Agenda 2021 - CyberGOV
CyberGOV 2023 / Agenda 2021 - CyberGOV20 MAJA
DZIEŃ KONFERENCJI
OTWARCIE KONFERENCJI
8.30 – 9.00
Networking online: Breakout session – poznajmy się
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w CyberGOV – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
9.00 – 9.05
Powitanie uczestników
Evention / CSO Council
9.05 – 9.15
Merytoryczne otwarcie konferencji
Kancelaria Prezesa Rady Ministrów
SESJA PLENARNA CZ.I
Prelegenci w trakcie swoich prezentacji obsługują czat towarzyszący prezentacji i są również dostępni podczas wideosesji pytań i odpowiedzi tuż po swoich prezentacjach – dla zainteresowanych uczestników. Całość nawigacji dostępna jest na dedykowanej stronie z agendą online (dostępnej jedynie dla zarejestrowanych uczestników w dniu konferencji).
9.15 – 9.40
Idzie nowe czyli KSC 2.0
Rozwój Krajowego Systemu Cyberbezpieczeństwa – jakie zmiany niesie nowelizacja ustawy dla sektora publicznego, w jaki sposób wpłynie na inne sektory. Rozwój programu PWCyber.
Kancelaria Prezesa Rady Ministrów
9.40 – 9.50
Działania na rzecz podnoszenia cyberodporności w samorządach i podmiotach podległych
Komentarz
NASK
9.50– 10.10
Nowe inicjatywy europejskie
NIS 2.0 i inne europejskie regulacje dotyczące cyberbezpieczeństwa.
Przedstawicielstwo RP przy UE
10.10 – 10.30
Obywatele wszystkich krajów, chrońcie się! Ataki na sektor rządowy w Europie.
Jak wyglądały ataki na obywateli krajów europejskich na przestrzeni ostatnich kilku lat. Czym te ataki były inspirowane oraz czy spowodowały wyciek danych wszystkich obywateli. Metody przeciwdziałania temu rodzajowi ataków.
FireEye
10.30 – 10.35
Przerwa
SESJA PLENARNA CZ. II
Prelegenci w trakcie swoich prezentacji obsługują czat towarzyszący prezentacji i są również dostępni podczas wideosesji pytań i odpowiedzi tuż po swoich prezentacjach – dla zainteresowanych uczestników. Całość nawigacji dostępna jest na dedykowanej stronie z agendą online (dostępnej jedynie dla zarejestrowanych uczestników w dniu konferencji).
10.35 – 10.55
Realne inwestycje w cyberbezpieczeństwo czyli kilka poważnych źródeł rozwoju: plany Kancelarii Premiera Rady Ministrów. Program CyberPL w Krajowym Programie Odbudowy. Cel „Cyberbezpieczeństwo” w POPC 2.0. Instrument interwencyjny (REACT EU).
Kancelaria Prezesa Rady Ministrów
10.55 – 11.15
Cyfrowa tożsamość i jej znaczenie dla bezpieczeństwa
Zarządzanie cyfrową tożsamością i dostępami uprzywilejowanymi to klucz do bezpieczeństwa każdej zinformatyzowanej instytucji. Większość poważnych i udanych ataków zawsze wykorzystywała przejęcie cyfrowej tożsamości w lokalnej infrastrukturze i środowiskach hybrydowych, łączących Cloud i środowiska własne. Jak zbudować efektywny system bezpieczeństwa i ochrony cyfrowej tożsamości i zarządzania dostępami? Dlaczego warto zrobić to jako długofalowy program o kilkuletniej perspektywie?
CyberArk
CyberArk
11.15 – 11.35
Nowy ład cyberbezpieczeństwa w Polsce
Credential stuffing, malware, phishing, boty, czy ataki DDoS. W jaki sposób wzrost liczby zagrożeń w sieci wpłynie na polski sektor publiczny? Czy zarządzanie wieloma warstwami bezpieczeństwa musi wiązać się z inwestycją w rozbudowę infrastruktury?
Akamai Technologies
11.35 – 11.45
Przerwa
SESJE RÓWNOLEGŁE I
WYZWANIA I ROZWIĄZANIA I
PRAKTYKA DNIA CODZIENNEGO
11.45 – 12.05
Czy dostęp do wywiadu cybernetycznego może Ci pomóc chronić Twoją instytucję?
