-
08:30–09:00 Registrace a uvítací coffee break
-
09:00–09:10 Přivítání za COMGUARD a Trellix Martin Votava, Sales Director, COMGUARD; Marta Soltys, Commercial Account Manager, Trellix
-
09:10–09:40 XDR 1. díl skládačky Endpoint protection (HX) Thorsten Merz, Solutions Engineer, Trellix
Extended Detection and Response (XDR) je v podání Trellix velice variabilní skládačka, kterou si každý může postavit ku obrazu svému a vybrat si dílky, které se mu hodí a dávají smysl. V rámci prezentace Vám představíme jeden z klíčových dílků této skládačky v podobě ochrany koncových strojů před sofistikovanými útoky a to včetně unikátní on-premis EDR technologie.
-
09:40–10:10 Snižte rizika napříč hybridním prostředím
A nemusíte kvůli migraci do cloudu přijmout neřízené riziko, které s tím souvisí. Rapid7 nabízí sadu nástrojů, které dokáží zabezpečit cloudové prostředí před zranitelnostmi a bezpečnostními hrozbami. Podíváme se jak současně ochránit cloudovou i on-premise infrastrukturu a také webové aplikace.
-
10:10–10:40 Jak dostat pod kontrolu aktivity nejen administrátorů?
Řešením je monitoring přístupu a návazných aktivit. V rámci připravované normy NIS2 jsou na vybraný segment zákazníků kladeny vysoké nároky na úroveň nejen jejich kyberbezpečnosti, ale i jejich celého dodavatelského a odběratelského řetězce. Jak si takovou úroveň bezpečnosti pojistit a aplikovat v praxi? Vhodnou volbou je řešení Ekran Insider Risk Management.
-
10:40–11:00 Přestávka a coffee break, příprava a zahájení programu v sálu GUARD
-
11:00–11:20 SOPHOS – kybernetická bezpečnost jako služba Ondřej Vlach, Distribution Account Manager Eastern Europe, SOPHOS
Zvažujete rizika kybernetické bezpečnosti ve vazbě na investice, provozní náklady, dostupnost lidských zdrojů i udržitelnost vašich obchodních záměrů? Inspirujte se u SOPHOS a jejich více než 15 tisíců zákazníků, kteří se rozhodli jít cestou kybernetické bezpečnosti jako služby.
-
11:20–11:40 Jak efektivně zabezpečit webové aplikace Michal Zalewski, Sales Engineer, Barracuda
Bezpečnost webových aplikací se s příchodem dynamických webů dostala do popředí IT Security světa. Nyní se již toto klíčové téma se v jisté míře dotýká většiny organizací napříč všemi sektory. Barracuda Networks nabízí efektivní řešení ochrany webových aplikací, které lze díky různým formám nasazení (SaaS, On-premise HW, virtuál) využít v malých podnicích i velkých korporacích.
-
11:40–12:00 Správa privilegovaných přístupů nejen v zájmu NIS2
Dosažení shody s požadavky NIS2 bude pro mnohé organizace znamenat potřebu zapracovat na oblastech řízení přístupů, přístupových oprávnění, správy a ověřování administrátorských identit a dalších dílčích disciplín, kde se technologie typu Privileged Access Management jeví jako ideální nástroj. Probereme, do jaké míry dokáže v této oblasti pomoci leader ve své oblasti, technologie WALLIX PAM4ALL a PAM4OT.
-
12:00–12:20 Kybernetická bezpečnost v průmyslovém prostředí
S kybernetickými útoky v průmyslovém prostředí se budeme setkávat stále častěji. Provozní technologie jsou mnohem zranitelnější než informační technologie a bezpečnostní incidenty větší a destruktivnější. Abychom předešli kybernetickému útoku, potřebujeme detekovat zranitelnosti, anomálie v síti, monitorovat všechna zařízení a indikovat náznaky útoku. Ukážeme Vám, jak lze mít pomocí technologie SCADAfence Platform zajištěnou kybernetickou bezpečnost i v průmyslovém prostředí.
-
12:20–13:20 Oběd
-
13:20–13:40 Techniky klamu jako budoucí standard
Díky široké adopci pokročilých bezpečnostních technologií (EDR, NDR, VM, SIEM a další) mají hackeři od momentu první kompromitace čím dál méně prostoru pro zmapování prostředí, identifikaci vhodných cílů a realizaci zamýšleného scénáře. Průměrná doba detekce průniku se z několika měsíců v roce 2023 dostala na pouhých 16 dní, což je v mnoha případech stále dostatek prostoru pro destruktivní aktivity. V tomto prezentačním bloku objasníme, jak lze s pomocí technik klamu útočníka odhalit během prvních kroků a následně efektivně zareagovat.
-
13:40–14:00 XDR 2. díl skládačky Data protection Thorsten Merz, Solutions Engineer, Trellix
Ochrana dat je neustále skloňovaným tématem, jelikož data jsou to nejcennější, co společnosti vlastní. Praxe se ovšem často liší od líbivých prezentací a hlavním důvodem je to, že chránit data opravdu není jednoduché. Pojďme se podívat na základní jednoduché principy ochrany dat se kterými je dobré začít a které Vám dají pevný základ pro případný rozvoj. Soubor technologií Trellix Data protection nám s tím efektivně pomůže.
