VSEBINA PREDAVANJ 2022
Create Onion Layers of Security around your data
My area of expertise is securing data in an Oracle database but the same ideas can transcend any database or type of data store. In my world we are securing Oracle BUT actually we are securing data held inside Oracle. We do not secure Oracle; we secure data. I will cover all the main areas to focus on in this talk; where is the data we want to protect, user access controls, data access controls, database access controls, patching, hardening and also context based security and adaptive security and audit trails. These ideas can be used on any data store; a file, a database, Oracle, SQL Server, ...

Demystifying Zero Trust
"Never trust, always verify" is the core principle of the Zero Trust Model, a rising trend in the world of IT security. With more and more people working remotely, there's a growing need to adapt to the complexity of the new hybrid workplace and to protect the people, devices, and apps, wherever they're located. However, not all people and organizations are ready for the digital transformation and management complexity that "perimeterless" security might require.
Verifying everything explicitly (users, apps, devices), using a least-privilege access model, defining the proper context for policy compliance and device health, and applying an assume breach approach are all essential parts of the process. Join this session to find out everything about how Zero Trust architectures are designed to work, and how implementing (or not implementing) ZT might impact you and your organization.

Docker & Kubernetes Security
Pogledali si bomo varnostne izzive zabojnikov in kako izgleda njihova orkestracija s pomočjo orodja Kubernetes. Najprej se lotimo pregleda arhitekture potem pa prediskutiramo razne posebnosti oz. kaj gre pogosto narobe pri njihovi vpeljavi.

ECM|BPM platforma naslednje generacije za varno digitalno transformacijo vašega biznisa
Na primeru ECM|BPM platforme ARIGAMIX bomo obravnavali možnosti izgradnje varne in fleksibilne arhitekture za upravljanje digitalnih procesov in dokumentov v podjetju. Pogovorili se bomo o sodobnih funkcionalnih možnostih za integrirano upravljanje vsebin podjetja (IDM), modeliranje, avtomatizacijo in spremljanje poslovnih procesov, interakcijo z drugimi korporacijskimi IT sistemi podjetja z uporabo Low-code orodij. Razpravljali bomo o pomembnosti uvedbe tovrstnih platform pri uporabi geografsko porazdeljenih informacijskih sistemov.

How to detect and prevent hackers in your network?

Kaj je potrebno za ustrezno kibernetsko varnost za MSP-je?
Manjša in srednje velika podjetja so prav tako izpostavljena kibernetskim nevarnostim, ampak njihove možnosti vzpostaviti in izboljšati zaščito so omejene (ni dovolj specializiranega kadra, ni dovolj finančnih sredstev itn.). V predavanju bomo skozi primere dobre prakse izpostavili to problematiko in rešitve ter storitve, ki so primerni tudi za ta segment organizacij.

Kako preživeti v času kibernetskega vojskovanja II
Kibernetski kriminal je s Putinovim napadom na Ukrajino v letošnjem letu dosegel pravi klimaks. Vojno stanje običajno povzroči vsesplošen kaos. Ulice se spraznijo, trgovine so izropane, pravil ni več ali pa se tako vsaj zdi. Ali obstaja nevarnost, da bi se nekaj podobnega zgodilo tudi v digitalnem svetu? Ali lahko to prizadene tudi Slovenijo? Kakšne ukrepe lahko podjetja izvedejo že danes, da ne postanejo žrtev kolateralne škode?

Kako z varnostno-obveščevalnimi podatki optimiziramo našo zaznavo in odziv ter obvladujemo tveganja?
Digitalni svet nam prinaša številne izboljšave glede uporabnosti različnih storitev. Vendar ne za kakršnokoli ceno. Z aktivnim bivanjem v digitalnem svetu puščamo odtis ter se izpostavljamo neznanim tveganjem. Z vsakim dejanjem na splet nalagamo nove podatke o sebi ali naši organizaciji, zlonamerneži pa potem te podatke lahko izrabijo.
Varnostno-operativni centri dnevno analizirajo tisoče takšnih dogodkov in poskušajo ločiti nedolžna dejanja od potencialnih groženj za vas ali organizacijo, v kateri delate.
Z uporabo relevantnih varnostno-obveščevalnih podatkov lahko optimiziramo procese zaznave ter s tem zmanjšamo čas zaznave. Prav tako se lahko precej hitreje odzovemo na incidente in jih uspešno obvladujemo. S kvalitetnimi varnostno-obveščevalnimi podatki lahko ustrezno obvladujemo tveganja in smo vedno pripravljeni na potencialno grožnjo.

