Program

9:00 - 9:10

Zahájení konference

Jan Mazal Jan Mazal

Moderátor

Jan Mazal

Začínal ve výzkumné agentuře Mediaresearch (dnes Nielsen Admosphere) v oddělení PR & MarCom. Pak ale "přeběhl" do médií – nejstaršího ICT vydavatelství IDG (dnes Internet Info DG) – kde se postupně stal šéfredaktorem magazínu ChannelWorld a začal moderovat kulaté stoly, webcasty a odborné konference. Po osmi letech se vrátil do vod marketingové komunikace, dva roky působil jako CCO ve společnosti VPGC, která je ICT distributorem síťových a kyberbezpečnostních řešení, poté jako marketing manager software housu Sense4code a nyní jako senior product marketing manager ve společnosti Safetica, která vyvíjí řešení chránící před únikem citlivých dat a vnitřními hrozbami. Nárazově moderuje a přednáší na ICT konferencích.

9:10 - 9:35

Ochrana kritických dat a jejich obnova po úspešném kybernetickém útoku

Víte o tom, že každých cca 11 vteřin proběhne na zemi úspěšný kybernetický útok? Ukážeme Vám řešení, která Vám pomohou ochránit Vaše kritická data a usnadní obnovu Vašich dat po úspěšném kybernetickém útoku.

David Průša David Průša

DPS System Engineer

DELL Technologies

9:35 - 10:00

Vědět, vidět a chránit se JE NUTNOST - jaká jsou ale úskalí implementace PAM?

Řízení privilegovaných účtů a relací je jednou z klíčových disciplín řízení informační bezpečnosti. Zároveň je to oblast, která je v mnoha organizacích technickými opatřeními stále nejhůře pokryta. Neřízená střela v podobě zhrzeného administrátora však může i ve vaší firmě snadno napáchat fatální škody. Chcete se prohrabávat nesrozumitelnými auditními logy nebo chcete raději všechny aktivity dodavatelů vidět? Řízení privilegovaných přístupů, pro někoho možná překvapivě, nemusí být ani nákladné, ani náročné – za pár dní můžete mít v zásadě hotovo. V našem vstupu vám prozradíme, na co si ale musíte dát pozor.

Pavel Štros Pavel Štros

Technický ředitel

DATASYS

Pavel Štros

Vystudoval MFF UK a následně bezpečnost počítačových sítí na Univerzitě obrany v Brně. Po prvotních profesních zkušenostech se špičkovými firewally a autentizačními systémy pracoval od roku 2000 ve společnosti DATASYS na pozici seniorního konzultanta pro dodávky provozních a bezpečnostních dohledových systémů. Je jedním z architektů bezpečnosti a hlavním tvůrcem ISMS Informačního systému datových schránek.

10:00 - 10:25

Covid urychlil i změnu v legislativě EU. Co máme v následující době čekat, co přináší NIS 2 a jak se na ni připravit?

NIS 2 přináší pro mnohé členské státy EU velké změny v informační bezpečnosti. Jak konkrétně se to bude týkat České republiky? Na co NIS 2 klade největší důraz, na koho všeho se bude tato legislativa nově vztahovat a jaké z toho plynou pro tyto subjekty povinnosti?

Kateřina Hůtová Kateřina Hůtová

ISMS manager

SoftwareONE Czech Republic

Kateřina Hůtová

Po vystudování práv jsem začala pracovat ve veřejné sféře, kde jsem se soustředila hlavně na GDPR a informační bezpečnost z právního hlediska. Od té doby jsem prošla od veřejné správy po soukromou sféru a mohla tak poznat různé přístupy k informační bezpečnosti. Pro své zákazníky řeším zejména implementaci povinností vyplývající ze zákona a vyhlášky o kybernetické bezpečnosti, přípravu na certifikaci na ISO 27001, TISAX a obdobné normy zabývající se informační bezpečností. Zároveň jako CISA/ ISMS Lead Auditor audituji společnosti, aby se zjistilo, co mají fakticky nastaveno a zda to souhlasí s dokumentací společnosti a celkovým souladem vzhledem k vybrané normě. V nedávné době jsem dokončila také LL.M. v oboru ochrana informací. Ráda sleduji aktuální výzvy a trendy v této oblasti a pomáhám společnostem (mimo jiné) zajistit bezpečnost jejich osobních údajů.

