VSEBINA PREDAVANJ
“Attacks always get better; they never get worse.” Zato je tukaj Kontron SOC.
Leta 2011 je Bruce Schneier, eminenca kibernetske varnosti napisal: “Attacks always get better; they never get worse.”. To še kako drži tudi za leto 2023. Zato bomo na predavanju opisali to stanje skozi primere določenih, naprednih napadov, ki smo jih v Kontron SOC reševali v zadnjem času.

Analyses of compromised credentials with Slovenian origin, and how it can help to protect your Microsoft Ecosystem
Do you know that 12 billion or user credentials are compromised, and hackers have access to it? Have you thought how much of them are coming from Slovenia?
Join to our session to understand more about it and find answer in never presented Noventiq report. We will do analyses and report of most common Slovenian words used as password. After the report we will cover the topic for Protecting your Microsoft Еcosystem from Start to end - Endpoint, Identity, Cloud and Servers.


Bridging the Gap before NIS 2: Unlocking Synergy Between IT and OT for Enhanced Cybersecurity
We delve into the crucial alliance between IT and OT departments within organizations. We will also touch on NIS2 directive and its impacts on critical infrastructure.
Emphasizing the significance of cooperation and mutual involvement, we demonstrate how leveraging IT's extensive cybersecurity experience can efficiently bolster the protection of OT networks. Moreover, we highlight the importance of IT leveraging OT's domain knowledge to gain valuable insights into OT network intricacies, enabling proactive security measures and efficient incident response preparedness. Join us to discover the power of synergy in strengthening an organization's overall cybersecurity posture before the arrival of NIS2

Bypassing Anti-Virus using BadUSB
During this presentation, we will take a look over how we can bypass most Anti-Virus detection using a payload embedded on a BadUSB device, resulting in a silver bullet for gaining initial access inside a victim network. Demo will be also included during the presentation.
Agenda for the presentation:
- AMSI Bypass Development
- Execution Policy Bypass
- Payload Runner Development
- Deploying Attack using BadUSB
- Post-Exploitation Persistence
- DEMO
- Prevention

Cloud Forensics investigations in Azure
When a security incident is detected on the Azure cloud platform, forensic investigators must examine the log data collected from various sources. If a virtual machine is found to be affected, it is important to take a snapshot of the OS disk of the VM for further investigation. This session discusses the forensic acquisition methodology of an Azure VM and discusses an assumed DFIR scenario to divide the whole process into multiple steps using different forensic tools.

Creating a Resilient Red Team Infrastructure using Terraform
As organizations continue to strengthen their security defenses, red teamers are facing increasingly difficult challenges in performing successful assessments. Building a resilient infrastructure that can withstand detection and disruption has become a top priority for red teamers. In this presentation, I will share my insights on how to create a resilient red team infrastructure using Terraform.
Throughout the presentation, we will discuss different approaches to challenges I faced during red team engagements and how I designed a cloud infrastructure to serve for phishing scenarios, C&C traffic as well as a file storage server. And the best part, I can destroy and rebuild a fresh new one in a matter of SECONDS!

CyberShield program
The National Bank of Hungary (MNB), the Hungarian Banking Association, the National Media and Infocommunications Authority (NMHH), National Security Service - National Cybersecurity Institute (NBSZ-NKI), national Supervisory Authority for Regulatory Affairs (SZTFH) and the National Police Headquarters (ORFK) have decided to establish a joint educational and communication co-operation scheme titled CyberShield (KiberPajzs). Digital financial criminals today attack primarily by way of emotionally manipulating and deceiving consumers. Thus, the organisers of CyberShield are joining forces to raise the financial awareness of retail customers and manage cyber risks as effectively as possible.
THE EDUCATIONAL OBJECTIVES OF THE CYBERSHIELD
- The main aim of the campaign is to raise consumer awareness, raise awareness and thus effectively prevent online fraud.
- To familiarise consumers with the distinguishing features that are the tell-tale signs of phishing websites and emails, fake bank phone calls, SMS, fraudulent payment sites, etc., so that they are able to make the right choices.
- As a result of the education, a practice (sound an internal alarm bell) should be developed in consumers/users to recognise in time the abuses based on deception and psychological manipulation. If they experience an incident or become a re-suspect, the skills they have acquired will help them to make the right decision, i.e. to ignore it or to report it.

Data Exfiltration – The new nightmare 30 minutes of terror about your data if you’ve been cracked
A dive into AlphV and Lockbit forums in deep web for showing where your data go when you get a ransomare, with real examples of file download and opening, how to control if you’ve been pwned and how to try to lock the data exfiltration process, that actually is the worst problem if you get a ransomware.

Designing for Security
Is there a technique/process that we can use to build secure software?
Luckily there is and it is called Threat Modeling. It’s an engineering technique that we can use to help us identify threats, vulnerabilities and countermeasures that could affect our software early in the SDLC.
In this talk we will look at what is Threat Modeling and how it can benefit us on our journey to deliver secure software.

Eno omrežje, ena varnost, ena IT izkušnja
Učinkovito upravljanje omrežij je ključno za zanesljivo in varno delovanje. Predavanje bo predstavilo težave, ki se pojavljajo ob nadzoru večjega števila omrežnih naprav ter prikazalo postopek, kako naredimo prehod na združeno enovito omrežje z upravljanjem iz osrednje točke.

ExaGrid – Zaščitite varne kopije podatkov pred napadalci
Podatki v veliki meri predstavljajo podjetje, zato se je potrebno zavedati njihovega pomena in jih na ustrezen način ščititi. Obstaja vse preveč vzrokov zaradi katerih lahko pride do izgube in poškodbe podatkov, ki lahko imajo resne posledice na poslovanje podjetja.
Na predavanju vam bomo predstavili edino rešitev na trgu, ki ponuja koncept hierarhične hrambe varnostnih kopij (»Tiered Backup Storage«). Le ta zagotavlja varno, zmogljivo in zanesljivo shranjevanje podatkov.
Ključne prednosti rešitve ameriškega proizvajalca ExaGrid so tako tehnične (20x hitrejša obnova »backup« podatkov, 3x hitrejši zapis »backup« podatkov, razširljivost sistema brez kompromisa pri performancah, ni tveganja zaradi zastaranja rešitve, idr.) kot finančne prednosti (Pay as you Grow model z zagotavljanjem fiksne cene za obdobje 5 let tako za širitev kapacitet kot na podporo, izognite se visokim stroškom predimenzioniranih rešitev, idr.).
ExaGrid je ameriško podjetje, ki v osredje postavlja izboljšanje varnosti podatkov in zaščito pred digitalnimi tveganji, kot so kriptovirusi, kar je glede na porast zlonamernih kibernetskih incidentov še posebej pomembno. ADD je vodilni partner podjetja ExaGrid širši regiji in edini ExaGrid Managed Service Provider v vzhodni Evropi.


