aricoma logo avatar

#1 v podnikovém IT

Konference SECURITY 2024

30. ročník nezávislé konference SECURITY

Program
  • Salonek Aquarius
  • Salonek Leo
  • Salonek Taurus
  • Salonek Virgo
  • Salonek Stella
  • Vše

13:00 — 14:00

Zero-Trust Network Access – Secure remote working

Patrick Müller

Salonek Aquarius

The working landscape has changed, almost beyond recognition. Working remotely is now commonplace and data commonly reside in the public cloud and within Software-as-a-Service applications. The traditional perimeter security model is obsolete and it’s time for a change. Enter Zero Trust Network Access as a new cybersecurity philosophy that removes implied trust and instead allows only appropriately authenticated users, on suitable devices to access only the applications they need.

Stop them. Kick them out: the golden tools of Cybersecurity

Robert Michalski

Salonek Leo

There is no enhanced security if there is no visibility. In the end, the quality of one’s Cyber Security depends on the efficiency of the deployed EDR tool. Find out about the key aspects of a good EDR and how to make it even more potent in combination with other security tools. You will even have the chance to detect a simulated attack using CrowdStrike’s EDR offering in this workshop.
 

Protecting the perimeter with Cyber Threat Intelligence

Maciej Martinek

Salonek Taurus

In the current world of dynamically changing threat landscape the definition of perimeter security needs to be updated. The rules of the cybersecurity game don't require SOC monitoring only the internal telemetry, but more often look at the outside world. During the workshop each participant will have an unmatched opportunity to investigate most common security incidents touching Brand Protection, Identities or Supply-Chain, all generated based on CTI's collection and analysis. Every participant will receive live access to the Recorded Future platform. If you are preparing your organization for NIS2 and DORA, this session is for you!

PDF

Splunk jako SIEM budoucnosti

Jan Hrubý

Salonek Virgo

Díky pokročilým schopnostem analýzy velkých dat dokáží nástroje společnosti Splunk poskytnout značnou přidanou hodnotu při zajištění kybernetické bezpečnosti v jakémkoliv prostředí. V rámci workshopu se zaměříme na praktickou ukázku využití těchto nástrojů pro rychlé a efektivní řešení bezpečnostních incidentů. Ukážeme si, jak Splunk může být úspěšně integrován do strategie kybernetické bezpečnosti, přispět k ochraně organizace před současnými hrozbami a jak může pomoct při naplňování požadavků směrnice NIS2.

PDF

Efektivní ochrana kritických dat a záloh před kybernetickými hrozbami

David Průša

Salonek Stella

Jak chránit Vaše kritická data a zálohy, ale hlavně jak je efektivně a garantovaně obnovit v případě úspěšného kybernetického útoku? Jak obnovit snadno a rychle vitální funkce Vaší firmy? To jsou otázky, které si dnes musí klást skoro každý. Na workshopu probereme nové trendy v oblasti ukládání dat, včetně konceptu kontroly záloh a bezpečného uložení kritických dat v izolovaném prostředí, tzv. Trezoru včetně kontroly jejich čistoty pro úspěšnou a rychlou obnovu Vašeho prostředí.

PDF

14:00 — 15:00

Sophos MDR – Full Environment Detection and Response

Peter Skondro

Salonek Aquarius

Only few organizations have the necessary tools, employees, and processes in place to be able to protect the organization 24/7 against today´s threats. IT-infrastructure is distributed, and complex and various security solutions are deployed – making it difficult to manage. Learn how to free up IT and security staff to focus on business enablement and leverage superior security outcomes delivered as a service with Sophos MDR. Our experts can leverage your existing cybersecurity solutions to detect and respond to threats.

Současnost AI: využití při kybernetických útocích i obraně

Václav Zubr

Salonek Leo

Často v ESETu slýcháme otázky, zda vidíme útoky za využití AI. Nebo jaké jsou v současnosti hrozby spojené s AI? Existují i nějaké trendy? Případně naopak – jestli i my v našich systémech využíváme AI. A kde přesně, co AI řešíme? Nebo na čem pracujeme, na co se mohou zákazníci těšit. Na všechny tyto otázky přinesu odpověď a jako bonus objasním, proč si pouze s AI jako obránci sítí nikdy nevystačíme.

