VSEBINA PREDAVANJ 2018
INFOSEK
Kako zagotavljati skladnost z GDPR?, Mojca Prelesnik, Informacijski pooblaščenec Republike Slovenije
Splošno evropsko uredbo o varstvu osebnih podatkov (GDPR) tudi v Sloveniji uporabljamo od 25. maja dalje. To pomeni tudi, da morajo vsi upravljavci zbirk osebnih podatkov od takrat naprej znati izkazovati skladnost svojega poslovanja z zahtevami GDPR. Kako v praksi zagotavljajo to skladnost, koliko upravljavcev v Evropi uniji je sploh v popolnosti skladnih z zahtevami GDPR, kateri instituti GDPR vodijo po poti do skladnosti - od evidence dejavnosti obdelave do Data protection Officerjev - so vprašanja, s katerimi naj bi se spopadali in bolj ali manj tudi že poiskali odgovore prav vsi upravljavci zbirk osebnih podatkov in tudi vsi obdelovalci osebnih pdoatkov. Kako na položaj zagotavljanja skladnosti vpliva dejstvo, da Slovenija še ni sprejela novega zakona o varstvu osebnih podatkov (ZVOP-2), čeprav bi ga 25. maja morala že začeti uporabljati? Kaj tako stanje pomeni za upravljavce zbirk osebnih podatkov, za obdelovalce osebnih podatkov in kaj za položaj in pristojnost Informacijskega pooblaščenca kot državnega nadzornega organa za varstvo osebnih podatkov? Na ta in še kakšno vprašanje bomo poskušali odgovoriti skupaj.
Argumenti za kibernetsko varnost, ki jim bo vaše vodstvo prisluhnilo, Matevž Mesojednik in Matjaž Kosem, NIL d.o.o.
Strokovnjaki in vodje IT-jev v veliki večini razumete pomembnost kibernetske varnosti za poslovanje in zakaj bi morala biti ta danes, bolj kot kadarkoli prej, del praktično vseh poslovnih in IT-procesov v organizaciji. ÄŒe je vse jasno, zakaj je potem tako težko prepričati vodstvo podjetij, da kibernetski obrambi nameni zadostne kadrovske in finančne vire, še posebej za tip rešitve, kot je varnostno operativni center (SOC)?
V predavanju bodo predstavljeni konkretni primeri rabe SOC-a in poslovni razlogi strank podjetja NIL d.o.o. za vpeljavo. Nadalje bo pojasnjeno, kako razumeti logiko investicij v kibernetsko varnost. Vsi ti argumenti vam bodo v pomoč pri pogovorih z vodstvom. Ker pa njih zanima tudi zakonodajni vidik kibernetske varnosti, bo za konec pojasnjeno, kako SOC odgovarja na zahteve Splošne uredbe EU o varstvu podatkov (GDPR) in Zakona o informacijski varnosti (ZInfV).
Zavarovanje kibernetske zaščite za (mala in srednje velika) podjetja, Peter Filip Jakopič, Zavarovalnica Triglav d.d.
Ciljni trg za nov produkt Zavarovalnice Triglav predstavljajo pravne osebe, primarno je produkt namenjen segmentu malih in srednje velikih podjetij (t.i. segment SME) in predstavlja ustrezno oziroma primerno zavarovanje v smislu zagotavljanja kibernetske varnosti za podjetje ter zagotavlja lažje izravnavanje izpostavljenosti kibernetskim rizikom, ki postajajo vse bolj aktualni oziroma relevantni. Kibernetsko tveganje predstavlja namreč naraščajočo skrb tako za institucije, gospodarske družbe, posameznike in finančne trge. V manj kot petih letih se je na seznamu največjih tveganj za podjetja v svetovnem merilu povzpelo na najvišje položaje. Vedno večje število kibernetskih incidentov, nadaljnja digitalna preobrazba in nove regulativne pobude v EU naj bi povečali ozaveščenost in povečali povpraševanje po kibernetskem zavarovanju. Z uvedbo uredbe GDPR so ti riziki postali tudi potencialno stroškovno obremenjujoči za podjetja (z vidika zakonsko predpisanih kazni).
Pripravljeni ali ne … AKCIJA!, Alenka Glas in Tina Jereb, PRO Astec d.o.o.
Načrt neprekinjenega poslovanja imamo. Nato pa si začnemo zastavljati vprašanja. Ali je pravi, primeren, ga znamo izvesti, če bo potrebno? Da se izognemo negotovosti, začnemo izvajati vaje, s čimer zagotovimo tudi nenehno izboljševanje načrta neprekinjenega poslovanja in odpravo morebitnih pomanjkljivosti postopkov okrevanja. S tem namenom moramo dobro načrtovati vaje, ki lahko obsegajo posamezne dele ali celoten načrt.
Na predavanju se boste spoznali z vlogo tako imenovanega »White team« in načini, kako vam lahko pomaga pripraviti načrt in izvesti vajo. Kot opazovalec pa nenazadnje tudi oceni učinkovitost vzpostavljenega načrta neprekinjenega poslovanja, na podlagi česar lahko izboljšujete načrt in odpravljate pomanjkljivosti.
Red Team, Detect and Respond to Human-conducted targeted Cyber Attacks, Ian Whiteside in Barbara Puklavec, F-Secure
Advanced targeted attacks have the potential to cause damages, on the average of $4 million. On the other hand building yourself a detection & response capability (from the ground up) takes long and becomes expensive, if hiring and training a sizeable skilled cyber security staff is even feasible. In addition, too many suspicious events are generated for the IT team to filter out as a real and high priority threats – it is like looking for a needle in the haystack.
We are going to first talk about F-Secure’s red team tricks, trades and some common “how to get in” hacks. Next, we will cover managed detection and response models that you can easily adapt to help you with not only your post breach strategy related to targeted attacks but also your compliancy needs such as GDPR. Lastly we will present an exciting case study.
Redno izvajanje varnostnih kontrol, Gašper Cotman, ADD d.o.o., Bojan Ostanek in Marko Prešlenkov, Bankart d.o.o.
V podjetju ADD se zavedamo pomena izzivov, ki jih prinaša informacijska varnost. Po eni strani napredne grožnje, po drugi spreminjajoče se zahteve, ki izhajajo iz standardov, ter vedno strožje zakonodaje. Zato s svojimi partnerji v to področje usmerjamo izjemnno veliko pozornosti, razvijamo nove rešitve in gradimo dobre prakse.
V družbi Bankart se je ob ustanovitvi (1998) in v nadaljnjih letih informacijska varnost gradila na temeljih standardov ISO/IEC 17799/2005 in nato ISO/IEC 27001 ter zakonodaje (ZVOP), v skladu s katerimi so bili vzpostavljeni osnovni procesi za zagotavljanje varnostnih kontrol pri delovnih procesih družbe. V začetku novega tisočletja smo morali varnostni nivo še izboljšati. Zaradi globalnega porasta zlorab plačilnih kartic, so vodilne kartične organizacije zahtevale skladnost z enotnim zaščitnim standardom PCI DSS, ki je veljala za vse entitete, ki obdelujejo podatke o imetnikih plačilnih kartic.
Kljub temu, da smo v družbi informacijsko varnost vedno jemali resno, smo se pri vzpostavljanju zahtevanih kontrol zopet soočali z novimi izzivi. Vključevanje varnostnih zahtev v nove projekte in hkratno vzdrževanje obstoječih kontrol sili k razvoju učinkovitih ukrepov informacijske varnosti.
Ali si organizacije danes še lahko zagotavljajo neprekinjeno poslovanje brez kibernetske varnostne operacije?, Metod Platiše, Telekom Slovenije d.d.
Razmere v t.i. kibernetskem prostoru so se v zadnjih letih z vidika varnosti poslabšale do te mere, da se s tem povezana tveganja uvrščajo med najbolj izrazita operativna tveganja.
Kombinacija tehnologije skupaj s človekovo zmožnostjo uvida v dogodke, združevanja informacij ter ustreznega ukrepanja, je danes edina kos tem izzivom.
Operativni center kibernetske varnosti Telekoma Slovenije lahko dopolnjuje operativni center naročnika ali pa prevzame celostno skrb za naročnikovo kibernetsko varnost.
ÄŒe se cepimo proti virusom, zakaj ne pregledamo našega IT in OT okolja?, Boris Krajnc, Smart Com d.o.o.
Običajno hekerja povezujemo s kriminalnimi dejanji, ki temeljijo na obsežnem programerskem znanju. Vedno večja možnost izmenjave informacij omogoča, da se za preverjanje varnostnih vrzeli v omrežju in spletnih aplikaciji odločimo hekati tudi sami. Vendar ima pomanjkljivo poznavanje hekerskih postopkov lahko nepričakovane posledice.
Zato bomo predstavili postopke etičnega hekanja v IT in OT (operational technologies) okolju. Opisali in praktično bomo prikazali orodja, s katerimi izvajamo varnostne preglede omrežij in spletnih strani. Zaradi vse večje povezljivosti IT z OT okoljem, ki je še posebej ranljivo in tako še dodatno zanimivo za hekerje, se bomo osredotočili tudi na zmanjševanje varnostnih tveganj v tem okolju. Ob demonstraciji hekerskih tehnik bomo podali nasvete, na kakšen način se zavarovati pred hekerskimi napadi.
Strokovnjaki, ki vas Odpeljejo v Cono varnosti - spoznajte S&T SOC team!, Andrej Skamen, Davor Filipović in Mihec Podlesek, S&T Slovenija d.d.
Vabljeni na uro odprtih vrat S&T varnostno operativnega centra! Na predavanju vam bomo pokazali, katere storitve izvaja ekipa S&T SOC Centra in na kakšen način. Prikazi bodo tekli na praktičnih primerih in bodo podkrepljeni s tehnologijami, ki jo SOC potrebuje za izvajanje svojih storitev. Pridružite se nam v SOC-u in spoznajte, kako izgleda naš dan!
Mednarodne izkušnje s projektov implementacije Identity management, Andrej Zimšek, Brihteja d.o.o.