How to fight against phishing attacks by Checkpoint


Identities – crown jewels in our infrastructure. Seamless Privileged Access Management with Delinea

Kaj nam bo v 2024 prinesla implementacija NIS 2 direktive?
NIS 2 direktiva bo v Slovenski pravni red implementirana z novim Zakonom o informacijski varnosti, predvidoma v drugi polovici leta 2024. Direktiva NIS 2 je poenotila pristop k urejanju področja informacijske in kibernetske varnosti v Evropski uniji. Bistveno se bo povečal obseg zavezancev v Republiki Sloveniji, predpisane pa bodo nekatere dodatne varnostne zahteve za obvladovanje informacijskih in kibernetskih tveganj. Pogledali si bomo bistvene novosti in opravili primerjavo med sedanjo in prihodnjo ureditvijo področja.

Kako premagati grožnje z Microsoft XDR?
V svetu nenehnih sprememb in digitalne preobrazbe se ustvarja novo območje razmišljanja, kjer se IT tehnologija stika s temeljnimi načeli varnosti. Microsoft XDR postavlja nova merila z naprednimi funkcijami varovanja podatkov in podporo pri odkrivanju ter odzivanju na varnostne incidente. Pridružite se nam na predavanju. Med drugim vam bomo predstavili tudi ključne korake in priporočila za uspešno uvajanje naprednih varnostnih rešitev v vaše poslovno okolje. Predstavili bomo, kako smo skupaj s podjetjem Iskraemeco, d.d. postavili nove standarde varnosti in preoblikovali njihovo poslovno okolje z uporabo Microsoft XDR.


Kako Triglav krepi svojo kibernetsko obrambo s trojčkom SIEM, DAM in SOAR?
V predavanju bodo predstavljene tri ključne tehnologije za zagotavljanje visoke ravni kibernetske varnosti in zaščite podatkov. SIEM – sistem za upravljanje varnostnih dogodkov in informacij, SOAR - Orkestracija, avtomatizacija in odziv na varnostne grožnje , DAM - spremljanje in vodenje revizijske sledi o vseh aktivnosti v podatkovnih bazah. Predstavljene bodo izkušnje in podane dobre prakse pri implementaciji omenjenih rešitev ter njihovo dnevno uporabo.


Kako velik izziv je izdelava evidenc dejavnosti obdelave?
Evidenca dejavnosti obdelave je z začetkom uporabe GDPR nadomestila kataloge zbirk osebnih podatkov iz ZVOP-1. V čem je razlika? Ali zadošča, da smo »stare« kataloge zgolj primenovali v Evidence dejavnosti obdelave? Zakaj je Evidenca dejavnosti obdelave pomembna za upravljavca in obdelovalca? Kakšna naj bo njena vsebina... in še več tako vprašanj kot odgovorov bo danih na samem predavanju.

Kdor ima informacije in znanje, ta ima moč
Sodoben VOC mora delovati proaktivno. S takšnim pristopom je možno incidente ustaviti še preden do njih pride, kar ima številne prednosti pred reaktivnim delovanjem. S pravimi in pravočasnimi informacijami se lahko prepreči posledice, kot so izpad IT storitev in s tem povezani škoda, ugled ter stroški, manj je odzivov in reševanja incidentov. Na predavanju bo VOC Informatike predstavil izkušnje z implementacijo orodij, kot so MISP in druga, ter naprednih proaktivnih metod in tehnik v svoje procese. Predavala bosta dr. Andrej Bregar, ki se trenutno intenzivno ukvarja z evropskim projektom CyberSEAS (Kibernetska varnost v energetskih sistemih) in Gorazd Rolih, direktor informacijsko - kibernetske varnosti ter vodja VOC Informatike.


Kibernetska varnost 2023


Kibernetski "Rock'n'roll" v okoljih Operativne Tehnologije
Kibernetska varnost v industrijskih kontrolnih sistemih (ICS) je ključnega pomena za zaščito kritične in proizvodne infrastrukture. ICS okolja upravljajo industrijske procese, kot so elektrarne, sistemi za distribucijo vode, plina in ogrevanja ter proizvodne linije. Zaradi povezave ICS z omrežjem IT (Informacijskimi Tehnologijami) in uporabe digitalnih tehnologij obstaja tveganje za kibernetske napade, ki lahko povzročijo resne posledice, vključno s prekinitvami delovanja, škodo na infrastrukturi in nevarnost za človeška življenja.
Da bi zagotovili kibernetsko varnost v ICS okoljih, je potrebno izvajati vrsto ukrepov za kar pa lahko poskrbi izkušena ekipa Telekoma Slovenije z varnostno operativnim centrom. Med njimi so vzpostavitev segmentacije omrežja upoštevajoč referenčne modele kot je PERA (Purdue model), uporaba požarnih zidov in preverjanje pristnosti uporabnikov, vpeljava naprav za odkrivanje anomalij v realnem času (ADS), proaktivno spremljanje in analiziranje dogodkov, ter izvajanje odzivov na incident. Pomembno je tudi izvajanje rednih pregledov varnostnih sistemov, nadgradenj programske opreme ter usposabljanje in ozaveščanje zaposlenih o kibernetskih tveganjih.
Na kakšen način to storimo, vam povemo na dogodku v živo.


Kje je meja med kibernetsko varnostjo in odpornostjo?
Zagotavljanje kibernetske varnosti v poslovnih okoljih je vedno bolj prepleteno z varnostjo in odpornostjo vseh organizacij v dobavni verigi. Medtem ko za kibernetsko varnost poskrbimo z močnimi gesli, utrjevanjem nastavitev na varnostnih napravah in spremljanjem površine napada dobaviteljev, dejansko raven odpornosti preverimo s testiranjem omrežja na kibernetski napad. Pomen takšnega spremljanja kibernetske varnosti je opredeljen tudi v najnovejših regulativah na tem področju, kar nakazuje na kritičnost zagotavljanja kibernetske varnosti ne le v lokalnih okvirih, temveč globalno.


