VSEBINA PREDAVANJ 2021
Applications of blockchain technology in financial institutions
During the presentation Luka will talk about some real and potential use cases of blockchain technology. Special emphasis will be placed on where and how we can use blockchain technology in financial institutions. He will talk about how we can use blockchain technology for better protection of customer data and controls to reduce fraudulent activities.

Avtomatizacija odzivov na kibernetske incidente – kako nam pomaga in kakšne izzive odpira?
Delovne organizacije in poslovni sistemi se v sodobnem svetu neprenehoma, na nivoju poslovanja 24/7, soočajo z veliko množico raznovrstnih kibernetskih napadov in groženj, ki jih postaja čedalje težje obvladovati. Zato v zadnjem času pridobiva na sprejetosti in veljavi koncept avtomatiziranega odziva na kibernetske incidente. V prispevku pojasnimo, kaj pridobimo z vpeljavo postopkov in tehnologij za avtomatizacijo odzivov na kibernetske incidente, hkrati pa se dotaknemo tudi tistih organizacijskih in tehnoloških vidikov avtomatizacije, ki odpirajo izzive, težave ter priložnosti. Avtomatizacijo odzivanja na kibernetske incidente umestimo v širši proces obravnave in reševanja kibernetskih incidentov ter v kontekst življenjskega cikla in primerov uporabe področja inteligence kibernetskih groženj. V tej luči govorimo tudi o vidiku dinamične stopnje avtomatiziranosti odzivanja na kibernetske incidente. Kot ključni praktični pristop k izvedbi predstavimo možnosti uporabe gradnikov tehnologij SIEM in SOAR za avtomatizirano odzivanje in orkestriranje kibernetskih incidentov. Pristopa, ki predstavljata bistven dejavnik pri udejanjanju avtomatiziranega odzivanja na kibernetske incidente, sta umetna inteligenca in strojno učenje. V prispevku tako govorimo še o projektu razvoja lastnega modela strojnega učenja za zaznavanje in odzivanje na kibernetske incidente, ki ga v našem podjetju izvajamo skupaj z varnostnim operativnim centrom.

Can we fight the next war completely in the cyberspace?
In 2016, at the Warsaw Summit, NATO recognized cyberspace as an operational domain together with land, sea, air, and space. Heraclitus more than 2000 years ago said that “War is the father of all and king of all”. War seems to be “curse” following humanity since its early beginning and will probably follow until the bitter end. Based on that observation it is safe to say, that war is constantly evolves, as humanity evolves and sometimes drives the technological advances. Today, cyberspace is a reality. While most of the people have a vague and mostly mistaken idea of what the cyberspace is, we have already shifted most of our activities into cyberspace, and this will not stop. Of course, in such global environment, military operations could not be the exception, and already we have clear examples were cyberattacks were used alongside conventional operations, or as “a weapon of choice”. NATO has already identified that “Cyber attacks present a clear challenge to the security of the Alliance and could be as harmful to modern societies as a conventional attack”.
War has a sole purpose; one entity will force another entity to accept certain terms, which normally the latter would not. Furthermore, every military operation has some distinct characteristics, which have remained the same throughout the ages. For example, you need clear, certain, and achievable goals, or you need to “discover” the focal point of the opponent, which – if taken out the equation – could lead to victory. Since the basic principles will remain the same, the weapons that an opponent will use to achieve them are not that important.

Cloud security: containers and microservices
In part 1 of Cloud security basics we barely scratched the surface talking about challenges IaaS and PaaS bring altogether. Common idea is that microservices architecture helps enterprises release software faster, update software more frequently, onboard new features more quickly, utilize and scale to insane amounts. However, many things don't end as advertised, so in part 2 we'll see what we are facing with.

Common cyber-security misconceptions
Nowadays, business is intrinsically linked to the Internet, thus it is crucial to understand threats in the online environment. Every few months we read about a major hack, which most of the time leads to data breaches affecting millions of people. Those attacks are growing in number and sophistication and preparedness are some of the major obstacles we are all facing.
In order to better protect ourselves and consequently the companies we work for or own, we need to be clear on some pre-existing common cyber-security misconceptions. Debunking those misconceptions held by far too many end-users, shall unravel our view and increase our awareness of this confusing topic.

Črn oblak kot žarek upanja
Kaj prinašajo novi napredki v omrežnih topologijah v kibernetsko varnost? SDP - Software defined perimeter z napredki v omrežni varnosti lahko ustavi napade, ki so nam v preteklosti povzročali preglavice. Predstavili bomo SDP s prednostmi in pastmi nove tehnologije, se dotaknili kibernetskih napadov, ki jih SDP lahko ustavi in si pogledali, kako SDP nadgraditi s tuneli.

Enable your productivity cloud for secure external sharing
Information protection consists of 3 main area: data discovery and identification (Know Your Data), taking protective measures based on classification and labeling (Protect Your Data) and data loss prevention (Prevent Data Loss). In his presentation Zsolt Bátorfi will share best practices on how to set up and deploy Microsoft Teams and SharePoint Online infrastructures for secure external sharing and collaboration.

Entry into SCADA penetration testing

European Data Protection & the EDPB
During the presentation, Mr Karadjov will address how the EDPB works and how it contributes to the consistent application of data protection rules across the EEA. Special emphasis will be placed on how the EDPB strategy and work programme will help guide the EDPB’s work in the years to come and how it will help create a more consistent understanding of the key concepts and processes in the GDPR and the cooperation and consistency mechanism in particular.
Following information flow
Aleksandar prepared a walkthrough on how to use Classificaton tool, DLP tool, DB Security, Rights management and SIEM in conjungtion to be able to follow an information (electronic form) from the moment it enters the company till the moment it goes out. All logs from the flow could be used with SIEM to produce alerts and reports for moniyoring.

How deep can we go?
Večna tema in brezdanja brezna. V iskanju poti skozi goro raziskovalci preživijo tedne, odrezani od zunanjega sveta. Ali bodo našli pot, ki jo utira voda, vse od vršacev do izvirov v dolini?


Imeli bi VOC. Kaj pa sedaj?
Varnostno Operativni center je dandanes v velikih organizacijah ne le želja, pač pa tudi potreba in policija pri tem ni nobena izjema. Sliši se preprosto, a je izgradnja VOC v praksi precej drag in zahteven projekt. Kako smo se na policiji soočali z vsemi izzivi, ustvarjali ekipo, se organizirali, razvijali procese, izbirali opremo, se izobraževali in svoj trud končno preizkusili v praksi? Pridružite se nam na Infoseku in izvedeli boste.

