Program

Manažerský sál

09:00 Zahájení konference

Technický sál

09:08 Zahájení konference

09:15

Risk IT

Dušan Kočí (Ernst & Young)

Jakou metodiku zvolit při návrhu, rozvoji a údržbě systému řízení rizik IT? Jak co nejefektivněji identifikovat rizika, vyhodnotit je a vypořádat se s jejich možnými dopady? Jak zajistit, že s riziky pracujeme konzistentně a v návaznosti na strategické cíle společnosti, celopodnikové systémy řízení rizik, či interní kontrolní systémy? Na tyto a mnohé další otázky nabízí odpověď a radu nový rámec pro řízení IT rizik – Risk IT, který vzešel z mezinárodní koordinované spolupráce členů a expertů organizace ISACA. V tomto příspěvku představíme hlavní části a logiku rámce Risk IT a ukážeme, jak se liší, či doplňuje standardy a rámce dosud používané.rezentována také případová studie typického nasazení řešení. více »

09:15

Kam směřují SIEM

David Matějů (EMC)

Začalo to potřebou centralizovat systémové logy do jedné databáze a mít možnost nalézt závislosti mezi jednotlivými událostmi v celém IS. Přidáním dalších typů logů, kvalitním reportingem a vypracováním pokročilé business logiky se začaly rýsovat mocné nástroje bezpečnostního monitoringu. Tyto nástroje jsou dnes již primární konzolí pro sledování bezpečnosti v síti ze všech agregovaných vstupů a jsou schopny vyhodnocovat anomální chování v celé síti. Prezentace se zaměří právě na tyto pokročilé vlastnosti SIEMu a poodkryje, kam se budou tyto systémy vyvíjet v brzké budoucnosti. více »

09:45

Business Continuity Management jako jeden z nástrojů zvládání rizik

Martin Tobolka (AEC)

Kvantitativní ohodnocení rizik pomocí analýzy dopadů (BIA). Využití výsledků analýzy rizik a analýzy dopadů ke stanovení strategie obnovy klíčových procesů nejen v IT. Stanovení optimálních nákladů k pokrytí BCM. Sestavujeme havarijní plány a plány obnovy dle současných standardů BS 25999 a ISO/IEC 27001. Praktický nadhled k implementaci BCM z pohledu managementu a z pohledu Správce IS. Implementace opatření k zajištění cílových časů obnovy. Scénáře a četnost testování havarijních plánů a plánů obnovy. více »

09:45

Logy tady, logy tam, všude kam se podívám

Zdeněk Adamec (Volksbank)

Při budování efektivního a skutečně fungujícího ISMS si žádný bezpečnostní manažer nevystačí pouze s pěkně napsanou předpisovou základnou; bude potřebovat i technické nástroje, které mu zajistí přísun potřebných informací a umožní mu vybudovat pozici nikoliv pouze formálně, ale i reálně nezávislou na provozním IT a dalších složkách organizace. SIEM systém patří mezi jeden z klíčových nástrojů tohoto typu a jeho dobrá implementace a využití výrazně rozšiřují možnosti bezpečnostního manažera v reálném prosazování bezpečností politiky a procesů. Jaké jsou zkušenosti z implementace takového systému a jeho následného provozu v prostředí jedné české banky, o tom hovoří následující příspěvek. více »

10:15

Efektivní řízení rizik ISMS

Luděk Novák a Petr Svojanovský (ANECT)

Cílem příspěvku je seznámit se zkušenostmi s řízením rizik bezpečnosti informací. V praxi se často ukazuje, že řízení rizik bezpečnosti informací není příliš efektivní. Použité přístupy nevedou ke srozumitelnému rozdělení a ohodnocení informačních aktiv, ohodnocení rizik nevede k určení jasných bezpečnostních priorit atd. Na co se tedy zaměřit, aby aplikování pravidel informační bezpečnosti bylo účelné? Jak zajistit, že použité přístupy budou systematicky posouvány do oblasti s vyšší přidanou hodnotou? Na tyto otázky bude odpovězeno předáním dlouholetých praktických zkušeností souvisejících s úspěšnou realizací a kontrolou systémů řízení bezpečnosti informací. více »

