Program konferencji CyberGov 2019, 23 maja 2019, Warszawa
08.15 - 09.00
Rejestracja uczestników oraz poranna kawa
09.00 - 09.05
Otwarcie konferencji i powitanie uczestników
Przemysław Gamdzyk
Prezes Zarządu, Evention / CSO Council
PRZEDPOŁUDNIOWA SESJA PLENARNA
9.05 - 9.15
Słowo wstępne od Pełnomocnika Rządu ds. Cyberbezpieczeństwa
Karol Okoński
Pełnomocnik Rządu ds. Cyberbezpieczeństwa, Sekretarz Stanu, Wiceminister Cyfryzacji, Ministerstwo Cyfryzacji
9.15 - 9.40
Wdrożenie Ustawy o Krajowym Systemie Cyberbezpieczeństwa i plan działań dla sektora publicznego
Jakub Dysarz
Wydział Strategii, Analiz i Współpracy Międzynarodowej, Departament Cyberbezpieczeństwa, Ministerstwo Cyfryzacji
9.40 - 9.45
Sesja pytań i odpowiedzi
9.45 - 10.05
Opowieści z frontu: targetowane ataki na polskie instytucje rządowe
Czym są ataki targetowane? Jak targetowane są polskie instytucje rządowe? Dlaczego e-mail jest dzisiaj głównym wektorem ataku? Przygotowania do ataku w kilku krokach. Przykłady z polskiego podwórka i podwórek sąsiednich.
Damian Hoffman
Senior System Engineer, FireEye
Michał Ostrowski
Regional Director Eastern Europe, FireEye
10.05 - 10.20
Rozmowa: Cyberbezpieczeństwo w sektorze cywilnym i militarnym – jak odrębne, ale zarazem silnie powiązane obszary
Rozmowa z:
płk Przemysław Przybylak
Komendant, Centrum Operacji Cybernetycznych, Ministerstwo Obrony Narodowej
Rozmowę prowadzi:
Przemysław Gamdzyk
Prezes Zarządu, Evention / CSO Council
10.20 - 10.40
Cyfryzacja a cyberbezpieczeństwo – między teorią a praktyką
Paweł Nogowicz
Ekspert, Polskie Towarzystwo Informatyczne
10.40 - 11.00
Przerwa kawowa
SESJA PLENARNA
11.00 - 11.20
Jak mądrze kupować bezpieczeństwo
Jakich zmian należy oczekiwać w prawie regulującym kwestie zakupów i przetargów dotyczących usług, rozwiązań i produktów ICT – ze szczególnym uwzględnieniem kupowania „bezpieczeństwa”, a więc obszarow objętych w części koniecznością zachowania poufności informacji.
Bogdan Artymowicz
Dyrektor Departamentu Prawnego, Urząd Zamówień Publicznych
11.20 - 11.50
Panel dyskusyjny: Cybersecurity w cieniu innych priorytetów
Ci, którzy na poważnie zajmują się obszarem cybersecurity w sektorze publicznym, częstokroć doświadczają frustracji związanej w brakiem adekwatnych funduszy, rąk do pracy, a nade wszystko zainteresowania kierownictwa instytucji. Bezpieczeństwo wciąż jest traktowany jako dodatek do obsługi IT. W warstwie werbalnej oczywiście wszyscy są zgodni, ze jest ważne i ryzyka dla urzędu związane z naruszeniami cyberbezpieczeństwa mogą być bardzo znaczące – ale na ogół wcale się to nie przekłada na konkretne, namacalne działania. Eksperci od bezpieczeństwa pozostają zdani sami na siebie, bez odpowiednim zasobów i decyzyjności. Czy możemy jakkolwiek zmienić ten stan rzeczy?
W rozmowie udział wezmą:
Agnieszka Aleksiejczuk
Dyrektor Departamentu Społeczeństwa Informacyjnego, Urząd Marszałkowski Województwa Podlaskiego
Dariusz Jędryczek
Doradca Prezydenta ds. Informatyzacji i Cyberbezpieczenstwa, Urząd Miasta Wrocławia
Paweł Nogowicz
Ekspert, Polskie Towarzystwo Informatyczne
Krzysztof Silicki
Wicedyrektor ds. cyberbezpieczeństwa i innowacji, NASK PIB
Eryk Trybulski
Kierownik wydziału bezpieczeństwa systemów teleinformatycznych, Centrum Systemów Informacyjnych Ochrony Zdrowia
Prowadzenie dyskusji:
Przemysław Gamdzyk
Prezes Zarządu, Evention / CSO Council
11.50 - 12.10
Przerwa kawowa
SESJE RÓWNOLEGŁE
SESJA: STUDIA PRZYPADKÓW CZYLI TEMATY Z ŻYCIA WZIĘTE
W tej sesji prelegenci dzielą się swoich doświadczeniem z różnych obszarów swojej praktyki w obszarze budowy i wykorzystania rozwiązań bezpieczeństwa IT, cyberbezpieczeństwa, zarządzania incydentami, współpracy z innymi.