Implementation of SAST (Static Application Security Testing) and DAST (Dynamic Application Security testing) in SDLC
Businesses are affected on a daily basis because of growing cybersecurity threats. Application security has to be taken into account in SDLC (Software development life cycle). In this session we will talk about how we implemented DAST and SAST security testing in our application development process.

Improve security with M365 in a small business environment
Small business companies are the most common form of business. In such companies, the tools of the Microsoft 365 platform are very often used for collaboration and LOB. These kinds of companies, don't have enabled all security features, what platform offers, and can be targets for various security breaches. With a few simple configurations, we can raise the level of security to an acceptable level of risk. 2FA, polices, disable mail forwarding and control of sharing data are key configurations that are easy to set up and
drastically increase security.

Infinity SOC
For many Security Operations Center (SOC) teams, finding malicious activity inside the network is like finding a needle in a haystack. They are often forced to piece together information from multiple monitoring solutions and navigate through tens of thousands of daily alerts. SOC analysts are usually required to search for indicators of compromise (IoCs) within network, cloud, and endpoint environments. They then need to drill-down into findings to validate the breach and plan their response. The results in many cases, and also in the sunburst hack case, are that critical attacks are missed until it’s too late. In the sunburst case, organizations found out about this internal threat when it was too late, a few months after the attack started and they were already seriously damaged…


Izzivi nove normalnosti v post-epidemijskem času z vidika varnosti obdelave osebnih podatkov
Epidemija COVID-19 je osvetlila vse pomanjkljivosti, pa tudi dobre prakse na področju varnosti obdelave osebnih podatkov. Od popolne nepripravljenosti do agilnega pristopa, v katerem so se nekatera podjetja čez noč zelo enostavno prilagodila na delo na domu. V prispevku bomo skušali ugotoviti, kaj je bil glavni vzrok, da so imeli nekateri upravljavci osebnih podatkov velike težave pri ohranjanju varnosti obdelave osebnih podatkov ter kaj se lahko naučimo od tistih, ki s tem niso imeli težav. Seveda ne bomo mogli tudi mimo predloga ZVOP-2, ki za upravljavce na področju varnosti obdelave osebnih podatkov prinaša še kakšno dodatno zahtevo.

Je v času COVID-19 spremenjen pristop k kibernetski varnosti?
Pandemija, s katero smo se srečali spomladi 2020 je v trenutku spremenila način dela za mnogo zaposlenih. Od dela v varnih okoljih organizacij smo prešli na delo od doma. Tovrsten preskok je za mnogo ljudi pomenil spremembo načina mišljenja, dostopa do IT sredstev in storitev, predvsem pa je dostop do organizacijskih podatkov iz nadzorovanega okolja fizično zagrajenih mej prenesel v domača okolja oziroma v nekaterih primerih tudi na druge dele države, Evrope, sveta. Posledično bi bilo seveda potrebno spremeniti pristop k kibernetski varnosti. Ali se je to zgodilo, v kakšni meri in kako se je to zgodilo ter kako bi bilo smiselno pristopiti k kibernetski varnosti pri delu na daljavo, ki bo, upamo, postalo pogostejša praksa, pa bo prikazano v prispevku.

Kako bomo pristop v prostore kontrolirali v prihodnje?!
Postkoronska normalnost prinaša nove zahteve, ki podpirajo brezstični pristop v stavbe in se nahajajo v oblaku. Moderna kontrola pristopa je osnovana na identifikaciji, ki ne potrebuje nobenega čitalca (readerless access), vrata pa se odpirajo neposredno iz mobilne aplikacije.
V predavanju »Kako bomo pristop v prostore kontrolirali v prihodnje« bomo predstavili rešitev Door Cloud, ki podpira različne oblike identifikacije in omogoča odpiranje vrat z mobilnim telefonom, ter poslušalce seznanili s potekom implementacije in koristmi, ki jih Door Cloud zagotavlja naši dolgoletni stranki – Nissan Renault.
Na predavanje, ki bo interaktivno in zanimivo, bomo povabili Andreja Gorenca, ki je vodja tehničnih rešitev pri Nissan Renault v Adriatic regiji. Iz prve roke bomo spoznali praktične izkušnje uporabe rešitve Door Cloud, predvsem, kako je potekala implementacija, ter izkušnje z uporabo v zadnjih letih, ko smo uporabo rešitve razširili še na druge države.



Kako lahko napredna tehnologija izboljša vašo kibernetsko odpornost?
Ključni izziv zagotavljanja zadostne kibernetske odpornosti organizacije so ustrezno kompetentni ljudje, ki jih na tem področju kronično primanjkuje. Predavanje bo poskušalo odgovoriti na to, kje lahko tehnologija pomaga in razbremeni ljudi, da se bodo ukvarjali res samo z opravili, ki so produktivna in nujno potrebna. Naslovili bomo steber preventivnih aktivnosti, ki predstavljajo osnovno “higieno” informacijske varnosti, kot je npr. dvofaktorska avtentikacija, upravljanje dostopov in gesel, zagotavljanje zaščite pred t.i. Zero Day napadi.
Ko se incident zgodi, sta učinkovita zaznava in odziv izredno pomembna. Naslovili bomo uporabo strojnega učenja in umetne inteligence v orodjih tipa xDR na končnih odjemalcih, sistemih za zaznavanje anomalij (ADS) na omrežju in SIEM sistemih, torej orodjih, ki so osnova vsake SOC operacije. In nenazadnje, pokazali uporabno vrednost uporabe Threat Intelligence virov v vsakodnevnem delu SOC ter kako lahko tudi druge storitve, kot so npr. varnostno preverjanje izvorne kode, olajšajo delo ter povečajo kibernetsko odpornost, ki zagotavlja nemoteno delovanje vaše organizacije.

