09:00 Zahájení konference
09:05 Zahájení hackerské soutěže
09:10 Zahájení konference
09:15 Zahájení hackerské soutěže
Consumerization of Enterprise IT combined with ever increasing threat of cyber-crime creates a whole range of security challenges. How will the industry handle them? více »
SCADA – pro většinu lidí, a to včetně odborníků, je to velmi často jen slovo. Co to ve skutečnosti SCADA systém je? Jak jej poznáme? A co vlastně může způsobit nedostupnost takového systémů a jaké jsou motivace jej chránit? Tato “přednáška” o SCADA systémech z prostředí Skupiny ČEZ přiblíží náš pohled a přístup ke SCADA systémům. více »
Enterprises are overly dependent on blocking and prevention mechanisms that are decreasingly effective against advanced attacks. Comprehensive protection requires an adaptive protection process that can predict, prevent, detect and respond to modern day threats. více »
Bezpečnost operačních technologií (OT), jako jsou průmyslové řídící systémy (ICS) pro dozor a sběr dat (SCADA) se dostala do hledáčku bezpečnostních expertů po sérii útoků na kritickou a produkční infrastrukturu. Na rozdíl od běžných útoků, jejichž cílem je se pobavit nebo vydělat jde o strategické a vojenské cíle – Internet se stal regulérním bitevním polem, na němž jde o život. V prezentaci se pokusím představit základní technologické a částečně i procesní záležitosti, které mají za cíl ochránit řídící systémy na bázi IP a odlišnosti bezpečnosti operačních technologií oproti běžným IT opatřením. více »
Ransomware attacks are limited not by technology, but by the difficulty in getting the victim to pay. Virtual payment systems are becoming increasingly frictionless -- and that will have significant consequences for businesses. více »
V průmyslovém prostředí je často upřednostňována spolehlivost a dostupnost nad zabezpečením. Nová generace ochrany si dokáže velmi dobře poradit s oběma prioritami a bez kompromisů oddělí žádoucí IP provoz od toho potenciálně nebezpečného. Jaká jsou best practices doporučení, které řídící protokoly mohou dnešní nex-gen firewally spolehlivě kontrolovat a ochránit a jak co nejlépe zabránit příštímu Stuxnet-u v úspěšném průniku do průmyslové sítě? více »
Představení aktuálního zákonného rámce pro autorizovanou konverzi dokumentu a jejich dlouhodobé ukládání a skartace. Podíváme se na ideální řešení a na to jaké jsou nejčastější nešvary a také omyly uživatelů digitalizačních řešení. Okrajově se dotkneme i obvyklé ceny životního cyklu papíru a toho kolik může stát optimalizovaný proces na papíře. Příspěvek obsahuje i praktické zkušenosti z řady projektů, který tým PwC RAS implementoval a nebo auditoval. více »
Za poslední rok se dramaticky změnila situace v oblasti kybernetických útoků. Jsme svědky masivních útoků na uživatele internetu. Cíl je jasný - ukrást informace a zejména finanční prostředky. Jak takové útoky vnímáme z bankovního pohledu? Jak se liší, jakou hrozbu pro uživatele představují? Lze se proti nim účinně bránit? Jak může samotná banka přispět k zajištění větší bezpečnosti? více »
Proč jsme zvolili vlastnoruční digitální podpis? Jaké údaje byly vzaty v úvahu při výpočtu návratnosti investice? Jak vypadá celková architektura řešení? Jaké poznatky přinesl komerční provoz? Jaké hlavní závěry, poučení a doporučení z projektu vzešly? více »
Jsme, respektive dokážeme být anonymní ve světě ICT? „Skandály“ okolo spolupráce americké vlády s největšími internetovými společnostmi a kolem shromažďování informací o uživatelích. Je to opravdu tak skandální? Nebo jen neumíme číst? Vystoupení se bude zabývat především právním vztahem uživatele a ISP. více »
Příspěvek představuje celkový kontext nového nařízení EU č. 910/2014 o elektronické identifikaci a službách vytvářejících důvěru (známé jako eIDAS), ambice eIDAS a hlavní oblasti, které nová norma pokrývá: elektronickou identifikaci osob, důvěryhodné elektronické dokumenty, služby vytvářející důvěru, důvěryhodné systémy elektronického doručování a důvěryhodné webové stránky. Jsme schopni již nyní vyhovět požadavkům na vytváření a ověřování elektronických dokumentů? Je možné tyto dokumenty uchovat ověřitelné a čitelné i v následujících letech? více »
