INFOSEK 2017
INFOSEK 2007 - Nova Gorica
Slovensko
English
22. - 23. 11. 2007
Preberite kaj menijo udeleženci prejšnjih konferenc.

Pohvalila bi aktualnost in samo organizacijo.

Maruška Damjan, Ministrstvo za izobraževanje, znanost in šport

VSEBINA PREDAVANJ 2018

INFOSEK

Kako zagotavljati skladnost z GDPR?, Mojca Prelesnik, Informacijski pooblaščenec Republike Slovenije
Splošno evropsko uredbo o varstvu osebnih podatkov (GDPR) tudi v Sloveniji uporabljamo od 25. maja dalje. To pomeni tudi, da morajo vsi upravljavci zbirk osebnih podatkov od takrat naprej znati izkazovati skladnost svojega poslovanja z zahtevami GDPR. Kako v praksi zagotavljajo to skladnost, koliko upravljavcev v Evropi uniji je sploh v popolnosti skladnih z zahtevami GDPR, kateri instituti GDPR vodijo po poti do skladnosti - od evidence dejavnosti obdelave do Data protection Officerjev - so vprašanja, s katerimi naj bi se spopadali in bolj ali manj tudi že poiskali odgovore prav vsi upravljavci zbirk osebnih podatkov in tudi vsi obdelovalci osebnih pdoatkov. Kako na položaj zagotavljanja skladnosti vpliva dejstvo, da Slovenija še ni sprejela novega zakona o varstvu osebnih podatkov (ZVOP-2), čeprav bi ga 25. maja morala že začeti uporabljati? Kaj tako stanje pomeni za upravljavce zbirk osebnih podatkov, za obdelovalce osebnih podatkov in kaj za položaj in pristojnost Informacijskega pooblaščenca kot državnega nadzornega organa za varstvo osebnih podatkov? Na ta in še kakšno vprašanje bomo poskušali odgovoriti skupaj.

Argumenti za kibernetsko varnost, ki jim bo vaše vodstvo prisluhnilo, Matevž Mesojednik in Matjaž Kosem, NIL d.o.o.
Strokovnjaki in vodje IT-jev v veliki večini razumete pomembnost kibernetske varnosti za poslovanje in zakaj bi morala biti ta danes, bolj kot kadarkoli prej, del praktično vseh poslovnih in IT-procesov v organizaciji. Če je vse jasno, zakaj je potem tako težko prepričati vodstvo podjetij, da kibernetski obrambi nameni zadostne kadrovske in finančne vire, še posebej za tip rešitve, kot je varnostno operativni center (SOC)?
V predavanju bodo predstavljeni konkretni primeri rabe SOC-a in poslovni razlogi strank podjetja NIL d.o.o. za vpeljavo. Nadalje bo pojasnjeno, kako razumeti logiko investicij v kibernetsko varnost. Vsi ti argumenti vam bodo v pomoč pri pogovorih z vodstvom. Ker pa njih zanima tudi zakonodajni vidik kibernetske varnosti, bo za konec pojasnjeno, kako SOC odgovarja na zahteve Splošne uredbe EU o varstvu podatkov (GDPR) in Zakona o informacijski varnosti (ZInfV).

Pripravljeni ali ne … AKCIJA!, Alenka Glas in Tina Jereb, PRO Astec d.o.o.
Načrt neprekinjenega poslovanja imamo. Nato pa si začnemo zastavljati vprašanja. Ali je pravi, primeren, ga znamo izvesti, če bo potrebno? Da se izognemo negotovosti, začnemo izvajati vaje, s čimer zagotovimo tudi nenehno izboljševanje načrta neprekinjenega poslovanja in odpravo morebitnih pomanjkljivosti postopkov okrevanja. S tem namenom moramo dobro načrtovati vaje, ki lahko obsegajo posamezne dele ali celoten načrt.
Na predavanju se boste spoznali z vlogo tako imenovanega »White team« in načini, kako vam lahko pomaga pripraviti načrt in izvesti vajo. Kot opazovalec pa nenazadnje tudi oceni učinkovitost vzpostavljenega načrta neprekinjenega poslovanja, na podlagi česar lahko izboljšujete načrt in odpravljate pomanjkljivosti.

Redno izvajanje varnostnih kontrol, Gašper Cotman, ADD d.o.o., Bojan Ostanek in Marko Prešlenkov, Bankart d.o.o.
V podjetju ADD se zavedamo pomena izzivov, ki jih prinaša informacijska varnost. Po eni strani napredne grožnje, po drugi spreminjajoče se zahteve, ki izhajajo iz standardov, ter vedno strožje zakonodaje. Zato s svojimi partnerji v to področje usmerjamo izjemnno veliko pozornosti, razvijamo nove rešitve in gradimo dobre prakse.
V družbi Bankart se je ob ustanovitvi (1998) in v nadaljnjih letih informacijska varnost gradila na temeljih standardov ISO/IEC 17799/2005 in nato ISO/IEC 27001 ter zakonodaje (ZVOP), v skladu s katerimi so bili vzpostavljeni osnovni procesi za zagotavljanje varnostnih kontrol pri delovnih procesih družbe. V začetku novega tisočletja smo morali varnostni nivo še izboljšati. Zaradi globalnega porasta zlorab plačilnih kartic, so vodilne kartične organizacije zahtevale skladnost z enotnim zaščitnim standardom PCI DSS, ki je veljala za vse entitete, ki obdelujejo podatke o imetnikih plačilnih kartic.
Kljub temu, da smo v družbi informacijsko varnost vedno jemali resno, smo se pri vzpostavljanju zahtevanih kontrol zopet soočali z novimi izzivi. Vključevanje varnostnih zahtev v nove projekte in hkratno vzdrževanje obstoječih kontrol sili k razvoju učinkovitih ukrepov informacijske varnosti.

