Program

Workshop Day

27. 3. 2024

Conference Day

28. 3. 2024

Manažerský sál

09:00 Zahájení konference

09:10 Zahájení hackerské soutěže

Technický sál

09:00 Zahájení konference

09:10 Zahájení hackerské soutěže

M-1. blok: Řízení dodavatelů

09:15

Mastercard Cyber Security - Third Party Risk Management

Lukáš Pokorný , Mirco Rohr (Mastercard)

Mastercard cybersecurity principles to secure global payments network and beyond protecting transactions. Mastercard Third-party risk management tools, supplemented by AI and ML capability. Third-Party cyber risk assessment tools enable automated evaluation of vendor cyber risk. Ransomware trends and readiness of protecting digital integrity. Globally, ransomware attempts increased almost 240% in volume between 2018 and 2022. více »

09:45

Řízení rizik dodavatelů

Pavel Hejduk (ČEZ, a. s.)

Nejen pro energetické společnosti je velmi významným rizikem infiltrace kybernetické hrozby cestou dodavatelského řetězce. Nahodilé anebo cílené narušení bezpečnosti dodavatelského řetězce může mít dopady na bezpečnost i stabilitu dodávek. V rámci přednášky projdeme cestou od legislativních východisek a požadavků, přes business očekávání až ke každodenní realitě. Pomůže v této věci NIS2, resp. nový zákon o kybernetické bezpečnosti, anebo se situace stane ještě více nepřehlednou? více »

10:15

Požadavky na smlouvy s dodavateli dle zákona o kybernetické bezpečnosti a nařízení DORA

JUDr. Mgr. Barbora Vlachová Ph.D., LL.M. (PORTOS, advokátní kancelář)

Přednáška se bude zabývat praktickými aspekty řízení dodavatelů podle nového zákona o kybernetické bezpečnosti a nařízení DORA, a to konkrétně požadavky na smlouvy s dodavateli. Nový zákon o kybernetické bezpečnosti vychází u požadavků na smlouvy ze stávající právní úpravy, avšak obsahuje i některé odlišnosti, které vyplývají např. z nové úpravy tzv. strategicky významné služby. V přednášce budou představeny i praktické zkušenosti, jak požadavky co nejlépe zahrnout do smluv s dodavateli. Co se týče požadavků dle nařízení DORA, zde budou zejména představena nová pravidla pro řízení rizik outsourcingu a třetích stran, a to opět zejména s ohledem na regulatorní požadavky na smlouvy s dodavateli. V tomto ohledu jsou důležité i regulační technické normy a prováděcích technických normy (RTS a ITS), jejichž znění (nebo návrhy jejich znění) bude v rámci přednášky rovněž reflektováno. Promítnutí regulatorních požadavků do smluv s dodavateli dle zákona o kybernetické bezpečnosti a nařízení DORA bude představeno zejména s ohledem na best practice z pohledu zajištění kybernetické bezpečnosti, souladu a legislativou a eliminace možných problémů při plnění dodavatele dle smlouvy. více »

10:45

Panelová diskuse

11:00

Kávová přestávka

T-1. blok: Hall of Fame I

30 years of viruses - Age of DOS

Tomáš Vobruba (Check Point Software Technologies)

Deep dive do světa virové scény před 30ti lety. Pojďme zavzpomínat na dobu, kdy svět cybersecurity byl výrazně jednodušší. Někdo v tu dobu ještě nebyl na svete, někdo už naopak byl geekem. Takže jak vlastně vypadala virová scéna v té době? Co bylo motivací pisatelů virů? Jak se viry šířily a jaká byla jejich geneze v čase? A jaká je vize směrem do budoucnosti? Co nám viry vzaly a daly? Součástí prezentace jsou i praktické ukázky. více »

09:15

Česko pod útokem: Expertní pohled na moderní APT a ransomware útoky

Robert Šuman (ESET Research Czech Republic s.r.o.)

