Brezplačne video vsebine

Brezplačno si poglejte 15 video vsebin (15 predavanj) konference INFOSEK EXPO 2019.

POGLEJ VSEBINE

VSEBINA PREDAVANJ

 

 

»Nič ne dela!! Kaj pa zdaj?« - o odzivih na incidente z vidika upravljanja neprekinjenega poslovanja

Upravljanje odzivov na incidente je povezano z različnimi vidiki upravljanja tveganj, tesno tudi s funkcijo upravljanja neprekinjenega poslovanja (BCM). Učinkovita odzivna struktura in postopki odziva na incidente predstavljajo predpogoj za učinkovito zagotavljanje neprekinjenega poslovanja, zato naj funkcija BCM temu namenja posebno pozornost. Predavanje bo podalo možne odgovore na vprašanja, ki se ob tem porajajo, kot npr. kako določiti prijavno točko za incidente, kako ob incidentu čim hitreje obveščati relevantne deležnike, kako razvrščati in eskalirati incidente, kdo naj sprejema odločitve v času incidenta, kako je z obveščanjem in poročanjem v času reševanja incidenta, kakšna je povezava z načrti neprekinjenega poslovanja in podobna druga.

Anton Lah
NKBM d.d.
Petek, 29.11.2019
11:30 - 12:00
O predavatelju

15 najbolj škodljivih virusov v Sloveniji

Dalibor Cerar se ukvarja z zaznavanjem in preprečevanjem računalniških groženj že od leta 1989, ko je napisal svoj prvi protivirusni program. Tedaj je prepoznal in odstranil vseh 9 v tistem času znanih virusov. Za primerjavo lahko povemo, da se dandanes pojavi približno toliko različnih škodljivih programov vsako sekundo. V predavanju bodo predstavljeni nekateri najbolj zanimivi škodljivi programi, ki so se pojavili tudi v Sloveniji.

Dalibor Cerar
Kabi d.o.o.
Sreda, 27.11.2019
16:30 - 17:00
O predavatelju

Analiza zlonamerne kode na SI-CERT

SI-CERT dnevno prejema vzorce škodljive kode. Z namenom zamejevanja širjenja okužb, ki posledično privedejo do škode, je ključnega pomena izvedba analize, s katero ugotovimo namen in obnašanje škodljive kode. Na primerih bodo predstavljeni najpogostejši tipi obravnavane škodljive kode, način distribucije, postopek okužbe in seveda metode ter orodja za analizo. Prikazane bodo tudi metode, s katerimi pisci zlonamerne kode skušajo onemogočiti ali vsaj otežiti analizo, vključno z zanimivejšimi izsledki opravljenih analiz.

Anton Brne
SI-CERT
Petek, 29.11.2019
12:30 - 13:00
O predavatelju

Arms race

The world of computer security keeps changing. To understand and to fight the attacks, we need to understand what’s happening. Mikko Hyppönen will look at the latest big hacking cases and reveal what really went on. What are the threats? Who are behind the attacks? How can they be fought?

Mikko Hyppönen
F-SECURE
Četrtek, 28.11.2019
09:30 - 10:00
O predavatelju

Breakfast with Pete Finnigan - Challenges In Securing Oracle & Review The Security Of An Oracle Database

Challenges In Securing Oracle
Securing an Oracle database can be a complex task. The process often focuses on hardening and patching but we must consider the security of the data itself as well. We as customers of Oracle are also dealing with legacy applications and code not designed with data security in mind. In this talk Pete explores all of the main issues that people using Oracle can face and what are the key areas to focus on.

Review The Security Of An Oracle Database
In this talk Pete will do a live demonstration of using custom software tools to assess the security of an Oracle database, server supporting it and code that runs in the database. This will be a live walk-through with advice on how to do the same for yourself on your own Oracle databases and also how to get tools to help you secure Oracle.

Pete Finnigan
Pete Finnigan Ltd.
Petek, 29.11.2019
08:00 - 09:00
O predavatelju

Cybersecurity - Weakest link or the biggest challenge

It is prevalent in the current digital world that information is the primary asset for organisations and the most vulnerable. Studies and researches highlight the fact that Cybersecurity incidents occur due to a lack of awareness, the weakest link and the biggest challenge. The landscape of technology is distributed across the globe increasing the information risk, exponentially and making the ecosystem more vulnerable for cyber-attacks. Who is responsible for this, and what can you do about it?
This lecture will provide delegates with the necessary insights into the Cybersecurity aspects for protecting information assets. It will include an overview of key considerations, a framework that can be used to shape the security approach, backed up with several case studies.
Learning Objectives:
• Recognise the gaps in the current analysis using a real-life incident
• Understanding the key security components
• Enhanced skills to perform in the digital world

Bindu Channaveerappa
IIBA UK London
Četrtek, 28.11.2019
12:00 - 12:30
O predavatelju

Cybersecurity for Industrial Control Systems and Cybersecurity for Crypto-economy. What is in common?

Corporate environments focus on protecting confidential data; when it comes to industrial systems, where every minute of downtime or error counts, uninterrupted operations are the ultimate priority. This is what distinguishes industrial cybersecurity from other domains. Kaspersky Industrial Cyber Security is a portfolio of technologies and services designed to secure operational technology layers of your organization – including SCADA servers, HMIs, engineering workstations, PLCs, network connections and even engineers – without impacting on operational continuity and the consistency of technological process. SECOND TOPIC: Everyone heard about Blockchain, but not everyone really knows its real-life use-cases, and dangers that may arise. Blockchain technology is becoming an integral part of the business process in large companies worldwide. Following the innovations Kaspersky has developed the new Enterprise Blockchain Security service to mitigate the risks of attacks on blockchain applications, smart contracts and blockchain infrastructure.

Árpád Tóth
Kaspersky Lab
Četrtek, 28.11.2019
16:00 - 16:30
O predavatelju

DDoS-as-a-Service, case study

Renato Grgurić
Cyber Security Department, Ministry of interior, Republic of Croatia
Sreda, 27.11.2019
16:30 - 17:00
O predavatelju

Email is not dead

Email is still one of the most used communication means, and also one of the most abused communication means. Is the spam the only menace or are there also different risks connected with the emails? How the messaging community deals with these issues and why unified approach across the Internet helps reducing the abuse? This session helps recipients and mailbox providers to understand how to improve the malmail detection, and senders will find here possible answers how to coexist as good actors within this hostile environment.

Boris Mutina
EXCELLO s.r.o.
Petek, 29.11.2019
09:30 - 10:00
O predavatelju

Find Me If You Can

The presentation is based on a true story about that how we used social engineering and other techniques to found people we knew very little about and we didn't have any contact information. We visited different pubs and talked with people we didn't know, we searched advertisements and different websites (but not social networks), etc. In the end, we found a lot of data that we didn't have at the beginning: mobile number, e-mail, information about relatives, business information, etc. Also, in the presentation, I would draw attention to how unimportant data for us can be very important for malicious people and impact that new technologies such as AI (Artificial Intelligence) have on hackers activities.

Luka Milinković
NLB Bank Belgrade
Četrtek, 28.11.2019
15:30 - 16:00
O predavatelju

GDPR is here to stay and what are the next steps?

The author spent last few years in implementing GDPR regulation across the Europe in some of the biggest companies and banks.
He wants to share his experience in implementing GDPR and wants to talk about future of GDPR with special focus on information security.
Also, he wants to share with the audience common pitfalls during implementation and to describe more GDPR as business as usual.
He will analyze information security involvement in all GDPR processes and how DPO and InfoSec person should work together and understand each other needs.
The author wants to explain how to extract gaps from the current and future applications and how to apply information security standards to GDPR compliance.
The questions exist in many implementation: How to mitigate some technical risks with some application controls?
What if implementation of application controls is more expensive than a risk itself?
How to compensate and how to use a common sense?

Nebojša Cvijetić
Ahold Delhaize Group
Četrtek, 28.11.2019
16:00 - 16:30
O predavatelju

Hiding in plain sight - how sophisticated attackers steal and exfiltrate your data

IS d.o.o. In this presentation, Bojan Ždrnja, CTO and penetration testing team leader in INFIGO IS, will analyze and demonstrate some advanced techniques on how data can be exfiltrated even from the most secure environments. By abusing some legitimate services, Bojan will demonstrate techniques that have been seen as used by real attackers, and also some techniques developed by INFIGO during various penetration testing and red team engagements. The presentation should scare you – because it scared us too!

Bojan Ždrnja
INFIGO IS d.o.o.
Četrtek, 28.11.2019
11:30 - 12:00
O predavatelju

How to optimize Identity Protection of your current IT infrastructure?

The Cybersecurity level of a Company is defined by the weakest link - which is usally The User. This is why the user identity protection is the foundation of the Cybersecurity strategy for every organization. Softline's experts can assess and evaluate your organization's current identity protection posture and provide you with guidance on how to make it more secure by utilizing all the features and possibilities of your current infrastructure. Join our session to learn how it is possible to increase your company's cybersecurity level on your existing infrastructure!