V zadnjem času je kolektiv podjetja Brihteja d.o.o. dosegel svojo prebojno vrednost na področju izvedbe projektov upravljanja z identitetami (IAM), predvsem na geografskem področju centralne in severozahodne Evrope. Prevzeli smo ali sodelovali pri številnih procesnih in tehnoloških vzpostavitvah največjih bančnih in proizvodnih sistemov in s svojimi izkušnjami ter znanjem doprinesli k uspešnosti projektov in posledičnem dvigu organizacijske kulture in urejenosti podjetja.
V tokratnem predavanju bodo konkretno predstavljene nekatere dobre prakse in življenjsko uporabni nasveti, kako se lotevati tovrstnih projektov in kakšni so tipični rezultati projekta; prvič z gledišča posameznika, drugič pa z vidika organizacije.
Spoznali bomo tudi napredne korake v razvoju področja upravljanja z identitetami, ki se širi od oseb na posamezne elemente informacijskih sistemov (IoT) in se dotaknili zaščite informacij, ki se premika iz strogega omrežja čedalje bližje končnim napravam in uporabnikom.
Vsekakor boste v predavanju izvedeli za nekatere prakse in primere procesov, s katerimi se srečujemo pri večini projektov in predstavljajo temelj uspešne izvedbe projekta.
Cyber-fraud: how to protect against identity theft? Open Banking, PSD2 and GDPR compliance's requisites, Olivier Thirion de Briel, HID Global
As the digital world is expanding, cyber-fraud, like digital identity theft, continues to grow in volume and complexity. The regulators are defining new rules to protect the end-users and to make sure he keeps the ownership of his data.
In the banking sector, those regulations like PSD2 are disrupting the ecosystem. New business opportunities and new players appear, bringing new security challenges.
Therefore organizations need to go to the next level in protecting the digital identity of their customers and employees. But the hassle of better protecting them should not lie on the user’s shoulders. That is why organizations need to reinforce digital identity security while keeping a user centric approach.
Learn Defence Like a Hacker, Jaanus Kink, RangeForce
There are many cyber security courses available for pen-testers where the student learns about hacking.
But what about defence?
In today's world every IT expert should know how to be a defender.
How to teach developers and system administrators about defence?
Introduction to a new way of training IT experts on Cyber Security by example of Microsoft.
How to protect your keys to the kingdom?, Charlotte Archer, Thycotic Software
Find out how and why privilege accounts are the most vulnerable aspects to any organisations IT Infrastructure and how to manage them.
Informacijska varnost kot poslovni proces prinaša rezultate, Igor Bernik, Fakulteta za varnostne vede Univerze v Mariboru
Razvoj informatike in evolucija informacijsko-komunikacijskih tehnologij sta pripeljala do vsakodnevnega dela uporabnikov v kibernetskem prostoru in kritične odvisnosti sodobnih družb od omenjenih tehnologij, storitev ter vsebin.
Na ravni vodstvenega in upravljavskega kadra ciljamo na izboljšanje razumevanja informacijske varnosti kot poslovne funkcije, na operativni ravni pa želimo pripomoči k razvijanju nadzorstvenih in upravljavskih kompetenc. Da bi bile organizacije pri upravljanju bolj učinkovite, morajo razumeti umestitev informacijske varnosti v organizacijski kontekst, s spremembo delovanja pa se izboljša učinkovitost ukrepov.
Protect, detect & respond - 3 key pillars of IT security, Zsolt Pótor, Softline
Successful businesses realize and leverage the power of mobility to support employee productivity and collaboration. Companies need to be prepared to mitigate the risks of providing freedom and space to the employees. IT needs to meet compliance and regulatory standards, maintain company security policies and requirements, and detect threats — all the while giving workers a better and more productive experience, so that they’re motivated to follow protocol. The 3 key pillars of IT security ensure management and protection across four key layers, users, device, app, and data – for employees, business partners, and customers while providing them access to everything they need from anywhere and any device.
SQL Server Encryption Everywhere, Tobiasz Janusz Koprowski, Shadowland Consulting
One of the easiest ways to protect our data is by using encryption. A decade ago it was a very expensive process, we need to have enterprise licenses around us. Now - in the advent of AD 2019 - we only need to spend some time to implement it. Transparent Data Encryption, Dynamic Data Masking, Client Encrypted Connection, Always Encrypted and BitLocker - all of those features are available for free. So... Let's Encrypt Everything!
Resilience and crisis management, Roger Gomm, Roger Gomm Ltd. & Metropolitan police
Areas: What is a crisis? Processes that drive crisis management – situation – direction – action; application of Integrated Emergency Management (IEM); example of a cyber threat scenario ‘prepare’, respond, recovery.
NAT64 eksperimenti v Go6Lab-u in orodje NAT64Check, Jan Žorž, Go6 / Internet Society
As many mobile operators were moving to IPv6 only which is incompatible with IPv4 on the wire, it’s necessary to employ transition mechanisms such as 464XLAT or NAT64. The Go6lab NAT64/DNS64 testbed was therefore established so that operators, service providers, and hardware and software vendors can see how their solutions work in these environments.
This has already generated significant interest, and instructions on how to participate are available on the Go6lab website.
When using NAT64 there are many things that need to be checked to ensure they work correctly. NAT64check has therefore been developed to allow websites to be checked for consistency over IPv4, IPv6-only and NAT64, as well to compare responsiveness using the different protocols. This allows network and system administrators to easily identify anything is ‘broken’ and to pinpoint where the problems are occurring, thus allowing any non-IPv6 compatible elements on the website to be fixed. For example, even if a web server is not running IPv6 (why not?), hardcoded
IPv4 addresses can cause NAT64 to fail.
Kaj morajo podjetja vedeti o policijskih postopkih pri računalniškem kriminalu, Toni Kastelic, MNZ - Policija, Uprava kriminalistične policije
Kibernetska kriminaliteta je že vrsto let v razmahu, v zadnjem času pa je iz posameznih storilcev prešla na dobro organizirane mednarodne združbe, ki IT storitve in tehnologije vse pogosteje uporabljajo za izvrševanje kaznivih dejanj. Napadi se vse bolj usmerjajo na informacijske sisteme finančnih, vladnih in mednarodnih gospodarskih družb, namen tovrstnih napadov je v večini primerov pridobivanje premoženjske koristi. Pri posameznem kaznivem dejanju so dokazi vse pogosteje razpršeni v večih državah sveta, zato je njihovo zbiranje oteženo, upoštevati je potrebno tudi njihovo (ne)obstojnost, možnosti hitrega prenašanja, uničenja oz.
brisanja ter šifriranja. Zato je ključnega pomena, da v primeru napada na informacijski sistem posameznik ali podjetje izvede prve ukrepe za zavarovanje podatkov, ki bi utegnili biti dokaz v kazenskem postopku in ki bi obenem pripomogli pri identifikaciji storilcev ter njihovem načinu delovanja. Predstavljeni bodo ti prvi ukrepi, aktualna problematika in na kratko postopki policije pri obravnavi kaznivih dejanj kibernetske kriminalitete.
Evropsko sodišče za človekove pravice (ESÄŒP) je v precedenčni sodbi Sloveniji zaostrilo pogoje pridobivanja podatkov o dinamičnih IP-naslovih in njihovih uporabnikih.
Policija je na podlagi omenjene sodbe svojim enotam posredovala nova navodila za preiskavo spletne kriminalitete - pridobivanje podatkov o IP-naslovih in ljudeh za njimi.
Hkrati pa Policija opozarja, da gre za začasno rešitev ter da je nujno potrebna novela zakona o kazenskem postopku.
Industry 4.0 Under Attack: On the Security of Industrial Robot, Marcello Pogliani, Politecnico di Milano
The fourth industrial revolution calls for interconnected controlled manufacturing systems, from industrial robots, to 3D printers, and more.
Despite the obvious advantages of the Industry 4.0 paradigm, from the ease of maintenance to the increased productivity, the interconnection raises important (cyber)security concerns.
To shed a light on this topic, we recently analyzed the security of modern industrial robots: the most representative instance of a complex and automatically controlled industrial device.
In this talk, we cover the main aspects of our research, demonstrating how attackers can compromise industrial robots up to the point where they can alter the manufactured product, physically damage the robot, steal industry secrets, or injure humans. We will explain what makes these devices attractive for attackers, whether they are hard to compromise, and why it is challenging to improve their security.
4th Pillar, Tali Režun, 4th Pillar
4th Pillar is a technology infrastructure, where we are developing several projects – FOURdx, FOURid, and FOURhr. Up to now, nobody has created a DLT based multiple wallet and document management system that is capable of handling the professional needs of an organization and the individual. This framework connects companies, and employees, schools, and students, hospitals, and patients, even the state, and citizens. There are no limits. We offer the infrastructure with which you will be able to exchange digital assets in a safe and secure way directly, without intermediaries. We offer the ecosystem where individuals can create their digital self-sovereign identity as well as recruit based on verified work history.
“My malware” vs “Windows 10 security features” …see the outcome, Mane Piperevski, Piperevski & Associates
In martial arts, you always exploit your opponent’s weakness. We now know their weaknesses, as they know that they cannot make 100% security. But in Windows, the weakness changes all the
time so it’s ongoing cat and mouse game. See how XOR encoding, polymorphic code and other techniques fight Windows 10 security features.
Digitalne zasvojenosti, Franja Gros, Društvo logout - Center pomoči pri prekomerni rabi interneta
Digitalne tehnologije nas informirajo in povezujejo, po drugi strani pa obremenjujejo in zasvajajo. Ponujajo namreč neskončen vir digitalnih dražljajev, ki ogroža naše sposobnosti, da se osredotočimo, da se dobro odločamo in smo kreativni. Svetovna zdravstvena organizacija je zasvojenost z igranjem iger prepoznala kot psihično motnjo in jo vključila v najnovejšo izdajo svoje Mednarodne klasifikacije bolezni (ICD), objavljene junija letos.Tudi druga specifična področja digitalne zasvojenosti se pospešeno raziskujejo. Pojav digitalne zasvojenosti in preobremenjenosti ni izjema tudi na delovnem mestu. S stalno dosegljivostjo in fleksibilnostjo se namreč rušijo meje zasebnega in poslovnega, kar pa sproža pojav novih oblik strahov, kot so FOMO ali nomofobija. Kako se s to problematiko ukvarjamo pri nas, kakšni so znaki in simptomi in kako izpeljati digitalno dieto?
