17 maja

09.30 - 16.15

Warsztaty z cyberbezpieczeństwa dla kierownictwa z sektora publicznego (ograniczona liczba miejsc, wymagane dodatkowe potwierdzenie udziału)

Warsztaty odbyły się w Hotelu NOVOTEL Airport przy ul. 1 Sierpnia 1, który znajduję się naprzeciw Hotelu Soundgarden.

18 maja – konferencja

08.15 - 09.00

Sesja networkingowa, poranna kawa oraz rejestracja uczestników

W czasie rejestracji serdecznie zapraszamy Państwa do wzięcia udziału w specjalnie zorganizowanej sesji networkingowej, która ma na celu wzajemne poznanie się i wymianę doświadczeń. Wspólnie z ekspertem w obszarze networkingu, Arturem Sójką i jego zespołem networketów, przygotowaliśmy dla Państwa sesję networkingową, dzięki której będą Państwo mogli w pełni wykorzystać czas spędzony podczas CyberGOV.

Sesję networkingową będzie animował:

Artur Sójka

CEO, Sójka Consulting

09.00 - 09.05

Powitanie uczestników i otwarcie konferencji

Przemysław Gamdzyk

Prezes Zarządu, Evention / CSO Council

09.05 - 09.15

Budowa krajowego systemu cyberbezpieczeństwa w Polsce – spojrzenie perspektywy strategicznej

Karol Okoński

Pełnomocnik Rządu ds. Cyberbezpieczeństwa, Sekretarz Stanu, Wiceminister Cyfryzacji, Ministerstwo Cyfryzacji

09.15 - 09.40

Plan działania i jego realizacja – architektura systemu

Implementacja strategii cyberbezpieczeństwa i dalsze kroki na drodze przygotowania ustawy. Klastry wojewódzkie i propozycja dla urzędów administracji centralnej i samorządowej, priorytety i dalsze działania.

Płk Piotr Januszewicz

dyrektor Departamentu Cyberbezpieczeństwa, Ministerstwo Cyfryzacji

09.40 - 10.05

Cyberbezpieczeństwo – jak tego robić nie należy

Stan cyberbezpieczeństwa w sektorze publicznym. Różne podejścia do ochrony. Typowe błędy – działania i zaniechania oraz ich skutki. Przyczyny organizacyjne i techniczne. Sposoby reagowania. Czego i dlaczego powinno się unikać. Jak zrobić to dobrze?

Paweł Nogowicz

Ekspert, Polskie Towarzystwo Informatyczne

10.05 - 10.45

Debata panelowa: Co nam (faktycznie) zagraża w cyberprzestrzeni?

Gdzie leżą największe cyberryzyka dla urzędów i instytucji sektora publicznego w Polsce? Jak rozsądnie alokować środki na cybersecurity wobec ograniczoności dostępnych zasobów? Gdzie leżą strategiczne, najważniejsze i najpilniejsze obszary do zaadresowania, w kontekście bezpieczeństwa IT i bezpieczeństwa informacji w szczególności w sektorze publicznym?

Płk Piotr Januszewicz

dyrektor Departamentu Cyberbezpieczeństwa, Ministerstwo Cyfryzacji

ppłk dr inż. Bartosz Jasiul

Kierownik Laboratorium Analiz Ataków Cybernetycznych, Wojskowy Instytut Łączności

dr Krzysztof Malesa

Zastępca Dyrektora, Rządowe Centrum Bezpieczeństwa

Paweł Nogowicz

Ekspert, Polskie Towarzystwo Informatyczne

Janusz A. Urbanowicz

Narodowe Centrum Cyberbezpieczeństwa,

10.45 - 11.10

Przerwa kawowa

11.10 - 11.25

Bezpieczeństwo rejestrów państwowych

Wyniki kontroli Najwyższej Izby Kontroli z 2017 r. dotyczącej Systemu Rejestrów Państwowych.

Wojciech Kutyła

Wiceprezes, Najwyższa Izba Kontroli

11.25 - 11.45

Polityka cyberbezpieczeństwa – priorytety Stanów Zjednoczonych i globalny plan działania*

Prof. Trey Herr

Ph.D, Harvard Kennedy School, Belfer Center for Science and International Affairs

11.45 - 12.10

Czy czeka nas cyberwojna?*

Przenikanie obszaru działań militarnych w cyberprzestrzeni z obszarem cywilnym. Wojna informacyjna. Możliwość wpływania przez inne państwa na sytuację społeczno-polityczną, wybory oraz sprawność funkcjonowania instytucji państwa. Między walką a wojną informacyjną.