Kako preživeti v času kibernetskega vojskovanja?
Računalnik je danes še vedno težko ščititi in več kot je računalnikov povezanih v internet, večje postaja tveganje za vdor. Včasih si niti v sanjah nismo mogli predstavljati, da bomo nekoč vozili avtomobile, ki jim bo teoretično mogoče kar na daljavo prevzeti nadzor. O tem, da »možnosti« digitalizacije ne izkoriščajo le zlonamerneži, temveč tudi obveščevalne agencije, je govoril že Edward Snowden. Na predstavitvi si bomo pogledali, kdo vse in zakaj je zainteresiran, da internet ne bo nikoli popolnoma varen ter kako se proti temu lahko borimo sami.
Kako zagotoviti varnost v Microsoftovem oblaku?
Namen predavanja je predstaviti osnovne in napredne varnostne mehanizme, ki so na voljo uporabnikom storitev v Microsoftovem oblaku. Podrobneje se bomo dotaknili razdelitve odgovornosti varovanja podatkov v oblaku ter katere so tiste funkcionalnosti varnosti, za katere so odgovorni sami uporabniki. Pregledali bomo najbolj napredna orodja družine Microsoft Defender ter kako nas lahko ta orodja ščitijo v primeru poskusa vdora ali prevzema identitete uporabnika.

Key things to consider when designing and planning server rooms/data centers
There is a saying “The cloud is just someone else's computer”. And that computer is, most of the times, in a data center. We want that computer to be always available, secure and stable. To achieve that, there are certain requirements and considerations that need to be met when designing and building data centers.
In Luka’s presentation, he will give you a high-level overview and some guidelines on how to achieve this requirements and how this facilities are designed from a critical infrastructure standpoint. He will also try to bring closer to you what critical infrastructure systems there are in a data center and raise awareness of all the other systems behind the curtain that are enabling smooth and carefree operation of your services in the data center (electrical systems for uninterruptible power, mechanical and cooling systems for cooling the servers, monitoring systems, energy efficiency, etc.)
Main emphasys of this presentation is to introduce cybersecurity professionals to concepts of critical infrastructure on which all of their services rely heavily on.

Kontrolirano zavajanje napadalcev

Korporativna/gospodarska obveščevalna dejavnost (in varstvo podatkov)
Korporativna obveščevalna dejavnost s poudarkom na konkurenčni obveščevalni dejavnosti in samo zavedanje nujnosti korporativne varnosti v sodobnem globalnem podjetništvu predstavlja neizogiben korak na poti h konkurenčnemu in varnemu globalnemu poslovanju, z zavedanjem zunanjih tveganj ter izkoriščanjem svojih prednosti in poznavanjem tržnih značilnosti.
Znotraj korporativne varnosti lahko govorimo o ožjem pojmu, to je korporativni obveščevalni dejavnosti, znotraj katere lahko opredelimo gospodarsko ali poslovno obveščevalno dejavnost in korporativno ali konkurenčno obveščevalno dejavnost kot podpomenki korporativne obveščevalne dejavnosti.
Etimološki izvor besede intelligence izvira iz latinske besede intelligere (intellego, intellegis, intellegere, intellexi, intellectum), ki lahko pomeni zaznati, opaziti, uvideti, spoznati, razumeti, biti v čem vešč, meniti, misliti, predstavljati si.
Vse navedeno in še več je izjemnega pomena v današnji družbi izmenjave informacij in varovanja informacij, znotraj varovanja informacij pa seveda ne moremo mimo varstva osebnih podatkov, o vsem tem in še kaj več pa v predavanju.

Live response, forensics and breach analysis of an Oracle database
Pete will explore all of the high level issues and process involved in responding to a breach or possible breach of an Oracle database. This involves building a team and performing incident response. A formal process must exist and be followed. Live analysis of the database can be complex and Pete covers this with guidance. Forensic analysis of the gathered artefacts is next. The responder must build a time line of events and evidence and checksum these to prove in court. Pete will cover all aspects of a breach response and also will show some data and examples.

Managed Security Services in small and medium companies
Small and medium enterprises often lack dedicated resources to establish and maintain internal Security Operations Centers. In this presentation, we will discuss some common challenges and problems we see in practice and how to address them, from the perspective of a Managed Security Service provider for these profiles of enterprises.

Načrtuj, varuj
Izkušnje iz terena kažejo, da se mnoga podjetja področja informacijske varnosti lotijo at-hoc in vpeljujejo rešitve, ki so oglaševane s strani ponudnikov in obljubljajo visoko stopnjo varnosti. Pri vpeljavi se velikokrat izkaže, da podjetje za rešitev še ni dovolj zrelo in mora narediti še marsikatero domačo nalogo, ki predstavlja dodaten strošek. Da bi bilo takšnih nepredvidenih stroškov čim manj in da bi bila stopnja zagotavljanja varnosti čim višja, je potrebna dobra strategija in načrt razvoja informacijskih sistemov, ki upošteva varnost in vpeljuje varnostne mehanizme. Na načrtovanje in ključne varnostne mehanizme vas bomo spomnili na letošnjem Infoseku.

Načrtujte okrevanje po kibernetskem napadu
Navkljub vsem zaščitam se uspešni kibernetski napadi dogajajo. Kako načrtovati okrevanje podatkov iz varnostnih kopij z Dell EMC Cyber Recovery rešitvijo po napadu?

Optimum Security with automated processes
Assume that endpoint protection is satisfactory. What is the reason for investing in additional solutions in addition?
The vast majority of threats need to be automatically identified at the earliest point in the counter-attack chain and the necessary countermeasures taken, and the smaller the overall impact of the threats on resources and the extent of the damage to our wallets. The majority of security incidents (approximately 90%) are immediately addressed by a good EPP solution and do not occupy either the EDR solution or security personnel who can focus on more advanced and therefore more dangerous threats.
What about the remaining, much more dangerous 10% of pests?
These are called evasive, targeted, complex, advanced attacks (ATP). These can also be defended at the network level (yes), but more effectively and above all at cheaper endpoints !!
Much more information is already needed here for effective defense.
Such as
• What is the alarm environment?
• What measures have already been taken in relation to the alert?
• Is the detected threat still active?
• Have other hosts been attacked?
• What route did the attack take?
• What is the actual root cause of the threat? At what endpoints did it start?
Oh, and it would be nice to react to the incident as soon as possible: (Response). Pld:
• Automatically quarantine files that can be associated with a complex threat at each endpoint
• Automatic disconnection of infected hosts from the network for the purpose of examining damage alert data related to a rapidly spreading threat
• Prevent the malware file from running and spreading on the network for the duration of the scan
Achieve your optimum level of cybersecurity with managed protection and cloud-enabled endpoint detection and response

