AKTUÁLNÍ OTÁZKY KYBERNETICKÉ BEZPEČNOSTI
O tématu
Válka na Ukrajině, zahájená 24. 2. 2022 napadením ze strany Ruska, přinesla zcela nový pohled na kybernetickou bezpečnost. Celosvětově se zvýšil počet kybernetických útoků a řada států, státních organizací a soukromých společností stála a stojí před akutní potřebou aktivně zvyšovat kybernetickou odolnost.
Na našem semináři budeme společně hledat odpovědi na otázky:
- Jak manažeři reagují/řeší/chovají se při kybernetickém útoku?
- Jaké všechny problémy je třeba během útoku a hlavně po útoku řešit?
- Jaké jsou klíčové trendy v kybernetických hrozbách i technologiích „obránců“?
- Jaké jsou dobré příklady z praxe při nasazování účinných řešení v oblasti Cyber Security?
- Jsou dodavatelé technologií na aktuální hrozby připraveni?
Poslechněte si praktické zkušenosti a získejte inspiraci pro řešení kybernetické bezpečnosti ve vaší společnosti.
Program
Čas | Co | Speaker | Anotace |
13:45 – 14:00 | Zahájení, test spojení | —- | |
14:00 – 14:05 | Úvod – přivítání, poděkování, pravidla komunikace a řízení semináře | Jan Heisler, CACIO | |
14:05 – 14:20 | Jak moc pomáháme útočníkům s přípravou útoku proti nám samým? Aktuální hrozby v oblasti kybernetické bezpečnosti | David Malaník, UTB | Moderní technologie, hrozba či příležitost v kontextu CyberSec S rostoucím využitím moderních technologií při všech pracovních postupech a činnostech vzniká důležitá otázka. „Slouží tyto technologie jen pro naše blaho? Nebo se mohou snadno obrátit proti nám?“ prezentace zde |
14:20 – 14:40 | Průběh a rozbor kybernetického útoku na IS provozovaný v cloudu. | Jan Bonczek, VIAVIS | Outsourcing IS v „cloudu“ jako prevence kybernetického útoku? Anonymizovaně bude rozebrán průběh kybernetického útoku, při kterém došlo k extrakci i ztrátě významného množství dat. Útok byl veden na IS provozovaný v cloudu. Prezentace rozebere rizika špatně nastavených SLA, odpovědností a rizika takto provozovaných systémů. Prezentace zde |
14:40 – 15:05 | Kybernetický incident a jak proběhl návrat do provozu. | Martin Hořický, BDO | Průběh kompromitace celé infrastruktury klienta, včetně následného opětovného uvedení do provozu. Následné korektní konfigurace celého síťového prostředí. Útok byl proveden na celou infrastrukturu a postupně proběhlo šifrování celého síťového prostředí. Prezentace rozebere rizika podcenění prevence, včetně odpovídající mitigace rizik a také následné kroky pro korektní opětovné uvedení do provozu. Prezentace zde |
15:05 – 15:20 | Přestávka | ||
15:20 – 15:30 | Simulace kybernetického útoku – zkušenosti s nácvikem činností při útoku | Jiří Renc, PSE | Praktické zkušenosti s nácvikem činnosti při kybernetickém útoku.Jak nácvik probíhal? Jak se stavěl k nácviku management? Jaká byla motivace –WS absolvovat? Jaké jste měli cíle? Jaký je přínos podobného cvičení pro CIO? |
15:30 – 15:40 | Rok po kybernetickém útoku – co se změnilo? | Kateřina Černá, MČ Praha 5 Josef Listík, MČ Praha 5 | Kateřina Černá, tajemnice MČ a Josef Listík, vedoucí odboru ICT představí, co se událo po zvládnutí kybernetického útoku, jak pokračují dále při zvýšení kybernetické odolnosti a jak se změnilo v organizaci vnímání rizik kybernetického útoku. Prezentace zde |
15:40 – 16:00 | Jak čelí aktuálním hrozbám a kybernetickým útokům Správa základních registrů? | Josef Schovajsa, SZR | Stručné představení činností Správy základních registrů. Jak reaguje na hrozby a jaký typ kybernetických útoků ji ohrožuje nejvíce. Jak řídí kybernetickou bezpečnost a proč kybernetické útoky zvládá. Jaké změny ji čekají a kam směřuje nejen v oblasti kybernetické bezpečnosti. Prezentace zde |
16:00 – 16:10 | Rostoucí význam OSINT v kybernetické bezpečnosti. | Vladimír Lazecký, VIAVIS | Velká část kybernetických útoků, byla vedena na subjekty, které veřejně komunikovaly své zranitelnosti. Útočníci velmi efektivně využili technik OSINT pro jejich detekci a nejen to, i provedení útoku. V prezentaci bude na základě praktických zkušeností ukázáno využití OSINTu právě při plánování a provedení takového útoku. Dále pak role OSINTu v celém systému řízení bezpečnosti, jak mít pod kontrolou to, co subjekt komunikuje navenek. Prezentace zde |
16:10 – 16:40 | Kulatý stůl technologických firem | Rostislav Jirkal, CACIODaniel Joksch, IBMTomáš Michaeli, VMwareDalibor Kačmář, Microsoft | a) Jaké jsou nejvýznamnější kybernetické hrozby v roce 2023? b) Jaké produkty Vaší společnosti jsou pilířem kybernetické bezpečnosti u Vašich klientů? c) Jak vnímáte souvislost kybernetické bezpečnosti s ochranou obchodních výsledků klienta?d) Jak dokážete podpořit CIO při jeho komunikaci s vrcholovým managementem o KB? |
16:40 – 17:00 | Shrnutí, Závěr | Jan Heisler, CACIO |
Registrujte se včas na adrese tajemnik@cacio.cz do pondělí 20. 2. 2023