aricoma logo avatar

#1 v podnikovém IT

Konference SECURITY 2019

27. ročník největší české nezávislé odborné konference zaměřené na kybernetickou bezpečnost

Program
  • Manažerský sál
  • Technický sál
  • Vše

9:00 — 9:10

Zahájení konference

Manažerský sál

9:00 — 9:10

Zahájení konference

Technický sál

9:10 — 9:15

Zahájení hackerské soutěže

Manažerský sál

9:10 — 9:15

Zahájení hackerské soutěže

Technický sál

9:15 — 9:45

Dominic Schmidt-Rieche - (Sales Manager Central & Southern EMEA)

Dominic Schmidt-Rieche is the Sales Manager of Central & Southern EMEA at OneTrust, a global leader in privacy management software which helps organizations operationalize data privacy compliance and Privacy by Design. Schmidt-Rieche brings more than 15 years’ experience in the IT industry where he has mentored, coached and supported growing teams. He has worked in enterprise sales across various IT areas including Security, IT management and Mobility; using his in-depth understanding of SW sales with a consultative approach as well as a deep understanding of these technologies across different industry verticals. Prior to OneTrust, Schmidt-Rieche was the Sales Director for End User Computing in Germany for VMware.

Don’t Acquire Your Next Breach: Managing the Vendor Risk Lifecycle

Dominic Schmidt-Rieche

Manažerský sál

Managing your vendor risk before, during and after onboarding is a continuous effort under the GDPR and impending data protection regulations. While outsourcing operations to third-and fourth-party vendors can alleviate business problems and needs, it often comes with risk of acquiring your next breach. To streamline this risk, organizations must prioritize privacy and security “by design” to improve their programs, as well as secure sufficient vendor guarantees to effectively work together during an audit, incident – or much more. In this session, you’ll learn how to implement a successful vendor risk management process and explore helpful tips and real-world practical advice to improve your privacy and security programs.

9:15 — 9:45

Jakub Souček - (Malware Analyst)

Jakub Souček je absolventem oboru Počítačová bezpečnost na FIT ČVUT. Od roku 2015 působí ve společnosti ESET v Praze jako bezpečnostní analytik. Zabývá se především hloubkovou analýzou malwaru a detailnějším sledováním botnetů. V rámci své práce se setkal s mnoha různými typy hrozeb a dlouhodobě intenzivně sledoval různé malware rodiny. Mimo jiné se spoluúčastnil několika bezpečnostních školení jako školitel.

Robert Šuman - (Detection Engineer)

Robert Šuman studoval FJFI ČVUT. Reverzním inženýrstvím se zabývá již déle než 20 let a v současné době je vedoucím pražské pobočky výzkumné laboratoře společnosti ESET. Specializuje se převážně na detekci malware a konzultace se zákazníky v oblasti Threat Intelligence.

Neutrino Bot – Jaký pán, takový krám

Jakub Souček / Robert Šuman

Technický sál

Neutrino Bot (známý také jako Win/Kasidet) představuje rapidně se měnící hrozbu. Tento malware, který byl dříve známý jako nástroj k provádění DDoS útoků, se postupně změnil v něco zcela odlišného. V současnosti představuje pokročilejší hrozbu s širším spektrem možností, včetně schopnosti zasahovat do síťového provozu, čímž jej můžeme vnímat jako bankovní trojan. Na příkladu tohoto malwaru demonstrujeme praktické použití EDR i Enterprise nástrojů a systémů pro identifikaci nových variant a identifikátorů kompromitace. V souvislosti s tím se podíváme i na vícevrstvý model ochrany počítače a komponenty, ze kterých se skládá. Představíme reaktivní přístup, kdy dochází k reakci na pasivně získaná data. Zároveň si ukážeme metody a výhody proaktivního přístupu, kdy se snažíme aktivně vyhledávat nové vzorky malware. V neposlední řadě se pak budeme zabývat i přístupem automatizovaným, využívajícím algoritmy strojového učení.

9:45 — 10:15

Jozef Úroda - (Risk manager)

Vyštudoval odbor aplikovaná informatika na Fakulte elektrotechniky a informatiky STU v Bratislave so zameraním na bezpečnosť informačných systémov a kryptografiu. Diplomová práca sa venovala konfigurácii a hľadaniu best practice hlasovej biometrie používanej v Tatra banke. V Tatra banke, a. s. prešiel pozíciami administrátor systému Identity managementu, správou prístupových oprávnení. V súčasnosti zavádza nové autentifikačné nástroje. Je hlavným zodpovedným pre metodickú bezpečnosť a je garantom bezpečnostných smerníc, kde zabezpečuje ich súlad s legislatívou a internou bezpečnostnou politikou organizácie. Vytvára bezpečnostné školenia zamerané na správanie koncového interného a externého používateľa bankových systémov, venuje sa gamifikácii bezpečnostných školení. Významnou súčasťou práce je podpora GDPR v rámci bezpečnosti IS, a implementácia požiadaviek GDPR v rámci bankových procesov. Je členom komisie pre informačnú bezpečnosť Slovenskej bankovej asociácie. Venuje sa tiež IS Risk managementu a je architektom nástroja pre manažment rizík v Tatra banke.