Osebni podatki v času COVID-19

Pogled nekdanjega državnega nadzornika na rešitve ZVOP-2
Če smo se v zadnjih treh letih navadili na spremembe, ki jih na področju varstva osebnih podatkov prinaša GDPR, ves čas ostaja odprto vprašanje, kakšna bo usoda ZVOP-2, prav tako ali bo nov zakon ustrezno nadgradil zahteve GDPR ali le dodatno zapletel že tako kompleksno področje varstva osebnih podatkov. V prispevku bodo kritično predstavljene nekatere ključne rešitve najnovejšega predloga ZVOP-2.
Pravni vidiki rabe konoplje

Pregled prakse Ustavnega sodišča na področju varstva osebnih podatkov
Pravica do varstva osebnih podatkov uživa v Republiki Sloveniji poseben pomen že od razglasitve Ustave leta 1991. Takrat jo je ustavodajalec kot novo in v tistem času manj znano človekovo pravico izrecno uredil v posebni določbi in ji s tem tudi na deklaratorni ravni dal posebno mesto. Ustavno sodišče je sledilo duhu te odločitve, ko je pred 30 leti pričelo z razlago napolnjevati to določbo Ustave.
Namen predavanja je seznanitev s prakso Ustavnega sodišča. S tem bodo udeleženci seminarja bolje razumeli osnovne gradnike 38. člena Ustave in kako Ustavno sodišče uporablja test sorazmernosti pri presoji, ali je zakonodajni ukrep skladen s pravico do varstva osebnih podatkov. Spoznali bodo tudi pristojnosti Ustavnega sodišča in možnosti dostopa do njega, kadar gre za vprašanje kršitve pravice do varstva osebnih podatkov.

Prihodnost brez sledilnih piškotkov?
Google je objavil načrte, da bo do leta 2022 prenehal omogočati delovanje sledilnim piškotkom v svojem brskalniku Chrome in jih nadomestil s sistemom skupinskega profiliranja, s čimer podjetje načrtuje "pot k večji zasebnosti na spletu". Predavanje se bo osredotočilo na Googlov predlog in na to, kako bi v praksi takšno oglaševanje izgledalo, ter predstavilo posledice, ki bi jih takšna drastična posledica lahko imela tako za posameznike kot za podjetja.

Prvi pogled na regulacijo umetne inteligence v EU
Evropska Komisija je 21. aprila 2021 predstavila predlog AI Uredbe, ki je kljub temu, da ne gre za zadnjo verzijo zakonodajnega besedila, ponudil prvi konkretnejši vpogled v prihodnost regulacije umetne inteligence v EU. Predstavljeni bodo nekateri pomembnejši vidiki predloga AI Uredbe, predvsem njeno področje uporabe, temeljni pojmi in kategorije sistemov umetne inteligence, ki jih uvaja in zakonodajne rešitve, ki se zanje uporabljajo.

Ranljivosti in IoT naprave
Prve ideje o IoT tehnologiji so se pojavile v letih 2008 in 2009, ko je število naprav, povezanih v svetovni splet, preseglo število ljudi na zemlji. Zahvaljujoč hitremu napredku informacijskih tehnologij se je v zadnjih desetih letih število teh naprav povzpelo na več kot 10 milijard. Čeprav te naprave nenehno postajajo še »pametnejše«, pa področje njihove kibernetske varnosti večkrat zaostaja. Z novimi primeri uporabe IoT, kot so Industry 4.0, blockchain in AI, ter napovedanimi 30 milijardami IoT naprav v naslednjem desetletju bo zagotavljanje varnosti te tehnologije ključnega pomena za varno in trajnostno prihodnost. Govorili bomo o stanju kibernetske varnosti, primerih dobrih praks in na praktičnih primerih pokazali primere napadov.
SOC kot logična evolucija Storitvenega centra (Service Desk), DA ali NE?
Glavni cilj odziva na incidente v IT je bil vedno doseganje večje produktivnosti uporabnikov in njihova čimprejšnja vrnitev v normalno poslovanje. Res pa je, da je obvladovanje incidentov običajno bolj obliž kot zdravilo. Obstoječe incidente znamo odpraviti z ustreznimi metodami in tehnikami za obvladovanje problemov. Vnaprej znamo zmanjšati incidente z izboljšanjem kakovosti izvajanja sprememb. Toda tisto, s čimer se IT še vedno bori, so kibernetski ali varnostni incidenti. Večina storitvenih centrov deluje kot glavna struktura poročanja za VSE vrste incidentov, vendar brez posebnega postopka za reševanje varnostnih težav. Danes se organizacije soočajo z večjo stopnjo groženj kibernetske varnosti, ki občasno povzročijo varnostne incidente. Zato bi morale organizacije ponovno pretehtati svojo prvotno prakso upravljanja incidentov / odzivanja ali povečati in podvojiti zahtevane zmogljivosti in vire. Ali res potrebujemo ločeno servisno službo, NOC in SOC ali obstaja boljši, celovit pristop?


Sodelovanje etičnega hekerja ter DPO

Sodelovanje Združenja bank Slovenije v delovni skupini za kibernetsko varnost pri Evropski bančni federaciji (EBF)

Sodobni izzivi operativne odpornosti
Težko bi našli organizacijo, na katero aktualna pandemija ali druge motnje v bližnji preteklosti, bodisi naravne, povzročene s strani človeka, kibernetske ali kombinacija več vrst motenj, ne bi imele vpliva. Te motnje so ogrožale zdravje in varnost zaposlenih, vplivale na dobavne verige, povzročale fizično škodo, izgubo ugleda in kupcev, povečale stroške poslovanja in imele enormen finančni vpliv.
Operativna odpornost je v številnih organizacijah postala regulativna, korporativna in upravljavska tema zaradi izgub in obvez, ki so jih bile le-te deležne po vsem svetu. Zaradi narave, pogostosti in obsega motenj so mnoge organizacije ponovno ovrednotile svoje sposobnosti pravilnega prepoznavanja groženj, analiziranja tveganj in izvajanja načrtov okrevanja ali izogibanja motnjam.
Organizacije ugotavljajo, da učinkovita odpornost ne more biti odgovornost majhne skupine ljudi, ampak mora vsakdo imeti vlogo pri gradnji in prakticiranju odpornosti, le-ta pa mora biti celostno vgrajena v strukturo in tkivo organizacije - od njene kulture do tega, kako podjetje deluje tako interno kot tudi razširjenem ekosistemu tretjih oseb.