Z pohledu sofistikovaných kybernetických útoků je Česká republika plně integrována do EU a jsme z tohoto pohledu "plnohodnotným" členem. Každý rok experti naší laboratoře řeší několik útoků APT, nejčastěji s mezinárodním dopadem, kdy ČR je jednou ze zasažených zemí. Projdeme si několik reálných scénářů z nedávné minulosti a odpovíme na otázky "Kdo?" , "Proč?" a v limitované verzi i "Jak?". Přiblížíme také několik zajímavých útoků ransomware skupin, kde zasažené subjekty pocházeli opět z ČR. Pokusíme se tak nastínit reálné postupy útočníků a techniky použité při průnicích, a také s tím spojené problémy, které mohou otestovat kvalitu i vaší ochrany a bezpečnostních scénářů. více »

09:45

Starosti a radosti IOT zařízení v domácnosti

Igor Hák (VIRY.CZ)

Chytrá IOT (Internet of Things) zařízení se stávají běžnou součástí našeho života a občas už nemáte ani možnost volit "hloupou" variantu tohotéž. Když si půjdete koupit do nejmenovaného obchodního řetězce s potravinami vrtačku a k ní baterii, už ta rovnou disponuje Bluetooth modulem. Přednáška poukáže na některá další zajímavá IOT zařízení a především pak na ty, kde to v minulosti se zabezpečením příliš nevyšlo. Druhá část se pak věnuje možnému způsobu zabezpečení IOT v domácím prostředí. více »

10:15

Panelová diskuse

10:45

Kávová přestávka

11:00

Manažerský sál

M-2. blok: Hall of Fame II

11:15

Ransomware and cybercriminals in the darknet

Tobias Schrödel (IT Security & Awareness)

If you've always wanted to take a look into the dark corners of the net, this lecture is the right one. Follow Tobias Schroedel on a foray through the dark side of the internet. A different kind of online shopping - always legal, of course! How does cybercriminals' illegal business model work and what really happens to the data of the affected companies? This talk brings light into the dark corner of the internet. In addition to internal chat logs from cybercriminals that reveal their structures, there is also a live visit to the ransomware gangs' pages on the darknet, where the procedure, the "prices" and the extent of the damage caused by cyberattacks become visible. We will see live, which victims are currently fighting a ransomware attack and what kind of data of previous companies are leaked. více »

11:45

Spájanie rôznych typov a prostredí útokov – budúcnosť kybernetického zločinu

Marek Zeman (Tatra banka, a.s.)

Ak sa pozrieme na existujúce útoky, každý je primárne orientovaný len na odvetvie, ktorým sa zaoberá. Ak sa vetví, vetví sa v danom prostredí. Málokedy sme konfrontovaní s útokmi, ktoré spájajú rôzne prostredia. Stáva sa, že firma pri penetračnom teste pripraví prienik cez zariadenie, ktoré fyzicky, bez autorizácie prinesie do organizácie. Avšak reálne útoky sú už menej videné v takomto pomerne zložitom rozsahu. Prostredie sa však stáva stále zložitejším, zariadenia môžu byť kdekoľvek na svete. V prednáške si ukážeme, aké druhy útokov môžeme čakať a ako sa proti ním brániť. více »

12:15

Social media rabbit holes

doc. JUDr. Jan Kolouch Ph.D. (CESNET, zájmové sdružení právnických osob)

“You take the blue pill, the story ends. You wake up in your bed and believe whatever you want to believe. You take the red pill, you stay in Wonderland, and I show you how deep the rabbit hole goes.” Morpheus (Matrix) Fenomén rabbit holes představuje značné riziko pro uživatele sociálních sítí, aplikací ale i běžné konzumenty informací on-line. Jak fungují rabbit holes a jak nás dokáží ovlivnit algoritmy používané v těchto „norách“? Jaká rizika jsou spojena s on-line rabbit holes? Na tyto a další otázky se prezentace pokusí přinést odpovědi. Současně dojde k demonstraci projektu, který ukáže, jak moc snadné je, skončit v „noře“ ve které byste rozhodně skončit nechtěli. Prezentace představí i doporučení pro uživatele, které jim pomohou „bojovat“ s tímto fenoménem. více »

