cz / en

cz / en

08:30

Registrace a ranní káva

09:00

Přivítání a úvodní slovo

Petr Riha,
Country Manager, Czech & Slovak, IDC CEMA
09:10

IDC Keynote

Mark Child,
CEE Security Practice Lead, IDC CEMA
09:30

Cyber Crime s.r.o.

Daniel Šafář,
Country Manager CZR Region, Check Point Software Technologies
09:50

Biometrie naší ruky - ochrana osobních údajů

Martin Černý,
Senior Project Manager, Fujitsu Technology Solutions
10:10

I propracované útoky je možné zastavovat, automaticky

Jakub Jiříček,
Systems Engineer, Eastern Europe, Palo Alto Networks

Útočníci využívají asymetrii ekonomiky útoků ve svůj prospěch, ale dobré zpravodajské informace a rychle fungující automatizace ochrany mohou výsledek útoku zvrátit. Pokud připravíme dostatečně velké množství účinných překážek, které budou muset útočníci překonat aby uspěli, přestane se jim útočení dříve či později vyplácet. A buď si najdou jiné cíle a nebo jinou práci.

10:30

Je načase změnit způsob uvažování o kybernetické bezpečnosti

Patrick Grillo,
Senior Director, Solutions Marketing, Fortinet
Zabezpečit podnikovou síť je těžší než kdy dříve, což potvrzuje nepřetržitý řetězec případů závažných narušení dat. To, že k útokům dochází a že se podniky občas stávají jejich oběťmi, se nezmění, Co se změnit může, je to, jak vnímáme kybernetickou bezpečnost a jak chráníme svoji síť. V této debatě se zaměříme na klíčové faktory přispívající k úspěšnému narušení dat a na to, co může podnik udělat, aby zastavil spirálu útok-průnik-výdaje.
11:00

Přestávka a 1:1 setkání se zástupci partnerů, Demo zóna

11:30

Technology Sessions

Obrana koncových bodů

Endpoint Defence in the 3rd Platform Era

Mark Child,
CEE Security Practice Lead, IDC CEMA

Informace o hrozbách a obrana proti škodlivému softwaru v éře 3. platformy. Rozšíření zabezpečení založeného na signaturách o bezpečnostní technologie příští generace jako reakce na vývoj informační architektury.

Malware a ransomware, ochrana koncových bodů a GDPR: jak to všechno spolu souvisí?

Ivan Svoboda,
Business Development Manager for ICT Security, Anect

Moderní malwarové útoky se soustředí čím dál více na nejslabší článek, který je na koncových bodech. A výsledkem těchto útoků je velmi často porušení pravidel pro ochranu osobních údajů (GDPR). V rámci přednášky ukážeme pár příkladů ze života, a nastíníme možnosti komplexního řešení, mimo jiné s využitím nástrojů CheckPoint (např. SandBlast Agent a Endpoint Security).

Používáte ve firmě mobilní telefony?

Marek Bradáč,
Country Manager, CZ/SK, Storware

Při spolupráci s různými IT a bezpečnostními manažery jsme zjistili, že je aktuálně hodně trápí bezpečnost dat na koncových zařízení uživatelů a efektivita práce zaměstnanců s mobilními zařízeními. Telefon používá mnohokrát denně každý a sáhněme si do svědomí kolik z nás si někdy zjednodušilo život a nakopírovalo firemní dokumenty na veřejné cloud úložiště. Nebylo by jednodušší mít kdykoliv a kdekoliv sebou v kapse bezpečně aktuální firemní dokumenty, jistotu že se firemní data nepotulují po veřejných cloud serverech, dostat chytré telefony pod kontrolu a zabezpečit je jako jakoukoliv jinou součást infrastruktury a v neposlední řadě být chráněn proti stále četnějším ransomware útokům, či chybám zaměstnanců (neúmyslnými i úmyslnými)?

Panelová diskuse

Mark Child,
CEE Security Practice Lead, IDC CEMA
Ivan Svoboda,
Business Development Manager for ICT Security, Anect
Marek Bradáč,
Country Manager, CZ/SK, Storware
Peter Lechman,
Regional Sales Manager - Eastern Europe, Palo Alto Networks

Identita jako perimetr

Identity and Access Management

Mohamed Hakam Hefny,
Program Manager, Systems & Infrastructure Solutions, CEMA

Identita se již stala novým perimetrem – věnuje tomu vaše organizace pozornost? Nástup biometrického ověřování a konec BYOD. Vícefaktorové ověřování jako naprosté minimum a základní předpoklad pracovní mobility.

Insiderské hrozby - kontrolujete dodavatele?