Lahko shranjujemo podatke kot hrčki?
Vsi imamo vedno več in več podatkov v elektronski obliki. Navadili smo se, da praktično ni omejitev velikosti pomnilnikov, zato podatke zelo redko brišemo, sploh pa ne sistematsko. To velja tako za posameznike, kot tudi (pre)pogosto za organizacije, za katere pa veljajo zakonske zahteve in omejitve glede rokov hrambe osebnih podatkov. Po poteku rokov hrambe morajo organizacije osebne podatke nepovratno izbrisati oziroma jih anonimizirati, kar je v nekaterih primerih dokaj enostavno, spet drugih pa je to lahko zelo zahtevno opravilo, ki terja veliko mero previdnosti in časa, s tem pa so povezani tudi stroški. Brisanje ali anonimiziranje, kot zadnji korak v življenjskem ciklu podatkov, lahko tako postane nočna mora, ki bi jo lahko preprečili, če bi te postopke predvideli že na začetku ob dizajniranju aplikacij oziroma sistemov ob upoštevanju načela vgrajenega in privzetega varstva podatkov.

Microsoft 365: Attack simulation training
Your people are your perimeter. Empower your employees to defend against phishing attacks with intelligent simulations and targeted trainings. Accurately detect phishing risk using real emails that attackers might send to employees in your organization. Automate simulation creation, payload attachment, user targeting, schedule, and cleanup.

Nadzor zunanjih izvajalcev in ključnih dobaviteljev
V zadnjem času so kar nekaj medijske pozornosti pritegnili vdori v informacijske sisteme, ki so bili posledica ranljivosti pri dobaviteljih IKT opreme in zunanjih izvajalcih. Kakršen koli varnostni incident pri njih zaradi povezanih sistemov namreč lahko predstavlja resno varnostno grožnjo tudi za nas uporabnike. Obramba pred tovrstnimi grožnjami je še posebej težavna, saj njihov informacijski sistem ni pod našim nadzorom.
Obvladovanje teh tveganj narekuje tudi Zakon o informacijski varnosti (ZInfV), katerega namen je ureditev področja kibernetske varnosti in zagotovitev visoke ravni varnosti omrežij in informacijskih sistemov v Republiki Sloveniji, ki so bistvenega pomena za nemoteno delovanje države v vseh varnostnih razmerah in zagotavljajo bistvene storitve za ohranitev ključnih družbenih in gospodarskih dejavnosti.
Na predavanju bomo predstavili, kako se problematike lotevamo na Petrolu, od tehničnih, pravnih, do organizacijskih ukrepov za zmanjšanje tveganja dobavne verige, s čimer si zagotovimo varno in učinkovito poslovanje.
Naslavljanje tveganj z rešitvami ArcSight
V predstavitvi bomo predstavili različna orodja iz družine Arcsight, ki nam lahko olajšajo življenje pri načrtovanju zaznave incidentov ter njihove odprave. Dotaknili se bomo pregleda znanih groženj, ki je na voljo vsem uporabnikom, ter rabi orodij, ki pomagajo oz. omogočajo hiter odziv na morebitne incidente ter njihovo omilitev.

Ocene učinkov na varstvo osebnih podatkov (DPIA) - izkušnje in priporočila

Odkrivanje napadov in zaščita v realnem času - študija primerov
Na predavanju "Odkrivanje napadov in zaščita v realnem času - študija primerov" se bomo osredotočili na področje kibernetske varnosti in zaščite podjetij. Skozi študijo realnih primerov kibernetskih napadov bomo razkrili različne grožnje, s katerimi se podjetja srečujejo ter predstavili učinkovite načine, kako smo se odzvali na te napade, s poudarkom na odkrivanju in preprečevanju napadov v realnem času. Udeležencem bomo omogočili dragocen vpogled v strategijo izboljšanja kibernetske varnosti njihovih organizacij.

Password123!
Embark on a captivating 30-minute lecture, where you'll uncover the secrets of robust password security and the intriguing art of password cracking.
Explore the principles behind crafting unyielding passwords, immersing yourself in the fascinating realm of cracking, for it is by mastering the art of attack that one excels in the art of defense.
In this presentation Neven will show some of the secrets in Infigo's successful password cracking attacks.

PHISHSTRIKE - Slovenska platforma za dvig stopnje kibernetske varnosti uporabnikov
Strokovnjaki podjetja GO-LIX se že več kot desetletje ukvarjajo z varnostnimi pregledti, penetracijskimi testi ter izobraževanjem uporabnikov na najvišjem strokovnem nivoju.
Ker smo na trgu zaznali močno potrebo po učinkovitem izobraževanju uporabnikov, smo razvili lastno "Slovensko platformo za dvig stopnje kibernetske varnosti uporabnikov" - PHISHSTRIKE.
Platforma je sestavljena iz treh modulov. V prvem koraku vam omogoča, da ocenite trenutno znanje vaših zaposlenih na področju kibernetske varnosti, v drugem koraku se osredotoča na različne metode testiranja, v tretjem pa ciljno izobraževanje. Vsak zaposleni ima drugačno predznanje s področja kibernetske varnosti, zato lahko s platformo PHISHSTRIKE zaposlene ciljno izobražujemo na področjih, kjer so najšibkejši. Platforma nudi popolno anonimnost uporabnikov in spodbuja pozitivno komunikacijo o spletnih prevarah ter nagrajuje najboljše. Ne obremenjujte se z izobraževanjem zaposlenih, prepustite to platformi PHISHSTRIKE. Naj postanejo vaši zaposleni najmočnejši člen v varnostni verigi!. Več informacij lahko najdete na https://phishstrike.com

Pogled v drobovje kibernetskega napada
Nekaj let nazaj je bilo iluzorno pričakovati, da bodo kibernetski kriminalci ponujali programsko opremo in izsiljevalske viruse, kot storitev in platformo. Danes smo priča čedalje bolj organiziranemu kibernetskemu kriminalu, ki se lahko za rast in razvoj zahvali uspešnim in odmevnim kibernetskim napadom z velikimi zaslužki. Kibernetski kriminalci se prilagajajo. Da bi se dovolj hitro in dovolj dobro lahko prilagajali tudi mi, moramo zelo dobro poznati anatomijo kibernetskega napada.

Potovanje se nadaljuje. Vidnost na robu omrežja.
Lani smo začeli s spremembo paradigme in s stikali ArubaOS-CX 10000 preselili funkcijo požarnega zidu v samo infrastrukturo omrežja. Zdaj nadaljujemo potovanje. Stikalom na robu omrežja smo dodali možnost pregleda prometa vse do aplikacijskega nivoja (layer 7).