10:25 - 10:55

Coffee break

10:55 - 11:20

Analýza 1. kybernetické války

ESET je největším poskytovatelem bezpečnostních řešení na Ukrajině a díky tomu máme nejen dobrý přehled o tom, co se děje, ale veškeré hrozby můžeme i v reálném čase analyzovat. Zabývali jsme se velmi propracovanými útoky už před začátkem invaze a dnes s jejím vypuknutím vidíme, že se stala Ukrajina terčem bezprecedentních útoků v několika rovinách. Válka na Ukrajině se nevede jen ve fyzickém prostoru tanky nebo děly. Vede se i v kyberprostoru typicky backdoory, spywary nebo wipery. Ve své přednášce Vás seznámím s detaily.

Václav Zubr Václav Zubr

Pre-Sales Engineer

ESET software

Václav Zubr

Po studiu informačních technologií nastoupil do společnosti ESET software, kde se věnuje kybernetické bezpečnosti. Osm let pracuje na pozici technického specialisty a Pre-Sales Engineera, ve které objasňuje schopnosti dnešního malwaru, moderních útoků a detekčních systémů. Napomáhá zajistit bezpečnost IT infrastruktury zákazníků. Cyber security technologie jsou spolu s fotbalem jeho velkým koníčkem.

11:20 - 11:45

Lze účinně zastavit probíhající útok a zabránit tak tomu nejhoršímu?

V přednášce se dozvíte, jak lze účinně zabránit šíření probíhajícího útoku a minimalizovat tak škody. Seznámíme Vás s tím, jaká základní doporučení a praktické kroky pomůžou dostat situaci v praxi rychle pod kontrolu. Prozradíme Vám také, co je potřeba preventivně udělat proto, abyste se dokázali proti útokům efektivně bránit, a jak můžete efektivně navýšit odolnost vašeho IT.

René Pospíšil René Pospíšil

Country Manager

Bitdefender

René Pospíšil

René Pospíšil působí více než 30 let jako specialista v oblasti IT bezpečnosti, z toho většinu své kariéry pracoval v zahraničí pro světové výrobce různých IT řešení jako například Wall Data na pozici Channel Manager EMEA, Computer Associates (CA) na pozici Vice President EMEA Internet Security BU a v posledních letech působí v IS4 security jako Country Manager Bitdefender CZ/SK. Jeho cílem je přinášet na lokální trh inovativní bezpečnostní technologie za účelem vytváření bezpečného důvěryhodného IT prostředí, k čemuž patří česká podpora a lokalizace produktů a s tím spojené na potřeby lokálního trhu nastavené profesionální služby.

11:45 - 12:10

Zjistěte, jak efektivně a zábavně vzdělávat zaměstnance v kybernetické bezpečnosti

O důležitosti vzdělávání zaměstnanců v oblasti kybernetické bezpečnosti se mluví poslední roky stále častěji. Jak ale takové školení udělat pro zaměstnance co nejatraktivnější, aby mu skutečně věnovali pozornost? V rámci naší přednášky vám představíme vzdělávací program, který kombinuje prvky hry, využívání emotivních zkušeností a testování uživatelů pomocí phishingových kampaní. Protože díky kombinaci nástrojů Clashing a Proofpoint může být vzdělávání zaměstnanců i zábavné.

Stanislav Erben Stanislav Erben

Business Development Manager

Exclusive Networks Czechia

Stanislav Erben

Stanislav Erben se v oblasti distribuce produktů kybernetické bezpečnosti pohybuje již od roku 2017, kdy začal s produkty od společnosti Check Point. Následně měl v portfoliu technologie od značek HID, Radware, Palo Alto, a NetScout. V Exclusive Networks se stará o distribuci produktů Proofpoint, Trend Micro a Infoblox.