Len veľmi ťažko by sme vo finančnej oblasti našli kontroverznejšiu tému, akou je bitcoin. Liberáli ho oslavujú, ekonómovia spochybňujú, bezpečnostní experti ho analyzujú a zákonodarcovia nevedia čo s ním. Bitcoin je prvá decentralizovaná kryptomena, ktorá si už od roku 2008 razí cestu do povedomia verejnosti. Ako bitcoin funguje? Je anonymný? Je bezpečný? Kto bitcoin používa? V čom sa líši od bežne používaných fiat peňazí a prečo ho milujú tvorcovia malwaru? V rámci tejto prednášky sa pokúsime spoločne nájsť odpovede na tieto a mnoho ďalších otázok. více »
In this presentation, IBM Security’s Senior Fraud Prevention Strategist, Etay Maor, will take you through the top stories that made waves in 2014’s cybercrime threat environment and preview the upcoming cybercrime trends for 2015. We will look some of the biggest (and baddest) in cybercrime innovation, showcasing specific attacks that highlight the ingenuity observed in 2014 and discuss what we can expect in terms of PC and mobile fraud in 2015. více »
Pojem biometrie je v současnosti stále víc vnímán jako technologie pro autentizaci nahrazující nebo doplňující současné autentizační mechanismy pomocí hesel nebo tokenů. V případě používání autentizačního systému jsme zvyklí na zabezpečení informačního systému způsoby dovolujícími nám spravovat autentizační faktory a vynucovat různé politiky. V prezentaci rozebereme, jakým způsobem můžeme bezpečně docílit implementace biometrického systému nahrazujícího či doplňujícího způsoby autentizace. více »
Nepřetržitě narůstající počet lidí, kteří pro přístup ke svým úsporám využívají moderních komunikačních prostředků, jako jsou webové a mobilní aplikace internetového bankovnictví, zvyšuje motivaci nemalé dynamicky rostoucí skupiny kyberzločinců, kteří ve své snaze finančně se obohatit přicházejí s novými a stále dokonalejšími podvodnými technikami. Ukážeme si, k jakým útokům aktuálně dochází a k jakým útokům by mohlo docházet v blízké budoucnosti. Probereme také možnosti současné ochrany před vybranými typy útoků i jejich jednotlivým fázemi. Ukážeme si slabiny zažitých přístupů k řešení bezpečnosti a pokusíme se nastínit optimální systém pro boj s online bankovním fraudem. více »
Přednáška se zabývá automatickým ověřování osob pomocí hlasu. Zatímco standardní bezpečnostní systémy jsou poměrně rozšířené a jejich výhody a rizika jsou známa, v oblasti ověřování pomocí řeči panují nejasnosti, podceňování nebo naopak přehnaná očekávání. Budu přístupnou formou presentovat technologické základy těchto systémů (od vstupu zvuku, přes parametrizaci až po výpočet skóre). Vysvětlím výhody a nevýhody textově závislých a nezávislých systémů a zaměřím se na hodnocení jejich úspěšnosti. Zmíním také známé útoky na tyto systémy. Přednáška bude uzavřena krátkým přehledem dostupných komerčních řešení. více »
A co na to legislativa? Pohled zkušeného právníka, specializujícího se na právo ICT. Využijte jedinečnou možnost konzultace v rámci panelové diskuse! více »
V rámci osvěžení základních výkonnostních parametrů biometrických aplikací si úvodem připomeneme, jak je teorie detekce signálu (SDT – signal detection theory) vepsána hluboko v základní struktuře všech těchto metod. Na nejnižší úrovni zpracování senzorických dat o tom asi málokdo pochybuje, ovšem z celkového rámce, který mají nakonec posoudit například bezpečnostní experti bank, už tento pohled bohužel obvykle mizí. Snad díky tomu je dodnes opomíjena pozoruhodně užitečná rodina standardů ISO/IEC 19795, vycházející z původní studie Národní fyzikální laboratoře v Anglii, která precizuje metodiku statistického testování biometrických systémů. Pokud by se stalo dobrým zvykem předkládat do výběrových řízení namísto často nehorázných, nepodložených marketingových prezentací protokoly o testech dle této normy, odpadla by v praxi řada „nedorozumění“. více »