Če se cepimo proti virusom, zakaj ne pregledamo našega IT in OT okolja?, Boris Krajnc, Smart Com d.o.o.
Običajno hekerja povezujemo s kriminalnimi dejanji, ki temeljijo na obsežnem programerskem znanju. Vedno večja možnost izmenjave informacij omogoča, da se za preverjanje varnostnih vrzeli v omrežju in spletnih aplikaciji odločimo hekati tudi sami. Vendar ima pomanjkljivo poznavanje hekerskih postopkov lahko nepričakovane posledice.
Zato bomo predstavili postopke etičnega hekanja v IT in OT (operational technologies) okolju. Opisali in praktično bomo prikazali orodja, s katerimi izvajamo varnostne preglede omrežij in spletnih strani. Zaradi vse večje povezljivosti IT z OT okoljem, ki je še posebej ranljivo in tako še dodatno zanimivo za hekerje, se bomo osredotočili tudi na zmanjševanje varnostnih tveganj v tem okolju. Ob demonstraciji hekerskih tehnik bomo podali nasvete, na kakšen način se zavarovati pred hekerskimi napadi.

Informacijska varnost kot poslovni proces prinaša rezultate, Igor Bernik, Fakulteta za varnostne vede Univerze v Mariboru
Razvoj informatike in evolucija informacijsko-komunikacijskih tehnologij sta pripeljala do vsakodnevnega dela uporabnikov v kibernetskem prostoru in kritične odvisnosti sodobnih družb od omenjenih tehnologij, storitev ter vsebin.
Na ravni vodstvenega in upravljavskega kadra ciljamo na izboljšanje razumevanja informacijske varnosti kot poslovne funkcije, na operativni ravni pa želimo pripomoči k razvijanju nadzorstvenih in upravljavskih kompetenc. Da bi bile organizacije pri upravljanju bolj učinkovite, morajo razumeti umestitev informacijske varnosti v organizacijski kontekst, s spremembo delovanja pa se izboljša učinkovitost ukrepov.

Protect, detect & respond - 3 key pillars of IT security, Zsolt Pótor, Softline
Successful businesses realize and leverage the power of mobility to support employee productivity and collaboration. Companies need to be prepared to mitigate the risks of providing freedom and space to the employees. IT needs to meet compliance and regulatory standards, maintain company security policies and requirements, and detect threats — all the while giving workers a better and more productive experience, so that they’re motivated to follow protocol. The 3 key pillars of IT security ensure management and protection across four key layers, users, device, app, and data – for employees, business partners, and customers while providing them access to everything they need from anywhere and any device.

SQL Server Encryption Everywhere, Tobiasz Janusz Koprowski, Shadowland Consulting
One of the easiest ways to protect our data is by using encryption. A decade ago it was a very expensive process, we need to have enterprise licenses around us. Now - in the advent of AD 2019 - we only need to spend some time to implement it. Transparent Data Encryption, Dynamic Data Masking, Client Encrypted Connection, Always Encrypted and BitLocker - all of those features are available for free. So... Let's Encrypt Everything!

Resilience and crisis management, Roger Gomm, Roger Gomm Ltd. & Metropolitan police
Areas: What is a crisis? Processes that drive crisis management – situation – direction – action; application of Integrated Emergency Management (IEM); example of a cyber threat scenario ‘prepare’, respond, recovery.

NAT64 eksperimenti v Go6Lab-u in orodje NAT64Check, Jan Žorž, Go6 / Internet Society
As many mobile operators were moving to IPv6 only which is incompatible with IPv4 on the wire, it’s necessary to employ transition mechanisms such as 464XLAT or NAT64. The Go6lab NAT64/DNS64 testbed was therefore established so that operators, service providers, and hardware and software vendors can see how their solutions work in these environments.
This has already generated significant interest, and instructions on how to participate are available on the Go6lab website.
When using NAT64 there are many things that need to be checked to ensure they work correctly. NAT64check has therefore been developed to allow websites to be checked for consistency over IPv4, IPv6-only and NAT64, as well to compare responsiveness using the different protocols. This allows network and system administrators to easily identify anything is ‘broken’ and to pinpoint where the problems are occurring, thus allowing any non-IPv6 compatible elements on the website to be fixed. For example, even if a web server is not running IPv6 (why not?), hardcoded
IPv4 addresses can cause NAT64 to fail.

