aricoma logo avatar

#1 v podnikovém IT

Konference SECURITY 2013

21. ročník největší české nezávislé odborné konference zaměřené na kybernetickou bezpečnost

Program
  • Manažerský sál
  • Technický sál
  • Vše

9:00 — 9:10

Zahájení konference

Manažerský sál

9:00 — 9:10

Zahájení konference

Technický sál

9:10 — 9:15

Zahájení hackerské soutěže

Manažerský sál

9:10 — 9:15

Zahájení hackerské soutěže

Technický sál

9:15 — 9:45

Ing. Petr Hujňák, CSc., CSPM, CGEIT, CRISC - (CEO, Per Partes Consulting)

Je ředitelem společnosti Per Partes Consulting soustředěné na ICT poradenství. K jeho odborným zájmům patří expertní systémy a Complexity Science. Je soudním znalcem v oborech ekonomika, kybernetika a výpočetní technika, certifikovaným senior projektovým managerem IPMA (CSPM), certifikovaným projektovým managerem na oblast projektové kvality (ISO 10006), certifikovaným odborníkem ISACA na řízení podnikové informatiky (CGEIT) a řízení rizik a IT kontrol (CRISC). Dlouhou dobu působil jako vedoucí partner divize Consulting ve společnosti Ernst&Young. Je členem Komory soudních znalců, SPŘ, ČSSI, IASA, výboru konferencí Datakon a IT Governance, působí jako certifikovaný assessor IPMA. Je presidentem ISACA Czech Rep. Chapter.

Nejčastější chyby IT governance v praxi

Ing. Petr Hujňák, CSc., CSPM, CGEIT, CRISC

Manažerský sál

Izolované řízení a ztráta integrity aktiv vzniklých z různých zájmových pohledů na systém, metodická vágnost a neřízená kombinace různorodých standardů, přílišná orientace na procesy a slabá orientace na výsledky, neuchopené řízení hodnot mezi IT a ostatními útvary, absence synergie mezi projekty projektového portfolia, neprováděná agregace a profilace rizik do vyšších úrovní řízení. Tyto a další chyby při vrcholovém směrování IT trápí české organizace. Co je to vůbec IT governance, na co se při governance soustředit a jakým chybám se v praxi vyhnout?

PDF

9:15 — 9:45

Ing. Ivan Masný, CISM, CRISC - (Senior Business Consultant for Security)

Ivan Masný sa už viac ako 17 rokov venuje problematike komplexnej IT bezpečnosti a špecializuje sa na systémy bezpečnostného monitoringu a nástroje na podporu vyšetrovania bezpečnostných incidentov. Od roku 2009 pracuje v spoločnosti ALISON Slovakia s.r.o. a predtým v spoločnosti EMM, spol. s r.o. Pôsobil aj Všeobecnej úverovej banke, a.s. a Poštovej banke, a.s. vo viacerých funkciách spojených s implementáciou, prevádzkou a bezpečnosťou bankového IS. Vyštudoval Elektrotechnickú fakultu STU, odbor Technická kybernetika.

Aby zo SOC nebol ŠOK

Ing. Ivan Masný, CISM, CRISC

Technický sál

Očakáva sa v našom teritóriu nárast projektov SIEM. Toto sú vyjadrenia a prognózy niektorých distribútorov pre rok 2013. Naplní sa táto predikcia? To sa ukáže až na konci roka. Ak Vás táto problematika zaujíma, alebo sa Vás aktuálne priamo dotýka, prezentácia sa Vám pokúsi na základe reálneho projektu priblížiť nástrahy, s ktorými sa môžete stretnúť pri implementácii SIEM HP ArcSight a navrhnúť spôsob ako sa s nimi vysporiadať.

PDF

9:45 — 10:15

Ing. Petr Komárek - (Ředitel internetové divize)

Petr Komárek pracuje ve společnosti ZONER software na pozici ředitele divize internetových služeb, pod kterou spadají hlavní projekty CZECHIA.COM, regZone.cz, inPage.cz a SSLmarket.cz. S problematikou bezpečnosti na internetu se setkal již v roce 2003, kdy byl manažerem Certifikační autority Czechia, vydávající SSL i osobní certifikáty. V dnešní době je společnost ZONER největším zprostředkovatelem SSL certifikátů v České republice a nabízí důvěryhodné certifikáty Symantec, THAWTE, GeoTrust a další.

Zabezpečení dat pomocí SSL, přehled důvěryhodných certifikačních autorit na trhu

Ing. Petr Komárek

Manažerský sál

Pozor změna programu! Z důvodu náhlé nemoci nevystoupí Andrej Povážan s prezentací Meranie prínosu bezpečnostného auditu, ale Petr Komárek ze společnosti ZONER software, a.s. s přednáškou Zabezpečení dat pomocí SSL, přehled důvěryhodných certifikačních autorit na trhu.

