
21/10/2025
Lindner Hotel Gallery Central
- Efektívna ochrana a správa dát
- Právny rámec IT bezpečnosti a práce s dátami
- Prípadové štúdie
Program konferencie
09:00 - 09:05
Úvod
09:05 - 09:35
Miroslav Chlipala
|
Dodávateľský reťazec pod lupou: právo a prax v kybernetickej bezpečnosti
Kybernetická bezpečnosť dodávateľského reťazca sa stáva kľúčovou témou, najmä po novele zákona o kybernetickej bezpečnosti a po prijatí Nariadenia DORA pre finančný sektor. Moje vystúpenie sa zameria na porovnanie povinnosti pri zmluvných vzťahoch s externými dodávateľmi IT služieb. Dozviete sa, ktoré povinnosti sú spoločné pre oba predpisy, aké špecifiká zavádza Nariadenie DORA a ako možno právne požiadavky pretaviť do praktických zmluvných ustanovení a procesov riadenia dodávateľov.
Kybernetická bezpečnosť dodávateľského reťazca sa stáva kľúčovou témou, najmä po novele zákona o kybernetickej bezpečnosti a po prijatí Nariadenia DORA pre finančný sektor. Moje vystúpenie sa zameria na porovnanie povinnosti pri zmluvných vzťahoch s externými dodávateľmi IT služieb. Dozviete sa, ktoré povinnosti sú spoločné pre oba predpisy, aké špecifiká zavádza Nariadenie DORA a ako možno právne požiadavky pretaviť do praktických zmluvných ustanovení a procesov riadenia dodávateľov.
09:40 - 10:10
Ondrej Krajč
|
Kybernetická bezpečnosť v praxi: Od zákona o kybernetickej bezpečnosti až po XDR
Aktuálne útoky a sofistikované hrozby dokazujú, že tradičná antivírusová ochrana už nestačí. Moderná obrana si vyžaduje komplexný prehľad a okamžitú reakciu, ktorú poskytujú technológie ako XDR (Extended Detection and Response) a riadené bezpečnostné služby (MDR).
V prednáške preto na praktických príkladoch útokov ukážeme, ako moderné prístupy fungujú v reálnom svete. Zameriame sa na možnosti MDR služieb, ktoré aktívne chránia vašu infraštruktúru 24/7. Predstavíme si, ako platforma ESET PROTECT a jej pokročilé nástroje pomáhajú nielen čeliť týmto hrozbám, ale aj efektívne napĺňať požiadavky Zákona o kybernetickej bezpečnosti (ZOKB), ktoré sú kľúčové pre všetky regulované subjekty.
Aktuálne útoky a sofistikované hrozby dokazujú, že tradičná antivírusová ochrana už nestačí. Moderná obrana si vyžaduje komplexný prehľad a okamžitú reakciu, ktorú poskytujú technológie ako XDR (Extended Detection and Response) a riadené bezpečnostné služby (MDR).
V prednáške preto na praktických príkladoch útokov ukážeme, ako moderné prístupy fungujú v reálnom svete. Zameriame sa na možnosti MDR služieb, ktoré aktívne chránia vašu infraštruktúru 24/7. Predstavíme si, ako platforma ESET PROTECT a jej pokročilé nástroje pomáhajú nielen čeliť týmto hrozbám, ale aj efektívne napĺňať požiadavky Zákona o kybernetickej bezpečnosti (ZOKB), ktoré sú kľúčové pre všetky regulované subjekty.
10:15 - 10:35
Roman Kapitán,
Pavel Buček
|
Citrix 2025 alebo ako dosiahnuť vysokú bezpečnosť prostredia koncových užívateľov
Pozrieme sa, čo dnes dokáže platforma Citrix a ako je možné s jej pomocou zaistiť vysokú prevádzkovú bezpečnosť a spoľahlivosť. Bezpečnosť webových aplikácií, virtualizácia aplikácií a desktopov, analytické služby a ich integrácia do SIEM nástrojov a procesov pri prevádzke v prostredí on-prem, verejného aj všeobecného-hybridného cloudu, pohľad na bezpečnostné a asistenčné riešenie, ktoré pre segment vysoko bezpečného End User Computingu pripadajú do úvahy.
Pozrieme sa, čo dnes dokáže platforma Citrix a ako je možné s jej pomocou zaistiť vysokú prevádzkovú bezpečnosť a spoľahlivosť. Bezpečnosť webových aplikácií, virtualizácia aplikácií a desktopov, analytické služby a ich integrácia do SIEM nástrojov a procesov pri prevádzke v prostredí on-prem, verejného aj všeobecného-hybridného cloudu, pohľad na bezpečnostné a asistenčné riešenie, ktoré pre segment vysoko bezpečného End User Computingu pripadajú do úvahy.
