Program konferencji CyberGov 2018, 7 czerwca 2018, Warszawa

08.15 - 09.00

Rejestracja uczestników oraz poranna kawa

09.00 - 09.10

Otwarcie konferencji i powitanie uczestników

Przemysław Gamdzyk

Prezes Zarządu, Evention / CSO Council

Karol Okoński

Pełnomocnik Rządu ds. Cyberbezpieczeństwa, Sekretarz Stanu, Wiceminister Cyfryzacji, Ministerstwo Cyfryzacji

9.10 - 10.45

SESJA PLENARNA I

9.10 - 9.30

Krajobraz cyberzagrożeń w naszym regionie Europy*

Gabriel Dinu

Dyrektor Departamentu, National Cyberint Center (Rumunia)

9.30 - 9.50

Ustawa o KSC i jej znacznie dla sektora publicznego w Polsce

Aktualny stan prac legislacyjnych, harmonogram i wymogi wdrożenia ustawy przez podmioty sektora publicznego, w szczególności jednostki administracji centralnej i samorządowej, dalsze plany Ministerstwa Cyfryzacji związane z KSC.

Karol Okoński

Pełnomocnik Rządu ds. Cyberbezpieczeństwa, Sekretarz Stanu, Wiceminister Cyfryzacji, Ministerstwo Cyfryzacji

9.50 - 10.10

Bezpieczna cyfrowa Polska – doświadczenia i perspektywy

Paweł Nogowicz

Ekspert, Polskie Towarzystwo Informatyczne

10.10 - 10.30

Wymiana informacji i rozwój partnerstw dla podniesienia poziomu i jakości cyberbezpieczeństwa*

W jaki sposób wymiana informacji pomiędzy sektorem publicznym i prywatnym na poziomie Threat Intelligence może być pomocna w rozwoju najlepszych praktyk i poprawy poziomu bezpieczeństwa. FortiGuard i partnerzy Threat Intelligence – przykłady praktyczne.

Kash Valji

Director of Consulting Systems Engineering, Fortinet

10.30 - 10.45

Rozmowa z prof. dr hab. inż. Jerzym Surmą, szefem Narodowego Centrum Kryptologii

Rozmowę poprowadzi: Przemysław Gamdzyk – Evention/CSO Council

Jerzy Surma

Szef Narodowego Centrum Kryptologii, Ministerstwo Obrony Narodowej

10.45 - 11.05

Przerwa kawowa

11.05 - 12.30

SESJA PLENARNA II

11.05 - 11.30

Doświadczenie holenderskie – organizacja państwowego systemu cyberbezpieczeństwa od A do Z*

Rik Veenendaal

Koordynator, Computer Emergency Response Team

11.30 - 12.00

„Nie pytaj, komu bije dzwon”

Ataki na instytucje sektora publicznego na świecie czyli to się dzieje naprawdę. Ataki na samorządy – nastawione na korzyści finansowe. Rosyjskie ataki na polskie Ministerstwa. Atak na sektor transportowy (tramwaje, pociągi, zbieranie danych o podróżnych, sterowanie światłami miejskimi). Ataki na systemy zarządzania kryzysowego (sygnalizacje, syreny, itd.)

Adam Haertle

Redaktor Naczelny, ZaufanaTrzeciaStrona.pl

12.00 - 12.30

Dyskusja panelowa: Jak zbudować zdrowy, sprawny i wydajny system

Obsługa incydentów to temat pozornie techniczny, w praktyce jednak dotyka kluczowych zagadnień dotyczących organizacji systemu cyberbezpieczeństwa i praktyki dnia codziennego, w jakich przychodzi funkcjonować wszystkim odpowiedzialnym za temat cyberbezpieczeństwa, bezpieczeństwa informacji i IT w sektorze publicznym. Temat był poruszany praktycznie przy każdej edycji konferencji CyberGOV – czy ustawa o KSC zmieni obecny stan rzeczy?

Juliusz Brzostek – Centrum Cyberbezpieczeństwa, NASK PIB
Jakub Dysarz – Wydział Strategii, Analiz i Współpracy Międzynarodowej, Departament Cyberbezpieczeństwa, Ministerstwo Cyfryzacji
Wojciech Dziomdziora – DZP
płk Grzegorz Małecki – Fundacja im. Kazimierza Pułaskiego
Paweł Nogowicz – Polskie Towarzystwo Informatyczne

Prowadzenie: Przemysław Gamdzyk – Evention/CSO Council

12.30 - 12.50

Przerwa kawowa

12.50 - 14.20

Sesje równoległe

SESJA: PRZYPADKI Z ŻYCIA WZIĘTE

12.50 - 13.05

Na tropie Złego

Z doświadczeń w ściąganiu cyberprzestępczości w Polsce – ze szczególnym uwzględnieniem administracji publicznej, jako przedmiotu działania cyberprzestępców. Wskazówki, jak należy współpracować z organami ściągania, gdy się już coś złego wydarzy

kom. Dominik Rozdziałowski

Dyrektor Biura do Walki z Cyberprzestępczością, Komenda Główna Policji

SESJA: REKOMENDACJE I REGULACJE

12.50 - 13.05

Bezpieczeństwo rejestrów państwowych

Maciej Wardaszko

Dyrektor Pionu Bezpieczeństwa i Kontroli Wewnętrznej, Centralny Ośrodek Informatyki