PDF

9:45 — 10:15

Mgr. Robert Šefr - (Senior IT Security Consultant)

Absolvent Fakulty Informatiky Masarykovy Univerzity. Během studia pracoval jako programátor pro systémy Windows a Windows Mobile ve společnosti Aponia Software, s.r.o. Od roku 2008 se specializuje se na ochranu dat, bezpečnost informačních systémů, sítí, kryptografii a dalších souvisejících oblastí. Ve společnosti COMGUARD a.s. pracuje jako Senior IT Security Consultant.

Log v kupce sena

Mgr. Robert Šefr

Technický sál

Ze všech stran se na nás valí nabídky na SIEM řešení. Na světě pravděpodobně neexistuje SIEM, o kterém by výrobce netvrdil, že je založen na unikátních technologiích a je to jediný SIEM mezi náhražkami a podvodníky. SIEM pomůže najít a zpracovat ty správné události, kdo ale pomůže najít ten správný SIEM? Nejlepším postupem je výběr na základě Proof of Concept s několika zvolenými řešeními. Během PoC ověříte, do jaké míry jsou pravdivé marketingové informace, ale hlavně zjistíte, jestli je Vaše organizace na nasazení SIEM řešení připravena. Odladíte prostředí, zjistíte slabé stránky v logování jednotlivých zařízení a uděláte si jasnou představu o tom, jakým způsobem bude probíhat samotná implementace.

PDF

10:15 — 10:45

Lukáš Mikeska - (IT Risk & Assurance)

Lukáš Mikeska je senior manažerem oddělení IT Risk & Assurance společnosti Ernst & Young v Praze.

Specializuje se na integritu a bezpečnost informačních systémů, IT interní audity a na problematiku automatizace kontrolních systémů.

Lukáš vystudoval Vysokou školu ekonomickou v Praze, fakultu Mezinárodních vztahů. V roce 1998 ukončil studia pro získání účetní kvalifikace při asociaci Chartered Association of Certified Accountants (ACCA) a v roce 2004 se stal certifikovaným auditorem informačních systémů (CISA?). Je členem řídícího výboru české pobočky asociace auditorů informačních systémů (ISACA).

Pravidelně přednáší na konferencích věnovaných informační bezpečnosti a IT Governance a také na půdě Českého institutu interních auditorů problematiku informační bezpečnosti, auditu IS a ERP.

Lukáš také pravidelně publikuje v periodikách zabývajících se IT, bezpečností a IT Governance a je spoluautorem Průzkumů stavu informační bezpečnosti v České republice v letech 2003-2009, realizovaných pod záštitou Národního bezpečnostního úřadu a ve spolupráci s časopisem Data security management.

Vybrané trendy informační bezpečnosti

Lukáš Mikeska

Manažerský sál

Patnáctý ročník globálního průzkumu Ernst & Young v oblasti informační bezpečnosti ukazuje zvětšující se mezeru mezi tím, co je potřeba aby informační bezpečnost ve společnostech řešila a tím, co řeší doopravdy (resp. na co má mandát a prostředky). Rychlost změn, zvyšující se komplexita řešení a narůstající dopady bezpečnostních incidentů kladou na společnosti stále větší (a dražší) požadavky. Společně se podíváme na několik vybraných výsledků průzkumu a zamyslíme se nad jejich významem pro budoucí řízení informační bezpečnosti.

PDF

10:15 — 10:45

Bc. Jiří Kout - (Specialista řízení požadavků ISDS)

Jiří Kout je absolventem bakalářského studia VŠMIE v Praze studijního oboru aplikovaná informatika. V České poště působí od roku 1999. Již osmým rokem se věnuje bezpečnosti ICT s důrazem na sítovou a aplikační bezpečnost. Mezi jeho hlavní specializace patří firewallové technologie, IPS (Intrusion prevention system), NAC (Cisco Network Admission Control), antivirové systémy, scanner zranitelností, dále tvorba bezpečnostních a systémových politik a architektura bezpečnosti informačních systémů.

Michal Miklánek - (Programátor analytik)

Michal Miklánek působí v ICT České pošty od roku 2000. Bezpečnosti ICT se věnuje od roku 2009 na pozici bezpečnostního analytika. Mezi jeho hlavní specializace patří správa a administrace SIEM systému RSA enVision a implementace systému NAC (Cisco Network Admission Control).

Praktické zkušenosti s provozováním SIEM

Bc. Jiří Kout / Michal Miklánek

Technický sál

Ve velmi různorodém prostředí České pošty je od roku 2009 implementován SIEM RSA enVision, do kterého je v současné době připojeno cca 600 zařízení. Jaké výhody a úskalí jsou s provozem tohoto systému v reálném prostředí spojeny? Co při nasazování systému nepodcenit? Jaké jsou zkušenosti s připojováním vlastních systémů, které nejsou rozparsovány výrobcem? Takto praktický pohled na SIEM přináší Jiří Kout a Michal Miklánek z oddělení bezpečnosti ICT České pošty.

