Agenda 2020 - CyberGOV
CyberGOV 2023 / Agenda 2020 - CyberGOVKluczowe zagadnienia
- Wykorzystanie modelu chmury w administracji publicznej a kwestia cyberbezpieczeństwa i bezpieczeństwa danych, katalog usług dla administracji publicznej
- Standardy i certyfikacja rozwiązań cyberbezpieczeństwa w sektorze publicznym
- Sieć 5G jako sieć systemów i jej wpływ rozwój państwa i metropolii – zarządzanie kryzysowe, infrastruktura miejska, organizacja rynku
- Teleinformatyczna platforma państwa – kwestie bezpieczeństwa
- Kompetencje i kadry w obszarze cyberbezpieczeństwa w sektorze publicznym
- Współpraca administracji z rynkiem teleinformatycznym w zakresie cyberbezpieczeństwa - program PWCyber i edukacja dla administracji
Wzorem lat poprzednich konferencja będzie miała także wymiar międzynarodowy – nadal potrzebne są nam inspiracje i przykłady dobrych praktyk z innych krajów. W agendzie znajdzie się miejsce na wystąpienia zaproszonych gości zagranicznych – przedstawicieli agend rządowych odpowiedzialnych za cyberbezpieczeństwo.
Agenda konferencji CyberGOV 2020 ONLINE
9.00 - 9.30
Breakout session – Poznajmy się
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w CyberGOV – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
9.30 - 9.40
Powitanie uczestników i otwarcie konferencji
Evention / CSO Council
SESJA PLENARNA
9.40 - 10.00
Wystąpienie otwierające: Cyberbezpieczeństwo w czasach pandemii
Kancelaria Prezesa Rady Ministrów
10.00 – 10.50
Panel dyskusyjny
3 perspektywy cyberbezpieczeństwa
Podejście do cyberbezpieczeństwa w sektorze publicznym nie jest jednolite. Może wyglądać zupełnie inaczej zależnie od tego czy jest to spojrzenie ze strony: (1) administracji samorządowej na szczeblu lokalnym, czy (2) administracji samorządowej na poziomie marszałkowsko-wojewódzkim, czy wreszcie (3) administracji centralnej. Jak duże są to różnice i jak lepiej rozumieć się wzajemnie, by ta odmienność nie stanowiła ważnej przeszkody we wspólnym działaniu na rzecz cyberbezpieczeństwa?
Prowadzenie panelu:
Evention / CSO Council
W dyskusji udział biorą:
Urząd Marszałkowski Województwa Podlaskiego
UM Lublin
Ministerstwo Funduszy i Polityki Regionalnej
Gmina Kościerzyna
Mazowiecki Urząd Wojewódzki w Warszawie
10.50 – 11.00
Przerwa na kawę i odwiedziny stoisk partnerów
11.00 - 11.20
Zmiany, zmiany, zmiany. Nowe cyber-wyzwania przed jakimi stoją instytucje rządowe w Polsce.
Zmiany, które nastąpiły w ostatnim czasie dotyczą także naszego podejścia do bezpieczeństwa. Podczas prezentacji podzielę się z Państwem na jakie kluczowe obszary w praktycznym planowaniu bezpieczeństwa należy zwrócić uwagę i dlaczego walidacja aktualnego stanu oraz cyber-komunikacja jest tak istotna. Na przykładzie jednego z wycieku danych jaki miał miejsce dwa tygodnie temu pokażę na co zwrócić uwagę i jak lepiej przygotować się do odpowiedzi na sytuację kryzysową.
Podzielę się z Państwem także danymi, które firma FireEye publikowała w raporcie „Mandiant Security Effectiveness” i jak te dane można wykorzystać w praktyce.
Sesja Q&A po prezentacji w formie wideospotkania
FireEye
11.20 – 11.40
Hakerzy nie mają kwarantanny. Zero Zaufania (Zero Trust) - ewolucja dzisiejszej architektury bezpieczeństwa.
