VSEBINA PREDAVANJ 2022
10 Minutes 38 Seconds in Strange Security World
When rapid response to emerging threats is no longer a luxury but an obligation, tools and security procedures become the CISO's strongest assets.
Security procedures cannot be effective without well-chosen and implemented security tools. How to recognize threats and protect business processes and maintain business continuity is the most frequently asked question today. The answer lies in very simple but well-defined best security practices, which we will present through specific examples of good security practice. In the end, the most important question of every cyber security engineer is how long it takes to react and how?

2021 at Glance - Do you know which were the most common attacks and vulnerabilities in 2021?
Diverto just published report about state of information security in Croatia for past year (2021). Report summarizes data from consulting services and managed services including security operating center (SOC).
It is good time to go through the report details including Governance perspective, Offensive perspective, Defense perspective, Incidents, Phishing, OT security, Denial of Service attacks and Recommendations.


Adversarial Machine Learning against Deep Learning based Malware Detection
Recent research suggests that deep learning models may enhance the performance of antivirus software, while also removing the need for heavy data processing and feature engineering. Nonetheless, deep learning models are susceptible to adversarial machine
learning attacks, a set of techniques employed to fool machine learning classifiers. In this seminar, the vulnerabilities associated with state-of-the-art deep learning models for malware detection are discussed and analyzed. In particular, the focus is placed upon evasion and backdooring attacks, as they are the two classes of attacks that may pose the greatest threat in the real world. Moreover, possible defensive strategies are presented, weighing their cost against their potential effectiveness.

Ali mi vozimo avto ali avto vozi nas? Kako se uporabljajo podatki, ki jih o nas zbira avto?
Spoznali bomo smernice, trende in pa kaj nam prinaša vse večja digitalizacija v avtomobilski industriji in kakšen je njen vpliv na osebne podatke končnega uporabnika.
Pogledali bomo, kaj dejansko so povezana vozila in kaj lahko pričakujemo od njih, ter kakšen vpliv bodo imela na potrošnika. Dotaknili se bomo vprašanja, kaj vse ve naše vozilo o nas in kaj bi morali mi vedeti o njemu ter seveda, kdo je tisti, ki dejansko vozi.

Ali veste, kdo se sprehaja po vašem omrežju, medtem ko vi spite?
Zaščita poslovnega omrežja zahteva poznavanje vseh njegovih sestavnih delov - in kaj se tam dogaja. Vidnost v omrežju je ključna, da ohranimo prednost pred napalci.

Create Onion Layers of Security around your data
My area of expertise is securing data in an Oracle database but the same ideas can transcend any database or type of data store. In my world we are securing Oracle BUT actually we are securing data held inside Oracle. We do not secure Oracle; we secure data. I will cover all the main areas to focus on in this talk; where is the data we want to protect, user access controls, data access controls, database access controls, patching, hardening and also context based security and adaptive security and audit trails. These ideas can be used on any data store; a file, a database, Oracle, SQL Server, ...

Cyber Security to Cyber Resilience: Protecting and Enabling Secure Business Environments
Never before was cybersecurity as important as today: we are living and working in turbulent times with the elevated number of adversaries trying to breach and exploit your data, applications and systems. Protecting from those attacks became complex and ever-expanding work, where most of the organizations do not have resources to deal with the capacity and impacts of the attacks. Protecting and staying safe is important but building capabilities to recover even more: with organizations more reliant on IT, it is important to acknowledge business continuity and disaster response as a vital component to the entire organization, instead of as an issue that has implications for IT teams only. Every enterprise organization needs to be prepared to handle outages caused by unforeseen events. We will talk about overall cybersecurity and cyber resilience approach, making sure organizations are covering end to end security but also preparing themselves for the potential recovery, with the most powerful but also most approachable resource – cloud and cloud technologies. Learn from recent events and activities on how to create secure and resilient business environments that will keep your organization running, no matter what.

Darktrace - Umetna inteligenca v praksi
Številne varnostne rešitve oglašujejo uporabo umetne inteligence, a se v praksi izkaže, da izvedba UI za informacijski sistem ne prinaša koristi. Ena redkih izjem je rešitev podjetja Darktrace, ki z matematičnimi modeli in strojnim učenjem – v realnem času – omogoča avtonomen odziv na varnostne grožnje. Poleg tega pa VOC-om omogoča ogromen prihranek časa pri analizi varnostnih dogodkov.

Delovnopravni izzivi in varstvo osebnih podatkov
Delodajalci so upravljavci zbirk osebnih podatkov, ker na različne načine obdelujejo osebne kandidatov za zaposlitev in delavcev, vključno z nekaterimi podatki o njihovih družinskih članih, kadar je to potrebno zarad izvrševanja pravic in obveznosti v delovnih razmerjih. Prav tako v okviru organizacije delovnega procesa zaposleni velikokrat dostopajo do podatkov strank (tudi potencialnih), uporabnikov storitev in ali njihovih strank.
Kljub temu, da tovrstno obdelavo osebnih podatkov ureja kar nekaj zakonov, pa še vedno obstajajo področja, ko temu ni tako in je zakonitost obdelave treba presojati od primera do primera. Gre predvsem za tiste primere obdelave, ko delodajalci za organizacijo delovnega procesa in zagotavljanja storitev strankam oziroma uporabnikom uporabljajo nove tehnologije ali pa se delovni proces izvaja v hibridnem okolju.
Na predavanju se bo podalo napotke glede varstva osebnih podatkov, ki bodo delodajalcem kot upravljavcem zbirk osebnih podatkov v pomoč pri zagotavljanju zakonite obdelave osebnih podatkov.

Demystifying Zero Trust
"Never trust, always verify" is the core principle of the Zero Trust Model, a rising trend in the world of IT security. With more and more people working remotely, there's a growing need to adapt to the complexity of the new hybrid workplace and to protect the people, devices, and apps, wherever they're located. However, not all people and organizations are ready for the digital transformation and management complexity that "perimeterless" security might require.
Verifying everything explicitly (users, apps, devices), using a least-privilege access model, defining the proper context for policy compliance and device health, and applying an assume breach approach are all essential parts of the process. Join this session to find out everything about how Zero Trust architectures are designed to work, and how implementing (or not implementing) ZT might impact you and your organization.

Dobre prakse korporativnega upravljanja z informacijsko varnostjo
V sodobni družbi so tako rekoč vsa področja delovanja odvisna od informacijsko-komunikacijskih sistemov, nadaljnji razvoj pa bo to odvisnost le še povečeval. Njihovo nedelovanje lahko resno ogrozi poslovanje podjetij ali celo ogroža življenja ljudi. V zadnjih nekaj letih se je izpostavljenost kibernetskim napadom na globalni ravni drastično povečala, zato je uspešnost zaščite, zaznave in hitrega odziva na varnostne incidente ključna.
Izkušnje kažejo, da zagotavljanje popolne varnosti pred zlonamernimi napadi, zlorabami, goljufijami, napakami človeške in tehnološke narave ter drugimi vplivi ni mogoče, zato je treba poiskati pravo mero obvladovanja tveganja. To pa zahteva poznavanje poslovnega okolja in trendov na področju digitalizacije ter mora biti del korporativnega upravljanja z informacijsko varnostjo. Pri tem je pomembno, da ukrepi zajemajo vse nivoje ekosistema, od tehničnih do organizacijskih ukrepov. Na srečanju bomo predstavili, kako se upravljanja z informacijsko varnostjo lotevamo v Petrolu in kateri koraki so ključni za doseganje potrebne ravni varnosti.