IS Risk management - spojenie IT a GDPR prostredia v praxi

Jozef Úroda

Manažerský sál

Krajiny EU sa zaoberali v poslednom čase implementáciou požiadaviek GDPR vo svojom prostredí. Jednou z požiadaviek je riadenie rizík nad dátami, ktoré patria pod patronát GDPR. Požiadavkou GDPR je riadiť riziká z dvoch pohľadov, z pohľadu štandardného IT Risk managementu, s cieľom chrániť údaje a aj z pohľadu GDPR s cieľom ochraňovať vlastníkov údajov. V rámci prednášky si predstavíme spôsob, ako je možné oba prístupy zlúčiť do jedného, bez straty informácie a zároveň bude predvedená ukážka spracovania rizík na živom prostredí.

9:45 — 10:15

Petr Kadrmas - (Security Engineer)

Petr Kadrmas is Security Engineer Eastern Europe based in Prague, Czech Republic. He’s been with Check Point since 2007, responsible for technical pre-sales activities supporting Check Point channel and customers. He is also regularly participating on local security conferences and press events. He has long term experience with Check Point Network, Endpoint and Mobile security solutions. Prior to his role at Check Point, Petr was a Business Development Manager at Alcatel-Lucent focusing on IP, VoIP, ATM, IMS and security solutions.

Moderní metody ochrany koncových stanic

Petr Kadrmas

Technický sál

Dnešní kyberzločinci používají sifistikované útoky 5. generace, založené na nových varinatách malwaru, které tradiční antivirové technologie nejsou schopné zachytit. Díky stále komplikovanejší možnosti plné inspekce provozu v síťové komunikaci se bezpečnost víc a víc posouvá ke koncovým stanicím. Moderní ochrana koncových stanic využívá nové metody založené na technikách umělé inteligence a Machine Learningu, které byly vyvíjeny pro technologie síťových bezpečnostních prvků a jsou nyní úspěšně implementovány na úrovni počítačů a také mobilních zařízení.

10:15 — 10:45

Lubomír Almer - (Security Specialist)

Lubomír Almer absolvoval inženýrský studijní program na Univerzitě obrany v oboru Bezpečnostní management se zaměřením diplomové práce na kybernetické útoky a ochranu prvků kritické infrastruktury. První praktické zkušenosti v oblasti IT bezpečnosti získal při práci v Deloitte Advisory a Flowmon Networks. Aktuálně zastává pozici Security Specialisty ve společnosti AEC, kde se jako člen týmu Risk & Compliance podílí na národních a mezinárodních projektech v oblasti IT bezpečnosti. V rámci své pracovní náplně se zaměřuje na budování bezpečnostních operačních center. V této oblasti zastává také roli Product Managera a má na starosti rozvoj produktu včetně služeb, které jsou tímto produktem poskytovány. Současně dokončuje poslední ročník doktorského studia se zaměřením na management kybernetické bezpečnosti organizace.

Bezpečnostní operační centra jako další meta bezpečnosti

Lubomír Almer

Manažerský sál

Co je Security Operation Center? Kdy a proč bychom měli nad jeho vytvořením uvažovat? Jaké jsou jeho nezbytné vlastnosti? Jak správně při budování postupovat? Na tyto otázky musí nalézt odpověď každý bezpečnostní manažer. Špatná odpověď nebo chybná identifikace potřeb organizace vede k nepřesnému cílení rozpočtu do oblastí, které nejsou prioritní ani kritické. Přednáška je orientována na objasnění základních pojmů, vyvrácení mýtů, identifikaci potřeb organizace, nastavení správných postupů a výběr nezbytných technologií, které musí bezpečnostní centrum tvořit.

10:15 — 10:45

David Pecl - (Security Specialist)

David Pecl je studentem informační bezpečnosti na Vysokém učení technickém v Brně. Jeho původním zaměřením v AEC byla ochrana koncových stanic a serverů a implementace antivirových produktů, této oblasti se v menší míře věnuje doteď. V současnosti je však jeho hlavním pracovním zájmem oblast správy a řízení zranitelností. Podílí se na implementaci produktů Vulnerability Management Systems a jejich integraci na další nástroje a provádí hardening operačních systémů a databází. V této oblasti zastává také roli Product Managera a má na starosti rozvíjení služeb a produktového portfolia.

„Next-Gen“ antiviry – pokročilejší zabezpečení nebo jen buzzword?

