V tomto i minulém roce se staly terčem hackerů velmi zajímavé organizace. V rámci naší přednášky se podíváme nejen na útoky na zahraniční organizace, ale i na vybrané organizace z Česka. Pojďme se společně poučit z taktik a technik útočníků na konkrétních případech a zamysleme se, jak bychom se dokázali ubránit.
Boj s kyberzločinci je běh na dlouhou trať. Uspět v něm může především ten, kdo se naučí potenciální útoky předvídat a efektivně jim předcházet. Chceme Vám pomoci pochopit některá specifika kybernetických útoků, se kterými máme především v poslední době z pozice telekomunikačního operátora bohaté zkušenosti. Ukážeme si, co nám pomohlo jim účinně čelit. Zaměříme se hlavně na praktiky útočníků v oblasti podvodů a jak při odhalování podvodů v digitálních kanálech pomáhá aplikování moderních technologií. Ať už je to umělá inteligence nebo třeba behaviorální a hlasová biometrie.
Moderní organizace potřebuje ochranu informací před ztrátou a zneužitím, současně s uživatelsky příjemným prostředím a efektivními procesy. OpenText nabízí moderní ECM a EIM řešení, spolu se zabezpečením a efektivní správou nestrukturovaných i strukturovaných dat bez kompromisů.
Zaměříme se na shrnutí nejčastějších typů útoků z problematiky kybernetické kriminality, jak probíhá zajišťování digitálních důkazů a jejich vyhodnocování. Jaké jsou nejčastější chyby uživatelů ICT technologií? Ukážeme si, jak se chovat po incidentu, aby nebyly znehodnoceny digitální důkazy pro potřeby Policie ČR.
Ukážeme si, jaká je realita a dodržování „best practices“ v malých a středních podnicích. Podíváme se, jaké produkty používáme a jsou-li vůbec pro tento segment dostupné a jakým čelíme výzvám při nastavování bezpečnostních standardů
Každé bezpečnostní testování je třeba zakládat na maximálním porozumění zákazníka a vytvářet testování ve spolupráci s ním. Proto je nutné důkladně pochopit jednotlivé typy bezpečnostních testů, jejich význam, potenciální přínos, efektivnost, ale třeba i související rizika, a vytvořit optimální design bezpečnostního testu. V souvislosti s vyhláškou o kybernetické bezpečnosti je velice známé penetrační testování a testování zranitelností. Ale jedná se o jediné možné bezpečnostní testy? Jak reálně v praxi takové testy probíhají a jak by probíhat měly či neměly? A jak se na tuto problematiku díváme v souvislosti s budováním služeb Vládního dohledového centra?
Nová regulace kybernetické bezpečnosti v EU bude výzvou pro mnoho subjektů, jak ve státním, tak v soukromém sektoru. Adam Škarka vás provede novou regulací a vysvětlí, co se mění. NIS 2 je tady. Buďte na tuto výzvu připraveni.
Asi se nenajde nikdo, kdo by nedostal do e-mailu nějakou falešnou fakturu k uhrazení. Nicméně tyto podvody typu "Business E-mail Compromise" (zkráceně BEC) a útočníci za nimi dokážou být mnohem kreativnější. Máme pro vás několik příběhů ze života a inspiraci co s tím.
Tempo změn v našich životech je čím dál rychlejší. A v digitálním světě to platí více než kdekoliv jinde. Přibývá mobilních zařízení i důležitých sdílených dat. A útočníci to vědí. Jsou rychlí a schopní. Co se však nemění, jsou zákony kybernetické bezpečnosti. Projděme si společně deset neměnných zákonů a podívejme se na trendy, které se týkají nás všech.
Hacker, bezpečák, policista a právník u jednoho stolu…
Red Team:
Jan Marek, etický hacker, Cyber Rangers
Daniel Hejda, etický hacker, Cyber Rangers
Blue Team:
Jiří Sedlák, manažer bezpečnostního dohledového centra, O2
Jan Vala, Lead Value Engineer, OpenText
Legal Team:
Richard Valiček, vedoucí oddělení kybernetické kriminality, Policie ČR
Jindřich Kalíšek, advokát a mediátor
… Nespěchejte domů! Budeme rádi, když se zdržíte na výměnu dojmů s kolegy při sklence něčeho dobrého…