Docker & Kubernetes Security
Pogledali si bomo varnostne izzive zabojnikov in kako izgleda njihova orkestracija s pomočjo orodja Kubernetes. Najprej se lotimo pregleda arhitekture potem pa prediskutiramo razne posebnosti oz. kaj gre pogosto narobe pri njihovi vpeljavi.

Dodana vrednost uporabe standardov na področju informacijske varnosti

Doseganje višjih ciljev s tantričnim pristopom
Spoznali bomo, kje se fizično zatikamo in "ciklamo" v izzivih, kako lahko na zabaven in energetski način odpravimo te blokade, očistimo zastalo energijo in se odpremo največjemu pretoku skozi spolno energijo.
Za moške je tako pomembno negovanje prostate, saj se preko stresa in ignorance telesa pojavljajo bolezenska stanja. Za ženske pa maternica, v kateri hranimo vso kreativno in ustvarjalno energijo za manifestacijo.
Skupaj bomo naredili 3 praktične, tantrične vaje in postavili steber moči znotraj telesa, da bodo vaši cilji bližje in hitreje doseženi.

ECM|BPM platforma naslednje generacije za varno digitalno transformacijo vašega poslovanja
Na primeru ECM|BPM platforme ARIGAMIX bomo obravnavali možnosti izgradnje varne in fleksibilne arhitekture za upravljanje digitalnih procesov in dokumentov v podjetju. Pogovorili se bomo o sodobnih funkcionalnih možnostih za integrirano upravljanje vsebin podjetja (IDM), modeliranje, avtomatizacijo in spremljanje poslovnih procesov, interakcijo z drugimi korporacijskimi IT sistemi podjetja z uporabo Low-code orodij. Razpravljali bomo o pomembnosti uvedbe tovrstnih platform pri uporabi geografsko porazdeljenih informacijskih sistemov.

Gartner: Vloga in zadolžitve sodobnega CISO-ta
Izzivi varnostnih organizacij segajo od javne/pravne regulative prek digitalizacije poslovanja do organizacijske kulture in ljudi. CISO-ti morajo tako usmerjati usklajen program obvladovanja tveganj, ki temelji na jasni viziji in strategiji.
Predavanje bo ponudilo odgovore na vprašanja:
- Kateri so trenutno glavni trendi, ki vplivajo na delo CISO-ta?
- Kateri so največji izzivi CISO-tov danes?
- Katere ukrepe in najboljše prakse bi moral uvesti CISO v organizacijo?

I want my RPC
We will take you to the journey of RPC technology in Windows Internals world, and why this technology is so precious for TAs (Threat Actors) and Defenders. The story will be told from both perspectives, the antagonists (TA) on one side, and the protagonist (Defender) on the other.

Innovation in Silicon leads to a new way how to do Zero Trust Networking in the Data Center
Bringing stateful networking into today's data center switching products helps to solve the east-west segmentation and Micro-Segmentation Problem. The Aruba CX 10000 is the first product in this Distributed Stateful Switching category and you will learn how this can be used to increase the security footprint in your data center environment.
The lecture will be held at the initiative of the company Selectium Adriatics d. o. o., which operates in Slovenia under the name Hewlett Packard Enterprise operated by Selectium and is a local representative of Hewlett Packard Enterprise (HPE).

Inšpekcijski nadzori inšpekcije za informacijsko varnost Urada Vlade RS za informacijsko varnost
Urad Vlade Republike Slovenije za informacijsko varnost je nacionalni pristojni organ za informacijsko varnost. Znotraj urada je kot notranje organizacijska enota umeščena Inšpekcija za informacijsko varnost, ki je pristojna za izvajanje nadzora nad izvajanjem določb Zakona o informacijski varnosti. Zakon o informacijski varnosti določa tri skupine zavezancev in kriterije za njihovo določitev: izvajalce bistvenih storitev, ponudnike digitalnih storitev in organe državne uprave.
Cilj inšpekcijskih nadzorov je ugotavljanje skladnosti s predpisi s področja informacijske varnosti pri zavezancih ter nudenje pomoči in svetovanje. Inšpekcije se izvajajo na podlagi letnega Načrta inšpekcijskih nadzorov na področju informacijske varnosti, ki se pripravi v začetku koledarskega leta.
Pri izvajanju inšpekcijskih nadzorov se uporabljajo klasične revizorske tehnike in metode: 1. zbiranje, pregled in presoja dokumentacije – internih dokumentov (ki jih predpisujeta Zakon o informacijski varnosti in podzakonski predpis); 2. razgovori s pristojnimi predstavniki zavezanca; 3. obiski in ogledi lokacij ter prostorov (kjer se izvajajo aktivnosti, povezane z izvajanjem bistvenih storitev oziroma storitev nujnih za nemoteno delovanje države ali za zagotavljanje nacionalne varnosti); 4. pisna vprašanja zavezancu in 5. pridobitev in presoja dokazil o izvajanju predpisanih ukrepov.
Aktivnosti inšpekcijskega pregleda so usmerjene na pridobitev odgovorov na tri ključna vprašanja: 1. ali je zavezanec ustrezno implementiral zahteve iz Zakona o informacijski varnosti in podzakonskih predpisov; 2. ali je zavezanec učinkovito upravljal procese zaznavanja in odpravljanja groženj neprekinjenemu poslovanju (izvajanju bistvenih storitev) in 3. ali se je zavezanec učinkovito odzival na grožnje informacijske in kibernetske varnosti.
V inšpekcijskem nadzoru se v prvi fazi inšpekcijskega pregleda preverja skladnost potrebne dokumentacije zavezancev z Zakonom o informacijski varnosti in predpisi, izdanimi na njegovi podlagi. V drugi fazi inšpekcijskega pregleda se opravijo razgovori z zaposlenimi, opravi se ogled lokacij, kjer so nameščeni ključni sistemi, ki zagotavljajo delovanje bistvenih storitev oziroma ključni deli nacionalnega varnostnega sistema, zavezancu se postavijo pisna vprašanja o izvajanju predpisanih varnostnih ukrepov ter pridobijo in presodijo dokazila o izvajanju predpisanih ukrepov za doseganje visoke ravni varnosti omrežij in informacijskih sistemov.
Pomembno pa je upoštevati tudi dejstvo, da kadar izvajalec bistvene storitve ali organ državne uprave izvajanje informacijskih storitev, ki so povezane z izvajanjem bistvenih storitev oziroma storitev, ki so nujne za nemoteno delovanje države ali za zagotavljanje nacionalne varnosti, najema pri zunanjem ponudniku, je zavezanec še vedno odgovoren za informacijsko varnost in sicer na način, da z zunanjim ponudnikom storitev sklene ustrezno pogodbo (z ustreznim sporazumom o ravni storitev), s katero izpolnjuje zahteve iz Zakona o informacijski varnosti in predpisov, izdanih na njegovi podlagi. Prav tako pa je obveznost zavezanca izvajati dolžno nadzorstvo na izvajanjem najetih storitev.

IT varnost naslednje generacije - Microsoft 365 Pregled varnostnih rešitev
Protivirusni programi so v preteklosti varovali sisteme na tradicionalen način. V današnjem digitalnem svetu sta hitrost in količina podatkov neprimerno večji, zato informacije lahko obdelajo samo sistemi za masovne podatke, podprti s strojnim učenjem. Na osnovi tega smo dobili Microsoft Defender kot zaščitno orodje naslednje generacije. Z integracijo programskih rešitev za zaščito pred zlonamerno kodo in virusi ter pomočjo računalniških oblakov in naprednimi orodij za analitiko, dobimo v tem trenutku najboljšo možno zaščito na končnih točkah naših informacijskih sistemov.