Zsolt Pótor
SOFTLINE
Četrtek, 28.11.2019
12:00 - 12:30
O predavatelju

How to Secure OpenShift Environments and What Happens If You Don't

OpenShift by Red Hat is one of the major Platform as a Service (PaaS) solutions on the market. It is used to automatically deploy Kubernetes clusters and provides useful extensions for cluster management mixed with some magic under the hood.

Instantiating a Kubernetes cluster is often a crucial step in setting up a modern application stack. But be aware – a lot of configuration parameters are awaiting you. And here several misconfigurations may occur that can lead up to a compromise of the cluster. Privileged containers, tainting of masters and executing workloads on them, missing role-based access controls, and misconfigured Service Accounts are part of the problem.

In this talk, Jan will explain which configuration parameters of an OpenShift environment are critical to ensure the overall security of the deployed Kubernetes clusters. Implications of misconfigurations will be demonstrated during live demos. Finally, recommendations for a secure configuration are provided.

Jan Harrie
ERNW
Četrtek, 28.11.2019
15:00 - 15:30
O predavatelju

How we can protect our privacy? Information Governance and Data Protection solutions - Comply with confidence

Presentation will discover set of solutions that are focused on specific privacy protection use cases to enable compliance. Micro Focus security and information management & governance software is underpinned by rich analytics to help you streamline your compliance efforts. We can automatically identify the most-critical and sensitive data, which we can protect in use, in transit and at rest. This unique combination of modular solutions and deep information insight helps our customers leverage data with confidence, to grow the trust of their customers, and to make data privacy and GDPR related regulations good for their business.

Robert Lejnert
MICRO FOCUS
Četrtek, 28.11.2019
13:00 - 13:30
O predavatelju

Importance of Unified View for All: IT, Security and Compliance

Unifying IT, Security and Compliance data in a single-pane-of-glass-view with 2-second visibility across on-premises, endpoints, cloud(s), containers, web apps, API, mobile and OT/IoT environments it is fundamental need of any business interested in secure and uninterrupted growth and long prosperity.
People who achieved visibility Across Enterprise reports following side effects:
• Knowing what’s on your global hybrid-IT environment
• Providing a single source of truth for all your teams
• Better decision making using enriched data
• Improving your security and compliance posture
• Getting that promotion, they always wanted

Emir Arslanagić
QUALYS
Četrtek, 28.11.2019
15:00 - 15:30
O predavatelju

Informacijska varnost kot del poslovne strategije podjetja

V današnjem svetu elektronskega poslovanja so informacijski sistemi neločljivo vpeti v poslovanje podjetij. Zanesljiv, dobro upravljan in varen informacijski sistem je ključnega pomena za dolgoročno uspešnost podjetja. Namreč, s kompleksnostjo in raznolikostjo informacijskih sistemov narašča možnost zlorab podatkov, težje jih je tudi odkrivati. Da bi se lahko ustrezno zaščitili, moramo najprej poznati dejansko izpostavljenost podjetja kibernetskim napadom. Sposobnost preprečevanja, zaznave in ukrepanja na varnostne incidente mora biti zato del poslovne strategije podjetja, ki želi zaščititi ugled in ohraniti konkurenčnost na trgu.

Andrej Rakar
SIQ Ljubljana
Četrtek, 28.11.2019
10:30 - 11:00
O predavatelju
Branko Miličević
SIQ Ljubljana
O predavatelju
Matevž Mesojednik
SIQ Ljubljana
O predavatelju
Edvin Rustemagić
SIQ Ljubljana
O predavatelju
Andrej Gornik
SIQ Ljubljana
O predavatelju

Informacijska varnost za snovalce IT sistemov

Informacijska varnost v osnovnih gradnikih informacijskega sistema. Zavedanje varnostnih tveganj v hierarhiji strojne in programske opreme.
• Prepoznavanje tveganj v hierarhiji informacijskih sistemov
o Pregled več nivojev tveganja;
• Tveganja na nivoju strojne opreme;
o Usmerjevalniki;
o Mrežna stikala;
o Strežniška oprema;
o Delavne postaje;
o Tiskalniki;
• BYOD (Bring your own device) tveganja;
o Mobile device management;
• Tveganja na nivoju programske opreme;
o Programska oprema v usmerjevalnikih;
o Odprta koda / zaprta koda;

Nejc Bajželj
Nemis, Nejc Bajželj s.p.
Četrtek, 28.11.2019
16:00 - 16:30
O predavatelju

Internet kot geopolitično orožje

Naj si gre za pretok blaga, storitev, energentov ali informacij, so danes velikani distribucije tisti, ki upravljajo in poganjajo krvožilni sistem svetovne skupnosti in omogočajo, da telo globalizma nemoteno in sinhrono deluje. V nenehno se zaostrujoči klimi valutnih, carinskih, besednih in kibernetskih vojn pa se seveda poraja vprašanje, v kolikšni meri in na kakšen način lahko nepredvideni dogodki, geopolitična trenja ali pa že medsosedski spori vplivajo na kakovost življenja milijonov ljudi po vsem svetu in predvsem na prost pretok informacij, kar predstavlja osnovni temelj sodobne digitalne družbe in našega skupnega blagostanja.
V predavanju se bomo posvetili predvsem primerom še posebej ranljivih skupnosti in držav ter praktičnim primerom obstoječih zlorab pretoka informacij v želji pokazati, da je Internet skupno dobro in ga moramo kot takšnega tudi varovati.

Urban Suhadolnik
FUNDACIJA SI-CEH
Četrtek, 28.11.2019
16:00 - 16:30
O predavatelju

Internet stvari (IoT), ki temelji na arhitekturi spletnih vmesnikov pametnega doma ali podjetja

V predavanju bodo predstavljeni vidiki etičnega hekerja na tehnologijo implementirano v pametnih hišah in podjetjih, ki temelji na IoT napravah. Predavatelj, Žiga Podgoršek, bo uporabil nekaj primerov iz lastnih izkušenj in poskušal prikazati, kako je v praksi implementirana omenjena tehnologija in kjer so njene največje šibkosti ter kako jih regulirati. Spoznali bomo, da se kar nekaj ranljivosti povzroči zgolj z nepravilno implementacijo in z nezadostnim poznavanjem mrežnega segmenta s strani implementacijskih ekip. Prikazane bodo največje napake, ki se v praksi pogosto dogajajo, kako se veliko nepravilno implementiranih naprav prosto pojavlja v spletu, kjer čakajo, da jih zlonamerneži tako ali drugače izkoristijo.

Žiga Podgoršek
Inštitut za korporativne varnostne študije
Petek, 29.11.2019
10:30 - 11:00
O predavatelju

Introducing ISACA®’s Cybersecurity Audit Certificate Program

It’s not just the high cost to an organization in the event of a breach, but the inevitability of an attack that makes cybersecurity critical. With the increasing number of cyberthreats, it is becoming critical for the audit plan in every organization to include cybersecurity. As a result, auditors are increasingly being required to audit cybersecurity processes, policies and tools to provide assurance that their enterprise has appropriate controls in place. Vulnerabilities in cybersecurity can pose serious risks to the entire organization—making the need for IT auditors well-versed in cybersecurity audit greater than ever.
ISACA’s new Cybersecurity Audit Certificate Program provides audit/assurance professionals with the knowledge needed to excel in cybersecurity audits. It provides security professionals with an understanding of the audit process, and IT risk professionals with an understanding of cyber-related risk and mitigating controls.

Luca Moroni
Via Virtuosa
Petek, 29.11.2019
11:30 - 12:00
O predavatelju

Izzivi pametnih mest

Janez Križan, direktor razvoja novih poslovnih modelov in inovacij pri A1 Slovenija d.d., bo v svoji predstavitvi predstavil praktični primer delovanja pametnega mesta in izzive tako s področja vpeljave, kot tudi s področja varnosti, ki jih tehnologija IoT (interenta stvari) prinaša.

Janez Križan
A1 Slovenija d.d.
Petek, 29.11.2019
10:00 - 10:30
O predavatelju

Kaj pa če ... imamo svojo informacijsko opremo na varnem?

Na predavanju se bomo dotaknili teme, kaj morajo imeti sodobni podatkovni centri, da lahko zagotovijo varno ter brezprekinitveno delovanje.

Andrej Kranjc
Pošta Slovenije d.o.o.
Četrtek, 28.11.2019
15:00 - 15:30
O predavatelju

Kako lahko umetna inteligenca pomaga zaustaviti napadalca v praksi?