PDF

10:45 — 10:55

Panelová diskuse

Manažerský sál

10:45 — 10:55

Panelová diskuse

Technický sál

10:55 — 11:05

Kávová přestávka

Manažerský sál

10:55 — 11:05

Kávová přestávka

Technický sál

11:05 — 11:35

Ing. Barbora Netolická, CISA, CISSP - (Security Consultant)

Barbora Netolická pracuje ve společnosti ESET na pozici Security Consultant a oblasti bezpečností informací se věnuje od roku 2003. Její hlavní zaměření je na oblast řízení bezpečnosti informací, bezpečnostních auditů, školení uživatelů v oblasti bezpečnosti informací, konzultační podpory při implementaci bezpečnostních opatření a testování organizací technikou sociálního inženýrství.

Testování organizací technikou sociálního inženýrství

Ing. Barbora Netolická, CISA, CISSP

Manažerský sál

Testování odolnosti vůči sociálnímu inženýrství je jedním ze způsobů, jak prakticky ověřit úroveň bezpečnosti v organizacích. Proč se organizace rozhodne pro tento druh testování? Co organizace získá, pokud se nechá otestovat? A jak by měla organizace s výsledky testů následně pracovat? V rámci prezentace zodpovíme tyto otázky a představíme možné způsoby testování, jejichž využití bude demonstrováno na příkladech z praxe.

PDF

11:05 — 11:35

Ing. Michal Tresner - (Senior IT Security Consultant)

Michal Tresner má dlouholeté zkušenosti jako konzultant pro bezpečnost IT i jako vývojář webových a desktop aplikací. Jako programátor vytvořil řadu aplikací se zaměřením na bezpečnost IS/IT. V současné době pracuje jako senior konzultant v divizi služeb společnosti AEC. V průběhu práce jako pen-tester a auditor informačních systémů, získal řadu zkušeností v oblasti bezpečnosti IS/IT v prostředí velkých podniků zejména ze sektoru telekomunikací a bankovnictví. Jeho specializací jsou bezpečnost webových aplikací Web 2.0 a serverů, zabezpečení bezdrátových sítí standardu Wi-Fi, bezpečnost mobilních aplikací a přenositelného kódu a ochrana před malware.

Cíl útoku: uživatel

Ing. Michal Tresner

Technický sál

Každý den slýcháme o masivních útocích na webové servery organizací a to jak na webové aplikace pomocí známých zranitelností SQL Injection, Cross Site Scripting a dalších, tak útocích na síťové firewally a jiné klíčové infrastrukturní prvky a s nimi spojené úniky dat z těchto serverů. Jsou však toto z pohledu organizací skutečně největší hrozby dnešní internetové doby?

Ti skuteční hackeři a hackerské skupiny se dnes zaměřují hlavně na přesně cílené útoky na klíčové jednotlivce disponující přístupem k citlivým informacím, které je možné zpeněžit nebo využít jako konkurenční výhodu. Těmto typům útoků se souhrnně říká Advanced Persistent Threats (APT) a v dnešní době představují velké riziko pro malé firmy, nadnárodní organizace i vlády. Předvedeme si nástroje a techniky, které jsou hackery nejčastěji využívány pro útoky na uživatele a jejich klientský software, jako jsou internetové prohlížeče, Java nebo moduly Adobe a povíme si také o nejnovějších útocích na mobilní zařízení.

PDF

11:35 — 12:05

Alexander Krakhofer - (System Engineer/Specialist)

Mr. Krakhofer has been working since 2006 with Radware as a System Engineer/Specialist responsible for Network design and architecture in Security as well as in ADC. Previously - 10 years experience in designing secure and available network topologies/strategies for large and medium enterprises as well as for Telcos and Government. CCSA, CCSE, NCSA, NCSA, RCAS, RCAE, RCCS, RCSS, RCSE.

Beyond Today’s Perimeter Defense

Alexander Krakhofer

Manažerský sál

This presentation provides a high level overview of emerging security threats and the need for consolidated network and application security approach

PDF

11:35 — 12:05

Daniel Kefer - (Senior IT Security Engineer)

Daniel Kefer se pohybuje v oblasti bezpečnosti IT od roku 2005, kdy začal pracovat ve společnosti AEC. Zde prošel různými pozicemi a od roku 2007 se zabýval převážně realizacemi penetračních testů a integrací bezpečnostních aktivit do vývojových projektů. V roce 2011 se přestěhoval do Německa, kde se od té doby zabývá stejnými tématy ve společnosti 1&1 Internet AG, celosvětově známé především jako poskytovatele webhostingových služeb.

