Program

Manažerský sál

09:00 Zahájení konference

09:05 Zahájení hackerské soutěže

Technický sál

09:10 Zahájení konference

09:15 Zahájení hackerské soutěže

09:15

IT Security trends and challenges

Kirill Evreinov (Google)

Consumerization of Enterprise IT combined with ever increasing threat of cyber-crime creates a whole range of security challenges. How will the industry handle them? více »

09:15

SCADA? Jasně, to slovo znám...

Libor Kovář, Pavel Hejduk (ČEZ)

SCADA – pro většinu lidí, a to včetně odborníků, je to velmi často jen slovo. Co to ve skutečnosti SCADA systém je? Jak jej poznáme? A co vlastně může způsobit nedostupnost takového systémů a jaké jsou motivace jej chránit? Tato “přednáška” o SCADA systémech z prostředí Skupiny ČEZ přiblíží náš pohled a přístup ke SCADA systémům. více »

09:45

Designing an Adaptive Security Architecture

George Chiorescu (FireEye)

Enterprises are overly dependent on blocking and prevention mechanisms that are decreasingly effective against advanced attacks. Comprehensive protection requires an adaptive protection process that can predict, prevent, detect and respond to modern day threats. více »

09:45

Bezpečnost technologických řídících systémů

Petr Chmelař (TrustPort)

Bezpečnost operačních technologií (OT), jako jsou průmyslové řídící systémy (ICS) pro dozor a sběr dat (SCADA) se dostala do hledáčku bezpečnostních expertů po sérii útoků na kritickou a produkční infrastrukturu. Na rozdíl od běžných útoků, jejichž cílem je se pobavit nebo vydělat jde o strategické a vojenské cíle – Internet se stal regulérním bitevním polem, na němž jde o život. V prezentaci se pokusím představit základní technologické a částečně i procesní záležitosti, které mají za cíl ochránit řídící systémy na bázi IP a odlišnosti bezpečnosti operačních technologií oproti běžným IT opatřením. více »

10:15

Threatscape 2015 - The World Is Flat

Sean Sullivan (F-Secure)

Ransomware attacks are limited not by technology, but by the difficulty in getting the victim to pay. Virtual payment systems are becoming increasingly frictionless -- and that will have significant consequences for businesses. více »

10:15

Nová generace ochrany pro prostředí SCADA

Jakub Jiříček (Palo Alto Networks)

V průmyslovém prostředí je často upřednostňována spolehlivost a dostupnost nad zabezpečením. Nová generace ochrany si dokáže velmi dobře poradit s oběma prioritami a bez kompromisů oddělí žádoucí IP provoz od toho potenciálně nebezpečného. Jaká jsou best practices doporučení, které řídící protokoly mohou dnešní nex-gen firewally spolehlivě kontrolovat a ochránit a jak co nejlépe zabránit příštímu Stuxnet-u v úspěšném průniku do průmyslové sítě? více »

10:45

Panelová diskuse

10:45

Panelová diskuse

10:55

Kávová přestávka

10:55

Kávová přestávka

11:10

Digitalizace a skartace hlavních skupin kancelářských dokumentů - soulad se zákonem a jejich bezpečné uložení

Tomáš Pluhařík (PricewaterhouseCoopers Audit)

Představení aktuálního zákonného rámce pro autorizovanou konverzi dokumentu a jejich dlouhodobé ukládání a skartace. Podíváme se na ideální řešení a na to jaké jsou nejčastější nešvary a také omyly uživatelů digitalizačních řešení. Okrajově se dotkneme i obvyklé ceny životního cyklu papíru a toho kolik může stát optimalizovaný proces na papíře. Příspěvek obsahuje i praktické zkušenosti z řady projektů, který tým PwC RAS implementoval a nebo auditoval. více »

11:10

Kybernetické útoky z bankovního pohledu

Viktor Balej (KBC Group)

Za poslední rok se dramaticky změnila situace v oblasti kybernetických útoků. Jsme svědky masivních útoků na uživatele internetu. Cíl je jasný - ukrást informace a zejména finanční prostředky. Jak takové útoky vnímáme z bankovního pohledu? Jak se liší, jakou hrozbu pro uživatele představují? Lze se proti nim účinně bránit? Jak může samotná banka přispět k zajištění větší bezpečnosti? více »

11:40

Vlastnoruční digitální podpis a jeho implementace v O2

Aleš Bernášek (O2 Czech Republic)

Proč jsme zvolili vlastnoruční digitální podpis? Jaké údaje byly vzaty v úvahu při výpočtu návratnosti investice? Jak vypadá celková architektura řešení? Jaké poznatky přinesl komerční provoz? Jaké hlavní závěry, poučení a doporučení z projektu vzešly? více »

11:40

Anonymita... zdání nebo skutečnost?

