Agenda 2016

Bezpieczeństwo ICT w sektorze publicznym

08.15 - 09.00

Rejestracja uczestników oraz sesja networkingowa

Konferencje są okazją do wymiany wiedzy i doświadczeń uczestników. Dlatego też zapraszamy Państwa do aktywnego udziału w specjalnie zorganizowanej sesji mającej na celu wzajemne poznanie się i wymianę doświadczeń. Wspólnie z ekspertem w obszarze networkingu, Grzegorzem Turniakiem, przygotowaliśmy dla Państwa sesję networkingową, dzięki której będą Państwo mogli w pełni wykorzystać czas spędzony podczas CyberGov 2016.

Sesję networkingową poprowadzi dla nas:

Grzegorz Turniak

Prezes, Akademia Rekomendacji

09.00 - 09.05

Otwarcie konferencji i powitanie uczestników

Przemysław Gamdzyk

Prezes Zarządu, Evention

09.05 - 09.25

Strategia cyberbezpieczeństwa dla RP

Fundamenty i cele strategii. Wyniki konsultacji. Znaczenie strategii dla sektora publicznego w Polsce. Co teraz nastąpi dalej?

Gen. bryg. Włodzimierz Nowak

Pełnomocnik Ministra Cyfryzacji ds. Cyberbezpieczeństwa, Ministerstwo Cyfryzacji

09.25 - 09.35

Sesja Q&A

09.35 - 10.00

Inspiracje: Organizacja systemu cyberbezpieczeństwa w Izraelu*

Michael Levinrad

Head of International Cooperation, Israel National Cyber Bureau (INCB)

10.00 - 10.20

Współpraca biznesu z sektorem publicznym w modelu Partnerstwa Publiczno-Prywatnego – czy to da się dobrze zrobić razem

W jaki sposób Microsoft współpracuje z instytucjami rządowymi na świecie – inicjatywy, programy dla obszaru cyberbezpieczeństwa. Przykłady kampanii walki z cyberprzestępczością.

Daniel Grabski

Chief Cybersecurity Officer , Microsoft Central and Eastern Europe

10.20 - 10.40

Dyrektywa NIS i jej znacznie dla cyberbezpieczeństwa

Wyzwania związane z implementacją NIS w kluczowych sektorach gospodarki. Implementacja dyrektywy do polskiego porządku prawnego. Różnice pomiędzy operatorami “usług kluczowych”, o których mowa w dyrektywie, a operatorami infrastruktury krytycznej. Współpraca z ENISĄ w ramach postanowień samej dyrektywy – jaki zysk z tego będą miały Państwa członkowskie?

Bezpośrednie połączenie z Brukselą

Jakub Boratyński

European Commission, DG CONNECT (Trust and Security – Unit H 4)

10.40 - 11.05

Przerwa Kawowa

11.05 - 11.25

Prezentacja wyników najnowszej kontroli NIK dotyczącej „Zapewnienia bezpieczeństwa działania systemów informatycznych wykorzystywanych do realizacji zadań publicznych”

Krzysztof Kwiatkowski

Prezes, Najwyższa Izba Kontroli

11.25 - 11.45

Trendy i najważniejsze zjawiska w cyberbezpieczeństwie*

Co nam grozi, do czego zmierzamy. Ataki ukierunkowane jako kluczowy obszar. Jak chronić konta uprzywilejowane – czyli to, co zawsze znajduje się na celowniku cyberprzestępców.

Andrey Dulkin

Senior Director of Cyber Innovation, Cyber-Ark Software

11.45 - 12.00

Znaczenie dyrektywy NIS dla społeczności profesjonalistów cybersecurity - komentarz Rika Fergussona*

Rik Ferguson

Dyrektor ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA , Trend Micro

12.00 - 12.40

Debata: Implementacja dyrektywy NIS w Polsce

Co i kiedy powinniśmy zrobić, żeby skutecznie wdrożyć dyrektywę NIS w Polsce? Jakich działań trzeba już teraz? Gdzie mogą pojawić się główne problemy? W jakim spotkaniu dyrektywa dotyczy samej infrastruktury krytycznej, a na ile ważna jest również dla administracji publicznej? Na czym powinna tutaj polegać dobra współpraca organizacyjna?