Varovanje informacijskih sistemov ni enostavno. Pri varovanju sistemov se soočamo z izzivi kot so Zero-day napadi, agresivne zlonamerne datoteke, vedno bolj prebrisana zlonamerna e-mail sporočila in podobno. Napadalci izvajajo napade na načine, ki jih klasični varnostni mehanizmi sploh ne opazijo. ÄŒe pa pričnemo vklapljati podrobne varnostne mehanizme, pa smo takoj soočeni z ogromnim številom podatkov, ki jih moramo obvladovati, spremljati in analizirati. Algoritmi umetne inteligence predstavljajo rešitev. Ti nam omogočajo hitro in učinkovito analizo podatkov ter uspešno detekcijo ter prevencijo napadov, tudi tistih najbolj skritih. Na predavanju bomo predstavili točke, kjer umetna inteligenca pri varovanju še posebej pride do izraza in kako v praksi uporaba takšnih sistemov sploh izgleda.

Vladimir Ban
A1 SLOVENIJA d.d.
Četrtek, 28.11.2019
12:00 - 12:30
O predavatelju

Kako si pri informacijski varnosti pomagamo z umetno inteligenco?

Strojno učenje in avtomatizacija procesov sta v zadnjem času ključna oblikovalca novih poslovnih modelov. Z njimi lahko izboljšamo učinkovitost preventive in odkrivanja varnostnih vdorov, omogočajo hitrejše odkrivanje vdorov ter hitrejši odziv in končno – zmanjšamo odvisnost od omejene strokovne delovne sile na tem področju. Pripravili bomo tudi nekaj primerov varnostnih lukenj, ki jih prinaša zastarela tehnologija in nepoznavanje varnostnih groženj.

 

Jurij Kodre
Deloitte
Četrtek, 28.11.2019
15:30 - 16:00
O predavatelju

Kako varen je vaš fotokopirc?

Protivirusna zaščita tudi na “kopirnem stroju” v realnem času samodejno pregleduje vse poslane in prejete podatke na in iz bizhub multifunkcijskega tiskalnika - tako ostanejo podatki zaščiteni pred zunanjimi grožnjami. Vsi modeli opremljeni z bizhub SECURE in BitDefender so tako pripravljeni na GDPR in certificirani po standardu ISO 15408 HCD-PP. S tem so izpolnjeni standardi zasebnosti in varnostne zahteve.
- Večplastna napredna zaščita pred izsiljevalsko programsko opremo BitDefender vas obvešča o vsakem napadu in preprečuje izgubo denarja in/ali datotek.
- Revolucionarne tehnologije zagotavljajo takojšnjo reakcijo v primeru zaznave zlonamerne programske opreme, kot tudi čisto zmogljivost brez upočasnitve sistema.
- BitDefender je zasnovan tako, da se samodejno posodablja in vas ščiti pred najbolj naprednimi kibernetskimi grožnjami na planetu.

Rok Romih
KONICA MINOLTA SLOVENIJA d.o.o.
Četrtek, 28.11.2019
16:00 - 16:30
O predavatelju

Kakšna je vloga operativnega centra kibernetske varnosti pri zaščiti pred kibernetskimi napadi?

Operativni center kibernetske varnosti ni vse, vendar pa je brez njega kibernetska obramba brez moči. Kibernetski napadi v obliki virusov, zlonamernih kod, porazdeljene ohromitve storitve, črvov ali ribarjenja postajajo vedno bolj sofisticirani in usmerjeni na točno določene cilje, zato smo v Operativnem centru kibernetske varnosti Telekoma Slovenije pripravljeni na različne situacije. Zagotavljanje varnosti in kibernetska obramba sta nenehna tekma, delo pa nikdar zaključeno; pri tem je vrhunska tehnologija le brezzobi tiger, če ni pravilno uporabljena, analitiki brez prave tehnologije pa so le sprehajalci na polju dogodkov. Naše izkušnje kažejo, da je potrebno varnostne aktivnosti v podjetje umestiti glede na nivo njegove zrelosti.

Metod Platiše
TELEKOM SLOVENIJE d.d.
Četrtek, 28.11.2019
15:30 - 16:00
O predavatelju

Kdo je kdo - vloge in naloge na področju informacijske varnosti

Delovanje sistema informacijske varnosti je učinkovito, če se tudi vsi deležniki zavedajo svojih vlog oz. prispevkov. Pristop k obravnavi informacijske varnosti je seveda odvisen od zahtev regulative, kulture organizacije, med drugim tudi od sprejemljivosti tveganj. V prispevku bomo skušali odgovoriti na naslednja vprašanja: Kdo so glavni udeleženci, ki prispevajo k učinkovitemu delovanju sistema informacijske varnosti? Kakšne so njihove vloge? Katere so glavne naloge? Kako se jih lotiti

Matjaž Jekl
Abanka d.d.
Petek, 29.11.2019
10:00 - 10:30
O predavatelju

Kibernetska varnost in izzivi naslednjih dveh let

Leta 2018 je Slovenija sprejela Zakon o informacijski varnosti, ki implementira direktivo NIS, par let prej pa je Vlada RS sprejela Strategijo kibernetske varnosti RS. Že lani smo razmišljali, kaj bo zakon spremenil v praksi, kako bo potekalo poročanje in pomoč pri obravnavi incidentov. Kje smo danes in kako se uvrščamo med druge države članice EU, ki imajo pred seboj enake naloge, kot mi? Kako vidimo naslednji dve leti na SI-CERT in kako se na to pripravljamo?

Gorazd Božič
SI-CERT
Četrtek, 28.11.2019
16:30 - 17:00
O predavatelju

Kibernetski kriminal skozi oči državnega tožilca

Kibernetski kriminal je v laični javnosti lahko razumljen drugače kot v strokovni. Prav tako širša javnost pogosto ni seznanjena z delom in obsegom pooblastil policije, državnega tožilstva in sodišč, kar nemalokrat privede do nezadovoljstva z delom teh organov in splošnega slabega mnenja, ki pa je pogosto tudi neupravičeno. Kako mora in sme državni tožilec ukrepati, ko dobi v obravnavo zadevo s področja kibernetskega kriminala, kaj sploh je kibernetski kriminal in kako se preganja, so vprašanja, ki pomagajo razjasniti vlogo in položaj državnega tožilca, katerega glavno poslanstvo je kazenski pregon zaradi zagotavljanja nujnega varstva pravnih dobrin posameznika in družbe.

Anita Veternik
Vrhovno državno tožilstvo Republike Slovenije
Petek, 29.11.2019
09:30 - 10:00
O predavatelju

Local lateral movement - new threat vector

In order to use hacking tools or malware code, hackers need to have them locally where all known threat vectors are worn out. This lecture will show using Microsoft technology against Microsoft OS in lateral movement and ways to defend against this threat, new threat vector.

Mane Piperevski
Piperevski & Associates
Sreda, 27.11.2019
16:00 - 16:30
O predavatelju

MODERATOR (1. SEKCIJA): Alenka Brezavšček

Četrtek, 28.11.2019
18:00 - 18:15
O predavatelju

MODERATOR (1. SEKCIJA): Andrej Erzetič

Sreda, 27.11.2019
17:30 - 17:45
O predavatelju

MODERATOR (1. SEKCIJA): Nataša Može

Petek, 29.11.2019
13:30 - 13:45
O predavatelju

MODERATOR (2. SEKCIJA): Borut Likar

Sreda, 27.11.2019
17:30 - 17:45
O predavatelju

MODERATOR (2. SEKCIJA): Nada Čotar

Četrtek, 28.11.2019
18:00 - 18:15
O predavatelju

MODERATOR (2. SEKCIJA): Nada Čotar

Petek, 29.11.2019
13:30 - 13:45
O predavatelju

MODERATOR (3. SEKCIJA): Janko Šavnik

Četrtek, 28.11.2019
18:00 - 18:15
O predavatelju

MODERATOR (3. SEKCIJA): Simona Habič

Petek, 29.11.2019
13:30 - 13:45
O predavatelju

MODERATOR (4. SEKCIJA): Nataša Može in Simona Habič

Četrtek, 28.11.2019
18:00 - 18:15
O predavatelju

MODERATOR (5. SEKCIJA): Milenko Boroja

Četrtek, 28.11.2019
18:00 - 18:15
O predavatelju

MODERATOR (SKUPNA PREDAVANJA): Borut Likar

Četrtek, 28.11.2019
18:15 - 18:30
O predavatelju

MODERATOR (SKUPNA PREDAVANJA): Borut Likar

Petek, 29.11.2019
14:00 - 14:15
O predavatelju

Najpogostejši primeri kršitev varstva osebnih podatkov v malih in srednjih podjetjih

Kot pooblaščene osebe za varstvo podatkov v malih in srednjih podjetjih se pogosto srečujemo z varnostnimi incidenti. Najpogostejši vzrok je človeški faktor. ÄŒloveški viri na področju zagotavljanja informacijske varnosti so pogosto omejeni. Na področju varstva osebnih podatkov kot pooblaščena oseba izvajamo aktivnosti, s katerimi krepimo zavedanje in znanje zaposlenih na področju informacijske varnosti in zavarovanja ter varovanja osebnih podatkov. Predstavili bomo najpogostejše primere varnostnih incidentov, pri katerih so bili potencialno ogroženi osebni podatki in primere, v katerih je podjetje uradno obvestilo informacijskega pooblaščenca o kršitvi varstva osebnih podatkov (samoprijava v 72 urah).