Storitev odkrivanja in obravnave anomalij v omrežjih
Podjetja se danes srečujejo s številnimi izzivi, ki jih prinaša sodobno poslovno omrežje, kot so veliko število naprav, počasno odkrivanje anomalij v poslovnih oz. procesnih omrežjih ter napadalcev, ki so v omrežju lahko skriti tudi več mesecev. Poleg tega lahko tudi povečano delo od doma in uporaba osebnih naprav za službene namene hitro privede do skritih groženj.
Prav zato podjetja potrebujejo širok nabor storitev in orodij, ki omogočajo prepoznavanje, blokiranje odkrivanje in odzivanje na napredne kibernetske grožnje za zagotavljanje ustreznega nivoja in celovitost kibernetske varnosti. Na katerem nivoju je organizacija, lahko ocenimo z zrelostim modelom kibernetske varnosti, kjer se upoštevajo trije ključni dejavniki: ljudje, procesi in tehnologija ter točke, kje prihaja do razkoraka.
V predavanju bomo prikazali, kje so trenutno slovenska podjetja glede na zrelostni nivo in kako doseči višji zrelostni nivo in celovitost kibernetske varnosti, tudi s pomočjo najema naprednih storitev obratovanja na vseh nivojih, med katere spada storitev odkrivanja in obravnave anomalij v omrežjih s sistemom (ADS – Anomaly Detection System). Ta z uporabo umetne inteligence ter kontroliranega in nekontroliranega strojnega učenja, zagotavlja analizo celotnega omrežnega toka (zunanjega in notranjega prometa, prometa z oddaljenih lokacij in virtualnih okolij ter prometa VPN uporabnikov). S tem podjetja pridobijo številne prednosti, med drugim hitro zaznavo, analizo in odziv na dogodke ter njihovo proaktivno spremljanje. Storitev vključuje tudi forenzični pregled, ekspertno analizo ter svetovanje in pomoč pri odpravi anomalij.

Še en kilogram SOC-a za povrhu?
Če je SOC nadpomenka za sadje, potem so MDR, TH in DFIR kratice za posamezne vrste sadja.
Večina ljudi zna povedati, kakšno sadje radi jedo in da vsi sadeži niso enaki. Pri odločanju za nakup SOC-a pa se včasih obnašamo, kot da opravljamo nakup pri branjevki, ki nam, če kupimo dovolj, da še kaj za po vrhu. Tudi ko kupujemo storitve s področja IT, nam nekateri ponudniki prodajo še nekaj SOC-a za poleg.
Poenostavljeno povedano je SOC skupek storitev, ki jih lahko zagotavljamo s svojimi viri ali s pomočjo zunanjih izvajalcev. Bistvenega pomena pri vzpostavitvi ali najemu SOC-a, je postavitev ciljev in strategije za dosego teh ciljev. Če je naš edini cilj, da imamo SOC, ker to nekdo od nas zahteva, potem je vseeno, kakšen SOC imamo in kakšne storitve vsebuje. Storitve in aktivnosti, ki si jih želimo v modernem SOC-u so: zaznava in odziv, proaktivno odkrivanje groženj in odziv na incidente.
Podobno kot pri sadju se lahko odločamo, da le-to vzgajamo sami ali pa sodelujemo z nekom, ki ima dovolj znanja in izkušenj, da nam pomaga pri "samooskrbi" oziroma to dela za nas, kot izkušeni strokovnjak.


The Future of Transport: Exploring the security risks
Transportation is a critical factor that influences economic growth all around the world. With the help of innovative technologies and IoT (Internet of Things), the transportation sector is transforming into a more connected and more autonomous system. As a matter of fact, projections indicate that the transportation industry will experience more changes in the next 30 years than we have seen in the last 100 years.
However, these advancements and the increasing dependence on IT present a broader attack surface for bad actors.


The World’s First Autonomous Breach Protection Platform
Get End-to-End Breach Protection, Regardless of Your Security Team Size and Skill. Cynet XDR natively unifies NGAV, EDR, NDR, UEBA and Deception technologies with completely automated attack investigation and remediation on a single, intuitive platform. Backed by a 24/7 Managed Detection and Response service. Cynet provides comprehensive protection of the environment for even the smallest security teams.

To patch, or not to patch, this is the question
Supply chain attacks represent an extremely significant threat to organizations. Everyone is in danger as they affect every link in the chain and any type of business indiscriminately. Supply chain attacks are usually a consequence of the information a company shares with suppliers. As this is necessary, it is easy to imagine how compromising a link in the chain can lead to the leak of confidential information and to the compromise of other actors in the same chain.
In this talk we will explore how supply chain management and cyber security are strictly connected, what is the role of the humans and what are the best practices for improving security.

Vendor Risk Assessment using AI and Machine learning
"Data is a new oil”. In today’s era, the companies use Business Process Outsourcing more than ever. They share their most precious assets, their crown jewels, their data. How to be sure, that data will remain secure and not misused to an unwanted party.
In the presentation, Nebojsa will depict the concept of Vendor Risk Assessment using AI and Machine learning. This concept can radically increase speed of the assessment and to be more affordable than manual assessment managed by risk assessment experts.
In the presentation, it will be explained some of Google AI services like Cloud Vision and how they can help document recognition and classification using natural language processing using APIs to classify, extract, and enrich documents.

Vloga »Threat Intelligence« pri napovedovanju kibernetskih napadov
Nobena skrivnost ni, da izzivi kibernetske varnosti, kot so kriptiranje delovnih postaj, kraje podatkov ali napadi ostale zlonamerne programske opreme, postajajo vse pogostejši tudi v Sloveniji. Vsi, ki se aktivno ukvarjamo s kibernetsko varnostjo, se zavedamo, da samo reaktivno reševanje teh vprašanj ni zadosti učinkovita varnostna strategija, zato sprejemamo proaktivnejše ukrepe. To predvsem pomeni uvajanje tehnologij predčasnega odkrivanja groženj in njihovo integracijo v varnostno operativne centre (SOC).
Dejavnost, ki naslavlja proaktivno kibernetsko varnost »Cyber Threat Intelligence« ali Obveščanje o grožnjah, je ena najpomembnejših sestavin napredne kibernetske varnosti in orodje, ki nam omogoča izvajanje proaktivnih dejanj, ki lahko preprečijo ali ublažijo kibernetske napade. Obveščanje o grožnjah se nanaša na podatke: o potencialnih napadalcih, njihovih namenih, motivih in zmožnostih ter o možnih kazalnikih kompromisa (IoC). Te informacije nam pomagajo pri hitrih varnostnih odločitvah, kar rezultira k boljši pripravljenosti na kibernetske grožnje.
Na predavanju bomo v praktičnem prikazu spoznali delovanje sodobnega Threat Intelligence orodja, ki nam bo pomagalo pri odkrivanju zlorabljenih podatkov kot so npr.: številke bančnih kartic, email naslovi, spletne domene, itd.