10:40 - 11:00
Dominik Ondriska
|
Proaktívna ochrana pred útokmi: Bitdefender GravityZone PHASR v praxi
Moderné útoky výrazne prekračujú možnosti tradičnej kybernetickej ochrany, pretože útočníci využívajú bežné nástroje systému bez použitia externých malvérov. Prezentácia priblíži, ako Bitdefender GravityZone PHASR pomocou umelej inteligencie a behaviorálnych profilov dynamicky znižuje útočnú plochu a účinne zabraňuje zneužitiu legitímnych nástrojov. Uvidíte, ako PHASR aktívne prispôsobuje ochranu reálnym hrozbám bez negatívneho vplyvu na používateľov a zároveň pomáha napĺňať legislatívne požiadavky a štandardy typu NIS 2, ISO 27001, DORA a ďalšie.
Moderné útoky výrazne prekračujú možnosti tradičnej kybernetickej ochrany, pretože útočníci využívajú bežné nástroje systému bez použitia externých malvérov. Prezentácia priblíži, ako Bitdefender GravityZone PHASR pomocou umelej inteligencie a behaviorálnych profilov dynamicky znižuje útočnú plochu a účinne zabraňuje zneužitiu legitímnych nástrojov. Uvidíte, ako PHASR aktívne prispôsobuje ochranu reálnym hrozbám bez negatívneho vplyvu na používateľov a zároveň pomáha napĺňať legislatívne požiadavky a štandardy typu NIS 2, ISO 27001, DORA a ďalšie.
11:00 - 11:20
Prestávka na kávu
11:20 - 11:50
Michal Ďorda
|
IT dodávateľ: chýbajúci špecialista alebo trójsky kôň?
IT dodávateľ ti často spravuje rôzne systémy, infraštruktúru, doménu a ďalšie IKT prvky. Má prístup k dátam aj systémom, môže konať takmer neobmedzene – často aj na diaľku. Podpisuje rôzne zmluvy a NDA (ak vôbec)... a ty len dúfaš, že všetko je a bude v poriadku ???? V jednotlivých sektoroch outsourcujeme viac, než by sme mali – a práve preto je čas pozrieť sa na bezpečnosť tretích strán poriadne zblízka. Ako si dodávateľa preveriť? Aké riziká prináša? Čo všetko má byť v dobrej zmluve? A ako bezpečne ukončiť spoluprácu, ak je to vôbec možné?
IT dodávateľ ti často spravuje rôzne systémy, infraštruktúru, doménu a ďalšie IKT prvky. Má prístup k dátam aj systémom, môže konať takmer neobmedzene – často aj na diaľku. Podpisuje rôzne zmluvy a NDA (ak vôbec)... a ty len dúfaš, že všetko je a bude v poriadku ???? V jednotlivých sektoroch outsourcujeme viac, než by sme mali – a práve preto je čas pozrieť sa na bezpečnosť tretích strán poriadne zblízka. Ako si dodávateľa preveriť? Aké riziká prináša? Čo všetko má byť v dobrej zmluve? A ako bezpečne ukončiť spoluprácu, ak je to vôbec možné?
11:55 - 12:25
Marek Zeman
|
Na čo nezabudnúť pri nasadzovaní aplikácií založených na umelej inteligencii
12:30 - 12:50
Pavla Sehnalová
|
(Ne)úspešný útok alebo Keď ochrana zvíťazí
Prezentácia sa zameriava na efektívnu ochranu proti kybernetickým hrozbám. Predstavuje rôzne metódy detekcie a reakcie, ktoré sú dôležitejšie ako samotné blokovanie a prevencia. Ďalej ukazuje, ako integrácia systémov NDR, SIEM a EDR môže zlepšiť analýzu sieťových dát a monitorovanie. Prezentácia obsahuje prípadové štúdie a praktické ukážky, ktoré ilustrujú, ako rýchla a presná reakcia môže minimalizovať dopady útokov. Poslucháči sa dozvedia o najnovších trendoch v oblasti kybernetickej bezpečnosti, vrátane využitia umelej inteligencie a strojového učenia, a ako sa na tieto hrozby pripraviť.
Prezentácia sa zameriava na efektívnu ochranu proti kybernetickým hrozbám. Predstavuje rôzne metódy detekcie a reakcie, ktoré sú dôležitejšie ako samotné blokovanie a prevencia. Ďalej ukazuje, ako integrácia systémov NDR, SIEM a EDR môže zlepšiť analýzu sieťových dát a monitorovanie. Prezentácia obsahuje prípadové štúdie a praktické ukážky, ktoré ilustrujú, ako rýchla a presná reakcia môže minimalizovať dopady útokov. Poslucháči sa dozvedia o najnovších trendoch v oblasti kybernetickej bezpečnosti, vrátane využitia umelej inteligencie a strojového učenia, a ako sa na tieto hrozby pripraviť.
12:50 - 13:00
Žrebovanie o ceny
13:00 - 14:00
Obed