INFOSEK 2017
INFOSEK 2007 - Nova Gorica
Slovensko
English
22. - 23. 11. 2007
Preberite kaj menijo udeleženci prejšnjih konferenc.

Še enkrat se je pokazalo, da vsi zaposleni živijo za dogodek. Gojko Vrenko

VSEBINA PREDAVANJ

GDPR (ZVOP-2)

Prednosti in pasti profiliranja po GDPR, Mojca Prelesnik, Informacijska pooblaščenka Republike Slovenije
Profiliranje kot oblika avtomatizirane obdelave osebnih podatkov se danes uporablja v različnih sektorjih - od marketinga, oglaševanja, zavarovalništva in drugje. Prednosti profiliranja so za gospodarstvo in družbo seveda številne, saj omogočajo boljše marketinško segmentiranje, večjo učinkovitost, posameznikom bolj prilagojene storitve in produkte. Obenem pa profiliranje pomeni velik poseg v posameznikovo zasebnost. Ljudje pogosto niti ne vedo, da so predmet profiliranja, obenem pa postajajo ujeti v zaprte kategorije, in s tem omejeni v izbiri. GDPR namreč definira oblikovanje profilov kot avtomatizirano obdelavo osebnih podatkov zlasti za analizo ali predvidevanje posameznikove uspešnosti pri delu, ekonomskega položaja, zdravja, osebnega okusa, interesov, zanesljivosti, vedenja, lokacije ali gibanja. Gre torej tako za analizo kot predvidevanje. Pri tem "razosebljenem odločanju" pa je za posameznike ključno, da jim GDPR omogoča ustrezno pravno varstvo.

Conflict of the GDPR alongside non-EU law - case study, Janko Šavnik, Addiko Bank d.d.
Na predavanju bodo predstavljene organizacijske spremembe na nivoju bančne skupine Addiko, ki je prisotna v državah EU in izven, ter vpliv GDPR in druge regulative na tovrstne spremembe.

Easiest way to get to GDPR compliance, Mane Piperevski, Piperevski & Associates
It is obvious that we face challenge ahead that will come fast and hard. Even the biggest and mature companies will confirm big weight on this burden. But fear not, we accept the challenge and boldly make it work by optimizing approach and resources that introduce the easiest way for GDPR compliance.

Privacy Impact Assessment (GDPR), Goran Chamurovski, INTEGRA Solution
Privacy Impact Assessment (PIA) is a process that enables privacy risk to be identified and managed. But for controllers PIA is a tool for objective assessment of privacy risk, and is crucial because it offers a chance for scalable and proportionate approach to compliance and appreciation of privacy by design principle. Potential of professionally conducted PIA exercise is in business orientation, technological sophistication and cost effectiveness of identified measures for risk mitigation and management, taking into consideration well established data protection rights and principles that should be protected.

SIEMs as proactive approach through the GDPR, Darko Mihajlovski, HALKBANK AD Skopje
The security information and event management system is a tool that every Information Security Officer should use on regular basis. But it can be used smartly or more smartly. This presentation covers tracking Access, Sharing on File Servers, SharePoint portals, Administrator activities on server through Windows Event Collection. Besides Active Directory monitoring, Database monitoring can be included without any additional tool and also, Mitigating the Risks of VPN-to-Cloud and Cloud Application Gateways can be considered. 
Building Advanced Filters for Windows Event Collection, Top Files and Directories to Monitor in Linux to Catch Attackers Confirmation, and Correlating Vulnerability Scans with Network Path Analysis to Find and Remediate the Biggest Risks to Your Network and Avoid Wasting Time on the Little Ones.

Internet of Things - Opportunities and Threads complying GDPR, Stefan Klaming, IoT40 Systems GmbH
GDPR is not a future topic, it already impacts our daily business. Executives should not wait for the legislation to come to force. Instead they should look at how to prepare their employees, processes and technologies to comply.
The Industrial Internet of Things has a lot to offer, when it comes to collect and save data. IoT is about connecting to sensors and other sources of information, determining a status and adequate, timely and hopefully intelligent (counter-) reaction. Video is a widely used instrument in security but usually associated with control rooms, where employees watch monitors in order to detect and react upon irregularities. After all, observing something and reacting upon visual information is one of the best-developed human capabilities.
IoT40 Systems AG has seamlessly integrated both technologies years ago and was able to experience pros and cons of such integrated security solutions in different application areas. The system has already proven to address several critical aspects. The rule based and fully automated response to security incidents triggered by image understanding and consequently triggered action works reliably and can be adapted or even be self-adapting to achieve a level of oversight and endurance that human operators have difficulties to deliver. There is no programming required to interpret and act upon visual analysis and image understanding. Customers can choose any level of automation and decide when and how human operators are involved, e.g. to meet compliance or legal requirements. Privacy by Design can be created through the rules and laws of GDPR. We will discuss possibilities of IoT systems in general, the important role of fog (edge) computing in case of GDPR at real cases.

Imamo vpeljan ISO 27001, ali to pomeni, da smo skladni tudi z GDPR?, Peter Krkoč, Palsit d.o.o.

GDPR - temeljni pogoji uspešne uvedbe, Leo lušičić, AD CONSULTING d.o.o.

Oracle rešitve za doseganje GDPR skladnosti, Robert Korošec, Oracle d.o.o.
GDPR oziroma Splošna uredba o varstvu podatkov (SUVP) je samo nadgradnja - resda večja nadgradnja, obstoječe pravne regulative - Zakona o varovanju osebnih podatkov.
Na tehnični ravni je potrebno poskrbeti za varovanje osebnih podatkov, kar pomeni šifriranje podatkov v bazi podatkov, anonimizacija podatkov, kontrola dostopa in sledljivost sprememb ter dostopa do osebnih podatkov. Nadalje je potrebno vzpostaviti sisteme za interakcijo s strankami in spremljanje zahtev, ki jih uporabniki naslavljajo na organizacijo, kot so pravica do izbrisa, popravka, prenosa podatkov in "pravica do pozabe". Za vse to je potrebna informacijska podpora in Oracle kot ponudnik informacijske tehnologije skupaj s partnerji pomaga slovenskim podjetjem in organizacijam pri realizaciji projektov za doseganja skladnosti z GDPR (SUVP) zakonodajo, kar bo podrobneje predstavljeno na predavanju.

Kako vam Microsoft Enterprise Mobility + Security pomaga pri skladnosti z GDPR in ohranjanju varnosti – primer iz prakse v podjetju SIJ, d.d., Martin Sega, Agitavit Solutions d.o.o.
Na predavanju boste izvedeli, kako lahko s pomočjo Microsoftovih orodij lažje odkrijete, zavarujete in zagotovite sledljivost osebnih in drugih občutljivih podatkov, ki jih vaši zaposleni uporabljajo pri delu v podjetju, od doma, ali na poti. Predstavili bomo primer iz podjetja SIJ, d.d., kjer so s pomočjo Microsoft EMS platforme vzpostavili varen oddaljen dostop do internega portala za zaposlene in zunanje sodelavce, iz katerekoli naprave.