SESJA: REKOMENDACJE I REGULACJE
W trakcie tej sesji podejmujemy tematy ważne w kontekście otoczenia regulacyjnego i legislacyjnego oraz proceduralnego, w jakich działają urzędy administracji publicznej.
12.10 - 12.30
DNS w rękach cyberprzestępcy
W jaki sposób, na których etapach i dlaczego protokół DNS jest wykorzystywany w cyberatakach. Wykorzystanie DNS do komunikacji Command and Control oraz do eksfiltracji danych. W jaki sposób DNS może być wykorzystany jako środek obrony oraz jak może wzbogacić zespoły SOC o dodatkowe informacje przydatne w reakcji na różne rodzaje zdarzeń.
Piotr Głaska
Senior Systems Engineer, Infoblox
12.10 - 12.30
Wyzwania w cyberprzestrzeni – Przykłady rozwiązań, zagrożenia, regulacje
12.10 – 12.15 Innowacyjność drogą do cyberbezpieczeństwa
Robert Siudak
Dyrektor ds. współpracy i realizacji projektów, Instytut Kościuszki
12.15 – 12.20 Odpowiedzialność i rola dostarczycieli produktów i usług ICT
Piotr Marczuk
Dyrektor ds. Polityki Korporacyjnej, Microsoft
12.20 – 12.25 Regulacje dotyczące cyberbezpieczeństwa
Dr Arwid Mednis
Head of TMT/IP & Data protection, PwC
12.25 – 12.30 Sesja pytań i odpowiedzi
12.30 - 12.50
Incydent w urzędzie
Jak mądrze zarządzić sytuacją, gdy dzieje się coś złego i doszło do naruszenia bezpieczeństwa informacji albo włamania do systemów IT. Dobre praktyki, kto może pomóc – co robić i w jakiej kolejności, kogo zawiadomić, gdzie szukać wsparcia, czego na pewno nie robić.
Przemysław Jaroszewski
Kierownik, CERT NASK
12.30 - 12.50
Bezpieczeństwo w świecie audytów i kontroli
Jak dobrze przygotować się do audytów i kontroli bezpieczeństwa w urzędzie – tak aby nie dezorganizowało to zwykłej pracy operacyjnej? Co może a czego nie może audytor i kontrolujący. Jak pogodzić potrzeby i wymagania audytora i kontrolera, gdy są u nas w jednym i tym samym czasie?
Sebastian Burgemejster
Prezes Zarządu, Instytut Audytorów Wewnętrznych IIA Polska
12.50 - 13.10
Bezpieczeństwo urzędowych serwisów i aplikacji WWW
Aplikacje i usługi dostępne poprzez portale internetowe są na pewno jednymi z najwygodniejszych sposobów kontaktu społeczeństwa z urzędami. Jednak dla działów IT stanowią one wyzwanie w zakresie prawidłowego zabezpieczenia danych. Na co zatem powinniśmy zwrócić uwagę pod względem zabezpieczenia usług? W jaki sposób odpowiednio chronić aplikacje? Jak tutaj adresować różne architektury?
Maciej Iwanicki
Inżynier Systemowy, F5 Networks
12.50 - 13.10
Cyberbezpieczeństwo z chmury w sektorze publicznym. Mit czy konieczność?
Zastosowanie chmury w sektorze publicznym to jednocześnie zmiana paradygmatu czym jest sieć teleinformatyczna. Jak zapewnić bezpieczny dostęp do zasobów w czasach, gdy internet staje się główną siecią transmisyjną? W jaki sposób podejście ‚Zero Trust’ pozwala zaufać chmurze? Jaka jest odpowiedź na potrzeby użytkowników w zakresie bezpiecznego dostępu do aplikacji (np. Office365 lub w Azure czy AWS)?
