Program konferencji CyberGov 2018, 7 czerwca 2018, Warszawa
08.15 - 09.00
Rejestracja uczestników oraz poranna kawa
09.00 - 09.10
Otwarcie konferencji i powitanie uczestników
Przemysław Gamdzyk
Prezes Zarządu, Evention / CSO Council
Karol Okoński
Pełnomocnik Rządu ds. Cyberbezpieczeństwa, Sekretarz Stanu, Wiceminister Cyfryzacji, Ministerstwo Cyfryzacji
9.10 - 10.45
SESJA PLENARNA I
9.10 - 9.30
Krajobraz cyberzagrożeń w naszym regionie Europy*
Gabriel Dinu
Dyrektor Departamentu, National Cyberint Center (Rumunia)
9.30 - 9.50
Ustawa o KSC i jej znacznie dla sektora publicznego w Polsce
Aktualny stan prac legislacyjnych, harmonogram i wymogi wdrożenia ustawy przez podmioty sektora publicznego, w szczególności jednostki administracji centralnej i samorządowej, dalsze plany Ministerstwa Cyfryzacji związane z KSC.
Karol Okoński
Pełnomocnik Rządu ds. Cyberbezpieczeństwa, Sekretarz Stanu, Wiceminister Cyfryzacji, Ministerstwo Cyfryzacji
9.50 - 10.10
Bezpieczna cyfrowa Polska – doświadczenia i perspektywy
Paweł Nogowicz
Ekspert, Polskie Towarzystwo Informatyczne
10.10 - 10.30
Wymiana informacji i rozwój partnerstw dla podniesienia poziomu i jakości cyberbezpieczeństwa*
W jaki sposób wymiana informacji pomiędzy sektorem publicznym i prywatnym na poziomie Threat Intelligence może być pomocna w rozwoju najlepszych praktyk i poprawy poziomu bezpieczeństwa. FortiGuard i partnerzy Threat Intelligence – przykłady praktyczne.
Kash Valji
Director of Consulting Systems Engineering, Fortinet
10.30 - 10.45
Rozmowa z prof. dr hab. inż. Jerzym Surmą, szefem Narodowego Centrum Kryptologii
Rozmowę poprowadzi: Przemysław Gamdzyk – Evention/CSO Council
Jerzy Surma
Szef Narodowego Centrum Kryptologii, Ministerstwo Obrony Narodowej
10.45 - 11.05
Przerwa kawowa
11.05 - 12.30
SESJA PLENARNA II
11.05 - 11.30
Doświadczenie holenderskie – organizacja państwowego systemu cyberbezpieczeństwa od A do Z*
Rik Veenendaal
Koordynator, Computer Emergency Response Team
11.30 - 12.00
„Nie pytaj, komu bije dzwon”
Ataki na instytucje sektora publicznego na świecie czyli to się dzieje naprawdę. Ataki na samorządy – nastawione na korzyści finansowe. Rosyjskie ataki na polskie Ministerstwa. Atak na sektor transportowy (tramwaje, pociągi, zbieranie danych o podróżnych, sterowanie światłami miejskimi). Ataki na systemy zarządzania kryzysowego (sygnalizacje, syreny, itd.)
Adam Haertle
Redaktor Naczelny, ZaufanaTrzeciaStrona.pl
12.00 - 12.30
Dyskusja panelowa: Jak zbudować zdrowy, sprawny i wydajny system
Obsługa incydentów to temat pozornie techniczny, w praktyce jednak dotyka kluczowych zagadnień dotyczących organizacji systemu cyberbezpieczeństwa i praktyki dnia codziennego, w jakich przychodzi funkcjonować wszystkim odpowiedzialnym za temat cyberbezpieczeństwa, bezpieczeństwa informacji i IT w sektorze publicznym. Temat był poruszany praktycznie przy każdej edycji konferencji CyberGOV – czy ustawa o KSC zmieni obecny stan rzeczy?