Celovito preverjanje kibernetske varnosti – prava pot do skladnosti, Andej Rakar in Miha Ozimek, SIQ
V Sloveniji se je vzpostavil najbolj kompleksen laboratorij za kibernetsko varnost, ki bo organizacijam lahko podal odgovor na vsa vprašanja glede varnosti informacij in pokriva najzahtevnejše varnostne preglede – od testov ranljivosti, vdornih testov do revizije funkcionalnih in varnostnih zahtev informacijskih sistemov. ÄŒe želi organizacija upoštevati dobre prakse varovanja informacij mora namreč slediti standardom ISO/IEC 27001, PCI DSS (Payment Card Industry Data Security Standard), EIDAS (identiteta v spletnem poslovanju), IoT in SCADA varnost (NIS), varnost Data centrov (TIA 942), BlockChain varnost in GDPR. Pri tem je smiselno, da se osnovna preverjanja izvede avtomatizirano, potem pa se osredotoči na področja, kjer je tveganje previsoko. Za to se je vzpostavilo orodje za avtomatizirano testiranje ranljivosti, ki organizacijam ponuja enostaven način za doseganje skladnosti in zagotavljanja visokega nivoja varnosti ter je podlaga za vse nadaljnja varnostna preverjanja.
Hacked by Artificial Intelligence, Tadej Nared, David Petek, Fundacija SICEH
Umetna inteligenca je enako kot področje kibernetske varnosti interdisciplinarna veda, ki pospešeno narekuje smer razvoja sodobne družbe, mnogokrat na področjih, ki uvajajo nova in neslutena varnostna tveganja na globalni ravni, bodisi v privatnem sektorju, bodisi kot del oborožitvenih sistemov (LAW's) in vojaških strategij svetovnih velesil. Slednje je še posebej očitno ob pospešeni robotizaciji sodobne družbe in ob nenehnih težnjah po prevladi tako korporacij v težnji po dobičku, kot tudi vodilnih držav v težnji po zagotavljanju tehnološke prednosti pred globalnimi tekmicami.
V predstavitvi se bomo ukvarjali predvsem z vprašanjem, kaj se zgodi, ko združimo dve izjemno kompleksni področji, torej področje umetne inteligence in področje kibernetske varnosti pod eno streho, saj gre za vidik, ki je v neustavljivem napredku mnogokrat zanemarjen, v svoji esenci pa odpira pandorino skrinjico povsem novih razsežnosti. Predavanje bomo podprli s primeri uporabe umetne inteligence za izvedbo napadov na informacijske sisteme ter v zlonamerni kodi.
Blockchain the good, the bad and the ugly, Gregor Spagnolo
O Blockchain tehnologiji slišimo veliko. Ali zares poznamo njeno uporabnost? Kaj nam blockchain tehnologija zares ponuja, kaj rešuje, kako lahko vpliva na našo varnost in zasebnost? Kakšna je v resnici dodana rednost blockchain tehnologije in kakšno je stanje danes v Sloveniji in svetu? Kje in kako so končali Slovenski ICO projekti?
Emerging threats by SANS Internet Storm Center, Bojan Ždrnja, Infigo IS d.o.o.
In last couple of years we have witnessed some sophisticated (and some less sophisticated) attacks that severely impacted businesses around the world, causing millions of EUR in damage.
SANS Internet Storm Center has been following and analyzing various attacks for more than 2 decades. In this presentation, Bojan Zdrnja, senior SANS Internet Storm Center handler will introduce the Internet Storm Center and will talk about 3 new emerging threats that are slowly becoming prevalent.
Automotive security, Stefano Longari, Politecnico di Milano
The automotive industry is finally starting to put focus on the security of vehicles and networks, accepting the dangerousness of cyberattacks even in a field that up until some years ago was not really related to computer science. Still, being it a new field in continuous development, a lot of tools for the development of secure infrastructures and networks are yet to be proposed. We propose a methodology, and alongside it a tool, to help analysts while designing and assessing the security of vehicle on-board networks. The tool proposes first a set of values to the analyst that help understanding the strong and weak points of a given architecture and then through those values proposes multiple countermeasures against the most dangerous attacks.
What’s Missing in Your Digital Transformation Plan?, Tomislav Tucibat, Fortinet
What do we call DX? We are struggling to encapsulate what is probably the biggest revolution of our time. It affects everything, everywhere… and that is not easy to comprehend. It touches and impacts everyone of us here in almost every aspect of our lives – professional, personal and social. While the adaptation to digital transformation (DX) to enable data-driven decision business models is necessary for successful business today, there are 4 key pillars of security that must be addressed to mitigate threats from entering the network.
Regaining Lost Visibility, Emir Arslanagic, Qualys GmbH
Qualys new groundbreaking Global IT Asset Inventory solution, is always up to date with two-way CMDBs synchronization, which enables large and small enterprises to regain full visibility across all assets, regardless if they are on-premises, or in cloud(s), are they mobile or stationary including OT/IOT environments.
See how in a single-pane view, you can benefit from real-time analysis of your security and compliance posture, identify in seconds assets that are vulnerable to zero-day attacks, or that have been compromised or are suspicious.
Gospodarjenje s podatki, Andreja Štirn, Petrol d.d.
V sodobnem svetu, ki temelji na tehnologiji, so podatki za organizacije pomembna »surovina«. Pomagajo nam razumeti poslovanje, spremembe v poslovnem okolju, navade in potrebe kupcev. Podjetja, ki so se naučila podatke izkoriščati, so oblikovala nove poslovne modele in poslujejo bolje kot tista, ki so ostala podatkovno »nepismena«.
Kot smo se v preteklosti naučili upravljati z osnovnimi sredstvi, zaposlenimi in z blagovnimi znamkami, bomo sedaj pripravili tudi jasne strategije za upravljanje s podatki, pa naj si bodo to splošni podatki o poslovanju, osebni podatki, ali podatki s trga. Vedeti moramo kaj spremljamo in obdelujemo, s kakšnim namenom, kdo ima vpogled v te podatke in zakaj.
Zakonodaja - GDPR nas je presenetila in nas prisilila v večjo disciplino pri upravljanju s podatki naših kupcev in zaposlenih. O poslovnih koristih tako osebnih podatkov, kot tudi vsega ostalega, kar nastaja v naših sistemih, pa se bomo morali še veliko naučiti. Kdo v podjetju je tisti, ki spreminja kulturo, kdo je odgovoren, da se oblikuje informacijska strategija?
Zaposleni kot najmočnejši člen v verigi varnosti ali največji vir ogrožanja?, Bernarda Škrabar, Detektivsko varnostna agencija d.o.o.
Detektivi se pri svojem delu v večini srečujemo z raznimi odklonskimi ravnanji zaposlenih v gospodarskih družbah in javni upravi. Pri tem bodisi opravljamo preiskave, varnostne analize ali pa svetujemo našim klientom. Za najšibkejši člen v varnostni verigi se skoraj vedno pokaže človeški faktor, ki je lahko zaveden ali nezaveden. Nezavednega lahko aktiviramo s socialnim inženiringom, s katerim se pridobijo informacije ali pa služi kot direktna izvršitev določenega odklonskega ravnanja (tatvina, iznos informacij, manipulacija, goljufija). Glede na to, da so lahko zaposleni najšibkejši člen v varnostni verigi bomo stremeli k temu, da naredimo ta člen najmočnejši. Kako?
Informacijska varnost v državni upravi - kje smo danes, Damijan Marinšek, Ministrstvo za javno upravo
V predavanju bo predstavljen kratek oris dosežkov v zadnjem desetletju na področju informacijske varnosti. Prikazane bodo trenutne zmogljivosti SOC - MJU in nadaljnji razvoj, razlog za uvedbo teh storitev in nekaj zanimivih praktičnih izkušenj, primerov.
Combining IoT and Video Analysis for Security and Retail Applications, Günther Bauer, IoT40 Systems GmbH
The Industrial Internet of Things has a lot to offer, when it comes to security applications. IoT is about connecting to sensors and other sources of information, determining a status and adequate, timely and hopefully intelligent (counter-) reaction. Video is a widely used instrument in security but usually associated with control rooms, where employees watch monitors in order to detect and react upon irregularities. After all, observing something and reacting upon visual information is one of the best-developed human capabilities.
IoT40 Systems has seamlessly integrated both technologies years ago and was able to experience pros and cons of such integrated security solutions in different application areas. The system has already proven to address several critical aspects. The rule based and fully automated response to security incidents triggered by image understanding and consequently triggered action works reliably and can be adapted or even be self-adapting to achieve a level of oversight and endurance that human operators have difficulties to deliver. There is no programming required to interpret and act upon visual analysis and image understanding. Customers can choose any level of automation and decide when and how human operators are involved, e.g. to meet compliance or legal requirements.
We will also discuss the usage of video analysis systems in retails IoT40 Systems has developed a smart cooling shelf which is able to categorize customers dependent on gender, age and general buying behavior.
Kraja informacij, Aleš Ažman, Detekta d.o.o.
- Moderni Sherlock Holmes?
- Vrednost informacij
- Preprečevanje „odtekanja“ informacij
- INFOSEK+detektiv
- Protislušni pregled
- Varnostna kultura
Kriminalistička istraživanja kaznenih djela iz nadležnosti kibernetičke sigurnosti u Republici Hrvatskoj kroz suradnju s drugim institucijama u zemlji i inozemstvu, Valerija Golubić, Služba kibernetičke sigurnosti, Ministarstvo unutarnjih poslova Republike Hrvatske
Kaznena djela iz domene rada Cyber kriminaliteta sveprisutnija su u svakodnevnom životu gra�ana kako u Republici Hrvatskoj tako i u svijetu općenito. Bilježi se rastući trend prijavljenih kaznenih djela počinjenih zlouporabom računalnih sustava i modernih tehnologija, a u budućem periodu ovakva kaznena djela zasigurno će imati znatan statistički udio u ukupnom broju počinjenih kaznenih djela.