Využití modelu hrozeb pro zacílení penetračních testů

Daniel Kefer

Technický sál

Cílem penetračního testu je otestovat zkoumaný systém z pohledu útočníka. Jedná se o potenciálně mocný nástroj, avšak reálné projekty obvykle zdaleka nevyužijí jeho možnosti z důvodu, že si při jejich definici nikdo nepoložil správné otázky. Kdo konkrétně představuje pro můj systém bezpečnostní hrozbu? Které vektory útoku je smysluplné testem zmapovat a proč? V příspěvku bude představena jednoduše realizovatelná metodika modelu hrozeb a využití jejích výstupů pro definici následných auditních aktivit.

PDF

12:05 — 12:35

Aleš Kruczek - (IT Manager (CIO))

Aleš Kruczek vystudoval řídicí techniku na Elektrotechnické fakultě ČVUT v Praze. Během studia působil jako odborník a lektor kurzů v oblasti Office v počítačové škole Gopas. Po ukončení studia pracoval jako vedoucí oddělení pro správu aplikací ve společnosti Credium a.s. V současné době pracuje jako CIO ve společnosti ALD Automotive s.r.o., kde se mimo jiné věnuje také IT security, projektovému managementu a procesům spojeným s kontinuitou provozu společnosti.

Case study z analýzy dopadů a zavedení BCM v praxi ALD Automotive, člena skupiny Société Générale

Aleš Kruczek

Manažerský sál

Příspěvek prakticky shrnuje procesní a technické aspekty implementace havarijních plánů pro ICT infrastrukturu a interní procesy společnosti. Klíčovým bodem BCM je příprava vhodné náhradní lokality a vytvoření náhradního datového centra pro provoz kritických ICT aplikací. Příspěvek se zabývá také organizačními a technickými aspekty řešení a jejich uvedením do praxe. Na závěr přednášky bude prezentován testovací scénář a praktické výsledky z testu v náhradní lokalitě a fungování ICT vůči náhradnímu datovému centru.

PDF

12:05 — 12:35

Jason Hart, CISSP, CISM - (Chief Security Officer)

As a former ethical hacker with seventeen years experience in the Information Security industry, Jason has used his knowledge and expertise to create technologies that ensure organisations stay one step ahead of the security game. Jason continues to raise the profile of Information Security risks and solutions, including the introduction of the term CSO (Chef Security Officer) within business.

Jason has published articles and white papers and has appeared on BBC, ITV, CNN, and CNBC as well as Radio 5 and BBC World News. His expertise has been cited in Time, SC, InfoSec, Computing and Computer Weekly magazines and in the FT, Guardian, Times and Evening Standard and is positioned as lead figure within the information security industry globally.

Prior to CRYPTOCard, Jason held senior positions within a number of organizations, including Ernst & Young's Information Security Assurance and Advisory Services practice. Jason has created and developed entire security frameworks as well as Information Security Assessment Methodology. Clients have included NHS, Government, as well as a large number of FTSE 100 organizations. In addition Jason provides advice and guidance to Governments, Law Enforcements and Military on information Security matters globally and is Vice Chairman for E-Crime Wales.

Hack the Virtual World

Jason Hart, CISSP, CISM

Technický sál

Jason Hart, VP, Cloud Solutions talks about how data centre virtualisation and cloud deployments have opened up new security vulnerabilities that aren’t well understood. With a background as an ethical hacker who has advised major public and private sector clients, Jason will also show how easy it is to access and breach virtual environments in a live (controlled) hack.

PDF

12:35 — 12:45

Panelová diskuse

Manažerský sál

12:35 — 12:45

Panelová diskuse

Technický sál

12:45 — 13:45

Oběd

Manažerský sál

12:45 — 13:45

Oběd

Technický sál

13:45 — 14:15

Luboš Klečka - (Ředitel odboru IT audit)

Luboš Klečka (1957) se dlouhodobě zabývá problematikou bezpečnosti IT. Ve své profesionální kariéře působil jako projektový manažer v rámci rozvoje bezpečnostních mechanismů a procesů, podílel se jako architekt bezpečnosti na vytvoření a rozvoji infrastruktury veřejných klíčů, jejich implementaci do bankovních přímých distribučních kanálů, řešil otázky IT bezpečnosti a rozvoje či zavádění bezpečnostních technologií v rámci projektových týmů. V současné době je zodpovědný za IT audit v České spořitelně. Od roku 1999 je držitelem titulu CISA, v roce 2012 získal certifikát CRISC. Podílel se na založení české pobočky organizace ISACA a je členem jejího výboru.

IT audit a testy

Luboš Klečka

Manažerský sál

Souběžně se zaváděním nových technologií je nutné řešit i odpovídající rizika. K jejich řízení a vyhodnocování přispívá i interní IT audit, který ve své činnosti postupuje podle platných norem a z nich odvozených procesů či procedur. Ne vždy se mohou aktivity IT auditu jevit jako legální a bezproblémové. Cílem prezentace je ilustrovat kroky, které sníží rizika a pochybnosti spojené s testováním a ověřováním rizik.