Predlog ZVOP-2, v zvezi s podanimi pripombami z javne razprave (TBC), Peter Pavlin ali Igor Kolar, predstavnik Ministrstva za pravosodje

Se sprašujete, kako zagotoviti in vzdrževati skladnost obdelave osebnih podatkov z GDPR? Vzpostavite SUVOP!, Marjan Antončič, Ainigma d.o.o.
Upravljavci in obdelovalci (zavezanci) morajo, na poti k zagotovitvi skladnosti obdelave osebnih podatkov z načeli in zahtevami Splošne uredbe o varstvu podatkov (GDPR) ter drugimi relevantnimi predpisi, v svoje poslovanje vpeljati ustrezne postopke izvajanja ukrepov varstva osebnih podatkov. Gre za kompleksen sistem pravil in postopkov, ki mora biti ustrezno organiziran in dokumentiran, saj za zavezance ne predstavlja le cilja, ki ga morajo doseči na dan 25.5.2018, ampak ga bodo morali privzeti v svoje poslovanje in najkasneje od takrat naprej dokazljivo izvajati. Čeprav Splošna uredba in osnutek ZVOP-2 od zavezancev ne zahtevata sprejetja akta, s katerim bi notranje-pravno formalno določili postopke in ukrepe ter nosilce izvajanja varstva obdelave osebnih podatkov, menimo, da bi morali vsi zavezanci, razen tistih z majhnim in enostavnim obsegom obdelave podatkov (npr. le kadrovskih evidenc), tak akt sprejeti. Še več, predlagamo sprejetje Pravilnika o varstvu osebnih podatkov kot krovnega dokumenta sistema upravljanja varstva osebnih podatkov (SUVOP), ki obsega notranje akte, politike, navodila, načrte, opise postopkov in druge zapise v zvezi z organiziranjem in izvajanjem varstva obdelave osebnih podatkov. V prispevku bodo predstavljeni okvirni elementi zagotovitve zakonsko skladne obdelave osebnih podatkov z vzpostavitvijo SUVOP.


INFOSEK

Automotive security, Andrea Palanca, Politecnico di Milano
Modern vehicles incorporate tens of electronic control units (ECUs), driven by as much as 100,000,000 lines of code. They are tightly interconnected via internal networks, mostly based on the CAN bus standard. Past research showed that, by obtaining physical access to the network or by remotely compromising a vulnerable ECU, an attacker could control even safety-critical inputs such as throttle, steering or brakes. In order to secure current CAN networks from cyberattacks, detection and prevention approaches based on the analysis of transmitted frames have been proposed, and are generally considered the most time- and cost-effective solution, to the point that companies have started promoting aftermarket products for existing vehicles.
In this paper, we present a selective denial-of-service attack against the CAN standard which does not involve the transmission of any complete frames for its execution, and thus would be undetectable via frame-level analysis. As the attack is based on CAN protocol weaknesses, all CAN bus implementations by all manufacturers are vulnerable. In order to precisely investigate the time, money and expertise needed, we implement an experimental proof-of-concept against a modern, unmodified vehicle and prove that the barrier to entry is extremely low. Finally, we present a discussion of our threat analysis, and propose possible countermeasures for detecting and preventing such an attack.

Reducing resistance - Adopting Information Security in the Energy sector, Bozidar Spirovski, H4
The energy sector is one of the last incumbent industries worldwide, with large profits, enormous resources and teams. This applies both to the energy companies as well as vendors in that industry.
Due to the isolated nature of such systems, the information security mindset is slowly penetrating the energy sector while the adversaries speed up - thus the risk profile becomes significant
This talk discusses the experiences and practices from an operational perspective of improving the information security posture of an energy sector company.

Zagotavljanje kibernetske varnosti na jedrskem področju, Samo Tomažič, Uprava RS za jedrsko varnost
V predavanju bo predstavljena kibernetska varnost na jedrskem področju, in sicer:
- zakonodaja in predpisi,
- specifike digitalnih sistemov jedrskih objektov,
- odzivanje na incidente in
- dobre prakse.

We (micro-)patch 0days and so can you, Luka Treiber, Acros d.o.o.
When a 0day is published and there are no suitable workarounds, all we can do is wait for the original vendor to issue a fix. In the meantime, even low-budget attackers can massively exploit the vulnerability. Recently there were three such cases with Microsoft’s software, two caused by them missing Google Project Zero’s 90-day deadline, and one resulting from two Chinese students publishing a remote code execution issue in IIS web server on the unsupported Windows Server 2003. Fortunately, micropatching technology allows 3rd-party patch developers to write machine-code patches for vulnerabilities that vendors can’t or won’t fix, even if source code is not available.
In this session we will relive our journey of writing three micropatches for these 0days, each of them presenting a different type of security flaw and requiring a different patching approach. You will learn how to write and debug a micropatch yourself on your own computer, how writing one is somewhat similar to exploit development,
and why exploit developers already have most of the skills required for patching the bugs they find. This will prepare you for the “crowdpatching” future where security researchers will write micropatches for end-users and vendors alike, plugging critical holes for the former, lowering cost for the latter, and removing the patching-related frustration for all. And as a fellow micropatcher once expressed: “Patching a 0day will make you feel like a God!”

(Ne)varna raba kibernetskega prostora - načini in vzroki za samozaščito uporabnikov, Igor Bernik, Fakulteta za varnostne vede, Univerza v Mariboru
Uporaba elektronskih naprav in stalna vključenost v kibernetski prostor prestavljata možno ogroženost uporabnikov. Le ti izpostavljajo svojo zasebnost, pri dostopu v kibernetski prostor, pri dostopu v ali iz poslovnih informacijskih sistemov pa izpostavljajo tudi premoženje organizacije delovanju kibernetske kriminalitete v širšem smislu. Predstavljeni bodo podatki o ogroženosti uporabnikov, prikazani vzroki za ogroženost in podani osnovni predlogi za (samo)zaščito uporabnikov.

Ransomware evolved into AI, Mane Piperevski, Piperevski & Associates
We cannot assume that ransomware becomes clever than ever, it’s a fact now. Attempts to deploy machine learning, a form of artificial intelligence, is what defending side do today in fight against malware. But make no mistake that malware authors that develop ransomware code are following that step becoming more intuitive and smarter, always one step in front of defense. We all face the challenge of AI and tend to make it work - A Never Ending Story.

Upravljanje kibernetske varnosti, Robert Stražišar, NLB d.d.
Kibernetsko tveganje je uvrščeno med 10 oziroma 5 največjih globalnih ekonomskih tveganj. Predavanje bo odgovorilo na vprašanja, kako postaviti sistem upravljanja kibernetske varnosti, kakšne kontrole postaviti, kako meriti zrelost ter napredek vzpostavljenega sistema kibernetske varnosti in kako postaviti ključne indikatorje tveganja. Na področju kibernetske varnosti ni mogoče zagotoviti absolutne varnosti. Lahko pa vodstvo organizacije izkaže, da je storilo vse kar je komercialno razumno, za zaznavo in preprečitev napada ter zmanjšanje škode in čimprejšnjo obnovitev poslovanja. V primeru negativnega vpliva kibernetskega napada pa bo to moral ustrezno upoštevati tudi inšpekcijski organ (GDPR, NIS) in sodišče ter javnost.

Kibernetska obramba v luči realizacije prihajajočega Zakona o informacijski varnosti, Dobran Božič, Urad Vlade Republike Slovenije za varovanje tajnih podatkov

Informacijska varnost v svetu kriptovalut, Boštjan Špehonja, David Petek, Gregor Pogačnik, Fundacija SICEH
Fundacija SICEH bo predstavila, kako kriptovalute globalno spreminjajo koncept informacijske varnosti, prikazala spremembe, ki jih tehnologije prinašajo ter se še posebej osredotočili na informacijsko varnost znotraj sveta kirptovalut. V času trajanja konference bo Fundacija SICEH za obiskovalce konference izvedla tudi tematsko obarvan SICEH CryptoCTF, kjer bodo vse naloge tekmovanja s področja kriptovalut. Udeleženci CTF tekmovanja bodo imeli možnost "shekati" in pridobiti etherium kovance, slednji pa bodo na voljo tudi v nagradnem skladu za zmagovalca CryptoCTF tekmovanja.