Daniel Hetényi,
Regional Sales Manager, CyberArk

Nedávne vážne útoky odhalili, že hackeři se více a více zaměřují na dodavatele. Dodavatelé mají často slabé bezpečnostní politiky a často mají vysoké práva. A tak se stávají jednoduchým vstupním bodem útočníka. Přednáška nastíni koncept bezpečného přístupu pro dodavatele, jak odhalit útoky vedeného přes ne a jak detekovat insiderské hrozby.

Autetnizace a identita uživatelů, kteří v rámci organizace migrují mezi zařízeními, která zároveň sdílejí

Panelová diskuse

Mohamed Hakam Hefny,
Program Manager, Systems & Infrastructure Solutions, CEMA
Daniel Hetényi,
Regional Sales Manager, CyberArk

Bezpečnost zaměřená na data

Data-Centric Security

Alexei Proskura,
Program Director, Security, IDC CEE

Ochrana dat je otázka managementu a zabezpečení, která zahrnuje řízení přístupu a správu privilegovaných uživatelů, šifrování a maskování, pravidla a jejich vynucování a celkovou podnikovou kulturu bezpečnosti.

APT@HOME?

Jiří Gogela,
Manager, DVlabs Praha, Trend Micro

S dramaticky rostoucím počtem útoků na jednoduchá zařízení IoT si klademe otázky, jaká je motivace pro útočníky a jaké jsou další směry vývoje. Metody se stávají sofistikovanějšími a již zdaleka nepředstavují jen hrozbu pro domácnosti.

Případová studie společnosti Cryptelo

Martin Baroš,
CEO at Cryptelo

Panelová diskuse

Alexei Proskura,
Program Director, Security, IDC CEE
Daniel Šafář,
Country Manager CZR Region, Check Point Software Technologies
Martin Baroš,
CEO at Cryptelo
Patrick Grillo,
Senior Director, Solutions Marketing, Fortinet
Jiří Gogela,
Manager, DVlabs Praha, Trend Micro
13:00

Přestávka na kávu, 1:1 setkání, Demo zóna

13:30

Vertical Sessions

Kybernetická bezpečnost státu v praxi

Novela zákona o kybernetické bezpečnosti

Aleš Špidla,
President of the Czech Institute of Information Security Managers, ČIMIB

Bezpečnost v kyberprostoru nelze dělit na jednotlivé oblasti. Je komplexní, propojená, dynamická a adrenalinová.

GDPR (a ICT jako takové) a trestní odpovědnost právnických osob

I v kyberprostoru je nutno vnímat trestněprávní rozměr - Zákon o trestní odpovědnosti právnických osob, který vychází jak z GDPR, tak ZoKB a dalších předpisů.

Elektronická identita

Aleš Kučera,
Director, ICT Unie

eIDAS je evropské nařízení o elektronické identifikaci a službách vytvářejících důvěru. Plně účinné bude v roce 2018. Týká se pochopitelně i České republiky. Jak se na toto nařízení připravuje veřejná správa? Jak se na něj připravuje komerční sektor? Stihneme to? Jaké jsou ekonomické příležitosti z tohoto nařízení vyplývající? Staneme se digitálním tygrem nebo zůstaneme digitálním kuřetem?

Identita uživatele v praxi

Martin Řehořek,
CEO, NEWPS.CZ

Panelová diskuse

Aleš Špidla,
President of the Czech Institute of Information Security Managers, ČIMIB
Aleš Kučera,
Director, ICT Unie

Security Business Case

Nové výzvy na poli autentizace v pojetí RSA

Pavel Březina,
IT Security Consultant, Actinet Informační systémy

Zabezpečte to na čem skutečně záleží

Peter Ocásek,
CEO at Angelcam #500strong

Jste si jistí, že vás vaše IT Security jistí?

Petr Chaloupka,
CEO at GreyCortex

Panelová diskuse

Mark Child,
CEE Security Practice Lead, IDC CEMA
Peter Ocásek,
CEO at Angelcam #500strong
Petr Chaloupka,
CEO at GreyCortex
Pavel Březina,
IT Security Consultant, Actinet Informační systémy
14:50

Technická pauza

15:00

Stíhání

Bradford A. Bleier,
Cyber Assistant Legal Attaché at Embassy of the United State of America, FBI

Diskuse o reakci vniknutí a vyšetřovací hodnoty veřejného a soukromého sektoru při řešení kybernetické hrozby, s důrazem na zachování informace s cílem napomoci při identifikaci a sledování zločinců.

15:15

Tombola

15:20

Závěr konference a oběd

name

lucie padourkova

Senior Conference Specialist

lpadourkova@idc.com

+420 736 608 563

name

petra krizova

Sales Director

pkrizova@idc.com

+420 602 608 405