PDF

13:45 — 14:15

Ing. Lukáš Bláha - (IT Security Consultant)

Lukáš Bláha vystudoval magisterské studium na Fakultě informačních technologií v Brně. V současné době je studentem doktorského studia v oboru Bezpečnost informačních technologií. Ve společnosti AEC pracuje od roku 2010 na pozici IT Security Consultant. Jeho pracovní náplní jsou penetrační testy všeho druhu, především webových aplikací a firemní infrastruktury. Dále se věnuje auditům a různorodým bezpečnostním technologiím. Jeho největší zálibou jsou mobilní technologie, jejichž bezpečnosti se v poslední době intenzě věnuje i ve své práci.

Bezpečné nastavení a používání mobilních zařízení

Ing. Lukáš Bláha

Technický sál

Mobilní zařízení nám přináší řadu výhod, díky kterým můžeme být opravdu mobilní a flexibilní ať už při řešení soukromých či firemních záležitostí. Prohlížení webových stránek, synchronizace e-mailů, komunikace na sociálních sítích, tvorba fotografií a videa, GPS lokace a mnoho dalších funkcí. To vše integrované v jednom zařízení dělá ze současných mobilních zařízení nástroj, bez kterého se většina z nás nedokáže obejít. Všechny vyjmenované technologie však většinou pracují s velmi citlivými údaji, které jsou lákadlem snad pro každého útočníka. Jsou mobilní platformy proti současným útočníkům dostatečně chráněny? Jaká rizika představují špatně zabezpečená mobilní zařízení či nedodržování bezpečnostních zásad při jejich používání? Co vše se o Vás může útočník dozvědět? Odpovědi na tyto otázky spolu s praktickými ukázkami některých zajímavých útoků naleznete právě v této přednášce.

PDF

14:15 — 14:45

RNDr. Jiří Vábek - (IS Security Specialist)

Jiří Vábek vystudoval matematicko-fyzikální fakultu Univerzity Karlovy, kde se nadále na doktorandském studiu věnuje zejména kryptoanalýze hashovacích funkcí a vedl cvičení z teoretické kryptografie. Od roku 2006 pracuje v Komerční bance, kde posledních pět let působí na pozicích v oblasti bezpečnosti vývoje aplikací, aktuálně jako IS Security Specialist v oddělení architektury bezpečnosti IS.

Jak zorganizovat penetrační test a nespálit se

RNDr. Jiří Vábek

Manažerský sál

Typickou součástí zajištění bezpečnosti aplikace jsou při jejím vývoji penetrační testy. Jejich organizace s sebou přináší mnohá úskalí. Jak vybrat dodavatele? Jakou smlouvu s ním podepsat? Jak správně formulovat zadání a rozsah penetračních testů? Co vše je potřeba zajistit z pohledu testovaného? Komu penetrační testy oznámit nebo neoznámit? Jak pomocí penetračních testů nezpůsobit havárii provozu? Jak se nedostat do sporu s (nejen) interními předpisy? Jak zacházet s výsledky testů? Autor popisuje praktické zkušenosti s řešením otázek tohoto typu při organizaci penetračních testů.

PDF

14:15 — 14:45

Tomáš Rosa, Ph.D. - (Kryptolog)

Vystudoval na Katedře počítačů FEL ČVUT v Praze v kombinaci s MFF UK v Praze, jeho doktorská práce získala Cenu rektora ČVUT za rok 2004. Jako vedoucí kryptolog pracoval na projektech určených k ochraně utajovaných skutečností České republiky stupně PŘÍSNĚ TAJNÉ. V ČR patří mezi průkopníky v uplatňování přístupu aplikované kryptoanalýzy, jakožto přirozeného protipólu aplikované kryptografie. V této oblasti spolupracuje na řadě výzkumných projektů. Ve funkci experta informační bezpečnosti společnosti Raiffeisenbank a.s. se zaměřuje na bezpečnost vestavěných aplikací a zařízení.

Latentní otisky PIN v mobilních aplikacích, aneb „Když se zloděj zeptá“

Tomáš Rosa, Ph.D.

Technický sál

Dvoufaktorová autentizace si po drobném terminologickém zaškobrtnutí (občas ještě vidíme popletení pojmů více faktorů versus více kanálů) celkem úspěšně razí cestu do mobilních aplikací. Jakkoliv je dvoufaktorové ověření identity v tomto prostředí v principu samozřejmě možné, jednoduchá úloha to není. Zejména je nutné dávat velmi dobrý pozor, aby v mobilním zařízení nezůstávala žádná zneužitelná stopa po tajné informaci, kterou má znát jen oprávněný uživatel a která je právě jedním z ověřovaných faktorů. Hrozbou je zde zejména zneužití dat z odcizeného zařízení k určení zbývajícího autentizačního faktoru hrubou silou. Vzhledem k tomu, že se často jedná o prostý číselný PIN, je nutné věnovat pozornost i na první pohled nicotným informačním stopám. V příspěvku si ukážeme, jaké konkrétní podoby může takový latentní otisk PIN mít, jak lze odhadnout míru přenositelné informace a jak se této zranitelnosti včas vyvarovat volbou vhodných kryptografických schémat. Upozorníme také na sílu forenzních technik, které mohou být silným nástrojem nejen v rukou kriminalistů, ale bohužel i kriminálníků.

