Aktuální výzvy pro kybernetické (ne)bezpečí firem a organizací podrobně zmapuje konference CIO Agenda. Dne 21. února 2023 proberou renomovaní odborníci vše od prevence a legislativy, přes příklady z praxe, až po správné zajišťování důkazů po kybernetickém útoku. Loňský ročník se setkal s rekordním zájmem 250 účastníků, a to nejen z řad šéfů IT, ale také dalších členů top managementu. Konferenci v O2 universum moderuje Petr Koubský z Deníku N.
Představte si, že byste uměli předvídat, kdy se stane kybernetický útok a kde jsou vaše slabá místa. I to je dnes možné díky umělé inteligenci nebo behaviorální a hlasové biometrii, jak o tom bude mluvit Radek Šichtanc, ředitel útvaru Bezpečnosti ve společnosti O2.
Všichni se shodnou, že ochrana a správa informací je dnes základní potřebou každé organizace. Jak ale docílit toho, aby ochrana fungovala automaticky, a zároveň byla spojena s uživatelsky příjemným prostředím a efektivními procesy? Martin Vogel ze společnosti OpenText ukáže, proč by součástí každé korporátní politiky ochrany informací by mělo být ECM (Enterprise Content Management).
Nebát se NIS 2 a testovat, testovat, testovat
Oblíbenou cestou, jak útokům předcházet, jsou různé druhy testů, při jejich aplikaci se však často chybuje. Specialista kybernetické bezpečnosti z NAKITu Petr Dušek ukáže, proč bychom se dnes neměli spokojit jen s testováním zranitelnosti a penetrací. Podíváme se také na to, jak to souvisí s budováním služeb Vládního dohledového centra. Letošní rok přináší výzvu v podobě nové regulace kybernetické bezpečnosti v EU. Jak se připravit na NIS 2 vysvětlí advokát Adam Škarka z kanceláře Sedlakova Legal.
Dokázali byste se ubránit?
V tomto i minulém roce došlo k zintenzivnění kybernetických útoků a terčem hackerů se staly jak v zahraničí, tak u nás velmi zajímavé organizace. Jak se z taktik a technik útočníků poučit, ukážou etičtí hackeři Jan Marek a Daniel Hejda ze Cyber Rangers. Terčem útoků ovšem zdaleka nejsou jen velké korporace. Pohled z praxe SME nabídne Veronika Krajčovičová ze společnosti bugino. Přiblíží, jaká je realita dodržování „best practices“ v malých a středních podnicích, jaké produkty využívají a jak se jim daří nastavovat bezpečnostní standardy.
Samostatnou kapitolou jsou dnes falešné faktury. Podvody typu „Business E-mail Compromise“ (BEC) jsou stále kreativnější, proto je dobré si poslechnout pár příběhů ze života od Martina Hallera z Patron IT.
Po bitvě každý policajt
Jak se chovat po incidentu, aby nebyly znehodnoceny digitální důkazy pro potřeby Policie ČR, poradí přímo vedoucí oddělení kybernetické kriminality Richard Valiček. Konferenci uzavírá diskusní blok moderovaný Lukášem Okálem, Security Lead společnosti Microsoft, ve kterém hackeři a bezpečáci pod dohledem právníka a policisty proberou specifika konkrétních útoků: kdo za to může a kdo to zaplatí. Závěrečný koktejl pak účastníkům umožní prodiskutovat nasbírané poznatky mezi sebou.
Konferenci CIO Agenda pořádá již 8. rokem společnost Blue Events. Cílem je přinést příklady efektivní spolupráce IT a dalších týmů při podpoře bezpečného chodu společnosti.
Zdroj: TZ Blue Events
Zdroj: B2B NETWORK NEWS