Prowadzenie:

Płk Piotr Januszewicz

dyrektor Departamentu Cyberbezpieczeństwa, Ministerstwo Cyfryzacji

Udział wezmą m.in.:

Piotr Ciepiela

Senior Manager, Operational Technology (OT/IoT), EY

Tomasz Chodor

Z-ca Dyrektora, Departament Bezpieczeństwa Grupy Kapitałowej PGNiG

Maciej Pyznar

Szef wydziału, Rządowe Centrum Bezpieczeństwa

Krzysztof Silicki

Wicedyrektor ds. cyberbezpieczeństwa i innowacji, NASK PIB

12.40 - 13.00

Przerwa Kawowa

13.00 - 14.15

Sesje równoległe

SESJA BIZNESOWA: Organizacyjne spojrzenie na temat cybersecurity w sektorze publicznym

13.00 - 13.10

ABI, pełnomocnicy i eksperci IT oraz cybersecurity w jednym urzędzie – zgodna triada czy osobne wierzchołki trójkąta?

Maciej Byczkowski

Prezes Zarządu, Stowarzyszenie ABI

SESJA TECHNICZNA: Technika i praktyka bezpieczeństwa teleinformatycznego w urzędzie

13.00 - 13.20

Studium przypadku: monitorowanie ruchu sieciowego pod kątem ataków i wycieku danych oraz dokumentów

Przykład integracji kilku rozwiązań w celu zbudowania kompleksowego systemu monitorowania i zabezpieczenia sieci obejmującego 8 szpitali przy Urzędzie Marszałkowskim w Łodzi.

Łukasz Bieńko

Dyrektor Działu Research and Development, Passus SA

Tadeusz Dudek

Dyrektor, Passus SA

13.10 - 13.35

Doświadczenia francuskie*

Z doświadczeń funkcjonowania francuskiej rządowej agencji ds. bezpieczeństwa sieci i informacji.

Yves Verhoeven

Zastępca Dyrektora, ANSSI (Agence nationale de sécurité des systèmes d’information)

13.20 - 13.40

Co dzisiaj jest już możliwe czyli dlaczego zagrożenia są już tak bardzo namacalne

Pierwsza w Polsce prezentacja żywo hakowania systemu klasy Scada

Tomáš Hejlík

CEO, QNI Control Systems, part of CyberGym Europe Group

13.35 - 13.50

Doświadczenia z programu 500+: aspekty bezpieczeństwa

Joanna Karczewska

ekspert i audytor, ISACA Warsaw Chapter

13.40 - 14.00

Ataki typu ransomware w służbie cyberpodziemia.

Aleksander Kroszkin

Inżynier, Trend Micro

Marek Krauze

Sales Engineer, Trend Micro

13.50 - 14.15

Hiszpański model*

Organizacja cyberbezpieczeństwa w Hiszpanii – role, instytucje i odpowiedzialności. Znaczenie ochrony infrastruktury krytycznej. Nowe podejście – Capability Building Models.

Antonio Ramos

, ISACA Madrid Chapter

14.00 - 14.15

Wdrożenie SOC dla innych podmiotów oraz na potrzeby własne – nauka z doświadczeń praktycznych.

Artur Ślubowski

Kierownik Zespołu Bezpieczeństwa, PKP Informatyka, członek Zarządu ISSA Polska

14.15 - 15.00

Obiad

15.00 - 16.30

Sesje roundtables – odbędą się 2 rundy dyskusji po 40 minut.

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

 15.05 – 15.45 Pierwsza runda dyskusji

 15.50 – 16.30 Druga runda dyskusji

Tematy dyskusji w sesji roundtables:

I runda

1) Kompetencje w zakresie bezpieczeństwa teleinformatycznego – co zrobić, gdy ich brakuje? Szkolić, kupić usługę na zewnątrz, a może utworzyć centrum kompetencyjne dla resortu? Wady i zalety każdego z podejść.

Jolanta Iskra

Naczelnik Wydziału Informatyki, Główny Inspektorat Farmaceutyczny

Jerzy Surma

Szef Narodowego Centrum Kryptologii, Ministerstwo Obrony Narodowej

2) Włamanie! I co teraz?

Zdarzenie, Alarm, Incydent czy Włamanie – jaka kategoria? Czy da się zapobiec włamaniom? Jakich pytań spodziewać się od kierownictwa instytucji i urzędu? Jak się przygotować do obsługi incydentów? Wewnętrzne czy zewnętrzne zasoby Incident Response? Czy jestem gotowy na włamanie?

Paweł Pietrzak

System Engineer, FireEye

3) Potencjalne i mniej oczywiste punkty ryzyka – kioski informacyjne i inne (potencjalnie) niebezpieczne gadżety informatyczne w urzędzie.

Maksymilian Michalski

ABSI, Straż Miejska M. St. Warszawy

4) Projekt zarządzania kontami uprzywilejowanymi – jak go zaplanować i wdrożyć.