PDF

14:45 — 15:15

JUDr. Josef Donát, LLM - (Partner advokátní kanceláře)

Josef Donát je vedoucím specializace Právo ICT advokátní kanceláře ROWAN LEGAL. Věnuje se též problematice duševního vlastnictví, zejména s přihlédnutím k autorským právům a ochraně domén.

Josef Donát se dlouhodobě věnuje rozsáhlým projektům v oblasti outsourcingu IT, cloud computingu a dodávek informačních systémů. Vedl týmy například při přípravě smluvní dokumentace pro zajištění celosvětové datové konektivity leteckého přepravce nebo jednoho z největších projektů outsourcingu IT infrastruktury a aplikací v České republice.

Josef Donát zastupuje významné nadnárodní ICT společnosti, a to zejména ve vztazích s programátory při vývoji vlastního software, spolupracuje též na návrhu licenčních podmínek pro počítačové programy a poskytuje klientům podporu při vyjednávání o kontraktech v řádu stovek milionů korun.

Právní záruky za bezpečnost a jejich vymahatelnost

JUDr. Josef Donát, LLM

Manažerský sál

S množícími se kybernetickými útoky se bezpečnost ICT stává čím dál tím důležitější. Na trhu je velké množství hardwarových či softwarových řešení, existuje celá řada dodavatelů, kteří se holedbají, že zajistí bezpečnost informačních či komunikačních technologií. Marketingové slogany jsou jistě lákavé, ale jaká je reálná vymahatelnost takových příslibů, resp. na co si dát pozor ve smlouvě, aby zákazník se domohl svých práv v případě, že bezpečnostní řešení nesplní jeho očekávání? Prezentace se zaměří jak na právní aspekty dodávek HW/SW řešení, tak na specifické aspekty outsourcingu bezpečnostní infrastruktury a jejím cílem je upozornit na právní úskalí, se kterými se zákazníci či dodavatelé bezpečnostních technologií mohou v praxi setkat.

PDF

14:45 — 15:15

Boris Cipot - (Technical Product Manager / Product Owner)

Working for F-Secure, Boris is traveling around the world gathering knowledge about threats that companies are facing every day. With this knowledge he is providing partners and end customers with solutions for better security in their business and personal life.

His history with computer security and technology gives him a broad view of today’s trends in this field.

In his presentations he shares the knowledge he gathered on his travels and makes people understand why and how to be secure and protect the irreplaceable.

Malware Industry - The New Era of Malware

Boris Cipot

Technický sál

Since the beginning of computer usage for work and then later also in personal life malware was “a part” of this technology. People got “used” to it and tried to fight it the best they could. But then “the game” became more personal. The malware started to aid criminals for the means of stealing money from users and companies and this also made the malware numbers to rise sky-high. The good thing is that people are aware about this threat but what they tend to forget is that they still have an unprotected piece of technology with direct access to their money in their pockets. What threats are there and how can you get infected is the question which will be answered in this presentation.

PDF

15:15 — 15:25

Panelová diskuse

Manažerský sál

15:15 — 15:25

Panelová diskuse

Technický sál

15:25 — 15:35

Kávová přestávka

Manažerský sál

15:25 — 15:35

Kávová přestávka

Technický sál

15:35 — 16:05

Ing. Pavel Hejduk - (Chief ICT security officer)

Pavel Hejduk pracuje v oblasti ICT v energetice od roku 2003. V letech 2003-2004 pracoval jako systémový inženýr v Západočeské energetice se specializací na UNIX/Linux systémy. Od roku 2005 působil jako ICT bezpečnostní architekt ve společnosti ČEZData, s.r.o., kde mj. pracoval na implementacích core business ICT systémů v tuzemsku i zahraničních akvizicích Skupiny ČEZ. Od roku 2008 řídí tým ICT bezpečnostních architektů a metodiků ve společnosti ČEZ ICT Services, a. s. Mezi jeho hlavní odpovědnosti patří naplňování bezpečnostních požadavků při provozu a rozvoji ICT systémů v rámci ICT služeb poskytovaných společnosti ČEZ ICT Secvices, a. s. do Skupiny ČEZ.