Jan Kolouch (CESNET, Policejní akademie ČR v Praze)

Jsme, respektive dokážeme být anonymní ve světě ICT? „Skandály“ okolo spolupráce americké vlády s největšími internetovými společnostmi a kolem shromažďování informací o uživatelích. Je to opravdu tak skandální? Nebo jen neumíme číst? Vystoupení se bude zabývat především právním vztahem uživatele a ISP. více »

12:10

Archivace elektronických dokumentů po eIDAS

Martin Vondrouš (Software 602)

Příspěvek představuje celkový kontext nového nařízení EU č. 910/2014 o elektronické identifikaci a službách vytvářejících důvěru (známé jako eIDAS), ambice eIDAS a hlavní oblasti, které nová norma pokrývá: elektronickou identifikaci osob, důvěryhodné elektronické dokumenty, služby vytvářející důvěru, důvěryhodné systémy elektronického doručování a důvěryhodné webové stránky. Jsme schopni již nyní vyhovět požadavkům na vytváření a ověřování elektronických dokumentů? Je možné tyto dokumenty uchovat ověřitelné a čitelné i v následujících letech? více »

12:10

Bitcoin, revolúcia alebo hrozba?

Adam Brunai (AEC)

Len veľmi ťažko by sme vo finančnej oblasti našli kontroverznejšiu tému, akou je bitcoin. Liberáli ho oslavujú, ekonómovia spochybňujú, bezpečnostní experti ho analyzujú a zákonodarcovia nevedia čo s ním. Bitcoin je prvá decentralizovaná kryptomena, ktorá si už od roku 2008 razí cestu do povedomia verejnosti. Ako bitcoin funguje? Je anonymný? Je bezpečný? Kto bitcoin používa? V čom sa líši od bežne používaných fiat peňazí a prečo ho milujú tvorcovia malwaru? V rámci tejto prednášky sa pokúsime spoločne nájsť odpovede na tieto a mnoho ďalších otázok. více »

12:40

Panelová diskuse

12:40

Panelová diskuse

12:50

Oběd

12:50

Oběd

13:50

2015 Cybercrime Trends – Things are Going to Get Interesting...

Etay Maor (Trusteer, IBM Security Systems)

In this presentation, IBM Security’s Senior Fraud Prevention Strategist, Etay Maor, will take you through the top stories that made waves in 2014’s cybercrime threat environment and preview the upcoming cybercrime trends for 2015. We will look some of the biggest (and baddest) in cybercrime innovation, showcasing specific attacks that highlight the ingenuity observed in 2014 and discuss what we can expect in terms of PC and mobile fraud in 2015. více »

13:50

Důležité aspekty výběru a implementace biometrického systému

Roman Cinkais, Jiří Vábek (Wincor Nixdorf)

Pojem biometrie je v současnosti stále víc vnímán jako technologie pro autentizaci nahrazující nebo doplňující současné autentizační mechanismy pomocí hesel nebo tokenů. V případě používání autentizačního systému jsme zvyklí na zabezpečení informačního systému způsoby dovolujícími nám spravovat autentizační faktory a vynucovat různé politiky. V prezentaci rozebereme, jakým způsobem můžeme bezpečně docílit implementace biometrického systému nahrazujícího či doplňujícího způsoby autentizace. více »

14:20

Online Banking Fraud – útok a obrana

Michal Tresner (AEC)

