| 
08:30–09:00 Registrace a uvítací coffee break
 
09:00–09:20 360° kybernetická ochrana: Od první konfigurace po strategická rozhodnutí
 Kybernetická bezpečnost už dávno není jen o antiviru nebo firewallu. V dnešním světě se útočníci zaměřují na nejslabší článek, ať už jde o konfiguraci systému, koncové zařízení, cloudové úložiště nebo lidskou chybu. Program konference vás provede všemi zásadními vrstvami obrany – od správně nastaveného SIEMu a řízení přístupů, přes ochranu koncových bodů a pokročilou analytiku, až po moderní deception technologie a threat intelligence. Každá přednáška navazuje na předchozí a společně tvoří ucelený systém, který vaši organizaci ochrání ze všech stran – 360°.
 Martin Votava, Sales Director, COMGUARD;
 
 
09:20–09:40 SIEM bez kompromisů pro hybridní IT svět
 Exabeam a LogRhythm společně přinášejí moderní SIEM řešení, které kombinuje pokročilou analytiku, automatizaci a flexibilitu nasazení. V rámci naší prezentace si ukážeme, jak toto spojení zvyšuje efektivitu detekce hrozeb a reakce na incidenty v hybridních i čistě on-premise prostředích.
09:40–10:00 Hardening bezbolestně | Case study
 Detekce je pouze jednou částí obranného systému – tím druhým je prevence. Přednáška se zaměří na oblast tzv. hardeningu – tedy zabezpečení systémů prostřednictvím eliminace nepotřebných služeb, špatných konfigurací a nechtěných výjimek v politice. Dozvíte se, jak automatizovaně odhalovat slabá místa, jaká je běžná realita ve firmách a jak lze s minimálním úsilím dosáhnout maximálního efektu. Případová studie z výrobní společnosti IMI doplní praktické zkušenosti z dvouletého provozu.
10:00-10:20 Trellix EDR with Forensics: Nová éra ochrany zařízení
 Ransomware, phishing, útoky zneužívající zero-day zranitelnosti – to vše cílí na koncová zařízení. Tato přednáška představí nástroje a přístupy pro moderní ochranu pracovních stanic, serverů i mobilních telefonů. Ukážeme si, jak může kombinace behaviorální analýzy, strojového učení a centralizované správy výrazně zvýšit bezpečnostní úroveň celé organizace. Součástí budou také reálné scénáře z každodenního provozu.
10:20–10:40 Přestávka a coffee break, příprava a zahájení programu v sálu GUARD
10:40 – 11:00 Z praxe: Specifické bezpečnostní incidenty za poslední rok
 Kybernetické hrozby často přicházejí z nečekaných stran. Mnohdy nestačí ani ta nejlepší technologie, pokud selže lidský faktor. V tomto bloku se podíváme na výběr nejzajímavějších bezpečnostních incidentů z posledních měsíců – od vtipných po dramatické – a rozebereme, jaké poučení z nich plyne pro bezpečnostní strategii firmy. Ukážeme také, jak tyto zkušenosti promítnout do lepšího školení zaměstnanců a zefektivnění procesů.
11:00 – 11:20Next-Gen SIEM optikou SecOps, ne marketingu
 Na úvod jsme se seznámili se základy SIEMu, nyní se posouváme k pokročilejším možnostem – propojení s XDR a automatizací incidentů. Dozvíte se, jak lze díky těmto technologiím snížit tlak na analytické týmy, zkrátit čas reakce a udržet si přehled i v prostředí s rychle se vyvíjejícími hrozbami.
   
11:20 – 11:40Monitoring a správa práv v reálném čase
 Interní hrozby představují neméně významné riziko než útoky zvenčí. Představíme řešení, které propojuje správu oprávnění s pokročilým monitoringem, a to v reálném čase. Dozvíte se, jak detekovat podezřelé chování, auditovat přístupy a zavést granulární řízení práv, které odpovídá aktuálním bezpečnostním standardům.
   
11:40 – 12:00Záloha jako pojistka: Jak ochránit data, když vše ostatní selže
 Zálohování je experty doporučovaný postup prevence katastrofických scénářů. Ochrana dat je v dnešní době standard. Chráníme ale vše? Projdeme reálné případy, u kterých organizace díky dobře řešeným zálohám a kvalitní podpoře výrobce odvrátili katastrofické scénáře.
     
13:00 – 13:20Umělá inteligence v SOC: Nová vrstva bezpečnostních operací
 Exabeam NOVA přináší do bezpečnostních operací novou úroveň automatizace a přesnosti díky využití AI a pokročilého strojového učení. V prezentaci si ukážeme, jak NOVA zrychluje detekci hrozeb, zefektivňuje práci analytiků a pomáhá SOC týmům držet krok s moderními kybernetickými útoky.
   
13:20 – 13:40Komplexní ochrana napříč infrastrukturou: Perimetr, koncové stanice i mobilní zařízení
 Jak navázat na bezpečnost provozu i dohledu ochrannou vrstvou, která bude pokrývat všechny klíčové body vaší digitální infrastruktury? Představíme způsoby, jak získat přehled o událostech v reálném čase, jak automatizovat reakce na incidenty a jak díky službám typu Managed Detection & Response (MDR) zajistit nepřetržitý dohled i v menších týmech. Cílem je ukázat, že i v komplexním prostředí lze kybernetickou ochranu spravovat jednoduše, přehledně a bez slepých míst.
   