Potrebno je osvijestiti činjenicu da kriminal kakav smo poznavali nekada više ne postoji u istom obliku te da su osobe koje čine kaznena djela uvijek spremne brzo iznalaziti nove modalitete kojima će činiti kaznena djela i nastojati otežati rad policije u otkrivanju samog kaznenog djela i počinitelja.
Kroz prezentaciju će se predstaviti Služba kibernetičke sigurnosti Republike Hrvatske, način provo�enja kriminalističkih istraživanja iz područja Cyber kriminala (kroz primjere kriminalističkih istraživanja koja su dovršena) te suradanja s drugim institucijama relevantnim za ovo područje rada, drugim zemljama državama članicama EU i trećim zemljama.
How malware can empty your Bank - the evolution of financial malware and the deception of next-gen Security Solution, Antonio Pirozzi, Emaze - Cybaze
Everything started with the propagation of Zeus Banking Trojan in the 2007. the Zeus financial malware managed to steal nearly $100 million. meanwhile, Dridex, another pervasive financial malware, caused $40 million in damages in 2015 alone.
Since Zeus’s release, the number of Banking Trojan has increased dramatically and over the year cybercriminal have adopted novel techniques to obstruct and slowing analysis. This evolution demonstrates a worrying trend of cybercriminals using covert APT-style reconnaissance and customized malware.
In this research will be shown the most famous financial malware phenomena and their sophisticated evasion, infection, and propagation techniques employed in order to bypass also next-gen endpoint security solutions. Of course, just providing a multitude of powerful endpoint security layers is not enough.
Will be illustred the state of art of AI in Security Solution and their blind spots, Adversarial AI and a look at Immune systems.
In the end will be shown how crooks could abuse cryptocurrencies to implement new opaque and reliable infrastructure for malicious purpose and we we’ll discuss about some open points.
GDPR (DPO)
Integrating personal data protection into daily routine, Stanko Cerin, Ostendo Consulting and Bojan Brodar, Telemach d.o.o.
“DP” in GDPR stands for data protection, but GDPR doesn’t explain what exactly is expected from organizations to do to protect personal data. Privacy by default is probably the less explained GDPR requirement, but this is exactly the part Telemach focuses most. In this presentation, we’ll show how to embrace privacy by default principles. It is a long way to go, but we are already on it.
Kako so povezani GDPR in ISO 27001? Erih Skočir, Resis d.o.o.
Vemo, da izvajanje ISO 27001 pokriva večino zahtev iz evropske direktive GDPR. Seveda obstajajo nekatere zahteve GDPR, ki niso neposredno vključene v ISO 27001. Zato bodo v predavanju predstavljene skupne stične točke in razlike obeh standardov, ter podani konkretni predlogi in nasveti za lažjo implementacijo obeh.
Z izvedbo revizijskega pregleda smo želeli preveriti in presoditi ustreznost izvajanja aktivnosti za pravočasno zagotovitev skladnosti poslovanja Zavarovalnice in njenih hčerinskih družb v EU z zahtevami nove evropske uredbe o varstvu osebnih podatkov.
Revizija GDPR v Zavarovalnici Triglav, Vinko Letnar, Zavarovalnica Triglav d.d.
Z izvedbo revizijskega pregleda smo želeli preveriti in presoditi ustreznost izvajanja aktivnosti za pravočasno zagotovitev skladnosti poslovanja Zavarovalnice Triglav in njenih hčerinskih družb v EU z zahtevami nove evropske uredbe o varstvu osebnih podatkov.
Cilj zavarovanja osebnih podatkov v Zavarovalnici Triglav mora biti usklajen tudi s cilji upravljanja kakovosti podatkov, saj podatki, ki se nahajajo v različnih oblikah, predstavljajo enega izmed ključnih virov Zavarovalnice Triglav, s katerim je potrebno sistematično in učinkovito upravljati. Posledica ustreznega upravljanja in zavarovanja osebnih podatkov je tudi višji nivo kakovosti podatkov.
Pogodbena obdelava osebnih podatkov po uredbi GDPR, Marko Djinović, GZS
Večina se nas v praksi poslužuje outsourcinga upravljanja s kadri, storitev informacijske tehnologije, računovodskih in marketinških storitev, … Uredba GDPR prinaša pomembne novosti na področju pogodbene obdelave osebnih podatkov, tj. v primerih, ko obdelavo osebnih podatkov v imenu upravljavca izvaja obdelovalec. Prispevek na jedrnat in praktičen način obravnava novosti, ki jih prinaša 28. člen uredbe GDPR, kdaj je potrebna pisna pogodba o obdelavi osebnih podatkov, katere sestavine mora vsebovati in na kaj moramo paziti pri sklepanju pogodbe, vprašanje uporabe standardnih pogodbenih določil in obveznosti ter odgovornosti pogodbenih strank. Prispevek bomo zaokrožili s priporočili in primeri dobrih praks na področju pogodbene obdelave osebnih podatkov.
Je naš SIEM pripravljen na GDPR?, Jani Ravas, Športna loterija d.d.
Ob približevanju datuma uveljavitve uredbe GDPR se je nemalokrat odvijala živahna debata med IT in zalednimi službami, kako zagotoviti skladnost z GDPR. Potihoma se je pojavljala želja, da bi ponudniki rešitev uspeli ponuditi "čudežno škatlo", ki bi jo organizacije kupile, vključile v svoje okolje ter s tem zagotovile skladnost z direktivo. Za skladnost z GDPR je na žalost ali srečo potrebno uvesti skupek organizacijskih in tehničnih ukrepov, od zmanjšanja nabora zbiranja ne nujno potrebnih osebnih podatkov, do dodatnih tehničnih rešitev, ki organizaciji omogoča boljši vpogled v varnost svojega okolja. V predavanju bodo predstavljeni ukrepi na tehničnem in sistemskem nivoju, ki smo jih sprejeli in uvedli v naši organizaciji za doseganje skladnosti z GDPR. Direktivo vam želimo predstaviti tudi iz druge plati, s poudarkom na večji odpornosti organizacije na varnostne incidente tudi v primerih, da le-ti ne rezultirajo v odtujitvi ali nepooblaščenem dostopu do osebnih podatkov.
Izzivi usklajevanja z GDPR v inštitucijah, Miha Dvojmoč, Fakulteta za varnostne vede Univerze v Mariboru
Organizacije se srečujejo z zanimivi paradoksi pri vpeljavi GDPR, morda bi morali reči kar z varovanjem informacij. V praksi se nam večkrat postavlja vprašanje ali sploh vedo, katere informacije vse imajo na razpolago in z njimi upravljajo. Vse informacije niso enakovredne. Vrednost je odvisna od mnogih dejavnikov, ki se med seboj povezujejo in jo tako ustvarjajo. Zaradi tega država med drugim prepozna informacije o posamezniku, kot ene izmed temeljnih pri zagotavljanje človekovih pravic in svoboščin. Veliko informacij o posamezniku spada v termin osebni podatek. Nenazadnje je osebni podatek barva posameznikovih las. Pomembno je ločevati med varovanimi in nevarovanimi osebnimi podatki. Pomembno vlogo pri ločevanju ima »določljivost« posameznika. Informacija o posamezniku, ki ne spada pod definicijo osebnega podatka, še posebej pa ne izpolnjuje pogoja določljivosti, ne spada med varovane osebne podatke, kako naj se s tovrstnimi vprašanji spopade DPO.
Blockchain in GDPR, Peter Trček, Bitnik d.o.o.
Blockchain je tehnologija, ki temelji na neizbrisljivosti zapisov in na njihovi javnosti. Uporaba blockchaina je povečini psevdo-anonimna.
GDPR pa nam prinaša nove pravice kontrole nad našimi osebnimi podatki. Daje nam pravico, da naši osebni podatki niso nepotrebno izpostavljeni in tudi pravico do izbrisa/pozabe.
Kako torej lahko GDPR in blockchain delujeta skupaj? Je to sploh mogoče? Je GDPR žebelj v krsti blockchain tehnologij vsaj pri vsaki uporabi, kjer so lahko vpleteni osebni podatki? Ali pa je morda blockchain tehnologija jasen znak, da je GDPR že ob svoji uveljavitvi zastarela in ne upošteva realnosti novih tehnologi.
Ta in podobna vprašanja bomo naslovili. Na predavanju si bomo pogledali nekaj osnovnih značilnosti blockchainov iz konteksta GDPR. Poskusili bomo ugotoviti, kje so omejitve blockchain tehnologije in če je res v nasprotju s cilji GDPR."
POGOJI.SI - Enostavna in večjezična rešitev za politiko zasebnosti spletnih strani in aplikacij, Tjaša Vidic, VIDICUM, pravno in poslovno svetovanje, s.p.
ÄŒe je kdo mislil, da je bilo pred leti dovolj napisati “Vaše osebne podatke varujemo v skladu z Zakonom o varstvu osebnih podatkov”, potem se je krepko motil. Že takrat. Kaj šele danes. Uredba o varstvu osebnih podatkov je končno zadela žebljico na glavico. Uspeh uredbe GDPR vidimo predvsem v tem, da se je vzpostavilo zavedanje o pomenu varstva osebnih podatkov, tako med posamezniki, ki so postali bolj dovzetni na to, katere podatke in za katere namene posredujejo v obdelavo različnim upravljavcem, kakor tudi na drugi strani zavedanje upravljavcev, da morajo z osebnimi podatki ravnati skrbno ter v okviru pravnih podlag in ne več po principu “hrčka”.
