Agenda 2016
Bezpieczeństwo ICT w sektorze publicznym
08.15 - 09.00
Rejestracja uczestników oraz sesja networkingowa
Konferencje są okazją do wymiany wiedzy i doświadczeń uczestników. Dlatego też zapraszamy Państwa do aktywnego udziału w specjalnie zorganizowanej sesji mającej na celu wzajemne poznanie się i wymianę doświadczeń. Wspólnie z ekspertem w obszarze networkingu, Grzegorzem Turniakiem, przygotowaliśmy dla Państwa sesję networkingową, dzięki której będą Państwo mogli w pełni wykorzystać czas spędzony podczas CyberGov 2016.
Sesję networkingową poprowadzi dla nas:
Grzegorz Turniak
Prezes, Akademia Rekomendacji
09.00 - 09.05
Otwarcie konferencji i powitanie uczestników
Przemysław Gamdzyk
Prezes Zarządu, Evention / CSO Council
09.05 - 09.25
Strategia cyberbezpieczeństwa dla RP
Fundamenty i cele strategii. Wyniki konsultacji. Znaczenie strategii dla sektora publicznego w Polsce. Co teraz nastąpi dalej?
Gen. bryg. Włodzimierz Nowak
Pełnomocnik Ministra Cyfryzacji ds. Cyberbezpieczeństwa, Ministerstwo Cyfryzacji
09.25 - 09.35
Sesja Q&A
09.35 - 10.00
Inspiracje: Organizacja systemu cyberbezpieczeństwa w Izraelu*
Michael Levinrad
Head of International Cooperation, Israel National Cyber Bureau (INCB)
10.00 - 10.20
Współpraca biznesu z sektorem publicznym w modelu Partnerstwa Publiczno-Prywatnego – czy to da się dobrze zrobić razem
W jaki sposób Microsoft współpracuje z instytucjami rządowymi na świecie – inicjatywy, programy dla obszaru cyberbezpieczeństwa. Przykłady kampanii walki z cyberprzestępczością.
Daniel Grabski
Chief Cybersecurity Officer , Microsoft Central and Eastern Europe
10.20 - 10.40
Dyrektywa NIS i jej znacznie dla cyberbezpieczeństwa
Wyzwania związane z implementacją NIS w kluczowych sektorach gospodarki. Implementacja dyrektywy do polskiego porządku prawnego. Różnice pomiędzy operatorami „usług kluczowych”, o których mowa w dyrektywie, a operatorami infrastruktury krytycznej. Współpraca z ENISĄ w ramach postanowień samej dyrektywy – jaki zysk z tego będą miały Państwa członkowskie?
Bezpośrednie połączenie z Brukselą
Jakub Boratyński
European Commission, DG CONNECT (Trust and Security – Unit H 4)
10.40 - 11.05
Przerwa Kawowa
11.05 - 11.25
Prezentacja wyników najnowszej kontroli NIK dotyczącej „Zapewnienia bezpieczeństwa działania systemów informatycznych wykorzystywanych do realizacji zadań publicznych”
Krzysztof Kwiatkowski
Prezes, Najwyższa Izba Kontroli
11.25 - 11.45
Trendy i najważniejsze zjawiska w cyberbezpieczeństwie*
Co nam grozi, do czego zmierzamy. Ataki ukierunkowane jako kluczowy obszar. Jak chronić konta uprzywilejowane – czyli to, co zawsze znajduje się na celowniku cyberprzestępców.
Andrey Dulkin
Senior Director of Cyber Innovation, Cyber-Ark Software
11.45 - 12.00
Znaczenie dyrektywy NIS dla społeczności profesjonalistów cybersecurity - komentarz Rika Fergussona*
Rik Ferguson
Dyrektor ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA , Trend Micro
12.00 - 12.40
Debata: Implementacja dyrektywy NIS w Polsce
Co i kiedy powinniśmy zrobić, żeby skutecznie wdrożyć dyrektywę NIS w Polsce? Jakich działań trzeba już teraz? Gdzie mogą pojawić się główne problemy? W jakim spotkaniu dyrektywa dotyczy samej infrastruktury krytycznej, a na ile ważna jest również dla administracji publicznej? Na czym powinna tutaj polegać dobra współpraca organizacyjna?