Sven Sakkov

Dyrektor, Centrum Doskonalenia Obrony przed Cyberatakami NATO

12.10 - 12.40

Debata panelowa: Mam włamanie, wyciek danych, atak DDoS, dzieje się coś niedobrego – to kto mi pomoże?

Rola i zadania poszczególnych instytucji odpowiedzialnych za sprawy cyberbezpieczeństwa w Polsce Praktyka z punktu widzenia urzędu administracji publicznej: która powołana do tego instytucja państwowa może przyjść z pomocą i w jakim zakresie? Czy urzędy wiedzą, co maja robić i z kim się kontaktować w przypadku poważnych incydentów bezpieczeństwa? Czy podział zadań, obowiązków i kompetencji jest czytelny i dobrze zdefiniowany?

Juliusz Brzostek

Dyrektor Centrum Cyberbezpieczeństwa, NASK PIB

Podkom. Dominik Rozdziałowski

Dyrektor Biura do Walki z Cyberprzestępczością, Komenda Główna Policji

Prok. Piotr Siekierski

Departament do Spraw Przestępczości Gospodarczej, Dział do Spraw Cyberprzestępczości, Prokuratura Krajowa

oraz przedstawiciel CERT.GOV.PL

12.40 - 13.00

Przerwa kawowa

13.00 - 14.20

Sesje równoległe

SESJA ORGANIZACJA: Organizacyjne spojrzenie na temat cybersecurity w sektorze publicznym

13.00 - 13.20

Kiedy dobre procedury przestają wystarczać

Bezpieczeństwo IT często sprowadza się wyłącznie do stworzenia szeregu procedur. Takie „papierowe bezpieczeństwo”, dobrze wyglądające z perspektywy compliance, nie zabezpiecza jednak organizacji przed rzeczywistym ryzykiem dla bezpieczeństwa informacji. Istotność przestrzegania procedur i zapewniania zgodności. Usługi z zakresu cyberbezpieczeństwa dostępne na rynku. Kiedy powinny być świadczone w sposób stały, a które wystarczy uruchamiać okresowo. Czy i kiedy warto kupować takie usługi?

Jakub Syta

Dyrektor Biura Zarządzanych Usług Bezpieczeństwa, Exatel

SESJA IMPLEMENTACJA: Technika i praktyka bezpieczeństwa teleinformatycznego w urzędzie

13.00 - 13.20

Bezpieczeństwo w praktyce – jak wspieramy ważne wydarzenia i unikamy kłopotów

Wykorzystanie wiedzy i doświadczenia w prowadzeniu trudnych projektów pod presją czasu w misji wsparcia instytucji państwowych w budowie sprawnych i nowoczesnych systemów ochrony infrastruktury IT.

Marcin Krzemieniewski

Architekt Rozwiązań Bezpieczeństwa, Dimension Data Poland

13.20 - 13.40

Odpowiedzialność w świetle prawa

Kto odpowiada za poważne naruszenia bezpieczeństwa i wyciek danych w instytucji publicznej – od poziomu administratora do kierownictwa instytucji? Jakiego typu jest to odpowiedzialność i jakie może nieść konsekwencje? W jaki sposób uzyskać pewność, że „zrobiłem wszystko, co do mnie należało”?

Dr hab. Katarzyna Chałubińska-Jentkiewicz

Zastępca dyrektora, Narodowy Instytut Audiowizualny

13.20 - 13.40

Cyber Security: The Strategic View from Government Perspective*

The presentation provides an overview of strategic cyber security issues facing governments around the globe and offers potentially thought provoking perspective on the key approaches.

Kah-Kin Ho

Senior Director, EMEA Public Sector, FireEye

13.40 - 14.00

Modele organizacji bezpieczeństwa informacji w jednostkach administracji publicznej

Spektrum opinii; wady i zalety różnych podejść do organizacji systemu zarządzania bezpieczeństwem informacji w urzędach

Krzysztof Politowski

Główny Specjalista, Departament Cyberbezpieczeństwa, Ministerstwo Cyfryzacji

13.40 - 14.00

Budowanie bezpieczeństwa teleinformatycznego urzędu w wymiarze praktycznym na przykładzie MSZ - prezentacja ataków i mechanizmów ochrony.