Hardening ICT platforem – teorie nebo praxe

Ing. Pavel Hejduk

Manažerský sál

Ve velkých společnostech obvykle čelíme požadavku na zabezpečení velkého počtu instalovaných systémů na různých platformách a to často v krátkém čase a s omezenými zdroji (technické, lidské, …). Co by nám řešení hardeningu mohlo v této souvislosti přinést a na co bychom neměli zapomenout? Lze hardening ICT platforem skutečně uvést do reality nebo se jedná pouze o teorii? Případová studie řešení hardeningu ICT systémů z prostředí Skupiny ČEZ přiblíží možné důvody k řešení této problematiky, zvolený přístup řešení a podíváme se na výsledný efekt celé aktivity.

PDF

15:35 — 16:05

Ing. Maroš Barabas - (IT Security Consultant)

Maroš Barabas vyštudoval Fakultu Informačních Technologií v Brně a v súčasnej dobe pôsobí na tejto fakulte ako výskumný pracovník a študent Ph.D. štúdia so zameraním na bezpečnosť a detekciu malware. V roku 2006 nastúpil do novo vznikajúcej českej pobočky spoločnosti Red Hat, kde od roku 2008 pôsobil v tíme zameranom na bezpečnosť Linuxových systémov a to až do roku 2011. Od začiatku roku 2012 pracuje na pozícii IT Security Consultant v spoločnosti AEC.

Pokročilé formy útoku a jejich detekce

Ing. Maroš Barabas

Technický sál

Téma obrany vůči pokročilým formám útoků je v současné době často skloňovaným pojmem v různých souvislostech. Příspěvek se v první části zaměřuje na způsoby obfuskace detekčních metod využívaných v moderním malware. V druhé polovině budou představeny detekční principy, které se snaží riziko napadení a případný dopad útoku s menším či větším úspěchem eliminovat.

PDF

16:05 — 16:35

Moderní řešení bezpečnosti infrastruktury - viděno v růžových a čirých brýlích

Miloslav Lujka / Mgr. Marek Podlešák / Tomáš Vobruba

Manažerský sál

Velice často se ve své praxi setkáváme s potížemi, kterak správně řešit infrastrukturní bezpečnost na úrovni síťové komunikace. Dochází k situaci, kdy vlastník bezpečnostních rizik vnímá infrastrukturu a bezpečnost za vyřešenou ve chvíli, kdy nainstaluje firewall, IPS a kontrolu 7- vrstvy OSI modelu. První problémy, na které všichni okamžitě záhy narazí, jsou problémy s vysokým stupněm mobility a dynamičnosti pracovních skupin či jednotlivců. V takovém případě je zajištění bezpečnosti na úrovni síťové vrstvy složitější a vyžaduje změnu přístupu v řešení filtrace. Jak se dá takový problém vyřešit, je ale kupodivu vcelku jednoduché, za předpokladu, že použijete správný přístup.

Miloslav Lujka - (Channel Manager pro Českou Republiku)

Miloslav Lujka působí na pozici Channel Managera pro Českou Republiku a je zodpovědný za partnerský prodejní kanál v České republice. Jeho hlavním úkolem je podpora prodeje a rozvoj partnerů nabízejících technologie Check Pointu.Miloslav Lujka, MSc, MBA má za sebou více jak 15 let zkušeností v mezinárodních firmách. V minulosti pracoval ve společnosti Vodafone Czech Republic, a.s., kde mimo jiné zastával 3 roky pozici Senior Delivery Manager, v jejímž rámci zastřešoval dodávky klíčových projektů, spolupráci s partnery a prodejci. Je autorem revolučního 'breaking the rules' konceptu Mobile 2 Web, který otevřel největšímu mobilnímu operátorovi internetový trh (přináší mobilní služby na Internet) a je jedním z klíčových produktů Vodafone. Dříve působil 5 let ve společnosti Cisco Systems v České republice a Francii.

Mgr. Marek Podlešák - (ICT Team Leader)

Od roku 2001 praxe IT ve společnosti GMC Software Technology s.r.o. od roku 2004 na pozici správce sítě a poté ICT Team Leader. Certifikován - ITIL foundation, ISMS Interní auditor. Budování a správa infrastruktury v souladu s ISMS (ISO 27001) s použitím ITIL principů na Microsoft technologiích.

Tomáš Vobruba - (Senior IT Security Consultant)

Narodil se v roce 1976 v Liberci, v roce 1996 maturoval na gymnáziu se specializací na matematiku, fyziku a výpočetní techniku. Pokračoval ve studiu odborné matematiky na přírodovědecké fakultě Masarykovy Univerzity v Brně. Ve společnosti AEC je zaměstnán jako člen technické podpory se zaměřením na komplexní bezpečnost sítí, unixových systémů a aplikačních serverů. Získal řadu certifikátů z odborných školení na problematiku Unix/Linux, antivirových produktů, bezpečnosti a analýzy systémů, šifrování dat aj. V roce 2003 mu bylo uděleno prověření NBÚ na stupeň utajení důvěrné. Tomáš se také věnuje rozsáhlé přednáškové činnosti nejen na konferencích AEC, ale také např. AFOI nebo Lan-Com, vede technická školení na antivirové a další produkty a problematiku antivirové bezpečnosti, šifrování, síťové (internetové) komunikace a bezpečnosti, firewallů. Z publikační činnosti stojí za zmínku velká řada odborných článků v časopisech IT Systems, Chip, ITNet aj.
PDF