Dziś - jak nigdy do tej pory, musimy zmierzyć się z problem zdalnego dostępu do chronionych zasobów w naszych organizacjach. Choć zawsze był on pewnym wyzwaniem, jednak nie mieliśmy do czynienia z sytuacją, że „wszyscy” lub prawie wszyscy, staliśmy się zdalnymi pracownikami.
Idea Zero Zaufania (Zero Trust) nie jest ideą nową, ale szczególnie teraz warto przyjrzeć się różnym standardom jej implementacji, by móc wybrać najlepszy z nich.
Sesja Q&A po prezentacji w formie wideospotkania
F5 Networks
11.40 – 11.50
Przerwa na kawę i odwiedziny stoisk partnerów
SESJA PREZENTACJI RÓWNOLEGŁYCH
Wystąpienia prowadzone jako równolegle odbywające się sesje online (przy podziale na obszary tematyczne prezentacji: (1) Perspektywa organizacyjna, (2) Sposoby i narzędzia, (3) studium przypadku oraz (4) Inspiracje w formie prezentacji oraz sesji Q&A z prelegentami). Prelegenci w trakcie swoich prezentacji obsługują czat towarzyszący prezentacji i są również dostępni podczas wideosesji pytań i odpowiedzi tuż po swoich prezentacjach – dla zainteresowanych uczestników. Całość nawigacji dostępna jest na dedykowanej stronie z agendą online (dostępnej jedynie dla zarejestrowanych uczestników w dniu konferencji).
11.50 - 12.10
SPOSOBY I NARZĘDZIA
- Możesz używać usług chmurowych i wciąż dobrze chronić dane wrażliwe - jak zacząć?
Techniczne możliwości kontroli i wymuszania polityk na pracownikach urzędu mających dostęp do danych i usług chmurowych. Świadomość jakich serwisów w Internecie używają pracownicy. Ocena ryzyka. Podział na dozwolone (sanctioned) aplikacje oraz te poza kontrolą (unsanctioned/shadow). Całościowe podejście do ochrony danych na komputerach pracowników, w chmurze i po drodze - czyli CASB, proxy, DLP w jednym.
McAfee
- Zablokuj swoje dane, a nie swoją firmę
Szukanie, inwentaryzacja i klasyfikacja danych. Ujednolicona ochrona danych. Przypadki użycia ochrony danych punktów końcowych. Zwiększona widoczność i kontrola. Wektory wycieku danych. Ochrona danych przenoszonych do/z chmury. Scentralizowane zarządzanie systemem i incydentami za pośrednictwem jednej konsoli.
Sesja Q&A po prezentacji w formie wideospotkania
Stinet
PERSPEKTYWA ORGANIZACYJNA
- Znaczenie bezpieczeństwa sieci 5G dla rozwoju państwa i metropolii
Czym jest sieć 5G i czy tak naprawdę jest bezpieczna? Jakie znaczenie dla rozwoju państw i miast będzie miała sieć 5G, i w jaki sposób już teraz jest stosowana? Czy korzyści przewyższają zagrożenia?
Sesja Q&A po prezentacji w formie wideospotkania
Huawei Technologies
12.15 - 12.35
SPOSOBY I NARZĘDZIA
Organizacja w dobie pracy zdalnej - jak szybko zabezpieczyć aplikacje dla 30 000 użytkowników? Case study Akamai Technologies
Wiele organizacji musiało z dnia na dzień przestawić się na pracę zdalną. Wyzwaniem stał się czas a także zabezpieczenie firmy przed nieuprawnionym dostępem do wewnętrznych zasobów i krytycznych aplikacji. Przekonaliśmy się, że możliwe jest szybkie przestawienie się na pracę zdalną. Co więcej, okazało się że, ludzie mogą równie wydajnie pracować zdalnie, a pracodawca może skutecznie monitorować pracę. Wiemy już, że sporo firm wprowadzi system zmianowy, co oznacza, że wielu pracowników będzie nadal pracować zdalnie przez część czasu. Jak szybko i skutecznie przestawić organizację na pracę zdalną opowiemy na przykładzie naszego Klienta.