Je absolventem Vysoké školy technické a ekonomické v Českých Budějovicích se zaměřením na Business Management.

Petr Mojžíš Petr Mojžíš

Information Security Consultant

ANECT

Petr Mojžíš

Více než deset let se věnuje informační bezpečnosti a podnikovým procesům, ať už jako security architect v bance či po většinu profesní dráhy jako konzultant. Je autorem jednoho z rozšířených e-learnigových kurzů v oblasti ochrany osobních údajů. Od poloviny roku 2018 je garantem vývojového projektu vzdělávací herní platformy, jejíž cílem je vzdělávat uživatele na základní bezpečnostní návyky v oblasti informační a kybernetické bezpečnosti. Je vášnivým hráčem deskových her a přispěvatelem v herní komunitě.

12:10 - 12:35

Cesta od log-managementu k SIEM a XDR nemusí být trnitá

Jak s radikální jednoduchostí získat s menším množstvím pořízených dat více informaci a řídit bezpečnost i provoz IT snadněji.
Ředitel Logmanageru Vám osobně představí, jak se tento český nástroj na zpracování strojových dat posunuje směrem k SIEM a XDR.

Miroslav Knapovský Miroslav Knapovský

Ředitel

LOGmanager

Miroslav Knapovský

Po ukončení studia Ing. Miroslav Knapovský na VŠB TU v Ostravě v roce 1996 nastoupil jako síťový specialista do firmy 3Com. Zde pracoval na různých technicky orientovaných pozicích pro region Střední Evropy až do roku 2010, kdy byla firma 3Com zakoupena firmou Hewlett Packard. V HP se začal na plný úvazek věnovat bezpečnosti počítačových systémů a pracoval jako specialista na síťovou bezpečnost na EMEA úrovni. Po dvaceti letech se vzdal budování kariéry v nadnárodních firmách ve prospěch zajímavého projektu ve firmě Sirwisa a.s. – LOGmanageru, kde nyní zastává pozici ředitele společnosti. Ale ani v této pozici neztratil kontakt s technikou a je držitelem uznávaných IT certifikátů CISSP, CEH a produktově technických certifikací z oblasti počítačových sítí a IT bezpečnosti.

12:35 - 13:35

Oběd

13:35 - 14:00

Anatomie útoku na dodavatelský řetězec

V dnešním světě globálních dodavatelských řetězců se útok nikdy nezastaví u dodavatele, ale postupuje řetězcem vzhůru. Schopnost detekovat a zastavit útok na dodavatelský řetězec v jeho rané fázi předtím, než útočníci získají citlivá firemní data a poškodí firemní infrastrukturu a reputaci, je pro přežití Vaší firmy zásadní. Naštěstí hackeři po sobě zanechávají stopy, takže účinná detekce Vám může pomoci zastavit útok v jeho rané fázi ještě předtím, než útočníci dosáhnou svého cíle. V námi připraveném scénáři si ukážeme, jak útočník pronikne do firemní infrastruktury prostřednictvím aplikace, kterou v minulosti kompromitoval u jejího dodavatele. V nástroji Flowmon ADS a na živo si ukážeme, jak odhalíme stopy, které po sobě útočník v síti zanechal v každém stádiu tohoto útoku.

Pavel Minařík Pavel Minařík

VP of Technology

Progress

Pavel Minařík

RNDr. Pavel Minařík, PhD. je VP Technology ve společnosti Progress, zodpovědný za produktovou strategii, dlouhodobou roadmapu a výzkumné projekty divize Enterprise Application Experience Group. Od roku 2006 se pohybuje v oblasti monitorování síťového provozu a kybernetické bezpečnosti. Jako výzkumný pracovník Ústavu výpočetní techniky Masarykovy Univerzity se účastnil několik výzkumných a vývojových projektů v oblasti monitorování a analýzy síťového provozu a kybernetické bezpečnosti. Je autorem desítky publikací v oblasti behaviorální analýzy a stojí za řadou algoritmů pro zpracování síťového provozu a detekci anomálií shrnutých v disertační práci „Building a System for Network Security Monitoring.“