10:15

Nasazení bezpečnostního monitoringu v praxi

Jan Svoboda (AEC)

Zdá se to v celku prosté. Vybrat adekvátní systém, zvolit toho nejlepšího a nejlevnějšího integrátora a je hotovo. Realita je však poněkud složitější a cesta ke správné integraci je lemována dalšími opatřeními a úskalími, kterým se tato prezentace bude věnovat. Prezentace jako kuchařka provede účastníky přípravou na integraci a samotnou integrací bezpečnostního monitoringu. Upřesní představu o velikosti celého řešení, náročnost na lidské zdroje a především upřesní představu finanční náročnosti. více »

10:45

Panelová diskuse

10:45

Panelová diskuse

10:55

Kávová přestávka

10:55

Kávová přestávka

11:05

Zavádění PKI infrastruktury v organizaci - procesní aspekty

Vlastimil Červený, Manager a Kateřina Minaříková (Deloitte Advisory)

Mnoho organizací se dnes rozhoduje pro vybudování vlastní PKI infrastruktury a poskytování certifikačních služeb svým zaměstnancům a externím partnerům. Z našich zkušeností se ukazuje, že větší výzvou než řešení samotných technických problémů spojených s implementací PKI infrastruktury, je nastavení procesů souvisejících s certifikačními službami. Pokud chce organizace zajistit bezpečný provoz certifikačních autorit a poskytování certifikačních služeb, musí nastavit procesy životního cyklu elektronických certifikátů a zajistit bezpečné nakládání se soukromými klíči certifikačních autorit a koncových uživatelů certifikátů. V naší přednášce představíme hlavní kroky, které by měly být dodrženy při zavádění PKI infrastruktury do organizace. Rovněž probereme nejčastější problémy při zavádění certifikačních služeb, se kterými se v naší praxi setkáváme. více »

11:05

Nové trendy v DLP

Jan Strnad (McAfee)

Ztráta a úniky dat je na základě průzkumů jeden z největších problémů současnosti jak pro společnosti, tak pro státní instituce. Dá se říci, že představuje větší problém než hrozby typu spam, spyware a pod. Dále je nutné říci, že za tímto problémem stojí z valné většiny zaměstnanci společností. DLP systémy mají za úkol chránit společnost proti únikům nebo krádežím dat a tak jak se uživatelé snaží data odnést, tak reagují i společnosti při vývoji DLP systémů. V současné době existují DLP systémy pro instalaci na stanice a servery, ale i DLP systémy jako sondy na síti. Ale tím to nekončí. V ochraně dat je třeba zvážit i další možnosti, které se dají velice efektivně využít. Jednou z nich je šifrování nebo kontrola přístupu. Cílem prezentace je shrnutí vývoje DLP systémů a výhled do budoucna, jak co nejefektivněji chránit data. více »

11:35

Proč ochrana dat a informací není běžnou součástí našeho každodenního života?

Martin Hanzal (SODATSW)

Praktické zkušenosti z nejrůznějších organizací v ČR ukazují, že jejich postoj k ochraně důvěrných a citlivých dat a informací je velmi vlažný. Snižování její důležitosti se tak stává časovanou bombou, která může kdykoli vybuchnout. Současný stav je logickým důsledkem vnímání ochrany dat a informací z různých úhlů pohledu a nekoncepčním postupu, kterého se většinou při ochraně dat a informací používá. Nekoncepční postupy vznikají z důvodu nevyjasnění si rolí a důvodů, proč se ochranou dat a informací zabývat. Proto je nutné pochopit, jak vidí ochranu dat a informací ředitelé (manažeři), provozní správci či administrátoři informačních systémů, systémoví architekti, bezpečnostní manažeři a běžní uživatelé. Cílem příspěvku je pomoci v pochopení zmiňovaných rolí a jejich pohledu na ochranu dat a informací. Současně sloužit jako odrazový můstek jednotlivých odpovědných pracovníků při zavádění ochrany dat a informací do každodenního života jejich organizace. více »

11:35

Case study Implementace DLP

Andrej Považan (Tatra banka)