Sesja Q&A po prezentacji w formie wideospotkania
Akamai
Akamai Technologies
12.40 - 13.00
INSPIRACJE
- Doświadczenie I dobre praktyki cyberbezpieczeństwa z Estonii*
Jak zabezpieczamy nasze e-usługi. Rola RIA i organizacja systemu cyberbezpieczeństwa. Komentarz o wdrożeniu NIS. Udział ekspertów z Estonii w działaniach i projektach na rzecz światowego cyberbezpieczeństwa – co warto robić?
Sesja Q&A po prezentacji w formie wideospotkania
Information System Authority, Republic of Estonia
PERSPEKTYWA ORGANIZACYJNA
Współpraca międzysektorowa i wewnątrzsektorowa – jak, z kim i po co? Poradnik krok po kroku
Budowanie współpracy międzysektorowej i wewnątrzsektorowej na przykładzie programu Partnerstwo dla Cyberbezpieczeństwa NASK oraz Sektorowych Centrów Wymiany i Analizy Informacji (ISAC).
Sesja Q&A po prezentacji w formie wideospotkania
NASK PIB
PERSPEKTYWA ORGANIZACYJNA
- Współpraca z sektorem komercyjnym czyli program PWCyber i edukacja dla administracji
Program współpracy administracji z rynkiem teleinformatycznym w zakresie cyberbezpieczeństwa
Sesja Q&A po prezentacji w formie wideospotkania
Kancelaria Prezesa Rady Ministrów
13.05 - 13.25
PERSPEKTYWA ORGANIZACYJNA
- Chmura publiczna dla administracji i jej bezpieczeństwo
Status quo i plany rozwoju i wdrożenia (wykorzystanie modelu chmury w administracji publicznej a kwestia cyberbezpieczeństwa i bezpieczeństwa danych; katalog usług dla administracji publicznej)
Sesja Q&A po prezentacji w formie wideospotkania
Kancelaria Prezesa Rady Ministrów
SPOSOBY I NARZĘDZIA
- Certyfikacja w świecie cybersecurtiy i kwestia wdrażania sieci 5G w kontekście bezpieczeństwa*
Sesja Q&A po prezentacji w formie wideospotkania
Bundesamt für Sicherheit in der Informationstechnik (BSI)
STUDIUM PRZYPADKU
Komisja Nadzoru Finansowego – jak zbudować cyberbezpieczny urząd odporny na wyzwania obecnych czasów
Sesja Q&A po prezentacji w formie wideospotkania
Urząd Komisji Nadzoru Finansowego
13.30 - 13.50
Debata: Współpraca międzysektorowa i postępy we wdrażaniu ustawy o KSC
Prowadzenie debaty:
Evention / CSO Council
W debacie udział biorą:
PSE
Kancelaria Prezesa Rady Ministrów
PwC
NASK
STUDIUM PRZYPADKU
- Studium przypadku ZUS - pierwsze doświadczenia z Ustawą o KSC
Jak podeszliśmy do wdrożenia wymogów ustawy w ZUS. Wnioski z budowy Programu Budowy Systemu Cyberbezpieczeństwa.
Sesja Q&A po prezentacji w formie wideospotkania
NASK PIB
Zakład Ubezpieczeń Społecznych
SPOSOBY I NARZĘDZIA
Incydenty i zdarzenia w urzędach
Zagrożenie jest całkiem bliskie i namacalne czyli administracja samorządowa na celowniku cyberprzestępców. O czym mówią raporty CERTów w kontekście administracji publicznej. Typowe wektory ataków w samorządach i w administracji centralnej. Co się wydarzyło w Gminie Kościerzyna i jak sobie z tym poradzono. Ataki przez phishing ukierunkowane na instytucje publiczne.