Kaj morajo podjetja vedeti o policijskih postopkih pri računalniškem kriminalu, Toni Kastelic, MNZ - Policija, Uprava kriminalistične policije
Kibernetska kriminaliteta je že vrsto let v razmahu, v zadnjem času pa je iz posameznih storilcev prešla na dobro organizirane mednarodne združbe, ki IT storitve in tehnologije vse pogosteje uporabljajo za izvrševanje kaznivih dejanj. Napadi se vse bolj usmerjajo na informacijske sisteme finančnih, vladnih in mednarodnih gospodarskih družb, namen tovrstnih napadov je v večini primerov pridobivanje premoženjske koristi. Pri posameznem kaznivem dejanju so dokazi vse pogosteje razpršeni v večih državah sveta, zato je njihovo zbiranje oteženo, upoštevati je potrebno tudi njihovo (ne)obstojnost, možnosti hitrega prenašanja, uničenja oz.
brisanja ter šifriranja. Zato je ključnega pomena, da v primeru napada na informacijski sistem posameznik ali podjetje izvede prve ukrepe za zavarovanje podatkov, ki bi utegnili biti dokaz v kazenskem postopku in ki bi obenem pripomogli pri identifikaciji storilcev ter njihovem načinu delovanja. Predstavljeni bodo ti prvi ukrepi, aktualna problematika in na kratko postopki policije pri obravnavi kaznivih dejanj kibernetske kriminalitete.
Evropsko sodišče za človekove pravice (ESČP) je v precedenčni sodbi Sloveniji zaostrilo pogoje pridobivanja podatkov o dinamičnih IP-naslovih in njihovih uporabnikih.
Policija je na podlagi omenjene sodbe svojim enotam posredovala nova navodila za preiskavo spletne kriminalitete - pridobivanje podatkov o IP-naslovih in ljudeh za njimi.
Hkrati pa Policija opozarja, da gre za začasno rešitev ter da je nujno potrebna novela zakona o kazenskem postopku.

Industry 4.0 Under Attack: On the Security of Industrial Robot, Marcello Pogliani, Politecnico di Milano
The fourth industrial revolution calls for interconnected controlled manufacturing systems, from industrial robots, to 3D printers, and more.
Despite the obvious advantages of the Industry 4.0 paradigm, from the ease of maintenance to the increased productivity, the interconnection raises important (cyber)security concerns.
To shed a light on this topic, we recently analyzed the security of modern industrial robots: the most representative instance of a complex and automatically controlled industrial device.
In this talk, we cover the main aspects of our research, demonstrating how attackers can compromise industrial robots up to the point where they can alter the manufactured product, physically damage the robot, steal industry secrets, or injure humans. We will explain what makes these devices attractive for attackers, whether they are hard to compromise, and why it is challenging to improve their security.

4th Pillar, Tali Režun, 4th Pillar
4th Pillar is a technology infrastructure, where we are developing several projects – FOURdx, FOURid, and FOURhr. Up to now, nobody has created a DLT based multiple wallet and document management system that is capable of handling the professional needs of an organization and the individual. This framework connects companies, and employees, schools, and students, hospitals, and patients, even the state, and citizens. There are no limits. We offer the infrastructure with which you will be able to exchange digital assets in a safe and secure way directly, without intermediaries. We offer the ecosystem where individuals can create their digital self-sovereign identity as well as recruit based on verified work history.

“My malware” vs “Windows 10 security features” …see the outcome, Mane Piperevski, Piperevski & Associates
In martial arts, you always exploit your opponent’s weakness. We now know their weaknesses, as they know that they cannot make 100% security. But in Windows, the weakness changes all the
time so it’s ongoing cat and mouse game. See how XOR encoding, polymorphic code and other techniques fight Windows 10 security features.

Digitalne zasvojenosti, Franja Gros, Društvo logout - Center pomoči pri prekomerni rabi interneta
Digitalne tehnologije nas informirajo in povezujejo, po drugi strani pa obremenjujejo in zasvajajo. Ponujajo namreč neskončen vir digitalnih dražljajev, ki ogroža naše sposobnosti, da se osredotočimo, da se dobro odločamo in smo kreativni. Svetovna zdravstvena organizacija je zasvojenost z igranjem iger prepoznala kot psihično motnjo in jo vključila v najnovejšo izdajo svoje Mednarodne klasifikacije bolezni (ICD), objavljene junija letos.Tudi druga specifična področja digitalne zasvojenosti se pospešeno raziskujejo. Pojav digitalne zasvojenosti in preobremenjenosti ni izjema tudi na delovnem mestu. S stalno dosegljivostjo in fleksibilnostjo se namreč rušijo meje zasebnega in poslovnega, kar pa sproža pojav novih oblik strahov, kot so FOMO ali nomofobija. Kako se s to problematiko ukvarjamo pri nas, kakšni so znaki in simptomi in kako izpeljati digitalno dieto?