V prezentácii budú zhrnuté hlavné dôvody výberu nástroja pre DLP a očakávania prínosu z pohľadu koncového zákazníka. Ďalej budú vysvetlené obmedzujúce podmienky výsledného riešenia, aktuálny stav implementácie a celkový plán projektu. Súčasťou prezentácie bude celkové zhodnotenie možností a prínosu DLP v globálnom kontexte riadenia bezpečnosti, ako aj kritické faktory úspechu a praktické odporúčania pre implementáciu DLP vyplývajúce z doterajších skúseností. více »

12:05

Měření bezpečnosti informací

Daniel Přívratský (nezávislý konzultant)

  více »

12:05

Co přináší/nepřináší DLP

Petr Javora (AEC)

Cílem je účastníkům přiblížit postřehy a doporučení z implementace DLP systémů do rozličných počítačových sítí. Ochrana citlivých informací a dat by měla být úzce provázána s kompletní bezpečnostní koncepcí firmy. Detailněji budou popsány způsoby ochrany jednotlivých kanálů s přihlédnutím na (technická/filosofická) omezení DLP systémů. více »

12:35

Panelová diskuse

12:35

Panelová diskuse

12:45

Oběd

12:45

Oběd

13:45

Co je a co není implementace ISMS dle ISO 27001 a jak měřit její efektivnost

Václav Štverka (Versa Systems)

Desítky firem v ČR i v zahraničí mají implementovaný systém informační bezpečnost a další se k implementaci chystají. Ve většině firem se potýkají s problémem jak efektivně provozovat již implementovaný systém a jak měřit jeho efektivnost. Přednáška má ukázat na nejčastější nejčastější problémy při implementaci ISMS, jak poznat co je nezbytně nutné pro efektivní provoz ISMS a jak tuto efektivnost měřit. Cílem příspěvku je inspirovat posluchače, jakým způsobem implementovat a řídit provoz ISMS, čeho se vyvarovat a na co si dát pozor při řízení ISMS a v neposlední řadě, co je vhodné měřit pro zajištění efektivního fungování ISMS. více »

13:45

Internetový podvod v praxi

Boris Mutina (Vergilius IT Expert)

Každý den na internetu přibývají nové stránky. Zatímco phishing díky osvětě dokáže identifikovat více lidí než v minulosti, dobře organizovaná síť zločinců s promyšleným podvodným plánem dokáže získat víc než jen pár tisíc dolarů. Přednáška je popisem vyšetřování skutečného internetového zločinu v bankovním prostředí z pohledu bezpečnostního specialisty, vysvětluje, jak je digitální zločin provázaný s tím skutečným a proč nikdy nedojde k úplnému potlačení tohoto druhu kriminality. více »

14:05

Přístupy prosazování bezpečnosti v organizaci

Petr Nádeníček (AEC)

Informační bezpečnost se již poměrně dobře zabydlela v organizacích všech různých typů, které si vesměs uvědomují nezbytnost řešení zabezpečení svých informací a ICT. Způsoby a podmínky prosazování příslušných pravidel a procesů se v jednotlivých organizacích liší. V některých vychází iniciativa ze strany vedení, jinde je hlavním iniciátorem oddělení ICT. Motivace organizace se často odvíjí i v závislosti na segmentu, ve kterém organizace působí. V rámci přednášky se budeme snažit ukázat nejčastější přístupy organizací k prosazování bezpečnosti, a to jak v globálním měřítku, tak i na příkladech způsobů implementace některých konkrétních opatření v jednotlivých oblastech, jako je například bezpečnostní politika, personální bezpečnost, řízení komunikací a provozu atd. Cílem příspěvku je mj. nejen zamyšlení nad efektivností a účinností nastíněných postupů, ale také případná inspirace posluchačů pro vlastní práci. více »

14:15

DoS útoky včera, dnes a zítra...