Nova Uredba o varstvu dokumentarnega in arhivskega gradiva - UVDAG, Nada Čibej, Pokrajinski arhiv Koper
Uredba o varstvu dokumentarnega in arhivskega gradiva je pripravljena na podlagi 40. člena Zakona o spremembah in dopolnitvah Zakona o varstvu dokumentarnega in arhivskega gradiva ter arhivih (Uradni list RS, št. 51/14; v nadaljevanju: ZVDAGA-A). Nadomestila je Uredbo o varstvu dokumentarnega in arhivskega gradiva (Uradni list RS, št. 86/06) iz leta 2006.
V vsebinskem smislu uredba posega v sistem varstva dokumentarnega in predvsem arhivskega gradiva na način, da sledi uveljavljenim procesom pri izvajanju arhivske javne službe. Poleg tega so v uredbi na novo opredeljeni: register ustvarjalcev arhivskega gradiva, vsebina registra ter način vpisa ustvarjalcev v register; pretvorba na mikrofilm, dejavnost komisije pri uničenju dokumentarnega gradiva, zunanji izvajalci storitev za arhivsko gradivo v fizični obliki, postopki pridobivanja podatkov iz arhivskega gradiva za potrebe uradnih postopkov ter naloge in način delovanja Sveta direktorjev in Arhivskega sveta. Obenem so posodobljene določbe iz prejšnje uredbe ter usklajene z zahtevami v noveli zakona in mednarodnimi arhivskimi standardi.
Uredba podrobneje opredeljuje ustvarjalce arhivskega gradiva, zajem, pretvorbo in hrambo dokumentarnega in arhivskega gradiva v digitalni obliki ter izvajanje spremljevalnih storitev, urejanje, vrednotenje in uničenje dokumentarnega gradiva ter odbiranje arhivskega gradiva, izročanje arhivskega gradiva, hrambo in materialno varstvo dokumentarnega in arhivskega gradiva ter arhivske depoje, varstvo filmskega arhivskega gradiva, varstvo zasebnega arhivskega gradiva, strokovno obdelavo arhivskega gradiva, evidence, uporabo arhivskega gradiva, registracijo ponudnikov opreme in storitev, certificiranje opreme in storitev, registre elektronske hrambe, delo arhivske komisije, Sveta direktorjev in Arhivskega sveta.

Ustrezna implementacija sistemov za predčasno odkrivanje zlorab, Janja Skamlič, Ernst & Young d.o.o.

Bike Safe - repurposing a smart phone to affordably protect a motorcycle, Sebastjan Vuga, Analitica d.o.o.
A common smartphone is capable of operating as so much more than just a personal assistant and twitter reader. In fact, it is baffling how narrow their usage really is. All the processing power and sensors are nothing more than handy toilet news readers. Bike Safe is an example of how a disused android device can be repurposed as an accessible and affordable motorcycle theft prevention and location device.

Biometrična metoda razpoznavanja očesne šarenice za selektivno kontrolo dostopa z najvišjim nivojem varnosti, Gorazd Mandelj, GM Projekt d.o.o.
Na predavanju bo na kratko predstavljen osnovni princip biometrije s predstavitvijo tehnologije razpoznavanja očesne šarenice. Prikazane bodo aplikativne rešitve v praksi in smer tehnološkega razvoja. V luči sprememb zakonodaje ZVOP-2 bo nakazan vidik možnih sprememb poenostavitve postopkov pridobitve potrebnih soglasij IP.

Email is the #1 threat vector – How to protect users and technology, Piotr Nowotarsky, Barracuda Networks
Email is the weakest point of IT security in any organization. It is highly affected by users behavior and as such prone to all sorts of social hacking. Spear phishing attacks are rapidly becoming the most significant security threat today. These attacks are highly personalized and the results can be devastating to individuals, businesses, and brands. The second security risk trend is a rise of Malware like Ransomware that is evolving with astonishing speed. We will discuss technologies available to fight those risks like Zero Days Advanced Threat Protection and Artificial Intelligence for Real-Time Spear Phishing and Cyber Fraud Defense.

Transparentnost dejanskega lastništva - novosti in vloga informacijskih tehnologij, Sebastijan Peterka, Transparency International Slovenija
Implementacija četrte direktive za preprečevanje pranja denarja v slovenski pravni red je vnesla več novosti, pomembnejše pa se nanašajo na transparentnost dejanskega lastništva. V prispevku bomo podrobneje obravnavali ključne spremembe, posledice za pravne osebe in obravnavali ključne pomanjkljivosti, ki ostajajo v slovenski zakonodaji. Za razumevanje tematike bo predstavljen tudi mednarodni okvir in nekateri tuji trendi s področja, prav tako pa bo predstavljena vloga informacijskih tehnologij za zagotavljanje transparentnosti dejanskega lastništva s praktičnimi primeri.

Digitalization and new industrial IoT platforms, Adrian Pinter, Siemens AG
Digitalization changes many things, including products and processes, not just business models. Digitization has been taking place for some time, with important digitalization features that people, devices and systems communicate with each other in real time and across the entire value chain. It is important to connect all systems that can communicate with each other. For these characteristics, new technologies are needed. In the digital age, the data is available everywhere and is regularely updated. Customers provide their wishes and feedback through the Internet to certain providers at any time. If the company wants to meet their needs, it needs effective production, distribution and service. On one hand, it is necessary to meet customer's wishes as soon as possible, and on the other hand to ensure the usability and quality of the product. New platforms are in development. Ecosystems that will be able to meet the needs of costumers on one hand, and producers and managers on the other. Capturing data and collecting them in the cloud is only a part of new technologies. The use of artificial intelligence and analytical tools are the added value that new platforms allow. The development of new applications takes place in the field of product design, planning and monitoring, energy management, predictive maintenance, analysis and optimization of systems operation. All this brings constant improvement and progress. One of the most successful Siemens factories is located in Ambagu in Germany and is a good example of the introduction of digitization and industry 4.0.

Predajaj znanje naprej, pomagaj pri varnosti (Share your knowledge, help with security), Elijah Hlastan in Žiga Deutschbauer, Fogy Tech
Have you ever sat in a café and logged onto Facebook? Maybe your bank account? Did you ever wonder who else was logging on with you, watching what you do, stealing your credentials?
As hackers, we think about these problems regularly. Which is why we are creating a product to protect individuals from data theft. Come and interact with us as we present our product in development, and share your ideas with us as we work to build a safer browsing experience for others.
The world of cyber security is strange and uncertain. You could almost say the future is a bit FOGy.

Core Banking Systems, Crypto coins and other business solutions are under attack, Balázs Hambalkó, Balasec
What is it? You think you own it because you have bought it. But it's useless for you, thanks for the people's approach. It's IT Security at your system!
I will be talking about what are the reasons the enterprise level companies/solutions (banks, agencies, Core Banking Systems, Crypto coins, and so on...) are still suffering
and are being under (successfull) attack. Based on some true story I encountered in 2017 ...