12:45

Panelová diskuse

12:55

Oběd

Technický sál

T-2. blok: Nástroje efektivní obrany

Moving from Reactive to Adaptive Sec Ops

Mo Cashman (Trellix)

In today’s evolving attack landscape you need to leverage data and intelligence to stay ahead of emerging threats. But typical reactive tooling tells you what’s a threat – not how to respond. You need new capabilities to connect the dots in a sea of data so you can focus on what’s most important and proactively mitigate risk. In this talk, you’ll hear how to leverage XDR, Threat Intel and AI to go from reactive to adaptive SecOps. In this inspiring presentation, you will learn: Key building blocks to evolve your SecOps maturity and stay ahead of cyber risk Key XDR use cases demonstrations for Adaptive Sec Ops How leading organizations use AI and Threat Intel to improve SOC efficiency and efficacy Lessons for leaders in Sec Ops today více »

11:15

Případová studie: Jak řeší aplikační ochranu v Plzni

Jakub Bělka , Martin Kylián (Správa informačních technologií města Plzně, F5)

SITMP (Správa informačních technologií města Plzeň) poskytuje IT služby přibližně stovce svých institucí jako je magistrát města, městské obvody, školy, dopravní podnik, atd. Provozuje a zabezpečuje stovky aplikací a API, a zajišťuje kolem 20.000 uživatelských identit. Na prezentaci ukážeme design komplexního multitenantního prostředí aplikačních služeb za pomocí technologie F5. Zaměříme se na nástroje spojené s publikací a zabezpečením webových aplikací, jak tradičních tak Kubernetes, v kontextu aktuální bezpečnostní situace a DDoS útoků vedených proti českým organizacím. Představíme elegantní řešení vzdáleného přístupu k aplikacím pomocí konceptu Zero Trust. více »

11:45

Cybersecurity as a Service – How to protect your assets with a Managed SOC

Peter Skondro (Sophos)

Cyberattacks are THE existential threat for organization nowadays – but Cybersecurity is too complex, too difficult, and changes too fast to be effectively managed by most organizations. Learn how a Managed SOC can help to protect your organization from threats like Ransomware and Data Theft. Extend your team with highly skilled experts who monitor, investigate, and respond to security alerts 24/7 and execute immediate, human-led response actions to confirmed threats. více »

12:15

Panelová diskuse

12:45

Oběd

12:55

Manažerský sál

M-3. blok: Trendy v bezpečnosti

13:45

Sex v IT a Cybersecurity

Vladimír Čapek (Aricoma)

Prezentace mapující historicky nejznámější kybernetické hrozby, ale i jiné události, které se v oblasti IT odehrály ve spojení s tématem SEX. Kdo by takovému tématu odolal, že? Stačí si jen představit následující situaci. Vedle vás právě probíhá konverzace dvou neznámých lidí, jediné slovíčko, které z konverzace zaslechnete bude SEX. Toto tak krátké, třípísmenné slovo, a přesto se okamžitě postará o vaši, a to třeba i nechtěnou pozornost. A přesně tohoto efektu využívali, a stále využívají v různých obměnách i aktuálních IT trendech kyberzločinci. více »

14:15

Using CTI knowledge to optimize your security workflows and lower digital risk in the SOC operations - case study

Mateusz Olszewski (Recorded Future)

Modern day SOC encounters many challenges such as personnel rotation, alert fatigue and prioritization challenges. In order to overcome these issues, SOC managers are automating as much as possible while trying to keep their valuable people happy. These solutions need to be fuelled by a good quality information set in order to execute properly. This is where CTI comes into play. During my speech I will explain what Cyber Threat Intelligence is, how it can help overcome the mentioned challenges and how such projects are created. více »

14:45

Jak zabezpečit firemní IT před vlastními uživateli

Milan Habrcetl (Cisco Systems)

Dnešní IT se potýká s novými výzvami. Jednou z nejvýznamnější je decentralizace IT a mobilita uživatelů. Uživatelé firemního IT jsou často cílem útoků, které míří na firemní aktiva. Je tedy uživatel pro firmu velkým rizikem? Jak tato rizika pokrýt? Co by mělo být standardem pro zajištění bezpečného připojení uživatele do firemní sítě? V této prezentaci si povíme o nezbytných opatřeních, které musí bezpečnostní oddělení firem zajistit, aby eliminovala hrozby mířící prostřednictvím uživatelů na firmy samotné. více »