Nepřetržitě narůstající počet lidí, kteří pro přístup ke svým úsporám využívají moderních komunikačních prostředků, jako jsou webové a mobilní aplikace internetového bankovnictví, zvyšuje motivaci nemalé dynamicky rostoucí skupiny kyberzločinců, kteří ve své snaze finančně se obohatit přicházejí s novými a stále dokonalejšími podvodnými technikami. Ukážeme si, k jakým útokům aktuálně dochází a k jakým útokům by mohlo docházet v blízké budoucnosti. Probereme také možnosti současné ochrany před vybranými typy útoků i jejich jednotlivým fázemi. Ukážeme si slabiny zažitých přístupů k řešení bezpečnosti a pokusíme se nastínit optimální systém pro boj s online bankovním fraudem. více »

14:20

Ověřování osob pomocí hlasu

Jan Černocký (Fakulta informačních technologií, Vysoké učení technické v Brně)

Přednáška se zabývá automatickým ověřování osob pomocí hlasu. Zatímco standardní bezpečnostní systémy jsou poměrně rozšířené a jejich výhody a rizika jsou známa, v oblasti ověřování pomocí řeči panují nejasnosti, podceňování nebo naopak přehnaná očekávání. Budu přístupnou formou presentovat technologické základy těchto systémů (od vstupu zvuku, přes parametrizaci až po výpočet skóre). Vysvětlím výhody a nevýhody textově závislých a nezávislých systémů a zaměřím se na hodnocení jejich úspěšnosti. Zmíním také známé útoky na tyto systémy. Přednáška bude uzavřena krátkým přehledem dostupných komerčních řešení. více »

14:50

Elektronické důkazy v on-line finanční kriminalitě a podvodech spáchaných s elektronickými platebními prostředky: Zkušenosti a praxe v České republice

Josef Donát (ROWAN LEGAL)

A co na to legislativa? Pohled zkušeného právníka, specializujícího se na právo ICT. Využijte jedinečnou možnost konzultace v rámci panelové diskuse! více »

14:50

Biometrie jako úloha detekce signálu

Tomáš Rosa (Raiffeisenbank)

V rámci osvěžení základních výkonnostních parametrů biometrických aplikací si úvodem připomeneme, jak je teorie detekce signálu (SDT – signal detection theory) vepsána hluboko v základní struktuře všech těchto metod. Na nejnižší úrovni zpracování senzorických dat o tom asi málokdo pochybuje, ovšem z celkového rámce, který mají nakonec posoudit například bezpečnostní experti bank, už tento pohled bohužel obvykle mizí. Snad díky tomu je dodnes opomíjena pozoruhodně užitečná rodina standardů ISO/IEC 19795, vycházející z původní studie Národní fyzikální laboratoře v Anglii, která precizuje metodiku statistického testování biometrických systémů. Pokud by se stalo dobrým zvykem předkládat do výběrových řízení namísto často nehorázných, nepodložených marketingových prezentací protokoly o testech dle této normy, odpadla by v praxi řada „nedorozumění“. více »

15:20

Panelová diskuse

15:20

Panelová diskuse

15:30

Kávová přestávka

15:30

Kávová přestávka

15:45

Internetové fraudy očami retailovej banky

Ing. Ján Adamovský (Slovenská sporiteľňa)

Internetové fraudy očami retailovej banky, člena stredoeurópskej bankovej skupiny. Pohľad na rôzne typy hrozieb s ktorými sa stretávame. Čo môže proti nim banka robiť, čo môžeme robiť spolu a prečo je dôležitá otvorená komunikácia. více »

15:45

Bezpečnost mobilních aplikací aneb reálné postřehy z penetračních testů

Lukáš Bláha (AEC)

Ačkoliv jsou mobilní technologie tak jak je známe používány již několik let, a základy vývoje aplikací pro jednotlivé platformy se také nikterak nezměnily, stále se v praxi setkáváme s mobilními aplikacemi, které nedodržijí ani ty základní bezpečnostní zásady a postupy. V tomto příspěvku si nejdříve uvedeme jednotlivé oblasti bezpečnosti, na které je třeba se při návrhu a vývoji mobilních aplikací soustředit. Poté v rychlosti nahlédneme na statistiky za minulý rok, vycházející z našich vlastních zkušeností z penetračních testů a detailněji si probereme nejčastější a nejzávažnější chyby. V závěru přednášky budou shrnuty postupy z praxe, které vedou k zvýšení úrovně bezpečnosti mobilních aplikací a zároveň mohou společnosti ušetřit finanční prostředky. více »