Upgrade slovenskih informatikov: z Mindfulness, Darjo Žižmond, HIT d.d.
33 let sem informatik in ves ta čas opažam eno in isto stalnico: Upgrade.
Upgrade DOS-a, upgrade Windows-ov, upgrade procesorjev, upgrade računalnikov, upgrade strežnikov, upgrade Office-a, upgrade SAP, upgrade mrež itd.. Torej, stalni Upgrade.
In tu je 21.stoletje, čas ki kliče po nadaljevanju: Upgrade Informatikov. Upgrade nas samih.
In pravo orodje za to je: Mindfulness. Po slovensko Čuječnost.
To je s sodobno znanostjo preverjena praksa, temelječa na kontemplativnih modrostih minulih tisočletij, predvsem budizma. Praksa Mindfulness je sekularizirana in prilagojena za modernega človeka 21.stoletja.
Kot primer: podjetje Google je glede tega že veliko naredilo. S svojim Mindfulness programom Search Inside Yourself, pod vodstvom Chade Men Tang-a.
Dogajanje Mindfulness je svetovni fenomen. Dovolj je, da na Internetu vtipkaš »Mindfulness«, ali »Mindfulness in Bussiness World« in hitro je možno zaznati, da svetovno dogajanje prav »brenči« od tega.
Tudi v Sloveniji je Mindfulness pridobil svoje mesto: oktobra 2016 je bila v Ljubljani 3-dnevna 1.mednarodna konferenca Mindfulness, ki jo je uradno odprla ministrica za šolstvo, znanost in šport, gospa Maja Makovec Brenčič. Na konferenci nas je predavalo 84 predavateljev, udeležencev nas je bilo 200, udeleženi smo bili iz 11 držav sveta. Tako ima Mindfulness potrditev s slovenskega državnega vrha, da gre za pomembno prakso, primerno za modernega človeka 21.stoletja. Letos septembra ji je sledila 2.taka konferenca, v Rogaški Slatini. Septembra letos se je zgodila na Fakulteti za družbene vede konferenca Čuječnost za zavzetost na delovnem mestu. Prisostvovalo ji je 80 udeležencev iz slovenskih podjetij. In novembra letos se bo zgodila še ena konferenca take tematike: International Mindfulness Conference, v Ljubljani.
V podjetju HIT d.d., s 1.500 zaposlenimi, imamo v naši Informatiki (s 30 informatiki) po 3 letih določene konkretne izkušnje s takim uvajanjem. Od januarja 2016 je program Mindfulness/Čuječnost dostopen za vse zaposlene v HIT-u. Za tiste, ki jih to zanima. Tako imamo sedaj prostovoljno Mail listo Mindfulness/Čuječnost, na katero je prijavljenih 89 zaposlenih, poslanih je bilo okrog 150 mail-ov, 42 zaposlenih se je udeležilo učenja prakse Mindfulness/Čuječnost, na našem Intranet-u je bilo do sedaj objavljeno 5 člankov, najbolj bran članek si je prebralo 1.000 zaposlenih.
Po veliko razgovorih v zadnjih deset letih z znanstveniki in profesionalci s področij pedagogika, sociologija, psihologija, kvantna fizika, nevrologija, vzgoja, bussiness management & konzultacije, psihiatrija, umetnost, glasba, coaching, informatika, wellness, itd., imam zelo jasen občutek, da je ravno kontemplativna veščina Mindfulness primerna za nadgradnjo slovenskih informatikov in naše dobro korakanje skozi 21.stoletje.

Lastništvo se je v današnji digitalni dobi spremenilo. Kako biti kos izzivom med varnostjo in poslovno odprtostjo?, Igor Hostnik, UNISTAR LC d.o.o.
Ne glede na dejstvo, da informacijska tehnologija omogoča čedalje več priložnosti, pa je še nedavno poslovni svet narekoval uporabo informacijske tehnologije. S hitro vpeljavo informacijske tehnologije so najvrednejše družbe postala informacijska podjetja in ne več naftne družbe ali finančni sektor. Zato je potrebna regulativa tega področja, ki nas lahko omejuje ali pa omogoča nove poslovne modele. V predavanju bodo predstavljeni trendi, ki smo jim kot globalna družba izpostavljeni in nekaj predlogov, kakšen mora biti vaš IKT partner, da vam s svojo transformacijo lahko še vedno omogoča vašo konkurenčno prednost.

Nad napadalce s filozofijo in ne dodatnimi napravami, Matevž Mesojednik in Matjaž Kosem, NIL d.o.o.
Napadalec mora izkoristiti le eno ranljivost, mi pa bi se morali braniti pred vsemi napadi. Vzrok uspeha hekerjev zato ni tehnološka superiornost, ampak dostopnost in enostavnost napadov ter velika kompleksnost in obsežnost okolij (infrastrukture, storitve), ki jih lahko napadajo. Ali lahko sploh zmagamo ob tako očitnem nesorazmerju moči? Lahko, ampak z racionalno oceno sprejemljivih tveganj, preskokom v miselnosti in predvsem z novimi pristopi k obrambi, ki jih bomo prvič in ekskluzivno predstavili v tem predavanju.

Varnost v sodobnih informacijskih okoljih, Andrej Kranjc, Pošta Slovenije d.o.o., Tajda Lepko, Mega M d.o.o. in Marjanca Feltrin, Mega M d.o.o.
Predstavitev praktičnega primera sodelovanja dveh podjetij za zagotavljanje sodobnega informacijskega okolja za končnega kupca.

VEP.si, AS4 based qualified e-Delivery service as a platform for B2X communication, Pavel Reberc, EIUS d.o.o.
eDelivery has been widely used among different professional groups in Slovenia. Users of electronic services are already aware of the benefits of the use of electronic documents. Customers expect that Companies and public Administration should provide their services by electronic means also in the areas where transactions require high level of authentication and a hand-written or qualified electronic signatures wherever possible.
VEP.si not only is a e-delivery platform, it also facilitates creation, signing and qualified validation of e-documents in PDF/XML formats, various forms and contract submition and signing. Presentation will show the cycle of creation, validation and submition of electronic document with the use of Qualified trust services.
EIUS d.o.o, is a Qualified Trust service Provider under EIDAs regulation.

How Digital Business Transformation is driving the need for Modern Identity, Irma Vasiliauskaite, Entrust Datacard
Next generation approach to authentication can enable the organizations to build digital business initiatives, dramatically improve security posture and the end user experience in both employee and customer facing environments at the enterprises.
ABOUT ENTRUST DATACARD
Consumers, citizens and employees increasingly expect anywhere-anytime experiences — whether they are making purchases, crossing borders, accessing e-gov services or logging onto corporate networks. Entrust Datacard offers the trusted identity and secure transaction technologies that make those experiences reliable and secure. Solutions range from the physical world of financial cards, passports and ID cards to the digital realm of authentication, certificates and secure communications. With more than 2,000 Entrust Datacard colleagues around the world, and a network of strong global partners, the company serves customers in 150 countries worldwide.

DFIR - Digital Forensics in Incident Response. Storitvi SOC v luči kibernetske varnosti. Vsebina, praktični primeri in še kaj, Andrej Skamen in Uroš Majcen, S&T Slovenija d.d.
Dva temeljna in ključna procesa pri izboljšanju kibernetske varnosti v organizacijah sta zaznava in reagiranje na varnostne incidente ter digitalna analiza le teh. V kibernetskem svetu se pojavljata pod kratico DFIR – Digital Forensics in Incident Response. To sta tudi dve ključni storitvi pri delovanju SOC – Security Operations centrov. Predavanje bo razložilo njihovo vpetost v sodobne procese in njihovo pokrivanje zahtev, kot so prihajajoči zakoni o informacijski varnosti, GDPR ter kibernetska varnost.
Razložili bomo konkretno vsebino storitev, pogoje za njihovo uspešno izvajanje, nekaj praktičnih primerov ter tudi pasti.

VPN Freedom Hacking, Matej Kovačič, Institut Jožef Stefan
Na predavanju bo predstavljena postavitev varnega VPN omrežja. Za zagotavljanje varnosti namreč ni dovolj zgolj uporaba ustreznih kriptografskih tehnik zaščite podatkov, pač pa je potrebno uporabiti tudi druge rešitve, s katerim omrežni promet in VPN uporabnike še dodatno zaščitimo.
Pokazali bomo kako VPN zasnovati tako, da omogoča maskiranje prometa in izogibanje blokadam, zato ga je mogoče uporabljati za dostop do tim. svobodnega interneta iz omrežij, ki so zelo zaprta s požarnimi zidovi. Hkrati v VPN omrežju lahko implementiramo tehnike "onesnaževanja podatkov" (angl. data polluting) ter preusmerjanja prometa, s katerimi morebitnemu napadalcu dodatno otežimo prestrezanje prometa s tim. koleracijskimi napadi. Znotraj omrežja lahko uporabnikom nudimo dodatne storitve kot na primer zaznavanje kibernetskih napadov (IDS - Intrusion Detection Systems) ter uporabo tim. skritih storitev (angl. hidden services). Tipičen primer take storitve je na primer skriti NAS strežnik, ki uporabniku omogoča, da svoje podatke shrani v šifrirano shrambo (dostopno samo njemu), ki pa se nahaja na njemu neznani fizični lokaciji.
Na takšnem sistemu lahko kot dodatno storitev uporabimo tudi avtomatizirano obveščanje uporabnikov o zaznanih kibernapadih ter uporabi njihovih VPN šifrirnih ključev, s čimer še dodatno otežimo kibernetske napade nanje. Pokazali bomo kako lahko za takšno obveščanje uporabimo aplikacijo Signal ali kakšen podoben varni sporočilni sistem.
Predstavitev temelji na izkušnjah, ki izvirajo iz večletne operativne uporabe takšnega sistema. Sistem je bil uspešno praktično preskušen v številnih omrežjih z izjemno restriktivno varnostno politiko ter v več nedemokratičnih državah, ki izvajajo blokade interneta.