Na predavanju bomo odgovorili na enajst konkretnih vprašanj, ki izhajajo iz večletnega dela neposredno z upravljavci spletnih mest. Ključna področja, ki jih mora jasno in nedvoumno ter uporabniku razumljivo predstaviti politika zasebnosti posameznega upravljavca, so zbrana v 13. členu uredbe GDPR. Ne bomo taksativno naštevali zahtev zakonodaje. Prikazali bomo najbolj izpostavljene primere v praksi ter jim določili ustrezne pravne podlage. Le na tak način je politika zasebnosti lahko odraz dejanske obdelave osebnih podatkov in kot taka ustrezen dokument, preko katerega so posamezniki seznanjeni s svojimi pravicami. Ob koncu bomo predstavili rešitev, ki smo jo zasnovali na način, da upravljavcem zagotavljamo neprekinjeno pravno podporo v več jezikih pri uresničevanju zahtev nove zakonodaje s področja varstva osebnih podatkov.
DIGIDOC
Nastanek in hramba dokumentov v personalnih mapah ter kako se lotiti vzpostavitve trajnega digitalnega arhiva presonalnih map, Andreja Samec Koderman, Kadrovska asistenca d.o.o.
Vse več je dilem, katero dokumentacijo arhivirati v personalne mape, katere dokumente hraniti trajno in kako dolgo hraniti dokumentacijo, za katere po zakonu ni obvezna trajna hramba. Hkrati pa smo dolžni tudi upoštevati določbe GDPR uredbe in ZVOP-1, ki zahtevata doslednost upoštevanja rokov hrambe dokumentov v personalnih mapah in pravočasnega trajnega uničenja dokumentov z iztekom namena hrambe. V okviru predavanja bodo udeleženci prejeli odgovore na zgoraj zastavljene dileme ter usmeritve na področju uvajanja digitalnega arhiviranja dokumentov.
Mediateka: Digitalizacija zvokovnega in avdiovizualnega arhivskega gradiva na RTV Slovenija, Bojan Kosi, RTV Slovenija
Poleg obsežne zbirke zvokovnih vsebin in avdiovizualnih vsebin na video trakovih je v arhivih RTV Slovenija ohranjenih blizu dvajset milijonov metrov različnih vrst filmov s pripadajočimi zvočnimi zapisi na magnetnih trakovih. Za ohranitev vseh teh arhivskih vsebin je RTV Slovenija ustanovila službo na nivoju zavoda – Mediateko, zadolženo za izgradnjo centralnega digitalnega arhiva za trajno hrambo zvokovnih in avdiovizualnih arhivskih vsebin. Digitalizacija zvokovnih arhivov je že končana, digitalizacija video trakov še poteka. V letu 2016 je stekla tudi digitalizacija filmskega gradiva, ki bo po grobi oceni potekala vsaj še nadaljnjih 20 let. Pomembno je, da ločimo postopek digitalizacije od restavriranja digitalizirane vsebine. Le tako lahko trajno ohranjamo najboljši možen digitalni približek analognemu zapisu na fizičnem nosilcu – digitalni original, iz katerega lahko kadarkoli v prihodnosti s pomočjo digitalnega restavriranja nastajajo nove različice.
Zagotavljanje javnosti in tajnosti dokumentov vladnih informacijskih sistemov, Samo Maček, Generalni sekretariat Vlade Republike Slovenije, Franci Mulec in Franc Močilar, Ministrstvo za zunanje zadeve
V Generalnem sekretariatu vlade in Ministrstvu za zunanje zadeve upravljamo več informacijskih sistemov, ki so ključni za delovanje in varnost države (eSeje, EU portal, idr.). Vsebine, ki se v teh sistemih obravnavajo, se nanašajo na vsa področja družbenega delovanja. Zaradi različnih stopenj zaupnosti pa se glede na specifične varnostne zahteve uvrščajo v različne podsisteme oziroma segmente infrastrukture. Ti so lahko med seboj tudi povsem ločeni. Dokumente, ki so opredeljeni kot tajni podatki višjih stopenj, je treba varovati pred naraščajočimi grožnjami terorizma, organiziranega in kibernetskega kriminala. Na drugi strani pa si moramo prizadevati k zagotavljanju javne dostopnosti vsebin, s ciljem doseganja večje transparentnosti delovanja javnega sektorja.
Med obema skrajnostma ločujemo sisteme glede na varnostni razred, stopnjo tajnosti (interno do strogo tajno) in raven odprtosti. ÄŒeprav lahko posamezna zadeva presega tehnične okvire določenega sistema, je treba vseeno zagotoviti njeno celovitost z vsebinskega in uporabniškega vidika.
V prispevku bomo prikazali nekaj lastnih praktičnih rešitev in primerov dobrih praks s katerimi obvladujemo izpostavljene izzive in so uporabni tudi za gospodarske ter druge subjekte.
Organizacijski, tehnični in pravni vidiki vzpostavitve nacionalne infrastrukture odprtega dostopa, Milan Ojsteršek, Fakulteta za elektrotehniko, računalništvo in informatiko Univerze v Mariboru
V predstavitvi bodo predstavljeni organizacijski, tehnični in pravni vidiki vzpostavitve nacionalne infrastrukture odprtega dostopa, ki jo sestavljajo nacionalni portal , institucionalni repozitoriji slovenskih univerz , repozitorij samostojnih visokošolskih in višješolskih organizacij in repozitorij slovenskih raziskovalnih organizacij, ki niso del slovenskih univerz . Repozitoriji in nacionalni portal omogočajo dostop do zaključnih del študija in publikacij raziskovalcev ter raziskovalnih podatkov. Uporabnikom z vsega sveta so na voljo dvojezične spletne in mobilne aplikacije, priporočilni sistem ter funkcionalnosti za uporabnike s posebnimi potrebami. Uporabnikom je na voljo tudi sistem za detekcijo podobnih vsebin . V okviru projekta ODUN, katerega smo končali konec avgusta 2013, smo na univerzah vzpostavili pravne podlage, ki omogočajo izvajanje procesov vstavljanja zaključnih nalog študentov in publikacij raziskovalcev. Kompatibilnost repozitorijev univerz s priporočili OpenAIRE omogoča Evropski komisiji preverjanje izpolnjevanja določil o obvezni odprti dostopnosti vseh objav iz sofinanciranih projektov v okvirnem programu Obzorje 2020. Repozitoriji univerz so povezani s COBISS.SI in SICRIS ter so vključeni v evropski portal znanstvenih magistrskih ter doktorskih del DART-Europe in v različne imenike, agregatorje (OpenDOAR, ROAR, BASE, WorldCat …) ter iskalnike. Nacionalni portal agregira vsebine iz repozitorijev in drugih slovenskih zbirk (trenutno iz Digitalne knjižnice Slovenije, VideoLectures.NET, Arhiva družboslovnih podatkov in Digitalne knjižnice Ministrstva za obrambo, revij ZRC SAZU…) za potrebe skupnega iskalnika, priporočilnega sistema ter detektorja podobnih vsebin. V predstavitvi bo prikazan tudi koncept trajnega hranjenja gradiv in raziskovalnih podatkov.
Nacionalni portal: http://www.openscience.si/
Repozitorij Univerze v Ljubljani: https://repozitorij.uni-lj.si/info/index.php/slo/
Digitalna knjižnica Univerze v Mariboru: https://dk.um.si/info/index.php/slo/
Repozitorij Univerze na Primorskem: http://repozitorij.upr.si/info/index.php/slo/
Repozitorij Univerze v Novi Gorici: http://repozitorij.ung.si/info/index.php/slo/
Repozitorij samostojnih visokošolskih in višješolskih organizacij: http://revis.openscience.si/info/index.php/slo/
Repozitorij slovenskih raziskovalnih organizacij, ki niso del slovenskih univerz: http://dirros.openscience.si/info/index.php/slo/
Navodila za uporabo sistema za detekcijo podobnih vsebin najdete na https://dpv.openscience.si/navodila/
Ustvarjalec pripravi in izroči, javni arhivi prevzamemo, hranimo in omogočamo nadaljnjo uporabo e-arhivskega gradiva - rešitve projekta e_ARH.si: ESS 2016 - 2020, tatjana Hajtnik, Arhiv Republike Slovenije
V slovenski javni arhivski službi, ki jo sestavljajo Arhiv RS in šest regionalnih arhivov, izvajamo petletni projekt (2016 - 2020) nadalnjega razvoja slovenskega javnega elektronskega arhiva e-ARH.si, ki je financiran s strani Evropske unije (85 %) in Slovenije (15%).V prispevku bom predstavila rešitve, ki jih pripravljamo v okviru omenjenega projekta, namenjene ustvarjalcem e-arhivskega gradiva za pripravo in izročitev v pristojne javne arhive kot tudi rešitve, ki bodo omogočale njegovo nadaljnjo uporabo vsem zainteresiranim uporabnikom ne glede na njihove vidne ali slušne zmožnosti.
eRačuni – pomemben del varnega elektronskega poslovanja v javnem sektorju, Darinka Arh Pilih, Uprava Republike Slovenije za javna plačila
Predstavljene bodo aktivnosti Uprave Republike Slovenije za javna plačila kot enotne vstopne in izstopne točke za izmenjavo eRačunov, ki jih izdajajo in prejemajo proračunski uporabniki ter.prednosti, ki jih je prinesel razvoj in uporaba eRačunov v javnem, gospodarskem in zasebnem sektorju. eRačuni so prav po zaslugi obveznega pošiljanja proračunskim uporabnikom med najbolj poznanimi elektronskimi dokumenti v Sloveniji. Z uporabo strukturiranih eRačunov, visoko stopnjo integracije eRačunov v ERP sisteme in druge programe ter podporo mrežnih operaterjev je postavljen uspešen in napreden koncept izmenjave eRačunov. V Sloveniji je za izdajanje eRačunov proračunskim uporabnikom predpisana oblika xml po standardu eSLOG, pri čemer lahko pošiljatelj priloži še vizualizacijo računa in druge poljubne priloge. Za razliko od Slovenije, ki za eRačune uporablja strukturirano obliko računa, pa se marsikje po Evropi še vedno uporablja PDF ali druga nestrukturirana oblika, ki pa ne omogoča avtomatzirane obdelave računa. Namen uvedbe EU standarda za eRačun je odprava tržnih in trgovinskih ovir, ki so nastale kot posledica nacionalnih pravil in standardov, zato je Uprava Republike Slovenije za javna plačila skupaj z deležniki v okviru projekta ROSE pripravila tehnične rešitve za javni in gospodarski sektor, ki bodo omogočile prejem eRačunov v EU in nacionalnem standardu na način, ki bo prejemnikom omogočil avtomatizano obdelavo ter ustrezno, predvsem pa varno eHrambo eRačunov in drugih spremljajočih dokumentov.