Tomáš Vobruba a Michal Drozd (AEC)

DoS útoky. Každý, kdo již tento "terminus technicus" jistého druhu síťového útoku slyšel, si představí v podstatě jenom dva nebo tři typy známých útoků. Tyto útoky jsou ale staré tak jako je stará internetová síť a protokol tcp/ip. Já jsem se v rámci své prezentace dovolil se trošku od této známé klasiky trošku odprostit a položil jsem si řečnickou otázku, co by se stalo kdyby... Odpovědí na poměrně jednoduchou otázku, která má nastavené složité parametry (aplikační odolnost, moderní možnosti útočníka, botnety, antiviry a jiné), jsme do detailu s kolegou rozebrali jednou na naší skvělé D1 cestou do Prahy. Protože zrovna sněžilo, byly podmínky hrozné a proto jsme měli dost času rozvést náš typ DoS útoků do detailu. Já bych Vás rád ve své prezentaci a čase mně daném, seznámil s tím, co by se stalo kdyby... více »

14:25

Riadenie informačnej bezpečnosti prostredníctvom wiki

Vladimír Luknár (Orange CorpSec)

Ako manažér pre bezpečnosť vo veľkej, medzinárodnej organizácii často dostávam rovnakú otázku – aký je stav informačnej bezpečnosti vo vašej spoločnosti? Otázku v rôznej podobe a z rôznych uhlov kladú rozmanité subjekty - lokálny a medzinárodný manažment, finanční auditori, metodici bezpečnosti, konzultanti, ICT stratégovia, inšpektori štátnych úradov, zákazníci zo štátnej správy, obchodníci ponúkajúci nové produkty a služby. Odpoveď môže byť prekvapivo jednoduchá – pozrieme sa do wiki. Dáta v podobe rozhodujúcich indikátorov, vzťahov a trendov informačnej bezpečnosti sa vytvárajú, modelujú a prezentujú priamo vo web prehliadači. Systém riadenia informačnej bezpečnosti (SRIB) je postavený na ISO/IEC 27001, 27002 a využíva technológie, metódy a postupy, ktoré rozširujú známe definície wiki o ďalšiu – wiki je ten najjednoduchší SRIB, ktorý by vo vašej spoločnosti mohol fungovať. více »

14:45

Malware v České republice

Ondřej Novotný (AVG Technologies)

Přestože Česká republika není hlavním cílem malware, ani v našich zeměpisných šířkách nejsme útoků malware ušetřeni. Ohlédneme se za uplynulým obdobím co nejvíce ohrožovalo (české) uživatele: malware, který se u nás šíří, malware, který je zaměřen typicky na české prostředí, případně u nás přímo vznikl. Řekneme si, s jakými problémy při odstraňování malware se nejvíce potýkají čeští uživatelé a jakými způsoby je možné se malware bránit. více »

14:45

Rozčířená panelová diskuse (40 min)

15:15

Panelová diskuse

15:25

Kávová přestávka

15:25

Kávová přestávka

15:35

Průšvih čeká všude

Tomáš Přibyl (nezávislý publicista)

Nebezpečí sociálních sítí není jen o tom, co o sobě (nebo o druhých) napíšete nebo jinak sdělíte – ale také o tom, co vůbec nesdělíte. Současné sociální sítě umí „číst mezi řádky“, hledat netušené souvislosti nebo vytvářet zcela nové vazby. V bezpečí už dokonce není ani ten, kdo si dosud se sociálními sítěmi nezavdal a zarytě se jim vyhýbá... více »

15:35

WAF - pokrytí útoků, které tradiční síťové bezpečnostní prvky neřeší

Radovan Gibala (F5 Networks)

There is something common between every security devices, it is the connection between security VS. maintenance, complexity and cost. Think of having a web server with your friends and family pictures open to the public, now you would like to add some security measures to protect it, the first and simple way to protect it is to add usernames and passwords. So now you have raised the bar of the security, but also have more maintenance, why? Because your mother forgot her password, and she calls you to reset it, and your uncle is calling you for a username and password because your mother told him how beautiful this website is… so after a month or two, you decide to upload new pictures, however, you want to make sure that the people who get access to them are really the people that say they are, so you replace the passwords with client certificates, you have raised the bar again but you also have much more maintenance, now you need to issue and sign each certificate, then transfer it to the client computer and install it, and in case someone forgot his password then you need to re-issue the client certificate etc’. Where this story connects to the WAF? The WAF is like any security device, it can provide multiple level of security, we have customers who are using it to provide baseline security, we have customers who use it to provide advanced security and we have customers who use it with the highest protection level to lock their website. více »