Kibernetska varnost IoT naprav: Zdaj bolj kot kdajkoli prej
Matevž Kuhelj bo predstavil, zakaj je v današnjem času treba pravilno pristopiti in zagotoviti kibernetsko varnost IoT naprav v omrežju. Poudaril bo, zakaj pri IoT in drugih procesnih napravah uporabljamo drugačne varnostne mehanizme za zaščito kot pri IT sredstvih. Prikazal bo pomanjkljivosti pri uporabi t. i. tradicionalnih varnostnih sistemov in prednosti uporabe ADS sistemov za zagotavljanje visokega nivoja varnosti v omrežju. Nazadnje se bo osredotočil tudi na pomen človeškega dejavnika, ki je poleg vpeljanih varnostnih mehanizmov, ključen za uspešno zaznavanje in odziv na varnostne pomanjkljivosti.

Kibernetska varnost neprekinjenega poslovanja ZDAJ
V hitro spreminjajočih se časih je prilagajanje na kibernetske grožnje, ki v zelo kratkem času spreminjajo svoje vektorje in namene napada, ključnega pomena. Ta trenutek je v svetu zaznati strah, da se bo kibernetska nevarnost spremenila iz kraje identitet in hitrega zaslužka v poizkus onemogočenja ali uničenja poslovanja. Predstavili bomo manjši izsek varnostnih ukrepov, ki gredo predvsem v smer krepitve neprekinjenega poslovanja.

Krepitev varnosti elektronskih komunikacijskih omrežij in EU 5G kibernetska varnost
Že Direktiva (EU) 2018/1972 o Evropskem zakoniku o elektronskih komunikacijah je v evropski pravni red vnesla nekatere opazne spremembe tudi na področju regulacije varnosti elektronskih komunikacijskih omrežij. S sprejemom Priporočila Evropske komisije (EU) 2019/534 z dne 26.3.2019 o kibernetski varnosti 5G omrežij, pa so se na evropski ravni pričeli vzporedno odvijati procesi, katerih skupni cilj je prenova regulatornega okvira za zagotavljanje varnosti elektronskih komunikacijskih omrežij s poudarkom na 5G kibernetski varnosti. Predstavljeni bodo nekateri ključni koraki pri njegovem vzpostavljanju do sedaj in en hiter pogled naprej.

Latest cyber attack trends in Hungary
The accelerated digitalization of the organizations and the rise of remote working created new targets for cyber attacks. In addition to the security awareness of the users, it is extremely important to shield up the organizations as well, they must be prepared to respond to a destructive cyber attack. As an expert from the National Cyber Security Center of Hungary, Vivien will introduce the daily work of the Computer Security Incident Response Team and highlight the latest trends and challenges regarding cyber attacks in Hungary.

Menjava paradigme. Stikalo za porazdeljene storitve
Razvoj porazdeljenih storitev predstavlja izziv, ki mu tradicionalne varnostne paradigme vedno težje sledijo. Aruba se je izziva lotila s spremembo paradigme. Varnostne storitve se selijo na sam rob omrežja, k izvoru podatkov. Aruba CX 10000 stikalo za porazdeljene storitve (Distributed Services Switch) spreminja našo miselnost in ponuja inovativen način varovanja prometa vzhod-zahod in mikrosegmentacije omrežja.