Adam Szczurko

Dyrektor Biura Informatyki i Telekomunikacji, Ministerstwo Spraw Zagranicznych

14.00 - 14.20

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych – perspektywa kierownictwa

  • Lista podstawowych pytań, które kierownictwo urzędu powinno regularnie zadawać – by uzyskać informacje o stanie bezpieczeństwa teleinformatycznego w swojej jednostce i spełnianiu minimalnych wymagań dla systemów teleinformatycznych. Lista została przygotowana przez oba Stowarzyszenia ISACA w Polsce razem, na podstawie doświadczeń ekspertów tych organizacji zajmujących się bezpieczeństwem i pracujących w jednostkach sektora finansów publicznych lub na ich rzecz. Dlaczego te same pytania powinny zadawać sobie osoby odpowiedzialne w jednostkach za bezpieczeństwo informacji i cyberbezpieczeństwo. Typowe pytania organów kontrolnych.

    Zastanówmy się wspólnie, które z tych pytań mogli zapomnieć zadać kierownicy jednostek najbardziej dotkniętych ostatnim ogólnoświatowym atakiem ransomware?

Adam Mizerski

Prezes, Stowarzyszenie ISACA Katowice

Piotr Filip Sawicki

Prezes Zarządu, ISACA Warsaw

14.00 - 14.20

Doświadczenia ukraińskie – agresja w cyberprzestrzeni*

Cyber techniques in Crimea and Donbas. Cyber espionage campaigns. Establishing military cyber security: Legislation, Structure, Personnel, and Infrastructure. What Ukrainians militaries have accomplished, problems they faced and mistakes they made. Way forward and International military cooperation.

Viktor Lisakonov

COL, UKR Army, Chief of the Information Assurance Directorate, J6 General Staff of the Armed Forces of Ukraine

14.20 - 15.15

Obiad

15.15 - 16.45

Sesje roundtables – odbędą się 2 rundy dyskusji po 40 minut.

Odbędą się 2 rundy dyskusji po 40 minut. W każdej z rund planujemy 8 osobnych tematów/stolików.

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

15.20 – 16.00 Pierwsza runda dyskusji

16.05 – 16.45 Druga runda dyskusji

15.20 - 16.00

Pierwsza runda dyskusji roundtables

1. Usługi cyberbezpieczeństwa – modny temat czy praktyczna konieczność?

Marek Krauze

Sales Engineer, Trend Micro

2. Ochrona dostępów uprzywilejowanych w świetle rozporządzenia GDPR


Jacy użytkownicy w Twoim urzędzie mają dostęp do danych osobowych? Jaki kierunek wycieku danych zwykle najtrudniej zabezpieczyć? W jaki sposób udowodnić, że Twoja instytucja dołożyła wszelkich możliwych starań, żeby zabezpieczyć się przed wyciekiem? Czy tylko ludzie powodują ryzyko wycieku danych osobowych?

Michał Ciemięga

Regional Sales Manager, CyberArk

3. Nowe regulacje w zakresie ochrony danych osobowych a model chmurowy.


Czy nadejście RODO wymusi zmiany po stronie modeli zarządzania bezpieczeństwem IT i bezpieczeństwem informacji w urzędach?

Michał Jaworski

Dyrektor ds. Strategii Technologicznej, Microsoft

Sylwia Stefaniak

House of Cloud Project Manager, Microsoft

4. Budowa SOC (Security Operation Center) drugiej generacji – kierunki rozwoju

W jaki sposób dobrać optymalny system SIEM dla SOC-a w mojej instytucji? Czy warto budować SOC samodzielnie – czy lepiej skorzystać z propozycji oferty usług zewnętrznych? W jaki sposób pozyskać i wyszkolić kadry analityków potrzebna do obsługi SOC? Czy jesteśmy gotowi do aktywnego poszukiwania (huntingu) zagrożeń w sektorze publicznym?

Cezary Prokopowicz

Regional Sales Manager Eastern Europe, HPE

5. Zmierzch papierowego bezpieczeństwa

Które obszary SZBI wdrożonego w organizacjach ładnie wyglądają zazwyczaj tylko na pokolorowanych na zielono arkuszach kalkulacyjnych? Jak patrzeć na bezpieczeństwo informacji – przez pryzmat compliance czy ryzyka – jakie są różnice? Gdzie najbardziej potrzebne są rzeczywiste działania? Czy  dokumentacja może wnosić wartość dodaną? Jak ją zapewniać? Które usługi warto zlecać wyspecjalizowanym podmiotom?