Prowadzenie:
Płk Piotr Januszewicz
dyrektor Departamentu Cyberbezpieczeństwa, Ministerstwo Cyfryzacji
Udział wezmą m.in.:
Piotr Ciepiela
Senior Manager, Operational Technology (OT/IoT), EY
Tomasz Chodor
Z-ca Dyrektora, Departament Bezpieczeństwa Grupy Kapitałowej PGNiG
Maciej Pyznar
Szef wydziału, Rządowe Centrum Bezpieczeństwa
Krzysztof Silicki
Wicedyrektor ds. cyberbezpieczeństwa i innowacji, NASK PIB
12.40 - 13.00
Przerwa Kawowa
13.00 - 14.15
Sesje równoległe
SESJA BIZNESOWA: Organizacyjne spojrzenie na temat cybersecurity w sektorze publicznym
13.00 - 13.10
ABI, pełnomocnicy i eksperci IT oraz cybersecurity w jednym urzędzie – zgodna triada czy osobne wierzchołki trójkąta?
Maciej Byczkowski
Prezes Zarządu, Stowarzyszenie ABI
SESJA TECHNICZNA: Technika i praktyka bezpieczeństwa teleinformatycznego w urzędzie
13.00 - 13.20
Studium przypadku: monitorowanie ruchu sieciowego pod kątem ataków i wycieku danych oraz dokumentów
Przykład integracji kilku rozwiązań w celu zbudowania kompleksowego systemu monitorowania i zabezpieczenia sieci obejmującego 8 szpitali przy Urzędzie Marszałkowskim w Łodzi.
Łukasz Bieńko
Dyrektor Działu Research and Development, Passus SA
Tadeusz Dudek
Dyrektor, Passus SA
13.10 - 13.35
Doświadczenia francuskie*
Z doświadczeń funkcjonowania francuskiej rządowej agencji ds. bezpieczeństwa sieci i informacji.
Yves Verhoeven
Zastępca Dyrektora, ANSSI (Agence nationale de sécurité des systèmes d’information)
13.20 - 13.40
Co dzisiaj jest już możliwe czyli dlaczego zagrożenia są już tak bardzo namacalne
Pierwsza w Polsce prezentacja żywo hakowania systemu klasy Scada
Tomáš Hejlík
CEO, QNI Control Systems, part of CyberGym Europe Group
13.35 - 13.50
Doświadczenia z programu 500+: aspekty bezpieczeństwa
Joanna Karczewska
ekspert i audytor, ISACA Warsaw Chapter
13.40 - 14.00
Ataki typu ransomware w służbie cyberpodziemia.
Aleksander Kroszkin
Inżynier, Trend Micro
Marek Krauze
Sales Engineer, Trend Micro
13.50 - 14.15
Hiszpański model*
Organizacja cyberbezpieczeństwa w Hiszpanii – role, instytucje i odpowiedzialności. Znaczenie ochrony infrastruktury krytycznej. Nowe podejście – Capability Building Models.
Antonio Ramos
, ISACA Madrid Chapter
14.00 - 14.15
Wdrożenie SOC dla innych podmiotów oraz na potrzeby własne – nauka z doświadczeń praktycznych.
Artur Ślubowski
Kierownik Zespołu Bezpieczeństwa, PKP Informatyka, członek Zarządu ISSA Polska
14.15 - 15.00
Obiad
15.00 - 16.30
Sesje roundtables – odbędą się 2 rundy dyskusji po 40 minut.
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
15.05 – 15.45 Pierwsza runda dyskusji
15.50 – 16.30 Druga runda dyskusji
Tematy dyskusji w sesji roundtables:
I runda
1) Kompetencje w zakresie bezpieczeństwa teleinformatycznego – co zrobić, gdy ich brakuje? Szkolić, kupić usługę na zewnątrz, a może utworzyć centrum kompetencyjne dla resortu? Wady i zalety każdego z podejść.
Jolanta Iskra
Naczelnik Wydziału Informatyki, Główny Inspektorat Farmaceutyczny
Jerzy Surma
Szef Narodowego Centrum Kryptologii, Ministerstwo Obrony Narodowej
2) Włamanie! I co teraz?
Zdarzenie, Alarm, Incydent czy Włamanie – jaka kategoria? Czy da się zapobiec włamaniom? Jakich pytań spodziewać się od kierownictwa instytucji i urzędu? Jak się przygotować do obsługi incydentów? Wewnętrzne czy zewnętrzne zasoby Incident Response? Czy jestem gotowy na włamanie?
Paweł Pietrzak
System Engineer, FireEye
3) Potencjalne i mniej oczywiste punkty ryzyka – kioski informacyjne i inne (potencjalnie) niebezpieczne gadżety informatyczne w urzędzie.
Maksymilian Michalski
ABSI, Straż Miejska M. St. Warszawy
4) Projekt zarządzania kontami uprzywilejowanymi – jak go zaplanować i wdrożyć.