Celovito preverjanje kibernetske varnosti – prava pot do skladnosti, Miha Ozimek, SIQ
V Sloveniji se je vzpostavil najbolj kompleksen laboratorij za kibernetsko varnost, ki bo organizacijam lahko podal odgovor na vsa vprašanja glede varnosti informacij in pokriva najzahtevnejše varnostne preglede – od testov ranljivosti, vdornih testov do revizije funkcionalnih in varnostnih zahtev informacijskih sistemov. Če želi organizacija upoštevati dobre prakse varovanja informacij mora namreč slediti standardom ISO/IEC 27001, PCI DSS (Payment Card Industry Data Security Standard), EIDAS (identiteta v spletnem poslovanju), IoT in SCADA varnost (NIS), varnost Data centrov (TIA 942), BlockChain varnost in GDPR. Pri tem je smiselno, da se osnovna preverjanja izvede avtomatizirano, potem pa se osredotoči na področja, kjer je tveganje previsoko. Za to se je vzpostavilo orodje za avtomatizirano testiranje ranljivosti, ki organizacijam ponuja enostaven način za doseganje skladnosti in zagotavljanja visokega nivoja varnosti ter je podlaga za vse nadaljnja varnostna preverjanja.

Hacked by Artificial Intelligence, Tadej Nared, David Petek, Fundacija SICEH
Umetna inteligenca je enako kot področje kibernetske varnosti interdisciplinarna veda, ki pospešeno narekuje smer razvoja sodobne družbe, mnogokrat na področjih, ki uvajajo nova in neslutena varnostna tveganja na globalni ravni, bodisi v privatnem sektorju, bodisi kot del oborožitvenih sistemov (LAW's) in vojaških strategij svetovnih velesil. Slednje je še posebej očitno ob pospešeni robotizaciji sodobne družbe in ob nenehnih težnjah po prevladi tako korporacij v težnji po dobičku, kot tudi vodilnih držav v težnji po zagotavljanju tehnološke prednosti pred globalnimi tekmicami.
V predstavitvi se bomo ukvarjali predvsem z vprašanjem, kaj se zgodi, ko združimo dve izjemno kompleksni področji, torej področje umetne inteligence in področje kibernetske varnosti pod eno streho, saj gre za vidik, ki je v neustavljivem napredku mnogokrat zanemarjen, v svoji esenci pa odpira pandorino skrinjico povsem novih razsežnosti. Predavanje bomo podprli s primeri uporabe umetne inteligence za izvedbo napadov na informacijske sisteme ter v zlonamerni kodi.

Blockchain the good, the bad and the ugly, Gregor Spagnolo
O Blockchain tehnologiji slišimo veliko. Ali zares poznamo njeno uporabnost? Kaj nam blockchain tehnologija zares ponuja, kaj rešuje, kako lahko vpliva na našo varnost in zasebnost? Kakšna je v resnici dodana rednost blockchain tehnologije in kakšno je stanje danes v Sloveniji in svetu? Kje in kako so končali Slovenski ICO projekti?

Emerging threats by SANS Internet Storm Center, Bojan Ždrnja, Infigo IS d.o.o.
In last couple of years we have witnessed some sophisticated (and some less sophisticated) attacks that severely impacted businesses around the world, causing millions of EUR in damage.
SANS Internet Storm Center has been following and analyzing various attacks for more than 2 decades. In this presentation, Bojan Zdrnja, senior SANS Internet Storm Center handler will introduce the Internet Storm Center and will talk about 3 new emerging threats that are slowly becoming prevalent.

Automotive security, Stefano Longari, Politecnico di Milano
The automotive industry is finally starting to put focus on the security of vehicles and networks, accepting the dangerousness of cyberattacks even in a field that up until some years ago was not really related to computer science. Still, being it a new field in continuous development, a lot of tools for the development of secure infrastructures and networks are yet to be proposed. We propose a methodology, and alongside it a tool, to help analysts while designing and assessing the security of vehicle on-board networks. The tool proposes first a set of values to the analyst that help understanding the strong and weak points of a given architecture and then through those values proposes multiple countermeasures against the most dangerous attacks.

Regaining Lost Visibility, Emir Arslanagic, Qualys GmbH
Qualys new groundbreaking Global IT Asset Inventory solution, is always up to date with two-way CMDBs synchronization, which enables large and small enterprises to regain full visibility across all assets, regardless if they are on-premises, or in cloud(s), are they mobile or stationary including OT/IOT environments.
See how in a single-pane view, you can benefit from real-time analysis of your security and compliance posture, identify in seconds assets that are vulnerable to zero-day attacks, or that have been compromised or are suspicious.

Gospodarjenje s podatki, Andreja Štirn, Petrol d.d.
V sodobnem svetu, ki temelji na tehnologiji, so podatki za organizacije pomembna »surovina«. Pomagajo nam razumeti poslovanje, spremembe v poslovnem okolju, navade in potrebe kupcev. Podjetja, ki so se naučila podatke izkoriščati, so oblikovala nove poslovne modele in poslujejo bolje kot tista, ki so ostala podatkovno »nepismena«.
Kot smo se v preteklosti naučili upravljati z osnovnimi sredstvi, zaposlenimi in z blagovnimi znamkami, bomo sedaj pripravili tudi jasne strategije za upravljanje s podatki, pa naj si bodo to splošni podatki o poslovanju, osebni podatki, ali podatki s trga. Vedeti moramo kaj spremljamo in obdelujemo, s kakšnim namenom, kdo ima vpogled v te podatke in zakaj.
Zakonodaja - GDPR nas je presenetila in nas prisilila v večjo disciplino pri upravljanju s podatki naših kupcev in zaposlenih. O poslovnih koristih tako osebnih podatkov, kot tudi vsega ostalega, kar nastaja v naših sistemih, pa se bomo morali še veliko naučiti. Kdo v podjetju je tisti, ki spreminja kulturo, kdo je odgovoren, da se oblikuje informacijska strategija?