Močna avtentikacija uporabnika kot temelj zaupanja vrednega e-poslovanja
Zaupanja vredno e-poslovanje temelji na zanesljivi preverbi in potrditvi istovetnosti uporabnika spletnih ali nespletnih storitev, ki je podlaga za izdajo sredstva e-identifikacije, s katerim se uporabnik avtenticira in pridobi določen obseg dostopnih pravic. Od načina izdaje, izdajatelja, vrste in oblike ter načina uporabe in odpornosti sredstva e-identifikacije na varnostne grožnje pri izvajanju avtentikacije je odvisna raven zanesljivosti sredstva, od te pa stopnja zaupanja v izkazano ali zagotavljano identiteto uporabnika – imetnika sredstva. Ponudniki e-storitev zaradi predpisanih zahtev ali ocenjenih tveganj vse pogosteje zahtevajo, da se avtentikacija uporabnika izvaja kot t.i. močna avtentikacija, ki temelji na dveh ali več med seboj neodvisnih elementih, opredeljenih kot znanje, posest ali neločljiva lastnost uporabnika, ter je zasnovana tako, da varuje zaupnost avtentikacijskih podatkov. Ob izzivih, ki jih prinašajo nove tehnologije in nova tveganja, je ob pričakovanju nove osebne izkaznice tako pri ponudnikih kot uporabnikih e-storitev vse aktualnejše tudi vprašanje, kako bi v postopkih avtentikacije lahko uporabili sredstvi e-identifikacije, ki bosta nameščeni na čipu osebne izkaznice.

Moderne hibridne grožnje v kibernetskem prostoru in kako vam lahko S&T pomaga pri tem
Vzroki za kibernetske napade so različni: od oportunitetnih do čisto ekonomskih ter seveda na koncu do tistih, ki so del vojskovanja na kibernetski ravni. V luči aktualnega dogajanja bo predavanje orisalo osnovne smernice dogajanja in podalo nekaj podrobnosti o zagotavljanju kibernetske odpornosti v izjemnih razmerah.

Nadzor in preverjanje informacijske varnosti zunanjih izvajalcev
V predavanju bo pojasnjeno, kaj so zunanji izvajalci in kako strogo so regulirani v bančništvu in drugih finančnih organizacijah. Kaj predpisuje DORA regulativa?

Okrogla miza: 360-stopinjski pogled na varovanje informacij
- skupna ocena stopnja varovanja informacij – kje šepamo, kje smo dobri, kaj se še da postoriti;
- ocena zakonodajnega okvira varovanja informacij po posameznih področjih;
- kako je s kadri;
- kako potekajo skupne akcije vseh treh organizacij oz. kako poteka komunikacija.
Udeleženci okrogle mize:
- Uroš Svete, Urad Vlade Republike Slovenije za informacijsko varnost
- Andrej Tomšič, Informacijski pooblaščenec Republike Slovenije
- Gorazd Božič, SI-CERT
- Klemen Kraigher Mišič, GDPR PLUS d.o.o.

Power Platform Security and Governance
We will walk through Security and Governance strategies that can be used to secure your Power Platform environments.
The topics in this presentation include:
- Environments
- Data Loss Prevention policies
- Environment vs Tenant-wide DLP policies
- Dealing with exceptions
- HTTP Triggers and Actions
- Custom Connectors - Using Azure AD Groups to simplify environment access, deployments, licensing.

Pravice posameznika do informacij o obdelavi osebnih podatkov
Evropska uredba o varstvu podatkov upravljavcu nalaga ustrezno informiranje posameznikov, katerih osebne podatke obdeluje. Inšpekcijska praksa Informacijskega pooblaščenca kaže, da se veliko prijav nanaša prav na nezadostno informiranje posameznikov o obdelavi njihovih osebnih podatkov. To seveda vodi v nezakonito obdelavo osebnih podatkov in utemeljeno poglablja nezaupanje ljudi v upravljavce zbirk osebnih podatkov, pa naj bodo ti iz zasebnega ali javnega sektorja. Informacijski pooblaščenec je tako v lanskem letu prejel rekordno število pritožb zaradi kršitev pravic posameznikov, od katerih se je večina nanašala prav na pravico do dostopa do lastnih podatkov. Ustrezno informiranje posameznikov ima po Splošni uredbi še večjo težo in pomeni temelj načela zakonitosti, poštenosti in preglednosti. Vsak upravljavec osebnih podatkov mora zato posamezniku dati celovite informacije o obdelavi njegovih osebnih podatkov na pregleden, razumljiv in jedrnat način.