15:15

Panelová diskuse

15:25

Kávová přestávka

Technický sál

T-3. blok: Hall of Fame III

Adventures in the Underland: Uncommon Hacker's Persistence Methods and Countermeasures

Paula Januszkiewicz (CQURE)

Persistence is one of the main aspects that hackers pay special attention to during the malware development and during the attack phase. The goal is very simple: to be as stealth as possible. Usually, attackers aim to maintain the presence in the target's network by installing malware on various workstations and servers. However, the main challenge for them is that the malicious code needs to be available also after reboot, so the best solution would be to put it in a place that most monitoring tools will not discover. Sneaky, right? And when this persistence finally pays off, ransomware begins to act and problems arise. Since there are so many places on Windows to hide even from the best monitoring tools, it would be great to become familiar with at least some of them, especially the uncommon ones! více »

13:45

První krok pod hladinu generativních modelů: Útok z hlubiny GPT

Yehor Safonov (Aricoma)

V této počítačové éře pronikají generativní modely do všech sfér lidského života od školních lavic po kanceláře výkonných ředitelů. Podílejí se na vzdělávání lidí, analýze dat, programování, strategickém rozhodování na úrovni podniků nebo dokonce celého státu. AI modely přispívají ke vzniku tzv. hybridních týmů, kde robot odvádí veškerou rutinní práci a člověku zbývá si jen užívat krásu „virtuálního světa“ a interpretovat výstupy umělého kolegy. Například nástroj ChatGPT 4.0 je moderní společností vnímán jako vyhledávač nové generace, který na své hladině nabízí celou řadu nezanedbatelných výhod s neustále se rozšiřující funkcionalitou v podobě různých doplňků a externích pluginů. Ačkoliv je tento technologický fenomén hojně využíván i v odvětví počítačové bezpečnosti, čím dál tím častěji vnímáme rizika, která se můžou skrývat pod hladinou. Prezentace se zaměřuje na detailní zkoumání temné stránky mince generativních modelů s primární motivací zabránit možným rizikům v podobě úniků citlivých dat, nesprávném nebo neetickém rozhodování nebo zneužití modely útočníky. Naučím Vás, jak se účinně bránit potenciálním rizikům a co brát na zřetel při vašem ponoru do světa AI tak, abyste efektivně využili všechny výhody nabízené technologie a neproměnili vaše dobrodružství na příběh z filmu Čelisti. více »

14:15

Slasti a pasti jazykových modelů AI

Tomáš Rosa (Raiffeisenbank, a.s.)

Mluví-li se v souvislosti s jazykovými modely na bázi umělé inteligence dnes vůbec o nějakých "ale", pak je to zejména o možnostech zneužití těchto nástrojů ke konstrukci nápaditějších podvodů v oblasti sociálního inženýrství. Poněkud stranou a namnoze odbyté jsou přitom útoky na tyto mechanismy a modely jako takové. Na ty se zaměříme právě zde. V centru pozornosti budou slabiny technologie LLM (Large Language Model) plynoucí z její podstaty, kterou je stochastický vícejazyčný matematický model, natrénovaný na rozsáhlé množině, zejména internetových, dat. Řeč bude především o technikách prompt injection, o způsobech a důsledcích takzvaného ukradení modelu a v neposlední řadě i o technice označované jako otrávení modelu. U všech vektorů se budeme věnovat i souvislosti se skrytými a postranními kanály průsaků ve stejném kontextu mnoha uživatelů téže instance LLM. Přitom budeme dbát na objektivně vyváženou diskusi, opřenou o matematické principy diskutovaných technologií. Připomene si také, že varianty zde studovaných útoků jsou aplikovatelné i na modely AI v širším měřítku. Jako příklad poslouží mechanismy automatizované detekce bankovních podvodů. -- tento text byl celý vytvořen člověkem více »

14:45

Panelová diskuse

15:15

Kávová přestávka

15:25

Manažerský sál

M-4. blok: Implementace AI

15:45

Microsoft Copilot - bezpečná AI?