Juliusz Brzostek – Centrum Cyberbezpieczeństwa, NASK PIB
Jakub Dysarz – Wydział Strategii, Analiz i Współpracy Międzynarodowej, Departament Cyberbezpieczeństwa, Ministerstwo Cyfryzacji
Wojciech Dziomdziora – DZP
płk Grzegorz Małecki – Fundacja im. Kazimierza Pułaskiego
Paweł Nogowicz – Polskie Towarzystwo Informatyczne
Prowadzenie: Przemysław Gamdzyk – Evention/CSO Council
12.30 - 12.50
Przerwa kawowa
12.50 - 14.20
Sesje równoległe
SESJA: PRZYPADKI Z ŻYCIA WZIĘTE
12.50 - 13.05
Na tropie Złego
Z doświadczeń w ściąganiu cyberprzestępczości w Polsce – ze szczególnym uwzględnieniem administracji publicznej, jako przedmiotu działania cyberprzestępców. Wskazówki, jak należy współpracować z organami ściągania, gdy się już coś złego wydarzy
kom. Dominik Rozdziałowski
Dyrektor Biura do Walki z Cyberprzestępczością, Komenda Główna Policji
SESJA: REKOMENDACJE I REGULACJE
12.50 - 13.05
Bezpieczeństwo rejestrów państwowych
Maciej Wardaszko
Dyrektor Pionu Bezpieczeństwa i Kontroli Wewnętrznej, Centralny Ośrodek Informatyki
13.05 - 13.25
Dlaczego konta uprzywilejowane ułatwiają życie atakującym? - demo ataków
Michał Ciemięga
Regional Sales Manager, CyberArk
Bartosz Kryński
Regional Sales Engineer, CyberArk
13.05 - 13.25
Budowa regionalnych SOC - plan działania
Program pilotażowy realizowany z wybranymi jednostkami regionalnymi – jego założenia, finansowania, perspektywy i znaczenie
dr inż. Jacek Oko
Zastępca Kanclerza Politechniki Wrocławskiej ds. Informatyzacji i Dyrektora Wrocławskiego Centrum Sieciowo – Superkomputerowego,
13.25 - 13.45
Zapobieganie wyciekom danych - czy Google Books może pomóc?
Pomimo stosowania wielu warstw zabezpieczeń, firewalli, systemów IPS, DLP, czy SWG, w niemal każdej polskiej organizacji pozostaje niezmiennie jeden, zawsze otwarty i niemonitorowany kanał idealny do nielegalnej transmisji danych wrażliwych. Co ciekawe do jego zamknięcia niesamowicie przydatne są dane trzymane w serwisie Google Books, pochodzące z publikacji z ostatnich 200 lat. Do jego wykorzystania wystarczą tylko 2 wbudowane komendy. 20 minut prezentacji pozwoli zrozumieć zasadę działania tego mechanizmu, aby móc oszacować ryzyko
Piotr Głaska
Senior Systems Engineer, Infoblox
13.25 - 13.45
Partnerstwo publiczno - prywatne, czyli co i w jaki sposób? Europejskie dobre praktyki i wnioski dla Polski
Magdalena Wrzosek
Kierownik Zespołu Analiz Strategicznych i Wpływu Nowoczesnych Technologii w PIB NASK Oficer Łącznikowy Europejskiej Agencji Bezpieczeństwa Sieci i Informacji, NASK PIB
13.45 - 14.05
Dane w chmurze w sektorze publicznym - jak zrobić to bezpiecznie i w zgodzie z prawem
Leszek Tasiemski
VP, R&D, F-Secure
13.45 - 14.05
Ciągłość działania instytucji publicznych w Polsce – w kontekście wymogów dyrektywy NIS, Ustawy o KSC oraz najlepszych praktyk biznesowych
Definiowanie wiarygodnych wymagań w zakresie ciągłości działania w instytucjach publicznych. Przygotowanie i wdrożenie skutecznego systemu zarządzania ciągłością działania w instytucji publicznej – główne etapy. Utrzymanie i doskonalenie systemu – najważniejsze wskazówki. Zarządzanie incydentem i zespoły CSIRT a zarządzanie ciągłością działania sektora publicznego
Renata Davidson
Prezes Zarządu, Davidson Consulting i Wspólnicy sp. z o.o
Igor Ziniewicz
Członek Zarządu, Davidson Consulting i Wspólnicy sp. z o.o
14.05 - 14.20
Dobre praktyki bezpieczeństw informacji w sektorze publicznym
Doświadczeniu Centrum Usług Informatycznych we Wrocławiu w obszarze bezpieczeństwa infrastruktury i systemów – co sprawdziło się w praktyce?
Dariusz Balcerzak
Kierownik Działu Miejskiej Sieci Transmisji Danych, Centrum Usług Informatycznych we Wrocławiu
14.05 - 14.20
Ustawa o KSC – czy zmieni zakres wykorzystania i podejście do audytu IT w urzędach administracji publicznej w Polsce
Joanna Karczewska
ekspert i audytor, ISACA Warsaw Chapter
14.20 - 15:05
Obiad
15.05 - 16.35
Sesje roundtables – odbędą się 2 rundy dyskusji po 40 minut.
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to b. szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata wielokanałowej obsługi klienta – tak aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
Każda dyskusja ma prowadzić do wypracowania rekomendacji i zaleceń, które po konferencji zostaną przekazane uczestnikom.
15.10 – 15.50 Pierwsza runda dyskusji
15.55 – 16.35 Druga runda dyskusji
15.10 - 15:50
Pierwsza runda dyskusji roundtables
Budowa i funkcjonowanie SOC w sektorze publicznym – czy możemy zastosować najlepsze praktyki sektora biznesowego i w jakim stopniu jest to możliwe?
Michał Ostrowski
Regional Director Eastern Europe, FireEye
Fakty i mity cyberbezpieczeństwa Polski
RODO, KSC – szansa, abstrakcja czy zagrożenie? Dlaczego nie można zbudować skutecznego SOC w administracji? Czy audyt, potęga „papieru” i pryncypialne podejście prawne poprawiają bezpieczeństwo? W jakim stopniu jesteśmy realnie zagrożeni? Co faktycznie wydarzy się po skutecznym ataku na sektor publiczny?