Zaposleni kot najmočnejši člen v verigi varnosti ali največji vir ogrožanja?, Bernarda Škrabar, Detektivsko varnostna agencija d.o.o.
Detektivi se pri svojem delu v večini srečujemo z raznimi odklonskimi ravnanji zaposlenih v gospodarskih družbah in javni upravi. Pri tem bodisi opravljamo preiskave, varnostne analize ali pa svetujemo našim klientom. Za najšibkejši člen v varnostni verigi se skoraj vedno pokaže človeški faktor, ki je lahko zaveden ali nezaveden. Nezavednega lahko aktiviramo s socialnim inženiringom, s katerim se pridobijo informacije ali pa služi kot direktna izvršitev določenega odklonskega ravnanja (tatvina, iznos informacij, manipulacija, goljufija). Glede na to, da so lahko zaposleni najšibkejši člen v varnostni verigi bomo stremeli k temu, da naredimo ta člen najmočnejši. Kako?



GDPR (DPO)

GDPR: A strategic approach to data protection compliance, Paolo Balboni, ICT Legal Consulting
In this presentation Prof. Dr. Paolo Balboni will explain how companies can strategically address compliance with the EU Regulation (General Data Protection Regulation - GDPR) in order to increasingly extract value from their datasets, reduce the legal risk and be more competitive at the international level.
Many companies approach compliance activities with the European General Data Protection Regulation (EU) 2016/679 (GDPR) as a purely legal matter. This is very shortsighted. Compliance with the GDPR is becoming a necessary business requirement. Only companies that will be able to reassure business partners and consumers regarding their alignment to the new EU Regulation will stay competitive in the digital market. Moreover, if performed in a strategic way, compliance with the GDPR enables businesses to process personal data in manifold ways and thus to extract meaningful information from them in order to better serve actual and future customers, as well as to improve efficiency. During the presentation Prof. Dr. Paolo Balboni will present a strategic approach to GDPR compliance aimed at mitigating the legal risk and maximising the benefits of data processing activities.
The audience will learn:
• the key new provisions of the GDPR
• how to structure an effective corporate data protection compliance programme in compliance with the GDPR;
• how to turn data protection compliance in a corporate asset in order to obtain a Return of Investment (ROI).
More precisely, Prof. Dr. Paolo Balboni will explain that it is important to have a strategic and accurate approach to data protection compliance in order to collect personal data from the start in a way that enables further lawful processing activities. The difference for a company between dying buried under personal data and harnessing their value is directly related to privacy compliance management. A strategic and accurate approach to data protection can generate a significant ROI.

What’s Missing in Your Digital Transformation Plan?, Tomislav Tucibat, Fortinet
What do we call DX? We are struggling to encapsulate what is probably the biggest revolution of our time. It affects everything, everywhere… and that is not easy to comprehend. It touches and impacts everyone of us here in almost every aspect of our lives – professional, personal and social. While the adaptation to digital transformation (DX) to enable data-driven decision business models is necessary for successful business today, there are 4 key pillars of security that must be addressed to mitigate threats from entering the network.

Kako so povezani GDPR in ISO 27001? Erih Skočir, Resis d.o.o.
Vemo, da izvajanje ISO 27001 pokriva večino zahtev iz evropske direktive GDPR. Seveda obstajajo nekatere zahteve GDPR, ki niso neposredno vključene v ISO 27001. Zato bodo v predavanju predstavljene skupne stične točke in razlike  obeh standardov, ter podani konkretni predlogi  in nasveti za lažjo implementacijo obeh.
Z izvedbo revizijskega pregleda smo želeli preveriti in presoditi ustreznost izvajanja aktivnosti za pravočasno zagotovitev skladnosti poslovanja Zavarovalnice in njenih hčerinskih družb v EU z zahtevami nove evropske uredbe o varstvu osebnih podatkov.

Revizija GDPR v Zavarovalnici Triglav, Vinko Letnar, Zavarovalnica Triglav d.d.
Z izvedbo revizijskega pregleda smo želeli preveriti in presoditi ustreznost izvajanja aktivnosti za pravočasno zagotovitev skladnosti poslovanja Zavarovalnice Triglav in njenih hčerinskih družb v EU z zahtevami nove evropske uredbe o varstvu osebnih podatkov.
Cilj zavarovanja osebnih podatkov v Zavarovalnici Triglav mora biti usklajen tudi s cilji upravljanja kakovosti podatkov, saj podatki, ki se nahajajo v različnih oblikah, predstavljajo enega izmed ključnih virov Zavarovalnice Triglav, s katerim je potrebno sistematično in učinkovito upravljati. Posledica ustreznega upravljanja in zavarovanja osebnih podatkov je tudi višji nivo kakovosti podatkov.