Internetové fraudy očami retailovej banky, člena stredoeurópskej bankovej skupiny. Pohľad na rôzne typy hrozieb s ktorými sa stretávame. Čo môže proti nim banka robiť, čo môžeme robiť spolu a prečo je dôležitá otvorená komunikácia. více »
Ačkoliv jsou mobilní technologie tak jak je známe používány již několik let, a základy vývoje aplikací pro jednotlivé platformy se také nikterak nezměnily, stále se v praxi setkáváme s mobilními aplikacemi, které nedodržijí ani ty základní bezpečnostní zásady a postupy. V tomto příspěvku si nejdříve uvedeme jednotlivé oblasti bezpečnosti, na které je třeba se při návrhu a vývoji mobilních aplikací soustředit. Poté v rychlosti nahlédneme na statistiky za minulý rok, vycházející z našich vlastních zkušeností z penetračních testů a detailněji si probereme nejčastější a nejzávažnější chyby. V závěru přednášky budou shrnuty postupy z praxe, které vedou k zvýšení úrovně bezpečnosti mobilních aplikací a zároveň mohou společnosti ušetřit finanční prostředky. více »
Vnímání bezpečnosti a zabezpečení přímých kanálů businessem banky. Proč je toto téma pro nás důležité? Kterým oblastem věnujeme naší pozornost? více »
Mobilní telefon je už řadu let využíván jako nástroj, který má zvýšit úroveň zabezpečení přístupu do mnoha internetových aplikací, pomáhá finančním institucím při autorizaci internetových transakcí a mobilních plateb. Příspěvek se zabývá tím, jak integrovat autentizační služby mobilního telefonu do systémů, které jej využívají. Zaměří se na to, jak poskytovatele služeb odstínit od technologických aspektů implementace konkrétních autentizačních a autorizačních schémat. Ukáže, jak se může měnit technologie na distribuované straně, aniž by byly nutné nákladné zásahy do back office systémů. Nebude chybět přehled minulých i budoucích technologií, které lze na straně klienta použít pro zabezpečení aktivních operací (SMS, SW token, SIM, NFC, ...), stručně ukáže principy, jejich slabé a silné stránky. více »
Finanční resp. fraudulentní malware jako zdroj kybernetického rizika a Internetového fraudu nyní vstoupil i do chytrých telefonů. V roce 2014 došlo k nárůstu případů napříč světem i naší republikou a téma se stalo diskutované. Po krátké rekapitulaci tohoto způsobu útoku na komixovém příkladu klientské komunikace se dále zaměřím na předpokládaný vývoj hrozeb fraudulentního malwaru a Internetového fraudu. Představíme si, jaké výzvy v ochraně proti němu jsou před námi. více »
V uplynulých letech došlo k rozšíření mobilních bankovních aplikací a v České republice snad již neexistuje banka, která by neměla aplikaci pro některou moderní mobilní platformu. Přestože koncepty zabezpečení, které tyto aplikace používají, jsou odlišné pro jednotlivé banky, je možné diskutovat o typických situacích vyžadujících řešení a o problémech, které je nutné při návrhu bezpečnosti mobilních aplikací vyřešit. více »
Capture the Flag 2015 - hackerská soutěž
Unikátní příležitost vyzkoušet si techniky používané hackery k získání přístupu k moderním webových aplikacíma firemním systémům.
Akce, která vám umožní naučit se něco nového v oblasti bezpečnosti zábavným a legálním způsobem.
Přijďte vyzkoušet svoje schopnosti hackera a změřit sílys ostatními!
Zájemcům doporučujeme přinést si vlastní laptop vybavený wifi kartou
Pořadatel soutěže: Michal Tresner
V rámci zajištění fenoménu využívání zaměstaneckýcha BYOD zařízení je k dispozici nástroj pro zajištění a správu bezpečnostní přístupové politiky. Umožňuje organizacím definovat a centrálně vynucovat politiku pro přístupu do sítí (pevných i bezdrátových), a to od různých výrobců. Toto řešení pod označením Aruba ClearPass přiděluje automaticky přístupová práva jednotlivým uživatelům (host, zaměstnanec, apod.). Na základě své identifikace má každý uživatel svá přístupová práva. Nezáleží na zařízení a operačním systému, jaký uživatel používá.
Používáte zastaralý prohlížeč, stránky se nebudou korektně zobrazovat. Aktualizovat