Radim Vaněk (Microsoft)

Copilot je klíčová služba AI společnosti Microsoft, která ohromuje svět svými schopnostmi a přínosem. Tento nezvratný trend způsobuje ohromný zájem všech zákazníků ve všech odvětvích. Jaké je však zabezpečení takové služby z pohledu firemního prostředí? Jak je zákazník ochráněn proti úniku dat? Používá Copilot získané informace k dalšímu svému učení? Je tato znalost sdílena s dalšími zákazníky? Je možné nasadit Copilot do firemního prostředí na ostrá data a nebát se AI? Jaké jsou prerekvizity pro bezpečné nasazení služby. Na tyto a další otázky bude zaměřena přednáška společnosti Microsoft. více »

16:15

The Importance of AI in Modern Cybersecurity

David Arnold (BlackBerry)

As the first vendor to incorporate machine learning to tackle malicious software threats more than a decade ago, we’ll share our insights into how AI can help you predict, prevent, and respond to threats more effectively and efficiently, as well as how to overcome some of the common pitfalls and risks associated with it. We’ll touch on the current state of AI in cybersecurity and you will also discover how it can foster collaboration and innovation in the cybersecurity community, and how you can prepare yourself and your organization for the future. více »

16:45

Panelová diskuse

16:50

Předání cen vítězům Hackerské soutěže

16:55

Tombola

17:10

Závěrečné slovo, rozloučení

17:11

Hackerská soutěž - ukázky správného řešení

Technický sál

T-4. blok: Strategie bezpečnosti

Červení vs. Modří, proč být nepřátelé když se můžeme kamarádit

Vojtěch Šindler , Mikuláš Hrdlička (Aricoma)

Tématem přednášky je kooperace mezi "Red Teamem" a "Blue týmem". Často tyto dva týmy stojí na opačné straně barikády a jejich cílem je aby druhý tým utrpěl porážku. Ale co by se stalo pokud by oba týmy dokázaly pracovat dohromady? Cílem této přednášky je ukázat na sílu spolupráce mezi těmito týmy a na přínosy, které z této spolupráce plynou. Ve své podstatě pokud obě barvy (Red a Blue) smícháme, tak nám vznikne barva fialová (purple). Bez nadsázky se dá říct, že takto složený tým přináší to nejlepší z obou světů. Z tohoto důvodu by aktivity Red týmu měli být po ukončení jejich aktivit konzultovány s Blue týmem. Výstupem této spolupráce pak může být sada procesů, dokumentů a postupů, které by jinak nevzniklil. více »

15:45

Product security roadmap with OWASP SAMM 2

Daniel Kefer (1&1 Mail & Media Applications SE)

OWASP's Software Assurance Maturity Model (SAMM), formerly known as OpenSAMM, belongs to the flagship projects of the OWASP foundation and has assisted numerous companies worldwide in establishing a roadmap for enhancing their product/application security over the past 15 years. The talk will initially provide a brief overview of the project, then concentrate on observed best and worst practices from the trenches, and finally, offer insights into the internal project organization, work in progress, and next steps. více »

16:15

Panelová diskuse

16:45

← Přesun do Manažerského sálu

16:50

Workshop Aquarius

13:00

Zero-Trust Network Access – Secure remote working

Patrick Müller (Sophos)

The working landscape has changed, almost beyond recognition. Working remotely is now commonplace and data commonly reside in the public cloud and within Software-as-a-Service applications. The traditional perimeter security model is obsolete and it’s time for a change. Enter Zero Trust Network Access as a new cybersecurity philosophy that removes implied trust and instead allows only appropriately authenticated users, on suitable devices to access only the applications they need. více »

14:00

Sophos MDR – Full Environment Detection and Response

Peter Skondro (Sophos)