Vuln Hunting Using Python AST
Application security engineers and vulnerability hunters often search code for specific strings or patterns as a starting point for vulnerability discovery. In this talk I aim to show how searching raw code can be improved upon by searching Python abstract syntax trees. We used such techniques at Bitstamp security team to help us discover codebase specific patterns which are otherwise hard to search for. These patterns can be used to improve SAST automation which you might already use in your CI/CD pipeline. I will opensource a simple proof of concept AST scanner for searching custom AST patterns with some code structure awareness.

What is your cyber risk appetite?
In this presentation Jurica will present options on how the companies and organisations are treating risks they are facing and how this correlates with their risk appetite.

Zagotovite si varno, neprekinjeno zunanje izvajanje storitev
Ali dovolj dobro poznate zunanjega izvajalca, da ne bo ogrozil vašega poslovanja?
Zunanje izvajanje lahko predstavlja odličen način, da družba zniža operativne stroške, prihrani denar, čas, kot tudi zaobide morebitne kadrovske omejitve in vrzeli v določenih specializiranih znanjih oziroma izkušnjah.
Toda zunanje izvajanje lahko odpira tudi nova pomembna tveganja, še zlasti v primeru, da na strani ponudnika storitve ni zagotovljena ustrezna varnost in neprekinjenost izvajanja. To lahko ogrozi celo redno poslovanje družbe, saj lahko povzroči izpad storitev družbe in posledično vpliva na ugled in zaupanje strank, investitorjev, drugih deležnikov ter na morebitne zakonske kršitve.
Družba s prenosom v zunanje izvajanje na izvajalca ne prenese tudi odgovornosti za izvajanje lastnih storitev in še naprej sama ostaja odgovorna za vse neustreznosti napram svojim strankam, regulatorjem in ostalim deležnikom. Posledično tako družba pri zunanjem izvajanju postane odvisna od procesov, notranjih kontrol in mehanizmov upravljanja neprekinjenega poslovanja ter varovanja, kot tudi odzivanja na incidente ponudnika storitve.
V določenih primerih zunanji izvajalec celo pridobi dostop do podatkov družbe ali njenega informacijskega sistema (npr. pri modeliranju podatkov družbe, zunanjega izvajanja kibernetske varnosti kot je npr. najem SOC-a), kar lahko še dodatno ogrozi varnost in posledično neprekinjenost poslovanja družbe v primeru s tem povezanih realiziranih groženj.
Zato obstajajo rešitve doseganja »mirnega spanca« v primeru zunanjega izvajanja, in pomembno je, da jih družba pozna (pred podpisom), ustrezno integrira (npr. priprava kvalitetne SLA z vključitvijo ustreznih pisnih zavez) in izvaja (spremlja in pregleduje).
Ključno je ustrezno poznavanje zunanjega izvajalca in obstoja njegovih kontrolnih mehanizmov, procesov in postopkov varovanja ter odziva na incidente ter okrevanje (BCP, DRP, idr.) kot tudi ključnih kontrolnih sistemov in mehanizmov zagotavljanja varnosti, zaupnosti, integritete podatkov ter neprekinjenosti izvajanja. In ker živimo v turbulentnem dinamičnem svetu, je za doseganje navedenega bistveno, da družba vzpostavi tudi sprotne mehanizme spremljanja izvajalca, periodične preglede (npr. ustreznost posodabljanja BCP-jev, prisotnost testiranja BCP-jev) in ustrezno izhodno strategijo (npr. kako bo družba zagotovila neprekinjenost, če ponudnik preneha izvajati storitev), saj lahko le tako zagotovi ustrezno kontinuiteto.
Vsekakor je zunanje izvajanje, če je izvedeno preudarno, za družbo lahko koristen način za doseganje ciljev, a družba ne sme pozabiti na uporabo primerne zaščite, da nam na prvi videz privlačna rešitev, ne prinese dodatnih s cilji nasprotnih presenečenj.

Zakaj je OT varnost drugačna?
Predavanje želi prikazati pomembne poudarke pri obravnavanju varnosti v okoljih operativne tehnologije (OT). To področje je v preteklih letih prišlo v ospredje predvsem po vrsti odmevnih vdorov, pojavlja pa se tudi v središču mednarodnih političnih konfliktov kot oblika nekinetičnega bojnega delovanja. OT okolja se razlikujejo od javnosti bolj znanih IT okolij predvsem po naravi vsebine ter njihovih lastnosti, ki jih je potrebno upoštevati pri pripravi učinkovitih varnostnih ukrepov. Siemens je v ospredju teh prizadevanj, tako na ravni iniciativ kot so Charter of Trust, postavil sodelovanje v telesih za standardizacijo (ISA, ISO), kot tudi na področju storitev, za katere črpajo lastne izkušnje iz nekaterih danes najbolj naprednih tovarn na svetu.

Zakaj niso vsa orodja za hitro odkrivanje napadalca v omrežju enako učinkovita?
Spletni kriminalci so v preteklem letu napadli več kot dve tretjini organizacij. 56% napadov je ostalo neodkritih tudi po več mesecev. Uporaba rešitev za hitro zaznavanje in odzivanje na vdore EDR (Endpoint Detection & Response) je najboljši način za povečanje vidljivosti omrežja in sposobnost hitrega odkritja napadalcev. Z uporabo tovrstnih rešitev lahko zmanjšate čas zaznave napada iz več kot 100 dni na zgolj nekaj ur. Pa vendar se učinkovitost teh orodij v praksi razlikuje.
Na predavanju bomo odgovorili na vprašanje, kako hitro in učinkovito zaznati napade ter s tem poskrbeti za nemoteno poslovanje podjetja.