Zagrożenia dla Polskiego sektora publicznego w liczbach. Czy znajomość Dark Web może Ci pomóc chronić Twoją instytucję? Jakie jest znaczenie ryzyk zewnętrznych w ocenie zagrożeń dla organizacji? Czy istnieje wywiad cybernetyczny i czego możemy się od niego dowiedzieć. Jak wiele można się dowiedzieć z Threat Intelligence?
Recorded Future
Jak usprawnić zarządzanie procesami bezpieczeństwa przy ograniczonych zasobach?
Ataki na organizacje, również sektora publicznego zdarzają się nagminnie, również w naszym kraju. Mimo wdrożonych rozwiązań ochrony, tym „złym” udaje się przełamać zabezpieczenia. W prezentacji zostanie przedstawiona wizja Trend Micro, jak przy ograniczonych środkach poprawić wykrywanie i obsługę zdarzeń związanych z atakami na systemy komputerowe.
Trendmicro
12.05 – 12.25
Bezpieczna poczta - zaawansowane metody ochrony poczty elektronicznej
Poczta elektroniczna jest jednym z głównych kanałów komunikacji elektronicznej wykorzystywanych obecnie na świecie. Jednocześnie jest najbardziej podatnym medium na wykorzystanie w celach przełamania bezpieczeństwa organizacji. Dlatego zapewnienie bezpieczeństwa tego typu komunikacji powinno być priorytetem w strategii każdej firmy. Wychodząc naprzeciw tym wyzwaniom zaprezentujemy rozbudowane metody ochrony poczty email z wykorzystaniem rozwiązań firmy Fortinet.
Fortinet/ITSS
ZeroTrust czyli wróg u bram. Czy NGAV + EDR + NDR wystarczająco zabezpieczą Twoją Organizację?
Spójrzmy na najnowsze, holistyczne podejście do bezpieczeństwa IT w konwencji ZeroTrust Network Access. Jak wygląda ewolucja rozwiązań antywirusowych i ich rola w systemach Detection & Response - zarówno od strony EndPoint jak i Data Center, oraz całej sieci komputerowej w organizacji. Pozostałe komponenty kluczowe do skutecznego wdrożenia VMware SASE (Secure Access Service Edge Point of Presence).
VMware
VMware
12.25 – 12.45
Zrozumieć Ransomware – poznaj swojego przeciwnika i dowiedz się jak go unieszkodliwić*
„Może nie mam budżetu, ale mam wyjątkowy zestaw rozwiązań. Rozwiązań, które nabyłem w trakcie bardzo długiego procesu zakupowego. Rozwiązań, dzięki którym stałem się udręką dla ludzi takich jak ty - cyberprzestępców, którzy próbują zaatakować moją sieć. Jeśli opuścisz teraz moją sieć, nic ci nie grozi. Ale jeśli tego nie zrobisz - przeszukam moje środowisko, znajdę Cię i wcisnę przycisk, który Cię unieszkodliwi.” Marzysz o takiej rozmowie z cyberprzestępcami, którzy atakują Twoją sieć? Jeśli tak - upewnij się, że naprawdę posiadasz właściwe rozwiązania (procesy, procedury i polityki). Ransomware jest szczególnie inwazyjny, wszechobecny, a w najgorszym przypadku destrukcyjny. Zatrzymanie ataków przed ich wystąpieniem jest kluczowe. Dołącz do mnie podczas sesji i dowiedz się: • dlaczego oprogramowanie ransomware może wykorzystywać nawet najmniejsze słabości mechanizmów bezpieczeństwa,
SentinelOne
Od zapobiegania po reakcje - kompleksowa strategia ochrony danych przed cyberatakami
W jaki sposób minimalizować ryzyka związane z dostępnością i ujawnieniem danych wrażliwych.