 

Benjamin Lesjak
DATAINFO.SI d.o.o.
Četrtek, 28.11.2019
13:00 - 13:30
O predavatelju

Napredna in stroškovno optimalna zaščita informacij z uporabo oblačnih rešitev ter implementacija celovitega sistema za zaščito informacij v organizaciji za MSP

GDPR nujno nepotrebno zlo? Na predavanju boste spoznali, da GDPR ni nepotrebno zlo. ÄŒe se temeljito zagotovi skladnost z GDPR uredbo (zagotovi tudi varnost obdelave elektronskih nosilcev), se bo v dobri meri poskrbelo tudi za vaše bolj pomembne zaupne informacije. Predavatelj vam bo pomagal oceniti stroške v primeru uhajanja informacij ali v primerih, če do vaših zaupnih podatkov pride konkurenca oz. jih izgubite.
Predstavljeni bodo najbolj pogosti primeri iz prakse, ko za varnost informacij ni poskrbljeno.
Ali lahko zagotovimo informacijsko varnost in varnost obdelave (GDPR) samo z implementacijo tehničnih rešitev? Spoznali boste, da to ni mogoče in da so za to potrebni pravni, tehnični in organizacijski ukrepi. Tudi za skladnost z GDPR uredbo.
Dobili boste pregled nad pomembnimi informacijsko varnostnimi kontrolami in dejanskimi ukrepi, ki bodo vaše dragocene informacije zavarovali.
Ali je oblak varen? Veliko MSP organizacij ima (vsaj deloma) svoje dragocene informacije v oblaku. Spoznali boste, da je oblak varen, kot si ga varnega naredite sami. Oblačne rešitve so najbolj varne in stroškovno učinkovite rešitve za MSP, vendar samo v primeru, da so implementirane na varen način (upoštevajoč informacijsko varnostne kontrole in zahteve GDPR). Predstavljena bodo napredna in stroškovno učinkovita varnostna oblačna orodja za zaščito informacij MSP organizacij na najbolj razširjeni oblačni platformi za poslovanje.
Informacijski življenjski krog? Vsako rojstvo je ključno. Tako je tudi z rojstvom informacij. Udeleženci boste spoznali, da je povezava svetov informacijske varnosti, varstva osebnih podatkov, sistemske in aplikativne integracije ključna pri zagotavljanju neprekinjene informacijske varnosti in skladnosti (GDPR, GxP, ipd.) skozi celotni informacijski življenjski krog (načrtovanje IS, implementacija IS, vzdrževanje in upravljanje IS, posodobitev/nadgradnja IS).

Klemen Sajovic
iTehlab d.o.o.
Petek, 29.11.2019
12:00 - 12:30
O predavatelju

Neposredno trženje - kaj je potrebno vedeti?

Neposredno trženje in kako ga pravilno izvajati je vedno aktualna tema, ki jo je potrebno obravnavati v luči
različnih zakonodaj in pristojnosti. Na predavanju bomo odgovorili na najbolj pogosta vprašanja:
1. Kaj sploh je neposredno trženje in kakšne oblike poznamo?
2. Katera veljavna zakonodaja ureja področje neposrednega trženja?
3. Kako je neposredno trženje urejeno v uredbi GDPR in kakšna pravila se obetajo v novem ZVOP-2?
4. Kdo je pristojen za nadzor nad izvajanjem neposrednega trženja?
5. Kakšne so obveznosti ponudnika trženjskih sporočil in kako pravilno in ustrezno obveščati
posameznike ob izvajanju neposrednega trženja?
6. Primeri iz prakse: kaj se sme in kaj ne?

Tjaša Vidic
VIDICUM, Tjaša Vidic s.p.
Sreda, 27.11.2019
16:00 - 16:30
O predavatelju

Nevarnosti, ki jih prinašajo disruptivne tehnologije ter kako se zaščititi pred njimi

S prihodom novih disruptivnih tehnologij se je površina napada dodatno povečala. S tem so se vpeljala nova tveganja in nove nevarnosti. Tekom predavanja vam bodo predstavljena nova tveganja in nevarnosti, ki jih prinašajo disruptivne tehnologije. Ogledali si bomo nevarnosti in tveganja na primeru bančne aplikacije. Predstavili bomo tudi načine, kako se uspešno zaščititi in braniti v primeru potencialnih napadov.

Gregor Spagnolo
SSRD d.o.o.
Sreda, 27.11.2019
14:00 - 14:30
O predavatelju

NGINCIDENT - Kako hitreje zaznati in obravnavati incidente v IT in OT okolju

Podjetja in organizacije povečujejo povezljivost sistemov in digitalizirajo procese z namenom boljše učinkovitosti in konkurenčnosti. Na žalost pa to prinaša večjo izpostavljenost varnostnim incidentom, ki še nikoli niso bili tako sofisticirani in agresivni. Zato potrebujemo nove varnostne pristope, s katerimi ustrezno poskrbimo za kibernetsko obrambo. Pri tem so nam v veliko pomoč napredni sistemi za zaznavanje (odkrivanje) groženj in anomalij tako v IT kot OT (procesnih) okoljih. Z uporabo mehanizmov umetne inteligence in strojnega učenja nam dajejo popoln vpogled v dogajanje v omrežju v realnem času.

Žiga Špiček
SMART COM d.o.o.
Četrtek, 28.11.2019
11:30 - 12:00
O predavatelju

Novi ISO standard skupine 27000

Digitalizacija, globalizacija in personalizacija storitev, od rezervacije zdravnika do internetnega bančništva, so privedle do večjega zbiranja in obdelave osebnih podatkov kot kadar koli prej. In ta trend raste, ko se pojavljajo priložnosti za nove storitve in na trg vstopajo novi akterji.
Glede na dinamično okolje, v katerem delujemo, je potreba po usmeritvah, kako naj organizacije upravljajo in obdelujejo podatke, da zmanjšajo tveganje kršitev varstva osebnih podatkov, vse pomembnejša. Zato so smernice v obliki mednarodnega standarda o tem, kako naj organizacije upravljajo z osebnimi podatki in pomagajo pri dokazovanju skladnosti s posodobljenimi predpisi o varstvu osebnih podatkov in zasebnosti po vsem svetu, zelo dobrodošle. S tem namenom je Mednarodna organizacija za standardizacijo razvila in avgusta letos objavila prvi mednarodni standard za upravljanje osebnih podatkov ISO/IEC 27701:2019.
Na predavanju boste tako spoznali zahteve standarda ter njegovo povezanost s Splošno uredbo o varstvu podatkov (GDPR). Predstavljen bo način vzpostavitve Sistema upravljanja osebnih podatkov, ne glede na to ali ste upravljavec ali obdelovalec osebnih podatkov.

Tina Jereb
PRO.astec d.o.o.
Četrtek, 28.11.2019
12:30 - 13:00
O predavatelju
Tevž Delak
PRO.astec d.o.o.
O predavatelju

Odziv na varnostni incident – kaj, kdaj in kako?

Veste, katera je ključna storitev kibernetske varnosti? Zakaj prav ta? Predavanje podjetja S&T Slovenija d.d. vam bo pojasnilo, zakaj je pravilen odziv na varnostni incident ključna storitev kibernetske varnosti. Razložili bodo korake, ki jih je potrebno pri tem izvesti, pasti, ki nas pri tem čakajo ter prikazali praktične primere, s katerimi se je SOC ekipa S&T Slovenija d.d. soočala v zadnjem času. Ne zamudite njihovega predavanja in spoznajte ključno storitev kibernetske varnosti!

 

Uroš Majcen
S&T SLOVENIJA d.d.
Četrtek, 28.11.2019
13:00 - 13:30
O predavatelju
Andrej Skamen
S&T SLOVENIJA d.d.
O predavatelju

Pasti notranjega omrežja

Uspešnost pri izvedbi notranjega varnostnega pregleda:
• Pri 90% organizacij pridobimo vsaj eno veljavno domensko uporabniško ime in geslo v uri ali dveh.
• V 60% slovenskih podjetjih/organizacijah pridobimo geslo domenskega administratorja v dnevu ali dveh, in si tako zagotovimo popoln nadzor nad uporabniškimi pravicami ter ostalimi domenskimi storitvami.
Pri tem ne uporabljamo metod socialnega inženiringa, ampak se osredotočamo na tehnično izrabo ranljivosti. Kako nam to uspe, čeprav imajo organizacije implementirane najrazličnejše varnostne rešitve? Na predavanju si bomo ogledali najpogostejše tehnike za izrabo notranjega omrežja, kje se skrivajo pasti in kako z logičnim povezovanjem manjših nepravilnih konfiguracij, izkoristimo notranje omrežje organizacije.