Pozdravni govor

Premik k proaktivni varnosti v IT in OT okolju
Vam upravljanje varnostnih tveganj v IT in OT okolju, kljub velikim investicijam v kibernetsko varnost, še vedno predstavlja »črno luknjo«?
Andrej Vnuk, vodilni inženir iz Smart Coma, vam bo predstavil, kako lahko ukrepate in s proaktivnim pristopom povečate kibernetsko odpornost na napredne varnostne grožnje.

Primerjava kibernetskih rešitev v Azure, AWS in Google oblaku
Pridružite se nam na predavanju, kjer boste dobili vpogled v kibernetske rešitve največjih ponudnikov oblaka - Azure, AWS in Google Cloud. Vse več organizacij se zateka k oblačnim storitvam, vendar pa se postavlja vprašanje, kateri oblak je najboljši za njihove specifične potrebe.
Izvedeli boste, katere rešitve kibernetske varnosti vsakega oblaka so na voljo ter spoznali najnovejše funkcionalnosti.

Pripravite vabo napadalcu in prevzemite nadzor nad vašim IT/IoT/OT okoljem. #LiveDemo
Glede na pretekle izkušnje pri reševanju varnostnih incidentov smo v ADD mnenja, da bi si organizacije s pomočjo vabe (angl. »decoy«) izboljšale vidljivost in posledično varnost.
»Decoy« je orodje ali tehnika, ki se v kibernetskem varnostnem prostoru uporablja za namen zavajanja kibernetskih napadalcev. Vaba predstavlja navidezno računalniško entiteto, ki jo ustvarimo z namenom, da bi jo napadalec zaznal kot ranljivo in privlačno tarčo. Kljub temu, da gre za lažno in zavajajočo ranljivost, le ta napadalce prepriča, da poskusijo z izvajanjem napada ali vdora.
Osnovni namen in dodana vrednost vabe je v zbiranju obveščevalnih podatkov o grožnjah, zgodnje odkrivanje, preusmerjanje napadalcev, identifikacija ranljivosti, idr.
Pridružite se nam, kjer vam bomo skupaj s proizvajalcem Fortinet prikazali delovanje rešitve FortiDeceptor s katero lahko izvajamo predstavljeno taktiko. Predavanje bo vključevalo tudi prikaz delovanja v živo.

Pripravljeni na prihodnost z varnostnimi komponentami v rešitvah Dell Technologies?
Na našem predavanju boste dobili vpogled v Dell Technologies rešitve s poudarkom na varnosti. V Dell-u je varnost eden izmed glavnih principov na vseh področjih, od osebnih računalnikov, pa do namenskih kompleksnejših poslovnih IT rešitev. Na predavanju vam bomo predstavili varnostno strategijo na celotnem Dell portfelju, načine kako se borimo proti vdorom in kibernetskim napadom. V današnjih časih, ko se vdori dogajajo praktično vsako sekundo, je tema varnosti zelo aktualna, in zato moramo biti vsi ustrezno pripravljeni.
Več informaciji o Dell varnostih rešitvah lahko najdete na spletni strani: https://www.delltechnologies.com/en-us/dt/solutions/security/index.htm

Prvo polletje ZVOP-2 - ugotovitve Informacijskega pooblaščenca

Rešitve iz ZVOP-2

Rešitve iz ZVOP-2

Samo z ustreznim znanjem do uspešnega upravljanja z dokumentarnim in arhivskim gradivom. Moderni pristopi k študiju arhivistike in dokumentologije na AMEU ECM

Security strategy development
- What should be the initial strategy ideas?
- What should be the expected output?
- Major focuses
- What? Why? How?
- How to define requirements?
- Action plans / projects

SIEM kot ključno orodje vodje informacijske varnosti
Lastnost dobrega vodje je občutek za sprejemanje pravih odločitev. Še boljši vodja pa ima v vsakem trenutku na razpolago podatke, na podlagi katerih lahko sprejema prave odločitve. Na področju informacijske varnosti se ne smemo zanašati zgolj na svoje občutke ali skladnost s standardi. Kot vodje potrebujemo svojo »nadzorno ploščo«, ki nam bo prikazovala aktualno stanje in omogočala enostavno poročanje. Na predavanju bomo predstavili, kako in s katerimi podatki lahko pripravimo takšne preglede v rešitvi SIEM.

Simulacija kibernetskega napada & zaznava in odziv z orodjem Cynet
Tehnični direktor Miha Lavrič in varnostni inženir Albin Duraković nam bosta v predavanju prikazala, kako zgleda kibernetski napad, v živo!
Simulacija kibernetskega napada bo zajemala več scenarijev skozi katere bomo prikazali, kako napadalci z "reconnesence" najdejo ranljive strežnike, jih zlorabijo in na koncu zaženejo ransomware.
Simulacija kibernetskega napada bo sestavljena iz sledečih situacij:
Inicialni dostop do mreže
Zloraba ranljivosti in pridobitev najvišjih privilegijev s prikazom širjenja preko mreže na druge sisteme
Prevzem domenskega strežnika
Zagon izsiljevalskega virusa in zahteva po odkupnini
Napad bomo skozi celoten proces spremljali z naprednim XDR orodjem Cynet in prikazali v kateri fazi bi orodje napadalca zaznalo in opozorilo ter prepričilo nadaljne akcije napadalca.


Skrivnosti tantre v poslu
Predavanje Skrivnosti tantre v poslu zajema praktične, enostavne, več dimenzionalne vaje, ki zbudijo in vzpodbudijo tantrično energijo in jo usmerijo v posel. Zbudijo kreativno delovanje in ga potencirajo v poslovnem svetu. Vaja doda več moške energije za uspešno podpisovanje pogodb in subtilnost za vodenje ter hitre premike. Z vsakodnevno vadbo dosegamo uspehe na vseh področjih, imamo več energije, bolj smo aktivni in zbujeni.

Standard ISO/IEC 27001:2022 – njegov pomen in novosti
- Kaj v osnovi standard/certifikat organizaciji daje?
- Ključne spremembe v primerjavi s prejšnjim standardom?
- Kako poteka prehod na certificiranje po novi izdaji standarda?
- Kaj pri nas dobijo v obliki znanj in veščin?

State of Cybersecurity in Italy
We will give a brief overview of the state of security in Italy. Characteristics of Italian SMEs. Different rates of cyber attacks compared to other countries. Concerns of CIOs and CISOs on key cybersecurity issues, adoption of European directives on cybersecurity.

The Dangers of delusional AI
LLMs such as ChatGPT are at the peak of their hype wave, and show no signs of slowing down. Claims are being made that they will replace search engines and jobs, with little to no evidence. Many people have fallen into the trap of believing that LLMs are true AI rather than language models, and implicitly trust outputs as true and factual.
We are already in the midst of a disinformation crisis. Does the widespread use of these technologies just push us further into the problem?