Only few organizations have the necessary tools, employees, and processes in place to be able to protect the organization 24/7 against today´s threats. IT-infrastructure is distributed, and complex and various security solutions are deployed – making it difficult to manage. Learn how to free up IT and security staff to focus on business enablement and leverage superior security outcomes delivered as a service with Sophos MDR. Our experts can leverage your existing cybersecurity solutions to detect and respond to threats. více »

15:00

Identifikace a investigace lateral movement útoků v prostředí GREYCORTEX Mendel

Ondřej Hubálek , Michal Drozd (GREYCORTEX)

Lateral movement je jedna z nejběžnějších exploitačních taktik při hackerských či ransomwarových útocích. Lateral movement umožňuje útočníkovi tiché šíření nákazy prostředím organizace, a to s cílem získat přístup k dalším zařízením či systémům. Na workshopu se dozvíte, jak jednoduše a efektivně lateral movement detekovat a dále vyšetřit. To je zcela zásadní pro ochranu vašeho prostředí a systémů. Při včasné detekci můžete rychle reagovat a efektivně zabránit pokusu o kompromitaci většího množství zařízení v rámci vaší infrastruktury. více »

16:00

HP Wolf Security - izolace hrozeb a ochrana koncového zařízení

Martin Polák (HP Inc.)

Na workshopu představíme jak HP Wolf Security rozšiřuje kybernetickou ochranu vašich koncových zařízení o řadu pokročilých technologií, které podporují nejen počítače od společnosti HP ale i jiných výrobců (OEM). Podíváme se na možnosti zabezpečení a komplexní ochranu koncového zařízení prostřednictvím řešení HP Wolf Security včetně konkrétních ukázek nejen HP Sure Start, HP Sure Click a HP Wolf Protect & Trace. více »

Workshop Taurus

Protecting the perimeter with Cyber Threat Intelligence

Maciej Martinek (Recorded Future)

In the current world of dynamically changing threat landscape the definition of perimeter security needs to be updated. The rules of the cybersecurity game don't require SOC monitoring only the internal telemetry, but more often look at the outside world. During the workshop each participant will have an unmatched opportunity to investigate most common security incidents touching Brand Protection, Identities or Supply-Chain, all generated based on CTI's collection and analysis. Every participant will receive live access to the Recorded Future platform. If you are preparing your organization for NIS2 and DORA, this session is for you! více »

13:00

How to hunt with Cyber Threat Intelligence?

Martin Vívodik (CLICO)

Hunting for threats is considered the creme de la creme of cybersecurity. However we often forget about the most important question - for what shall we hunt? In the first part of the workshop we will equip the participants with the skills and intelligence to answer it instantly and effortlessly. Second part of the workshop will focus on hunting capabilities inside Recorded Future via built-in query language and AI-powered solutions. Every participant will receive live access to the Recorded Future platform. Interested about what's up there in the dark? Feel free to register! více »

14:00

Hunting with Trellix XDR

Thorsten Merz (Trellix)

Modern adversaries are automating their techniques, tactics, and procedures to evade preventative defences. Organizations must respond by developing hunting programs to proactively detect these advanced threats. Trellix XDR, with its unified and efficient approach to preventing, detecting, and responding to threats, is an ideal tool for hunting. Trellix XDR delivers a broad and deep range of capabilities to boost your sec ops efficiencies. During this workshop we will look at some of the key functionality within Trellix XDR to proactively hunt for threats using saved searches, dashboards and the API. více »

15:00

Understanding and prioritising risks with Tenbale

Jason Clark , Graham Harris (Tenable)

We will do a full walk through of the various solutions that make up the Tenable One Exposure Management Platform. You will see how you can translate technical asset, vulnerability and threat data into clear business insights and actionable intelligence for security executives. Combine broad exposure coverage spanning IT assets, cloud resources, containers, web apps and identity platforms, with threat intelligence and data science from Tenable Research. Focus efforts to prevent likely attacks and accurately communicate cyber risk to support optimal business performance. více »

16:00

Workshop Leo

13:00

Stop them. Kick them out: the golden tools of Cybersecurity

Robert Michalski (CrowdStrike)