CIO FORUM
Izzivi IT ob hitrih rasteh poslovanja podjetja
Večina podjetij ima v svojih poslovnih ciljih zapisano povečevanje obsega in/ali izboljševanje odličnosti poslovanja. Kaj lahko naredi IT pri tem in kakšen vpliv imajo programske rešitve na stranke?
Nova KBM je v svoji nedavni preteklosti uspešno izvedla vrsto IT projektov. Med najbolj znanimi sta zamenjava osrednjega bančnega sistema in kasneje največja združitev v slovenskem bančnem prostoru dveh primerljivo velikih bank. Predstavitev bo usmerjena v nekatere IT izzive, s katerimi smo se srečali na poti izvedbe teh projektov.

Kaj vodilni delajo drugače?
Industrija kibernetske varnosti nedvomno sodi med najbolj dinamična področja IT industrije. V zgodovini kibernetske varnosti je precej proizvajalcev, ki so bili vodilni na svojem področju, danes pa so potisnjeni v položaj nišnega igralca ali pa so bili prevzeti s strani konkurence. Spet drugi so se uspeli, iz nišnih igralcev, predvsem s pametno strategijo in običajno tudi z neorgansko rastjo, preleviti v pomembne igralce. Poiskali bomo odgovore na vprašanje, kaj vodilni delajo drugače? Kakšni so današnji izzivi na področju kibernetske varnosti? Na podlagi katerih kriterijev analitiki določene proizvajalce pozicionirajo boljše od drugih?

Lekcije vaje LS21
Tehnični vodja vaje Gregor Spagnolo bo predstavil izzive, s katerimi so se srečali na največji vaji kibernetske obrambe. Na vaji je sodelovalo več kot 50 strokovnjakov iz celotne Slovenije iz več kot 20 različnih podjetji. Obenem bodo predstavljeni tudi plani za LS22.

OKROGLA MIZA: Kako lahko CIO in ponudniki IT storitev še izboljšajo sodelovanje?
- Katere poslovne procese je potrebno “outsoursati", katere zadržati v hiši?
- Kako preveriti ustreznost ponudnika IT storitev (certifikati, standardi, izkušnje…)?
- Kakšne so pozitivne izkušnje oz. dobri primeri iz prakse, kakšne so negativne izkušnje z zunanjimi ponudniki?
- Kako lahko CIO zmanjša stroške v IT oddelku in hkrati uspešno zaključi razvojne projekte?
- Kako digitalizacija vpliva na zahteve po zunanjih izvajalcih IT storitev?
- Biometrija, brezkontaktno poslovanje, delo od doma in drugi aktualni izzivi za CIO?
- Tudi v Sloveniji se je v zadnjem letu pojavilo več SOC/MDR ponudnikov z zmogljivostmi odkrivanja in ustavljanja kibernetskih zlikovcev. Kako v tej pestri beri ponudnikov izbrati kvalitetnega partnerja (oz. izvajalca)?
UDELEŽENCI OKROGLE MIZE:
- Marko Miklavc, CIO, Zavarovalnica Triglav d.d.
- Alenka Kolar, CIO, Elektro Ljubljana d.d.
- Nina Kerčmar, Direktorica IT, LON d.d.
- Gregor Nastran, Vodja sektorja za informatiko, Agencija za trg vrednostnih papirjev
- Matjaž Kosem, Direktor, CARBONSEC d.o.o.
- Rok Zemljarič, Vodja storitev, SOFTWAREONE d.o.o.
- Branko Miličević, Vodja preskušanja varnosti informacijskih tehnologij – PVIT, SIQ Ljubljana
- Tone Stanovnik, Direktor, ŠPICA INTERNATIONAL d.o.o.
- Matic Grobelšek, Direktor za poslovni trg, A1 SLOVENIJA d.d.
- Sašo Savič, Direktor IT podpornih sistemov in storitev, TELEKOM SLOVENIJE d.d.
- Matevž Mesojednik, Vodja varnostnega operativnega centra (SOC), NIL d.o.o.
- Aljoša Domijan, Direktor, Gambit Trade d.o.o.
- Egon Milanič, URSIV

OKROGLA MIZA: Kako reševati trenutne izzive pri vodenju informatike?
- Kako pomagati pri okrevanju organizacije po COVID-19 pandemiji?
- Digitalizacija - kako ugotoviti, kje smo in kako pripraviti plan digitalizacije?
- Kako se pripraviti na nove oblike dela od doma?
- Kako ob zmanjšanju stroškov v IT oddelkih peljati uspešno nove projekte?
- Kako lahko CIO prispeva k zmanjšanju novih informacijsko-varnostnih tveganj?
- Kateri so drugi aktualni izzivi za CIO?
UDELEŽENCI OKROGLE MIZE:
- Matjaž Lekše, Direktor IT, Gorenje d.d.
- Matej Bregar, Information Technology Manager, BTC d.d.
- Miha Kovač, CIO, Studio Moderna d.o.o.
- Jernej Tomec, CIO, AJPES
- Črtomir Ješelnik, Vodja IT in organizacije, Skupina Istrabenz plin
- Igor Jarc, direktor informacijske varnosti, SID banka d.d.
- Asmir Nuhanović, CIO, Trelleborg Slovenija d.o.o.
- Benjamin Voglar, CIO, Dravske elektrarne Maribor d.o.o.
- Luka Godnič, Direktor IT, Banka Intesa Sanpaolo d.d.
- Matjaž Ostroveršnik, CIO, Kemofarmacija d.d.

Telemachova DDoS rešitev – ukrepi ob napadu onemogočanja
Predstavitev Telemachove dodatne zaščite strežnikov in storitev pri spopadanju z nevarnostmi napadov porazdeljene ohromitve storitve (ang. Distributed-Denial-of-Service, v nadaljevanju DDoS).