David Pecl

Technický sál

Čím dál častěji můžeme slýchat o tzv. Next-Gen antivirech, tedy antivirech příští generace. Tyto nové typy antivirů obvykle nemají klasickou analýzu na základě signatur, jakou známe z běžných antivirových programů. Pracují na principu behaviorální analýzy, strojového učení či korelování událostí z koncových stanic za účelem detekce útoku. Jaký je rozdíl mezi klasickými a Next-Gen antiviry v detekci neznámých hrozeb? Poskytují opravdu vyšší bezpečnost a mohou nahradit klasické antiviry, nebo se jedná pouze o vhodný doplněk k Vašemu běžnému produktu na ochranu před malwarem? Podívali jsme se na vybrané zástupce z obou kategorií a provedli vlastní srovnání, které Vám během prezentace představíme.

10:45 — 10:55

Panelová diskuse

Manažerský sál

10:45 — 10:55

Panelová diskuse

Technický sál

10:55 — 11:10

Kávová přestávka

Manažerský sál

10:55 — 11:10

Kávová přestávka

Technický sál

11:10 — 11:50

Josef Krýcha - (Security Specialist)

Josef Krýcha je absolventem oboru Kognitivní informatika na VŠE a IT bezpečnosti se věnuje od roku 2010. Jako konzultant se podílel na implementaci bezpečnostních kontrol a procesů do vývoje software v několika nadnárodních společnostech. Specializuje se na řízení bezpečnosti v prostředí DevOps a agilního vývoje s krátkým release cyklem, kde roste význam včasné identifikace rizik, automatizace analýzy kódu a bezpečnostního testování, školení vývojových týmů v oblasti bezpečného vývoje a spolupráce lidí odpovědných za vývoj a provoz aplikací. V současné době se věnuje rozvoji metodiky SSDLC, která pomáhá zákazníkům AEC adaptovat bezpečný a opakovatelný proces vývoje software.

Řízení bezpečnosti vývoje software v agilním prostředí

Josef Krýcha

Manažerský sál

Hlavní odlišností agilních metodik vývoje od metodiky waterfall je krátký iterativní cyklus a variabilní scope projektu. Jak řídit bezpečnost v prostředí bez striktně definovaných fází nebo zadání? Na příkladu metodiky SCRUM se podíváme, jak může bezpečnostní tým reagovat na odlišnosti agilního vývoje a udržet krok s vývojovými týmy i po nástupu rapid developmentu, CI-CD, DevOps a krátkých release cyklů.

11:10 — 11:50

Lukáš Antal - (Senior Cyber Security Specialist)

Lukáš Antal vystudoval obor Informační bezpečnost na Fakultě informačních technologií VUT v Brně. Již během studia začal pracovat ve společnosti AEC jako etický hacker, kde nyní působí na pozici Senior Security Specialist. Oboru IT bezpečnosti se věnuje již více než 10 let a má bohaté zkušenosti s penetračními testy pro přední společnosti z oboru Banking, Telco a Utility a taktéž pro státní instituce. Lukáš o zajímavých tématech týkajících se hackingu přednáší na konferencích, na akademické půdě i v rámci školení. Kromě klasik, jakými je bezpečnost webových aplikací a infrastruktury, se také zabývá bezpečnostní bankomatů, WiFi sítí, Windows Active Directory, IoT a RFID. Jeho vášní mimo svět jedniček a nul je pak cestování a s tím spojené poznávání cizích kultur.

NSA Hacking Tools

Lukáš Antal

Technický sál

Zajímalo Vás někdy, jaké nástroje používají vládou sponzorované hackerské skupiny? Leak skupiny Shadowbrokers nám umožnil jedinečné nahlédnutí pod pokličku kyber-arzenálu na státní úrovni. V prezentaci si popíšeme a především prakticky vyzkoušíme celý ekosystém hacking nástrojů používaných hackerskou divizí NSA.

11:50 — 12:20

Dušan Petričko - (špecialista informačnej bezpečnosti)

Vyštudoval študijný program Aplikovaná informatika so zameraním na bezpečnosť informačných sietí a systémov na Fakulte elektrotechniky a informatiky Slovenskej technickej univerzity v Bratislave. V rámci štúdia i v práci programátora sa postupne špecializoval na informačnú bezpečnosť so zameraním na kryptografiu, problematiku botnetov, penetračné testovanie a bezpečnostné testy aplikácií a neskôr na riešenie incidentov v informačnej bezpečnosti. Postupne pracoval ako špecialista informačnej bezpečnosti, bezpečnostný analytik a dočasne aj ako CISO v slovenskej VÚB banke. Na tejto pozícii zúročil svoje skúsenosti z vývoja aplikácií v bankovom prostredí. Ako konzultant spolupracoval na viacerých veľkých bankových projektoch, zároveň sa zapájal do procesov prípravy a posúdenia bezpečnosti interných bankových aplikácií. Spolupracoval na analýzach hrozieb a návrhu ošetrovania rizík, a bol v “prvej línii” pri riešení bezpečnostných incidentov. Dnes je súčasťou najnovšej vlny transformácie spolupráce vývoja a prevádzky, kde pracuje na zmene kultúry a implementácii procesov a komponentov bezpečnosti v DevSecOps projekte v jednej z najväčších slovenských bánk.