Commvault
12.45 – 13.05
Komentarz: Współpraca polskich innowacyjnych firm z administracją publiczna w obszarze cyberbezpieczeństwa – możliwości i bariery
Z Robertem Siudakiem, Prezesem Polskiego Klastra Cyberbezpieczeństwa #CyberMadeInPoland oraz Robertem Koślą, Dyrektorem Departamentu Cyberbezpieczeństwa, Kancelaria Prezesa Rady Ministrów rozmawia Przemysław Gamdzyk
Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland
Kancelaria Prezesa Rady Ministrów
Bezpieczna chmura dla administracji publicznej
Biznes od lat wykorzystuje zalety chmury obliczeniowej, podczas gdy administracja publiczna czyni to ze zdecydowanie większą ostrożnością. Czy to podejście nadal ma uzasadnienie w sytuacji, gdy istnieją ramy prawne i techniczne, które pozwalają na bezpieczne i zgodne z przepisami wykorzystanie chmury, także publicznej przez administrację zarówno na szczeblu centralnym, jak i samorządowym? Chmura Krajowa wspiera tworzenie rozwiązań IT spełniających najwyższe wymogi bezpieczeństwa środowiska IT zarówno z wykorzystaniem własnej Platformy Chmury Krajowej, jak i rozwiązań jej globalnych partnerów Google i Microsoft.
NASK PIB
13.05 – 13.15
Przerwa
DYSKUSJE ROUNDTABLE
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cyber security w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
Na konferencji CyberGOV2020 będą one realizowane jako wideospotkania w podgrupach.
13.15 – 14.00
Sesja dyskusji roundtables
Wśród tematów dyskusji m.in.:
1.Nowy Ład Cyberbezpieczeństwa
Rosnąca podatność na zagrożenia i skala ataków. ✔ Jakich zagrożeń i skali ataków najbardziej się teraz Państwo obawiają? ✔ Co zrobić by zapewnić skalowalność systemu cyberbezpieczeństwa? ✔ Czy da się zagwarantować 100% dostępność usług (rozwiązania, które zapobiegają przestojom, pozwalają na wczesne wykrywanie cyberataków i wycieków danych)? ✔ Co się sprawdziło w Państwa instytucjach, jakie są związane z tym wyzwania?
Gośćmi specjalnymi tego roundtable zostali Marek Andrzejewski, Zastępca Dyrektora IT w PKP Intercity oraz Rafał Gonos z Zespołu do Spraw Utrzymania Infrastruktury Teleinformatycznej w Ministerstwie Klimatu i Środowiska, którzy opowiedzą o swoich doświadczeniach i wyzwaniach, które pokonali z wykorzystaniem właściwych rozwiązań firmy Akamai technologies.
Akamai Technologies Poland
Advatech sp. z o.o.
2. Podwykonawcy i dostawcy administracji publicznej jako źródło zagrożeń
Jak monitorować cyberbezpieczeństwo łańcucha dostaw. Spektrum zagrożeń. Kwestia odpowiedzialności i ryzyka – czy i jak można tym zarządzać.
NASK
3. Kompleksowe zabezpieczenie organizacji. Jaką wybrać drogę - integracja czy dywersyfikacja?
Jakie są realne potrzeby organizacji w kontekście kompleksowego zabezpieczenia. Zalety rozwiązań bezpieczeństwa pracujących w oparciu o paradygmat zintegrowanego ekosystemu wymiany informacji o zagrożeniach. Jak zaprojektować systemy bezpieczeństwa zakresie monitorowania i wymuszania odpowiedniego poziomu bezpieczeństwa urządzeń, które są wykorzystywane do zdalnej pracy. W jako sposób skutecznie zbierać informacje i zarządzać incydentami bezpieczeństwa.
IT Systems and Solutions Sp. z o.o.
Fortinet
4. Jak zapewnić gotowość do odtworzenia po ataku czyli na czym polega prawdziwa odporność?
Jak wzmocnić swoje system w celu uodpornienia na ataki? Jak szybko wrócić do nich do pełnej sprawności? W dyskusji chcielibyśmy podjąć takie elementy jak: monitorowania środowiska z wykorzystanie sztucznej inteligencji i machine learning w celu identyfikacji zagrożeń, stały monitoring gotowości do odtworzenia zgodnie z SLA, nadzór nad danymi i zapewnienie zgodności z przepisami (RODO), tworzenie planów Disaster Recovery i automatyzacja cyklicznych testów w celu minimalizacji przestoju. Backup odporny na ataki ransomware.
