Agenda 2015
Konferencje są okazją do wymiany wiedzy i doświadczeń uczestników. Dlatego też zapraszamy Państwa do aktywnego udziału w specjalnie zorganizowanej sesji mającej na celu wzajemne poznanie się i wymianę doświadczeń. Wspólnie z ekspertem w obszarze networkingu, Grzegorzem Turniakiem, przygotowaliśmy dla Państwa sesję networkingową, dzięki której będą Państwo mogli w pełni wykorzystać czas spędzony podczas CyberGov 2015.
Sesję networkingową poprowadzi dla nas:
PORANNA SESJA KEYNOTE
09.15 – 09.25DEBATA STRATEGICZNA
10.25 – 11.10Prowadzenie:
Uczestnicy:
– Płk. Marcin Brzeziński (MIL-CERT),
– Przemysław Dęba (Orange Polska),
– Roman Dmowski (MAC),
– Przemysław Jaroszewski (CERT Polska),
– Robert Nojszewski (POL-CERT)
– przedstawiciel CERT.GOV.PL
11.10 – 11.30
W jaki sposób sektor biznesowy może uczestniczyć w działaniach mających na celu ochronę cyberprzestrzeni.
Prowadzenie:
12.00 – 12.20
„Są rzeczy znane i nieznane, a pomiędzy nimi drzwi” – William Blake
Jak chętnie pokazujemy obcym ludziom zawartość swojego portfela? A jak często wpuszczamy nieznajomych do domu, albo zapraszamy, by rozejrzeli się po naszym biurku w pracy? Oczywiście, że nigdy, a w życiu „offline” takie sugestie brzmią absurdalnie. To dlaczego – skoro internet gra tak ważną rolę w naszym życiu – online jest inaczej?
74 – na tylu serwisach w domenie gov.pl anonimowi testerzy znaleźli w styczniu większe lub mniejsze podatności. 3 – tyle procent spośród 19 tysięcy uczestników testu Intela zidentyfikowało poprawnie wszystkie 4 phishingowe e-maile w próbce liczącej 10 wiadomości. Wynikiem specyficznego dodawania tych liczb kilkakrotnie już okazało się wystawianie na ryzyko serwisów, o które powinno się dbać szczególnie. Powodem są na przetwarzane w nich dane, a także zaufanie, którym obywatele obdarzają sektor publiczny. Dlatego drzwi między światem realnym, szczególnie w przypadku tak specyficznych jednostek, muszą być wyjątkowo trwałe.
12.20 – 12.35
Jak uzyskać zaangażowanie kierownictwa i zrozumienie wagi problemu cyberbezpieczeństwa w dużej jednostce administracji publicznej.
12.35 – 12.55
1. poziom centralny (strategiczny), np. współpraca przy zagrożeniach, dostęp do kodów źródłowych, itd.
2. poziom centralny (techniczny i komunikacyjny) np. współpraca z CERT, materiały szkoleniowe, informacyjne, szkolenia i konferencje;
3. poziom relacji z poszczególnymi instytucjami (software assessment, audyt, support techniczny)
12.55 – 13.15
Dlaczego ataki ukierunkowane stanowią dzisiaj najpoważniejsze zagrożenie dla wszystkich organizacji. Jak wyglądają kolejne etapy ataku ukierunkowanego. W jaki sposób można wykrywać zaawansowane zagrożenia w sieciach oraz jak się przed nimi zabezpieczać.
13.15 – 13.30
Skutki wyroku Trybunału Konstytucyjnego z 9 kwietnia 2015 r. dla bezpieczeństwa informacji w jednostkach sektora finansów publicznych.
13.30 – 13.45
Odpowiedzialność kierownictw urzędów w związku z naruszenia bezpieczeństwa ICT, wyciekiem i utratą danych.
Prowadzenie:
12.00 – 12.10
12.10 – 12.30
Spear phishing jako najefektywniejsza forma ataku – jak chronić urzędy? Trojany bankowe a samorządy – jak się obronić?
12.30 – 12.50
12.50 – 13.05
Cyberzagrożenia i cyberprzygotowanie – nowoczesne bezpieczeństwo z pozycji Security Operations Center. Rola Response w zgodzie z ISO27035 i pryncypiami informatyki śledczej.
13.05 – 13.25
Testowanie bezpieczeństwa aplikacji pisanych na potrzeby administracji – ramy i wyzwania prawne i regulacyjne. Doświadczenia z rynku Wielkiej Brytanii.
13.25 – 13.45
Współpraca urzędów z organami ścigania. Jak i kiedy informować o zaistniałych przypadkach naruszenia bezpieczeństwa ICT. Dostępne ścieżki postępowania. Kiedy można i należy pozostać anonimowym?