DevOps a Bezpečnosť - príležitosť desaťročia!

Dušan Petričko

Manažerský sál

DevOps počujeme z každého rohu, niektorí ešte ani nevedia, že už dávno DevOps majú doma. Spájajú sa tu 2 tábory, inak rozdelené roztržkami - a to Development a Operations. Ako do toho zapojiť bezpečnosť? Možno je to pre bezpečnosť naozaj príležitosť desaťročia, kedy je možné sa spriateliť s inak odvekými odporovačmi regulácií a pravidlá nenápadne vynucovať už dávno počas ich práce. Prečo sa nespoliehať iba na pentesty na konci projektov? Ako uchopiť DevOps z pohľadu bezpečnosti? Ako sa stať "enablerom" popri tom ako zostávam "enforcerom"? Aké nástroje môžem použiť a ako zjednodušiť každodenný život DevOps? To sa dozvieme v prezentácii :)

11:50 — 12:20

Oldřich Válka - (Senior Security Specialist)

Narozen v prosinci 1968 v jihomoravské metropoli. Absolvoval střední školu obor Programátor NC a CNC strojů. Po zakončení střední školy, pracoval tři roky jako programátor pro CNC obráběcí linky ve strojírenském podniku KSB. Dalších sedm let, působil ve stejném podniku jako správce vnitrofiremní počítačové sítě a specialista na energetické řídicí systémy. Na jaře v roce 2000 nastoupil do firmy AEC, ve stejném roce byla část firmy odkoupena nadnárodní firmou Norman, kde zabezpečoval testování vyvíjených bezpečnostních a šifrovacích produktů. Koncem roku 2001, po uzavření pobočky Norman CZ, nastoupil zpět do firmy AEC, kde působil jako správce firemní sítě a technická podpora pro antivirové a antispamové produkty. Od roku 2003 se aktivně podílí na projektech implementace bezpečnosti, bezpečnostní audity a penetrační testování v divizi AEC Security.

Terminálové emulace pod drobnohledem

Oldřich Válka

Technický sál

Myslíte si, že je váš core banking systém bezpečný? Pojďme se tedy podívat na bankovní systémy, jako jsou IBM mainframe nebo AS400, které například schraňují čísla platebních karet a další citlivé informace u uživatelích a transakcích. Do hledáčku si vezmeme jedno z nejběžnějších, ale také nejstarších „G“UI tzv. „zelené obrazovky“ neboli terminálové emulace. Ukážeme si základní zranitelnosti, kterými trpí některá řešení a to například i taková, která se na trhu vyskytují již řadu let.

12:20 — 12:50

Jakub Morávek - (Information Security Expert)

Jakub má dlouholeté zkušenosti v IT, které momentálně využívá při realizaci poradenských služeb zaměřených na oblasti bezpečnosti a data inteligence společností 3Key Company, jejíž je spoluzakladatel. Před rozhodnutím vydat se vlastní cestou, Jakub pracoval mnoho let v nadnárodní společnosti Diebold Nixdorf. V rámci oddělení IT provozu, kde naposledy působil jako ředitel oddělení IT Operations and Support, se podílel na dodávce služeb bezhotovostních platebních systémů. Kromě zkušeností s řízením a provozováním IT služeb, má Jakub také desetiletou praxi v oblasti poradenství a PCI DSS certifikací, kdy působil jako QSA – certifikovaný PCI DSS auditor. V Diebold Nixdorf se Jakub také podílel na vybudování oddělení IT Consulting, které také několik let vedl. Jakub je milovník IT technologií a IT služeb. Během své praxe pracoval prakticky ve všech oblastech IT od podpory, administrace sítí, systémů a aplikací přes programování, návrhy infrastruktury a služeb až po poradenské činnosti, audity a řízení provozu. Bezpečnost chápe jako nedílnou součást IT, která je naprosto zásadní pro to, aby se IT technologie a služby daly považovat za důvěryhodné a použitelné. Bezpečnost by měla být klíčem k vytváření a dodávce funkčních a smysluplných produktů a služeb.

Bezpečnost vývoj a provoz? Jde to!