-
14:00–14:10 Ohlédnutí za rokem 2022 optikou služby ThreatGuard a PhishTest
Informace o kybernetických hrozbách a uživatelé jsou v naší infrastruktuře kritickými pilíři kybernetické bezpečnosti. Proto je velmi důležité věnovat jim maximální pozornost – mít aktuální informace o IT zranitelnostech a školit uživatele v oblasti IT bezpečnosti. Pojďme se společně podívat na to, jakým konkrétním kybernetickým hrozbám jsme v loňském roce čelili a jak jsme se o nich mohli dozvědět. Také se zaměříme na phishingové kampaně, kterým museli jednotliví uživatelé čelit. Popíšeme si, jak na něj reagovali a co to mohlo organizacím způsobit.
-
14:10–14:20 Use case: Jak ThreatGuard využívá Krajský úřad Středočeského kraje? Bc. Petr Staněk, Architekt kybernetické bezpečnosti, Krajský úřad Středočeského kraje
Sledování zranitelností informačních systémů a prvků na síťové infrastruktuře a dalších IT a OT zařízeních není jen povinnost, ale především nutnost. Otázku zranitelností pracovních stanic uživatelů vyřešenou máme. Kdo ale bude sledovat zranitelnosti ostatních IT a OT zařízení, aniž bych musel procházet weby všech dodavatelů? Při hledání řešení jsem narazil na společnost COMGUARD a jejich produkt ThreatGuard, který zcela vyhovuje mým požadavkům.
-
14:20–14:40 Jsou důvodem, proč se zabývat NIS2, drakonické pokuty? Vladimír Lazecký, Předseda představenstva, VIAVIS
NIS2 může být strašákem, ale i příležitostí. Můžeme vzpomenout hysterii, která vznikla kolem GDPR a byla by škoda, pokud by NIS2 dopadla stejně… V příspěvku nabídneme pohled na NIS2 jako dobré vodítko, jak kyber bezpečnost řešit systematicky, prakticky a za rozumné náklady. Na několika reálných kyber incidentech posledních let rozebereme chyby, které k těmto útokům vedly a jak se jim dalo celkem snadno vyhnout, pokud by oběti útoků braly kyber bezpečnost vážně.
-
14:40–15:00 Tombola a závěr
|
-
11:00–11:20 SOC ready SIEM
Security Operations Center (SOC) je stále větším trendem expertních služeb, které chce významná míra společností na českém a slovenském trhu využívat. Míra této expertizy záleží na zkušenostech lidí pracujících v SOC, ale také na využívaných technologiích, jakou jsou SIEM, NDR nebo UEBA. Tyto technologie konsolidují a poskytují stěžejní informace SOC analytikům pro řešení daných kybernetických incidentů. LogRhythm nabízí komplexní portfolio, které Vám pomůže vybudovat SOC prostřednictvím technologií dlouhodobého lídra v oblasti SIEM technologií.
-
11:20–11:40 Security Service Edge v praxi Nino Tolić, Systems Engineer, Skyhigh Security
Položte si jednu aktuální otázku. Využívají Vaši zaměstnanci umělou inteligenci například ChatGPT a pokud ano v jakém rozsahu – sdílí například data? Jste schopni na tuto otázku relevantně odpovědět? Realita zabezpečení cloudových služeb a dat které do nich zasíláme není tak růžová, jak se může na první pohled zdát a služby umělé inteligence jsou jen špička ledovce. Podíváme se, jak se k této problematice postavit čelem a získat plnou kontrolu nad webovým provozem a cloudy.
-
11:40–12:00 Jak si zjednodušit složitou správu přístupu
Správa přístupů a implementace Zero Trust principu nemusí být vždy komplikovaná záležitost. S nástrojem Access Management jednoduše implementujeme Zero Trust princip, kdy pouze autorizovaní uživatelé mají přístup k informacím, které potřebují a v čase, kdy je potřebují. Uživatelé nadále budou využívat jednotné přihlášení (SSO) a autentizovat se bez potřeby hesla.
-
12:00–12:20 Chybovat je lidské, odpouštět je božské (Hacker není bůh)
Zneužití chybné konfigurace systému je dlouhodobě jedním ze zásadních elementů úspěšného útoku. Rizikové konfigurace se dobře hledají útočníkům, jejichž „hrací pole“ je omezeno na jednotky zařízení, v případě komplexního pohledu na infrastrukturu celé organizace je detekce chybných nastavení velmi obtížná a následné odstranění prakticky nemožné, mimo jiné i díky nedostatku vhodných nástrojů. Představíme si technologii Gytpol Validator, která díky svému unikátnímu přístupu umožní realizaci konfiguračního hardeningu zvládnout levou zadní.
-
13:20–13:40 DNS4EU: Jak ochránit 100 milionů Evropanů bez instalace jediné aplikace Michal Havelka, Product Manager, Whalebone
DNS resolver měl původně jednoduchý cíl - přeložit snadno zapamatovatelný název webové stránky na IP adresu serveru. Co když k němu ale přidáme ochrannou vrstvu? Brněnská firma Whalebone vede projekt Evropské komise DNS4EU, který má za cíl ochránit miliony evropských občanů bez instalace jediné aplikace. Poskytneme ochranu veřejnosti s pomocí veřejně přístupných resolverů, telekomunikačních operátorů a vládních institucí. Jak to uděláme?
|