16:05

Bezpečnost a zabezpečení přímých kanálů z pohledu businessu banky

Mojmír Prokop (Komerční banka)

Vnímání bezpečnosti a zabezpečení přímých kanálů businessem banky. Proč je toto téma pro nás důležité? Kterým oblastem věnujeme naší pozornost? více »

16:15

Mobilní zařízení jako autentizační nástroj a jeho integrace do systémů

Milan Hrdlička (Monet+)

Mobilní telefon je už řadu let využíván jako nástroj, který má zvýšit úroveň zabezpečení přístupu do mnoha internetových aplikací, pomáhá finančním institucím při autorizaci internetových transakcí a mobilních plateb. Příspěvek se zabývá tím, jak integrovat autentizační služby mobilního telefonu do systémů, které jej využívají. Zaměří se na to, jak poskytovatele služeb odstínit od technologických aspektů implementace konkrétních autentizačních a autorizačních schémat. Ukáže, jak se může měnit technologie na distribuované straně, aniž by byly nutné nákladné zásahy do back office systémů. Nebude chybět přehled minulých i budoucích technologií, které lze na straně klienta použít pro zabezpečení aktivních operací (SMS, SW token, SIM, NFC, ...), stručně ukáže principy, jejich slabé a silné stránky. více »

16:25

Fraudulentní malware jako zdroj kybernetického rizika

Jan Guzanič (Československá obchodní banka)

Finanční resp. fraudulentní malware jako zdroj kybernetického rizika a Internetového fraudu nyní vstoupil i do chytrých telefonů. V roce 2014 došlo k nárůstu případů napříč světem i naší republikou a téma se stalo diskutované. Po krátké rekapitulaci tohoto způsobu útoku na komixovém příkladu klientské komunikace se dále zaměřím na předpokládaný vývoj hrozeb fraudulentního malwaru a Internetového fraudu. Představíme si, jaké výzvy v ochraně proti němu jsou před námi. více »

16:45

Zabezpečení mobilních bankovnictví

Petr Dvořák (Lime - HighTech Solutions)

V uplynulých letech došlo k rozšíření mobilních bankovních aplikací a v České republice snad již neexistuje banka, která by neměla aplikaci pro některou moderní mobilní platformu. Přestože koncepty zabezpečení, které tyto aplikace používají, jsou odlišné pro jednotlivé banky, je možné diskutovat o typických situacích vyžadujících řešení a o problémech, které je nutné při návrhu bezpečnosti mobilních aplikací vyřešit. více »

16:45

Panelová diskuse (40 min)

17:15

Panelová diskuse

Přesun do Technického sálu

17:25

Předání cen vítězům Hackerské soutěže

17:30

Tombola

17:40

Závěrečné slovo, rozloučení

17:41

Vyhodnocení Hackerské soutěže - ukázky správného řešení

Salonek I

Capture the Flag 2015 - hackerská soutěž

Capture the Flag 2015 - hackerská soutěž Unikátní příležitost vyzkoušet si techniky používané hackery k získání přístupu k moderním webových aplikacíma firemním systémům. Akce, která vám umožní naučit se něco nového v oblasti bezpečnosti zábavným a legálním způsobem. Přijďte vyzkoušet svoje schopnosti hackera a změřit sílys ostatními! Zájemcům doporučujeme přinést si vlastní laptop vybavený wifi kartou
Pořadatel soutěže: Michal Tresner

Salonek II - Aruba

Workshop

V rámci zajištění fenoménu využívání zaměstaneckýcha BYOD zařízení je k dispozici nástroj pro zajištění a správu bezpečnostní přístupové politiky. Umožňuje organizacím definovat a centrálně vynucovat politiku pro přístupu do sítí (pevných i bezdrátových), a to od různých výrobců. Toto řešení pod označením Aruba ClearPass přiděluje automaticky přístupová práva jednotlivým uživatelům (host, zaměstnanec, apod.). Na základě své identifikace má každý uživatel svá přístupová práva. Nezáleží na zařízení a operačním systému, jaký uživatel používá.

Používáte zastaralý prohlížeč, stránky se nebudou korektně zobrazovat. Aktualizovat