Pogodbena obdelava osebnih podatkov po uredbi GDPR, Marko Djinović, GZS
Večina se nas v praksi poslužuje outsourcinga upravljanja s kadri, storitev informacijske tehnologije, računovodskih in marketinških storitev, … Uredba GDPR prinaša pomembne novosti na področju pogodbene obdelave osebnih podatkov, tj. v primerih, ko obdelavo osebnih podatkov v imenu upravljavca izvaja obdelovalec. Prispevek na jedrnat in praktičen način obravnava novosti, ki jih prinaša 28. člen uredbe GDPR, kdaj je potrebna pisna pogodba o obdelavi osebnih podatkov, katere sestavine mora vsebovati in na kaj moramo paziti pri sklepanju pogodbe, vprašanje uporabe standardnih pogodbenih določil in obveznosti ter odgovornosti pogodbenih strank. Prispevek bomo zaokrožili s priporočili in primeri dobrih praks na področju pogodbene obdelave osebnih podatkov.

Je naš SIEM pripravljen na GDPR?, Jani Ravas, Športna loterija d.d.
Ob približevanju datuma uveljavitve uredbe GDPR se je nemalokrat odvijala živahna debata med IT in zalednimi službami, kako zagotoviti skladnost z GDPR. Potihoma se je pojavljala želja, da bi ponudniki rešitev uspeli ponuditi "čudežno škatlo", ki bi jo organizacije kupile, vključile v svoje okolje ter s tem zagotovile skladnost z direktivo. Za skladnost z GDPR je na žalost ali srečo potrebno uvesti skupek organizacijskih in tehničnih ukrepov, od zmanjšanja nabora zbiranja ne nujno potrebnih osebnih podatkov, do dodatnih tehničnih rešitev, ki organizaciji omogoča boljši vpogled v varnost svojega okolja. V predavanju bodo predstavljeni ukrepi na tehničnem in sistemskem nivoju, ki smo jih sprejeli in uvedli v naši organizaciji za doseganje skladnosti z GDPR. Direktivo vam želimo predstaviti tudi iz druge plati, s poudarkom na večji odpornosti organizacije na varnostne incidente tudi v primerih, da le-ti ne rezultirajo v odtujitvi ali nepooblaščenem dostopu do osebnih podatkov.

Izzivi usklajevanja z GDPR v inštitucijah, Miha Dvojmoč, Fakulteta za varnostne vede Univerze v Mariboru
Organizacije se srečujejo z zanimivi paradoksi pri vpeljavi GDPR, morda bi morali reči kar z varovanjem informacij. V praksi se nam večkrat postavlja vprašanje ali sploh vedo, katere informacije vse imajo na razpolago in z njimi upravljajo. Vse informacije niso enakovredne. Vrednost je odvisna od mnogih dejavnikov, ki se med seboj povezujejo in jo tako ustvarjajo. Zaradi tega država med drugim prepozna informacije o posamezniku, kot ene izmed temeljnih pri zagotavljanje človekovih pravic in svoboščin. Veliko informacij o posamezniku spada v termin osebni podatek. Nenazadnje je osebni podatek barva posameznikovih las. Pomembno je ločevati med varovanimi in nevarovanimi osebnimi podatki. Pomembno vlogo pri ločevanju ima »določljivost« posameznika. Informacija o posamezniku, ki ne spada pod definicijo osebnega podatka, še posebej pa ne izpolnjuje pogoja določljivosti, ne spada med varovane osebne podatke, kako naj se s tovrstnimi vprašanji spopade DPO.

 

DIGIDOC

Nastanek in hramba dokumentov v personalnih mapah ter kako se lotiti vzpostavitve trajnega digitalnega arhiva presonalnih map, Andreja Samec Koderman, Kadrovska asistenca d.o.o.
Vse več je dilem, katero dokumentacijo arhivirati v personalne mape, katere dokumente hraniti trajno in kako dolgo hraniti dokumentacijo, za katere po zakonu ni obvezna trajna hramba. Hkrati pa smo dolžni tudi upoštevati določbe GDPR uredbe in ZVOP-1, ki zahtevata doslednost upoštevanja rokov hrambe dokumentov v personalnih mapah in pravočasnega trajnega uničenja dokumentov z iztekom namena hrambe. V okviru predavanja bodo udeleženci prejeli odgovore na zgoraj zastavljene dileme ter usmeritve na področju uvajanja digitalnega arhiviranja dokumentov.

 

CIO FORUM

Improve security skills for your IT Forse (almost for free), Tobiasz Janusz Koprowski, Shadowland Consulting
As IT Managers we have responsibility. When we will face a data breach or sophisticated vector attack, we could say that it's a mistake of our employee. But, it really isn't. We can blame the Information Technology Team Only when we know that they should know. Otherwise, we can blame ourselves. But we can help them and our organization to embrace our security together. In this session, I would like to show all the interesting places where out IT Department can improve their security skills for free (or almost free). So reserve your time to look at this, then reserve their time to learn.