Predavanje v pripravi

Predstavitev Laboratorija za kriptografijo na Uradu Vlade Republike Slovenije za varovanje tajnih podatkov
Sprejeta Strategija kriptografske zaščite podatkov v Republiki Sloveniji je omogočila, da se je leta 2021 v novih prostorih Urada Vlade Republike Slovenije za varovanje tajnih podatkov vzpostavil Laboratorij za kriptografijo. Predstavili bomo osnovno dejavnost laboratorija, to je varnostno vrednotenje kriptografskih rešitev za namene varovanja tajnih podatkov, pa tudi nekatere njegove bolj specifične zmogljivosti. Z vidika potrebe po ohranitvi nacionalne suverenosti Slovenije je eden od pomembnih ciljev strategije tudi razvoj lastnih, oziroma spodbuda razvoja nacionalnih kriptografskih rešitev domačih podjetij kot tudi raziskovalne odličnosti na področju kriptografije. Tako bomo predstavili nekaj ključnih dejavnosti, ki jih v tem segmentu izvaja urad. Predstavitev bomo zaključili s povzetkom sodelovanja urada v evro-atlantskih integracijah (EU in NATO), predvsem njegovi vlogi in vpetosti na varnostnem področju.


Prihaja nekaj novega ...

Securing your GitHub Org
GitHub holds one of the main assets for many tech companies out there: The source code to their main products and, in the time of GitOps, also potentially their infrastructure. We will present a threat model for GitHub-based organizations which we used to determine relevant hardening steps and processes. To stay true to the subject, we will also start to outline how you can use GitHub functionality to ensure a continuously high security level of your GitHub org.


Specifičnost kibernetske varnosti v energetskem sektorju
V predstavitvi bodo naslovljeni vidiki kompleksnosti kibernetske varnosti glede na stopnjevano integracijo poslovne in procesne informatike - izpostavljeni bodo najpomembnejši standardi in druga priporočila. Pregledno bodo kronološko povzete aktivnosti agencije na področju kibernetske varnosti v okviru njenih pristojnosti od objave Strategije za kibernetsko varnost RS do trenutno aktualnih posodobitev Evropske zakonodaje t.j. Direktive Evropskega parlamenta in Sveta o ukrepih za visoko skupno raven kibernetske varnosti v Uniji in razveljavitvi Direktive (EU) 2016/1148 (Predlog) in novega omrežnega kodeksa za kibernetsko varnost v energetskem sektorju ter nacionalne zakonodaje (ZOEE).

Think Twice, Click Once - The Power of Phishing Attack
During the presentation Luka will talk about the constant problems of phishing attacks, and how trivial and ridiculous a phishing attack is sometimes, and sometimes powerful when used in the right way, and there is no advanced protection in the company. We will see what current phishing campaigns are and go through some examples from practice. We will also highlight some measures and steps, which are very important for successfully avoiding phishing attacks or early detection.

Threat Intelligence dejavnost fokusirana na področje Vzhodne Evrope in z njo povezanih kibernetskih aktivnosti

Vojni konflikt v Ukrajini in kibernetski prostor

Zakaj ne bi varnostne incidente reševali, še preden sploh nastanejo?
Kibernetski napadi so postali stalnica. Implementacija novih varnostnih rešitev ter novih varnostnih storitev je praktično za vsako podjetje neizbežna. Tega se zaveda večina podjetij in kdor tega ne bo storil, bo slej ko prej »kaznovan«. Postavlja pa se vprašanje, kje začeti oz. kje so vlaganja v varnost lahko najbolj optimalna. Sistem za učinkovito zaznavanje zlonamerne elektronske pošte sodi med sisteme, kjer lahko podjetje hitro, preprosto in poceni bistveno poveča svojo varnost in bistveno zmanjša možnost, da bo naslednje na listi žrtev kibernetskega kriminala.

CIO FORUM
NLP KONFERENCA