Digitalizacija – Misija nemogoče?, Brigita Tomažič, SAOP d.o.o.
Nadzor papirne dokumentacije podjetjem še vedno predstavlja velik izziv, še posebej, ko začnejo s postopkom digitalizacije in želijo iz klasičnega (papirnatega) načina dela preiti na e-poslovanje. Ob tem se pojavlja vprašanje, kako urediti krogotok dokumentov, omejiti dostope in preprečiti nekontrolirano kopiranje, in ob tem biti skladen z uredbo o varovanju osebnih podatkov.
Na predavanju se bomo dotaknili vseh teh vsebin in podali napotke, kako začeti s prehodom in na kaj je treba biti pozoren pri uvajanju. Pogovorili pa se bomo tudi o tem, zakaj sta posojanje gesel in nepravilno izločanje dokumentacije hujša kršitev tudi z vidika zakona o varovanju osebnih podatkov.
Novosti pri upravljanju z dokumentarnim gradivom v državni upravi, Kristina Valenčič, Direktorat za informatiko, Ministrstvo za javno upravo
Digitalizacija poslovanja je že tako daleč, da se je digitalno okolje zažrlo v vse pore našega življenja. Ministrstvo za javno upravo digitalizacijo vidi tudi kot priložnost za posodobitev upravnih procesov s ciljem zagotavljanja kakovostnih, hitrih, dostopnih, jasnih in enostavnih storitev za državljane in gospodarstvo. Zato pospešeno nadgrajujemo dosedanje storitve eUprave z novimi in skrbimo za ustrezno infrastrukturo ter zakonske okvire. Zaradi intenzivnejšega elektronskega poslovanja, pri katerem nastaja vedno vec�ja kolic�ina dokumentarnega gradiva v elektronski obliki, in to v različnih poslovnih sistemih, katerega je treba tudi varno dolgoroc�no hraniti, se je izkazala potreba po vzpostavitvi zakonsko skladne centralne hrambe gradiva. V prispevku bodo predstavljene aktivnosti, ki jih Ministrstvo za javno upravo izvaja na področju upravljanja in hrambe dokumentarnega gradiva (od nove informacijske rešitve do zakonskih sprememb).
Informacijska varnost v luči zakonodajnih sprememb, Igor Eršte, Urad Vlade Republike Slovenije za varovanje tajnih podatkov
V desetih letih, odkar je v uporabi zadnja novela Zakona o tajnih podatkih, je bilo mogoče zaznati zlasti silovit razvoj segmenta informatike, kar posledično zahteva nove aktivnosti na področju informacijske varnosti. Na podlagi dosedanjih izkušenj in zaradi potreb po celoviti ureditvi organizacije področja informacijske varnosti, se je izkazala potreba po spremembi in dopolnitvi omenjenega področja.
Vlada je leta 2016 sprejela Strategijo kibernetske varnosti, ki je podlaga za pripravo in izvedbo ukrepov na področju zagotavljanja informacijske varnosti. S Sklepom o dopolnitvi Sklepa o ustanovitvi, nalogah in organizaciji Urada Vlade RS za varovanje tajnih podatkov so bile določene strokovne naloge in organizacija UVTP na področju kibernetske varnosti. UVTP je tako na strateški ravni postal pristojni organ za informacijsko varnost.
Republika Slovenija je z Zakonom o informacijski varnosti sistemsko uredila področje informacijske varnosti tako na strateški kot tudi na operativni ravni nacionalnega sistema zagotavljanja informacijske varnosti.
CIO FORUM
Improve security skills for your IT Force (almost for free), Tobiasz Janusz Koprowski, Shadowland Consulting
As IT Managers we have responsibility. When we will face a data breach or sophisticated vector attack, we could say that it's a mistake of our employee. But, it really isn't. We can blame the Information Technology Team Only when we know that they should know. Otherwise, we can blame ourselves. But we can help them and our organization to embrace our security together. In this session, I would like to show all the interesting places where out IT Department can improve their security skills for free (or almost free). So reserve your time to look at this, then reserve their time to learn.
Vodenje podjetja z ustreznimi sodelavci, Tanja Skaza, Plastika Skaza d.o.o.
Tanja Skaza iz podjetja Plastika Skaza d.o.o. vam bo predstavila transformacijo podjetja in kakšne sodelavce potrebuješ v določenem časovnem obdobju. S primeri, v vseh 3 preobrazbah, bo predstavila, kaj se je dogajalo z vrednotami, poslanstvom in predvsem s kulturo zaposlenih.
Kaj boste izvedeli?:
• Ali so zaposleni pripravljeni spremeniti navade?
• Ali sodelavci želijo vodenje z vplivom in avtoriteto ter ali želijo prevzeti odgovornost?
• Ali sodelavci verjamejo, da se lahko spremeni mišljenje ljudi in nas zanima, kdo uporablja naš produkt in če je uporabnik zadovoljen?
• Kaj se dogaja v podjetju s top managementom, če nimamo usklajene vizije in poslanstva?
• Kdaj vemo, koliko je sodelavec učinkovit, če nima jasnih pričakovanj, kaj se od njega pričakuje?
• Ali zaposleni živijo svoj namen, ali hodijo v službo?
• S kakšnimi sodelavci želiš rasti v podjetju in ustvarjati prave zgodbe?
Je e-dokument dovolj za učinkovito poslovanje?, Matjaž Kobal, Crea d.o.o.
Digitalna preobrazba poslovanja se ne skriva samo v uvajanju oblačnih tehnologij, mobilnih naprav in e-dokumentov. Prav nasprotno. Podjetju moramo pomagati v njegovem bistvu, to pa so njegovi poslovni procesi, njegovi zaposleni ter njihovo dragoceno znanje in čas. Zato lahko prava digitalna preobrazba temelji le na uspešnem obvladovanju in avtomatizaciji poslovnih procesov. V predavanju bo prikazano, kako na enem mestu zagotoviti avtomatizacijo in podporo poslovnim procesom, ob tem pa tudi učinkovito upravljati z dokumenti. Ogledali si bomo, kako v procesu sodeluje končni uporabnik ter kako dostopa do dokumentov in drugih pomembnih informacij. Prikazan bo procesni model, v katerem se skrivajo poslovna in procesna pravila. Na koncu bomo pojasnili, kako procesni sistem skrbi za pravočasno izvajanje nalog, kako nadzira uspešnost dela ter kakšne analitične podatke in kazalnike KPI zagotavlja poslovodstvu.
Kako lahko CIO poskrbi za varstvo intelektualne lastnine?, Simona Rataj in Nina Smerdu, Pisarna za prenos znanja Univerze v Ljubljani
Intelektualna lastnina v informatiki in telekomunikacijah
Direktor podjetja MojaIdeja d.o.o. je prejel prijazno pismo azijskega podjetja MN. V njem je bila opisana namera azijskega podjetja BC, da v svojem imenu registrira domeno www.mojaideja.cn.
Panika! Kaj narediti? Ključni trg podjetja MojaIdeja je sicer trg EU, širiti pa se želi tudi v Azijo.
V procesu iskanja rešitve se je na obisk oglasil stanovski kolega in mu čestital za uspešno registracijo blagovne znamke. Informacijo je zasledil na Uradu za intelektualno lastnino. »Kakšne blagovne znamke?«, sprašuje direktor MojeIdeje? »Saj je nisem registriral« …
Ste zasledili podobno zgodbo, mogoče povezano s krajami podatkovnih baz? S kopiranjem videza spletnih strani?
Marsikatero zagato je mogoče rešiti s smiselnim in pravočasnim varstvom intelektualne lastnine.
Nina Smerdu in Simona Rataj bosta predstavili, kje vse je mogoče najti intelektualno lastnino pri podjetjih, aktivnih na področju informatike in telekomunikacij. Kako jo zaščititi in kako postopati, ko pride prijazno pismo, ki se prične z »Dear John …«
Leading Innovation at Midsize Enterprises, Marko Štefančič, Rea-IT d.o.o.
Midsize enterprises are at the forefront of digital innovation and disruption with access to powerful technology, yet without the regulatory and process burden associated with larger, more heavily scrutinized enterprises. Unfortunately, with limited access to budgets and resources, many midsize enterprises struggle to take full advantage of the innovation opportunities available to them. See examples of how midsize enterprise CIOs bolster innovation in scalable ways across both corporate IT and business teams.
Kako izvesti due diligence IT podjetja - koliko so vredni ljudje, pogodbe, tehnologija, licence, ...?, Dean Mikolič, P&S Capital d.o.o.
Tudi na področju IT panoge prihaja v zadnjem obdobju do nakupov in združitev podjetij. V okviru teh postopkov je zelo pomemben due diligence (skrbni pregled) poslovanja podjetja. Ker so dejavniki vrednosti pri IT podjetjih drugačni kot pri klasičnih pregledih, je tudi postopek skrbnega pregleda drugačen. Na to morajo biti pozorni tako prevzemniki kot tudi lastniki, ki želijo prodati svoje podjetje, saj tveganja z uresničitvijo najpomembnejših dejavnikov vrednosti zmanjšujejo transakcijsko ceno.
Na predavanju bo predstavljeno, katera področja je potrebno pregledati v okviru skrbnega pregleda IT podjetja in načine njihovega pregledovanja.
Lean Digital Transformation of Industrial Manufacturing Systems, Alexander Engels, SOLOPEX d.o.o.
Industry 4.0 and digitalization of the manufacturing world go hand in hand. Successful digital transformation must align mechanical systems, digital technology, the human factor, and economical goals in a common context.