Jakub Morávek

Manažerský sál

Co SecDevOps znamená? Jak si pojem SecDevOps vykládám. Security, Development a Operations – jde tyto oblasti spojit dohromady? Neměly by z principu být oddělené, aby bylo zamezeno konfliktům zájmů a aby byla zajištěna nezávislost? Může vůbec vývoj a provoz fungovat bez bezpečnosti a naopak? Jak zainteresovat vývojáře a administrátory do informační bezpečnosti? Během desetiletého sbírání zkušeností s provozováním IT prostředí a IT služeb s vysokými nároky na bezpečnost jsem řešil provozní bezpečnost a jeho propojení s vývojem aplikací různými způsoby a s různým přístupem. Ne vždy jsme se vydávali správnou cestou a několikrát jsme celý koncept nejen provozní bezpečnosti výrazně předělávali. V rámci přednášky budou shrnuty tyto zkušenosti a ukázány základní pravidla pro smysluplné a udržitelné fungování bezpečného vývoje a provozní bezpečnosti, tak jak ji momentálně vnímáme. Na základě nasbíraných zkušeností si ukážeme, že bezpečný vývoj a provozní bezpečnost nemusí nutně znamenat vysoké investice a náklady, ale aby to bylo možné, je třeba splnit některé základní předpoklady. Pokusím se nastínit, jak na to.

12:20 — 12:50

Emmanouil Gavriil - (Head of Cyber Security Operations)

Manos Gavriil has 13 years of information systems security, auditing and technology experience, with hundreds of different assessments on multiple customers. His areas of expertise include web / application / infrastructure penetration testing, information security and secure architecture design. Manos has been involved and leaded many information security projects at Bank and Telco companies. Additionally, he has involved in research projects related to Gaming (Casino, Betting, etc) and Maritime industries.

Red Teaming – Off the Net

Emmanouil Gavriil

Technický sál

This presentation „Red Teaming – Off the Net“ will focus on methodology, objectives and limitations of Red team off-line attacks. Α step by step walkthrough will be given of two different real red teaming operations where team performed offline attacks (Interactive social engineering, physical access, vishing, hardware backdoor, etc) in order to achieve the end goals. We will provide some details from actual project for leading bank in Middle East.

12:50 — 13:00

Panelová diskuse

Manažerský sál

12:50 — 13:00

Panelová diskuse

Technický sál

13:00 — 13:45

Oběd

Manažerský sál

13:00 — 13:45

Oběd

Technický sál

13:45 — 14:15

Ivan Bartoš - (Poslanec Parlamentu ČR)

Ivan Bartoš (* 20. března 1980) je předseda České pirátské strany a poslanec PSP ČR za Středočeský kraj. Stojí v čele Výboru pro veřejnou správu a regionální rozvoj PSP ČR. Členem Pirátů se stal v době jejich vzniku, v roce 2009. Pochází z Jablonce nad Nisou, maturoval v USA a v ČR. Po maturitě v USA a ČR vystudoval Ústav informačních studií a knihovnictví na Filozofické fakultě Univerzity Karlovy v Praze a následně získal titul Ph.D. v oblasti databázových modelů a systémů a informačních služeb internetu. Na projektech spolupracoval s Národní knihovnou a Státní technickou knihovnou v Praze Paralelně se angažoval v neziskovém sektoru. Před ukončením studia působil také na Computer Science Faculty na University of New Orleans. Profesně působil v několika českých i nadnárodních společnostech v oblasti ICT, pracoval například pro Newton IT, Monster Worldwide, T-Mobile či EMTC. Zajímá se o sociální témata a kvalitu života napříč společností. Angažuje se v aktivitách souvisejících s DIY kulturou. Pirátskou stranu chápe jako jedinou skutečně demokratickou politickou platformu, která reflektuje realitu třetího tisíciletí. „Technologie, které máme nyní k dispozici, nám mohou úžasně pomáhat a všem lidem ulehčit život. Nesmí se ovšem stát nástrojem digitální totality,“ říká. Jeho největšími hodnotami jsou svoboda a vzájemná tolerance.

SOC ve státní správě

Ivan Bartoš

Manažerský sál

Zatímco se v komerčním prostředí předhánějí firmy dodávající sofistikované a často automatizované řešení bezpečnostních incidentů a hrozeb, které by mělo postupně směřovat k proaktivní obraně, řada společností a organizací se stále potýká s implementací best practices, procesů a implementací nové legislativy, směrnic a norem. Ve stejné, ne-li horší pozici „generace 0“ se nachází ovšem naše státní instituce a ministerstva. Řada problémů je díky infrastrukturnímu propojení se světem internetu společná. Efektivní řešení bezpečnosti naráží v obou dvou sférách na podobné problémy: finanční limity, chybějící odborníci, nemožnost vynucovat pravidla i legislativní povinnosti a chování uživatelů v obhospodařovaném perimetru. V rámci státu však narážíme navíc na resortismus a limity dané strukturou rozpočtu jednotlivých ministerstev a institucí. Jaké jsou rezervy a možnosti řešení bezpečnosti - SOC na státní úrovni? Jsou legislativní a bezpečnostní požadavky řešeny podobně? Které zkušenosti jsou přenositelné mezi komerční a státní sférou?