There is no enhanced security if there is no visibility. In the end, the quality of one’s Cyber Security depends on the efficiency of the deployed EDR tool. Find out about the key aspects of a good EDR and how to make it even more potent in combination with other security tools. You will even have the chance to detect a simulated attack using CrowdStrike’s EDR offering in this workshop. více »

14:00

Současnost AI: využití při kybernetických útocích i obraně

Václav Zubr , Michal Haas (ESET)

Často v ESETu slýcháme otázky, zda vidíme útoky za využití AI. Nebo jaké jsou v současnosti hrozby spojené s AI? Existují i nějaké trendy? Případně naopak – jestli i my v našich systémech využíváme AI. A kde přesně, co AI řešíme? Nebo na čem pracujeme, na co se mohou zákazníci těšit. Na všechny tyto otázky přinesu odpověď a jako bonus objasním, proč si pouze s AI jako obránci sítí nikdy nevystačíme. více »

15:00

Bitdefender – Kyberbezpečnost a Kyberodolnost podložená 440 patenty

Jaroslav Hromátka , Jiří Hasala (Bitdefender CZ&SK)

Bitdefender ve své platformě pro kybernetickou bezpečnost GravityZone, přináší technologie postavené zejména na strojovém učení pro detekci nového, neznámého malwaru. Více jak 20 let kontinuálního vývoje přináší ovoce v podobě bezkonkurenčních obranných mechanismů ve více jak 30 vrstvách ochrany. Díky tomu je Bitdefender dlouhodobě technologickým lídrem, držitelem přes 440 schválených patentů a je odborníky označován za udavatele trendů. Máme pro Vás připraveno krátké představení všeho, co platforma Bitdefender GravityZone nabízí, včetně ukázky skutečného kybernetického útoku a jeho okamžité automatické analýzy nástrojem Bitdefender GravityZone XDR. více »

16:00

Aktualni trendy v XDR pro rok 2024

Jakub Jiříček , Peter Lechman (SentinelOne)

Na tomto workshopu se zamerime na novinky v oblasti XDR. Ukazeme Vam jak funguje Vulnerability management, ochrana identity, Threat Inteligence a XDR detekce v ramci Singularity Platformy od SentinelOne. Na workshopu se dozvite jak je mozne korelovat informace z ruznych zdroju a provadet pokrocile vysetrovani. Zaroven Vam ukazeme nazivo novy nastroj Purple AI, ktery SentinelOne ohlasil loni na konferenci RSA a ktery zjednodusi praci analytiku v ramci Security Operations Centra. Workshopem Vas provedou Peter Lechman a Jakub Jiricek ze spolecnosti SentinelOne. více »

Workshop Virgo

Splunk jako SIEM budoucnosti

Jan Hrubý , Lukáš Mečíř (Alef Nula)

Díky pokročilým schopnostem analýzy velkých dat dokáží nástroje společnosti Splunk poskytnout značnou přidanou hodnotu při zajištění kybernetické bezpečnosti v jakémkoliv prostředí. V rámci workshopu se zaměříme na praktickou ukázku využití těchto nástrojů pro rychlé a efektivní řešení bezpečnostních incidentů. Ukážeme si, jak Splunk může být úspěšně integrován do strategie kybernetické bezpečnosti, přispět k ochraně organizace před současnými hrozbami a jak může pomoct při naplňování požadavků směrnice NIS2. více »

13:00

Vzdálený přístup mobilních uživatelů k firemním zdrojům a to vše v konceptu „zero trust access“

Jiří Tesař (Cisco Systems)

V praktickém workshopu si ukážeme na příkladech řešení bezpečnosti pro uživatele připojující se k aplikacím a firemním zdrojům odkudkoliv vzdáleně. Workshop je zaměřen nejen na pokrytí principů ověření uživatele a kontrolu zdraví jeho zařízení (mobilu, pc, notebooku), ale také na zabezpečení komunikace k firemním zdrojům. Workshop ukáže možnosti unifikovaného Secure Clienta, který má integrované moduly pro zajištění takových bezpečnostních úloh jako je navázání VPN, vynucení ověření uživatele, health check pracovní stanice nebo navázání spojení konkrétní aplikace bezpečným způsobem pomocí Zero Trust Access modulu. více »