Everyone who wants to succeed on the transformation path has to answer four key questions:
1. Why do we have to transform the factory?
2. What is a good starting use case for us?
3. Which digital tools and skills do we need?
4. How do we engage people in the transformation process?
While finding answers to these questions is already hard enough, their execution is even harder. And since execution requires time and money, transformation projects are often considered risky.
Lean digital transformation provides a set of methods and tools to start and drive digital transformation projects at minimum risk. The presentation will introduce methods like the 'protoype-learn-update loop', which scales time and money investments along the success of small-sized implementation steps.
Digitalna transformacija ni pomembna, Peter Trkman, Ekonomska fakulteta Univerze v Ljubljani
V predavanju bom nekoliko provokativno pokazal, da je poudarjanje digitalne transformacije dostikrat pretirano in se uporablja (tudi) za prikrivanje pomanjkanja vsebine in strategije.
Osredotočil se bom na razloge za nedavno (pretirano) popularnost digitalne transformacije. Poudaril bom pomen pravilnega pristopa predvsem pri komunikaciji znotraj podjetja. V drugem delu bom analiziral dejanske spremembe v poslovanju podjetij. Predvsem bom poudaril zmanjšanje mejnih stroškov, spremembo dojemanja strank, pomen ohranjanja pozornosti, nemerljivih aktivnosti zaposlenih ter osebne izkušnje. Vse navedeno vpliva na možne inovacije poslovnega modela in posledično digitalno transformacijo.
Predavanje bom sklenil s pomenom teh sprememb (in stvari, ki se niso spremenile!!) za vodje služb za informatiko.
Na poti digitaliziranja zdravstvenih storitev, Janez Bensa, Parsek d.o.o.
Ponudniki zdravstvenih storitev se kot predstavniki ene izmed zadnjih pomembnih gospodarskih dejavnosti soočajo s procesom digitaliziranja svojih storitev. Od uspeha implementacije slednjega bo zavisela tako bodoča konkurenčnost ponudnikov, kot tudi kvaliteta oskrbe državljanov. Podobnim učinkom in posledicam digitalne transformacije smo bili priča že v industrijah, ki so se z izzivom soočile v preteklosti. Posledično se lahko, tako ponudniki zdravstvenih storitev, kot tudi digitalnih tehnologij, od predhodnikov veliko naučimo. Zavedati in upoštevati pa moramo razlike in predvsem razumeti, kako le-te nasloviti.
Prispevek se bo osredotočal na priložnosti ustvarjanja dodane vrednosti na podlagi: boljšega poznavanja kupca, dviga ravni storitev, kot posledica aktivnega upravljanja podatkov ter izkoriščanja partnerskih ekosistemov, ki posledično prispevajo k specializaciji institucij.
Nadzor pri delu v skladu z GDPR, Biljana ÄŒamber Ristić, Odvetniška pisarna Martelanc in ÄŒamber Ristić, d.o.o.
V predavanju bodo na kratko opisane možnosti postopanja delodajalca v primeru ugotovljenih nepravilnosti, ki jih pri svojem delu stori zaposleni. V kolikor gre torej za kršitve obveznosti iz delovnega razmerja, lahko delodajalec, glede na težo kršitev, izvede ukrepe bodisi disciplinskega postopka bodisi začetka ali izvedbe odpovedi pogodbe iz krivdnega razloga. Pri tem delodajalci ponavadi največkrat zagrešijo postopkovne kršitve, ki imajo za posledico nezakonitost ukrepov, zato je pomembno, da so postopki pravilno izvedeni, saj samo v tem primeru zagotavljajo učinkovitost ukrepov tudi z vsebinskega vidika. Na koncu predavanja bodo možnosti vprašanj iz prakse.
Platforma IoT za digitalno Slovenijo – priložnost za razvoj pametnih mest in skupnosti, Egon Milanič, Ministrstvo za javno upravo
Slovenija je v »Strategiji razvoja informacijske družbe do leta 2020« opredelila Internet stvari (IoT) kot eno od štirih horizontalnih prioritet na prednostnih področjih ukrepanja. Ostale so še računalništvo v oblaku, masovni podatki in mobilne tehnologije. Te prioritete naslavlja »Platforma IoT za digitalno Slovenijo«, ki jo vzpostavlja Ministrstvo za javno upravo. V povezavi z Razvojno inovativnim oblakom (RIO) bo podjetjem, start-up-om, raziskovalcem in posameznikom na voljo sodobna IKT infrastruktura za lažji in hitrejši razvoj naprednih e-storitev. Zbrani odprti podatki, zanimivi za razvijalce in ostale uporabnike, bodo objavljeni na nacionalnem portalu odprtih podatkov OPSI in hkrati operativno dostopni tudi preko RIO.
Po vzpostavitvi »Platforme IoT za digitalno Slovenijo«, bomo izvedli javni razpis za uvajanje pilotnih IoT projektov v občinah in s tem prispevali k boljšemu upravljanju mest in skupnosti ter dvigu deleža inovacijsko aktivnih podjetij.
SLOVENSKI KONGRES POSLOVNIH SEKRETARK
Učinkovito doseganje nadpovprečnega v povprečnem svetu, Milenko Boroja
Namen predavanja je predstaviti možnost doseganja nadpovprečnega skozi ciljno usmerjenost in pogled izven vsakdanjika s pomočjo 5 korakov.
Ljudje po večini za to kar so, vedno krivijo okoliščine. V svetu uspejo tisti ljudje, ki se zganejo in poiščejo okoliščine, ki jih sami hočejo. ÄŒe pa jih ne najdejo, si jih naredijo. 5 okoliščin (korakov) k doseganju nadpovprečnega, ki jih lahko hitro implementiramo v svoje dosedanje življenje so:
- Razvijanje moči in ciljev
- Načrtovanje poti
- Izvajanje načrta
- Reševanje težav
- Skrb za osebno rast
Na predavanju bodo slušatelji dobili rešitev, kako lahko uporabijo proces ciljne usmerjenosti, da bodo postali tako dobri kot si sami želijo.
Kako začeti s tekom oziroma kako lahko z lahkoto in nasmehom na obrazu pretečemo določeno razdaljo, Miran Zajc
Namen predavanja je predstaviti, kako s pomočjo majhnih korakov dosežemo zadani cilj.
Cilji:
- Sproščenost
- Vitkost
- Zadovoljstvo s seboj, partnerjem
- Izžarevanje energije (opaženost)
Predstavljena bo rešitev, kako z majhnimi in vztrajnimi koraki dosežemo zadani cilj/cilje.
INTINITI ÄŒuječi Ples, izkustvena delavnica »ÄŒuječnost skozi ÄŒuječi ples«, Urška Merljak, INTINITI psihoterapija, mediacija in ples, s.p.
ÄŒuječnost (ang.Mindfulness) je naravno stanje uma, osredotočeno, pristno in zavestno, ko smo v stiku s seboj, svojim okoljem in drugimi.
Številne raziskave so pokazale, da so učinki ÄŒuječnosti med drugim večja kvaliteta življenja, izboljšanja počutja in imunskega delovanja, pospešeno zdravljenje, zmanjšanje stresa, anksioznosti in depresivnosti, povečana zmožnost sproščanja in doživljanja občutka miru, večja uspešnost na delovnem področju, kvalitetnejši partnerski in drugi odnosi, starševstvo in vzgoja, itd.
Na izkustveni delavnici INTINITI ÄŒuječi Ples bodo udeleženke spoznale vpliv gibanja, stika z modrostjo telesa in čuječnosti na osebnostno rast in kakovostnejše življenje. Udeleženke bodo po predstavitvi koncepta vodene skozi sklop različnih čuječnostnih vaj, z usmerjanjem pozornosti na dihanje in različne dele telesa, sledilo bo bolj svobodno gibanje, ki ga bo spodbujala navdihujoča glasba. Zaključili bomo z relaksacijskimi vajami v prisotnosti trenutka, tukaj in sedaj ter reflektiranjem v skupini in deljenjem teoretičnih vsebin o konceptu čuječnosti po direktni izkušnji iz vaje.
Izhajamo iz trenutka, nikakršno predznanje ni potrebno.
5 enostavnih korakov do obvladovanja konfliktov, Miha Tropenauer
Namen predavanja je predstaviti pot, kako lahko v petih enostavnih korakih obvladamo konflikte, s katerimi se soočamo vsak dan. Ko slišimo besedo konflikt najpogosteje pomislimo na nekaj negativnega, kot je npr. prepir ali pa celo pretep. Strokovnjaki s področja komuniciranja ugotavljajo, da so konflikti v medosebnih odnosih del komunikacijskih procesov in da je ključnega pomena, kaj z njimi naredimo. Pomembno je, da nepotrebne konflikte pravočasno preprečimo, tiste ki nastanejo, pa sproti rešujemo brez negativnih posledic. Iskati je treba pravo ravnovesje, saj okolje brez trenj prinaša stagnacijo, preveč konfliktov pa povzroči negativni stres ter nemotiviranost. Smiselno je torej, da razvijamo svoje sposobnosti za obvladovanje vseh vrst konfliktov.
Homeopatija v vsakdanjem življenju, Alenka Vilfan Gobec
Homeopatija je alternativni sistem zdravljenja, ki ga je na začetku 19. stoletja utemeljil dr. Samuel Hahnemann. Osnovni princip homeopatije je, da se podobno zdravi s podobnim – similia similibus curentur –, in pomeni, da lahko zdravilo oziroma snov, ki pri zdravem človeku povzroči določene simptome, v majhnih količinah zdravi podobne simptome pri bolnem. Pri zdravljenju s homeopatijo je zelo pomembno aktivno sodelovanje bolnikov pri podajanju simptomov in dobro opazovanje le-teh. Za tak način zdravljenja so potrebna homeopatska zdravila, ki morajo biti izdelana v skladu s homeopatskim postopkom izdelave (redčenje in stresanje = potenciranje). Homeopatska zdravila se smejo začeti tržiti šele po pridobitvi dovoljenja za promet, ki je zagotovilo za kakovostna in varna homeopatska zdravila in s tem za varovanje javnega zdravja.
