Agenda 2015

 08.00 – 09.00 
Rejestracja uczestników oraz sesja networkingowa

Konferencje są okazją do wymiany wiedzy i doświadczeń uczestników. Dlatego też zapraszamy Państwa do aktywnego udziału w specjalnie zorganizowanej sesji mającej na celu wzajemne poznanie się i wymianę doświadczeń. Wspólnie z ekspertem w obszarze networkingu, Grzegorzem Turniakiem, przygotowaliśmy dla Państwa sesję networkingową, dzięki której będą Państwo mogli w pełni wykorzystać czas spędzony podczas CyberGov 2015.

Sesję networkingową poprowadzi dla nas:

 9.00 – 09.15 

PORANNA SESJA KEYNOTE

 09.15 – 09.25 
„Polityka ochrony cyberprzestrzeni RP” – koordynacyjna rola Ministerstwa Administracji i cyfryzacji
Plan działań w zakresie zapewniania bezpieczeństwa cyberprzestrzeni RP i zadania dla poszczególnych urzędów. Rola pełnomocników ds. ochrony cyberprzestrzeni. Konieczność równoczesnych działań na poziomie technicznym i zarządczym – dlaczego specjaliści potrzebują decydentów i odwrotnie.

 09.25 – 09.40 
Perspektywa Europejska: Strategia cyberbezpieczeństwa UE i działania podejmowane przez państwa członkowskie w tym zakresie.
Strategia cyberbezpieczeństwa Unii Europejskiej: czyli otwarta, bezpieczna i chroniona cyberprzestrzeń. Dyrektywa Parlamentu Europejskiego i Rady w sprawie środków mających na celu zapewnienie wspólnego poziomu bezpieczeństwa sieci i informacji (tzw. NIS) oraz jej znaczenie i konsekwencje dla polskiego systemu cyberbezpieczeństwa.

 09.40 – 10.05 
Solidna struktura bezpieczeństwa *
Organizacja systemu bezpieczeństwa ICT w instytucjach publicznych w Niemczech. Co się sprawdziło, dokąd zmierzamy, jakie wzorce są warte uwagi.

 10.05 – 10.25 
Bezpieczeństwo oparte na zaufaniu czyli brytyjski model cyberbezpieczeństwa *

DEBATA STRATEGICZNA

 10.25 – 11.10 
Organizacja systemu bezpieczeństwa ICT w sektorze publicznym w Polsce
Jak skutecznie podnieść poziom bezpieczeństwa i odporność na zagrożenia przy zachowaniu efektywności działania w instytucjach administracji centralnej i samorządowej . Które działania dają najszybsze lub największe efekty. Jak efektywnie docierać z informacjami o zagrożeniach do instytucji publicznych – kwestia optymalnego systemu komunikacji. Czy obecnie funkcjonujący system instytucji odpowiedzialnych za cyberbezpieczeństwo w sektorze publicznym w Polsce jest skuteczny?

Prowadzenie:

Uczestnicy:

– Płk. Marcin Brzeziński (MIL-CERT),
– Przemysław Dęba (Orange Polska),
– Roman Dmowski (MAC),
– Przemysław Jaroszewski (CERT Polska),
– Robert Nojszewski (POL-CERT)
– przedstawiciel CERT.GOV.PL

 11.10 – 11.30 
Zaangażowanie w bezpieczeństwo i ochronę prywatności. *

W jaki sposób sektor biznesowy może uczestniczyć w działaniach mających na celu ochronę cyberprzestrzeni.

 11.30 – 12.00 
Przerwa
 12.00 – 13.45 
Sesje równoległe
W programie przewidzieliśmy dwie sesje: menedżerska (dla dyrektorów generalnych i osób pełniących w urzędach funkcje zarządcze) i sesja techniczna (dla osób zajmujących się technicznymi aspektami cyberbezpieczeństwa)

Sesja menedżerska

Prowadzenie:

 12.00 – 12.20 

Nie zawódźmy zaufania.

„Są rzeczy znane i nieznane, a pomiędzy nimi drzwi” – William Blake

Jak chętnie pokazujemy obcym ludziom zawartość swojego portfela? A jak często wpuszczamy nieznajomych do domu, albo zapraszamy, by rozejrzeli się po naszym biurku w pracy? Oczywiście, że nigdy, a w życiu „offline” takie sugestie brzmią absurdalnie. To dlaczego – skoro internet gra tak ważną rolę w naszym życiu – online jest inaczej?