Kontrola środowisk uprzywilejowanych – dlaczego to coraz ważniejszy obszar w zapewnieniu bezpieczeństwa IT w organizacji? Przejęcie kluczowych kont – jakie to może nieść konsekwencje dla Twojej instytucji – istniejące ryzyka i możliwe dalsze kroki. Jakie są realistyczne cele projektu PIM, jakie warto nadać tutaj priorytety oraz oszacować etapy wdrożenia? Jak zdobyć akceptację biznesu dla takiego projektu?
Bartosz Kryński
Regional Sales Engineer, CyberArk
Michał Ciemięga
Regional Sales Manager, CyberArk
5) Czy i czym się dzielić, z kim się dzielić – przed, w trakcie i po ataku.
Adam Rafajeński
Information Security and IT Quality Manager, Budimex SA oraz ISACA Warsaw Chapter - President
6) Jak przeciwdziałać skutkom ataków i nadużyciom wewnętrznym – najnowsze technologie w walce z cyberprzestępczością.
Co jest standardem, który jest obecnie stosowany przez działy bezpieczeństwa? Czy jest to wystarczające? Jakie można wskazać ograniczenia klasycznych systemów typu antywirus, IDS/IPS, firewall, itd.? Jakie nowatorskie rozwiązania eliminują te ograniczenia? Czy da się skutecznie wdrożyć system typu DLP? Ataki socjotechniczne a edukacja pracowników – jak skutecznie zapobiegać?
Konrad Antonowicz
Specjalista do spraw bezpieczeństwa sieciowego, Passus SA
7) Jak wspomagać walkę z współczesnymi atakami ransomware?
Czy istnieją systemy, które w sposób skuteczny potrafią pomóc wygrać walkę z ransomware? Czy posiadając próbkę jesteśmy w stanie określić, jakie stacje są już zainfekowane? Jak wychwytywać nieznane próbki kodu i uodparniać systemy bezpieczeństwa na ich obecność w przyszłości?
Piotr Boetzel
Territory Account Manager, Intel Security
Bartosz Chmielewski
Sales Systems Engineer EMEA, Intel Security
8) Jak nie przegrać tej cyberwojny…
Liczba wszystkich rodzajów zagrożeń i ataków w IT wciąż rośnie. Znacznie wolniej przybywa nam jednak specjalistów w zakresie bezpieczeństwa IT. Jaki jest zatem prawdziwy bilans codziennych zmagań w cyberwojnie? Dokąd zmierzamy – co nas czeka za 2-3 lata?
Alexander Raczyński
Inżynier systemowy, Forcepoint
9) Złośliwi, niedbali i zainfekowani użytkownicy decydują o Twojej przyszłości
Czy założyłbyś się, że wiesz kto, kiedy i dlaczego ma dostęp do danych, które przetwarza Twój urząd ? Czy wiesz, że większość danych, za które odpowiadasz, jest przechowywana w bazach danych i plikach? Czy wiesz, że można uzyskać do nich w pełni uprawniony dostęp, nie narażając się reakcję ze strony pojedynczego zabezpieczenia sieciowego?
Piotr Kluczwajd
Regional Sales Director Eastern Europe, Imperva
II runda
1) Kwestia komunikacji – jak rozmawiać z kierownictwem urzędu i pracownikami innych wydziałów o bezpieczeństwie IT?
W jaki sposób uświadomić konieczność dbałości o bezpieczeństwo teleinformatyczne kierownikom instytucji, kadrze kierowniczej, a wreszcie każdej osobie zatrudnionej w administracji? Kto powinien budować świadomość nt. zagrożeń bezpieczeństwa teleinformatycznego w administracji na poziomie zarządczym oraz na poziomie operacyjnym? Może warto rozważyć obowiązkowe szkolenia dla kierowników instytucji z zakresu bezpieczeństwa teleinformatycznego po objęciu urzędu, a dla pracowników obowiązkowe szkolenie w formie e-learningu? Może warto rozważyć opracowanie modelu referencyjnego zapewnienia bezpieczeństwa teleinformatycznego w instytucji administracji?
Andrzej Ręgowski
Zastępca Dyrektora Departamentu Służby Celnej, Ministerstwo Finansów
2) Techniczne i organizacyjne aspekty interoperacyjności w obszarze bezpieczeństwa IT.
Wybrane aspekty interoperacyjności w obszarze bezpieczeństwa IT, ze szczególnym uwzględnieniem Krajowych Ram Interoperacyjności – co powinniśmy z tym (z)robić? Istniejące standardy z rodziny SCAP, które rozwijane są przez agendy rządowe USA i mają na celu sformalizowanie opisów dla wybranych obszarów bezpieczeństwa IT: polityk bezpieczeństwa, podatności, incydentów – jakie to ma znaczenie dla nas? Jak oceniać i dobierać dostępne na rynku narzędzia implementujące powyższe standardy? Czego trzeba do budowy i co możemy uzyskać dzięki stworzeniu – na wzór amerykański – narodowej bazy podatności oraz narodowej bazy polityk bezpieczeństwa?
