Agenda - IDC IT Security Roadshow 2014 | Events | IDC CEMA

07:45 – 08:30

Registrace a Starbucks káva

08:30 – 08:40

Úvodní slovo

08:40 – 08:55

Mobilní pracovníci a aktivní hackeři vytváří poptávku po partnerství se zkušenými odborníky

Mark Child
Research Manager, Software, Central & Eastern Europe

Stáhnout prezentaci

Rozmach chytrých mobilních zařízení v posledních letech vyvolává poptávku po vzdáleném přístupu k podnikovým sítím, aplikacím a datům. Zabezpečení firemní infrastruktury a informací je důležitější a náročnější než kdy dříve. Současné trendy ve vývoji škodlivého softwaru ukazují na polarizaci přístupů – na jedné straně propracovanější a hůře detekovatelné útoky a na druhé straně nízkonákladové cílené pokusy o krádež přístupových informací jednotlivých uživatelů. Výzvou pro zahlcené IT ředitele je s tímto vývojem držet krok a odhalovat slabiny ve své organizaci. Dodavatelé bezpečnostních řešení a jejich partneři již nevystačí se standardními bezpečnostními produkty – musejí zákazníkům nabídnout řešení a služby pro odhalování zranitelností a rizik, monitorování a analýzy, zálohování a ochranu dat i školení zaměstnanců. Dnešní bezpečnostní situace představuje nejen výzvu, ale také příležitost pro odborníky na bezpečnost a jejich potenciální zákazníky.

08:55 – 09:05

Úvod do hackingu

Daniel Schalberger
IT Security Consultant and Live Hacker, SysS GmbH

Stáhnout prezentaci

09:05 – 09:35

Vždy o krok napřed

Jiří Fiala
Business Development Manager, Hewlett Packard, s.r.o.

Petr Hněvkovský
Senior Security Consultant, Hewlett Packard, s.r.o.

Stáhnout prezentaci

09:35 – 10:00

Bezpečnostní řešení nové generace

Jan Ježek
Technical Director, business communication, s.r.o.

Stáhnout prezentaci

10:00 – 10:25

Čas na forenzní analýzu

Jiří Slabý
Business Solution Architect, IBM Czech Republic

Stáhnout prezentaci

10:25 – 10:55

Přestávka na kávu

10:55 – 11:20

Mobile Device Management

Jakub Geršl
Product Manager, Mobility Products and Propositions, Vodafone Czech Republic

Stáhnout prezentaci

Jedním z nejnovějších trendů je tzv. Mobile Device Management, což je vzdálená správa mobilních zařízení, ať už jde o telefon či tablet. Jaké výhody firmám poskytne a naopak jaká úskalí s sebou může přinést? Je koncept BYOD efektivním nástrojem pro firmy, které svým zaměstnancům telefony nekupují?

11:20 – 11:45

Softwarově definovaná ochrana: koncepce zabezpečení firmy

Peter Kovalčík
Security Engineer Eastern Europe, Check Point Software Technologies

Miloslav Lujka
Channel Manager Czech Republic, Check Point Software Technologies

Stáhnout prezentaci

11:45 – 12:10

Jak počítačová špionáž ovlivňuje bezpečnost vaší firmy

Stefan Tanase
Senior Security Researcher, Kaspersky Lab

Stáhnout prezentaci

Až donedávna vytvářeli škodlivý software pouze počítačoví zločinci. Zaobírali a zaobírají se touto činností čistě ze zištných důvodů. Dnes však škodlivý software pochází nejen od nich. Státy na celém světě začaly používat trojské koně, viry a červy již před 5 lety. Stuxnet, Flame a Red October jsou příklady odhalených nástrojů kybernetické špionáže a kybernetické sabotáže. Jedná se však o pouhou špičku ledovce. S každým dalším objevem výzkumníci žasnou, jak složité tyto nástroje jsou a kam až jsou útočníci schopni zajít, aby získali informace, které chtějí. V této přednášce se dozvíte, proč jsou inovace z kybernetických zbraní tak nebezpečné, kdo jsou „civilní“ oběti této války a především jaké dopady má kybernetická válka na bezpečnost vaší organizace.

 

12:10 – 12:35

Jak zabránit cílenému útoku zablokováním nejpoužívanější cesty skrze privilegia

Ana-Maria Boldizsar
Regional Sales Manager SEE&Turkey, Cyber-Ark

Stáhnout prezentaci

Cílené útoky se stále objevují v novinových titulcích jako nejzávažnější bezpečnostní problém, kterému jsou podniky vystavené. Jakmile prolomí perimetr sítě, útočníci vždy ovládnou a zneužijí privilegované účty k dosažení svých cílů. V této přednášce se budeme zabývat tím, jak mohou cílené analýzy hrozeb pomoci organizacím zkoumat pouze správná, nikoli všechna dostupná data, a chránit se před cílenými útoky. Technologie strojového učení dokáže sestavit běžný profil chování privilegovaných uživatelů, čímž pomáhá firmám odhalit anomálie a identifikovat podezřelé chování. To umožní bezpečnostnímu týmu okamžitě reagovat a zastavit útoky dříve, než naruší chod firmy.

Co si z přednášky odnesete:

• Pochopíte význam analýzy správných dat, nikoli všech, pokud jde o ochranu proti pokročilým perzistentním hrozbám (APT),

• Dozvíte se, jak cílené analýzy hrozeb mohou pomoci zastavit útoky dříve, než ohrozí chod podniku.