NLP KONFERENCA
3 NLP tehnike, ki jih lahko uporabite pri coachingu

3 skrivnosti denarja

5 MALIH SKRIVNOSTI ZADOVOLJNIH VODJI: Kako uspešno krmariti med poslovnim in zasebnim?
Zadnje leto in pol je bilo vse prej kot enostavno. Ljudje smo delali še več kot do zdaj; da o ženskah sploh ne govorim. Odlično smo vodili sebe in druge, drugače ne bi bili danes tukaj!
Vprašajte se, ali ste zadovoljni?
Skupaj bomo spoznali, kako lahko postanemo zadovoljni. Spoznali bomo 5 MALIH SKRIVNOSTI, , ki nam dokazano pomagajo vzpostaviti in ohraniti, ravnotežje med poslovnim in zasebnim življenjem.
Teža odgovornosti je lahko za marsikoga prevelika, zato je dobro, da se opremimo z orodji, ki nam pomagajo.
Verjetno ne boste slišali nič novega, spoznali boste, kako lahko tisto kar že imate uporabite, da boste zadovoljni, boljši.
Skupaj se bomo naučili poslušati in slišati, razmišljati, občutiti in zapisati ali narisati naše želje in cilje.
Dopustite si vzeti čas zase! Se vidimo v Gorici.

Ali me ljubiš?

Bioritem človeka in njegovi cikli
Ko skrbimo zase ni pomembno samo kaj naredimo, temveč tudi KDAJ to naredimo. Človek je del narave in nanj vplivajo številni naravni cikli. Če svoje delovanje prilagodimo tem ciklom sprejemamo boljše odločitve, bolj smotrno usmerjamo svojo energijo ter lažje in hitreje poskrbimo za svoje potrebe.

Coaching v logistiki
V prezentaciji bodo predstavljene kompleksne zahteve logistike, ki so se pojavile v času “nove realnosti”. V središču zahtev je vedno človek. Človek je tudi v središču izvedbe coachinga in sprejemanja le-tega kot uspešnega orodja za lažjo dosego cilja. Dobili bomo odgovore, zakaj v logistiki teorija ni enaka praksi.

Če se v srednjih letih “zatakne”
Za opredelitev „srednjih let“ bi lahko porabili veliko časa, na kratko pa jih lahko opredelimo kot leta med 40 in 60, ko se lahko spremeni veliko zunanjih dejavnikov. Na te spremembe je potrebno poiskati ustrezne odgovore, tako na osebnem kot partnersko/družinskem in tudi na poklicnem področju. Iskanje odgovorov je različno uspešno, včasih se pri tem lahko tudi „zatakne“. Pri iskanju odgovorov na vseh treh področjih sta nam lahko v veliko pomoč tako hipnoza, kot NLP.

Diltsova piramida – orodje za reševanje problemov in učinkovito doseganje osebnih in poslovnih ciljev
- uspešno reševali in rešili vaše izzive trajno
- preverili kongruentnost (notranjo skladnost) z vašimi cilji
- odkrili močne strani in tudi slabosti (omejitve) v vašem notranjem svetu
- imeli model za vizualizacijo želenega stanja, uspeha ali spremembe in tako prebudili svoje notranje vire (motivacija, jasnost, samozavest, vztrajnost, pogum…)

Enostavno načrtovanje uspešnosti

Kako do finančne svobode?

Kako odpraviti fizične bolečine z bioenergijsko komunikacijo?

Kako postati coachabilen?

Ključ do glasu
Glas je navdihujoča življenjska sila našega bistva in zato eno najbolj iskrenih ogledal našega notranjega življenja, zdravja, stabilnosti, radosti, integritete.
Zelo pomembno je, da odkrijemo svojo sposobnost, da govorimo in pojemo iz srca. Tako lahko močno vplivamo ne le na kvaliteto in resonanco svojega glasu, temveč tudi na način sporazumevanja z drugimi.
Od vedno verjamem, da je v glasu vsakega od nas vesolje. Na svoji glasbeni in življenjski poti sem mu dajala in mu še vedno dajem velik pomen.
V tem poletju sem pričela z Masterclassi za vokal, skupaj s svojim kolegom Guidom Tonizzom, ki je NLP trener in coach. Skupaj svoje učence peljeva skozi proces “odklepanja lastnega glasu” – od nasvetov za nego glasu, do interpretacijskih in tehničnih vaj, pomoči za hitrejše doseganje ciljev ter odkrivanje lastne identitete.


Moč opolnomočenja ženske energije v poslovnem svetu
Predavateljica vam bo razkrila kaj so ključne pasti za uspešne ženske, pri nenehnem delovanju iz moške energije ter koristi uporabe ženske energije v poslu, po modelu ženskega vodenja AFL.

Nova normalnost – mešani sistemi coachinga za ustvarjanje čezmejnih rutin

Odpravite slabo telesno držo in bolečine v hrbtu!
Dolgo-urno slabo sedenje ima vpliv na počutje in delovno učinkovitost. Pri sedenju ne gre toliko za to, kakšen stol imate, ampak kako ga uporabljate! Na delavnici se boste naučili osnov dobrega sedenja in dobre uporabe stolov. To vas bo vodilo do razbremenitve mišično-skeletnega sistema in do boljšega počutja med delom. Naučili se boste tudi najbolj pomembne tehnike za odpravo bolečin v vratu. Primarna telesa drža po sistemu metode Gokhale nudi osnovna znanja, ki jih sodobni človek potrebuje za odpravo bolečin v hrbtenici, mišicah in sklepih.

Pomembno je, kako prodajate, ne kaj
VSI SMO PRODAJALCI. Prodajne veščine so komunikacijske veščine, ki jih potrebujemo v vsakdanjem življenju. Ne glede na to kaj počnemo: ko gremo na razgovor za delovno mesto, ko smo na zmenku, ko se pogajamo s poslovnimi partnerji in seveda, ko ponujamo svoje storitve ali izdelke potencialnim strankam. Pridružite se mi na predavanju, kjer boste izvedeli, katerih metod se pri svojem delu poslužujejo najuspešnejši v tem poslu. Dovolite, da odgovorim na vaša vprašanja in vam s tem pomagam k še uspešnejšemu poslovanju.

Preko tantre do poslovnih idej

Vsebine poganjajo svet
Nove generacije ne kupujejo več glasbenih CDjev, hodijo vse manj v kino, ne kupujejo časopisov, revij, ne pošiljajo pisem in razglednic, tudi knjig ne. Pa vendar so vse večji potrošniki sorodnih vsebin na spletu. Bi kupili digitalno obleko vredno nekaj tisoč dolarjev, pravzaprav le sliko, ki jo lahko nase nadenete na spletu, v materialnem svetu pa je sploh ni mogoče skrojiti.

Začnite zdaj!