Przemysław Frasunek
Dyrektor Działu Rozwiązań Multimedialnych i Działu Systemów Bezpieczeństwa , Atende Software sp. z o.o
3) Jak budować i utrzymywać elastyczną infrastrukturę odporną na cyberataki – wykrywanie zagrożeń przy użyciu mechanizmu analizy behawioralnej oraz w obszarze ochrony informacji.
Jacek Skrzydło
Enterprise Mobility Solution Sales, Microsoft
4) Wdrażanie procedur zarządzania ciągłością działania w urzędzie – jak zrobić to skutecznie i efektywnie?
Krzysztof Politowski
Główny Specjalista, Departament Cyberbezpieczeństwa, Ministerstwo Cyfryzacji
5) Pełnomocnik ds. cyberbezpieczeństwa – kto to jest, kim powinien być. Dlaczego brakuje jednoznacznych zasad w umocowaniu pełnomocników, czy powinny tutaj obowiązywać kryteria kompetencyjne?
Czy brak konkretnego, odgórnie narzuconego umiejscowienia pełnomocnika w strukturach organizacyjnych jest dobrym rozwiązaniem? Czy dzięki temu np: urzędy i instytucje mogą swobodnie, zgodnie z własnymi interesami umiejscawiać tę funkcję? Czy też wręcz przeciwnie? Czy brak wymogu powoduje, że pełnomocnicy stają się często „figurantami”, osobami traktowanymi jako zło konieczne? Czy przez to zdolność oddziaływania pełnomocnika na kierownictwo jest ograniczona? Jeśli należałoby zmienić istniejący stan to w jakim kierunku powinno zmierzać umiejscowienie pełnomocnika? Czy zadania ciążące na pełnomocniku są obecnie możliwe do wykonania? Czy faktycznie wprowadzenie funkcji pełnomocnika zmieniło administrację publiczną w zakresie bezpieczeństwa teleinformatycznego?
Grzegorz Rawski
Naczelnik Wydziału Bezpieczeństwa Teleinformatycznego i Ochrony Danych Osobowych w Biurze Ochrony Informacji Komendy Głównej Straży Granicznej, Pełnomocnik Komendanta Głównego SG ds. Bezpieczeństwa Cyberprzestrzeni
6) ABI, pełnomocnicy i eksperci IT oraz cybersecurity w jednym urzędzie – zgodna triada czy osobne wierzchołki trójkąta?
Maciej Byczkowski
Prezes Zarządu, Stowarzyszenie ABI
7) Jak wykrywać infekcje po skutecznym ataku?
Jakie systemy mogą nam pomóc w monitorowaniu systemów i wykrywaniu zagrożeń? Czy posiadając próbkę jesteśmy w stanie określić, jakie stacje są już zainfekowane? Jak wykorzystać wiedzę pochodzącą z systemów sandbox i zewnętrznych źródeł danych?
Piotr Boetzel
Territory Account Manager, Intel Security
Bartosz Chmielewski
Sales Systems Engineer EMEA, Intel Security
8) Integracja rozwiązań z obszaru cybersecurity – mrzonka czy konieczność?
Dlaczego coraz częściej mówi się nawet o standardach w komunikacji rozwiązań bezpieczeństwa IT, wykraczających poza granicę jednego producenta? Dlaczego i kiedy rozwiązania współpracujące ze sobą mogą dać lepsze efekty niż suma punktowych rozwiązań? W jakich warunkach warto je integrować?
Alexander Raczyński
Inżynier systemowy, Forcepoint
9) Nowe trendy w cyberprzestępczości – jak się bronić?
W trakcie dyskusji przy okrągłym stole poruszymy temat skutecznej ochrony organizacji i instytucji publicznych przed atakami cyberprzestępców. Omówimy najnowsze trendy wykorzystywane przez atakujących jak również możliwości wykrywania i przeciwdziałania atakom. Zaprosimy do dyskusji nt. dzielenia się najlepszymi praktykami, które warto wdrożyć w celu zminimalizowania ryzyka.
Marek Krauze
Sales Engineer, Trend Micro
Aleksander Kroszkin
Inżynier, Trend Micro
16.30 - 16.45
Podsumowanie konferencji i nagrody dla uczestników
Przemysław Gamdzyk
Prezes Zarządu, Evention / CSO Council
* Wystąpienie prowadzone będzie w języku angielskim. Organizatorzy zapewniają tłumaczenie na język polski.