Boštjan Špehonja
GO-LIX d.o.o.
Sreda, 27.11.2019
14:30 - 15:00
O predavatelju

Pentesting DevOps Environments

Container, their orchestration platforms, and a variety of other tools from the DevOps ecosystem enable engineers to develop, deploy, and operate applications at great speed and flexibility. In this presentation, I will give a short buzzword-less introduction to the technologies with a security practitioner audience in mind and will then focus on common security issues of those. We will cover container, container orchestration platforms, and network technologies.

Matthias Luft
Salesforce-Heroku
Četrtek, 28.11.2019
13:00 - 13:30
O predavatelju

Podatki kot obveznost

Kako smo v 10 letih prišli iz sveta, v katerem so bili zbrani podatki največje bogastvo, v svet, kjer je vsak podatek posebej potencialno tveganje? Kako ne biti hrček?

Primož Bratanič
iLOL d.o.o.
Sreda, 27.11.2019
17:00 - 17:30
O predavatelju

Praksa Informacijskega pooblaščenca v času GDPR brez ZVOP

Datum 25.5.2018 je pomenil prelomnico za vse upravljavce zbirk osebnih podatkov in vse nadzorne organe za varstvo osebnih podatkov v Evropski uniji. Leto in pol že torej vsi neposredno uporabljamo evropsko uredbo o varstvu osebnih podatkov (GDPR). V tem času smo vsi skupaj oblikovali prakso in to brez našega nacionalnega zakona (ZVOP-2). Srečevali smo se s številnimi odprtimi vprašanji, kot npr. kaj je ustrezna pravna podlaga za obdelavo osebnih podatkov, kaj je pogodbena obdelava in kaj ni ter kdo je pogodbeni obdelovalec in kdo ni, kdaj je digitalna hramba podatkov pogodbena obdelava, katere pravice imamo kot posamezniki, kakšno je ustrezno obvestilo o kršitvi varstva osebnih podatkov, kako se lahko seznanimo z lastnimi osebnimi podatki pri upravljavcu, kdo vse mora imeti svoj pravilnik o postopkih in ukrepih za varstvo podatkov in številna druga. Gre torej za vprašanja, ki so ključna za poslovanje upravljavcev zbirk osebnih podatkov in za inšpekcijske postopke Informacijskega pooblaščenca kot državnega nadzornega organa, vpetega v enoten sistem vseh evropskih državnih nadzornih organov.

Mojca Prelesnik
Informacijski pooblaščenec Republike Slovenije
Četrtek, 28.11.2019
09:00 - 09:30
O predavatelju

Preiskovanje kartičnih zlorab

Policija je v zadnjih letih preiskovala večje število namestitev skimming naprav na bančne avtomate na območju celotne Slovenije, pretežno pa na območju Ljubljane. Kazenski zakonik opredeljuje tovrstno kaznivo dejanje kot uporabo ponarejenega negotovinskega plačilnega sredstva. Storilci z nameščanjem skimming naprav na bankomate ali POS terminale pridobivajo magnetne zapise kartic in PIN kode. Pri preiskavah tovrstnih kaznivih dejanj Policija ugotavlja, da v Sloveniji delujejo posamezniki, ki so del organiziranih kriminalnih združb. V največji meri gre za storilce tujih držav, ki v Sloveniji na bančne avtomate namestijo skimming naprave. Naprave odkrijejo občani, varnostne službe ali Policija. Slovenska Policija daje velik poudarek analiziranju tovrstnih zaseženih predmetov, zato jih v sklopu kriminalistične preiskave podrobno forenzično preišče. Večkrat se je namreč že pokazalo, da so podatki, ki se nahajajo na napravah lahko ključ do uspešno zaključene preiskave.

Boris Jereb
Generalna policijska uprava, Urad za informatiko in telekomunikacije
Sreda, 27.11.2019
15:00 - 15:30
O predavatelju
David Gracer
Generalna policijska uprava, Uprava kriminalistične policije
O predavatelju

PSD2 - Opening Banking

A brief look at the impact, technical challenges and security implications of PSD2 on banks and financial services. Focusing on the SCA and open banking requirements.

James Bore
Dzing Finance
Petek, 29.11.2019
10:00 - 10:30
O predavatelju

Real-time traffic visualization and network modeling with Zeek

Popular network mapping tools, like nmap, provide woefully inadequate interfaces to understanding networks. Presenting textual information on a command line or on a web page is common, but it is not the only way to visualize and control networks.
This talk will introduce the IDS and analysis tool Zeek and present Nick's work on visualization and mapping of IP networks using OpenGL and D3. Nick will present an open-source real-time graphical tool and a packet analyzer that generates suitable maps fit for print and discuss its implications related to their work at a new Security Operations Center.

Nicholas Skelsey
Secure Network
Sreda, 27.11.2019
14:00 - 14:30
O predavatelju

Revizija neprekinjenega poslovanja

V zadnjem času se tudi v Sloveniji pojavljajo težave pri neprekinjenem poslovanju organizacij. Za učinkovito odpornost pred naravnimi nesrečami in pred kibernetskimi grožnjami morajo imeti organizacije vpeljan sistem upravljanja neprekinjenega poslovanja, da lahko na podlagi vnaprej definiranih postopkov nadaljujejo z dostavo izdelkov ali storitev na sprejemljivi in vnaprej določeni ravni, tudi ob nastopu motnje, ki ovira delovanje. V predavanju bo predstavljen pristop k reviziji upravljanja neprekinjenega poslovanja in možna sodila za učinkovito izvedbo dajanja zagotovil.

Boštjan Delak
Računsko sodišče Republike Slovenije
Petek, 29.11.2019
12:00 - 12:30
O predavatelju

Risky Business?

We will take a look at risk and what does risk mean to us as individuals and as businesses. Companies are under extreme pressure, and they’re constantly struggling to keep our information safe and operations online. Just imagine Damage related to cybercrime is projected to hit $6 trillion annually by 2021 and by 2020 we expect IT analysts covering cybersecurity will be predicting five-year spending forecasts (to 2025) at well over $1 trillion.

Ian Whiteside
F-SECURE
Četrtek, 28.11.2019
12:30 - 13:00
O predavatelju
Barbara Puklavec
F-SECURE
O predavatelju

S PAMetjo do nadzora nad dostopom do informacij

Za uporabo informacijskega sistema potrebujemo ustrezne dostopne pravice. Upravljanje in nadzor pravic je en od stebrov učinkovitega varovanja informacij. To se odraža tudi v sodobnih pristopih zagotavljanja kibernetske varnosti kot je npr. »zero trust architecture«. Poleg zagotavljanja zadostnih uporabniških pravic je potrebno še vedno zagotavljati dodaten nadzor za uporabnike s povišanimi pravicami. Ti uporabniki so še posebej zanimivi za neupravičene dostope.
V predavanju bo predstavljen pomen ustreznega upravljanja uporabniških pravic in načini za avtomatizacijo teh postopkov ter možnosti dodatnih kontrol za uporabnike s povišanimi pravicami. Celotno predavanje temelji na dolgoletnih izkušnjah na številnih projektih tako v Sloveniji kot tudi v tujini.

Andrej Zimšek
BRIHTEJA d.o.o.
Četrtek, 28.11.2019
11:30 - 12:00
O predavatelju

Security compliance and security planning tips related to SWIFT CSCF version 2020

From July 2020, all SWIFT users will be obligated to carry out an independent assessment when self-attesting. SWIFT Customer Security Controls Framework (CSCF) in version 2020 provides three new advisory controls and two advisory controls are promoted to mandatory. Additional guidance is provided for technical and alternative implementations, including 15 clarification related to previous CSCF version 2019. We will look back on experiences from CSCF compliance and security projects, especially in COBIT framework use in compliance and security planning process and some common implementation mistakes and misunderstandings. Our control and self-assessments plan details are based on COBIT 2019 core model and related practice.

Nebojša Bulatović
Euridica d.o.o.
Petek, 29.11.2019
10:30 - 11:00
O predavatelju

Smart Technologies for Smart Society: Is the Cybersecurity a key enabler for the 4th Industrial Revolution?

Living at the beginning of the 21st century is the most exciting period in human history, especially from the perspectives of engineers and ICT professionals. Too many things are changing every day and many challenges need to be solved. The human civilization has stepped in the 4th industrial revolution named the Information Age, where data is the center of all business models. Digitalization of business models and processes and Digital Transformation of whole society become a part of a new lifestyle and improving our Quality of Life and service experience. Many applications, which sound like a future event and science-fictions, become a part of our everyday lives: Smart Cities, Human-Robot Collaboration, Internet of Things, Massive and Critical Machine-to-Machine, Artifical Intelligence, Machine Learning, Big Data, 5G, ... but it is still very quiet and professionals are very concerned to push all these solutions in the business processes. Do we have trust in new technologies? Is the cybersecurity the key enabler for future implementations? Let's check the tech world overview with us, to learn which priorities we have in this decade.