14:00 - 14:25

Bezpečnost provozu aplikací v kontejnerech

Dnes velmi populární způsob vývoje a následného provozu aplikací v kontejnerech sebou přináší i nové výzvy z pohledu bezpečnosti. Jakým způsobem zajistit bezpeční provoz aplikací běžících v kontejnerech? Kde jsou úskalí a slabá místa? Představíme si řešení NeuVector od společnosti SUSE, které řeší bezpečnost provozu aplikací v rámci Kubernetes a detekci nových zranitelností.

Martin Zikmund Martin Zikmund

Pre-Sales Manager, region Central Europe

SUSE

Martin Zikmund

Martin Zikmund vystudoval Vysokou školu Ekonomickou v Praze obor Informační systémy a technologie. Již během studia pracoval v presales oddělení ve společnosti IBM (softwarové divizi). Po krátké roční zkušenosti na straně zákazníka se vrátil zpět na stranu dodavatelů, kde nejprve působil téměř 5 let ve společnosti SAP. Zde měl na starosti rozvoj tehdy nové oblasti řešení pro mobilní přístup k SAP aplikacím, následně pak utilitní zákazníky a platformu SAP HANA a S/4HANA. Nyní již více jak 6 let působí ve společnosti SUSE, kde má na starosti presales oddělení v rámci regionu střední Evropy. Martin se zajímá o kritickou infrastrukturu a zároveň i o nové trendy v podobě kontejnerizace aplikací a platforem pro jejich provoz.

14:25 - 14:50

Alternativní způsob řešení problému nedostatku odborníků kybernetické bezpečnosti

Nároky na komplexní zajištění kybernetické bezpečnosti se neustále zvyšují. Novicom CCM (Cybersecurity Compliance Management) je nástroj, ve kterém budou mít manažeři kybernetické bezpečnosti svou agendu jednoduše a přehledně pod kontrolou s plnou podporou odborníků pro případ potřeby. Novicom CCM – kybernetická bezpečnost jednoduše a pod kontrolou.

Jindřich Šavel Jindřich Šavel

CEO

Novicom

Jindřich Šavel

Jindřich Šavel uplatňuje v Novicomu své 30leté zkušenosti z oblasti návrhů a dodávek infrastruktur, aplikačního software, systémů pro správu dokumentů a řízení procesů, tvorby a řízení firemní, produktové i marketingové strategie a budování prodejní sítě. Právě při realizaci dodávek pro efektivní správu a zabezpečení počítačových sítí se měl možnost detailně seznámit se způsoby zajištění kybernetické bezpečnosti a také se širokou nabídkou produktů kybernetické ochrany na trhu. V Novicomu pracuje od konce roku 2012, kde nejprve zastával pozici obchodního ředitele, a od května 2020 působí jako CEO.

14:50 - 15:15

Systémy pro správu agend souvisejících s kybernetickou bezpečností, digitalizací procesů, řízení požadavků napříč celou organizací a technickou evidenci ICT majetku včetně automatických detekcí HW a SW

ALVAO Service Desk je systém pro moderní organizace a IT oddělení, která potřebují spolehlivě řídit veškeré úkoly. Jedná se o systém vyvíjený podle světových procesních standardů pro řízení poskytování služeb (ITSM/ITIL). Díky tomu je ALVAO systém vhodný pro řízení IT, ale úspěšně v něm můžete řídit i jiná servisní oddělení (typicky HR). S Alvao Service Desk snadno vydefinujete služby, které poskytujete, a uřídíte i složité úkoly a jejich řešení podle daných procesů.
ALVAO Asset Management je informační systém umožňující organizaci zavést efektivní správu veškerého počítačového i ostatního majetku spadajícího pod správu oddělení ICT. Pomáhá pracovníkům ICT oddělení v řešení a zdokumentování každodenních operativních úkolů a ve sdílení a údržbě informací spojených s IT infrastrukturou. Poskytuje důležité informace pro plánování obnovy IT prostředků a přípravu rozpočtů. Napomáhá v řízení podnikatelských rizik právního či regulačního postihu spojených s užíváním nelegálního software ve společnosti.
Oba systémy jsou vzájemně integrovány.
Systémy jsou velice efektivní při řešení agend souvisejících s problematikou kybernetické bezpečnosti včetně případné certifikace dle ISO 27000 a hodnocení a evidence aktiv dle Vyhlášky č. 82/2018 Sb. Příloha 1. Na nákup a implementaci systémů je možno využít aktuálně vyhlášené dotační programy.