74 – na tylu serwisach w domenie gov.pl anonimowi testerzy znaleźli w styczniu większe lub mniejsze podatności. 3 – tyle procent spośród 19 tysięcy uczestników testu Intela zidentyfikowało poprawnie wszystkie 4 phishingowe e-maile w próbce liczącej 10 wiadomości. Wynikiem specyficznego dodawania tych liczb kilkakrotnie już okazało się wystawianie na ryzyko serwisów, o które powinno się dbać szczególnie. Powodem są na przetwarzane w nich dane, a także zaufanie, którym obywatele obdarzają sektor publiczny. Dlatego drzwi między światem realnym, szczególnie w przypadku tak specyficznych jednostek, muszą być wyjątkowo trwałe.

(WIĘCEJ...)

 12.20 – 12.35 

Właściwe komunikowanie o potrzebach kierownictwu

Jak uzyskać zaangażowanie kierownictwa i zrozumienie wagi problemu cyberbezpieczeństwa w dużej jednostce administracji publicznej.

 12.35 – 12.55 

Partnerstwo publiczno-prywatne w zakresie cyberbezpieczeństwa
Trzy dostępne poziomy współpracy firm z sektorem publicznym:
1. poziom centralny (strategiczny), np. współpraca przy zagrożeniach, dostęp do kodów źródłowych, itd.
2. poziom centralny (techniczny i komunikacyjny) np. współpraca z CERT, materiały szkoleniowe, informacyjne, szkolenia i konferencje;
3. poziom relacji z poszczególnymi instytucjami (software assessment, audyt, support techniczny)

 12.55 – 13.15 

To dzieje się naprawdę – rozwój cyberzagrożeń w sektorze instytucji publicznych *

Dlaczego ataki ukierunkowane stanowią dzisiaj najpoważniejsze zagrożenie dla wszystkich organizacji. Jak wyglądają kolejne etapy ataku ukierunkowanego. W jaki sposób można wykrywać zaawansowane zagrożenia w sieciach oraz jak się przed nimi zabezpieczać.

 13.15 – 13.30 

Prawne aspekty cyberbezpieczeństwa cz. 1

Skutki wyroku Trybunału Konstytucyjnego z 9 kwietnia 2015 r. dla bezpieczeństwa informacji w jednostkach sektora finansów publicznych.

 13.30 – 13.45 

Prawne aspekty cyberbezpieczeństwa cz. 2

Odpowiedzialność kierownictw urzędów w związku z naruszenia bezpieczeństwa ICT, wyciekiem i utratą danych.

Sesja techniczna

Prowadzenie:

 12.00 – 12.10 

Co wynika z ankiety przeprowadzonej przez MAC wśród pełnomocników ds. ochrony cyberprzestrzeni w Polsce

 12.10 – 12.30 

Aktualne zagrożenia!

Spear phishing jako najefektywniejsza forma ataku – jak chronić urzędy? Trojany bankowe a samorządy – jak się obronić?

 12.30 – 12.50 

Ochrona przed zaawansowanymi atakami w praktyce

 

 12.50 – 13.05 

Jak być przygotowanym

Cyberzagrożenia i cyberprzygotowanie – nowoczesne bezpieczeństwo z pozycji Security Operations Center. Rola Response w zgodzie z ISO27035 i pryncypiami informatyki śledczej.

 

 13.05 – 13.25 

Testowanie bezpieczeństwa w aplikacjach i systemach zamawianych przez administrację publiczną – doświadczenia z Wielkiej Brytanii

Testowanie bezpieczeństwa aplikacji pisanych na potrzeby administracji – ramy i wyzwania prawne i regulacyjne. Doświadczenia z rynku Wielkiej Brytanii.

 

 13.25 – 13.45 

Prawne aspekty cyberbezpieczeństwa

Współpraca urzędów z organami ścigania. Jak i kiedy informować o zaistniałych przypadkach naruszenia bezpieczeństwa ICT. Dostępne ścieżki postępowania. Kiedy można i należy pozostać anonimowym?

 13.45 – 14.30 
Obiad
 14.30 – 15.55 
Sesje Roundtables

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu.

RUNDA PIERWSZA: 14.35 – 15.15

1. Urządzenia, tożsamość, aplikacje, dane.

Jak poprawnie i zgodnie z rekomendacjami bezpieczeństwa zbudować współczesną infrastrukturę Microsoft.

Paweł PławiakPaweł Pławiak, Microsoft Certified Trainer, CBSG
2. Czy dane w Twojej instytucji są skutecznie chronione?

Jak zabezpieczyć się przed wyciekiem danych? Jak to dobrze zrobić pod kątem organizacyjnym? Czy dostępna dzisiaj technologia pozwala wyeliminować zagrożenie wyciekiem danych? Ile to kosztuje i jak jest pracochłonne? Jak trudna jest realizacja projektu DLP?