PDF

How to hunt with Cyber Threat Intelligence?

Martin Vívodik

Salonek Taurus

Hunting for threats is considered the creme de la creme of cybersecurity. However we often forget about the most important question - for what shall we hunt? In the first part of the workshop we will equip the participants with the skills and intelligence to answer it instantly and effortlessly. Second part of the workshop will focus on hunting capabilities inside Recorded Future via built-in query language and AI-powered solutions. Every participant will receive live access to the Recorded Future platform. Interested about what's up there in the dark? Feel free to register!

Vzdálený přístup mobilních uživatelů k firemním zdrojům a to vše v konceptu „zero trust access“

Jiří Tesař

Salonek Virgo

V praktickém workshopu si ukážeme na příkladech řešení bezpečnosti pro uživatele připojující se k aplikacím a firemním zdrojům odkudkoliv vzdáleně. Workshop je zaměřen nejen na pokrytí principů ověření uživatele a kontrolu zdraví jeho zařízení (mobilu, pc, notebooku), ale také na zabezpečení komunikace k firemním zdrojům. Workshop ukáže možnosti unifikovaného Secure Clienta, který má integrované moduly pro zajištění takových bezpečnostních úloh jako je navázání VPN, vynucení ověření uživatele, health check pracovní stanice nebo navázání spojení konkrétní aplikace bezpečným způsobem pomocí Zero Trust Access modulu.

PDF

Microsoft Surface: Synergie hardware a software pro moderní a bezpečnou práci

Romana Konvičková / Tomáš Koška

Salonek Stella

Praktická ukázka rodiny produktů Microsoft Surface, která v sobě představuje zhmotněnou synergii hardware a software jednoho výrobce. AI a bezpečnost nejen v produktech Microsoftu.

PDF

15:00 — 16:00

Identifikace a investigace lateral movement útoků v prostředí GREYCORTEX Mendel

Ondřej Hubálek / Michal Drozd

Salonek Aquarius

Lateral movement je jedna z nejběžnějších exploitačních taktik při hackerských či ransomwarových útocích. Lateral movement umožňuje útočníkovi tiché šíření nákazy prostředím organizace, a to s cílem získat přístup k dalším zařízením či systémům. Na workshopu se dozvíte, jak jednoduše a efektivně lateral movement detekovat a dále vyšetřit. To je zcela zásadní pro ochranu vašeho prostředí a systémů. Při včasné detekci můžete rychle reagovat a efektivně zabránit pokusu o kompromitaci většího množství zařízení v rámci vaší infrastruktury.

PDF

Kyberbezpečnost a Kyberodolnost podložená 440 patenty

Jaroslav Hromátka / Jiří Hasala

Salonek Leo

Bitdefender ve své platformě pro kybernetickou bezpečnost GravityZone, přináší technologie postavené zejména na strojovém učení pro detekci nového, neznámého malwaru. Více jak 20 let kontinuálního vývoje přináší ovoce v podobě bezkonkurenčních obranných mechanismů ve více jak 30 vrstvách ochrany. Díky tomu je Bitdefender dlouhodobě technologickým lídrem, držitelem přes 440 schválených patentů a je odborníky označován za udavatele trendů. Máme pro Vás připraveno krátké představení všeho, co platforma Bitdefender GravityZone nabízí, včetně ukázky skutečného kybernetického útoku a jeho okamžité automatické analýzy nástrojem Bitdefender GravityZone XDR.

PDF

Hunting with Trellix XDR

Thorsten Merz

Salonek Taurus

Modern adversaries are automating their techniques, tactics, and procedures to evade preventative defences. Organizations must respond by developing hunting programs to proactively detect these advanced threats. Trellix XDR, with its unified and efficient approach to preventing, detecting, and responding to threats, is an ideal tool for hunting. Trellix XDR delivers a broad and deep range of capabilities to boost your sec ops efficiencies. During this workshop we will look at some of the key functionality within Trellix XDR to proactively hunt for threats using saved searches, dashboards and the API.