Vodenje podjetja z ustreznimi sodelavci, Tanja Skaza, Plastika Skaza d.o.o.
Tanja Skaza iz podjetja Plastika Skaza d.o.o. vam bo predstavila transformacijo podjetja in kakšne sodelavce potrebuješ v določenem časovnem obdobju. S primeri, v vseh 3 preobrazbah, bo predstavila, kaj se je dogajalo z vrednotami, poslanstvom in predvsem s kulturo zaposlenih.
Kaj boste izvedeli?:
• Ali so zaposleni pripravljeni spremeniti navade?
• Ali sodelavci želijo vodenje z vplivom in avtoriteto ter ali želijo prevzeti odgovornost?
• Ali sodelavci verjamejo, da se lahko spremeni mišljenje ljudi in nas zanima, kdo uporablja naš produkt in če je uporabnik zadovoljen?
• Kaj se dogaja v podjetju s top managementom, če nimamo usklajene vizije in poslanstva?
• Kdaj vemo, koliko je sodelavec učinkovit, če nima jasnih pričakovanj, kaj se od njega pričakuje?
• Ali zaposleni živijo svoj namen, ali hodijo v službo?
• S kakšnimi sodelavci želiš rasti v podjetju in ustvarjati prave zgodbe?

Je e-dokument dovolj za učinkovito poslovanje?, Matjaž Kobal, Crea d.o.o.
Digitalna preobrazba poslovanja se ne skriva samo v uvajanju oblačnih tehnologij, mobilnih naprav in e-dokumentov. Prav nasprotno. Podjetju moramo pomagati v njegovem bistvu, to pa so njegovi poslovni procesi, njegovi zaposleni ter njihovo dragoceno znanje in čas. Zato lahko prava digitalna preobrazba temelji le na uspešnem obvladovanju in avtomatizaciji poslovnih procesov. V predavanju bo prikazano, kako na enem mestu zagotoviti avtomatizacijo in podporo poslovnim procesom, ob tem pa tudi učinkovito upravljati z dokumenti. Ogledali si bomo, kako v procesu sodeluje končni uporabnik ter kako dostopa do dokumentov in drugih pomembnih informacij. Prikazan bo procesni model, v katerem se skrivajo poslovna in procesna pravila. Na koncu bomo pojasnili, kako procesni sistem skrbi za pravočasno izvajanje nalog, kako nadzira uspešnost dela ter kakšne analitične podatke in kazalnike KPI zagotavlja poslovodstvu.

 

 

SLOVENSKI KONGRES POSLOVNIH SEKRETARK

Učinkovito doseganje nadpovprečnega v povprečnem svetu, Milenko Boroja
Namen predavanja je predstaviti možnost doseganja nadpovprečnega skozi ciljno usmerjenost in pogled izven vsakdanjika s pomočjo 5 korakov.
Ljudje po večini za to kar so, vedno krivijo okoliščine. V svetu uspejo tisti ljudje, ki se zganejo in poiščejo okoliščine, ki jih sami hočejo. Če pa jih ne najdejo, si jih naredijo. 5 okoliščin (korakov) k doseganju nadpovprečnega, ki jih lahko hitro implementiramo v svoje dosedanje življenje so:
- Razvijanje moči in ciljev
- Načrtovanje poti
- Izvajanje načrta
- Reševanje težav
- Skrb za osebno rast
Na predavanju bodo slušatelji dobili rešitev, kako lahko uporabijo proces ciljne usmerjenosti, da bodo postali tako dobri kot si sami želijo.

Kako začeti s tekom oziroma kako lahko z lahkoto in nasmehom na obrazu pretečemo določeno razdaljo, Miran Zajc
Namen predavanja je predstaviti, kako s pomočjo majhnih korakov dosežemo zadani cilj.
Cilji:
- Sproščenost
- Vitkost
- Zadovoljstvo s seboj, partnerjem
- Izžarevanje energije (opaženost)
Predstavljena bo rešitev, kako z majhnimi in vztrajnimi koraki dosežemo zadani cilj/cilje.

INTINITI Čuječi Ples, izkustvena delavnica »Čuječnost skozi Čuječi ples«, Urška Merljak, INTINITI psihoterapija, mediacija in ples, s.p.
Čuječnost (ang.Mindfulness) je naravno stanje uma, osredotočeno, pristno in zavestno, ko smo v stiku s seboj, svojim okoljem in drugimi.
Številne raziskave so pokazale, da so učinki Čuječnosti med drugim večja kvaliteta življenja, izboljšanja počutja in imunskega delovanja, pospešeno zdravljenje, zmanjšanje stresa, anksioznosti in depresivnosti, povečana zmožnost sproščanja in doživljanja občutka miru, večja uspešnost na delovnem področju, kvalitetnejši partnerski in drugi odnosi, starševstvo in vzgoja, itd.
Na izkustveni delavnici INTINITI Čuječi Ples bodo udeleženke spoznale vpliv gibanja, stika z modrostjo telesa in čuječnosti na osebnostno rast in kakovostnejše življenje. Udeleženke bodo po predstavitvi koncepta vodene skozi sklop različnih čuječnostnih vaj, z usmerjanjem pozornosti na dihanje in različne dele telesa, sledilo bo bolj svobodno gibanje, ki ga bo spodbujala navdihujoča glasba. Zaključili bomo z relaksacijskimi vajami v prisotnosti trenutka, tukaj in sedaj ter reflektiranjem v skupini in deljenjem teoretičnih vsebin o konceptu čuječnosti po direktni izkušnji iz vaje.
Izhajamo iz trenutka, nikakršno predznanje ni potrebno.