Alexander RaczyńskiAlexander Raczyński, Inżynier systemowy, Websnese
3. Krajowe Ramy Interoperacyjności – czy ktoś jeszcze ich potrzebuje

Obecny stan wdrożeń KRI w urzędach w Polsce. Czy potrzebne są jakieś sankcje? Audyt wewnętrzny a audyt wynikający z KRI.

Krzysztof PolitowskiKrzysztof Politowski, Główny specjalista, Naczelna Dyrekcja Archiwów Państwowych


Radosław KaczorekRadosław Kaczorek, Prezes Zarządu, IMMUSEC
4. Podatności bezpieczeństwa w kodach źródłowych aplikacji zamawianych przez urzędy – czy można coś zrobić z lukami, które stanowią dzisiaj przyczynę ponad 80 procent udanych ataków?

Standardowo bezpieczeństwo nie jest weryfikowane w trakcie tworzenia aplikacji, a jakiekolwiek późniejsze modyfikacje oznaczają znaczące koszty i wydłużenie wdrożenia nowych systemów. Błędy w kodzie to potencjalna bomba zegarowa – według najnowszych badań blisko 84 procent udanych ataków to właśnie efekt podatności kodu. Kluczem do poprawy sytuacji jest automatyzacja testowania i audyt bezpieczeństwa aplikacji wspomagany systemem skanującymi kod źródłowy. Dlaczego urzędy powinny wymagać tego przy realizacji systemów na zamówienie? W jaki sposób to podejście do bezpieczeństwa aplikacji uczynić elementem składowym procesu odbioru prac projektowych?

Cezary ProkopowiczCezary Prokopowicz, Regional Sales Manager Eastern Europe, HP
5. Czy odpowiednia segmentacja sieci jest w stanie podnieść poziom bezpieczeństwa urzędu?

Jak skutecznie zaimplementować model zero-trust w swojej sieci i co można dzięki temu zyskać? Co jest najważniejsze przy planowaniu nowoczesnej infrastruktury sieciowej? Czy można efektywnie zarządzać bezpieczeństwem przy pełnej widoczności całego ruchu sieciowego?

Ewa ŚniechowskaEwa Śniechowska, Inżynier systemowy, Palo Alto Networks
6. „Si vis pacem, para bellum - jeśli chcesz pokoju, przygotuj się do wojny. Czy Twoja cyber-zbroja skutecznie ochroni Cię przed atakiem?”

Jakimi efektywnymi metodami weryfikacji zabezpieczeń swojego urzędu możemy dzisiaj dysponować? Gdzie i w jaki sposób bezwzględnie warto sprawdzać podatności na ataki? Czego uczą nas przykłady innych, którzy sami doświadczyli włamań?

Andrzej GabAndrzej Gab, Inżynier wsparcia sprzedaży, szef zespołu inżynierskiego, Integrated Solutions (Grupa Orange)
7. Integracja - jak sprawić, aby systemy, które posiadamy w swoim urzędzie, chroniły go lepiej?

Czy wprowadzanie kolejnych urządzeń ochrony jest efektywnym sposobem zwiększania bezpieczeństwa? Czy jest możliwa zmiana jakościowa w tym obszarze? Jak nie zwiększając nakładów operacyjnych zwiększyć bezpieczeństwo organizacji? W jaki sposób wiedza o naszej organizacji może pomóc lepiej bronić się przed atakami nieznanymi i wyspecjalizowanymi (typu zero-day czy targeted attacks)?

Piotr BoetzelPiotr Boetzel, Territory Account Manager, McAfee (Part of Intel Security)
8. Ochrona informacji w instytucjach publicznych

Jakie procesy są niezbędne w organizacji funkcjonującej we współczesnej cyberprzestrzeni? Jakie wyzwania są związane z ich realizacją? Jakie zmiany w ochronie informacji wyzwala chmura publiczna i aktualny krajobraz zagrożeń?

Maciej GajewskiMaciej Gajewski, Naczelnik Wydziału, Ministerstwo Administracji i Cyfryzacji


Aleksander KroszkinAleksander Kroszkin, Sales Engineer, Trend Micro
9. Potrzeba współpracy

W obszarze cyberbezpieczeństwa kluczowa jest kwestia współpracy urzędów i biznesu (rozumianego nie tylko jako relacja branża IT (dostawców rozwiązań), ale również pomiędzy branżami, dla których problematyka bezpieczeństwa ICT jest b. ważna – jak chociażby dla sektora finansowego. Co jest tutaj najważniejsze dla tej współpracy, jak mogłaby wyglądać efektywna platforma takiego współdziałania i wymiany informacji oraz doświadczeń, czego obie strony potrzebują od siebie nawzajem i jaka w tym rola instytucji centralnych (w obszarze wsparcia, udostępnienia mechanizmów, etc.).