2FA authentication in mobile applications: challenges and opportunities, Bojan Ždrnja, INFIGO IS d.o.o.
With smartphone penetration of over 50% in most European countries, these mobile devices are becoming the main interface between consumers of various online services and their providers.
The financial industry recognized various opportunities that smartphones provide long time ago and started using them not only to easy reach customers, but also to provide a high(er) level of security.
Being constantly with the owner, smartphone devices are perfect solution for two factor authentication (2FA), and recently even for biometric authentication, with the introduction of TouchID functionality.
This presentation is based on results of dozens of penetration tests conducted against mobile applications.
We will lay out requirements on how to build secure authentication systems on smartphone devices. Then the presentation will dive into results of conducted penetration tests with explanations of identified vulnerabilities and demonstration of how even subtle errors can severely impact security of a mobile application.

From Automation to Artificial Intelligence, threats of the future, Holger Spohn, NATO
A presentation following the overall interest in what is happening on the automation front currently, with the plans of what shall be implemented soon, or is being worked on right now.
Next is then the development, as automation is limited in what it can provide, it does not offer the full solution some elements of society want to see, or expect, towards artificial intelligence.
Here we are located in the machine learning phase, a lot is not AI, even though it is advertised as AI, but developments are being made, research is driven into this direction.
With big players engaged, like Microsoft, Google, Facebook, etc. the money, the resources, the brainpower is available, it is a matter of time until something interesting will happen.
We should make sure that this "interesting" event is beneficial for us and that we have a chance to secure the human element and that we can improve the way of living, as it was the intent (or we hope it was).

Reakcije lastnikov shekanih spletnih strani, ko so opozorjeni, da so bili shekani, Peter Kavčič, Fakulteta za organizacijske vede
Na predavanju bo predstavljeno, kako lahko s pomočjo googla ugotovimo, ali je spletna stran shekana. V nadaljevanju bo predstavitev različnih primerov neprimerne vsebine na spletni strani in kako so se na to odzvali lastniki spletnih strani. Za konec si bomo pogledali še nekaj teorij možnih posledic.

Changing the equation with Cisco Security, Ljupcho Joshevski, Cisco Systems
It’s a world of Cyber threats! Malware is pervasive, wreaking havoc for customers. In this era of hyper-connectivity, Cisco, the builder of the Internet, has a responsibility to deliver effective security across network, endpoint and cloud so you can help customers address their real-world security concerns. Only Cisco has the best-of-breed portfolio and integrated architecture to simplify defense-in-depth. Join us to understand the Cisco architectural advantage and how we protect network, endpoints and cloud.

Ne izziv, ključen je odziv!, Rok Kosem in Gašper Hribar, IBM Slovenija d.o.o.
Predstavitev integracije IBM QRadar SIEM in IBM Resilient IRP (Incident Response Platform) s primeri uporabe v praksi. Povezali smo uporabo dveh temeljnih varnostnih orodij, ki sta vsaka zase osnova, tako za napredno prepoznavanje varnostnih dogodkov, kot tudi za hitro in učinkovito ukrepanje ob varnostnih incidentih. Takrat ni časa za improvizacijo.

Automating detection and security operations with artificial intelligence, Akos Bodis, Vectra in Marko Kašić, A1 Slovenija d.d.
Fighting with your SIEM? Lost in alerts and too many false positives? Missing detection and response capabilities? Vectra’s new artificial intelligence will empower your security team to find hidden, unknown or zero-day threats and stop them automatically.
Avtomatizacija zaznavanja groženj in varnostne operacije z uporabo umetne inteligence, Akos Bodis, Vectra in Marko Kašić, A1 Slovenija d.d.
Se borite s svojim sistemom SIEM? Ste zasuti z alarmi in napačnimi zaznavami? Pogrešate funkcije zaznavanja in odzivanja? Umetna inteligenca Vectra bo opolnomočila vašo varnostno ekipo, da bo zaznala skrite, neznane ali zero-day grožnje ter jih samodejno zaustavila.

Safeguarding your infrastructure & ending human risks with a new gateway for IT, Markus Westphal, Wallix in Marko Kašić, A1 Slovenija d.d.
Can administrators and outsourced, third party vendors log in-out of your servers whenever they please? Regulate your IT infrastructure with a new „reception and camera system” for all your servers and critical settings. The new Wallix bastion will control your admins, handle all your passwords and record all user activity for a verifiable and trustworthy IT administration.
Varovanje infrastrukture in zmanjševanje človeških napak z novo vstopno točko v IT,Markus Westphal, Wallix in Marko Kašić, A1 Slovenija d.d.
Ali se lahko administratorji ter zunanji partnerji povežejo na vaše strežnike kadarkoli želijo? Upravljajte z IT infrastrukturo z novim sistemom »sprejemnice in video nadzora«. Novi Wallix AdminBastion nadzira vaše administratorje, upravlja z gesli in snema aktivnosti uporabnikov. IT administracija bo preverljiva in zaupanja vredna.

Kaj nas čaka naslednjih nekaj let?, Gorazd Božič, SI-CERT

The impact of ransomware to your business, Andreas Persson, Palo Alto networks
It’s a fair assumption that we all realize just how much Ransomware has changed the cyber-security conversation. But what’s important is that we not fall into the trap of talking about Ransomware like the media does. The media is obsessed with how much ransom was paid, or what it’s done to market. But what company leaders and board members are more worried about is what Ransomware is doing to their business.

Kaj smo se naučili z DDOS napadi 9. oktobra?, Metod Platiše, Telekom Slovenije d.d.

Čas je za Cloud in Hosting! Kaj pa varnost?, Ivo Kovačič, NTR inženiring d.o.o.

Drugi govorijo, mi jo imamo, SmartDPO, Rok Debevc, SMARTIS d.o.o.
SmartDPO je celovita in nepogrešljiva rešitev za sledenje obdelavam osebnih podatkov, upravljanje ocene učinkov (DPIA), upravljanje kataloga zbirk osebnih podatkov, upravljanja zahtevkov, ugovorov in incidentov skladno z GDPR in ZVOP.

Protislušni pregled, Aleš Ažman, Detekta d.o.o. in Tibor Tajnšek, Detektivsko Varnostna Agencija Dva Fokus d.o.o.
- Hollywood ali realnost?
- Protislušni pregled (Technical Surveillance Counter Measures (TSCM) )
- INFOSEC & TSCM
- Naprave za prisluškovanje in snemanje
- Izvajanje pregleda

Slovenija, zelena referenčna država v digitalni Evropi, Domen Božeglav, Ministrstvo za javno upravo
Vsesplošna digitalizacija našega poslovnega in vsakdanjega življenjskega okolja, skokovit porast velepodatkov, tako imenovani »internet stvari«, ko vse več naprav, ki nas obkrožajo, komunicira med sabo in spremenjeni modeli poslovanja pred nas postavljajo izjemne izzive, ki jih ne moremo razumeti drugače, kot začetek nove korenite spremembe vseh poslovnih in družbenih sistemov. Na predstavitvi boste izvedeli, kakše aktivnosti na tem področju potekajo na nivoju države in kakšni so načrti za prihodnost.