Commvault
Enigma Systemy Ochrony Informacji
5. Aktualne wyzwania w ochronie stacji końcowych. Czy systemy EDR są na nie rozwiązaniem?
- Heterogeniczność środowisk IT – czy mnogość systemów jest dużym wyzwaniem w środowiskach IT oraz co w tej kwestii mogą zaoferować systemy EDR?
- Threat Hunting – czy dzisiejsze wyzwania w zakresie cyberbezpieczeństwa wymagają od nas proaktywnych działań? Jakie narzędzia powinny oferować rozwiązania do ochrony Endpoint w tym zakresie?
- MITRE ATT&CK – czy uważasz, że ujednolicenie mapowania ataków, jakie oferują frameworki cyberbezpieczeństwa, jest dobrą drogą rozwoju, czy jednak preferujesz autorskie metody producentów? Które podejście uważasz za słuszne?
- Odpowiedź na zagrożenia – jakie metody mitygowania ataku powinny posiadać rozwiązania EDR? Czy automatyzacja zakresie analizy i odpowiedzi na ataki to dzisiaj konieczność?
- Machine Learning i behawiorystyka – w jaki sposób nowe technologie wpływają na detekcje zagrożeń oraz na obciążenie stacji końcowych? Czy są wykorzystywane w Waszych środowiskach?
CLICO
6. Jak obecnie chronicie dane/komputery/użytkowników i czy można to zmienić, żeby było bezpieczniej?
Praktyczne wskazówki i doświadczenia z drugiej strony barykady. Istotność brokera zaufania (Trust Broker), Software-Defined Perimeter, Network Sandboxing i analityka ruchu w poszukiwaniu malware'u.
VMware
VMware
7. Chmura publiczna: bezpieczniejsza niż on-premise?
Zapraszamy do dyskusji na temat bezpieczeństwa chmury publicznej - rozwiązań prawnych i technologicznych gwarantujących, że dane obywateli, zwłaszcza te wrażliwe, będą przetwarzane w sposób bezpieczny i zgodny z prawem. Porozmawiamy o tym, w jaki sposób można skutecznie przełamywać bariery związane z wykorzystaniem chmury publicznej, jak wygląda praktyka zastosowań, które podmioty już weszły do świata chmury i jakie są ich doświadczenia.
NASK PIB
Operator Chmury Krajowej
8. Cyfrowa tożsamość i jej znaczenie dla bezpieczeństwa
Jak podchodzimy do tematu zarządzania cyfrową tożsamością w Polsce – na poziomie systemów w danej organizacji? Czego uczą nas doświadczenia innych? Gdzie leżą największe wyzwania? Jak teoria ma się do późniejszej praktyki? Jak zbudować efektywny system bezpieczeństwa i ochrony cyfrowej tożsamości i zarządzania dostępami?
CyberArk
CyberArk
9. Wywiad cybernetyczny- wszystko, co chciałbyś wiedzieć
Czy znajomość Dark Web może Ci pomóc chronić Twoją instytucję? Jakie jest znaczenie ryzyk zewnętrznych w ocenie zagrożeń dla organizacji? Czy istnieje wywiad cybernetyczny i czego możemy się od niego dowiedzieć. Jak wiele można się dowiedzieć z Threat Intelligence? W trakcie możliwość indywidualnych konsultacji.
Recorded Future
SESJE RÓWNOLEGŁE II
WYZWANIA I ROZWIĄZANIA II
STUDIA PRZYPADKÓW
ZAKUPY CYBERBEZPIECZEŃSTWA
14.05 – 14.25
Krajobraz cyber zagrożeń dla administracji publicznej.
Zagrożenie jest całkiem bliskie i namacalne czyli administracja samorządowa na celowniku cyberprzestępców. O czym mówią raporty CERTów w kontekście administracji publicznej. Typowe wektory ataków w samorządach i w administracji centralnej. Ataki przez phishing ukierunkowane na instytucje publiczne.