Jutranji Bodyart

Kaj je potrebno za ustrezno kibernetsko varnost za MSP-je?
Manjša in srednje velika podjetja so prav tako izpostavljena kibernetskim nevarnostim, ampak njihove možnosti vzpostaviti in izboljšati zaščito so omejene (ni dovolj specializiranega kadra, ni dovolj finančnih sredstev itn.). V predavanju bomo skozi primere dobre prakse izpostavili to problematiko in rešitve ter storitve, ki so primerni tudi za ta segment organizacij.

Kako mora biti GDPR implementiran v uporabniško izkušnjo?

Kako Web3 in blockchain projekti lahko poskrbijo za našo zasebnost?

Kako z varnostno-obveščevalnimi podatki optimiziramo našo zaznavo in odziv ter obvladujemo tveganja?
Digitalni svet nam prinaša številne izboljšave glede uporabnosti različnih storitev. Vendar ne za kakršnokoli ceno. Z aktivnim bivanjem v digitalnem svetu puščamo odtis ter se izpostavljamo neznanim tveganjem. Z vsakim dejanjem na splet nalagamo nove podatke o sebi ali naši organizaciji, zlonamerneži pa potem te podatke lahko izrabijo.
Varnostno-operativni centri dnevno analizirajo tisoče takšnih dogodkov in poskušajo ločiti nedolžna dejanja od potencialnih groženj za vas ali organizacijo, v kateri delate.
Z uporabo relevantnih varnostno-obveščevalnih podatkov lahko optimiziramo procese zaznave ter s tem zmanjšamo čas zaznave. Prav tako se lahko precej hitreje odzovemo na incidente in jih uspešno obvladujemo. S kvalitetnimi varnostno-obveščevalnimi podatki lahko ustrezno obvladujemo tveganja in smo vedno pripravljeni na potencialno grožnjo.

Kako zagotoviti varnost v Microsoftovih hibridnih okoljih?
Pred letom dni smo si pogledali, katere varnostne mehanizme ter funkcionalnosti ponuja Microsoft za poslovne in uporabniške storitve v oblaku, zdaj pa si bomo pogledali napredne varnostne rešitve, ki nam pomagajo zaščititi našo strežniško infrastrukturo ne glede na to, ali se le-ta nahaja v našem lokalnem okolju ali v Microsoftovih podatkovnih centrih Azure. Širok nabor varnostnih funkcionalnosti je prilagojen tako velikim kot majhnim organizacijam.

Kakšna je prihodnost vloge direktorjev informatike v organizacijah?
Zadolžitve in odgovornosti direktorja informatike se s prehodom v digitalno družbo še naprej razvijajo. Gartner je identificiral ključne temeljne elemente vloge direktorja informatike v organizaciji, ki bi jih morali razumeti vsi ključni odločevalci. Direktorji informatike imajo namreč izjemno priložnost, da presežejo svojo vlogo vodje informacijske tehnologije ter postanejo ključni vodje digitaliziranega poslovnega modela svoje organizacije.
Predavanje bo prikazalo, kako lahko direktorji informatike izkoristijo to priložnost in oblikujejo svojo vlogo tehnoloških vodij v organizacijah.

Kibernetska varnost IoT naprav: Zdaj bolj kot kdajkoli prej
Matevž Kuhelj bo predstavil, zakaj je v današnjem času treba pravilno pristopiti in zagotoviti kibernetsko varnost IoT naprav v omrežju. Poudaril bo, zakaj pri IoT in drugih procesnih napravah uporabljamo drugačne varnostne mehanizme za zaščito kot pri IT sredstvih. Prikazal bo pomanjkljivosti pri uporabi t. i. tradicionalnih varnostnih sistemov in prednosti uporabe ADS sistemov za zagotavljanje visokega nivoja varnosti v omrežju. Nazadnje se bo osredotočil tudi na pomen človeškega dejavnika, ki je poleg vpeljanih varnostnih mehanizmov, ključen za uspešno zaznavanje in odziv na varnostne pomanjkljivosti.

Kibernetska varnost na ključ
Kibernetska varnost povzema širok spekter aktivnosti za povečanje kibernetske zaščite končnih naprav, strežnikov, omrežja, informacijskih sistemov in servisov oziroma storitev.
T-2 ponuja varnostne rešitve kot storitve, lahko tudi celovito na ključ.
Skozi predavanje bomo predstavili in prikazali delovanje nekaterih T-2 rešitev, ki povečajo kibernetsko odpornost strank:
- EPDR: napredna zaščita končnih naprav,
- DDoS-as-a-Service: zaščita pred specifičnimi volumetričnimi napadi,
- Firewall-as-a-Service: zaščita prometa na vseh lokacijah uporabnika,
- Backup-as-a-Service: varnostno kopiranje podatkov v T-2 Cloud.
Za celovitost storitve, delovanje in nadzor navedenih rešitev ter odziv na zaznane anomalije ali grožnje skrbi varnostno operativni center T-2, ki vam je vedno na voljo - 24/7.
Kibernetska vojna nima meja
Podjetje GO-LIX d.o.o je pomemben igralec na področju informacijske ter kibernetske varnosti, saj s svojimi izkušenimi in certificiranimi strokovnjaki nudi širok nabor storitev in rešitev. V letošnjem letu je prišlo v podjetju do velikih sprememb, združitev, ter rasti, tako da bo direktor Boštjan Špehonja v prvem delu predavanja na kratko predstavil področja delovanja podjetja, projektno ekipo ter samo delovanje podjetja. V drugem delu bo oder prevzel Adrien Žitko, ki se bo osredotočal na dogodke, povezane s kibernetskim vojskovanjem na področju Rusije ter Ukrajine. Pogledali si bomo delovanje zlonamerne programske opreme in hekerskih skupin, ki so v letošnjem letu ciljali predvsem na kritično infrastrukturo. Skozi predavanje bo predstavljeno, da tudi etični hekerji nenehno spremljamo kibernetsko vojskovanje in tehnike napadov, kar nam pomaga pri zagotavljanju višje zaščite naših strank.


Koga bo zbil pametni avto? Etika v umetni inteligenci in medsebojni vpliv na GDPR

Krepitev varnosti elektronskih komunikacijskih omrežij in EU 5G kibernetska varnost
Že Direktiva (EU) 2018/1972 o Evropskem zakoniku o elektronskih komunikacijah je v evropski pravni red vnesla nekatere opazne spremembe tudi na področju regulacije varnosti elektronskih komunikacijskih omrežij. S sprejemom Priporočila Evropske komisije (EU) 2019/534 z dne 26.3.2019 o kibernetski varnosti 5G omrežij, pa so se na evropski ravni pričeli vzporedno odvijati procesi, katerih skupni cilj je prenova regulatornega okvira za zagotavljanje varnosti elektronskih komunikacijskih omrežij s poudarkom na 5G kibernetski varnosti. Predstavljeni bodo nekateri ključni koraki pri njegovem vzpostavljanju do sedaj in en hiter pogled naprej.

Latest cyber attack trends in Hungary
The accelerated digitalization of the organizations and the rise of remote working created new targets for cyber attacks. In addition to the security awareness of the users, it is extremely important to shield up the organizations as well, they must be prepared to respond to a destructive cyber attack. As an expert from the National Cyber Security Center of Hungary, Vivien will introduce the daily work of the Computer Security Incident Response Team and highlight the latest trends and challenges regarding cyber attacks in Hungary.