13:45 — 14:15

Yoad Dvir - (Microsoft CEE Security Principal)

Principal for Microsoft’s security end-2-end with emphasis on Data & Identity protection as well as emerging new cyber threats. Joined Microsoft from an acquisition of Secure Islands. A technical expert & people-person with broad experience in customer engagement and business strategy planning.

Shut the door to cybercrime with AI-driven security

Yoad Dvir

Technický sál

Dnešní zabezpečení firem se již vyrovnává s mizením perimetru, s mobilitou i s cloudem. Všude instalujeme senzory a bezpečnostní události se nám sypou do kotle zvaného Big Data. Každý dodavatel parciálních bezpečnostních řešení "best of breed" však má svoje atributy popisu událostí a dispečink ICT security (SecOps) hledá cesty jak vzájemně korelovat rozmanité alerty, prioritizovat ty skutečně důležité události a eliminovat "false positives" vznikající tím, že navržené šablony "normálního chování" uživatelů jsou v praxi málo flexibilní. Novým trendem je nyní zapojit vedle lidských schopností a analytiky velkých dat ještě prvky strojového učení a umělé inteligence, které se lépe "natrénují" v podmínkách běžného chodu organizace a následně urychlí a zpřesní výběr priorit, na které se při detekci a zvládání incidentů zaměřit. Prvky AI mohou rovněž poskytnout doporučení pro forenzní postup šetření, pomoci odhalit "root cause" a provést konkrétní kroky pro zadržení a mitigaci při zvládání incidentů. V oblasti prevence mohou nástroje AI vyhodnotit míru konkrétní hrozby pro danou organizaci s hodnocením možné účinnosti již jinde použitých vektorů útoku. Hlavním předpokladem je však schopnost agregace signálů a jejich atributů do jednoho inteligentního bezpečnostního grafu.

14:15 — 14:45

Daniel Joksch - (Security konzultant)

Daniel Joksch pracuje v oblasti kybernetické a informační bezpečnosti od roku 2011, poslední tři jako konzultant informační bezpečnosti a ochrany osobních údajů pro oblast střední a východní Evropy ve společnosti IBM. Jako konzultant se věnuje tématům řízení a strategii informační bezpečnosti, budování dohledových center, managementu rizik a zajišťování souladu s regulatorními požadavky. V posledních dvou letech se specializuje na Incident response management a zvyšování efektivity využívání bezpečnostních technologií v organizacích. Je také lektorem ochrany osobních údajů osvědčeným Úřadem pro ochranu osobních údajů a Certified Information Privacy Professional. Během své kariéry řídil několik projektů v České republice a na Slovensku a podílel se na projektech řízení informační bezpečnosti a ochrany soukromí v různých zemích Evropy.

Threat hunting a inovativní metody investigace kybernetických incidentů

Daniel Joksch

Manažerský sál

Schopnost rychle identifikovat potenciální hrozbu a veškeré aktivity v jejím pozadí je složitý a komplexní problém. Vyžaduje zkušenosti, práci s informacemi z nejrůznějších zdrojů a hlavně čas. Jak problém řešit moderně a efektivně? Sofistikované řešení pro vyšetřování pokročilých kybernetický hrozeb s využitím propracované metodologie a integrovaných nástrojů rozšiřujících kontext o strukturovaná i nestrukturovaná data a následnou vizualizací vzájemných vazeb pro pochopení širšího kontextu nastalé situace.

14:15 — 14:45

Radovan Gibala - (System Engineer)

Radovan Gibala, narozen 1970, studoval technickou kybernetiku na TU v Košicích. V IT začínal jako Unix specialista a vývojář se zaměřením na bezpečnost systémů a webových aplikací. V roce 2004 nastoupil do datového centra DHL v Praze na pozici Secure Services Engineer. Od roku 2007 pracuje jako Senior Field Systems Engineer se zaměřením na design datových center a bezpečnost perimetru ve společnosti F5 Networks.

Botnety – jak se bránit proti těm zlým pomocí WAF

Radovan Gibala

Technický sál

Botnety dnes generují více než 50% online provozu. Sítě zlých botů jsou automatizovanými nástroji útočníků pro vyhledáváni zranitelností v kritických systémech s cílem zcizit citlivá data. Hlavní prioritou pro organizace, které podporují strategii udržitelného zabezpečení, je mít svou bezpečnostní infrastrukturu připravenou na identifikaci škodlivých botů a ochranu pro nim. Na prezentaci se dozvíte, jak boti infikují systémy, šíří se a napadají aplikace, jaké typy útoků na aplikace boti obvykle provádějí a jak se můžete bránit proti zlým botům, aniž byste zničili ty hodné, pomocí web aplikačního FW. WAF se nejen sama “učí” a navrhuje správcům správnou ochranu aplikace, ale využívá také automatizovanou behaviorální analýzu pro klasifikaci a mitigaci aplikačních DDoS útoků. F5 WAF analyzuje “stres” aplikace, útočné nástroje, jejich zdroje a vzory chování a provádí neustálé ladění mitigace útoků pomocí dynamických aplikačních DDoS signatur.

