Program konference CIO Agenda

 21. 2. 2023

08:00 - 09:00

Registrace účastníků

09:00 - 11:00

BLOK A

Moderuje
Petr Koubský, redaktor pro vědu a techniku, Deník N

Jak se poučit z hackerských útoků

Jan Marek, etický hacker, Cyber Rangers
Daniel Hejda, etický hacker, Cyber Rangers

V tomto i minulém roce se staly terčem hackerů velmi zajímavé organizace. V rámci naší přednášky se podíváme nejen na útoky na zahraniční organizace, ale i na vybrané organizace z Česka. Pojďme se společně poučit z taktik a technik útočníků na konkrétních případech a zamysleme se, jak bychom se dokázali ubránit.

Jste to opravdu vy? Jak technologie pomáhají odhalovat podvodníky

Radek Šichtanc, Security Director, O2

Boj s kyberzločinci je běh na dlouhou trať. Uspět v něm může především ten, kdo se naučí potenciální útoky předvídat a efektivně jim předcházet. Chceme Vám pomoci pochopit některá specifika kybernetických útoků, se kterými máme především v poslední době z pozice telekomunikačního operátora bohaté zkušenosti. Ukážeme si, co nám pomohlo jim účinně čelit. Zaměříme se hlavně na praktiky útočníků v oblasti podvodů a  jak při odhalování podvodů v digitálních kanálech pomáhá aplikování moderních technologií. Ať už je to umělá inteligence nebo třeba behaviorální a hlasová biometrie.

Ochrana a správa informací je základním kamenem každé digitální organizace

Martin Vogel, Manager, Solutions Consulting CEE, OpenText

Moderní organizace potřebuje ochranu informací před ztrátou a zneužitím, současně s uživatelsky příjemným prostředím a efektivními procesy. OpenText nabízí moderní ECM a EIM řešení, spolu se zabezpečením a efektivní správou nestrukturovaných i strukturovaných dat bez kompromisů.

Nejčastější způsoby útoků a jejich vyšetřování Policií ČR

Richard Valiček, vedoucí oddělení kybernetické kriminality, Policie ČR

Zaměříme se na shrnutí nejčastějších typů útoků z problematiky kybernetické kriminality, jak probíhá zajišťování digitálních důkazů a jejich vyhodnocování. Jaké jsou nejčastější chyby uživatelů ICT technologií? Ukážeme si, jak se chovat po incidentu, aby nebyly znehodnoceny digitální důkazy pro potřeby Policie ČR.

11:00 - 11:30

Přestávka na kávu a čaj

11:30 - 13:30

BLOK B

Moderuje
Petr Koubský, redaktor pro vědu a techniku, Deník N

Kybernetická bezpečnost pro malé a střední podniky - best practices

Veronika Krajčovičová, CEO, bugino

Ukážeme si, jaká je realita a dodržování „best practices“ v malých a středních podnicích. Podíváme se, jaké produkty používáme a jsou-li vůbec pro tento segment dostupné a jakým čelíme výzvám při nastavování bezpečnostních standardů

Design bezpečnostního testování

Petr Dušek, specialista kybernetické bezpečnosti, NAKIT

Každé bezpečnostní testování je třeba zakládat na maximálním porozumění zákazníka a vytvářet testování ve spolupráci s ním. Proto je nutné důkladně pochopit jednotlivé typy bezpečnostních testů, jejich význam, potenciální přínos, efektivnost, ale třeba i související rizika, a vytvořit optimální design bezpečnostního testu. V souvislosti s vyhláškou o kybernetické bezpečnosti je velice známé penetrační testování a testování zranitelností. Ale jedná se o jediné možné bezpečnostní testy? Jak reálně v praxi takové testy probíhají a jak by probíhat měly či neměly? A jak se na tuto problematiku díváme v souvislosti s budováním služeb Vládního dohledového centra?

Právní výzvy kyberbezpečnosti - přichází NIS 2

Adam Škarka, advokát, SEDLAKOVA LEGAL

Nová regulace kybernetické bezpečnosti v EU bude výzvou pro mnoho subjektů, jak ve státním, tak v soukromém sektoru. Adam Škarka vás provede novou regulací a vysvětlí, co se mění. NIS 2 je tady. Buďte na tuto výzvu připraveni.

BEC - když vaše účetní pošle několik set tisíc na špatný účet

Martin Haller, CEO, Patron IT

Asi se nenajde nikdo, kdo by nedostal do e-mailu nějakou falešnou fakturu k uhrazení. Nicméně tyto podvody typu "Business E-mail Compromise" (zkráceně BEC) a útočníci za nimi dokážou být mnohem kreativnější. Máme pro vás několik příběhů ze života a inspiraci co s tím.

Deset neměnných zákonů kyberbezpečnosti

Jan Pilař, Senior Cybersecurity Technology Specialist, Microsoft

Tempo změn v našich životech je čím dál rychlejší. A v digitálním světě to platí více než kdekoliv jinde. Přibývá mobilních zařízení i důležitých sdílených dat. A útočníci to vědí. Jsou rychlí a schopní. Co se však nemění, jsou zákony kybernetické bezpečnosti. Projděme si společně deset neměnných zákonů a podívejme se na trendy, které se týkají nás všech.

13:30 - 14:30

Pracovní oběd a networking

14:30 - 16:00

C. PANELOVÁ DISKUZE

Moderuje
Lukáš Okál, Security Lead, Microsoft

Hacker, bezpečák, policista a právník u jednoho stolu…

Red Team:

Jan Marek, etický hacker, Cyber Rangers

Daniel Hejda, etický hacker, Cyber Rangers

Blue Team:

Jiří Sedlák, manažer bezpečnostního dohledového centra, O2

Jan Vala, Lead Value Engineer, OpenText

Legal Team:

Richard Valiček, vedoucí oddělení kybernetické kriminality, Policie ČR

Jindřich Kalíšek, advokát a mediátor

16:00

Networking mezi účastníky a koktejl

… Nespěchejte domů! Budeme rádi, když se zdržíte na výměnu dojmů s kolegy při sklence něčeho dobrého…