The Frequent Threats and Vulnerabilities in the Blockchain
Over the past year, there have been a large number of attacks on crypto exchanges and various blockchain solutions, and the target was very often cross-chain bridges. Blockchain is more secure than other protocols/systems/applications, but… What happens when it is not implemented well, when there are vulnerabilities and when endpoints are not sufficiently secure as the technology itself? During the presentation, we will go through the various attack techniques that have most affected the blockchain network and see which protection measures are desirable to apply.

The Impact of AI on Data Protection: Ensuring Privacy in the Era of Innovation
The Last Line of Defence against Ransomware
100% security doesn’t exist. Malicious attackers are constantly innovating to defeat traditional, prevention-based detection methods like firewalls, EDR and Anti-virus. To fight back, you need a proactive security response that is always one step ahead of your next attack.
Are you prepared for your next ransomware attack?
Join our team of experts at Infosek conference 5.9.2023 (14:45 - 15:15) where you will learn: The difference between prevention-based defences vs detect and contain
Why containment solutions are the most effective response to stop an attacks
How to protect your critical IT infrastructure with RICOH RansomCare
See a live ransomware attack and watch how quickly Ricoh RC contains the attack

The Three Pillars. A business analysis approach to managing major existential threats to minor vulnerabilities.
Backed with the latest research data, the session focuses on employing a "security perspective" and citing how major threats, including the low probability, impact our organisations, projects, and stakeholders. The Three Pillars help the audience to realise, reorient, and reinforce information assets.
In this session, attendees recognise the importance of raising awareness around intangible threats while focusing on tangible risks and opportunities to protect their organisation’s data, network, and systems. They learn how businesses must reorient and reinforce to remain nimble in the face of existential threats whilst securing as we move from a global pandemic and natural disasters to nuclear threats.

TIBER-EU, the shift is here
The shift is here. As the time for testing in cyber security is not frozen, we need to be knowledgeable for what’s next generation penetration testing services. In that context we welcome TIBER-EU (European framework for threat intelligence-based ethical red-teaming) as the first EU-wide guide on how authorities, entities and threat intelligence and red-team providers should work together to test and improve the cyber resilience of entities by carrying out a controlled cyberattack. We did some study and find a way for implementing this framework by identifying its pros and cons. Join us for fast shift track to get into new era of testing in cyber security.

Tri linije obrambe. Kdo je napadalec, kdo vezni igralec in kdo vratar?
Ali se vaša organizacija zaveda, da zagotavljanje varnosti v informacijsko-komunikacijski tehnologiji (IKT) in IT varnosti zahteva celostni pristop? Še posebej, ko gre za zaščito pred vedno bolj iznajdljivimi spletnimi grožnjami? S predstavitvijo treh ključnih linij obrambe, vam bomo pomagali razumeti, kako lahko vaša organizacija učinkovito zagotovi varnost in delovanje varnostnih mehanizmov, upravlja tveganja in skladnost z zakonodajo, ter zagotavlja celovit nadzor nad celotnim varnostnim sistemom. Ne dovolite, da vaša organizacija postane žrtev spletnih napadov, pridružite se nam na predavanju, kjer bomo razkrili ključne strategije za zagotavljanje varnosti v IKT in IT.


Umetna inteligenca, podatki, varnost

Unveiling Trust 360: Your Passport to Compliance and Confidence in 2024 and Beyond.
Prepare to be amazed as we unveil DigiCert's transformative Trust 360 platform, designed to seamlessly guide businesses through the regulatory maze of Europe's Digital Services Act and other pivotal legislations. Join us to explore how DigiCert’s comprehensive suite of solutions not only ensures compliance but also elevates digital trust across the board. Step into the future with DigiCert as your compass, steering you towards a secure and confident digital journey.

Use of ML - AI in the military environment

Using RPA to Simulate Insider Threats
Insider threats continue to be a top concern for organizations across various industries. These threats can come wittingly or unwittingly from employees, contractors or other trusted individuals who have access to sensitive data and systems.
While most organizations have security measures in place to prevent insider threats, it is often hard to validate that the rules in place do actually work and it is even more difficult to ensure that they cover the wide range of constantly changing scenarios. At the same time, many attack simulation platforms have difficulties in emulating the entire scenario as coming from a legitimate, real human entity.
This is where Robotic Process Automation (RPA) comes in. In this project, we propose using RPA to simulate real human/insider threat scenarios in a controlled environment to test and improve an organization's security measures. We’ll be clicking and browsing, slacking and emailing, just like a real user, while we’ll gather and exfil information. And all of those will be wrapped in a repeatable, adaptable and extensible RPA approach!


Ustavno-pravni in politološki uvod

Uvodni nagovor




V iskanju najšibkejšega člena
Kibernetsko tveganje predstavlja vse večjo skrb za gospodarske družbe, institucije in posameznike. Število kibernetskih napadov se je v zadnjem desetletju več kot potrojilo, vsako peto podjetje je že bilo tarča napada. V letu 2021 se je kibernetski napad na evropsko podjetje odvil povprečno vsakih 11 sekund. 91% kibernetskih groženj se prične s poskusom goljufije preko e-poštnih sporočil.
Napadi lažnega predstavljanja (phishing) so v porastu, saj se umetna inteligenca vse pogosteje uporablja za samodejno ustvarjanje lažnih e-poštnih sporočil, ki strokovno posnemajo slog pisanja zaupanja vrednih virov. Ne pozabimo, ljudje smo še vedno najšibkejši člen informacijske varnosti, proti goljufijam in prevaram se lahko borimo z ozaveščanjem uporabnikov.
Eden izmed načinov za povečanje zavedanja med zaposlenimi glede e-poštnih prevar, so simulirani phishing testi, katerega ciljna skupina so (vsi) zaposleni v podjetju. Namen tega testa je opazovati, koliko zaposlenih in kateri zaposleni kliknejo na phishing spletno povezavo, oziroma odprejo priponko znotraj phishing sporočila. Na predavanju bomo pokazali par primerov takšnih napadov in kako takšna e-poštna sporočila najhitreje prepoznamo.
Usposabljanje zaposlenih o kibernetski varnosti je namreč ključnega pomena za zmanjšanje tveganj in povečanje ozaveščenosti o varnostnih grožnjah, zato T-2 poleg izvedbe phishing testov strankam ponuja tudi usposabljanja s kombinacijo predavanj, interaktivnih delavnic in spletnih tečajev. Usposabljanja se osredotočajo na prepoznavanje groženj, varno ravnanje s podatki, uporabo gesel, prepoznavanje phishing napadov in splošne varnostne prakse.