Svet hitrih sprememb ali kako se bomo vozili v prihodnje, Matej Grošelj, Avant car d.o.o.
Hitre tehnološke spremembe postavljajo novo globalno infrastrukturo, ki se močno odraža tudi v mobilnosti. Prihaja nova transportna revolucija, v kateri nismo več lastniki vozil, ampak uporabniki storitve, ki je na voljo vselej, ko jo potrebujemo, zanjo pa plačamo le, ko jo uporabljamo. Pri tem pametni telefon predstavlja hkrati ključ in denarnico naše mobilnosti. Vzporedno prihajajo še samovozeča vozila, ki bodo dodatno premešala karte na zemljevidu avtomobilske industrije in povezanih industrij.

The root of all evil, Gregor Spagnolo, Biokoda d.o.o.
Vsakodnevno se srečujemo z vdori, odtekanjem informacij, napadi na aplikacije in nenazadnje tudi na naprave. Glede na izkušnje lahko rečemo, da se večina uspešnih napadov izvede preko aplikacij. Te aplikacije se uporabljajo v vsakdanjem življenju in zato je zelo pomembno, da so varne in ne ogrožajo naših podatkov ali celo naše digitalne identitete. V prispevku se bomo osredotočili na pomembnost informacijske varnosti v vseh fazah razvoja aplikacij in na kaj moramo biti še posebej pozorni. Predstavili bomo tudi osnovne gradnike, ki jih je priporočljivo upoštevati pri razvoju varnih in zanesljivih aplikacij.

Misija mogoče: Močen značaj in povezana ekipa, Veselin Vujović, selektor slovenske rokometne reprezentance


CIO FORUM

Remote Work: Do It Right, And Reap the Benefits, Jure Šutar, RDI Worldwide
Millions of workers and thousands of companies have already discovered the joy and benefits of working remotely. In companies of all sizes, representing virtually every industry, remote work has seen steady growth year after year. Yet unlike, say, the rush to embrace the fay machine, adoption of remote work has not been nearly as universal or commonsensical as many would have thought.
The technology is here, it's never been easier to communicate and collaborate with people anywhere, anytime. But that still leaves a fundamental people problem. The missing upgrade is for the human mind.
This lecture aims to provide that upgrade and reveal the implementation strategies that are proven to work.

Je digitalizacija res odgovor na vse izzive?, Matjaž Kobal, Crea d.o.o.
Ali res drži, da je digitalna transformacija oz. digitalizacija poslovanja izziv, ki ponuja odgovore na vsa vprašanja današnjega sodobnega podjetja? Ali gre morda le za novo trženjsko puhlico, katere rok trajanja ne bo preživel ene olimpijade?
Digitalizacija morda ponuja določene odgovore, gotovo pa se z njenim pomenom »na polno« pretirava. V današnjem predavanju vam želimo pokazati, da je podjetju potrebno pomagati v njegovem bistvu - to pa so njegovi poslovni procesi. Prikazali bomo, da znanje naših zaposlenih in vrednost obstoječih informacijskih sistemov maksimalno izkoristimo le z avtomatizacijo oz. digitalizacijo poslovnih procesov. Pokazali bomo, kako v avtomatiziranem procesu sodeluje končni uporabnik in kako dostopa do dokumentov, zadev in drugih pomembnih informacij. Ogledali si bomo procesni model, v katerem se skrivajo poslovna in procesna pravila, in pojasnili, kako procesni sistem skrbi za pravočasno izvajanje nalog, kako nadzira uspešnost dela ter kakšne analitične podatke in kazalnike KPI zagotavlja poslovodstvu.

Digitalna preobrazba družbe BTC d.d., Julij Božič, BTC d.d.
Četrta industrijska revolucija in digitalizacija prinašata številne ekonomske, tehnološke, organizacijske in družbene spremembe, ki bodo pomembno vplivale na naša življenja in na naš način dela. Podjetje prihodnosti mora biti vzor, omogočati mora sodelovanje in povezovanje ter spodbujati trajnostni razvoj in delovanje za skupno dobro. Vse to počnemo v družbi BTC, saj prepoznavamo poslovne modele prihodnosti, z njimi gradimo ekosistem in povezujemo start-up svet s poslovnim svetom.
Razvejano poslovanje družbe BTC (z logistiko, upravljanjem nepremičnin, upravljanjem mest itd.) ustvarja velike količine podatkov. Te bomo prek ustrezne digitalne platforme spravili na skupni imenovalec ter s tem omogočili njihovo uporabo za razvoj novih poslovnih modelov, povezovanje z našimi poslovnimi partnerji in boljše poznavanje strank. Prav tako bo s pomočjo pridobljenih podatkov, ki bodo na voljo zunanjemu svetu (po konceptu API), omogočeno sodelovanje različnih zunanjih partnerjev (z izvajanjem hackathonov, vključitvijo univerz in inštitutov itd.), tako da bodo lahko posamezniki pridobili informacije o ključnih kazalnikih uspešnosti in razvili nove rešitve za boljše delovanje družbe BTC.
Pri razvoju inovativnega okolja in nenehnem generiranju novih digitalnih rešitev igra ključno vlogo v letu 2015 ustanovljeni ABC pospeševalnik. Ta poleg osnovne dejavnosti, pomoči mladim inovativnim podjetjem, povezuje še mednarodne investitorje, strokovnjake z različnih področij ter v sodelovanju z zrelimi podjetji tvori ekosistem poslovnega povezovanja in stalnih inovacij.
V letu 2017 pričakujemo močno pozicioniranje skozi programa pospeševanja za korporacije (ABC Corpo Accelerator), ki ga izvaja ABC pospeševalnik in ki velikim ter srednje velikim podjetjem omogoča spoznavanje start-upovske miselnosti, novih poslovnih modelov in izgradnjo zavedanja o potrebi nenehnih inovacij. Podjetja bodo po končanem programu skupaj z družbo BTC vzpostavila trajno okolje za spodbujanje inovacij ter bodo lahko novonastale rešitve tudi testirala v realnem okolju BTC Cityja Ljubljana.
V današnjem kompleksnem svetu se vedno bolj pojavlja potreba podjetij po nenehnem inoviranju in hitrem testiranju novih rešitev v realnem okolju.
V našem inovativnem mestu zato vpeljujemo koncept »živega laboratorija« oziroma t. i. BTC City Living Lab. Bogata in razvejana infrastruktura BTC Cityju Ljubljana namreč omogoča oblikovanje testnega okolja za najsodobnejše tehnologije na ključnih področjih pametnih mest (t. i. »Smart Cities«).
BTC City Living Lab bo stičišče inovativne energije, kjer se bodo oblikovale nove rešitve za izboljšanje obstoječih poslovnih procesov in za kreiranje novih. Living Lab bo domačim in tujim podjetjem omogočil, da v BTC Cityju Ljubljana testirajo novonastale rešitve in nadaljujejo z inoviranjem, svojim strankam pa bodo lahko te rešitve tudi predstavila. S svojo široko paleto raznolikih dejavnosti, številnimi poslovnimi partnerji in 21 milijoni obiskovalcev letno je BTC City Ljubljana idealno mesto za vzpostavitev testnega okolja ter sodelovanja s podjetji pri preobrazbi njihovega poslovanja v smeri digitalizacije in nenehnega inoviranja.
Tako se BTC poleg obstoječih ključnih stebrov poslovanja lahko pozicionira v novi vlogi t.i. Business Transformation Centra, kjer skupaj s partnerskimi podjetji ustvarja dodano vrednost v okviru strategije "odprte družbe". Preko ekosistema ABC pospeševalnika, ki od letošnjega leta posluje tudi v Münchnu in San Joseju, bomo lahko najboljše skupne rešitve lansirali svetu.

Z digitalizacijo v varno prihodnost, Robert Serec, Pomurske mlekarne d.d.

Učinkovito obvladovanje sprememb v portfelju projektov, Leo Lušičić, AD CONSULTING d.o.o.

Preventing cyber attacks in the cloud, Peter Lechman, Palo Alto Networks
As companies transition from private to public cloud, or to SaaS applications, the responsibility for securing data, apps and infrastructure falls less in the hands of the enterprise and more into the hands of the vendor. However, regardless of the platform used, the enterprise will always be responsible for ensuring the security of its own data. Different approaches are needed to handle new challenges when moving data to cloud. With that there is a need for change how enterprises will be consuming security.