16:05 — 16:35

Pavel Minařík - (Chief Technology Officer)

Pavel Minařík pracuje jako technologický ředitel ve společnosti INVEA-TECH. Je hlavním architektem platformy ADS (Anomaly Detection System) pro automatickou analýzu provozu datové sítě. Účastnil se řady výzkumných projektů (převážně pro americkou a českou armádu) jako výzkumný pracovník Ústavu výpočetní techniky Masarykovy univerzity a několika desítek implementací technologie monitorování datových toků a behaviorální analýzy u koncových zákazníků z komerční i akademické sf

Network Behavior Analysis – praktické aplikace a případové studie

Pavel Minařík

Technický sál

Seznamte se s aplikací technologie Flow Monitoring a Network Behavior Analysis pro zvýšení bezpečnosti datové sítě, zajištění viditelnosti do sítě, identifikace anomálií a příčin provozních problémů. Technologie bude prezentována na konkrétních případových studiích postavených na aplikaci řešení FlowMon ADS společnosti INVEA-TECH. V rámci prezentace budou představeny techniky monitoringu provozu datové sítě a behaviorální analýzy, které jsou vhodným doplňkem firewallu, IDS/IPS, vstupních bran a dalších nástrojů založených primárně na analýze obsahu. Díky tomu umožňuje behaviorální analýza detekovat bezpečnostní problémy a anomálie, které nejsou zjistitelné běžným způsobem.

PDF

16:35 — 17:05

Leoš Černý - (Manager, Management Consulting)

Leoš Černý pracuje 12 let v KPMG v oddělení zaměřené na IT poradenství a od roku 2005 se specializuje na oblast SAP a SAP bezpečnost. Mezi jeho nejvýznamnější aktivity patří SAP security projekt v prostředí s vice jak 150 000 koncových uživatelů. Vedle SAP bezpečnosti se specializuje na quality assurance projekty při implementaci rozsáhlých ERP systémů.

Bezpečnost nejenom finančních dat v prostředí SAP

Leoš Černý

Manažerský sál

SAP systém jako klasický „softwarový balík“ disponuje celou řadou inherentních kontrolních mechanismů a nástrojů na optimalizaci podpory procesů a výkonnosti systému SAP. Tyto kontroly budou ovšem fungovat jenom v případě, že se aktivují, správně nastaví a samozřejmě kontrolují. Pokud je budou společnosti aktivně využívat a zároveň budou vhodně řídit bezpečnost SAP, mají šanci podstatně zvýšit výkonnost systému SAP, a tím i kvalitu a spolehlivost údajů z tohoto ERP systému. Přednáška bude zaměřená na praktický přístup k SAP bezpečnosti a nastavení přístupových oprávnění v tomto prostředí.

PDF

16:35 — 17:05

Vladimír Rohel - (Ředitel)

1991 - dokončil studium na Pedagogické fakultě UK, zaměření matematika-chemie.
1991-5 - učil na základních školách.
1995-2000 - správce sítí na MO. Výstavba a správa českých vojenských sítí SD NATO (Brusel) a ÚNVP SHAPE (Mons). Skončil jako vedoucí oddělení.
2000-2003 - MZV. Aktivní práce na vízovém projektu ČR; jeho zavádění na ambasádách.
2003-2008 - SD NATO Brusel. Správce národních sítí SD NATO a ambasád států BeNeLuxu, národní kontakt pro síť Minerva.
2008-2013 ICT ředitel NBÚ ČR
2013 - ředitel NCKB

NBA a síťová bezpečnost ve státní správě

Vladimír Rohel

Technický sál

Představení zkušeností s nasazením metod detekce pokročilých síťových hrozeb prostřednictvím behaviorální analýzy síťového provozu v oblasti státní správy. Shrnutí požadavků kladených na ochranu síťové infrastruktury státní správy jako součástí kritické infrastruktury státu. Regulatorní požadavky, role NBU. Hrozby, konkrétní případy detekce, čištění bezpečnostních politik síťového provozu. Postavení technologie NBA (Network Behavior Analysis) v kontextu dalších monitorovacích nástrojů a doporučení způsobu užití v rámci standardní bezpečnosti metodiky organizace.

PDF

17:05 — 17:15

Panelová diskuse

Manažerský sál

17:05 — 17:15

Panelová diskuse

Technický sál

17:15 — 17:20

Předání cen vítězům Hackerské soutěže

Technický sál

17:20 — 17:30

Tombola

Technický sál

17:30 — 17:31

Závěrečné slovo, rozloučení

Technický sál

17:31 — 17:40

Vyhodnocení Hackerské soutěže - ukázky správného řešení

Technický sál