Aleksandar Mastilović
Communications Regulatory Agency of Bosnia-Herzegovina
Petek, 29.11.2019
12:00 - 12:30
O predavatelju

SOAR - naslednji nivo avtomatizacije in orkestracije IT varnosti

Sašo Tomc
SMARTIS d.o.o.
Četrtek, 28.11.2019
12:00 - 12:30
O predavatelju
Primož Bedrač
SMARTIS d.o.o.
O predavatelju

SOC in SRC

Vzpostavitev SOC znotraj srednje velikega podjetja – ali kako učinkovito nasloviti grožnje
Katere so temeljne naloge našega SOC-a (Security Operation Center)? Na kakšen način izpolnjujemo te naloge? Vzpostavitev SOC je namreč pomenila le osnovo za izvajanje nalog operativne informacijske varnosti. Hitro ugotovimo, da je obseg zagotavljanja informacijske varnosti pokrivanje različnih področij in ne samo operativno spremljanje varnostnih dogodkov in incidentov.
Govorili bomo tudi o tem, kako pomembno je, da pri opredelitvi spremljanja incidentov določimo, kaj je tisto kar ščitimo, da lahko določimo, kaj nas ogroža. Kakšen je pravilni pristop k izvajanju aktivnosti, kjer ustrezno spremljamo dogajanje znotraj našega informacijskega okolja?

Simon Simčič
SRC d.o.o.
Četrtek, 28.11.2019
12:30 - 13:00
O predavatelju

Start from threat modeling

When you are looking for the solution to a computer problem, you first look at the symptoms and you work your way back to the root cause. Finding the root cause and implementing a fix that addresses the root cause is a much more efficient way to dealing with systems and software issues than simply addressing the symptom itself with bad patching mechanisms.
This approach does not work equally well when it comes to analyzing and designing secure systems and software: waiting for a compromise to happen, only to then work your way back to the core issue is a recipe for disaster. More generally, approaching security design with a reactive methodology is a flawed approach.
Threat modeling is a fundamental design step in building any computer system, and it helps follow secure development practices which in turn help you anticipate security issues and prevent them, instead of passively reacting to them when (not if) a security incident happens. Prevention always works better than damage control.
Unfortunately, threat modeling is an often-overlooked step, despite the numerous benefits that it can bring to the table, both from a security perspective as well as from a financial perspective: understanding what your security requirements are allows you to focus on a curated list of challenges instead of spreading yourself thin, which in turn allow you to invest your budget where it really matters.

Daniel Pellarini
Daniel Pellarini s.p.
Četrtek, 28.11.2019
11:30 - 12:00
O predavatelju

Tehnologija - čarobna palica, ob katero se spotikamo

Ko kupujemo rešitve za zagotavljanje informacijske varnosti, nam ponudniki obljubljajo marsikaj. Od dragih čudežnih orodij, ki bi naj za vse poskrbele namesto nas, do cenovno ugodnih rešitev, ki od nas zahtevajo veliko pozornosti in vpletenosti. Hkrati pa vsaka od rešitev prinese tudi omejitve pri vsakodnevnem poslovanju podjetja. V 30-minutnem predavanju vam bomo predstavili različne scenarije, s katerimi se srečujemo in nakazali rešitve s pomočjo različnih tehnologij.

Žiga Humar
OUR SPACE APPLIANCES d.o.o.
Četrtek, 28.11.2019
10:00 - 10:30
O predavatelju

The age of Autonomous Breach Protection: Prepare, Confront and Respond to cyberthreats across the entire environment

We will be introducing the Israeli company Cynet's solution Cynet 360, which eliminates the need for complex, multi-product security stacks, providing reliable protection against security breaches. The solution is accessible to any organization, regardless of size and security readiness. Cynet 360 is the first autonomous security breach platform that integrates and automates monitoring and control, attack prevention, detection and response across the complete environment. Using Cynet Sensor FusionTM technology, it continuously analyzes all activity signals from a protected environment: user activity, process behavior, and network traffic to provide protection against the threat of unprecedented accuracy, along with automated remedial repair procedures for all core attack vectors. Among the main advantages there are also included 24/7 security services (incident response and threat hunting and risk management expertise at no extra cost).

Michele Barbiero
CREAplus Italia
Četrtek, 28.11.2019
15:30 - 16:00
O predavatelju

The story behind of my favorite ATM (Arbitrary Taking Money)

Do you want to build (and maybe sell) a branch level ATM? Or are you about to buy one into your office?
Then it is worth to come and check this lecture.
Balazs Hambalko will show you several possibilities how could an arbitrary colleague abuse this ATM controller system, and “hopefully” bypass the log and audit related mechanisms, as well.
Based on a true story.
If you want to see in his video how the ATM abbreviation becomes “Arbitrary Taking Money” without bothering ourselves with such a dirty word like Authentication, then we definitely should meet.

Balázs Hambalkó
Balasec
Sreda, 27.11.2019
14:30 - 15:00
O predavatelju

Uporabniška izkušnja vs. informacijska varnost in zakonska skladnost

Pri vsakodnevnem poslovanju običajno velja, da več informacijske varnosti ali doslednejše zagotavljanje zakonske skladnosti nujno pomeni tudi slabšo uporabniško izkušnjo in obratno. Z nizko ravnjo varnosti ali neskladnim delovanjem ogrožamo svoje poslovanje, s slabo uporabniško izkušnjo pa tvegamo, da zaposleni ali stranke preprosto ne bodo ravnali, kot si želimo ... s čimer spet ogrožamo svoje poslovanje. Je kompromis sploh možen?

Alenka Fic Mikolič
MIKROCOP d.o.o.
Četrtek, 28.11.2019
12:30 - 13:00
O predavatelju
Zvonimir Malnar
MIKROCOP d.o.o.
O predavatelju

Upravljanje z varnostnimi incidenti informacijske varnosti v Novi KBM

Boris Vardjan (NKBM – CISO) bo predstavil upravljanje z varnostnimi dogodki v eni izmed večjih slovenskih bank. Predstavljeni bodo nekateri pogostejši obravnavani varnostni dogodki.

Boris Vardjan
NKBM d.d.
Petek, 29.11.2019
11:30 - 12:00
O predavatelju

Varnostne kopije z vidika varnosti

Varnostne kopije vsi poznamo kot pomemben element zagotavljanja razpoložljivosti sistema (sicer v skrajni sili, pa vendar). Vendar se je v zadnji letih varnostni okvir, v katerem modeliramo morebitne dogodke, močno spremenil. Če smo še pred nekaj leti z varnostnimi kopijami predvsem preprečevali izgubo podatkov v primeru odpovedi strojne opreme in morebitnih človeških napak pri upravljanju informacijskega sistema, pa se je zadnje čase poudarek preselil tudi na vidik informacijske varnosti.
Kako lahko zaupamo integriteti varnostnih kopij (če sploh), zagotavljamo kontrolo dostopa nad njimi ter skrbimo, da varnostne kopije obstajajo, takrat ko jih potrebujemo, si bomo ogledali na nekaj primerih slabih praks.

Primož Bratanič
iLOL d.o.o.
Četrtek, 28.11.2019
15:00 - 15:30
O predavatelju

Vendor Contingency Planning, Pulling it all together

Vendors today are a regular part of your business, intermingled with daily operations of almost every department and process. Because of regulations, industry standards and recommendations from agencies like the FFIEC (Appendix J), ISO 22301, and ISACA, companies are paying more attention to assessing the risk of vendors (and your vendor’s vendors). But is assessing the risk enough? Who in your organization is responsible for pulling it all together? Conducting a BIA and identifying where the functions and vendors are the most critical, identifying who and what exactly is impacted and actually coming up with a documented plan to continue operations without the service/product they provide? Businesses today typically have Business Continuity Plans, Disaster Recovery Plans and Crisis Management Plans but do you have specific plans in place for a critical vendor outage?

Sherri Flynn
RecoveryPlanner
Sreda, 27.11.2019
15:00 - 15:30
O predavatelju

Veste kaj se dogaja na vaših delovnih postajah?

Raziskave odzivnih centrov za kibernetsko varnost kažejo, da večina prijavljenih incidentov izhaja iz tehničnih napadov in družbenega inženiringa. Vdor v omrežje se največkrat prične na delovnih postajah, za katere verjamemo, da jih ščiti programska oprema za zaščito končnih točk, sami pa nimamo nobenega pregleda o delujočih procesih in obiskanih spletnih straneh. Jan Pagon in Žiga Humar nam bosta na primernih pokazala primere proaktivnega spremljanja procesov na delovnih postajah za zaznavanje phishing napadov s pomočjo storitve Sysmon in platforme Splunk Enterprise.