Change Management - Varno vodenje ljudi skozi spremembe, Rok Pongrac, Zavarovalnica Triglav d.d.

Coaching za vodje – kako lahko uporabite coaching tehnike pri vodenju sodelavcev, Anita Kovačik
Za uspešno delovanje organizacije in povečanje konkurenčnosti je v današnjem poslovnem svetu pomembno, da managerji in vodje skrbijo za visoko delovno učinkovitost, zadovoljstvo in avtonomijo zaposlenih. Pri tem nam učinkovito pomaga coaching. Gre za ciljno usmerjen, sistematičen in interaktiven proces, v katerem z uporabo posebnih tehnik sprožimo miselne procese in vedenje, ki pomagajo k razvoju posameznika in njegovih kompetenc na delovnem mestu, k uveljavitvi sprememb v organizaciji ter k hitrejšemu in učinkovitejšemu doseganju boljših rezultatov.
Zaposlenim, pa naj je to talentiran posameznik s potencialom za napredovanje, manj učinkovit posameznik, ki negativno vpliva na celotni tim ali posameznik, ki je zadovoljivo uspešen, a bi z dodatno motivacijo lahko dosegal več, lahko kot vodja s coachingom pomagate postaviti realne, a inspirativne cilje, s pravimi vprašanji povečate zavzetost za doseganje postavljenih ciljev, nudite dovolj prostora za samostojno reševanje problemov in iskanje rešitev, nudite povratno informacijo, ki jo zaposleni dejansko sprejme in uporabi ter nenazadnje izboljšate komunikacijo v timu ter zvišate pozitivno organizacijsko klimo, ki je pomemben dejavnik pri uvajanju sprememb.

Kako prodati ali kupiti IT podjetje?, Dean Mikolič, P&S Capital d.o.o.

Petrol na poti sprememb, Pavel Škerlj, Petrol d.d., CIO leta 2017
Kako se Petrol sooča z spremembami poslovnih modelov in digitalizacijo.
Kaj počnemo drugače, kako se spreminjamo, kam gremo, ...?

Poslovni načrt za direktorje informatike, Danilo Petrič, Tehna d.o.o.
Organizacija prepoznava izzive bodočega poslovanja, analizira spreminjajoča poslovna okolja, spreminja cilje, vrednote, strategije in taktike, načrtuje spremembe usmeritev razvoja, proizvodnje, marketinga, prodaje.
Informatika sprejema nove izzive in podpira cilje organizacije. Dodani bodo Coaching koncepti, ki učinkovito pomagajo direktorjem informatike pri načrtovanju.

Usklajevanje stroškov, tveganj in hitrosti izvedbe digitalne poslovne transformacije, Marko Štefančič, REA IT d.o.o.

Vpliv tehnoloških sprememb na zavarovalništvo, Tadej Čoroli, član uprave Zavarovalnice Triglav d.d.


SLOVENSKI KONGRES POSLOVNIH SEKRETARK

Učinkovito in hitreje skozi tekste s tehnikami Power reading professional, Sonja Peklenik, Inštitut Kratos
Recimo, da ste povprečno hiter bralec, torej preberete povprečno 0,6 strani na minuto, kar pomeni, da potrebujete za 100 strani (srednje zahtevnega teksta) 3 ure 10 min (neprekinjenega branja). Če pa pohitrite svoje branje za 2 krat, bi to pomenilo, da preberete 100 strani v eni uri.
Veščina hitrega branja sodi v področje veščin upravljanja s časom. Namenjena je vsem, ki se dnevno srečujejo z večjo količino strokovne dokumentacije, literature, člankov, e-pošte, …
Zakaj?
S hitrejšim branjem dosežemo boljšo koncentracijo, izboljšamo razumevanje in pomnjenje ter posledično našo učinkovitost.
Kaj boste izvedeli na našem kratkem srečanju:
- kaj je hitro branje in kdaj ga uporabljamo,
- osnove in izvor tehnik hitrega branja;
- ter eno ali dve tehniki hitrega branja,.
O čem bomo še govorili?
Govorili bomo tudi o tem, kako opraviti z razpršeno pozornostjo, kako izostriti spomin in zbranost, ter o tem kdaj in kako uporabljamo hitro branje pri zahtevnih tekstih.
Pogosta dilema, s katero se srečujejo udeleženci je, da se strokovne literature ne da brati hitro. Ravno zaradi posebnih tehnik za izboljšanje zbranosti, izostritev spomina in dojemanja boste s hitrim branjem povečali svoje delovne in študijske zmogljivosti. Pomembno pri branju strokovne literature je preglednost, razumevanje in sposobnost umestitve pridobljenih informacij v prakso oz. v naše že obstoječe znanje in poznavanje posamezne tematike.
Kaj pridobite z udeležbo na rednem tečaju hitrega branja? Z udeležbo na tečaju: pospešite hitrost branja, izboljšate razumevanje in pomnjenje prebranega, izboljšate koncentracijo, spomin in povezovanje podatkov, naučite se, kako strukturirano in učinkovito pregledati in prebrati strokovne tekste ter osvojite pospešeno branje na zaslonu.
Ko osvojite veščino hitrega branja posledično takoj pospešite tudi hitrost klasičnega branja. Hitro branje je nadgradnja vašega klasičnega branja in vam omogoča, da prilagajate hitrost branja glede na zvrst in zahtevnost teksta, ki ga imate pred seboj.
Pri leposlovju, ki je »hrana za dušo« pa le uživajte z vašo klasično bralno hitrostjo.

7 ključnih korakov do notranje moči ženske, Anamarija Bilić
1. KORAK
ZAČNI POSLUŠATI SEBE, VPRAŠAJ TELO KAJ POTREBUJE
Je to trenutek, ko potrebuješ kopel ali telo kliče po morju, je to masaža?

2. KORAK
ZAČNI DELATI TO KAR TE VESELI
Je to petje, ples, predvajanje glasbe, ki te veseli, slikanje na platno, kakšna druga umetnost? Kaj si želi tvoja notranjost?

3.KORAK
ODPRI SI VRATA V SVOJ NOTRANJI RANJENI SVET
Odpri vrata, za katerimi se skriva tvoja ranjenost. Prizadetost, žalost, osamljenost, ponižnost, neizraženost sebe, … Pozdravi se, sprejmi ta del sebe.

4. KORAK
UGAJANJE DRUGIM
Ženske smo naučene tako, da če se ne obnašamo po pravilniku lepega vedenja, smo nekulturne, zato smo se naučile biti navidezno prijazne. Vendar se z navidezno prijaznostjo oddaljujemo od naše resničnosti, smo izgubljene in potlačene. Zato se nauči preprosto reči ne, če nekaj ni po tvojih željah.

5. KORAK
INTUICIJA
Poslušaj svoj notranji glas. Katero pot izbrati v življenju? Če ti intuicija reče to, stori to. To je glas duše. Na tem svetu nismo zgolj, da delamo za preživetje in za položnice. Ampak, da živimo življenje, ki ga kreiramo. Če dolgo časa ignoriramo intuicijo, potihne, ker je ne hranimo. Intuicija nikoli ne umre, le nemočna je, če je ne hranimo.
Začni z majhnimi koraki.
Npr. Kaj naj danes naredim, da se bom bolje počutila? In odgovor: upoštevaj in naredi to. Tako bo intuicija dobila hrano in bo postala močnejša in vedno jasnejša.

6. KORAK
ODNOSI
Skozi odnose s partnerji, starši, sodelavci, s katerimi smo tesno povezani ali pa so samo za trenutek v našem življenju, spoznavamo resnico, ljubezen, a le če si to dovolimo. Kaj se zgodi v odnosu s partnerjem, o katerem imaš samo lepo predstavo, potem pa pride do iskrice in bi najraje zbežali. Šele ob soočanjem z odnosom, začnemo razpletati svoje občutke in obrambne mehanizme ter se tako naučimo odpuščati in zares ljubiti partnerja. Ko telo govori zbeži, je to alarm, da moraš ostati.