Obvladovanje konfliktov – 5 enostavnih pristopov, Miha Tropenauer
Ko slišimo besedo konflikt najpogosteje pomislimo na nekaj negativnega, kot je npr. prepir ali pa celo pretep. Strokovnjaki s področja komuniciranja ugotavljajo, da so konflikti v med-osebnih odnosih del komunikacijskih procesov in da je ključnega pomena, kaj z njimi naredimo. Pomembno je, da nepotrebne konflikte pravočasno preprečimo, tiste ki nastanejo, pa sproti rešujemo brez negativnih posledic. Iskati je treba pravo ravnovesje, saj okolje brez trenj prinaša stagnacijo, preveč konfliktov pa povzroči negativni stres ter nemotiviranost zaposlenih. Smiselno je torej, da razvijamo svoje sposobnosti za obvladovanje vseh vrst konfliktov.

Homeopatija v vsakdanjem življenju, Alenka Vilfan Gobec
Homeopatija je alternativni sistem zdravljenja, ki ga je na začetku 19. stoletja utemeljil dr. Samuel Hahnemann. Osnovni princip homeopatije je, da se podobno zdravi s podobnim – similia similibus curentur –, in pomeni, da lahko zdravilo oziroma snov, ki pri zdravem človeku povzroči določene simptome, v majhnih količinah zdravi podobne simptome pri bolnem. Pri zdravljenju s homeopatijo je zelo pomembno aktivno sodelovanje bolnikov pri podajanju simptomov in dobro opazovanje le-teh. Za tak način zdravljenja so potrebna homeopatska zdravila, ki morajo biti izdelana v skladu s homeopatskim postopkom izdelave (redčenje in stresanje = potenciranje). Homeopatska zdravila se smejo začeti tržiti šele po pridobitvi dovoljenja za promet, ki je zagotovilo za kakovostna in varna homeopatska zdravila in s tem za varovanje javnega zdravja.

Kako uporabiti energijo za boljšo komunikacijo znotraj podjetja?, Nevenka Žejn
Poslušalci bodo preko primerov iz prakse izvedeli, kakšno moč ima energija v medsebojnih odnosih, osnove njenega delovanja in kako jo lahko zavestno uporabijo, da bodo pri svojem delu še bolj uspešni.

Kaj daje pomen povedanemu - ljudje ali besede?, Neli Pavlin Borić
Koga imamo raje, dobre govorce ali dobre poslušalce? Ko o nekom govorimo kot o komunikativni osebi, pogosto mislimo, da ta veliko govori, zanemarimo pa zelo pomemben vidik komunikacije: aktivno poslušanje. Kaj slednje sploh pomeni? Je to danost ali veščina? Če bi bila le danost, o njej verjetno ne bi govorila. Je veščina, ki se je lahko nauči vsak.
Z aktivnim poslušanjem, kjer dajemo polno pozornost in razumevanje, omogočamo sogovorniku in njegovim mislim, da dozorijo pred našimi očmi. In mi mu pri tem zorenju pomagamo. Ko poslušamo aktivno, navežemo osebne stike z ljudmi, sprostimo sebe in njih, gradimo dobre odnose, rešujemo oz. preprečujemo konflikte in učinkovito komuniciramo. Najmočnejše vezivo v verigi, ki povezuje ljudi med seboj, je veščina aktivnega poslušanja. In obratno: slabo poslušanje vodi do slabih odnosov in slabih rezultatov. Pod črto lahko rečemo, da uspešni ljudje na vsakem koraku stremijo k temu, da bi bili dobri poslušalci.

Motivacija in samomotivacija, Robert Juričev
Namen predavanja je odgovoriti na vprašanje: Kaj lahko naredi posameznik v zelo kratkem času glede motivacije/samomotivacije, če že nima ravno idealnega okolja (kariera, partnerski odnos, družina, finance)?
Današnje okolje se spreminja izredno hitro. Ljudje imamo dostikrat občutek, da ne dohajamo vseh sprememb. Nam in okolju to prinaša nemir in posledčno konfliktne situacije.
Spoznali boste 3 metode, kako kljub zunanjim vplivom ohraniti motivacijo za različne aktivnosti, ki jih od nas zahteva življenje, kako si lahko sami pomagate v različnih situacijah, le-te premostiti z boljšimi občutki, kar običajno vodi k boljšim odločitvam, ki prinesejo boljše rezultate.

Strategije za hitrejše in učinkovitejše učenje tujega jezika, Aleša Jordan, EDUKA, Zavod za izobraževanje in svetovanje, jezikovna šola in dvojezični vrtec montessori Hiša otrok, Slovenj Gradec
Kako se v tem hitrem svetu in ob raznih možnostih lotiti učenja tujega jezika, da bo zame najučinkovitejše, da bom realno zastavil/a svoj cilj in uporabil/a najboljše strategije, da ta cilj dosežem?
Naj postane učenje novega tujega jezika za vas zanimiva dogodivščina, ki jo izberete in usmerjate sami ter pridete do svojega cilja z uporabo strategij, ki delujejo!