Močna avtentikacija uporabnika kot temelj zaupanja vrednega e-poslovanja
Zaupanja vredno e-poslovanje temelji na zanesljivi preverbi in potrditvi istovetnosti uporabnika spletnih ali nespletnih storitev, ki je podlaga za izdajo sredstva e-identifikacije, s katerim se uporabnik avtenticira in pridobi določen obseg dostopnih pravic. Od načina izdaje, izdajatelja, vrste in oblike ter načina uporabe in odpornosti sredstva e-identifikacije na varnostne grožnje pri izvajanju avtentikacije je odvisna raven zanesljivosti sredstva, od te pa stopnja zaupanja v izkazano ali zagotavljano identiteto uporabnika – imetnika sredstva. Ponudniki e-storitev zaradi predpisanih zahtev ali ocenjenih tveganj vse pogosteje zahtevajo, da se avtentikacija uporabnika izvaja kot t.i. močna avtentikacija, ki temelji na dveh ali več med seboj neodvisnih elementih, opredeljenih kot znanje, posest ali neločljiva lastnost uporabnika, ter je zasnovana tako, da varuje zaupnost avtentikacijskih podatkov. Ob izzivih, ki jih prinašajo nove tehnologije in nova tveganja, je ob pričakovanju nove osebne izkaznice tako pri ponudnikih kot uporabnikih e-storitev vse aktualnejše tudi vprašanje, kako bi v postopkih avtentikacije lahko uporabili sredstvi e-identifikacije, ki bosta nameščeni na čipu osebne izkaznice.

Moderne hibridne grožnje v kibernetskem prostoru in kako vam lahko S&T pomaga pri tem
Vzroki za kibernetske napade so različni: od oportunitetnih do čisto ekonomskih ter seveda na koncu do tistih, ki so del vojskovanja na kibernetski ravni. V luči aktualnega dogajanja bo predavanje orisalo osnovne smernice dogajanja in podalo nekaj podrobnosti o zagotavljanju kibernetske odpornosti v izjemnih razmerah.

MREŽENJE

Načrtujte okrevanje po kibernetskem napadu
Navkljub vsem zaščitam se uspešni kibernetski napadi dogajajo. Kako načrtovati okrevanje podatkov iz varnostnih kopij z Dell EMC Cyber Recovery rešitvijo po napadu?

Nadzor in preverjanje informacijske varnosti zunanjih izvajalcev
V predavanju bo pojasnjeno, kaj so zunanji izvajalci in kako strogo so regulirani v bančništvu in drugih finančnih organizacijah. Kaj predpisuje DORA regulativa?

Nagovor ministrice za digitalno preobrazbo

Največje kibernetske pomanjkljivosti podjetij v Sloveniji
Odkritja po izvedbi 100 varnostnih pregledov. Primeri varnostnih lukenj in prikaz potencialnih posledic kibernetskega napada.

Napoved kibernetskih napadov predstavlja poslovno v(p)rednost podjetju
Čas je dragocena dobrina in ni nujno, da je na voljo med grožnjo zasega. Dejstva in dokazi so zanesljiva podlaga za strateške, pa tudi taktične varnostne odločitve. CYFIRMA bo predstavila primer iz resničnega življenja, da bi orisala vrednost napovedi in napovednih informacij, da bi organizacijam zagotovila čas za pripravo, preprečevanje in ublažitev tveganja.

Odziv na informacijsko varnostni incident
"Le bon Dieu est dans le détail" (Gustav Flaubert)
Odzivanje na informacijsko varnostne incidente zahteva hitro in učinkovito sodelovanje oddelkov, zlasti pri incidentih večjih razsežnosti. Načrt je zemljevid, ki vodi posameznike skozi različne faze incidenta, predvsem podrobnosti, ki niso vedno jasne. Priprava in vaja sta ključ za učinkovitost.


Omrežni incidenti 2022
Na predavanju bodo predstavljeni aktualni primeri najpogostejših omrežnih incidentov, ki jih obravnavamo na Nacionalnem odzivnem centru za kibernetsko varnost.

Polje kibernetskih groženj se neprestano širi
Izsiljevalska programska oprema iz leta v leto narašča. Izdana zlonamerna programska oprema je visoko sofisticirane kakovosti. Toda kaj sledi? Kakšno je trenutno stanje polja kibernetskih groženj? CYFIRMA bo pregledala najnovejša opažanja in podrobneje razložila ugotovitve ter preučila prihodnja grozeča tveganja.


Power Platform Security and Governance
We will walk through Security and Governance strategies that can be used to secure your Power Platform environments.
The topics in this presentation include:
- Environments
- Data Loss Prevention policies
- Environment vs Tenant-wide DLP policies
- Dealing with exceptions
- HTTP Triggers and Actions
- Custom Connectors - Using Azure AD Groups to simplify environment access, deployments, licensing.

Predstavitev Laboratorija za kriptografijo na Uradu Vlade Republike Slovenije za varovanje tajnih podatkov
Sprejeta Strategija kriptografske zaščite podatkov v Republiki Sloveniji je omogočila, da se je leta 2021 v novih prostorih Urada Vlade Republike Slovenije za varovanje tajnih podatkov vzpostavil Laboratorij za kriptografijo. Predstavili bomo osnovno dejavnost laboratorija, to je varnostno vrednotenje kriptografskih rešitev za namene varovanja tajnih podatkov, pa tudi nekatere njegove bolj specifične zmogljivosti. Z vidika potrebe po ohranitvi nacionalne suverenosti Slovenije je eden od pomembnih ciljev strategije tudi razvoj lastnih, oziroma spodbuda razvoja nacionalnih kriptografskih rešitev domačih podjetij kot tudi raziskovalne odličnosti na področju kriptografije. Tako bomo predstavili nekaj ključnih dejavnosti, ki jih v tem segmentu izvaja urad. Predstavitev bomo zaključili s povzetkom sodelovanja urada v evro-atlantskih integracijah (EU in NATO), predvsem njegovi vlogi in vpetosti na varnostnem področju.


Pregled zadnjih invazivnih tehnologij z vidika GDPR – kje smo v Sloveniji?
Pregled zadnjih invazivnih tehnologij z vidika GDPR – kje smo v Sloveniji?, Jelena Burnik, Informacijski pooblaščenec Republike Slovenije
Umetna inteligenca, strojno učenje, prepoznave obraza, pametne in avtonomne naprave, adtech ekosistem – kako uporabo osebnih podatkov pri novih tehnologijah naslavlja Splošna uredba o varstvu podatkov?
Kaj bi moral vedeti vsak, ki želi te tehnologije uporabljati? Kakšne so razdelitve vlog in dolžnosti? Katere pravice posameznikov bi morale biti upoštevane? Kako je s prenosi podatkov v 3. države po sodbi Schrems in kako z nadzorom pri čezmejnih obdelavah podatkov?
Potrebujemo nove pravne okvire za regulacijo teh tehnologij?

Prihodnost kibernetske zaščite: Predvidite kibernetski napad, ne čakajte nanj!
Ali veste, kje in kdaj se bo sprožil naslednji kibernetski napad? Ali poznate vse sodobne tehnike kibernetskih napadov?
Na predavanju bomo spoznali napredno direktorsko prevaro z uporabo »deepfake« tehnologije, spoznali »quishing« napad in razčlenili »quadruple extortion ransomware attack«.
Vse tri tehnike smo zaznali z naprednimi orodji za predvidevanje kibernetskih napadov in preprečili njihovo delovanje še pred samim napadom!
Napovedovanje kibernetskih napadov je znanost, ki se ukvarja z zbiranjem in analiziranjem novih različic zlonamerne programske opreme. Ugotavlja njihov izvor in predvidi, kakšno škodo lahko povzročijo.
Z uporabo tehnik strojnega učenja in analize podatkov je zdaj mogoče predvideti in prepoznati najsodobnejše kibernetske napade z visoko stopnjo natančnosti.