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu.
RUNDA PIERWSZA: 14.35 – 15.15 |
1. Urządzenia, tożsamość, aplikacje, dane. Jak poprawnie i zgodnie z rekomendacjami bezpieczeństwa zbudować współczesną infrastrukturę Microsoft. Paweł Pławiak, Microsoft Certified Trainer, CBSG |
2. Czy dane w Twojej instytucji są skutecznie chronione? Jak zabezpieczyć się przed wyciekiem danych? Jak to dobrze zrobić pod kątem organizacyjnym? Czy dostępna dzisiaj technologia pozwala wyeliminować zagrożenie wyciekiem danych? Ile to kosztuje i jak jest pracochłonne? Jak trudna jest realizacja projektu DLP? Alexander Raczyński, Inżynier systemowy, Websnese |
3. Krajowe Ramy Interoperacyjności – czy ktoś jeszcze ich potrzebuje Obecny stan wdrożeń KRI w urzędach w Polsce. Czy potrzebne są jakieś sankcje? Audyt wewnętrzny a audyt wynikający z KRI. Krzysztof Politowski, Główny specjalista, Naczelna Dyrekcja Archiwów Państwowych Radosław Kaczorek, Prezes Zarządu, IMMUSEC |
4. Podatności bezpieczeństwa w kodach źródłowych aplikacji zamawianych przez urzędy – czy można coś zrobić z lukami, które stanowią dzisiaj przyczynę ponad 80 procent udanych ataków? Standardowo bezpieczeństwo nie jest weryfikowane w trakcie tworzenia aplikacji, a jakiekolwiek późniejsze modyfikacje oznaczają znaczące koszty i wydłużenie wdrożenia nowych systemów. Błędy w kodzie to potencjalna bomba zegarowa – według najnowszych badań blisko 84 procent udanych ataków to właśnie efekt podatności kodu. Kluczem do poprawy sytuacji jest automatyzacja testowania i audyt bezpieczeństwa aplikacji wspomagany systemem skanującymi kod źródłowy. Dlaczego urzędy powinny wymagać tego przy realizacji systemów na zamówienie? W jaki sposób to podejście do bezpieczeństwa aplikacji uczynić elementem składowym procesu odbioru prac projektowych? Cezary Prokopowicz, Regional Sales Manager Eastern Europe, HP |
5. Czy odpowiednia segmentacja sieci jest w stanie podnieść poziom bezpieczeństwa urzędu? Jak skutecznie zaimplementować model zero-trust w swojej sieci i co można dzięki temu zyskać? Co jest najważniejsze przy planowaniu nowoczesnej infrastruktury sieciowej? Czy można efektywnie zarządzać bezpieczeństwem przy pełnej widoczności całego ruchu sieciowego? Ewa Śniechowska, Inżynier systemowy, Palo Alto Networks |
6. „Si vis pacem, para bellum - jeśli chcesz pokoju, przygotuj się do wojny. Czy Twoja cyber-zbroja skutecznie ochroni Cię przed atakiem?” Jakimi efektywnymi metodami weryfikacji zabezpieczeń swojego urzędu możemy dzisiaj dysponować? Gdzie i w jaki sposób bezwzględnie warto sprawdzać podatności na ataki? Czego uczą nas przykłady innych, którzy sami doświadczyli włamań? Andrzej Gab, Inżynier wsparcia sprzedaży, szef zespołu inżynierskiego, Integrated Solutions (Grupa Orange) |
7. Integracja - jak sprawić, aby systemy, które posiadamy w swoim urzędzie, chroniły go lepiej? Czy wprowadzanie kolejnych urządzeń ochrony jest efektywnym sposobem zwiększania bezpieczeństwa? Czy jest możliwa zmiana jakościowa w tym obszarze? Jak nie zwiększając nakładów operacyjnych zwiększyć bezpieczeństwo organizacji? W jaki sposób wiedza o naszej organizacji może pomóc lepiej bronić się przed atakami nieznanymi i wyspecjalizowanymi (typu zero-day czy targeted attacks)? Piotr Boetzel, Territory Account Manager, McAfee (Part of Intel Security) |
8. Ochrona informacji w instytucjach publicznych Jakie procesy są niezbędne w organizacji funkcjonującej we współczesnej cyberprzestrzeni? Jakie wyzwania są związane z ich realizacją? Jakie zmiany w ochronie informacji wyzwala chmura publiczna i aktualny krajobraz zagrożeń? Maciej Gajewski, Naczelnik Wydziału, Ministerstwo Administracji i Cyfryzacji Aleksander Kroszkin, Sales Engineer, Trend Micro |