Mariusz Baczyński
Dyrektor Regionalny, Zscaler
13.10 - 13.30
Inteligentne cyberbezpieczeństwo w inteligentnym mieście
Wielkie pytania u bram inteligentnego miasta: Czy inteligentne miasto jest rozsądne? Czy sztuczna inteligencja jest inteligentna? Czy cyberbezpieczeństwo w mieście jest sensowne? Czy Polak jest mądry po szkodzie?
Rafał Jaczyński
Regionalny Dyrektor ds. Cyberbezpieczeństwa, Huawei
13.10 - 13.30
Kultura bezpieczeństwa w urzędzie
W jaki sposób mądrze budować security awareness w podmiocie publicznym. Znaczenie świadomości pracowników czyli dlaczego jest to nie mniej ważne i skuteczne niż inwestowanie w systemy i narzędzia.
Eryk Trybulski
Kierownik wydziału bezpieczeństwa systemów teleinformatycznych, Centrum Systemów Informacyjnych Ochrony Zdrowia
13.30 - 13.50
Jednak można!
Cyberbezpieczeństwo na poziomie miejskich jednostek administracji samorządowej – dlaczego niezbędna jest konsekwencja i długofalowy plan działań.
Grzegorz Hunicz
Dyrektor Wydziału Informatyki i Telekomunikacji, Urząd Miasta Lublin
13.30 - 13.50
Sztuka zarządzania ryzykiem w cyberprzestrzeni jako kluczowy aspekt cyberbezpieczeństwa
Kiedy dojrzałość Systemów Zarządzania Ryzykiem w podmiotach sektora publicznego zbliży się do poziomu znanego w sektorach bankowym i ubezpieczeniowym?
dr Jacek Orzeł
Dyrektor Biura Polityki Bezpieczeństwa, Ministerstwo Inwestycji i Rozwoju
13.50 - 14.10
Dobre praktyki przy współpracy z organami ścigania i wymiarem sprawiedliwości
Jak reagować w sytuacji cyberataku – najpierw zająć się obsługą incydentu czy złożeniem zawiadomienia o podejrzeniu popełnienia przestępstwa? Czym jest cyberprzestępczość. Jakie są najczęstsze ataki na podmioty publiczne i osoby w nich zatrudnione. Dobra praktyka współpracy z organami ścigania i wymiaru sprawiedliwości – czego można oczekiwać. Prawidłowe postępowanie po stwierdzeniu przestępstwa – jak prawidłowo obsłużyć incydent i złożyć zawiadomienie. Jakie dane przekazać, aby zwiększyć prawdopodobieństwo ustalenia sprawcy.
Dr inż. Agnieszka Gryszczyńska
Katedra Prawa Informatycznego, WPiA UKSW, Prokurator, Prokuratura Regionalna w Warszawie
13.50 - 14.10
Trwały urząd
Jak zapewnić ciągłość działania jednostek administracji publicznej w świetle obowiązującego prawodawstwa i dobrych praktyk. Jak w tym kontekście należy postrzegać wymogo Ustawy o KSC, zarządzanie kryzysowe, KRI i związany z nim SZBI oraz dobre praktyki.
Jarosław Pudzianowski
Główny Specjalista, Wydział Ochrony Infrastruktury Krytycznej, Rządowe Centrum Bezpieczeństwa
12.10 - 13.10
SPOTKANIE SPECJALNE
Czy zastanawiałeś się, jak wygląda proces decyzyjny podczas trwającego cyberataku? Z jakimi konsekwencjami mogą wiązać się pochopne decyzje? Jaka strategia jest najlepsza?
Zapraszamy serdecznie na interaktywną symulację cyberataku, podczas której będziesz mógł wcielić się w rolę Kierownika SOC, analityka, czy CEO, mając realny wpływ na podejmowane decyzje.
Dowiesz się, dlaczego odpowiedzi na oczywiste pytania w trakcie analizy incydentu wcale nie muszą być oczywiste.
Spotkanie towarzyszące konferencji CyberGOV 2019 przeznaczone jest dla wszystkich zainteresowanych aspektami bezpieczeństwa od strony technicznej oraz organizacyjnej, w tym przygotowaniem planu działania w sytuacji realnego ataku. W szczególności zapraszamy kierowników zespołów SOC, kierowników bezpieczeństwa oraz operatorów SOC.
Czas trwania: 60 minut
Sesja dedykowana jest dla grupy maksymalnie 25 osób. (zapisy przed konferencją)
Damian Hoffman
Senior System Engineer, FireEye
Marcin Kacprzak
Senior System Engineer, FireEye
14.10 - 15.00
Obiad
15.00 - 16.30
Sesje roundtables
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Odbędą się dwie rundy dyskusji.
