

16:10 - 16:35

Ucelená kybernetická ochrana, aneb jak sladit Cyber Security, Data Protection a Business Continuity

Nikoli útočníci samotní, ale phishing, zranitelnosti, malware, BEC, ransomware, únik dat, ztráta dat i jejich záloh, celkový kolaps a dlouhodobý výpadek IT. To jsou opravdové noční můry správců IT. Snaha čelit těmto hrozbám pomocí různých, vzájemně nespolupracujících řešení, může být náročná a neúčinná. Proto představíme ucelené softwarové řešení, které ve správných rukou pomůže tyto výzvy vyřešit.

Aleš Hok Aleš Hok

Obchodní ředitel

ZEBRA SYSTEMS

Aleš Hok

Aleš Hok pracuje ve společnosti Zebra systems na pozici obchodního ředitele ZEBRA SYSTEMS (výhradní distribuce Acronis). Hlavní náplní jeho práce je komunikace se zákazníky, konzultace a pomoc s návrhy řešení pro zálohování, obnovu a Disaster Recovery. V současnosti se zabývá aktuálními trendy v oblasti kybernetické bezpečnosti. Největší pozornost v současnosti věnuje ransomwaru a ochraně před ním.

16:35 - 17:00

XDR: endgame pro útočníky nebo infinity war pro obránce?

XDR je nové buzzword nahrazující EDR. Čím dál častěji můžete od výrobců slyšet, že už nemají jen EDR, ale právě XDR. Pojďme se společně podívat, co to vlastně XDR je a co by takové řešení mělo poskytovat za funkce navíc oproti „standardnímu“ EDR. Jaká řešení na trhu jsou opravdu XDR a jaká se tak pouze prezentují? Jaký je v praxi rozdíl mezi investigací s pomocí SIEMu a s pomocí XDR? A pomůže nám XDR efektivněji zastavit útoky mířené proti naší organizaci?

David Pecl David Pecl

Security Consultant

Security Avengers

David Pecl

David Pecl vystudoval informační bezpečnost na Vysokém učení technickém v Brně. Od začátku svého působení v oblasti bezpečnosti se věnuje převážně ochraně koncových stanic před moderními typy útoků a problematice vulnerability a patch managementu. Podílí se na návrhu architektur implementovaných řešení, implementaci samotné, jejich integraci na další nástroje, hardeningu systémů a školeních v oblasti bezpečnosti. Mimo jiné pravidelně přednáší na odborných konferencích i workshopech a věnuje se publikační činnosti. Je držitelem certifikace CompTIA CASP+ a CISSP.

17:00 - 17:25

Phising — jak na testování a školení zaměstnanců?

Neznámých škodlivých zpráv na pracovní účty zaměstnanců chodí spousta. Stále méně je však jisté, že je dokáží všechny rozpoznat. Jejich podoba je totiž čím dál více sofistikovaná. Proto je pro všechny (nejen) IT firmy důležité, aby své zaměstnance školily a vzdělávaly o tzv. phisingu. Tato forma útoku, kdy se škůdce snaží vydávat za důvěryhodnou osobu, a získat tak citlivá data zaměstnance, může firmě způsobit velké potíže.

Michal Frič Michal Frič

Penetration Tester / Security architect

Trask solutions

Michal Frič

V oblasti IT security se pohybuji od roku 2000. Zajímá mě především téma IT offensive security, pod které spadá například penetrační testování, etický hacking a red team, čemuž se nyní věnuji v technologické společnosti Trask. V posledních letech jsem se podílel na nejrůznějších penetračních testech pro finanční instituce, výrobní společnosti i státní správu. Současně s tím jsem realizoval redteamingové školení zaměřené na ofenzivní model The Cyber KillChain.

Svou první phishingovou kampaň jsem realizoval v roce 2015 pro Městský úřad. Od té doby se na kampaních pravidelně podílím a ve své přednášce se chci podělit o zkušenosti, které jsem z realizace kampaní získal.

17:25 - 17:50

Tombola

17:50

Předpokládaný konec konference