Kontrola środowisk uprzywilejowanych – dlaczego to coraz ważniejszy obszar w zapewnieniu bezpieczeństwa IT w organizacji? Przejęcie kluczowych kont  – jakie to może nieść konsekwencje dla Twojej instytucji – istniejące ryzyka i możliwe dalsze kroki. Jakie są realistyczne cele projektu PIM, jakie warto nadać tutaj priorytety oraz oszacować etapy wdrożenia? Jak zdobyć akceptację biznesu dla takiego projektu?

Bartosz Kryński

Regional Sales Engineer, CyberArk

Michał Ciemięga

Regional Sales Manager, CyberArk

5) Czy i czym się dzielić,  z kim się dzielić – przed, w trakcie i po ataku.

Adam Rafajeński

Information Security and IT Quality Manager, Budimex SA oraz ISACA Warsaw Chapter - President

6) Jak przeciwdziałać skutkom ataków i nadużyciom wewnętrznym – najnowsze technologie w walce z cyberprzestępczością.

Co jest standardem, który jest obecnie stosowany przez działy bezpieczeństwa? Czy jest to wystarczające? Jakie można wskazać ograniczenia klasycznych systemów typu antywirus, IDS/IPS, firewall, itd.? Jakie nowatorskie rozwiązania eliminują te ograniczenia? Czy da się skutecznie wdrożyć system typu DLP? Ataki socjotechniczne a edukacja pracowników – jak skutecznie zapobiegać?

Konrad Antonowicz

Specjalista do spraw bezpieczeństwa sieciowego, Passus SA

7) Jak wspomagać walkę z współczesnymi atakami ransomware?

Czy istnieją systemy, które w sposób skuteczny potrafią pomóc wygrać walkę z ransomware? Czy posiadając próbkę jesteśmy w stanie określić, jakie stacje są już zainfekowane? Jak wychwytywać nieznane próbki kodu i uodparniać systemy bezpieczeństwa na ich obecność w przyszłości?

Piotr Boetzel

Territory Account Manager, Intel Security

Bartosz Chmielewski

Sales Systems Engineer EMEA, Intel Security

8) Jak nie przegrać tej cyberwojny…

Liczba wszystkich rodzajów zagrożeń i ataków w IT wciąż rośnie. Znacznie wolniej przybywa nam jednak specjalistów w zakresie bezpieczeństwa IT. Jaki jest zatem prawdziwy bilans codziennych zmagań w cyberwojnie? Dokąd zmierzamy – co nas czeka za 2-3 lata?

Alexander Raczyński

Inżynier systemowy, Forcepoint

9) Złośliwi, niedbali i zainfekowani użytkownicy decydują o Twojej przyszłości

Czy założyłbyś się, że wiesz kto, kiedy i dlaczego ma dostęp do danych, które przetwarza Twój urząd ? Czy wiesz, że większość danych, za które odpowiadasz, jest przechowywana w bazach danych i plikach? Czy wiesz, że można uzyskać do nich w pełni uprawniony dostęp, nie narażając się reakcję ze strony pojedynczego zabezpieczenia sieciowego?

Piotr Kluczwajd

Regional Sales Director Eastern Europe, Imperva

II runda

1) Kwestia komunikacji – jak rozmawiać z kierownictwem urzędu i pracownikami innych wydziałów o bezpieczeństwie IT?

W jaki sposób uświadomić konieczność dbałości o bezpieczeństwo teleinformatyczne kierownikom instytucji, kadrze kierowniczej, a wreszcie każdej osobie zatrudnionej w administracji? Kto powinien budować świadomość nt. zagrożeń bezpieczeństwa teleinformatycznego w administracji na poziomie zarządczym oraz na poziomie operacyjnym? Może warto rozważyć obowiązkowe szkolenia dla kierowników instytucji z zakresu bezpieczeństwa teleinformatycznego po objęciu urzędu, a dla pracowników obowiązkowe szkolenie w formie e-learningu? Może warto rozważyć opracowanie modelu referencyjnego zapewnienia bezpieczeństwa teleinformatycznego w instytucji administracji?

Andrzej Ręgowski

Zastępca Dyrektora Departamentu Służby Celnej, Ministerstwo Finansów

2) Techniczne i organizacyjne aspekty interoperacyjności w obszarze bezpieczeństwa IT.

Wybrane aspekty interoperacyjności w obszarze bezpieczeństwa IT, ze szczególnym uwzględnieniem Krajowych Ram Interoperacyjności – co powinniśmy z tym (z)robić? Istniejące standardy z rodziny SCAP, które rozwijane są przez agendy rządowe USA i mają na celu sformalizowanie opisów dla wybranych obszarów bezpieczeństwa IT: polityk bezpieczeństwa, podatności, incydentów – jakie to ma znaczenie dla nas? Jak oceniać i dobierać dostępne na rynku narzędzia implementujące powyższe standardy? Czego trzeba do budowy i co możemy uzyskać dzięki stworzeniu – na wzór amerykański – narodowej bazy podatności oraz narodowej bazy polityk bezpieczeństwa?