Varna platforma elektronske identifikacije in storitev zaupanja
Medtem ko se svet digitalizira, se za podjetja pojavlja vrsta vznemirljivih novih priložnosti. S selitvijo storitev na splet se razvijajo novi, digitalni poslovni modeli, ki izpolnjujejo zahteve potrošnikov po hitrejših in bolj priročnih spletnih storitvah. Uporaba digitalne identitete je predpogoj za hitrejše, enostavnejše in varnejše transakcije in podjetjem predstavlja priložnost za izboljšanje uporabniške izkušnje, ustvarjanje konkurenčne prednosti in hitrejše vzpostavljanje e-storitev.
Digitalna identiteta Rekono skupaj s storitvami zaupanja odpira vrata novim storitvam. Certificirane storitve Rekono so skladne z najstrožjimi predpisi EU in zunanjim partnerjem omogočajo varno uporabo storitev registracije, identifikacije, avtentikacije, podpisovanja in avtorizacij v svojih elektronskih storitvah in s tem prihranijo čas pri digitalizaciji procesov in storitev.

Vloga pooblaščenih oseb za varstvo podatkov (DPO)

Vojna proti nevidnem sovražniku: preiskovanje kibernetskih incidentov znotraj varnostno operativnega centra
Triverto, skupaj z Divertom in T-2 ponuja svojim strankam vrhunski varnostno operativni center (VOC). Osnovni namen varnostno operativnega centra je odkrivanje, nadzor in obravnava varnostnih incidentov.
Ena izmed ključnih nalog varnostno operativnega centra je tudi analiza incidentov, iz katere skušamo izvedeti, kdo so napadalci, kakšna orodja ter kakšne tehnike in metode uporabljajo. Napredna analiza varnostnih incidentov zahteva globlje razumevanje napada. Z rekonstrukcijo dogodkov in identifikacij vzrokov in posledic lahko odkrijemo, kdo so napadalci.
Na predavanju bomo predstavili nekaj primerov iz prakse ter izzive, s katerim se srečujemo pri preiskovanju incidentov.


You've been hit by ransomware. What's next?
It is 4:00 in the morning. You are the CIO and you were excited for the anticipated holiday. But the day took an unexpected turn. Instead of waking up delighted to leave for your getaway, Day woke up to every CIO’s worst nightmare, the dreaded phone call, “We’ve been hacked.”
What's next?
While ransomware attacks are skyrocketing in number, Rubrik customers can quickly and effectively recover their data to minimize the damage to their business.
Rubrik Zero Trust Data Security has built-in capabilities to make secured data immune to ransomware. Reduce sensitive data exposure and manage exfiltration risk by discovering what types of sensitive data you have and where it lives. With Rubrik Anomaly Detection you can assess the blast radius and identify malicious activity. Recover quickly to the most recent clean state!
Save the data, save your business!

Zakaj je digitalizacija HR procesov ključna pri uvajanju digitalizacije poslovanja – varnostni vidik?
Pridružite se nam na interaktivnem predavanju, ki bo razkrilo esenco ene najaktualnejših poslovnih tem - digitalizacijo kadrovskih procesov.
Pomagali vam bomo razumeti, kako lahko vključitev digitalnih inovacij v kadrovske procese oblikuje prihodnost vašega podjetja in celotno uspešnost delovanja.
Kadrovski procesi so mnogo več kot zgolj administrativne naloge - so temelj uspešnega razvoja organizacije. V tem kontekstu je digitalizacija izjemno pomembna, saj prinaša večjo učinkovitost, podatkovno varnost ter celovito integriteto podatkov.
Pogledali bomo kako tehnološki napredek vpliva na omenjene procese, z izpostavitvijo ključnih varnostnih vidikov. S tem bomo spodbudili refleksijo o presečišču tehnologije in človeškega faktorja ter poudarili humanizacijo digitalizacije.
Skozi primere dobre prakse bomo pokazali, da digitalna transformacija kadrovskega sektorja prinaša mnogo več kot zgolj povečanje hitrosti izvedbe. Ob visoki ravni zaščite podatkov, z omogočanjem precizne analitike in prilagodljivostjo procesov, ga postavlja v vlogo gonila sprememb in agilnosti v organizaciji.
V Arhivservis že več kot desetletje skrbimo za varne, urejene in dostopne podatke, tako v analogni kot digitalni obliki. Ker cenimo vaše delo vas želimo podpreti na vam najustreznejši način. Zato odpiramo vrata v 365digital.si - novo interaktivno digitalno akademijo, kjer vas v 365 dneh usmerimo na varno pot digitalizacije.
Vljudno vabljeni, da se pridružite našemu predavanju.

Zaključni govor

Zavarovanje kibernetske zaščite
Kibernetsko tveganje predstavlja vse večjo skrb za institucije, gospodarske družbe, posameznike in finančne trge. Vedno večje število kibernetskih incidentov, nadaljnja digitalna preobrazba in nove regulativne pobude v EU povečujejo tveganja za vsako podjetje, še posebej priljubljene tarče so mala in srednja podjetja, ki kibernetski varnosti običajno namenjajo manj sredstev. Z uvedbo uredbe GDPR (General Data Protection Regulation) in novega Zakona o varstvu osebnih podatkov (ZVOP – 2) te nevarnosti zaradi finančnih kazni in vseh finančnih posledic kibernetskega incidenta lahko predstavljajo visoke dodatne nepredvidene stroške podjetja.
Z varnostnimi ukrepi sicer lahko zmanjšamo verjetnost kibernetskega napada, nikakor pa ga ne moremo preprečiti. Zavarovalnica Triglav zato zlasti malim in srednjim podjetjem, ki so v večini primerov tarča kibernetskih napadov, nudi zavarovanje kibernetske zaščite. Zavarovanje poleg asistenčne pomoči krije odziv na incident, stroške ponovne vzpostavitve sistema, odgovornost za kršitev zaupnosti in zasebnosti ter odgovornost za omrežno varnost. Dodatno je možno dogovoriti še kritje za obratovalni zastoj, kibernetsko izsiljevanje in kibernetski kriminal.

Zero Trust in the Face of Today's Threat Landscape
Many organizations today still use decades-old technology to secure their networks - VPNs and legacy firewalls were not built for the world of cloud computing, SaaS applications, or remote work. Meanwhile, malicious actors have become increasingly sophisticated and are taking advantage of organizations' ever-expanding attack surfaces. In this presentation, we will introduce the Zero Trust security framework and discuss how this network architecture is an imperative for the future of cybersecurity.