Žiga Humar
OUR SPACE APPLIANCES d.o.o.
Petek, 29.11.2019
09:00 - 09:30
O predavatelju
Jan Pagon
MIKROCOP d.o.o.
O predavatelju

Vprašanje ni, če bomo napadeni - vprašanje je, kdaj in kaj imajo s tem računalniki in tiskalniki

V zadnjih letih se je drastično povečalo število vdorov v omrežja v poslovnem segmentu. Pravzaprav je postala že stalnica, da skoraj vsak mesec izvemo za kibernetski vdor v kakšno odmevno svetovno ali domače podjetje. Skupna točka so v veliko primerih nezaščitene t.i. end-point naprave, kot so osebni računalniki in tudi tiskalniki.
Na predavanju si bomo pogledali potencialne kibernetske grožnje in kot odgovor nanje strojne in programske varnostne rešitve, ki jih podjetje HP Inc. ponuja na področju osebnih računalnikov in področju tiskanja.

Kristjan Pugelj
HP - Hewlett Packard d.o.o.
Četrtek, 28.11.2019
15:30 - 16:00
O predavatelju

WiFi DesignPro - »It is easy to build bad WiFi«

Danes se s samoumevnostjo WiFi povezovanja in naraščajočim številom priključenih naprav oži načrtovalska svoboda s pomočjo profesionalnih programskih orodij, ki ne uspejo predvideti vseh motečih parametrov WiFi brezžičnega mrežnega okolja, zato WiFi postaja sam sebi največja motnja.
Predavanje se bo dotaknilo žgoče problematike oddajno/sprejemnih karakteristik WiFi dostopnih točk v »prijateljskem« in »sovražnem« okolju sevanega elektromagnetnega vala (angl. EM Wave propagation fact), posledično tudi zavedanja pomena izhodiščnih zahtev za načrtovanje in razporeditev brezžičnih WiFi točk v kompleksnih okoljih.
Nadgradnja obstoječih WiFi omrežij se lahko z novimi prijemi izboljša in uporabnost obstoječih točk podaljša (angl. Mixed EM propagation design).
Od načrtovalca in uresničevalca se zahteva več kot poznavanje načrtovalskih programov ter klenega trostopenjskega postopka izvedbe.
Z jasnimi zahtevami in željami je sodobno brezžično omrežje kos pokritju predvidenih lokacij in številu uporabnikov. V kratkem predavanju bodo predstavljeni problemi in rešitve.

Peter Zalar
ADVANT d.o.o.
Petek, 29.11.2019
09:30 - 10:00
O predavatelju

Zakaj je fizična kontrola pristopa bolj varna v oblaku?

Zakaj je fizična kontrola pristopa bolj varna v oblaku?
Skrbniki sistemov fizične kontrole pristopa internet večinoma vidijo kot faktor tveganja. Upravičeno jih skrbi, da vsaka izpostavljenost internetu, pa še tako posredna ali površna, lahko odpre pot za hekerski napad. Zato nekako še vedno velja, da najlažje mirno spijo, če sistem preprosto odklopijo od interneta. V predavanju bomo slišali, zakaj je tak pristop bolj kot ne iluzija in zakaj je prav nasprotna strategija varnostno in ekonomsko bolj vzdržna.

Andrija Pušić
ŠPICA INTERNATIONAL d.o.o.
Četrtek, 28.11.2019
15:00 - 15:30
O predavatelju

Zaključno predavanje: 2 srebrni (“zlati”) medalji za Slovenijo - srebrna v plavanju in srebrna v odbojki - v čem je skrivnost?

Sara Isaković
Petek, 29.11.2019
13:00 - 13:30
O predavatelju
Matej Tušak
O predavatelju

Zaznane zlorabe ranljivih skupin skozi bančno poslovanje

Zaznane zlorabe ranljivih skupin skozi bančno poslovanje, Tanja Remškar in Laura Jekler, NKBM d.d.
Stranke v banki so izpostavljene različnim zlorabam. Tanja Remškar in Laura Jekler sta pripravili pregled ranljivih skupin strank pri najpogosteje zaznanih prevarah v Novi KBM d.d.
Govorili bosta o direktorski prevari (CEO Fraud), o prestrezanju e-poštne komunikacije, o romantični prevari, o lažnih online kreditnih ponudbah ter zlorabah nad starostniki in mladostniki.

Tanja Remškar
NKBM d.d.
Petek, 29.11.2019
10:30 - 11:00
O predavatelju
Laura Jekler
NKBM d.d.
O predavatelju

 

CIO FORUM

 

Ali kot CIO obvladujemo (imamo informatiziran) celoten poslovni model organizacije?

Koliko časa namenimo (vsi CIO v vseh podjetjih) razmišljanju, kakšen poslovni model dejansko upravljamo? Ste se to kdaj že vprašali? Se vprašate to vsako leto enkrat, vsak mesec enkrat, morda vsak dan? Poznamo naš poslovni model? Se ga zavedamo? Imamo poslovni model res informatiziran (ERP, EDMS, BI, CRM, SCM, HRM, AI, …. )?
Številni sistemi vodenja nam pomagajo ugotavljati, ali smo učinkoviti in pri tem tudi uspešni. Saj to poznate: Ali delamo prave stvari na pravi način? Ja, seveda poznamo. Hipoteza oz. domneva, ki še zmeraj velja.
Večina informacij glede poslovnih modelov s spleta nam prikazuje področja, ki naj bi jih obvladovali učinkovito in uspešno, npr. Canvas Business Model : 

- Ključni partnerji (kontekst)
- Ključne aktivnosti (razvoj blaga ali storitev, procesi, delovanje)
- Ključni resursi (viri)
- Obvladovanje stroškov (DN, ERP, BSC, BI)
- Ponudba (blaga ali storitev)
- Odnosi s strankami (od marketinga, trženja, prodaje, do naročila, dobave in plačila, poprodajne storitve)
- Poti do strank (prodajni kanali)
- Vrste prihodkov (glede na ciljne skupine)
- Kupec (glede na blago ali storitev)

Vir: www.businessmodelgeneration.com

Ali lahko potrdite, da imate v podjetjih vsako področje poslovnega modela optimalno informatizirano (da uporabniki ne uporabljajo nobenega Excela več, da ni papirnih obrazcev z ročnim izpolnjevanjem podatkov, da si ne pošiljate po mailu zadnje verzije nekih dokumentov ali analiz)?
Nisem še videl podjetja, ki bi imelo informatizirana vsa področja poslovnega modela. Žal.
Od modela procesov, opreme, znanja in veščin ključnih človeških virov ter inovativnosti pri oblikovanju ponujenih storitev ali blaga je odvisno, kako nas bo kupec sprejel, od nas naročal ali kupoval in nam s tem omogočal ustvarjanje dodane vrednosti.



Gregor Hauc
Projektna šola Gregor Hauc s.p.
28.11.2019
12:30 - 13:00
O predavatelju

Build your security culture on the risk assessment expense

Aligning security strategy with the business risk an organization faces is known to be a challenge.
Join our presentation to hear what are some realistic steps to move behavior from just awareness to a strong security culture that empowers more the organization and gets it ready for the unexpected.

Ana-Maria Matejić
Xelerate
29.11.2019
10:30 - 11:00
O predavatelju

Kaj nam v resnici prinaša tehnologija 5G?

Janez Križan, direktor razvoja novih poslovnih modelov in inovacij pri A1 Slovenija d.d., bo v svojem predavanju pojasnil, kaj tehnologija 5G je, v nadaljevanju pa se bo v celoti posvetil praktičnim primerom in dodani vrednosti in možnostim, kij jih 5G prinaša.

 

Janez Križan
A1 Slovenija d.d.
29.11.2019
10:00 - 10:30
O predavatelju

Moč sprememb - digitalna preobrazba ZPIZ

Edmond Pajk
ZPIZ, CIO LETA 2019
28.11.2019
15:00 - 15:30
O predavatelju

MODERATOR (CIO FORUM): Borut Likar

28.11.2019
18:00 - 18:15
O predavatelju

MODERETOR (CIO FORUM): Borut Likar

29.11.2019
18:00 - 18:15
O predavatelju

New EU-wide rules to kick off in 2021 for protection of whistle-blowers: Responsibility of CIOs



John Wilkinson
Ernst & Young
28.11.2019
12:00 - 12:30
O predavatelju

OKROGLA MIZA in SOOČENJE VSEH UDELEŽENCEV: Digitalizacija poslovanja – katera smer je prava?

  • Zakaj CIO potrebuje ravnotežje med digitalnim in tradicionalnim?
  • Kako in kje najti razmejitev?


Udeleženci okrogle mize: 
Dušan Kričej, Ministrstvo za pravosodje
Marko Miklavc, Zavarovalnica Triglav d.d.
Tadej Glavič, INTRA LIGHTING d.o.o.
Matej Detič, AMZS d.d.
Rok Šketa, KDD d.d.
Matej Bregar, BTC d.d.
Pavel Škerlj, Petrol d.d.
Primož Pibernik, Addiko Bank d.d.
Silvester Kink, RTV Slovenija
Rok Goli, Vzajemna d.v.z.