Przemysław Frasunek

Dyrektor Działu Rozwiązań Multimedialnych i Działu Systemów Bezpieczeństwa , Atende Software sp. z o.o

3) Jak budować i utrzymywać elastyczną infrastrukturę odporną na cyberataki   – wykrywanie zagrożeń przy użyciu mechanizmu analizy behawioralnej oraz w obszarze ochrony informacji.

Jacek Skrzydło

Enterprise Mobility Solution Sales, Microsoft

4) Wdrażanie procedur zarządzania ciągłością działania w urzędzie – jak zrobić to skutecznie i efektywnie?

Krzysztof Politowski

Główny Specjalista, Departament Cyberbezpieczeństwa, Ministerstwo Cyfryzacji

5) Pełnomocnik ds. cyberbezpieczeństwa – kto to jest, kim powinien być. Dlaczego brakuje jednoznacznych zasad w umocowaniu pełnomocników, czy powinny tutaj obowiązywać kryteria kompetencyjne?

Czy brak konkretnego, odgórnie narzuconego umiejscowienia pełnomocnika w strukturach organizacyjnych jest dobrym rozwiązaniem? Czy dzięki temu np: urzędy i instytucje mogą swobodnie, zgodnie z własnymi interesami umiejscawiać tę funkcję? Czy też wręcz przeciwnie? Czy brak wymogu powoduje, że pełnomocnicy stają się często “figurantami”, osobami traktowanymi jako zło konieczne? Czy przez to zdolność oddziaływania pełnomocnika na kierownictwo jest ograniczona? Jeśli należałoby zmienić istniejący stan to w jakim kierunku powinno zmierzać umiejscowienie pełnomocnika? Czy zadania ciążące na pełnomocniku są obecnie możliwe do wykonania? Czy faktycznie wprowadzenie funkcji pełnomocnika zmieniło administrację publiczną w zakresie bezpieczeństwa teleinformatycznego?

Grzegorz Rawski

Naczelnik Wydziału Bezpieczeństwa Teleinformatycznego i Ochrony Danych Osobowych w Biurze Ochrony Informacji Komendy Głównej Straży Granicznej, Pełnomocnik Komendanta Głównego SG ds. Bezpieczeństwa Cyberprzestrzeni

6) ABI, pełnomocnicy i eksperci IT oraz cybersecurity w jednym urzędzie – zgodna triada czy osobne wierzchołki trójkąta?

Maciej Byczkowski

Prezes Zarządu, Stowarzyszenie ABI

7) Jak wykrywać infekcje po skutecznym ataku?

Jakie systemy mogą nam pomóc w monitorowaniu systemów i wykrywaniu zagrożeń? Czy posiadając próbkę jesteśmy w stanie określić, jakie stacje są już zainfekowane? Jak wykorzystać wiedzę pochodzącą z systemów sandbox i zewnętrznych źródeł danych?

Piotr Boetzel

Territory Account Manager, Intel Security

Bartosz Chmielewski

Sales Systems Engineer EMEA, Intel Security

8) Integracja rozwiązań z obszaru cybersecurity – mrzonka czy konieczność?

Dlaczego coraz częściej mówi się nawet o standardach w komunikacji rozwiązań bezpieczeństwa IT, wykraczających poza granicę jednego producenta? Dlaczego i kiedy rozwiązania współpracujące ze sobą mogą dać lepsze efekty niż suma punktowych rozwiązań? W jakich warunkach warto je integrować?

Alexander Raczyński

Inżynier systemowy, Forcepoint

9) Nowe trendy w cyberprzestępczości – jak się bronić?

W trakcie dyskusji przy okrągłym stole poruszymy temat skutecznej ochrony organizacji i instytucji publicznych przed atakami cyberprzestępców. Omówimy najnowsze trendy wykorzystywane przez atakujących jak również możliwości wykrywania i przeciwdziałania atakom. Zaprosimy do dyskusji nt. dzielenia się najlepszymi praktykami, które warto wdrożyć w celu zminimalizowania ryzyka.

Marek Krauze

Sales Engineer, Trend Micro

Aleksander Kroszkin

Inżynier, Trend Micro

16.30 - 16.45

Podsumowanie konferencji i nagrody dla uczestników

Przemysław Gamdzyk

Prezes Zarządu, Evention

* Wystąpienie prowadzone będzie w języku angielskim. Organizatorzy zapewniają tłumaczenie na język polski.

Strona korzysta z plików cookies zgodnie z Polityka prywatności.