Paweł Nogowicz
Ekspert, Polskie Towarzystwo Informatyczne
Szpiegostwo przemysłowe w kontekście cyber i nie tylko – jak się bronić
dr Jacek Orzeł
Dyrektor Biura Polityki Bezpieczeństwa, Ministerstwo Inwestycji i Rozwoju
Najważniejsze zagrożenia i sposoby reakcji – narzędzia, procedury i technologie
W jaki sposób posiadanie odpowiednich narzędzi i technologii wpływa na utrzymanie oczekiwanego poziomu bezpieczeństwa w organizacji? W jaki sposób procedury mogą być krytycznym elementem bezpieczeństwa? Jak świadomość decydentów w zakresie ryzyk biznesowych wynikających ze środowiska IT wpływa na podejmowane decyzje?
Bogdan Lontkowski
Regional Director PL, CZ, SL, Baltics, Ivanti
Pełna kontrola – jak identyfikować krytyczne problemy na styku sfery informacji i IT
Naruszone konta, szpiegostwo, ochrona własności intelektualnej, kradzież i oszustwo (fraud) – to wszystko może mieć miejsce w Twojej instytucji. Jak odpowiednio wcześnie wykrywać i identyfikować potencjalne problemy? Do czego może przydać się rozwiązanie klasy UEBA?
Alexander Raczyński
Inżynier systemowy, Forcepoint
Incydent, zdarzenie, włamanie – co robić, żeby ułatwić zlokalizowanie sprawcy?
Jak należy postępować, by właściwie zabezpieczyć ślady cyberprzestępczej działalności w urzędzie? Co jest naszym obowiązkiem a co tylko właściwą postawą? Czego z całą pewnością nie należy robić?
dr hab. inż. Jerzy Kosiński
profesor nadzwyczajny Zakładu Cyberbezpieczeństwa, Akademia Marynarki Wojennej w Gdyni
Praktyka zarządzania ciągłością działania w urzędzie
Renata Davidson
Prezes Zarządu, Davidson Consulting i Wspólnicy sp. z o.o
Igor Ziniewicz
Członek Zarządu, Davidson Consulting i Wspólnicy sp. z o.o
Dane w chmurze – czemu nie? Jak zrobić to bezpiecznie i w zgodzie z prawem
Leszek Tasiemski
VP, R&D, F-Secure
15.50 - 15.55
Przerwa techniczna
15.55 - 16.35
Druga runda dyskusji roundtables
Incydent, zdarzenie, włamanie – co robić, żeby ułatwić zlokalizowanie sprawcy?
Jak należy postępować, by właściwie zabezpieczyć ślady cyberprzestępczej działalności w urzędzie? Co jest naszym obowiązkiem a co tylko właściwą postawą? Czego z całą pewnością nie należy robić?
dr hab. inż. Jerzy Kosiński
profesor nadzwyczajny Zakładu Cyberbezpieczeństwa, Akademia Marynarki Wojennej w Gdyni
Czy RODO zmieni urzędy administracji publicznej i ich podejście do bezpieczeństwa informacji
Jacek Bajorek
Naczelnik Wydziału Polityki Bezpieczeństwa Informacji, Ministerstwo Inwestycji i Rozwoju
Modele organizacji bezpieczeństwa informacji w jednostkach administracji publicznej
Dlaczego nie ma jednego wzorca? Czy istnieje idealny model (dla jednostek podobnego typu)? Czy bezpieczeństwo w urzędach powinno być ulokowane w ramach działów IT?
Sylwia Bielińska
Pełnomocnik ds. nadzoru nad bezpieczeństwem teleinformatycznym Ministerstwa Cyfryzacji, Ministerstwo Cyfryzacji
Obowiązki podmiotów publicznych a projekt Ustawy o Krajowym Systemie Cyberbezpieczeństwa
Wojciech Dziomdziora
Radca Prawny, Counsel, DZP
Pracownicy i dane – najcenniejsze zasoby Twojej organizacji
Jak zapewnić bezpieczny dostęp do danych i zapobiec ich wyciekowi? Jak to zrobić bez zbytniego ograniczania uprawnień pracowników urzędu?
Alexander Raczyński
Inżynier systemowy, Forcepoint
Jak dobrze przygotować swój dział i urząd do kontroli i audytu – w obszarach dotyczących bezpieczeństwa informacji i bezpieczeństwa IT
Marek Bieńkowski
Dyrektor Departamentu Porządku i Bezpieczeństwa Wewnętrznego , NAJWYŻSZA IZBA KONTROLI
16.35 - 16.45
Podsumowanie i zakończenie konferencji
Przemysław Gamdzyk
Prezes Zarządu, Evention / CSO Council
*Wystąpienie odbędzie się w języku angielskim. Organizatorzy zapewniają tłumaczenie symultaniczne.