28.11.2019
16:00 - 16:30
O predavatelju

OKROGLA MIZA in SOOČENJE VSEH UDELEŽENCEV: Kateri so danes glavni izzivi v informatiki?

  • Izbira dobaviteljev (outsourcing)
  • Podpora uprave in razumevanje
  • Izbira in pridobitev pravih kadrov
  • Izbira pravih tehničnih rešitev
  • Skladnost s standardi in zakonodajo
  • Digitalizacija in avtomatizacija poslovanja

Udeleženci okrogle mize:
Tone Kavčič, RC IKT d.o.o.
Bernard Cvikl, Merkur trgovina d.o.o.
Adam Flis, Engrotuš d.o.o.
Pavel Snoj, Delo d.o.o.
Rok Grdina, Luka Koper d.d.
Grega Merela, Nektar natura d.o.o.
Mario Stopar, Hranilnica LON d.d.
Aleš Petan, Kemijski inštitut
Alenka Klemenčič, Mercator d.d.
Mitja Masten, Triglav Re, d.d.

29.11.2019
11:30 - 12:30
O predavatelju

PSD2 regulativa in takojšnja plačila

V začetku 2018 je začel veljati Zakon o plačilnih storitvah, storitvah izdajanja elektronskega denarja in plačilnih sistemih (ZPlaSSIED), ki v slovensko zakonodajo vnaša določila direktive o plačilnih storitvah (PSD2). Poleg PSD2 je evropski regulator pripravil tudi več regulatornih tehničnih standardov (RTS – Regulatory Technical Standard), vključno s standardom za varno avtentikacijo uporabnikov (RTS za SCA). PSD2 med drugim spodbuja inovacije in konkurenčnost ter odpira vrata bančnega trga inovativnosti nebančnih ponudnikov storitev. Glavni namen direktive je nadgraditi ter razširiti nabor finančnih storitev za stranke ter s tem spremeniti osnovna pravila poslovnega bančnega okolja. Z začetkom veljavnosti RTS za SCA v septembru 2019 se določila PSD2 glede odpiranja dostopa do bančnih računov tudi za nebančne ponudnike začenjajo uporabljati v praksi.
PSD2 je s svojo zahtevo po odpiranju dostopa do računov hkratno z zahtevami po varni avtentikaciji uporabnikov zagotavlja še večjo varnost za uporabnike plačilnih storitev. Omogoča razvoj novih, inovativnih rešitev, povezanih s plačevanjem, ki jih poleg bank lahko ponudijo tudi nebančni ponudniki, pri tem pa se plačila še vedno izvedejo v varnem bančnem okolju in z uporabo bančnih računov. Vse to pa prinaša prednosti predvsem za uporabnike, saj se dviguje nivo varnosti, istočasno pa se jim omogoči več izbire in dostop do modernih, inovativnih rešitev, s spodbujanjem konkurence pa tudi nižje stroške storitev.

Aleksander Kurtevski
Bankart d.o.o.
28.11.2019
11:30 - 12:00
O predavatelju

SIJ Digital Transformation

Due to the available technologies and solutions, huge amount of business effects rely in the area of the IT. Transformation with reasonable speed is impossible without investments, but investments should be the effective and manageable. We've focused on reaching next IT investments effectiveness factors:
• Projects should bring the value for the business and that value should be measurable and reachable
• Projects should have clear and defined scope
• Projects should have clear and defined budget
• Project should have start and end date



Vladimir Arshinov
Slovenian Steel Group
28.11.2019
15:30 - 16:00
O predavatelju

Voice as The New Mobile - The biggest disruption in the IT business after the Internet and Mobile

»We are going through one of those technology shifts that come around every 10 to 15 years. We witnessed it with computers and the web in the mid-90s. More recently, there’s been a tremendous impact of mobile technology … Now we believe there is a new era, which is powered by voice, and this will have a major impact on commerce.« Giulio Montemagno (Amazon) - Amazon is not alone. Google, Facebook, Samsung, Apple and Microsoft are investing billions into voice technology. What can IT leaders do today to ensure their strong market position in the future?

Raphael Schaad
29.11.2019
09:30 - 10:00
O predavatelju

 

NLP KONFERENCA

 

Aleksander Šinigoj: push vs. pull pri coachingu – primer Tony Robbins sistema coachinga in dr. Richard Bandler

28.11.2019
11:30 - 12:00
O predavatelju

Andrej Seljak: Povezava med fizično bolečino in konfliktnimi odnosi

29.11.2019
10:00 - 10:30
O predavatelju

Damjan Gregorič: Dotaknite se moči podzavesti in odklenete svoj neskončni potencial

28.11.2019
16:00 - 16:30
O predavatelju

Elizabeta Hren Bojc: Interni coaching v podjetju/organizaciji

29.11.2019
09:30 - 10:00
O predavatelju

Imre Bolya: Charisma – superpower for anybody?

27.11.2019
13:45 - 14:30
O predavatelju

Manja Ostrelič: Moški lahko jokajo in ženske lahko imajo dolg jezik

28.11.2019
15:00 - 15:30
O predavatelju

María Francisca Martín Romero: Empowering Women

27.11.2019
14:30 - 15:00
O predavatelju

Marjanca Trščinar Antić: Zgodbarjenje v turizmu, Oblikovanje in predstavite privlačne zgodbe

27.11.2019
16:30 - 17:00
O predavatelju

Matej Tušak: Različne tehnike samoobvladovanja v športu in poslovnem svetu (1. DEL)

29.11.2019
10:30 - 11:00
O predavatelju

Matej Tušak: Različne tehnike samoobvladovanja v športu in poslovnem svetu (2. DEL)

29.11.2019
11:30 - 12:30
O predavatelju

Max Guidi: Digital strategies - how to sell without selling

28.11.2019
12:00 - 13:00
O predavatelju

Milena Špindler: 3 prednosti ženstvenosti v poslovnem svetu

28.11.2019
13:00 - 13:30
O predavatelju

MODERATOR (NLP KONFERENCA): Stanko Lipič

27.11.2019
18:00 - 18:30
O predavatelju

MODERATOR (NLP KONFERENCA): Stanko Lipič

29.11.2019
14:00 - 14:15
O predavatelju

MODERETOR (NLP KONFERNCA): Stanko Lipič

28.11.2019
18:00 - 18:15
O predavatelju

Mojca Leben Milavec: Ostržkova pot preobrazbe in pomen telesa v procesu coachinga

27.11.2019
15:00 - 15:30
O predavatelju

Nataša Medved: Kako ustvariti več pozitivne energije na delovnem mestu

27.11.2019
17:00 - 17:30
O predavatelju

Raphael Schaad: How to use Voice Marketing to grow your business

29.11.2019
09:00 - 09:30
O predavatelju

Sara Alt: Potovanja v sebe ali Potovalni coaching – prihodnost coachinga in potovanj v 21.stoletju

28.11.2019
16:30 - 17:00
O predavatelju

Sara Isakovič: Kako sem uporabljala samohipnozo, da sem premagovala vsakdanje izzive vrhunskega športa?

29.11.2019
12:30 - 13:00
O predavatelju

Stanko Lipič: Moč dobrega stika v komunikaciji

27.11.2019
16:00 - 16:30
O predavatelju

Tanja Ciglarič: Praktični nasveti za coache in predavatelje, kako pridobiti stranke na Linkedinu

29.11.2019
08:30 - 09:00
O predavatelju

Vesna Vodišek Razboršek : Vodenje sebe

28.11.2019
14:30 - 15:00
O predavatelju

Zara Krivec: Trije koraki do finančne svobode

28.11.2019
15:30 - 16:00
O predavatelju
27. - 29.11.2019
Nova Gorica

Izkoristite 0% popust, ki velja samo še do nedelje!

1 dan
424€
424€
2 dni
600€
600€
3 dni
900€
900€
PRIJAVI SE

Cena velja za konference INFOSEK, GDPR (ZVOP-2) in CIO FORUM. Za NLP konferenco in delavnice so cene fiksne.

Izkoristite 0% popust, ki velja samo še do nedelje!

1 konferenčni dan
424€
424€

Cena velja za konference INFOSEK, GDPR (ZVOP-2) in CIO FORUM. Za NLP konferenco in delavnice so cene fiksne.

2 konferenčna dneva
600€
600€

Cena velja za konference INFOSEK, GDPR (ZVOP-2) in CIO FORUM. Za NLP konferenco in delavnice so cene fiksne.

3 konferenčni dnevi
900€
900€

Cena velja za konference INFOSEK, GDPR (ZVOP-2) in CIO FORUM. Za NLP konferenco in delavnice so cene fiksne.

Organizator konference

V sodelovanju z

Zlati partner

Platinasti sponzorji

Zlati sponzorji

Bronasti sponzorji

Sodelujoči

Medijski sponzorji

Ta spletna stran uporablja piškotke. Z obiskom in uporabo spletne strani soglašate s piškotki.  DOVOLIM Več informacij o piškotkih najdete in nastavitve tukaj.