• Porozumíte, jak vyhledávání anomálií v chování privilegovaného účtu – například abnormálně zvýšený počet hodin nebo míst přihlášení – může pomoci IT týmům předejít vnitřním a vnějším cíleným útokům.

 

12:35 – 13:00

Když Log management a SIEM nestačí!

Ing. Peter Jankovský
Security Monitoring Architect, Axenta a.s.

Stáhnout prezentaci

V současné době, kdy pohyb na internetu vyžaduje vyšší úroveň zabezpečení, se stávají nutností korelační a analytické nástroje jako je SIEM. Abychom mohli provádět analýzu, je potřeba mít zpracovaný i log management, který poskytuje nezbytné vstupy, bez nichž by nebylo možné provádět efektivní dohled či řízení bezpečnosti. Co ovšem dělat v případě nedostatečného logování jednotlivých systémů a jejich výpadků? Jak máme věřit, že administrátoři, kteří jsou v systémech takřka neomezenými pány (jejich činnost je většinou omezena jen procesními nastaveními), neprovádějí nepovolené operace nebo nepoškozují data? V této prezentaci si představíme jedno z možných řešení sloužících pro monitoring administrátorských přístupů, a to na příkladu implementace kontrolních mechanismů v zabezpečeném prostředí pro dostavbu Jaderné elektrárny Temelín.

13:00 – 14:00

Oběd

14:00 – 14:20

Aplikace zákona o kybernetické bezpečnosti ve státní správě - jak začít a jak neskončit

Aleš Špidla
ředitel odboru bezpečnostní politiky, Ministry of Labour and Social Affairs of the Czech Republic

Stáhnout prezentaci

14:20 – 14:50

Panelová diskuze

14:50 – 15:10

Aktuální požadavky na auditní a uživatelské aktivity monitorující systémy

Dalibor Sommer
Business Development Manager, Hewlett Packard, s.r.o.

Stáhnout prezentaci

15:10 – 15:35

Jak zabezpečit vzdálený přístup do centrální firemní sítě

Frank Wittmann
Account Manager, HOB GmbH & Co. KG

Stáhnout prezentaci

Možnost vzdáleného přístupu již není možné brát jako módu. V současné době drtivá většina zaměstnanců již pracuje nejen na cestách, ale také ze vzdálených míst. Práce z domova, prezentace u zákazníka, příprava dokumentů v hotelu - to vše vzdálený přístup umožňuje. Mimoto, v dnešní době mobilních a do cloudu připojených zákazníků vyžadují vysoce zabezpečená a flexibilní řešení vzdáleného přístupu, která ochrání firemní zdroje. Vzhledem k tomu, že citlivá podniková data jsou zvláště cenným majetkem, jejich ochrana a zabezpečení musí mít nejvyšší prioritu. Tato prezentace vás seznámí s novými řešeními a možnostmi a představí také rozšířené bezpečnostní funkce v zabezpečení vzdáleného přístupu.

15:35 – 16:00

Moderní zabezpečení sítě – aneb co se skrývá v datovém provozu?

Pavel Minařík
Technical Director, INVEA-TECH

Stáhnout prezentaci

Zabezpečení sítě na perimetru (firewall, IDS/IPS, UTM) a zabezpečení koncových stanic (antiviry, endpoint security řešení) jsou dnes standardní součástí bezpečnostní koncepce každé organizace. Podle renomovaných analytických agentur (např. Gartner) je další klíčovou bezpečnostní technologií behaviorální analýza síťového provozu (NBA), která umožňuje detekovat hrozby, proti kterým jsou ostatní nástroje neúčinné. Ve spojení s monitorováním síťového provozu navíc nabídne implementace behaviorální analýzy nejenom velmi účinnou zbraň proti modernímu malware a cíleným útokům (APT), ale také pomůže síťovým administrátorům zvýšit efektivitu správy sítě, získat detailní reporty o jejím využití a optimalizovat náklady na její provoz.

 

16:00 – 16:25

Přestávka na kávu

16:25 – 16:50

Nové trendy v infrastruktuře datových center

Václav Míka
District Manager Czech Republic, APC by Schneider Electric

Stáhnout prezentaci

S nasazováním cloudových řešení se mění také přístup k budování datových center. Seznamte se s novinkami, které v blízké budoucnosti změní pohled na datová centra.

16:50 – 17:10

Případová studie nasazení Next-Generation Security řešení

Jan Ježek
Technical Director, business communication, s.r.o.

Stáhnout prezentaci

17:10 – 17:30

Implementace QRadar a jak ho v praxi využíváme

Jan Švihla
System Engineer, Kooperativa pojišťovna, a.s., Vienna Insurance Group

Stáhnout prezentaci

17:30 – 17:50

Live Hacking - How Hackers Break into IT Networks

Daniel Schalberger
IT Security Consultant and Live Hacker, SysS GmbH

During this live performance, several real hacker techniques are demonstrated, explained and discussed. In particular, there are attacks taking place on systems on the Internet, too. Take a look over the shoulder of a professional and see how security barriers can be circumvented.

 

17:50 – 18:00

Losování tomboly

18:00 – 18:00

Závěr konference

Uvedená témata jsou rámcová. Podrobný program konference bude postupně aktualizován.