Kako uporabiti energijo za boljšo komunikacijo znotraj podjetja?, Nevenka Žejn
Poslušalci bodo preko primerov iz prakse izvedeli, kakšno moč ima energija v medsebojnih odnosih, osnove njenega delovanja in kako jo lahko zavestno uporabijo, da bodo pri svojem delu še bolj uspešni.
Kaj daje pomen povedanemu - ljudje ali besede?, Neli Pavlin Borić
Koga imamo raje, dobre govorce ali dobre poslušalce? Ko o nekom govorimo kot o komunikativni osebi, pogosto mislimo, da ta veliko govori, zanemarimo pa zelo pomemben vidik komunikacije: aktivno poslušanje. Kaj slednje sploh pomeni? Je to danost ali veščina? ÄŒe bi bila le danost, o njej verjetno ne bi govorila. Je veščina, ki se je lahko nauči vsak.
Z aktivnim poslušanjem, kjer dajemo polno pozornost in razumevanje, omogočamo sogovorniku in njegovim mislim, da dozorijo pred našimi očmi. In mi mu pri tem zorenju pomagamo. Ko poslušamo aktivno, navežemo osebne stike z ljudmi, sprostimo sebe in njih, gradimo dobre odnose, rešujemo oz. preprečujemo konflikte in učinkovito komuniciramo. Najmočnejše vezivo v verigi, ki povezuje ljudi med seboj, je veščina aktivnega poslušanja. In obratno: slabo poslušanje vodi do slabih odnosov in slabih rezultatov. Pod črto lahko rečemo, da uspešni ljudje na vsakem koraku stremijo k temu, da bi bili dobri poslušalci.
Motivacija in samomotivacija, Robert Juričev
Namen predavanja je odgovoriti na vprašanje: Kaj lahko naredi posameznik v zelo kratkem času glede motivacije/samomotivacije, če že nima ravno idealnega okolja (kariera, partnerski odnos, družina, finance)?
Današnje okolje se spreminja izredno hitro. Ljudje imamo dostikrat občutek, da ne dohajamo vseh sprememb. Nam in okolju to prinaša nemir in posledčno konfliktne situacije.
Spoznali boste 3 metode, kako kljub zunanjim vplivom ohraniti motivacijo za različne aktivnosti, ki jih od nas zahteva življenje, kako si lahko sami pomagate v različnih situacijah, le-te premostiti z boljšimi občutki, kar običajno vodi k boljšim odločitvam, ki prinesejo boljše rezultate.
Strategije za hitrejše in učinkovitejše učenje tujega jezika, Aleša Jordan, EDUKA, Zavod za izobraževanje in svetovanje, jezikovna šola in dvojezični vrtec montessori Hiša otrok, Slovenj Gradec
Kako se v tem hitrem svetu in ob raznih možnostih lotiti učenja tujega jezika, da bo zame najučinkovitejše, da bom realno zastavil/a svoj cilj in uporabil/a najboljše strategije, da ta cilj dosežem?
Naj postane učenje novega tujega jezika za vas zanimiva dogodivščina, ki jo izberete in usmerjate sami ter pridete do svojega cilja z uporabo strategij, ki delujejo!
Protokolarna pravila v praksi – za poslovne sekretarke, Roberta Filipič
Ali ste vedeli, kaj je pri poslovnem protokolu najpomembnejše in kako se rešiti iz zadrege pri nepoznavanju pravil? Predavanje vam bo predstavilo uglašena pravila lepega vedenja in primernega videza, zlata pravila oblačenja, poslovni bonton, besedno in nebesedno komuniciranje s partnerji ali gosti, moč prvega vtisa in rokovanja, načine poslovnega obdarovanja, dotaknili pa se bomo tudi organizacije različnih poslovnih dogodkov.
Kako in s katerim orodjem lahko poslovna sekretarka vpliva na uspešnost podjetja?, Petra Grajžl
Poslovne sekretarke so velikokrat desna roka direktorja in imajo nanje velik vpliv. Kot takšne lahko vplivajo na vodenje podjetja pozitivno ali negativno. Na predavanju vam bo predavateljica podala odgovore na naslednja vprašanja:
- Kako lahko poslovna sekretarka vpliva na odnose in na uspešnost podjetja?
- Kako pomemben je pri tem koeficient realizacije človeškega potenciala in kaj to sploh je?
- Kateri sta dve pomembni stvari, ki jih lahko vsak izmed nas upošteva in prispeva k dobremu vzdušju v kolektivu?
Predstavila vam bo uporabno orodje, s katerim lahko podjetje:
- postane najboljše v svoji panogi,
- poveča prihodke za 100 %,
- poveča dobiček za 200 %,
- zmanjša bolniško odsotnost za 50 %
- zmanjša število reklamacij na minimum,
- poveča inovativnost podjetja za 200 %.
Gre za celostni sistem odnosa z zaposlenimi, ki je prejelo nagrado za najboljši sistem dela z zaposlenimi v Sloveniji. Na podlagi sistema je podjetje, ki ga je kot prvo uvedlo v svoje poslovanje, postalo najboljši zaposlovalec v Sloveniji in Starejšim najbolj prijazno podjetje. Pridobilo je številne nagrade za inovativnost s strani Gospodarske zbornice Slovenije in nagrado za najbolj družbeno odgovorno podjetje v Sloveniji.
Vse o blockchainu za poslovne sekretarke, Gregor Spagnolo
Zaradi hitro spreminjajočega trga se lahko zgodi, da poslovna sekretarka s težavo sledi vsem modnim muham v svetu informacijskih tehnologij. Vendar pa blockchain ni zgolj modna muha, temveč postaja stalnica tako v informacijskem, kot tudi v poslovnem svetu. Rdeča nit predavanja bo tako blockchain – od osnov do uporabnosti.
Poslovna sekretarka 2030 – katera znanja potrebuje poslovna sekretarka za uspeh?, Tanja Skaza, Plastika Skaza d.o.o.
Pravijo, da je poslovna sekretarka gospodarica podjetja, saj je prvi obraz, ko stopiš v prostor in odseva odraz vseh odnosov v podjetju.
Poslovna sekretarka je tista, ki prva stopa v stik s strankami, poslovnimi partnerji, ... in zato je še kako pomembno, da se sama dobro počuti v svoji vlogi in to pozitivno energijo širi med obiskovalce podjetja.
Katera znanja pa poslovna sekretarka še potrebuje za uspeh?
Mala šola igranja – katere vloge igra poslovna sekretarka pri vsakdanjem delu?, Nana Milčinski
Vsak si želi, da bi znal v kakšnem trunutku kaj odigrati. Da bi bil videti bolj jezen, bolj prepričjiv, bolj sproščen, ... ipd. Preiskusili bomo nekaj hitrih načinov, kako lahko to sami vadimo in v dani situaciji uporabimo. Naredili bomo tudi uporabno vajo za zaščito pred stresnimi situacijami.
Kako (p)ostati emocionalno fit, da boste ustvarjali večje uspehe in boljše odnose?, Anita Kovačik
Delovno okolje lahko ponuja veliko izzivov in neprijetnih situacij, npr. prevelik obseg dela, zahtevne naloge, pomanjkanje avtonomije, pomanjkanje podpore vodstva, konflikte s sodelavci, … Tako se vsi srečujemo tudi z neuspehi, ki jih včasih ne moremo kontrolirati in ob katerih doživljamo neprijetna čustva. Ob tem pogosto pozabimo, da se lahko odločimo, kako se bomo s tem spoprijeli.
Najuspešnejši ljudje so tisti, ki se učinkovito spoprimejo s stresom in neprijetnimi čustvi ter ne dovolijo, da jih izzivi in neuspehi omejujejo. Mislijo in delujejo prožno ter izkoristijo te situacije kot priložnosti za rast in nadaljnje uspehe.
V predavanju se bomo seznanili s ključnimi lastnostmi prožnosti in kako jo razvijati, da boste emocionalno fit in se znali hitro pobrati ob manjših ali večjih težavah in neuspehih ter boste zavestno ustvarjali uspehe in boljše odnose.
Največje grožnje pri uporabi e-pošte in spleta, Miha Ozimek, SIQ
Kaj je potrebno paziti, ko se sprejema e-pošto in uporablja spletne aplikacije, da ne pride do zlorabe podatkov v podjetju. Še vedno je namreč velika pojavnost tako kriptovirusov kot tudi poskusov finančnih zlorab v podjetjih.
Razmišljanje pred smrtjo - temelj dimenzije oplemenitenja človekovega obstoja, Suzana Koštomaj
»Tvoj čas je omejen, zato ga ne zapravljaj s tem, da živiš življenje nekoga drugega.« (Steve Jobs)
Veliko ljudi se smrti in umiranja močno boji ter si o tem času, ki čaka vsakega izmed nas, ne upa niti razmišljati. Vendar pa to obdobje našega življenja prinaša bogata spoznanja, ki nam lahko obogatijo in osmislijo življenje oziroma njegov preostanek. Soočanje s samim seboj, iskrenost s seboj in spoznavanje vrednot, načel, notranjih želja ter življenjskih vprašanj nam dajo neskončno notranjo moč. Spraševati se in čutiti sta človekovi najvišji in najlepši lastnosti in pravici, ki sta v procesu umiranja neprecenljivi. Z notranjo močjo, ki jo pridobimo, ko si dovolimo čutiti se in se upoštevati, se lahko odpremo novim ravnem bivanja. Ob umiranju nastopi čas, ko poglobljeno spoznavamo svoja čustva in notranje življenje. Spoznavamo sami sebe ter zgradimo čvrst in globok odnos z lastno bitjo- s tem kar v resnici smo- čista ljubezen…
Come out of your comfort zone and overcome your fears, María Francisca Martín Romero
I think the best way to overcome our fears is by taking small steps or actions.
Fears are everywhere waiting for us, like a wall in our way. I will show you how to achieve your goals step by step, breaking that wall and leaving behind of us all our fears. If not all of them, at least those that are blocking our lives.
I know that everything takes time but working hard and believing in ourselves we can achieve it.
They should not affect our lives , they should not be in the way to get our dreams come true.
I invite you to come out of your comfort zone and get everything that you´ve always dreamed about.