Warsztaty CyberGOV 2019
BEZPIECZNA CYFROWA POLSKA
DOŚWIADCZENIA I PERSPEKTYWY
22 maja 2019 r.
Warsztaty są częścią Konferencji CyberGOV 2019. Sesja menadżerska koncentruje się na kluczowych zagadnieniach dla osób odpowiedzialnych za procesy cyfryzacji sektora publicznego w Polsce. Sesja techniczna porusza aspekty związane z nowymi rozwiązaniami technologicznymi.
Tematyka
- Aktualny stan cyfryzacji państwa – wyzwania, dylematy, zagrożenia i nowe możliwości
- Realizacja zadań jednostek administracji publicznej szczebla centralnego i samorządowego
- Budowa systemów i cyfryzacja procesów oraz bezpieczeństwo cyberprzestrzeni
- Aspekty techniczne i technologiczne związane z transformacją cyfrową państwa
- Nowe rozwiązania technologiczne dopasowane do potrzeb sektora publicznego
Warsztaty są spotkaniem dostępnym tylko dla przedstawicieli sektora publicznego.
Uczestnicy
-
Sesja menadżerska
Sesja jest spotkaniem dla kadry zarządzającej wysokiego szczebla. Metodyka obejmuje wykłady zaproszonych gości, dyskusje, omawianie studium przypadków, symulacje, wspólne analizy rozwiązań.
Warsztaty, dzięki swej formule, są unikalnym wydarzeniem wśród spotkań poświęconych tematyce cyfryzacji Polski. Wśród prowadzących i dyskutantów są wybitni praktycy, przedstawiciele sektora publicznego, mający ogromne doświadczenie w zakresie skutecznej realizacji projektów.
-
Sesja techniczna
Sesja jest spotkaniem dedykowanym dla kadry technicznej odpowiedzialnej za wybór i projektowanie rozwiązań. Metodyka obejmuje prezentacje, demonstracje i dyskusje.
Udział jest bezpłatny. Ze względu na ograniczoną liczbę miejsc udział w Warsztatach będzie możliwy wyłącznie po potwierdzeniu zgłoszenia drogą mailową przez Organizatora konferencji. Zarejestruj się!
Ścieżki warsztatowe
UWAGA! Sesja menadżerska i Sesja techniczna stanowią dwa niezależne warsztaty. Dlatego nie ma możliwości przechodzenia pomiędzy sesjami w trakcie trwania warsztatów. Obowiązuje wybór dokonany w trakcie rejestracji udziału i potwierdzony mailowo przez Organizatora.
SESJA MENADŻERSKA
9.30 - 10.00
Rejestracja i kawa
Powitanie uczestników
Wprowadzenie. Kluczowe zagrożenia w procesie budowy cyberbezpieczeństwa w sektorze publicznym
- Ogólna analiza aktualnego stanu cyberbezpieczeństwa RP
- Najważniejsze problemy związane z budową bezpiecznych i wydajnych systemów
Paweł Nogowicz, Polskie Towarzystwo Informatyczne, Prezes zarządu, Evercom
Zarządzanie bezpieczeństwem – własne, hybrydowe, zewnętrzne
- Skuteczna budowa systemów zarządzania bezpieczeństwem (złe systemy, deficyt kadrowy, problemy kulturowe)
- Modele zarządzania bezpieczeństwem – wady, zalety i zagrożenia
- SOAR (Security Orchestration, Automation and Response) – marketing, moda, czy konieczność?
- Dyskusja
Bezpieczeństwo IT w administracji terenowej i samorządowej – Jest czy go nie ma?
- Problemy konsolidacji i unifikacji infrastruktury IT
- Dostęp zdalny, skuteczna ochrona przed zagrożeniami, tożsamość cyfrowa
- Procesy decyzyjne w zakresie IT i cyberbezpieczeństwa
- Projekty i finansowanie
- Dyskusja
13.00 - 14.00
Obiad
Monitorowanie poziomu bezpieczeństwa przez kierownictwo pionu IT
- Kontrola służb informatycznych przez szefa pionu IT
- Wiarygodne raportowanie i analiza jako podstawa procesu zmiany
- Dyskusja
Cyfryzacja zamówień publicznych – teoria i praktyka z perspektywy zamówień publicznych i IT
- Skutki wprowadzenia procesu cyfrowych zamówień dla zamawiających
- Problemy prawne i techniczne podpisu cyfrowego
- Jak kupować by nie żałować – zakupu systemów bezpieczeństwa na tle przepisów Ustawy Pzp
- Dyskusja
16.00 - 16.15
Zakończenie, podziękowania, wręczenie certyfikatów
agenda może ulec zmianie
SESJA TECHNICZNA
10.00 - 10.30
Rejestracja i kawa
Powitanie uczestników
Rewolucja w pamięciach masowych. AllFlash – od NVMe po bezpieczeństwo danych
- Dysk mechaniczny a Flash
- Rodzaje pamięci Flash
- Budowa nowoczesnych macierzy AllFlash
- Nowy standard w Data Center – NVMe
- Przykłady rozwiązań macierzowych
- Potęga deduplikacji
- Szyfrowanie danych czyli daj oddech aplikacji
- Software Defined Everything
Bogusz Błaszkiewicz, Principal Systems Engineer, CEE, Pure Storage
Holistyczne podejście do ochrony danych. Brak okna backupu, zerowy czas odtworzenia
- Holistyczne rozwiązanie problemu ochrony danych w systemach heterogenicznych
- System backupu a zintegrowany system ochrony danych:
- full backup co 15 minut
- globalna deduplikacja
- wysoka dostępność (klaster HA)
- natychmiastowe Disaster Recovery
- automatyczne testowanie Disaster Recovery bez przerywania pracy
- integracja w sieciach rozległych
- Nieoczywiste funkcje systemu ochrony danych
Krystian Hofman, Arcserve
13.00 - 14.00
Obiad
Zarządzanie zabezpieczeniami heterogenicznego środowiska chmurowego nie musi być skomplikowane
- Czy jesteśmy gotowi na zagrożenia V generacji?
- Jak uzyskać informacje o naszych zasobach i kontrolę bezpieczeństwa w heterogenicznych środowiskach chmurowych AWS, Azure i Google.
- Jak usprawnić innowację w chmurze dzięki wykorzystaniu zabezpieczeń, które są zautomatyzowane i dostosowane do operacji DevOps
- Jak monitorować czy kontrola dostępu do naszych zasobów w jest egzekwowana,
Marcin Pobudejski , Presales Engineer, Check Point
(R)ewolucja w ochronie mobilnej i urządzeń końcowych
- Kompletne zabezpieczenie urządzeń końcowych i mobilnych
- Ochrona Sand Box na urządzeniach końcowych
- Kontekstowe wymuszenie konfiguracji i polityki bezpieczeństwa (NAC), zaawansowany VPN
- Elastyczne zarządzanie i narzędzia analizy stanu bezpieczeństwa
- Ochrona informacji w urządzeniach mobilnych
- Enkapsulacja i separacja informacji prywatnych i służbowych w sieci i urządzeniach
Marcin Pobudejski , Presales Engineer, Check Point
16.00 - 16.15
Zakończenie, podziękowania, wręczenie certyfikatów
agenda może ulec zmianie
Agenda może ulec zmianie