Princip najnižjih pravic in privilegirani uporabniki
Eden izmed pristopov za preprečevanje incidentov na področju kibernetske varnosti je uporaba principov najnižjih pravic. Uporabnikom na tak način zmanjšamo obseg operacij, ki jih lahko izvajajo in omejimo nabor dostopnih informacij. Takšen pristop je učinkovit pri uporabnikih, ki ne potrebujejo skrbniških pravic. Izvedba ukrepa pa je žal neživljenjska pri sistemskih skrbnikih, ki za opravljanje svojega dela rabijo višjo stopnjo privilegijev. Pri teh ukrep nadomestimo z uporabo upravljavca privilegiranih uporabnikov, ki nam omogoča upravljanje dostopov, sledljivost in zaznava anomalije pri aktivnostih takšnih uporabnikov.

Privileged Security based on Zero Trust principles
Global pandemic compelled nearly every company; employees went remote, VPNs were breached, digital transformation became critical to organizational sustainability. The mandate emerged for an approach to better understand and secure the digital environment.
Zero Trust is an essential strategy for today’s reality. It is designed to reduce risk across all environments by establishing strong identity verification, validating device health prior to granting access, and ensuring least privilege access.
Microsoft recommends adopting privileged access strategy to rapidly lower the risks to your organization from high impact and likelihood attacks.
The strategy is built on Zero Trust principles composed of quick wins and incremental progress to seal out attackers, who are like water trying to seep into your environment through any available weakness.

Red Team proti zlonamernim hekerjem – 1:0?
Preizkušanje odpornosti na kibernetske napade se v organizacijah vse pogosteje izvaja z t. i. Red Teaming vajami. Red Teaming je oblika testa kibernetske varnosti, kjer izvajalci uporabljajo enake metode, orodja in pristope, kot jih pri svojem delu uporabljajo spletni kriminalci. Takšen test se izvaja skozi daljše časovno obdobje in zahteva specifična znanja ter veliko mero kreativnosti na strani izvajalcev. V predavanju bomo na realnem primeru pokazali, kako nas je v enem od naših projektov prav kreativnost pripeljala v notranjost omrežja. Pri tem nam je pomagala zlonamerna koda, ki so jo hekerji pred leti podtaknili v omrežje. Tam je deset let kot tempirana bomba čakala na trenutek, ko bo lahko pokazala svojo moč in pomagala zlorabiti podatke.
Router Vulnerabilities in the Past, Present and Future
Routers are considered easy to hack, and that's kind of true. But is that much harder to hack a home router than a very expensive enterprise firewall? Think twice before answering!
The purpose of this talk is to demonstrate the similarities in inner workings, technology, hardware and vulnerability density between every piece of network equipment, be it for home or enterprise.
We will walk through specific examples of vulnerabilities found in these equipments in the past and present. Vulnerability patterns will be identified, and we will discuss why they keep occuring and what circumstances led to them appearing in the first place.
Finally, we will discuss future trends for vulnerabilities in network equipment. And because it can't all be negative, we will also discuss how the constant hardening of these devices will make exploitation much harder (but far from impossible :) in the future.
Securing your GitHub Org
GitHub holds one of the main assets for many tech companies out there: The source code to their main products and, in the time of GitOps, also potentially their infrastructure. We will present a threat model for GitHub-based organizations which we used to determine relevant hardening steps and processes. To stay true to the subject, we will also start to outline how you can use GitHub functionality to ensure a continuously high security level of your GitHub org.


Specifičnost kibernetske varnosti v energetskem sektorju
V predstavitvi bodo naslovljeni vidiki kompleksnosti kibernetske varnosti glede na stopnjevano integracijo poslovne in procesne informatike - izpostavljeni bodo najpomembnejši standardi in druga priporočila. Pregledno bodo kronološko povzete aktivnosti agencije na področju kibernetske varnosti v okviru njenih pristojnosti od objave Strategije za kibernetsko varnost RS do trenutno aktualnih posodobitev Evropske zakonodaje t.j. Direktive Evropskega parlamenta in Sveta o ukrepih za visoko skupno raven kibernetske varnosti v Uniji in razveljavitvi Direktive (EU) 2016/1148 (Predlog) in novega omrežnega kodeksa za kibernetsko varnost v energetskem sektorju ter nacionalne zakonodaje (ZOEE).

Tango Down
Technology shapes the world. The more successful a new technology becomes, the more reliant we will become of it. This has always happened and will happen in the future too. In many ways, internet is the best and worst innovation done during our lifetime. How did we get here? And what will happen next?

The Power of Phishing Attack 2.0
During the presentation Luka will talk about the constant problems of phishing attacks, and how trivial and ridiculous a phishing attack is sometimes, and sometimes powerful when used in the right way, and there is no advanced protection in the company. We will see what current phishing campaigns are and go through some examples from practice. We will also highlight some measures and steps, which are very important for successfully avoiding phishing attacks or early detection.

Tudi beton je del informacijske varnosti
Pravilno projektiran in postavljen podatkovni/računalniški center je del sestavljanke, ki tvori popolno informacijsko varnost. Ključno je tudi, da se ekipa v podjetjih, zadolžena za informacijsko podporo, ukvarja s podporo notranjih procesov in ne s tem, ali so izpolnjeni vsi pogoji za pravilno delovanje opreme.

Vas zanima, kako varnostne incidente reševati, še preden sploh nastanejo?
Kibernetski napadi so postali stalnica. Implementacija novih varnostnih rešitev ter novih varnostnih storitev je praktično za vsako podjetje neizbežna. Tega se zaveda večina podjetij in kdor tega ne bo storil, bo slej ko prej »kaznovan«. Postavlja pa se vprašanje, kje začeti oz. kje so vlaganja v varnost lahko najbolj optimalna. Sistem za učinkovito zaznavanje zlonamerne elektronske pošte sodi med sisteme, kjer lahko podjetje hitro, preprosto in poceni bistveno poveča svojo varnost in bistveno zmanjša možnost, da bo naslednje na listi žrtev kibernetskega kriminala.

Vdor v informacijski sistem skozi luknje v fizični varnosti – kako ga preprečiti?
Napadalci, ki se hočejo okoristiti z informacijami naše organizacije ali njenih strank, so pogosto doma tisoče kilometrov stran. Na žalost ne vedno. Lahko prihajajo iz naše države, našega mesta, celo iz našega podjetja. Tudi če so oddaljeni, bodo za dovolj bogat plen prišli na obisk.
Fizična prisotnost omogoča, da poskusijo fizično priti v omrežje za požarno pregrado, da snemajo pogovore ali npr. tipkovnice, da poskušajo vdreti skozi omrežje WiFi, da se sprehodijo po pisarnah in poberejo nosilce podatkov ali pa samo gesla nalepljena pod tipkovnico. Če vdrejo v strežniško sobo, se jim odpre paleta možnosti.
Predstavili bomo nekaj pristopov, s katerimi lahko zmanjšamo tveganje - od kombiniranih penetracijskih testov do ozaveščanja zaposlenih.