15.00 – 15.40 Pierwsza runda dyskusji
15.50 – 16.30 Druga runda dyskusji
Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości – tak aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
Każda dyskusja ma prowadzić do wypracowania rekomendacji i zaleceń, które po konferencji zostaną przekazane uczestnikom.
15.05 - 15.45
Pierwsza runda dyskusji
1. Jak w niekonwencjonalny sposób rozwiązać problem niedoboru kadry w zakresie bezpieczeństwa IT?
Coraz więcej instytucji publicznych ma problem z zapewnieniem odpowiednich zasobów ludzkich po stronie bezpieczeństwa IT. Czy tworzenie etatów i zatrudnianie osób to jedyny sposób? Czy korzystają one z zasobów firm zewnętrznych? Czy instytucje publiczne są w stanie przewidzieć wszystkie potrzeby w zakresie usług w ciągu roku budżetowego (także wszystkie niespodziewane zdarzenia)?
Czy inne optymalne źródła zapewnienia usług i zasobów IT są rozważane przez instytucje publiczne? Jak optymalizować wykorzystanie własnych zasobów np. w procesie wykrywania i obsługi incydentu?
Czy nadążacie Państwo za potrzebami Waszej organizacji w zakresie wszystkich posiadanych kompetencji? Czy wystarczający jest budżet szkoleniowy?
Na te inne pytania wspólnie z uczestnikami dyskusji postaramy się odpowiedzieć.
Damian Hoffman
Senior System Engineer, FireEye
Monika Karpińska
Enterprise Account Manager, FireEye
2. W jaki sposób rozwiązania klasy Network Traffic Analysis mogą wesprzeć realizację wymagań Ustawy o KSC?
Jakie są największe wyzwania dla podmiotów świadczących usługi krytyczne w zakresie realizacji wymagań ustawy o KSC? Jak uzyskać pełną widoczność zagrożeń i niebezpiecznych zachowań użytkowników, jak je analizować, jak raportować? Czy to jest ważne z perspektywy Ustawy? Czy obsługa i zarządzanie incydentem może być prosta?
Jacek Skolasiński
Chief Executive Officer, Aivena
Dariusz Szuszkiewicz
Country Manager, GreyCortex
3. Cyberbezpieczeństwo z chmury w sektorze publicznym. Mit czy konieczność?
Jak zapewnić bezpieczny dostęp do zasobów w czasach, gdy internet staje się główną siecią transmisyjną? W jaki sposób podejście ‚Zero Trust’ pozwala zaufać chmurze? Jaka jest odpowiedź na potrzeby użytkowników w zakresie bezpiecznego dostępu do aplikacji (np. Office365 lub w Azure czy AWS)?
Sebastian Grabski
Konsultant, Zscaler
Mariusz Baczyński
Dyrektor Regionalny, Zscaler
4. Bezpieczny urząd – czy można lepiej zarządzać bezpieczeństwem i podatnościami, gdy nikt nie da nam nowych etatów?
W wielu organizacjach największy problem występuje „pomiędzy klawiaturą, a krzesłem”. Jak chronić produkcyjną infrastrukturę krytyczną, w sytuacji, gdy największa płaszczyzna ataku znajduję poza serwerownią? Jak przełożyć język podatności na język ryzyk – zrozumiały dla kadry zarządzającej, która na koniec dnia decyduje o priorytetach? Jak sprawić, aby obezwładniający i marginalizowany problem Cyberbezpieczeństwa pojawił się na równi z innymi kluczowymi zagadnieniami w organizacji? I w końcu jak to zrobić, gdy nie ma wielkich szans na budżet na narzędzia oraz wykwalifikowane zasoby? Dyskusja o przykładach z życia, w których udało się to osiągnąć.
Piotr Pobereźny
Senior Security Solution Architect, Qualys
5. Przyszłość cyberbezpieczeństwa – Sztuczna inteligencja i nie tylko, czyli jak nowoczesne technologie zmieniają reguły gry
W jako sposób nowe technologie takie jak AI, ML, IoT, quantum computing, chmura wpływają na dynamikę cyberbezpieczeństwa? Jakie szanse oraz jakie wyzwania dla cyberbezpieczeństwa firm oraz instytucji niesie rozwój tych dysruptywnych technologii? Jaką rolę w zapewnianiu cyberbezpieczeństwa mają producenci oraz dostarczyciele produktów i usług opartych na tych innowacyjnych technologiach?