14:00

Nastal už čas přesunout do cloudu i Data Security? Alias DLP Everywhere

Miroslav Bajgar (Forcepoint)

S postupnou akcelerací přechodu všech možných služeb do cloudu, přichází řada a také potřeba tam přestěhovat i donedávna nemyslitelné služby jako např Datovou bezpečnost - DLP. Přesun se týká nejen dat, která je potřeba v cloudu monitorovat a řídit, ale i samotného managementu služeb. Podíváme me na to jak takový přechod může vypada a jak můžeme zajistit jeho důvěryhodnost a bezpečnost. Stejně tak si povíme o případných omezeních ale i výhodách takového přístupu. více »

15:00

Solving Cybersecurity Challenges with Cylance AI

Przemysław Ciołak , Simon Bilek (BlackBerry Cybersecurity)

You might know that BlackBerry no longer makes phones, but you probably don't know we are the first vendor to use artificial intelligence to tackle cybersecurity threats. This presentation will be about the underlying technology that has powered our suite of solutions since 2012, we'll look at what the buzzword hides and that not every AI is made equal. We'll touch on what Cylance AI can do - from endpoint protection to critical event management and will show you a demo, perhaps even a live hack. více »

16:00

Workshop Stella

13:00

Efektivní ochrana kritických dat a záloh před kybernetickými hrozbami

David Průša (Dell Technologies)

Jak chránit Vaše kritická data a zálohy, ale hlavně jak je efektivně a garantovaně obnovit v případě úspěšného kybernetického útoku? Jak obnovit snadno a rychle vitální funkce Vaší firmy? To jsou otázky, které si dnes musí klást skoro každý. Na workshopu probereme nové trendy v oblasti ukládání dat, včetně konceptu kontroly záloh a bezpečného uložení kritických dat v izolovaném prostředí, tzv. Trezoru včetně kontroly jejich čistoty pro úspěšnou a rychlou obnovu Vašeho prostředí. více »

14:00

Microsoft Surface: Synergie hardware a software pro moderní a bezpečnou práci

Romana Konvičková , Tomáš Koška (Microsoft)

Praktická ukázka rodiny produktů Microsoft Surface, která v sobě představuje zhmotněnou synergii hardware a software jednoho výrobce. AI a bezpečnost nejen v produktech Microsoftu. více »

15:00

EPM jako účinný nástroj zabezpečení koncového bodu

Jan Strnad (Aricoma)

Jak ještě lépe chránit koncová zařízení a servery? Odpovědí je Endpoint Privilege Management (EPM). Jedná se o klíčový prvek moderní kybernetické bezpečnosti, který se zaměřuje na efektivní správu aplikací, privilegovaných účtů na koncových systémech, definování oprávnění na úrovni aplikací a monitorování aktivit uživatelů. Cílem Endpoint Privilege Management je minimalizovat rizika spojená s nesprávným využíváním oprávnění a zajistit, aby uživatelé a systémy měly pouze nezbytně nutná oprávnění k vykonávání svých úkolů. To přispívá k celkovému zvýšení odolnosti organizace vůči kybernetickým hrozbám, omezuje zneužití oprávnění a šíření škodlivého nebo nežádoucího softwaru. více »

16:00

Threat Hunting v praxi, aneb jak lovit hrozby

Jiří Chalota (Aricoma)

Očima našeho Security Operations Centra vám ukážeme jak může proběhnout kybernetický "útok", jaké nástroje a postupy používáme při jeho detekci a vyšetřování, jak reagujeme a jak "lovíme" potencionální hrozby pomocí tzv. Threat Huntingu. Někdy i události s nízkou závažností mohou v kontextu konkrétního prostředí zákazníka znamenat velké ohrožení. Tyto metody umožňují našemu bezpečnostnímu CSIRT týmu aktivně vyhledávat a eliminovat potencionální hrozby dříve, než mohou způsobit škody. více »

Používáte zastaralý prohlížeč, stránky se nebudou korektně zobrazovat. Aktualizovat