14:45 — 15:15

Helmut Wahrmann CISSP - (Advisory Systems Engineer)

Helmut is Advisory Systems Engineer at RSA. In his role Helmut is responsible for providing technical expertise in support of pre-sales activities in the DACH and EE region. He assists customers and partners in the analysis, design and development of fully integrated technology solutions. Currently he works as an advisor for implementing the RSA Netwitness Platform.

Helmut has over twenty-five years experience in data communication, systems management, multi-channel banking and focused on Information Security for the last ten years.

SOAR - Automation for the SOC

Helmut Wahrmann CISSP

Manažerský sál

The most common reason for organizations to invest in SOAR tools is related to security staff issues. Either lack of budget for hiring or talent shortages. SOAR provides 2 major capabilities to assist this challenges: Automation and Orchestration. RSA Netwitness Orchestrator provides a comprehensive security operation and automation technology that combines full case management, intelligent automation and orchestration and collaborative investigations.

14:45 — 15:15

Jarno Niemelä - (Principal Researcher)

Jarno Niemelä has spent the past 19 years at F-Secure security lab working on analyzing and identifying malicious behavior and planning automatic malware handling systems. His current duties focus on automating cyber-attack detection and planning new cyber-defense systems for F-Secure products and services. Keen on data science and on analyzing APT and malware behavioral patterns, he also teaches cyber defense at Metropolia University of Applied Sciences. He also speaks often at cybersecurity events.

What AI is, what it is not, and how to use AI effectively

Jarno Niemelä

Technický sál

F-Secure has more than 13-years of experience in using AI in various tasks on providing cyber security to companies and consumer customers. This talk covers our experiences on using AI, de-mystifying some of the hype around AI and covering what it can do and what is still up to humans in the end to solve.

When reading companies marketing material and watching public presentations, one would think that companies are running some Skynet level true artificial intelligences that understand analyze the data in a human like fashion. While reality is very much different, what is called AI for marketing purposes, is actually much more like applied statistical science and building systems to automate decisions.

A fact that makes cyber security a very interesting field for people to work in, one does not have to change a job the job will change around you all the time. But at the same time it makes cyber security a field where it is easy to make promises, but keeping them requires constant evolution and adaptation to the attackers next move.

15:15 — 15:30

Panelová diskuse

Manažerský sál

15:15 — 15:30

Panelová diskuse

Technický sál

15:30 — 15:45

Kávová přestávka

Manažerský sál

15:30 — 15:45

Kávová přestávka

Technický sál

15:45 — 16:15

Jason Clark - (Senior Systems Engineer)

Jason Clark is a Sales Engineer for Tenable Network Security, engaging with medium and large businesses to understand their requirements for vulnerability management programs and to advise on their deployment strategies. Trained as an ethical hacker, Jason’s deep understanding of how attackers approach a breach has empowered him to help his customers achieve and maintain a trusted state for their IT infrastructure and he understands how good security can work with existing processes in all types of organizations. Prior to joining Tenable, Jason spent 8 years working for two large multinational security vendors.

Protecting Modern Assets from the Cloud (and in the cloud)

Jason Clark

Manažerský sál

Digital transformation is a reality for every organization today – no matter the industry or size, in commercial or public sector, from cloud adoption, to industrial IoT and DevOps approaches. As organizations move more workloads into cloud environments, the biggest security challenge is the loss of control—and how to validate and measure controls for visibility and attribution. This session will investigate the issues and discuss what can be done to mitigate the business risk when sharing resources in a highly scalable and dynamic service infrastructure.

15:45 — 16:15

Petr Dvořák - (CEO)

Petr Dvořák je CEO ve společnosti Wultra, která pomáhá bankám zabezpečovat jejich digitální kanály, například mobilní, internetová či API bankovnictví.

Před založením vlastní společnosti byl Petr vedoucím inovačního inkubátoru mobilní divize společnosti Avast. Tam nastoupil poté, co Avast v červenci roku 2014 koupil společnost Inmite, ve které byl Petr partnerem.

Stojí za celkem šesti mobilními bankovními aplikacemi, na kterých se podílel v různých pozicích - od vývoje přes architekturu až po sales. Je autorem dvou patentů z oblasti digitální bezpečnosti, a spoluautorem Českého standardu QR Platba pro platby s využitím QR kódů.