Zero Trust v industrijskih okoljih – Konvergenca IT in OT okolij ter njena vloga pri konceptu varnosti
V IT okoljih se v zadnjih letih, predvsem pa v po-kovidnem času, srečujemo s porastom inovativnih rešitev za oddaljene dostope ter tudi upravljanje notranjih omrežij organizacij. Ta se s porastom mobilnosti uporabnikov ter dinamike sprememb srečujejo s konkretnimi izzivi, ki zahtevajo uravnotežene pristope, hkrati pa s kompleksnostjo oskrbovalnih verig ter kibernetskih napadov povezanih z njimi, prihaja do situacije, ko je zaupanje na preizkušnji. S tem namenom je bil osnovan koncept Zero Trust, ki je danes pogosta beseda predstavitev ter opisov izdelkov s področja varnosti.
Zavedati se je treba, da Zero Trust presega zgolj izdelek, namenjen preverjanju ali overjanju uporabnikov ali pa nadzoru dostopa do omrežja. Gre za filozofijo, način pogleda na upravljanje celotnega IT okolja, ki pa se mu v primeru industrijskih organizacij pridružuje tudi področje operativne tehnologije ali OT. To pogosto predstavlja izziv upravljavcem IT, v postopku implementacije Zero Trust koncepta v organizacijo pa se ta le še eksponentno poveča. S predavanjem bomo poskusili predstaviti pristop k uvedbi Zero trust koncepta ter nakazali načine, kako stopiti na pot uvedbe.

CIO FORUM
Digitalizacija - kdo je glavni?
Med glavnimi razlogi za upočasnitev ali celo zaustavitev digitalnih iniciativ v organizacijah je nejasno in neučinkovito upravljanje programa. Ključen vzvod za uspeh digitalizacije je tesno sodelovanje direktorja informatike s celotnim vodstvom organizacije. Predavanje bo predstavilo najboljše prakse vodenja digitalizacije ter merila uspešnosti digitalnih iniciativ v organizacijah.

From Alert Fatigue to Autonomous platform
One of the main challenges faced by security teams today is alert fatigue. This is the phenomenon where security analysts are overwhelmed by the number of alerts generated by security systems, leading to a high number of false positives, and making it difficult to identify genuine threats. SentinelOne's solution to alert fatigue is to provide an autonomous security platform that can detect and respond to threats without human intervention. The platform uses machine learning algorithms to analyze data from endpoints in real-time, identify threats, and take appropriate action to prevent them.

Nadzor učinkovitosti SAP okolja in varnost aplikacij
Globalno je SAP je ena najbolj kritičnih aplikacij v sodobnem poslovnem svetu, saj se 77% vseh svetovnih poslovnih transakcij dotika sistema SAP. Samo ena minuta izpadov v podatkovnem centru ali kritični aplikaciji stane povprečno podjetje 9.000 € ali več. V tej seji lahko izveste, kako AppDynamics spremlja SAP aplikacije, pri čem zagotavlja popolno preglednost celotnega okolja SAP in drugih sistemov, z vidljivostjo do najnižjih nivojev SAP in analizo temeljnih vzrokov. AppDynamics je rešitev, ki se uči in zazna tudi manjša odstopanja v zmogljivosti aplikacije, tako da lahko hitreje odkrijete morebitne težave. SAP obvezuje vse stranke, da do leta 2027 preidejo z ECC/ERP na S/4HANA, z možnostjo doplačila za podporo ECC do leta 2030. Selitev SAP-a lahko predstavlja več izzivov zaradi kompleksnosti procesa in pomembnih vključenih sprememb - če omenimo le nekatere kot kompleksnost migracije podatkov, izzivi integracije, poslovne motnje in izpadi. Govorili bomo o tem, kako lahko ustrezno orodje za spremljanje učinkovitosti aplikacij (APM) obravnava večino izzivov, ki se pojavijo pred in med migracijo na SAP S/4HANA sistem ali v oblak. Ker so današnji sistemi izpostavljeni raznim t.i. exploitom, varnostnim luknjam kode in podobno, bomo govorili tudi o varnosti aplikacij z uporabo AppDynamics SecureApp, ki omogoča varnostni vpogled v podporne tehnologije okrog SAP.

OKROGLA MIZA 1: Aktualni izzivi in priložnosti pri upravljanju informatike (CIO)
Izhodišča za diskusijo:
- Učinkovitost digitalizacije
- Oblačne storitve
- Razvoj in upravljanje sprememb
- Razvoj in upravljanje strategij za pridobivanje in zadržanje tehničnega kadra
- Informacijsko varnost v dobaviteljski verigi
- Upravljanje informatike
- Edvard Šimec, CIO, Generali zavarovalnica d.d.
- Boštjan Tušar, CIO, Hidria d.o.o.
- Martin Gornjec, CIO, BSH Hišni aparati d.o.o. Nazarje
- Matjaž Lekše, CIO, Gorenje d.d.
- Aleš Tancer, CIO, Iskraemeco d.d.
- Pavel Škerlj, CIO, Holding Slovenske elektrarne d.o.o.

OKROGLA MIZA 2: Vloga CIO pri zaščiti in preprečevanju informacijsko-varnostnih tveganj
Izhodišča za diskusijo:
- Kam umestiti skrbnika oz. vodjo oddelka varovanja informacij?
- Kako zagotoviti, da razvijalci vključijo varnost in skladnost v svojo kodo?
- Kako nadgraditi varnostne operacije za izboljšanje preprečevanja in odpornosti?
- Kako identificirati in ublažiti tveganja tretjih oseb?
- Kakšna tveganja prinaša digitalizacija poslovanja?
- Kako zagotoviti varnost pri delu od doma?
- Božidar Dajčman, Direktor Oddelka upravljanja fizične in informacijske varnosti, Nova KBM d.d.
- Boštjan Ključevšek, CIO, ARSKTRP
- Matej Bregar, CIO, BTC d.d.
- Boris Šušmak, CIO, Luka Koper d.d.
- Benjamin Voglar, CIO, Dravske elektrarne Maribor d.o.o.
- Marko Markovčič, Direktor tehničnega sektorja, Kras d.o.o.
- Mario Stopar, CIO, Lon d.d.