13.05 - 13.25

Dlaczego konta uprzywilejowane ułatwiają życie atakującym? - demo ataków

Michał Ciemięga

Regional Sales Manager, CyberArk

Bartosz Kryński

Regional Sales Engineer, CyberArk

13.05 - 13.25

Budowa regionalnych SOC - plan działania

Program pilotażowy realizowany z wybranymi jednostkami regionalnymi – jego założenia, finansowania, perspektywy i znaczenie

dr inż. Jacek Oko

Zastępca Kanclerza Politechniki Wrocławskiej ds. Informatyzacji i Dyrektora Wrocławskiego Centrum Sieciowo – Superkomputerowego,

13.25 - 13.45

Zapobieganie wyciekom danych - czy Google Books może pomóc?

Pomimo stosowania wielu warstw zabezpieczeń, firewalli, systemów IPS, DLP, czy SWG, w niemal każdej polskiej organizacji pozostaje niezmiennie jeden, zawsze otwarty i niemonitorowany kanał idealny do nielegalnej transmisji danych wrażliwych. Co ciekawe do jego zamknięcia niesamowicie przydatne są dane trzymane w serwisie Google Books, pochodzące z publikacji z ostatnich 200 lat. Do jego wykorzystania wystarczą tylko 2 wbudowane komendy. 20 minut prezentacji pozwoli zrozumieć zasadę działania tego mechanizmu, aby móc oszacować ryzyko

Piotr Głaska

Senior Systems Engineer, Infoblox

13.25 - 13.45

Partnerstwo publiczno - prywatne, czyli co i w jaki sposób? Europejskie dobre praktyki i wnioski dla Polski

Magdalena Wrzosek

Kierownik Zespołu Analiz Strategicznych i Wpływu Nowoczesnych Technologii w PIB NASK Oficer Łącznikowy Europejskiej Agencji Bezpieczeństwa Sieci i Informacji, NASK PIB

13.45 - 14.05

Dane w chmurze w sektorze publicznym - jak zrobić to bezpiecznie i w zgodzie z prawem

Leszek Tasiemski

VP, R&D, F-Secure

13.45 - 14.05

Ciągłość działania instytucji publicznych w Polsce – w kontekście wymogów dyrektywy NIS, Ustawy o KSC oraz najlepszych praktyk biznesowych

Definiowanie wiarygodnych wymagań w zakresie ciągłości działania w instytucjach publicznych. Przygotowanie i wdrożenie skutecznego systemu zarządzania ciągłością działania w instytucji publicznej – główne etapy. Utrzymanie i doskonalenie systemu – najważniejsze wskazówki. Zarządzanie incydentem i zespoły CSIRT a zarządzanie ciągłością działania sektora publicznego

Renata Davidson

Prezes Zarządu, Davidson Consulting i Wspólnicy sp. z o.o

Igor Ziniewicz

Członek Zarządu, Davidson Consulting i Wspólnicy sp. z o.o

14.05 - 14.20

Dobre praktyki bezpieczeństw informacji w sektorze publicznym

Doświadczeniu Centrum Usług Informatycznych we Wrocławiu w obszarze bezpieczeństwa infrastruktury i systemów – co sprawdziło się w praktyce?

Dariusz Balcerzak

Kierownik Działu Miejskiej Sieci Transmisji Danych, Centrum Usług Informatycznych we Wrocławiu

14.05 - 14.20

Ustawa o KSC – czy zmieni zakres wykorzystania i podejście do audytu IT w urzędach administracji publicznej w Polsce

Joanna Karczewska

ekspert i audytor, ISACA Warsaw Chapter

14.20 - 15:05

Obiad

15.05 - 16.35

Sesje roundtables – odbędą się 2 rundy dyskusji po 40 minut.

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to b. szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata wielokanałowej obsługi klienta – tak aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

Każda dyskusja ma prowadzić do wypracowania rekomendacji i zaleceń, które po konferencji zostaną przekazane uczestnikom.

15.10 – 15.50 Pierwsza runda dyskusji

15.55 – 16.35 Druga runda dyskusji

15.10 - 15:50

Pierwsza runda dyskusji roundtables

Budowa i funkcjonowanie SOC w sektorze publicznym – czy możemy zastosować najlepsze praktyki sektora biznesowego i w jakim stopniu jest to możliwe?

Michał Ostrowski

Regional Director Eastern Europe, FireEye

Fakty i mity cyberbezpieczeństwa Polski

RODO, KSC – szansa, abstrakcja czy zagrożenie? Dlaczego nie można zbudować skutecznego SOC w administracji? Czy audyt, potęga „papieru” i pryncypialne podejście prawne poprawiają bezpieczeństwo? W jakim stopniu jesteśmy realnie zagrożeni? Co faktycznie wydarzy się po skutecznym ataku na sektor publiczny?