Jan Chalupa Jan Chalupa

Senior konzultant

ALVAO

Jan Chalupa

Působí ve firmě ALVAO od roku 2008, kde si postupně prošel přes pozici technické podpory, produktového specialisty až po konzultanta, který u zákazníků nasazuje ITSM (Asset Management a Service Desk) řešení.

Jako konzultant se zaměřuje na identifikaci a realizaci toho nejvhodnější řešení pro konkrétní potřeby daného zákazníka. Vždy dává přednost praktickému řešení před dogmatickým přístupem k problematice. Je znám pro svoji neutuchající pozitivní energii, kterou dokáže stmelit celý tým a udržet výbornou atmosféru i v náročných projektech.

Lubomír Karas Lubomír Karas

Senior konzultant

ALVAO

Lubomír Karas

Lubomír Karas již více než devět let ve společnosti ALVAO těží ze své předchozí dvacetileté praxe, kdy jako člen vedení českých i nadnárodních společností zastával pozici Chief Information Officer. Má bohaté zkušenosti s řízením IT v mezinárodním i ryze českém prostředí. 

Na předcházejících zkušeností z prostředí řízení IT, pomáhá českým firmám i státním organizacím zlepšit komunikaci, definovat a automatizovat nejen IT procesy. V ALVAO Zaměřuje se na společnosti, které rostou a potřebují organizovat interní týmy služeb nebo mít přesný přehled o tom, jakým majetkem disponují, kdo je za něj zodpovědný a kde se zrovna nachází.

15:15 - 15:45

Coffee break

15:45 - 16:10

Jak ochranou dat získat datovou suverenitu

Ukážeme si jak pomocí vhodné architektury šifrování podnikových dat docílit datové suverenity a zároveň zachovat uživatelsky komfort. Takové řešení zaručí, že uživatel ani nepozná, že samotná data jsou chráněná symetrickým klíčem. Suverenita dat nám navíc zajistí ochranu před vektory útoku na data v cloudu a zajistí soulad s právními předpisy. Vhodná architektura řešení nám poskytne navíc vše potřebné pro interní či externí audit.
# Digital Sovereignty, #KMS, #Encryption , #Schrems II. , #NIS2

Petr Kunstát Petr Kunstát

Regional Sales Engineer

Thales Group

Petr Kunstát

Jsem IT security konzultant se zkušenostmi s řízením IT týmů v mezinárodních společnostech. Během pracovní kariéry jsem se věnoval řízení a automatizaci IT procesů souvisejících s vývojem, testováním a nasazovaním SW v globálních společnostech. V IT kybernetické bezpečnosti jsem se v posledních letech zabýval oblastmi Security Operations a Application security. Nyní se zaměřuji na řešení ochrany uživatelských identit a ochranou citlivých dat.

16:10 - 16:35

Ucelená kybernetická ochrana, aneb jak sladit Cyber Security, Data Protection a Business Continuity

Nikoli útočníci samotní, ale phishing, zranitelnosti, malware, BEC, ransomware, únik dat, ztráta dat i jejich záloh, celkový kolaps a dlouhodobý výpadek IT. To jsou opravdové noční můry správců IT. Snaha čelit těmto hrozbám pomocí různých, vzájemně nespolupracujících řešení, může být náročná a neúčinná. Proto představíme ucelené softwarové řešení, které ve správných rukou pomůže tyto výzvy vyřešit.