The cloud security star rises: Zakaj sta hibridni oblak in upravljana varnost najboljši varnostni model za finančni sektor
Ko gre za varnost podatkov, ni veliko industrij tako ogroženih kot finančna. Naraščajoče število varnostnih vdorov med uporabniki oblaka je postavilo vprašanje, zakaj je varnost ogrožena in kakšen je optimalen model za varovanje vaših dragocenih poslovnih informacij z uporabo oblačnih storitev ali rešitev. Mainstreamov strokovnjak David Bevc razkriva, zakaj se vse več podjetij odloča za rešitev hibridnega oblaka in kako to kompleksno, a varno okolje združuje najboljše iz obeh svetov – zasebnega in javnega oblaka.
Poleg tega bo Blaž Vodlan iz podjetja Telemach Slovenija obravnaval nekatere aktualne težave, s katerimi se soočajo podjetja pri zagotavljanju visoke ravni varnosti v svojih okoljih in kako lahko pomaga model upravljane varnosti.

MASTERMIND KONFERENCA
10 preverjenih strategij za zadovoljstvo, osebno in poslovno rast in dosego ciljev

6 glavnih izzivov na poti do izgube odvečne telesne teže

Decoding the Depths: The Power of Hypnosis
Philip Holt na predavanju razpleta skrivnosti hipnoze in raziskuje njen izjemen potencial. Poglobite se v globine podzavestnega uma in odkrijte, kako hipnoza lahko odklene skrite sposobnosti, premaga izzive ter spodbuja osebno rast. Pridobite vpogled v znanost hipnoze, spoznajte praktične uporabe ter raziskujte njen transformacijski učinek na področjih, kot so sprememba vedenja, obvladovanje stresa in osebnostna rast. To razsvetljujoče predavanje ponuja privlačno potovanje v razumevanje hipnoze ter njeno sposobnost za dostopanje do neizkoriščenih globin človeškega uma.

Kako gradimo uspešno komunikacijo

Kako ustvariti srečno in izpolnjeno življenje

Ledeni potop in delavnica dihanja v spremljavi gongov
V spremljavi gongov bomo izvedli tummo tehniko dihanja (WHM), šli v alfa možganske valove in dostopali do podzavesti. Dodatno bomo zavestno aktivirali naš center s tehniko kondenzacije-power breathing, si nadeli ščit-iron chi kung, se najprej v mislih podali v vodo, da bo telo predhodno prejelo to izkušnjo. Prepoznali bomo obrambne mehanizme, zato da jih bomo lahko kasneje razumeli in nadzorovali. Neposredno pred potopom ogrejemo celotno telo in dvignemo energijo z viking hako. Nato se bomo zavestno in nadzorovano podali v hladno vodo, nadeli ščit, nato odvrgli ščit in tam dovolili telesu, da opravi kar najbolje zmore in zna.
Gre za način spopadanja s stresom v vsakodnevnem življenju, tokrat bo ta stres mrzla voda, v kateri bomo na koncu uživali, jo sprejeli in se z novim fokusom podali v nov dan.
Za udeležbo na potopu je priporočljiva oprema: topla udobna oblačila, čevlji za v vodo, večja brisača ali odeja + podloga za vadbo oz ležanje.
Za vsako hujšo zdravstveno težavo se mora udeleženec najprej posvetovati z zdravnikom.
Če nam sporočite svoje zdravstvene težave, lahko bolje poskrbimo za varnost in vam prilagodimo vaje.
Primeri zdravstvenih stanj, ki jih je pomembno vedeti:
• Ljudje, ki imajo težave s srcem in (veliko) previsok krvni tlak in uporabljajo
zdravila za to
• Odpoved ledvic
• Angina pektoris
• Raynaudov sindrom (tip I)
• migrene
• Kmalu po operaciji
• Panična motnja, depresija ali PTSP ali drugo.
• Hladna urtikarija
• Huda astma
• Stare poškodbe


Living in Higher Consciousness: Interventions and Teachings by Dylan Ayaloo
Pridružite se Dylanu Ayalooju v tem preoblikovalnem srečanju, ko vas bo vodil na potovanju k življenju v višji zavesti. Ponujal bo močne poučevalne vaje notranjega dela in vas vodil skozi neposredne intervencije, zasnovane za pomoč vsakomur pri premikanju od najglobljega temnega mesta do spoznavanja in življenja v vašem največjem potencialu.

Living your transformation
Pridružite se navdihujočemo predavanju, ki vas vodi na transformacijsko pot, da živite svoje najboljše življenje. Raziščite učinkovite strategije, orodja in načine za spremembo miselnosti, ki vam omogočajo ustvarjanje trajnih pozitivnih sprememb na različnih področjih vašega življenja. Naučite se praktičnih tehnik za premagovanje ovir, sprejemanje osebne rasti in usklajevanje svojih dejanj s svojim pravim potencialom. To zanimivo predavanje vam bo dalo moč, da prevzamete nadzor nad svojo transformacijo in zaživite izpolnjujoče življenje. Odkrijte ključ do osebne moči in radosti življenja.

Mastering the Mind: A Dive into Unconscious Programming
Potopite se v nezavedno programiranje na predavanju s Philipom Holtom, ki se spušča v globine našega nezavednega uma in raziskuje fascinantno področje programiranja, ki vpliva na naše misli, vedenje in prepričanja. Pridobite vpogled v moč uma in se naučite tehnik, kako odkleniti svoj skriti potencial za osebno rast in transformacijo. To predavanje ponuja edinstveno priložnost za razumevanje in obvladovanje zapletenega delovanja človeškega uma.

Moč spletnega poučevanja in 3 koraki za uspešen začetek

Neomejeni potenciali - omejitve so samo v naši glavi

Odklepanje nezavednega potenciala: Razumevanje skrite moči uma

Osebna in poslovna odličnost

Pozdravni nagovor

Programming The Unseen: A Workshop on Hypnotic Techniques
Doživite intenzivno in interaktivno izkušnjo, ki se poglablja v področje hipnoze. Raziščite fascinantni svet nevidnega uma in se naučite močnih tehnik za dostopanje do podzavesti in vplivanje nanjo. Odkrijte umetnost indukcije stanj transa, obvladovanja sugestij in odklepanja potenciala za osebno transformacijo. Philip Holt ponuja edinstveno priložnost za poglobitev razumevanja hipnotičnih tehnik ter njihovo učinkovito uporabo na različnih področjih življenja. Stopite v svet nevidnega in odklenite moč uma.

Skrivnosti bogastva

Uporaba NLP tehnik in hipnoze v partnerskem odnosu

Upravljanje s časom za ravnovesje med kariero in osebnim življenjem

Vdih. Izdih. Nasmeh.

Vztrajati, ali se ločiti?