Paweł Nogowicz

Ekspert, Polskie Towarzystwo Informatyczne

Szpiegostwo przemysłowe w kontekście cyber i nie tylko – jak się bronić

dr Jacek Orzeł

Dyrektor Biura Polityki Bezpieczeństwa, Ministerstwo Inwestycji i Rozwoju

Najważniejsze zagrożenia i sposoby reakcji – narzędzia, procedury i technologie

W jaki sposób posiadanie odpowiednich narzędzi i technologii wpływa na utrzymanie oczekiwanego poziomu bezpieczeństwa w organizacji? W jaki sposób procedury mogą być krytycznym elementem bezpieczeństwa? Jak świadomość decydentów w zakresie ryzyk biznesowych wynikających ze środowiska IT wpływa na podejmowane decyzje?

Bogdan Lontkowski

Regional Director PL, CZ, SL, Baltics, Ivanti

Pełna kontrola – jak identyfikować krytyczne problemy na styku sfery informacji i IT

Naruszone konta, szpiegostwo, ochrona własności intelektualnej, kradzież i oszustwo (fraud) – to wszystko może mieć miejsce w Twojej instytucji. Jak odpowiednio wcześnie wykrywać i identyfikować potencjalne problemy? Do czego może przydać się rozwiązanie klasy UEBA?

Alexander Raczyński

Inżynier systemowy, Forcepoint

Incydent, zdarzenie, włamanie – co robić, żeby ułatwić zlokalizowanie sprawcy?

Jak należy postępować, by właściwie zabezpieczyć ślady cyberprzestępczej działalności w urzędzie? Co jest naszym obowiązkiem a co tylko właściwą postawą? Czego z całą pewnością nie należy robić?

dr hab. inż. Jerzy Kosiński

profesor nadzwyczajny Zakładu Cyberbezpieczeństwa, Akademia Marynarki Wojennej w Gdyni

Praktyka zarządzania ciągłością działania w urzędzie

Renata Davidson

Prezes Zarządu, Davidson Consulting i Wspólnicy sp. z o.o

Igor Ziniewicz

Członek Zarządu, Davidson Consulting i Wspólnicy sp. z o.o

Dane w chmurze – czemu nie? Jak zrobić to bezpiecznie i w zgodzie z prawem

Leszek Tasiemski

VP, R&D, F-Secure

15.50 - 15.55

Przerwa techniczna

15.55 - 16.35

Druga runda dyskusji roundtables

Incydent, zdarzenie, włamanie – co robić, żeby ułatwić zlokalizowanie sprawcy?

Jak należy postępować, by właściwie zabezpieczyć ślady cyberprzestępczej działalności w urzędzie? Co jest naszym obowiązkiem a co tylko właściwą postawą? Czego z całą pewnością nie należy robić?

dr hab. inż. Jerzy Kosiński

profesor nadzwyczajny Zakładu Cyberbezpieczeństwa, Akademia Marynarki Wojennej w Gdyni

Czy RODO zmieni urzędy administracji publicznej i ich podejście do bezpieczeństwa informacji

Jacek Bajorek

Naczelnik Wydziału Polityki Bezpieczeństwa Informacji, Ministerstwo Inwestycji i Rozwoju

Modele organizacji bezpieczeństwa informacji w jednostkach administracji publicznej

Dlaczego nie ma jednego wzorca? Czy istnieje idealny model (dla jednostek podobnego typu)? Czy bezpieczeństwo w urzędach powinno być ulokowane w ramach działów IT?

Sylwia Bielińska

Pełnomocnik ds. nadzoru nad bezpieczeństwem teleinformatycznym Ministerstwa Cyfryzacji, Ministerstwo Cyfryzacji

Obowiązki podmiotów publicznych a projekt Ustawy o Krajowym Systemie Cyberbezpieczeństwa

Wojciech Dziomdziora

Radca Prawny, Counsel, DZP

Pracownicy i dane – najcenniejsze zasoby Twojej organizacji

Jak zapewnić bezpieczny dostęp do danych i zapobiec ich wyciekowi? Jak to zrobić bez zbytniego ograniczania uprawnień pracowników urzędu?

Alexander Raczyński

Inżynier systemowy, Forcepoint

Jak dobrze przygotować swój dział i urząd do kontroli i audytu –  w obszarach dotyczących bezpieczeństwa informacji i bezpieczeństwa IT

Marek Bieńkowski

Dyrektor Departamentu Porządku i Bezpieczeństwa Wewnętrznego , NAJWYŻSZA IZBA KONTROLI

16.35 - 16.45

Podsumowanie i zakończenie konferencji

Przemysław Gamdzyk

Prezes Zarządu, Evention / CSO Council

*Wystąpienie odbędzie się w języku angielskim. Organizatorzy zapewniają tłumaczenie symultaniczne.