Aleš Hok Aleš Hok

Obchodní ředitel

ZEBRA SYSTEMS

Aleš Hok

Aleš Hok pracuje ve společnosti Zebra systems na pozici obchodního ředitele ZEBRA SYSTEMS (výhradní distribuce AcronisZEBRA SYSTEMS (výhradní distribuce Acronis). Hlavní náplní jeho práce je komunikace se zákazníky, konzultace a pomoc s návrhy řešení pro zálohování, obnovu a Disaster Recovery. V současnosti se zabývá aktuálními trendy v oblasti kybernetické bezpečnosti. Největší pozornost v současnosti věnuje ransomwaru a ochraně před ním.

16:35 - 17:00

XDR: endgame pro útočníky nebo infinity war pro obránce?

XDR je nové buzzword nahrazující EDR. Čím dál častěji můžete od výrobců slyšet, že už nemají jen EDR, ale právě XDR. Pojďme se společně podívat, co to vlastně XDR je a co by takové řešení mělo poskytovat za funkce navíc oproti „standardnímu“ EDR. Jaká řešení na trhu jsou opravdu XDR a jaká se tak pouze prezentují? Jaký je v praxi rozdíl mezi investigací s pomocí SIEMu a s pomocí XDR? A pomůže nám XDR efektivněji zastavit útoky mířené proti naší organizaci?

David Pecl David Pecl

Security Consultant

Security Avengers

David Pecl

David Pecl vystudoval informační bezpečnost na Vysokém učení technickém v Brně. Od začátku svého působení v oblasti bezpečnosti se věnuje převážně ochraně koncových stanic před moderními typy útoků a problematice vulnerability a patch managementu. Podílí se na návrhu architektur implementovaných řešení, implementaci samotné, jejich integraci na další nástroje, hardeningu systémů a školeních v oblasti bezpečnosti. Mimo jiné pravidelně přednáší na odborných konferencích i workshopech a věnuje se publikační činnosti. Je držitelem certifikace CompTIA CASP+ a CISSP.

17:00 - 17:25

Phising — jak na testování a školení zaměstnanců?

Neznámých škodlivých zpráv na pracovní účty zaměstnanců chodí spousta. Stále méně je však jisté, že je dokáží všechny rozpoznat. Jejich podoba je totiž čím dál více sofistikovaná. Proto je pro všechny (nejen) IT firmy důležité, aby své zaměstnance školily a vzdělávaly o tzv. phisingu. Tato forma útoku, kdy se škůdce snaží vydávat za důvěryhodnou osobu, a získat tak citlivá data zaměstnance, může firmě způsobit velké potíže.

Dominik Hádl Dominik Hádl

SVP CIO a ředitel pražské pobočky

Monstarlab

Dominik Hádl

Dominik Hádl je jedním z nejvýraznějších IT talentů Česka. V osmi letech si sestavil vlastní počítač, se kterým ve dvanácti naprogramoval aplikaci, aby za něj řešila úkoly z matematiky. První velký úspěch na něj dlouho nečekal, když v 17 letech vyvinul aplikaci Pyro!, jež zaujala Marka Zuckerbergera. Ten ho osobně pozval na konferenci F8, které se účastnily největší kapacity Sillicon Valley. V současnosti působí na pozici Senior Vice President CIO v pražské pobočce technologicko- konzultační skupiny Monstarlab. Dominik má na starosti její aktivity od Ameriky přes Evropu a Afriku až po Střední východ. Také je hlavou kyberbezpečnosti a dodržování pravidel jako je GDPR. V rámci Monstarlabu pracoval například na donáškové aplikaci Careem Now pro Blízký východ, kterou vzápětí koupila nadnárodní společnost Uber. Jeho úspěchy navíc letos doplnilo zařazení do žebříčku Forbes 30 pod 30.

17:25 - 17:45

Tombola

17:45

Předpokládaný konec konference