Zapolnite mozaik v arhitekturi ničelnega zaupanja s PAM4ALL (prikaz delovanja v živo)
Koncept arhitekture ničelnega zaupanja ni nov, ampak je o njem še vedno smiselno razmišljati predvsem v kontekstu vzpostavitve varnostno odpornejšega IT okolja. Na predstavitvi bomo predstavili, kako lahko zavarujemo dostop privilegiranih uporabnikov do IT virov v podjetju. Pojasnili bomo tudi, zakaj je v sklopu arhitekture ničelnega zaupanja pomembno upoštevati ali gre za zunanje ali notranje privilegirane uporabnike, ki se povezujejo na IT vire iz notranjega ali zunanjega dela omrežja.
Z dodatno predstavitvijo uporabniške izkušnje uporabe rešitve v živo, verjamemo da boste še lažje umestili PAM4ALL v vašo arhitekturo ničelnega zaupanja.
Zero Trust Network Access (ZTNA) - It’s Time to Say Goodbye to VPNs
The recent rise in remote working has put a spotlight on the limitations of virtual private networks (VPNs). Although traditional VPNs have been a mainstay for decades, many organizations are now looking for alternatives that better meet their plans and objectives. With better security, more granular control, and a better user experience, zero-trust network access (ZTNA) can be a smarter choice for securely connecting a remote workforce.
In this session you will learn how Fortinet ZTNA solution delivers more secure remote access while enabling a better user experience and how ZTNA enforcement preserves the critical services through strict user-to-application authentication and access control.
CIO FORUM
Kako gredo varnost in oblaki z roko v roki?
Ko razmišljamo o selitvi v oblake, se nam porajajo ista vprašanja:
- Ali bodo podatki v oblaku varni?
- Kako lahko zaupamo, da so podatki varni?
- Kako lahko varno premaknemo podatke v oblake?
- Kaj lahko storimo, da bodo podatki v oblaku varni?
Odgovore na ta in mnoga druga vprašanja bomo pojasnili in razpravljali na našem predavanju.

Let's Twist Again
Pravočasno prepoznavanje in preprečevanje "spear fishing" napadov je postalo bistvenega pomena za učinkovito zagotavljanje informacijske varnosti.
V predavanju bo predstavljen enostaven in učinkovit način spremljanja (na novo) registriranih spletnih domen, ki so po imenu zelo podobna domeni, s katero razpolaga organizacija in jo napadalci lahko uporabijo za napad na organizacijo.


Obvladovanje varnostnih tveganj v vaši IT/OT oskrbovalni verigi
Na predavanju bo predstavljenih nekaj največjih izzivov, s katerimi se soočajo proizvodna podjetja skozi življenjski cikel programske in strojne opreme in ki, kot kažejo izkušnje preteklih nekaj let, lahko pripeljejo do nepredvidenih posledic tako za podjetje kot širšo družbo. Varnost v proizvodnih podjetjih postaja zaradi pospeševanja digitalne transformacije vedno pomembnejša, hkrati pa postaja OT okolje tudi popularen vektor za pojav kibernetskih groženj, predvsem zaradi njihove specifičnosti. Ta predstavlja oviro za popolno vpeljavo postopkov, ki so uveljavljeni ter učinkoviti v tradicionalnih IT okoljih in zahteva drugačen pristop. Standard IEC 62443 je osrednji gradnik za zagotavljanje kibernetske varnosti v industriji in se na določenih področjih aplikacije uporabe dopolnjuje z ISO/IEC 27001. Predvideva vrsto ukrepov, ki skozi praktične aktivnosti zagotavljajo podlago za zahtevan nivo varnosti OT okolij, ne nanašajo pa se samo na nakup programske ali strojne opreme, ampak predvsem na vedenje podjetja in njegovega vodstva. Oskrbovalna veriga je bila tradicionalno izločena iz klasičnega pojmovanja organizacije, izkušnje sedaj pa kažejo, da je postala kritična sestavina, katere ne samo, da ne smemo zanemariti, upoštevati jo je potrebno pri pripravi strategije kibernetske varnosti.

OKROGLA MIZA: Izzivi in priložnosti na področju IKT
Izhodišča za diskusijo:
- Digitalizacija - kako ugotoviti, kje smo in kako pripraviti plan digitalizacije?
- Kako ob zmanjšanju stroškov v IT oddelkih peljati uspešno nove projekte?
- Kako lahko CIO prispeva k zmanjšanju novih informacijsko-varnostnih tveganj?
- Kateri so drugi aktualni izzivi za CIO?
Udeleženci okrogle mize:
- Rok Šketa, CIO, KDD d.o.o.
- Boštjan Tušar, CIO, Hidria Holding d.o.o.
- Nina Kerčmar, Director Of Operations, LON d.d.
- Boštjan Ključevšek, CIO, Agencija Republike Slovenije za kmetijske trge in razvoj podeželja
- Matjaž Lekše, CIO, Gorenje d.o.o.
- Benjamin Voglar, CIO, Dravske elektrarne Maribor d.o.o.
- Mitja Curk, Head Of Digitalisation, Salonit Anhovo d.d.
- Milica Pišek, CIO, Talum d.d.
- Blaž Suhač, pomočnik generalnega direktorja za informatiko, Univerzitetni klinični center Ljubljana
- Jure Peljhan, Member Of The Management Board – COO, NLB Bank Sarajevo
- Alenka Klemenčič, CIO, Mercator d.d.
- Silva Predalič, CIO, DARS d.d.
- Andrej Knap, Vice President for IT, Back Office and Projects, Zavarovalnica Triglav d.d.

OKROGLA MIZA: Kako se je razvilo tehnološko okolje v vašem podjetju?
Izhodišča za diskusijo:
V tej interaktivni okrogli mizi bodo CIO-ti delili najpomembnejše tehnološke spremembe - vključno z infrastrukturo, aplikacijami in varnostnimi operacijami - ki so jih doživeli, ko je bila družba prisiljena v virtualno delovanje.
Kakšne so posledice teh tehnoloških sprememb za prihodnji tehnološki razvoj organizacij in digitalizacijo poslovanja?
Udeleženci okrogle mize:
- Aleš Tancer, CIO, Iskraemeco d.d.
- Matej Bregar, Information Technology Manager, BTC d.d.
- Matej Kranjc, Information Technology Manager, Harvey Norman Trading d.o.o
- Edvard Šimec, CIO, Generali d.d.
- Gordan Sket, CIO, Akrapovič d.d.
- Martin Gornjec, CIO, BSH HIŠNI APARATI d.o.o. Nazarje
- Jani Ravas, CIO, Športna loterija d.d.
- Janko Zorman, CIO, Delavska hranilnica d.d.
- Miha Kovač, Executive Director CoE Data Services, Studio Moderna d.o.o.
- Borut Kalin, CIO, HIT d.d.

Post-kvantna kriptografija, kriptografija prihodnosti
Kriptografija predstavlja temelj digitalne varnosti. Razvoj kvantnih računalnikov obeta postaviti razvoj tehnologije na glavo in omogočiti izračune, ki jim niso kos niti današnjih najmočnejši super računalniki. Po drugi strani pa kvantni računalniki predstavljajo prekletstvo za varnost, saj bodo lahko v minuti strli kriptografske algoritme, ki so bili poprej desetletja varni. Raziskovalci po vsem svetu pospešeno razvijajo novo generacijo kriptografske infrastrukture in algoritmov, ki bodo sposobni prenesti nove kvantne tipe napadov. Predavanje bo predstavilo trenutno stanje na področju standardov post-kvantne kriptografije in napadov nanje.