7. KORAK
ILUZIJE
Iluzije so vse tiste maske in predstave, ki jih imamo o sebi, o svojem življenju in o drugih.
Iluzijo prepoznate tako, da si postavite vprašanje o tej iluziji in če pri vizualizaciji maska pade, se iluzija razblini.

Za konec boste lahko prisluhnili zgodbi, kako se življenje spremeni, ko si dovolite, da se kraljica izrazi v vas.
Predstavljeno bo tudi »Društvo za pomoč pri osebni rasti in svetovanje UMETNOST ŽIVLJENJA«.

Prepričljivo neverbalno komuniciranje pri (vsakdanjem) komuniciranju – za poslovne sekretarke, Roberta Filipič
Kaj vidimo, ko v pisarno zjutraj vstopi nadrejeni, sodelavec ali stranka? Kaj si zapomnimo, ko spoznamo novo osebo? Neverbalna komunikacija igra veliko vlogo v našem, tako poslovnem, kakor osebnem življenju. Ljudje najbolj zaupamo tistim, pri katerih neverbalna komunikacija sledi verbalni. Naše telo navzven komunicira tako kot naša notranja emocionalna pokrajina. Kaj nezavedno govori naše telo in kako to ozavestiti in uporabiti nam v prid? Dotaknili se bomo nekaj osnovnih veščin, s katerimi lahko našo neverbalno komunikacijo dvignemo na višjo raven in s tem dosežemo boljše razumevanje med seboj. S poznavanjem govorice telesa lahko poslovne sekretarke še dodatno izboljšate komunikacijo in s tem odnose z nadrejenimi, sodelavci ter poslovnimi partnerji.

Poslovna odličnost na delovnem mestu, Martina Razdevšek, Martina Razdevšek s.p., POSLOVNA ODLIČNOST – svetovanje in izobraževanje
POSLOVNA ODLIČNOST NA DELOVNEM MESTU – poslovna odličnost je pristop do dela, ki je pomemben na vsakem delovnem mestu, še posebej pa na tako pomembnem, kot je delovno mesto poslovne sekretarke, tajnice, poslovne asistentke. Predstavljen bo pomen vseživljenjskega izobraževanja in rasti, saj to pomeni osebni in poslovni napredek, ki zagotavlja poslovni uspeh podjetja, ustanove, zavoda. Poslovna odličnost zajema uporabo različnih znanj in veščin - komunikacije, poslovnega bontona, poslovnega znanja in lastne angažiranosti za dobro opravljeno delo in počutje na delovnem mestu. Izobraževanje tudi poveča zavedanje, da so spremembe edina stalnica tako v življenju kot v poslovnem svetu.
Uspešnost in zadovoljstvo sta pravzaprav neprecenljivi kategoriji. Pomembno prispevata k dobremu počutju in tudi k skrbi za zdravje na delovnem mestu, vse to pa seveda vpliva na uspešnost in poslovno odličnost vsakega podjetja, ustanove. In poslovna sekretarka je tista, ki s svojim zgledom vse to predstavlja znotraj podjetja in seveda tudi navzven. Zato bodo udeleženke kongresa podprte na poti osebne in poslovne odličnosti, saj z udeležbo na kongresu potrjujejo, da si želijo več – zase in za podjetje.

Zdrav aktiven življenjski slog/kako na preprost in zabaven način do več energije in boljšega počutja?, Vera Horvat, Vera Horvat, izobraževanje s.p.
Govora bo o zdravem, aktivnem življenjskem slogu in kako na preprost in zabaven način do več energije in boljšega počutja.
1. Skozi svojo zgodbo, bo predavateljica na podlagi lastnih izkušenj predstavila njen rezultat.
2. Predstavila bo pet razlogov, zakaj je dobro dan začeti z zajtrkom.
3. Dieta ni rešitev – našega telesa ni mogoče pretentati.
Ljudje jo sprašujejo: » Kako se lahko upreš skušnjavam?« (tortici, sladoledu ter ostalim dobrotam, ki so dostopne na vsakem koraku). Ne moremo premagati svojega telesa, lahko samo sodelujemo z njim.

Kako imeti več energije na delovnem mestu in postati bolj produktiven, Maja Vlasak

Poslovna sekretarka kot poslovni coach - 7 praktičnih nasvetov, ki jih mora vsaka poslovna sekretarka vedeti, da s coachingom rešuje izzive v pisarni, Aleksander Šinigoj, Mastermind akademija

Učinkovite Facebook objave, Martin Korošec, Rdeča Oranža, izkustveni marketing, d.o.o.

The secrets of goal setting, María Francisca Martín Romero

Kako prepoznati in obvladati stres?, Stanko Lipič

Change Management - Uspeh spremembe temelji na komunikaciji, Rok Pongrac, Zavarovalnica Triglav d.d.

Pozitivna notranja stanja za uspešno delo poslovnih sekretark, Mojca Budihna
Ljudje moramo biti srečni v svoji notranjosti, če želimo delovati na način,kot si ga sami želimo, dosegati cilje in nasploh biti pozitivno naravnani. Mojca Budihna se je začela ukvarjati z osebno rastjo po ločitvi, in po izobraževanjih je prišla do tega, da je 99,9 % odločitev v nas samih. Odločamo se ali bomo srečni ali nesrečni, zdravi ali bolni in sploh ali bomo žrtve zunanjega sveta. Še vedno se izobražuje v tej smeri in tako raziskovanje je zanjo izredno prijetno in navdihajoče, ker vedno bolj prihaja do spoznanja, da nas vesolje podpira v naših odločitvah, če smo seveda tudi mi na to pripravljeni in si srčno želimo narediti korak naprej.

Antistresni trening za večjo osebno učinkovitost, Roman Šuštaršič Kozan
Na delavnici boste izvedeli:
• Kako vplivajo misli na telo?
• Kaj je A – B – C veriga?
• Katera je učinkovita tehnika za zmanjšanje stresa in povečanje mirnosti?
• Katero vprašanje bo dvignilo vašo energijo na višjo raven?
• Ali sodite med ljudi, ki so nadpovprečno dovzetni za stres?
• Kaj je skrivnost, ki loči uspešne od neuspešnih?

Detektivka v podjetju, Mateja Šober Ažman, Detekta d.o.o.
- Pravna podlaga
- Delo detektivke (pravne in fizične osebe)
- Dobiček z detektivko?
- Potni stroški
- Zniževanje stroškov podjetja z zmanjševanjem bolniške odsotnosti
- Detektivka za ženske (ker imamo pravico vedeti)

Nova Uredba o varstvu dokumentarnega in arhivskega gradiva – UVDAG za poslovne sekretarke, Nada Čibej, Pokrajinski arhiv Koper

Poslovna znanja za poslovno sekretarko, Danilo Petrič, Tehna d.o.o.
Poslovna sekretarka službuje v komunikacijskem vozlišču, ki ga lahko učinkoviteje upravlja z uporabo nekaterih Coaching konceptov.

Tehnike uspešnega komuniciranja in doseganja ciljev, Melita Jurca, Bureau Veritas
Način, kako komuniciramo in zaznavamo sporočila s strani sogovornika, je ključno na poti doseganja ciljev. V okviru študija odličnosti, nevrolingvističnega programiranja, obstaja več tehnik, ki nam pomagajo pri urjenju komunikacijskih veščin, zaznavanja in spreminjanja sebe ter doseganja svojih ciljev tako na poslovnem kot tudi osebnem področju. Na predstavitvi bomo ozavestili pomen pravilnega komuniciranja in se s pomočjo vaje usmerili v dve osnovni tehniki: preokvirjanje in spremembo zaznavnih položajev.

Vloga poslovne sekretarke pri varstvu osebnih podatkov, Janko Šavnik, Addiko bank d.d.