NASK PIB
Next generation national-level cyber capabilities*
Romanian National Computer Security Incident Response Team CERT-RO
Zakupy prowadzone przez sektor publiczny w zakresie rozwiązań i usług cyberbezpieczeńwa AD 2021
Obecne doświadczenia i stan prawny. Perspektywa na przyszłość.
Urząd Zamówień Publicznych
14.30 – 14.50
System S46 i jego znaczenie dla cyberbezpieczeństwa w sektorze publicznym
Cele tworzonego systemu. Komunikacja i analiza ryzyka. Narzędzia wymiany informacji pomiędzy CSIRTami.
NASK PIB
NASK PIB
Studium przypadku: chmura w administracji samorządowej.
Wnioski z wdrożenia realizowanego przez UM Lublin z wprowadzenia rozwiązania bazującego na chmurze o dużej skali. Zastosowanie w edukacji.
UM Lublin
Czy można „kupować cyberbezpieczeństwo” bez stosowania PZP?
próba szybkiej odpowiedzi na pytanie, czy i w jaki sposób oczywista potrzeba zapewnienia bezpieczeństwa może wyjść zwycięsko ze starcia z równie oczywistymi zasadami przejrzystości i powszechnego dostępu do zamówień publicznych.
Rymarz Zdort Maruta
14.55 – 15.15
Chmury w administracji publicznej
Aspekty cyberbezpieczeństwa i bezpieczeństwa danych, Katalog usług dla administracji publicznej. Pakiet dla samorządów. Rozwiązania oferowane w ramach WIIP oraz planowanych zmian na platformie ZUCH
Kancelaria Prezesa Rady Ministrów
Szkoły w sieci i zdalna edukacja a kwestie bezpieczeństwa
Komentarz ze strony przedstawiciela Ministerstwa Edukacji i Nauki – jak podchodzimy do bezpieczeństwa Internetu w szkołach i bezpieczeństwa zdalnego nauczania.
MEiN
Studium przypadku - kupowanie cyberbezpieczeństwa
Doświadczenia z udanego przetargu na rozwiązania cyberbezpieczeństwa w resorcie sprawiedliwości.
Centrum Cyberbezpieczeństwa
Centrum Zakupów dla Sądownictwa IGB w Krakowie
PODSUMOWANIE I NAGRODY
15.15 - 15.20
Podsumowanie CyberGOV2021 i nagrody
Evention / CSO Council
SPOTKANIA W GRUPACH
15.20 – 16.00
Forum wymiany dobrych praktyk
▶ Budowanie świadomości użytkownika kluczem do zapewnienia bezpieczeństwa organizacji
koordynacja tematu:
Generalna Dyrekcja Dróg Krajowych i Autostrad
▶ Działania wspierające administrację publiczną w rozwoju kompetencji z obszaru cyberbezpieczeństwa
koordynacja tematu:
Kancelaria Prezesa Rady Ministrów
▶ Bezpieczeństwo e-usług: potencjalne ataki i różnorodność wektorów ataku, jak zabezpieczać platformy e-usług i w jaki sposób je odpowiednio projektować koordynacja tematu:
Mazowiecki Urząd Wojewódzki w Warszawie
*Wystąpienie w języku angielskim, organizatorzy nie przewidują tłumaczenia
21 MAJA
DZIEŃ WARSZTATÓW
RÓWNOLEGŁE WARSZTATY TECHNOLOGICZNE
09.30 – 12.00
Warsztaty ITSS
Bezpieczne i wysokodostępne zarządzanie ruchem sieciowym – SD-WAN
IT Systems and Solutions
IT Systems and Solutions
Warsztaty OCHK
Bezpieczeństwo chmury publicznej w praktyce - jak to zrobić.
Operator Chmury Krajowej
13.00 – 15.30
Warsztaty FireEye
Ewolucja cyberprzestrzeni od 2019r. Najnowsze trendy w zakresie targetowanych ataków, cyberprzestepców i zdolności do obrony Państw przed atakami*
FireEye
*warsztaty prowadzone w języku angielskim
Warsztaty SentinelOne
Skuteczna ochrona stacji końcowych oraz zautomatyzowana analiza zagrożeń dzięki systemowi EDR
CLICO
SentinelOne