Vodenje sprememb z OKR metodologijo: Obetavni cilji - Ključni Rezultati
OKR metodologija omogoča da v zahtevnih časih izostrimo fokus na ključne visoko postavljene cilje in strnemo vrste v doseganju rezultatov. Za doseganje teh ciljev in rezultatov pa zastavimo in spremljamo projekte, ki jim namenimo večino svojega dragocenega časa.

COACHING KONFERENCA
6 tipov ljudi, ki bi morali odpreti svoje članstvo
Na konferenci vam bo odgovorila na vprašanje, ali sodite med 6 tipov ljudi, ki sploh ne bi smeli oklevati ob vprašanju odpreti svoje članstvo ali ne. Prepričajte se, kako je ta poslovna poteza lahko priložnost za vas.

7 ključnih koristi in pasti osebnostne rasti
V predavanju bo predstavljeno, kaj konkretno pomeni osebnostna rast in kateri pogoji morajo biti izpolnjeni, da osebnostna rast prinaša koristi za vas, vaše bližnje in vaše prijatelje in česa se je potrebno izogibati, da ne dosežemo nasprotnega učinka

Brez odlašanja - z zmagovalno miselnostjo do uspeha
Ste se kdaj vprašali, kakšno bi bilo vaše življenje, če ne bi z neko pomembno zadevo tako dolgo odlašali? Dandanes številni ljudje na različnih področjih življenja odlašajo. Odlašanje tako predstavlja izjemno spretnega kradljivca časa in ubijalca sanj. Koliko zamujenih priložnosti zapravimo v življenju zaradi odlašanja? Koliko nikoli doseženih ciljev, neizkoriščenih človekovih potencialov in neuresničenih želja zaradi odlašanja obvisi tam nekje v zraku?
Odlašanje je nekaj, kar bi bilo najbolj pametno odložiti na jutri ali prestaviti na kak še kasnejši datum. Odlašanje je tudi eden od pogostih načinov samosabotaže, lahko je to naš obrambni mehanizem, ali pa predstavlja izogibanje osebni odgovornosti in ima zato tudi vrsto negativnih posledic. Odlašanje zavira naš osebnostni razvoj, povzroča nezadovoljstvo, tesnobo in zmanjšuje raven osebne energije. Z odlašanjem se tako le še oddaljujemo od svojih ciljev in zapravljamo svoj dragoceni čas. Čas je naša najbolj dragocena in nepovračljiva valuta, kajti časa v nobenem primeru ne dobimo nazaj.
Kako premagati tega resničnega sovražnika našega uspeha? Z zmagovalno miselnostjo lahko premagamo »prokrastinatorja« v sebi. Zato brez odlašanja, stopimo na pot uspeha v osebnem življenju in na poslovnem področju!

Curiosity SAVED the cat!
Why is curiosity so important and why it’s been overlooked – including statistics. A consciously curious mindset not only helps manage stress and breakthrough procrastination and limitations but has the capacity to place in you the best possible position to create and achieve anything you desire and reach your highest potential.
Why we need to think differently now, more than ever to deal with the challenge of change and competition. Curiosity now proves more important than Intelligence (IQ) and Emotional Intelligence (EQ) combined! Why? Because it’s the catalyst for both. It’s scientifically proven imperative for learning which in term increases intelligence! You overcome problems, achieve success, and manage yourself and others through curiosity.

Gremo mi na svoje, kako uspešno stopati po poti lastnega poslovnega ali kariernega uspeha
Si želite srečno karierno in poslovno pot? Veliko posameznikov se sprašuje kako biti srečen? Kako delati, kako delovati in kako živeti, da postanete in ostanete srečni v vašem življenju, tudi na področju vaše kariere. Dejstvo je, da več kot polovico svojega budnega življenja posvečamo svoji karieri. Zadovoljstvo na tem področju prinese večje zadovoljstvo tudi v življenju na splošno. Gremo na svoje je učinkovito predavanje narediti prve korake in kako začeti s svojim poslom, ter delovati uspešno in izboljšati svoje življenje na vseh področjih. Ali ste dovolj pogumni za to, da sledite svojim sanjam in naredite spremembe v vaši karieri? Predavanje Zare vam lahko ponudi odgovore na ta vprašanja, kot tudi odgovore na to, kako najti smisel svojega delovanja, ter poslovanja, da lahko postanete in ostanete bogati v vaši karieri in tudi v vaših mislih, kot tudi v vašem srcu.

How To Deal With Difficult People
Communicate confidently and courageously with difficult toxic individuals

Human performance protocol

Kako odpraviti fizične bolečine z bioenergijsko komunikacijo
Ljudem pomaga odpraviti bolečine in zmanjšati bolniške odsotnosti. Ima široko znanje energijskih metod, sprostilnih tehnik in znanje učinkovite komunikacije. Ima 6 certifikatov in licenc iz Slovenije ter preko 20 certifikatov online izobraževanj iz tujine. Kar pa največ šteje, so več kot desetletne izkušnje in opravljenih krepko čez 5000 obravnav. Tretmaji se izvajajo v živo in online preko video klica ali telefona. Če se tretma izvaja na delovnem mestu zadostuje že 30 minutni odmor na dnevni ravni. Vsem je brezplačno dostopen tudi MP3 posnetek za zmanjšanje mišične napetosti, kateri dolgoročno pomaga odpraviti vsakodnevni stres, napetosti, zmanjšuje anksioznost in lahko uspešno odpravlja nespečnost. Uspešnost njegovih tretmajev javno potrjujejo njegovi zadovoljni uporabniki.

Kako pa vi usposabljate vaš kader ali izobražujete?
V kolikor izvajate interna izobraževanja v podjetju ali izobražujete stranke, je ključno, da pripravite taka izobraževanja, ki vam bodo vzela manj časa in hkrati bila za udeleženca v izobraževanju bolj prilagodljiva in učinkovita. S pristopi, ki vam bodo predstavljeni lahko dosežete oboje hkrati.

Kako po ločitvi obvarovati otroka pred nepotrebnim stresom?
Namen predavanja je ozaveščanje odraslih, kako pomemben vpliv ima ločitev staršev na življenje otroka. Nekateri starši po ločitvi od partnerja zaradi vsega »kaosa« niso sposobni obvarovati lastnega otroka pred nepotrebnim stresom. Ne glede na vse morata starša pripraviti načrt, kako bosta po ločitvi poskrbela za skupnega otroka.
Skozi vsebino šestih ključnih področij bom predstavil, kje starši delajo glavne napake in kakšen vpliv imajo njihove napake otroka in celotno po-ločitveno družinsko dinamiko. Starši, ki dobro ob ločitvi poskrbijo za otroka, poskrbijo tudi za lastno prihodnost. Kaj točno pomenijo te besede, pa boste izvedeli na samem predavanju.

Kako uporabiti kombinacijo coachinga in hipnoze pri osebni in poslovni rasti
Dobra vprašanja vodijo k dobrim odgovorom. Slaba vprašanja vodijo k slabim odgovorom. Sposobnost coacha, starša, vodje, prodajalca itd, da postavlja dobra vprašanja, posledično pomeni sposobnost, da usmerja tok misli, občutke in želeno vedenje sogovornika. Prav kombinacija coachinga in hipnoze se je v praksi pokazala kot odlično orodje za doseganje želenih in predvsem trajnih sprememb v coaching procesu. Na predavanju boste dobili praktičen prikaz in konkretne korake za to, kako lahko tudi sami izvedete kombinacijo coaching in hipnoze za osebno ali poslovno rast v vsakdanjem življenju.