13:40 – 14:00 ThreatGuard – Komplexní přístup k bezpečnostiV neustále se měnícím světě kybernetických hrozeb je zásadní mít spolehlivý nástroj, který nejen poskytuje přehled o aktuálních hrozbách, ale také pomáhá organizacím efektivně reagovat na nově objevené zranitelnosti. ThreatGuard dlouhodobě usnadňuje firmám orientaci v kybernetické bezpečnosti a nyní přichází s další inovací – integrací skeneru zranitelností Rapid7.
 
   
14:00-14:10 Přestávka a sjednocení sálů   
14:10-14:40 Labyrinth - Vlákejte útočníky do pasti
 Žádná kombinace preventivních bezpečnostních mechanismů není neprůstřelná a detekce útočníka po infiltraci vaší infrastruktury je mimořádně složitá disciplína. Představíme proto Labyrinth, propracované bludiště klamné infrastruktury, které je k nerozeznání od vašeho prostředí. Sofistikované návnady zkrátí detekci z týdnů na minuty – při první interakci s nimi totiž útočník prozradí svoji přítomnost, vygeneruje přesný alert a svými aktivitami pokračuje v detonačním prostředí.
   
14:40 – 15:00 Kybernetická inteligence pro strategické plánování firem
 Kybernetické hrozby jsou dnes realitou pro každou firmu – ale nestačí je jen identifikovat. Důležité je pochopit, jaké představují riziko pro konkrétní byznys, a umět na ně efektivně reagovat. ThreatConnect nabízí platformu, která propojuje analýzu kybernetických hrozeb (CTI) s kvantifikací rizik, a tím pomáhá IT i vedení firmy rozhodovat na základě reálných dat. V této prezentaci ukážeme, jak ThreatConnect pomáhá firmám zefektivnit bezpečnostní operace, snížit dopady incidentů a podpořit strategické plánování v oblasti kybernetické bezpečnosti.
   
15:00-15:10 Tombola a zakončení konference | 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
   
10:40 – 11:20Ochrana průmyslové infrastruktury: Když IT nestačí
 Zatímco IT bezpečnost je dnes běžnou součástí každé organizace, zabezpečení provozních technologií (OT) zůstává často opomíjeno – přitom právě zde hrozí největší škody. V této přednášce se ponoříme do specifik průmyslových prostředí, která vyžadují zvláštní přístup nejen kvůli odlišné architektuře, ale také kvůli vysoké míře závislosti na dostupnosti a spolehlivosti systémů.
   
11:20 – 11:40Efektivní správa oprávnění v průmyslových systémech
 Výrobní prostředí mají svá specifika ať už z pohledu zde provozovaných zařízení nebo protokolů určených pro elektronickou komunikaci. Jedná se o kritická prostředí, kdy se může zdát, že jejich ochrana bude příliš náročná. My se podíváme na to, jak lze řídit přístupy administrátorů a externích dodavatelů na OT zařízení včetně aplikace principů přístupů typu just-in time.
   
11:40 – 12:00Od hesel k bezheslové budoucnosti: Moderní autentizace v kritických systémech
 Silná autentizace je základním kamenem každého bezpečnostního rámce – a v prostředích, kde hrozí vysoké škody i z malého pochybení, to platí dvojnásob. V této části navážeme na téma přístupů a představíme současné trendy v oblasti vícefaktorového ověřování. Zaměříme se zejména na metody postavené na standardu FIDO2, které umožňují zcela opustit tradiční hesla a zároveň zvyšují komfort i bezpečnost uživatelů.
   
13:00 – 13:20Nepřetržitý dohled bez kompromisů: SOC jako služba nové generace
 I při nejlepším nastavení přístupů, autentizace a segmentace zůstává zásadní otázka: kdo neustále sleduje, co se ve vaší infrastruktuře děje? V této části programu se posouváme k vrcholové vrstvě kybernetické ochrany – bezpečnostnímu dohledu (SOC). Představíme model, který kombinuje výhody pokročilé automatizace, strojového učení a nepřetržité práce analytických týmů.
   
13:20 – 13:40Bezpečnost bez hranic: Cloud, hybridní práce a mobilita pod dohledem
 V době práce na dálku, mobilních zařízení a cloudových služeb se klasické perimetry stírají. Ukážeme vám koncept sjednocené ochrany, který propojuje bezpečnostní brány, ochranu cloudových aplikací, přístupovou politiku i prevenci úniku dat – a to vše bez ohledu na to, kde se nachází uživatel nebo zařízení.
13:40-14:00 Jak IPS chrání v reálném čase
 Intrusion Prevention Systems (IPS) představují klíčový prvek moderní obrany proti kybernetickým útokům. Na rozdíl od detekčních nástrojů dokáží útoky nejen identifikovat, ale také v reálném čase zastavit a minimalizovat jejich dopady. Přednáška se zaměří na principy fungování IPS, jejich nasazení v prostředí firem a veřejných institucí a nejčastější scénáře využití. Účastníci se dozví, jak IPS zapadá do celkové architektury kybernetické bezpečnosti, jaké jsou limity této technologie a na co si dát pozor při jejím výběru a implementaci.
14:00–14:10 Přestávka a sjednocení sálů |