Nastal už čas přesunout do cloudu i Data Security? Alias DLP Everywhere

Miroslav Bajgar

Salonek Virgo

S postupnou akcelerací přechodu všech možných služeb do cloudu, přichází řada a také potřeba tam přestěhovat i donedávna nemyslitelné služby jako např Datovou bezpečnost - DLP. Přesun se týká nejen dat, která je potřeba v cloudu monitorovat a řídit, ale i samotného managementu služeb. Podíváme me na to jak takový přechod může vypada a jak můžeme zajistit jeho důvěryhodnost a bezpečnost. Stejně tak si povíme o případných omezeních ale i výhodách takového přístupu.

EPM jako účinný nástroj zabezpečení koncového bodu

Jan Strnad

Salonek Stella

Jak ještě lépe chránit koncová zařízení a servery? Odpovědí je Endpoint Privilege Management (EPM). Jedná se o klíčový prvek moderní kybernetické bezpečnosti, který se zaměřuje na efektivní správu aplikací, privilegovaných účtů na koncových systémech, definování oprávnění na úrovni aplikací a monitorování aktivit uživatelů.
Cílem Endpoint Privilege Management je minimalizovat rizika spojená s nesprávným využíváním oprávnění a zajistit, aby uživatelé a systémy měly pouze nezbytně nutná oprávnění k vykonávání svých úkolů. To přispívá k celkovému zvýšení odolnosti organizace vůči kybernetickým hrozbám, omezuje zneužití oprávnění a šíření škodlivého nebo nežádoucího softwaru.

PDF

16:00 — 17:00

HP Wolf Security - izolace hrozeb a ochrana koncového zařízení

Martin Polák

Salonek Aquarius

Na workshopu představíme jak HP Wolf Security rozšiřuje kybernetickou ochranu vašich koncových zařízení o řadu pokročilých technologií, které podporují nejen počítače od společnosti HP ale i jiných výrobců (OEM).
Podíváme se na možnosti zabezpečení a komplexní ochranu koncového zařízení prostřednictvím řešení HP Wolf Security včetně konkrétních ukázek nejen HP Sure Start, HP Sure Click a HP Wolf Protect & Trace.

PDF

Aktuální trendy v XDR pro rok 2024

Jakub Jiříček

Salonek Leo

Zaměříme se na novinky v oblasti XDR. Ukážeme, jak funguje Vulnerability management, ochrana identity, Threat Inteligence a XDR detekce v ramci Singularity Platformy od SentinelOne. Dozvíte se jak je možné korelovat informace z různých zdroju a provádět pokročilé vyšetřování. Ukážeme naživo nový nástroj Purple AI, ohlášený vloni na konferenci RSA a který zjednoduší práci analytiku v rámci Security Operations Centra. Workshopem Vas provedou Peter Lechman a Jakub Jiříček ze společnosti SentinelOne.

 

PDF

Understanding and prioritising risks with Tenbale

Jason Clark / Graham Harris

Salonek Taurus

We will do a full walk through of the various solutions that make up the Tenable One Exposure Management Platform. You will see how you can translate technical asset, vulnerability and threat data into clear business insights and actionable intelligence for security executives. Combine broad exposure coverage spanning IT assets, cloud resources, containers, web apps and identity platforms, with threat intelligence and data science from Tenable Research. Focus efforts to prevent likely attacks and accurately communicate cyber risk to support optimal business performance.

Solving Cybersecurity Challenges with Cylance AI

Przemyslaw Ciolak / Simon Bilek

Salonek Virgo

You might know that BlackBerry no longer makes phones, but you probably don't know we are the first vendor to use artificial intelligence to tackle cybersecurity threats. This presentation will be about the underlying technology that has powered our suite of solutions since 2012, we'll look at what the buzzword hides and that not every AI is made equal. We'll touch on what Cylance AI can do - from endpoint protection to critical event management and will show you a demo, perhaps even a live hack.

PDF

Threat Hunting v praxi, aneb jak lovit hrozby

Jiří Chalota

Salonek Stella

Očima našeho Security Operations Centra vám ukážeme jak může proběhnout kybernetický "útok", jaké nástroje a postupy používáme při jeho detekci a vyšetřování, jak reagujeme a jak "lovíme" potencionální hrozby pomocí tzv. Threat Huntingu. Někdy i události s nízkou závažností mohou v kontextu konkrétního prostředí zákazníka znamenat velké ohrožení. Tyto metody umožňují našemu bezpečnostnímu CSIRT týmu aktivně vyhledávat a eliminovat potencionální hrozby dříve, než mohou způsobit škody.

PDF