Kako uspeti, da gibalno oviran otrok zraste v samostojnega samozavestnega odraslega človeka? Je odgovor NLP?
Vsi, ki imamo otroke se gotovo strinjamo, da je starševstvo vloga, na katero nas nihče ne more zares pripraviti. In če se znajdemo v vlogi starša, ki se mu rodi otrok s posebnimi potrebami, je situacija še toliko bolj dramatična. Vendar lahko ta težka in ‘neželena’ situacija postane razlog zakaj nekaj zmoremo in ne izgovor zakaj se ne da. V predavanju boste dobili kratek vpogled v pristop vzgoje otroka s posebnimi potrebami, pri katerem sem uporabila različne tehnike NLP, samohipnoze in coachinga.
Utrinek s predavanja:
- Sem mama sina, ki se je rodil s toliko zdravstvenimi težavami, da povedano s strani medicinske stroke ni bilo verjetno, da bi zmogel karkoli v svojem življenju početi sam – ne videti, ne slišati, ne jesti, ne govoriti kaj šele hoditi samostojno – če bo sploh preživel prvi mesec.
Znašla sem se v situaciji, ki je odpirala več vprašanj kot sem poznala odgovorov. Predvsem vprašanji – kako naj pomagam sebi in kot mama pomagam svojemu otroku? Odločena najti metode, načine in poti, ki bi jih pri vzgoji lahko uporabila, sem se podala na to ‘misijo’. Danes, 23 let kasneje vem in z gotovostjo potrjujem, da so ti pristopi in tehnike naredili razliko in bistveno pripomogli k življenju kot ga moj sin živi danes.

Loving your life, Yourself and creating a deeper connection in your relationships

Magične besede, ki prodajajo in kako jih lahko uporabite
Gre namreč za tematiko lingvistike iz NLP-ja. Kratko, pa zelo uporabno predavanje, kjer bodo slušatelji na enostaven in zabaven način dobili predstavo, kako lahko z uporabo magičnih besed (pridevnikom) vzbudijo čustva pri stranki ter pozovejo k akciji in nakupu.

Method Media Training: How to communicate on video safely and efficiently
Today more than ever, knowing how to communicate on video has become a fundamental skill.
The goal of the Media Training Method is to give greater awareness of how to communicate on video safely and efficiently.
If, as Marshall McLuhan said, the media is a message, the media through which we communicate influences the whole video communication process.
The Media Training Method is a journey to discover ourselves in a video made up of eight elements: four fundamental and four complementary. Media, audience, message and presenter operate with audio, video, set and lighting media. We must pay close attention to prioritize these elements - depending on the context in which we find ourselves!
The Media training method helps us to become aware of our current communication skills on video, and then how to define the actions to be taken to reach the skills desired.
Professionals, influencers, entrepreneurs, politicians, teachers or simply those who want to improve presence in front of the camera, can all find in this method a practical guide to increase our video skills.

Mindset for sucessful online business
Content:
- The gap between who you are and who you want to be,
- the lack of skills,
- the bankrupt’s uniform,
- the market is a laboratory,
- the equation of success.
This brief presentation outlines the behavior and effective attitude of someone who develops a successful online business. The mental mindset is just as important as the strategies and tactics used in creating a digital project.

Obrni nov list v svoji knjigi življenja
Na ta planet se utelesimo z namenom, da okušamo radosti in bridkosti tega zemeljskega sveta. Duša si izbere situacijo skozi katero bo lažje razumela dinamiko tega sveta. Mi, kot osebe v tem fizičnem telesu pa se skozi težke situacije mojstrimo v vseh pogledih. Življenje nam nenehno prinaša priložnosti in tako omogoči poligon za rast. Naša naloga je da jih sprejmemo in se zahvalimo, ker zaradi njih smo vedno boljša in boljša verzija sebe.
Za vsakim dežjem posije sonce in vabim vas, da svojo bolečo preteklost spremenitev v navdihujočo prihodnost.

Pot do uspeha z ustvarjalnostjo
Vsi si želimo biti uspešni v življenju. Za vsakega od nas pa je ta pot drugačna. Za uspešnost imamo neskončno definicij, da pa pridemo do tega cilja pa je še več možnih poti. Za dolgoročno uspešnost je potrebno veliko ustvarjalnosti, saj je veliko challengov, skozi katere se prebijamo tako vodje, kot sodelavci. Kako ustvarjalni moramo biti, da premikamo sebe in svojo ekipo naprej je precej odvisno od tega, kako zavezani smo k uspešnosti, kaj delamo da smo uspešni, kako to delamo in kako se ob tem počutimo. Predvsem je potrebna vsakdanja ustvarjalnost, da na dolgi rok uspemo in ta uspeh ponavljamo ali pa si najdemo vedno nove in nove challenge.
Vabim vas, da mi prisluhnete in najdete novo znanje, katero vam bo pomagalo ustvariti najboljšo ekipo, katera bo uživala, se zabavala in z lahkotnostjo delala nenehne izboljšave in tiste prave stvari, katere vodijo k uspehu ekipe, podjetja in vsestranskega zadovoljstva tako vas, vaše ekipe kot tudi vaših kupcev, dobaviteljev, in tudi družine in prijateljev.

Potopis malo drugače...
Edvard Kranjčič je bil letos s sinom Anžetom kar 4 mesece in pol na trekingu v Južni Ameriki. Na tej čudoviti izkušnji, polni izzivov in dogodivščin, sta prišla do veliko poučnih spoznanj. Edvard jih bo z nami podelil v svojem kratkem potopisu. Seveda ne bodo manjkale tudi lepote tega dela sveta, ujete v fotografski aparat…

The fall of the masculine and the rise of Divorce
His core program helps to stabilize men, focus on boundaries and values to create clarity about who they are and prevent groundless arguments. He then help them with tools for connection, purpose, the life they want and how to attract the most suitable and amazing friendships and love connections.
Presentation will be about the role of men in successful long-term relationships.

The three secrets you have to get right to get clients

Title of my presentation is: P.O.W.E.R UP PARENTING; RAISING HIGH PERFORMERS
The Power Up Parenting Programme provides parents with a framework for reducing their parenting anxiety so prevalent in todays complex and competitive world.
Silvana help overwhelmed parents make better decisions, get back in tune with their innate parenting intuition and to parent less from a place fear, but rather more empathy and compassion.

V petih koraki do zadovoljnega življenja (dieta za hedoniste)

Your 1 million hour life - how to live longer, younger and slow down ageing
By the end of this talk you will
- Discover why the candles on your cake don’t tell you how old you are
- Understand the life unleashing data your body holds and how to extract and utilise the power of this
- Unlock 10 crucial ways to unlock your potential for a 1 million hour life so that you can continue to share your gifts, skills and messages for as long as possible.

Zdrav dih, zdravo podjetje
- Spoznali boste, kako si lahko vi in vaši sodelavci s preprostimi dihalnimi tehnikami pomagate, kadar ste izmučeni, preobremenjeni, v stresu.
- Izvedeli boste tudi, katere so dihalne tehnike za dodatno energijo in elan pri delu.
- Naučili se boste tri enostavne in preizkušeno učinkovite načine dihanja, ki jih lahko izvedete v pisarni ali pa kar na poti do službe.
- Predstavila vam bo, kako lahko vaš kolektiv zadiha mirno in s polnimi pljuči.
Dih. Tako nežen in komaj opazen, a vendar je lahko ravno zavesten dih vaš prvi in ključen korak na poti do korenite spremembe vašega zasebnega in poslovnega življenja.
Ste pripravljeni, da svoje življenje vzamete v svoje roke ali bolje v svoj nos :)?
Pred vam je edinstveno potovanje. Dobrodošli.