Witold JarzynkaWitold Jarzynka, Wicedyrektor departamentu, BGK

RUNDA DRUGA: 15.15 – 15.55

1. Urządzenia, tożsamość, aplikacje, dane.

Jak poprawnie i zgodnie z rekomendacjami bezpieczeństwa zbudować współczesną infrastrukturę Microsoft.

Paweł PławiakPaweł Pławiak, Microsoft Certified Trainer, CBSG
2. Atak APT – skąd wiesz, czy już od pewnego czasu nie trwa w Twoim urzędzie?

Czy dane w Twojej instytucji są skutecznie chronione? Jak zabezpieczyć się przed wyciekiem danych? Jak to dobrze zrobić pod kątem organizacyjnym? Czy dostępna dzisiaj technologia pozwala wyeliminować zagrożenie wyciekiem danych? Ile to kosztuje i jak jest pracochłonne? Jak trudna jest realizacja projektu DLP?

Alexander RaczyńskiAlexander Raczyński, Inżynier systemowy, Websenese
3. Współpraca z organami

Teoria i praktyka współpracy z organami ścigania w obszarze cyberbezpieczeństwa.

Jerzy KosińskiJerzy Kosiński, Adiunkt, Zakład Studiów nad Przestępczością Zorganizowaną i terroryzmem Instytutu Badań nad Przestępczością Kryminalną i Terroryzmem Wydziału Bezpieczeństwa Wewnętrznego, Wyższa Szkoła Policji w Szczytnie
4. Wdrażanie ISO 27001 w warunkach urzędu

Jak zrobić to skutecznie, szybko i tanio … a przede wszystkim z sensem, by to wdrożenie faktycznie służyło bezpieczeństwo. Czy to jest w ogóle możliwe i czego potrzeba najbardziej?

Adam MizerskiAdam Mizerski, Prezes ISACA Katowice Chapter – Stowarzyszenie Audytu Bezpieczeństwa i Kontroli Systemów Informacyjnych, afiliacja w ISACA International
5. Kluczowe znaki zapytania

Pytania, jakie kierownictwo powinno zadawać, by uzyskać informację o zakresie wdrożenia i stosowania "Polityki Ochrony Cyberprzestrzeni RP" oraz "Doktryny Cyberbezpieczeństwa RP" w swojej jednostce (zakres odpowiedzialności, role i odpowiedzialności). Mapowanie Cobit 5 na "Politykę Ochrony Cyberprzestrzeni RP", KRI oraz ISO 27001.

Adam RafajeńskiAdam Rafajeński, Prezes ISACA Warsaw Chapter, CISA,CISM,CRISC,CGEIT


Łukasz WilkoszŁukasz Wilkosz, Dyrektor Wydziału Audytu i Kontroli Starostwa Powiatowego w Stargardzie Szczecińskim, CISA


Konrad PaduchKonrad Paduch, Zastępca Dyrektora Biura Dyrektora Generalnego, CISA, Ministerstwo Sprawiedliwości
6. Struktura bezpieczeństwa

Gdzie powinno być ulokowana komórka odpowiedzialna za cyberbezpieczeństwo w instytucji administracji publicznej? Wady i zalety dostępnych rozwiązań a ograniczenia prawne i organizacyjne.

Maksymilian MichalskiMaksymilian Michalski, Ekspert ds. bezpieczeństwa informacji, ochrony danych osobowych, Straż Miejska Warszawa
7. Security Operations Center (SOC) – kiedy i czy warto

Wdrożenie i utrzymanie SOC jest zadaniem bardzo ambitnym, które nie tylko wymaga dobrego planowania, ale również wielu nakładów finansowych po stronie technologii i ludzi. Czy warto inwestować w tego typu rozwiązania i system w urzędach instytucjach publicznych? Jaką korzyść może przynieść posiadane własnego SOC i jakie może rodzić zagrożenia? Czym SOC różni się od CERTU-u (Computer Emergency Response Team).

Bartosz ChmielewskiBartosz Chmielewski, Sales Systems Engineer EMEA, McAfee (Part of Intel Security)
8. Zarządzanie ryzykiem w kontekście bezpieczeństwa w jednostkach administracji publicznej

Michał TaborMichał Tabor, Ekspert, Polska Izba Informatyki i Telekomunikacji
 15.55 – 16.00 
Podsumowanie i zakończenie konferencji, losowanie nagród wśród uczestników
 16.00 – 18.00 
Koktajl z grą strategiczną

* Wystąpienie prowadzone będzie w języku angielskim. Organizatorzy zapewnią tłumaczenie na język polski.