Sesja Q&A po prezentacji w formie wideospotkania
NASK PIB
13.55 - 14.15
Kontynuacja debaty: Współpraca międzysektorowa i postępy we wdrażaniu ustawy o KSC
INSPIRACJE
- Jak pozyskać nowych pracowników w dziale cyberbezpieczeństwa i zbudować z nich zespół
Czyli (prawie) niemożliwie a jednak realne w kontekście administracji publicznej
Sesja Q&A po prezentacji w formie wideospotkania
Centrum Cyberbezpieczeństwa
SPOSOBY I NARZĘDZIA
- Forensics w jednostkach sektora publicznego
Zdarzył się incydent – jak właściwie zabezpieczyć ślady, tak aby ułatwić potem pracę organom ścigania, instytucjom, które mogą pomóc w odzyskaniu sprawności operacyjnej oraz wykazać rozliczalność działań organizacji w obszarze cyberbezpieczeństwa. Co zrobić, a czego na pewno nie robić. Kwestia świadomości i edukacji kierownictwa jednostek.
Sesja Q&A po prezentacji w formie wideospotkania
Net Computer
14.15 - 14.35
Przerwa na kawę i odwiedziny stoisk partnerów
SESJA DYSKUSJI ROUNDTABLES
14.40 – 15.10
Sesja dyskusji roundtables
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
Na konferencji CyberGOV2020 będą one realizowane jako wideospotkania w podgrupach.
Tematy dyskusji:
1. Twoje środowisko oczami hakera czyli jak prowadzić walidację zabezpieczeń Twojej organizacji, aby nie prosić się o kłopoty…
Czy dalsze budowanie cyber-ściany ma sens, skoro nie weryfikujemy działania już istniejącego muru? Jak myślisz, czego potrzebujesz, aby sprawdzić, jak cyberprzestępca może dostać się do Twojego środowiska? Weryfikacja w trybie ciągłym czy ad-hoc? Jak mierzyć efektywność rozwiązań bezpieczeństwa i nie zwariować?
FireEye
FireEye
2. Zero Zaufania (Zero Trust) – kolejne hasło czy może jednak dobry pomysł
Czy idea Zero Zaufania jest możliwa do implementacji praktycznej? Jeżeli nie, to co stoi na jej przeszkodzie? Aspekt techniczny, finansowy a może przyzwyczajenie czy może coś innego?
Jakie technologie bezpieczeństwa powinny iść w parze w architekturach bezpieczeństwa Zero Zaufania?
Czy gdyby Główny Urząd Miar zajmował się cyberbezpieczeństwem, to jego „wzorce” byłby implementowane w administracji publicznej?
Infradata Polska
Infradata Polska
3. Prywatność i bezpieczeństwo w pracy zdalnej – aspekty prawe i organizacyjne
Obowiązki pracodawcy i pracownika w zakresie zapewnienia prywatności i bezpieczeństwa informacji przy pracy zdalnej, kontekst administracji publicznej. Kontrola pracy zdalnej a prawo do prywatności pracownika. Praktyczne rozwiązania mające na celu zapewnienie ochrony prywatności i bezpieczeństwa.
Gawroński & Partners
Gawroński & Partners
3M
4. Zdalne prowadzenie audytu – jak to robić dobrze
Czy można prowadzić efektywnie audyt zdalny (czy też zawsze to będzie tylko rozwiązanie zastępcze)? Czego to wymaga od strony audytora i audytowanego? Pułapki i zagrożenia dla audytu zdalnego.
TriSec Consulting, ISSA Polska
TriSec Consulting, ISSA Polska
5. Bezpieczeństwo danych w administracji publicznej w nietypowych czasach – wymiana doświadczeń
Ministerstwo Funduszy i Polityki Regionalnej
15.10 – 15.25
Podsumowanie i zakończenie konferencji