Ochrana runtime mobilních bankovnictví

Petr Dvořák

Technický sál

Většina tvůrců mobilních bankovnictví se v oblasti bezpečnosti soustředí na základní prostředek ochrany: podepisování transakcí za použití silné kryptografie. Lze ale takovouto ochranu považovat za dostatečnou s ohledem na to, že veškeré kryptografické algoritmy běží na softwarové úrovni, a navíc v potenciálně nebezpečném operačním systému? Během přednášky zrekapitulujeme vlastnosti mobilních runtime, podíváme se na to, jak může útočník zneužít slabiny runtime pro napadnutí mobilního bankovnictví, a samozřejmě také prozkoumáme možnosti, jakým způsobem se dá mobilní aplikace proti útokům na runtime zodolnit.

16:15 — 16:45

Jan Tomíšek - (advokát)

Jan Tomíšek poskytuje právní poradenství zejména v oblastech softwarového práva, cloud computingu, ochrany osobních údajů, kybernetické bezpečnosti a elektronických transakcí. Zaměřuje s také na komerční aplikace nejmodernějších technologií, jako je blokchain a umělá inteligence. Vedle působení v advokacii je externím doktorandem na Ústavu práva a technologií Právnické fakulty Masarykovy univerzity, kde pravidelně vyučuje zejména témata softwarového práva a ochrany osobních údajů. Je držitelem ocenění Právník roku v kategorii Talent roku za rok 2016.

Cloudová bezpečnost pohledem právníka

Jan Tomíšek

Manažerský sál

Cloud se čím dál více stává klíčovou součástí IT prostředí v organizacích všech velikostí. Je ale dobré se na cloudové řešení spoléhat a ukládat v něm citlivá data? Rozhodující roli v odpovědi na tuto otázku hrají smluvní podmínky a bezpečnostní opatření poskytovatele cloudové služby. Špatně nastavené SLA může otevřít cestu výpadku kritické služby bez nároku na kompenzaci. Nedostatečná bezpečnostní opatření mohou vést k úniku osobních údajů. V příspěvku rozebereme, jak napsat dobré SLA i jak z pohledu GDPR řešit v cloudových smlouvách subdodavatele, právo na audit, či odpovědnost.

16:15 — 16:45

Ondřej Kubeček - (Obchodní ředitel)

Ondřej Kubeček je obchodním ředitelem společnosti System4u a.s., která se primárně zabývá technologiemi pro hromadnou správu a zabezpečení firemních mobilních zařízení. Ondřej vystudoval Technickou univerzitu v Liberci a poté pracoval na obchodní pozici u BlackBerry v rámci CEE regionu. Posledních 10 let se věnuje problematice Enterprise Mobility a stojí za mnoha úspěšnými projekty jak ve státní správě, tak v soukromém sektoru. Jeho ambicí je být s firmou System4u stále jedničkou na trhu EMM.

Enterprise mobility - digitální kancelář a její zabezpečení

Ondřej Kubeček

Technický sál

Je každé mobilní zařízení (telefon, tablet, notebook aj.) používané v pracovním prostředí bezpečné? V souvislosti s probíhající mediální kauzou je třeba si uvědomit, že operační systém Android je open source projekt, každý výrobce může zdrojový kód Androidu měnit, přidat vlastní funkce, změnit UI atd. To činí tuto platformu velmi univerzální, ale zároveň tyto odlišnosti mohou vést k problémům s kompatibilitou a bezpečností. Na trhu je mnoho Android zařízení oficiálně distribuovaných s Google Play, které ovšem vykazují nejrůznější problémy při použití ve firemní sféře v kombinaci s EMM systémy.

Je to dáno tím, že tito výrobci operační systém různě upravují, nahrazují systémové aplikace vlastními a při tom se zaměřují převážně na koncové uživatele a firemní použití buď neřeší vůbec, a nebo jen okrajově. Na druhé straně není v silách výrobců EMM všechna tato zařízení testovat. Setkáváme se tedy především s problémy během registrace zařízení do EMM, problémy s vynucením některých restrikcí, false positive root detekcí atd. Tyto problémy se vyskytují převážně na zařízeních čínských značek konkurujících nízkou cenou.

S nástupem technologie Android Enterprise se situace zlepšila díky standardizaci API napříč různými výrobci zařízení. Google se nyní snaží firmám výběr zařízení ulehčit i pomocí tzv. Android Enterprise Recommended programu, který poměrně jasně říká, jaké podmínky musí zařízení pro certifikaci splnit.

Mezi nejdůležitější podmínky patří Android 7+, minimální HW požadavky, zákaz nahrazování systémových aplikací, podpora hromadnéh

16:45 — 16:50

Panelová diskuse

Manažerský sál

16:45 — 16:50

Panelová diskuse

Technický sál

16:50 — 16:55

Předání cen vítězům hackerské soutěže

Manažerský sál

16:55 — 17:10

Tombola

Manažerský sál

17:10 — 17:11

Závěrečné slovo, rozloučení

Manažerský sál

17:11 — 17:30

Vyhodnocení Hackerské soutěže - ukázky správného řešení

Manažerský sál