16:05

Sociální sítě jako nová platforma pro kyberútoky

Michal Tresner (AEC)

Sociální sítě s celosvětově více než miliardou uživatelů se staly již neoddělitelnou součástí dnešního internetu. Umožňují lidem sdílení myšlenek a vzájemnou interakci, ať už se jedná o staré známé nebo úplné cizince. Tato interakce odhaluje celou řadu informací, často zahrnujících osobní údaje, které jsou volně komukoli přístupné. Ačkoli je nejčastěji předmětem zájmu kritiky sociálních sítí soukromí uživatelů, je to právě interakce milionů uživatelů, která vytváří nové zázemí pro autory škodlivých kódů, přináší nové možnosti pro jejich šíření a tak vytváří vážná rizika ohrožující uživatele i počítačové sítě. Na tomto trendu se podílí kromě nových technologií a masovosti jejich nasazení zejména zneužití důvěry uživatelů sociálních sítí ke své virtuální skupině kontaktů. V této přednášce se budu zabývat nejčastějšími druhy útoků na uživatele i firmy, prováděnými pomocí nebo za přispění několika dnes oblíbených sociálních sítí. více »

 

Firewall, IDS a jak dále? Flow monitoring a NBA, případová studie

Jiří Tobola (INVEA-TECH)

Bezpečnost IT infrastruktury a počítačové sítě jsou dnes klíčové pojmy. Stačí pro jejich dosažení nasadit firewall a IDS/IPS? Nebo je potřeba více? Podívejme se spolu názornou formou na průřez dostupnými technologiemi a ilustraci možností behaviorální analýzy a odhalování anomálií v síti s využitím českého monitorovacího řešení FlowMon. V rámci prezentace bude představena i case study z nasazení na střední velké a rozsáhlé síti. více »

16:35

Jak neskončit v sociální síti

Miroslav Čermák (KBC Global Services)

V první části své přednášky se pokusím odpovědět na následující otázky. Jaké známe sociální sítě, k čemu a komu vlastně slouží? Co mají všechny sociální sítě společného? Kdo vytváří jejich obsah? Jaké lze na nich nalézt informace? S jakými uživateli se na nich můžeme setkat? V další části uvedu zcela konkrétní příklady podvodného jednání na sociální síti LinkedIn a Internet Dating Sites, o kterých se moc často nemluví. V závěru svého vystoupení se pokusím zamyslet nad tím, jaký může zaujmout postoj zaměstnavatel k tomuto fenoménu. více »

16:35

Behaviorální analýza - další krok k bezpečnosti sítě

Michal Pěchouček a Martin Rehák (Cognitive Security)

V době kdy se každý den podaří odhalit desítky tisíc nových variant malware a kdy cena na míru psaného malware na černém trhu vytrvale klesá, se zabezpečení sítě proti pokročilým a cíleným útokům strategicky motivovaných profesionálů stává nezbytností. Behaviorální analýza síťového provozu je vhodným doplňkem firewallu, IDS, vstupních bran a dalších metod založených primárně na analýze obsahu. Techniky behaviorální analýzy pracují se statistikami síťového provozu, budují si dlouhodobé profily chování jednotlivých počítačů v síti a hledají odchylky od dlouhodobých trendů, které mohou být signálem přítomnosti útoku. Behaviorální analýza založená na samo-organizované spolupráci nezávislých detekčních algoritmů výrazně snižuje chybovost a umožňuje jednoduchou bezpečnostní inspekci sítě administrátorem. Pro útočníka pak behaviorální analýza podstatně stěžuje dlouhodobou činnost v sítí a podstatně zvyšuje riziko odhalení útoku a následných protiopatření. více »

17:05

Panelová diskuse

17:05

Panelová diskuse

Přesun do Technického sálu

17:15

Tombola

17:30

Závěrečné slovo, rozloučení

Speciální workshop DNS

Technologické trendy v oblasti IT infrastruktury a bezpečnosti

  • Blade technologie Check Point
  • Virtuální loadbalancing RadWare
  • Imperva – databázová ochrana

Pořadatel soutěže: Michal Tresner

Používáte zastaralý prohlížeč, stránky se nebudou korektně zobrazovat. Aktualizovat