Maciej Surowiec
EU Government Affairs Manager , Microsoft
6. Pytania o wdrażanie KSC
To roundtable to okazja do zadawania pytań i rozmowy o wdrażaniu KSC w jednostkach administracji publicznej – w oparciu o informacje u żródła.
Jakub Dysarz
Wydział Strategii, Analiz i Współpracy Międzynarodowej, Departament Cyberbezpieczeństwa, Ministerstwo Cyfryzacji
15.50 - 16.30
Druga runda dyskusji
1. Wdrażanie ustawy o Krajowym Systemie Cyberbezpieczeństwa w sektorze publicznym od strony prawnej
Wyzwania ustawowe w kontekście urzędów administracji publicznej – co budzi najwięcej pytań i wątpliwości? Jak należy dobrze rozumieć wymogi ustawy i jej rozporządzeń? Czym może grozić zlekceważenie wymogów ustawy – kwestia odpowiedzialności?
Maciej Gawroński
Partner Zarządzający, Gawroński & Piecuch
2. Identyfikacja potrzeb w zakresie wsparcia instytucji publicznych w zarządzaniu ryzykiem i ogólnie cyberbezpieczeństwa
Dostrzeżone potrzeby w zakresie szkoleń, podnoszenia świadomości cyberbezpieczeństwa (wzmacnianie efektu wdrożenia systemu zarządzania ryzykiem i innych systemów bazujących na analizie ryzyka). Potrzeby korzystania z usług SOC. Czy mamy takie potrzeby? Czy i w jakim zakresie potrzebne jest wsparcie SOC dla instytucji publicznych? Czego brakuje, by było „cyberbezpieczniej” w sektorze publicznym? Priorytetyzacja potrzeb – jak robić ją mądrze?
Dr hab. inż. Andrzej Białas
kierownik zespołu bezpieczeństwa informacji, Instytut Technik Innowacyjnych EMAG
3. Jak zapewnić ciągłość działania jednostek administracji publicznej w świetle obowiązującego prawodawstwa i dobrych praktyk
Jarosław Pudzianowski
Główny Specjalista, Wydział Ochrony Infrastruktury Krytycznej, Rządowe Centrum Bezpieczeństwa
4. Dobre praktyki przy współpracy z organami ścigania i wymiarem sprawiedliwości
Jak reagować w sytuacji cyberataku – najpierw zająć się obsługą incydentu czy złożeniem zawiadomienia o podejrzeniu popełnienia przestępstwa? Czym jest cyberprzestępczość. Jakie są najczęstsze ataki na podmioty publiczne i osoby w nich zatrudnione? Dobra praktyka współpracy z organami ścigania i wymiaru sprawiedliwości – czego można oczekiwać? Prawidłowe postępowanie po stwierdzeniu przestępstwa – jak prawidłowo obsłużyć incydent i złożyć zawiadomienie. Jakie dane przekazać aby zwiększyć prawdopodobieństwo ustalenia sprawcy?
Dr inż. Agnieszka Gryszczyńska
Katedra Prawa Informatycznego, WPiA UKSW, Prokurator, Prokuratura Regionalna w Warszawie
5. Zdrowy rozsądek w cybersecurity
Jak wiele można zdziałać przy zabezpieczeniu swojej organizacji – nie dysponując ani odpowiednio licznym personelem, ani odpowiednio wysokim budżetem? Co da nam konsekwentne stosowanie sprawdzonych, prostych zasad? Jak ważne jest tutaj wsparcie kierownictwa jednostki? Jak je uzyskać? Jakie mamy tutaj dobre praktyki? I dlaczego tak często tego zdrowego rozsądku brakuje?
dr hab. inż. Jerzy Kosiński
profesor nadzwyczajny Zakładu Cyberbezpieczeństwa, Akademia Marynarki Wojennej w Gdyni
6. Jak mądrze kupować bezpieczeństwo?
Na co pozwala PZP przy zakupie rozwiązań i usług bezpieczeństwa? Z jakich mechanizmów prawnych warto i można korzystać? Jak bardzo konieczność zachowania tajemnicy odróżnia zakupy i przetargi bezpieczeństwa od „zwykłego” ICT?
Bartłomiej Wachta
Wspólnik, Maruta Wachta
16.30 - 16.45
Podsumowanie i zakończenie konferencji
Przemysław Gamdzyk
Prezes Zarządu, Evention / CSO Council