Jakub Syta

Dyrektor Biura Zarządzanych Usług Bezpieczeństwa, Exatel

6. Inwigilacja w cyberprzestrzeni – o czym dyrektor wiedzieć powinien

Kto nas śledzi w sieci? Co o nas wiedzą nasi właśni administratorzy? Jak nadzorować dział IT? Bezpieczny komputer – czy to możliwe i potrzebne? Czy kupowane urządzenia posiadają tylne wejścia – jak temu przeciwdziałać? Jak śledzić tych, co nas śledzą, i być krok przed nimi?

Paweł Nogowicz

Ekspert, Polskie Towarzystwo Informatyczne

7. Przydatność i zastosowanie technologii DLP (Data Leak Prevention – zapobieganie wyciekowi danych) w aspekcie dyrektywy RODO i ochrony danych osobowych.

Alexander Raczyński

Inżynier systemowy, Forcepoint

8. Co nam zagraża – wymiana informacji o cyberzagrożeniach jako narzędzie podniesienie poziomu bezpieczeństwa**

W jaki sposób sektor publiczny powinien przygotować się na nadchodzące zagrożenia? Jak dzielić się wiedzą i informacją? Wyzwania związane z wykorzystaniem tej informacji i wiedzy.

** roundtable prowadzony będzie w języku angielskim

Kah-Kin Ho

Senior Director, EMEA Public Sector, FireEye

16.00 - 16.05

Przerwa techniczna

16.05 - 16.45

Druga runda dyskusji roundtables

1. Przetargi i zakupy w obszarze bezpieczeństwa IT


Jak zrobić skuteczny przetarg na produkty, rozwiązania czy usługi bezpieczeństwa IT. Czego uczy praktyka? Na co pozwala UZP? Kiedy można stosować wyłączenia?

mec. Xawery Konarski

adwokat, starszy partner, Traple Konarski Podrecki Wspólnicy

2. Współpraca z organami ścigania


W jaki sposób urząd powinien skutecznie współpracować z organami ścigania w przypadku wystąpienia poważnych incydentów bezpieczeństwa IT i cyberbezpieczeństwa? Co wolno służbom? Czego można od nich oczekiwać?

Podkom. Dominik Rozdziałowski

Dyrektor Biura do Walki z Cyberprzestępczością, Komenda Główna Policji

3. Modele organizacji bezpieczeństwa informacji w jednostkach administracji publicznej

Krzysztof Politowski

Główny Specjalista, Departament Cyberbezpieczeństwa, Ministerstwo Cyfryzacji

4. Kadry są wszystkim
Kto powinien zajmować się cyberbezpieczeństwem i bezpieczeństwem informacji w urzędzie? Jakie powinien posiadać kompetencje, umiejętności i kapitał doświadczeń? Skąd brać takich ludzi i ich utrzymać – w realiach administracji publicznej w Polsce AD 2017?

Joanna Karczewska

ekspert i audytor, ISACA Warsaw Chapter

5. Odpowiedzialność podmiotów publicznych – w świetle przepisów dotyczących bezpieczeństwa informacji i ochrony danych osobowych

 

Mec. Roman Bieda

Radca prawny, rzecznik patentowy, Kancelaria Prawna Maruta Wachta

6. RODO w urzędzie i jakie to stawia wymagania w obszarze bezpieczeństwa informacji.

Sebastian Sobecki

Administrator Bezpieczeństwa Informacji/Koordynator Zespołu ds. Bezpieczeństwa Informacji UMW, Urząd Miejski Wrocławia

7. Zapobieganie atakom socjotechnicznym i ograniczanie ich skutków.

Jakie umiejętności są potrzebne do rozpoznawania ataku socjotechnicznego? Jak podnieść poziom świadomości osobistych zagrożeń i jak uświadomić pracownikom urzędy wartość informacji, które mogą zechcieć pozyskać socjotechnicy? Jakie sztuczki socjotechniczne – psychologiczne zasady są najczęściej stosowane w socjotechnice? Czym jest wywieranie wpływu czyli siła perswazji? Jakie wnioski można wyciągnąć z audytów socjotechnicznych?

Beata Legowicz

Instytut Informatyki i Gospodarki Cyfrowej, SGH

8. Bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Czy kierownictwo danej instytucji jest w stanie efektywnie sprawować kontrolę nad obszarem bezpieczeństwa?

Adam Mizerski

Prezes, Stowarzyszenie ISACA Katowice

16.45 - 16.55

Podsumowanie i zakończenie konferencji

Przemysław Gamdzyk

Prezes Zarządu, Evention / CSO Council

*prezentacja w języku angielskim, organizatorzy zapewniają tłumaczenie na język polski