9. Potrzeba współpracy W obszarze cyberbezpieczeństwa kluczowa jest kwestia współpracy urzędów i biznesu (rozumianego nie tylko jako relacja branża IT (dostawców rozwiązań), ale również pomiędzy branżami, dla których problematyka bezpieczeństwa ICT jest b. ważna – jak chociażby dla sektora finansowego. Co jest tutaj najważniejsze dla tej współpracy, jak mogłaby wyglądać efektywna platforma takiego współdziałania i wymiany informacji oraz doświadczeń, czego obie strony potrzebują od siebie nawzajem i jaka w tym rola instytucji centralnych (w obszarze wsparcia, udostępnienia mechanizmów, etc.). Witold Jarzynka, Wicedyrektor departamentu, BGK |
RUNDA DRUGA: 15.15 – 15.55 |
1. Urządzenia, tożsamość, aplikacje, dane. Jak poprawnie i zgodnie z rekomendacjami bezpieczeństwa zbudować współczesną infrastrukturę Microsoft. Paweł Pławiak, Microsoft Certified Trainer, CBSG |
2. Atak APT – skąd wiesz, czy już od pewnego czasu nie trwa w Twoim urzędzie? Czy dane w Twojej instytucji są skutecznie chronione? Jak zabezpieczyć się przed wyciekiem danych? Jak to dobrze zrobić pod kątem organizacyjnym? Czy dostępna dzisiaj technologia pozwala wyeliminować zagrożenie wyciekiem danych? Ile to kosztuje i jak jest pracochłonne? Jak trudna jest realizacja projektu DLP? Alexander Raczyński, Inżynier systemowy, Websenese |
3. Współpraca z organami Teoria i praktyka współpracy z organami ścigania w obszarze cyberbezpieczeństwa. Jerzy Kosiński, Adiunkt, Zakład Studiów nad Przestępczością Zorganizowaną i terroryzmem Instytutu Badań nad Przestępczością Kryminalną i Terroryzmem Wydziału Bezpieczeństwa Wewnętrznego, Wyższa Szkoła Policji w Szczytnie |
4. Wdrażanie ISO 27001 w warunkach urzędu Jak zrobić to skutecznie, szybko i tanio … a przede wszystkim z sensem, by to wdrożenie faktycznie służyło bezpieczeństwo. Czy to jest w ogóle możliwe i czego potrzeba najbardziej? Adam Mizerski, Prezes ISACA Katowice Chapter – Stowarzyszenie Audytu Bezpieczeństwa i Kontroli Systemów Informacyjnych, afiliacja w ISACA International |
5. Kluczowe znaki zapytania Pytania, jakie kierownictwo powinno zadawać, by uzyskać informację o zakresie wdrożenia i stosowania "Polityki Ochrony Cyberprzestrzeni RP" oraz "Doktryny Cyberbezpieczeństwa RP" w swojej jednostce (zakres odpowiedzialności, role i odpowiedzialności). Mapowanie Cobit 5 na "Politykę Ochrony Cyberprzestrzeni RP", KRI oraz ISO 27001. Adam Rafajeński, Prezes ISACA Warsaw Chapter, CISA,CISM,CRISC,CGEIT Łukasz Wilkosz, Dyrektor Wydziału Audytu i Kontroli Starostwa Powiatowego w Stargardzie Szczecińskim, CISA Konrad Paduch, Zastępca Dyrektora Biura Dyrektora Generalnego, CISA, Ministerstwo Sprawiedliwości |
6. Struktura bezpieczeństwa Gdzie powinno być ulokowana komórka odpowiedzialna za cyberbezpieczeństwo w instytucji administracji publicznej? Wady i zalety dostępnych rozwiązań a ograniczenia prawne i organizacyjne. Maksymilian Michalski, Ekspert ds. bezpieczeństwa informacji, ochrony danych osobowych, Straż Miejska Warszawa |
7. Security Operations Center (SOC) – kiedy i czy warto Wdrożenie i utrzymanie SOC jest zadaniem bardzo ambitnym, które nie tylko wymaga dobrego planowania, ale również wielu nakładów finansowych po stronie technologii i ludzi. Czy warto inwestować w tego typu rozwiązania i system w urzędach instytucjach publicznych? Jaką korzyść może przynieść posiadane własnego SOC i jakie może rodzić zagrożenia? Czym SOC różni się od CERTU-u (Computer Emergency Response Team). Bartosz Chmielewski, Sales Systems Engineer EMEA, McAfee (Part of Intel Security) |
8. Zarządzanie ryzykiem w kontekście bezpieczeństwa w jednostkach administracji publicznej Michał Tabor, Ekspert, Polska Izba Informatyki i Telekomunikacji |
* Wystąpienie prowadzone będzie w języku angielskim. Organizatorzy zapewnią tłumaczenie na język polski.