Program konferencji CyberGov 2019, 23 maja 2019, Warszawa

08.15 - 09.00

Rejestracja uczestników oraz poranna kawa

09.00 - 09.05

Otwarcie konferencji i powitanie uczestników

Przemysław Gamdzyk

Prezes Zarządu, Evention / CSO Council

PRZEDPOŁUDNIOWA SESJA PLENARNA

9.05 - 9.15

Słowo wstępne od Pełnomocnika Rządu ds. Cyberbezpieczeństwa

Karol Okoński

Pełnomocnik Rządu ds. Cyberbezpieczeństwa, Sekretarz Stanu, Wiceminister Cyfryzacji, Ministerstwo Cyfryzacji

9.15 - 9.40

Wdrożenie Ustawy o Krajowym Systemie Cyberbezpieczeństwa i plan działań dla sektora publicznego

Jakub Dysarz

Wydział Strategii, Analiz i Współpracy Międzynarodowej, Departament Cyberbezpieczeństwa, Ministerstwo Cyfryzacji

9.40 - 9.45

Sesja pytań i odpowiedzi

9.45 - 10.05

Opowieści z frontu: targetowane ataki na polskie instytucje rządowe

Czym są ataki targetowane? Jak targetowane są polskie instytucje rządowe? Dlaczego e-mail jest dzisiaj głównym wektorem ataku? Przygotowania do ataku w kilku krokach. Przykłady z polskiego podwórka i podwórek sąsiednich.

Damian Hoffman

Senior System Engineer, FireEye

Michał Ostrowski

Regional Director Eastern Europe, FireEye

10.05 - 10.20

Rozmowa: Cyberbezpieczeństwo w sektorze cywilnym i militarnym – jak odrębne, ale zarazem silnie powiązane obszary

Rozmowa z:

płk Przemysław Przybylak

Komendant, Centrum Operacji Cybernetycznych, Ministerstwo Obrony Narodowej

Rozmowę prowadzi:

Przemysław Gamdzyk

Prezes Zarządu, Evention / CSO Council

10.20 - 10.40

Cyfryzacja a cyberbezpieczeństwo – między teorią a praktyką

Paweł Nogowicz

Ekspert, Polskie Towarzystwo Informatyczne

10.40 - 11.00

Przerwa kawowa

SESJA PLENARNA

11.00 - 11.20

Jak mądrze kupować bezpieczeństwo

Jakich zmian należy oczekiwać w prawie regulującym kwestie zakupów i przetargów dotyczących usług, rozwiązań i produktów ICT – ze szczególnym uwzględnieniem kupowania „bezpieczeństwa”, a więc obszarow objętych w części koniecznością zachowania poufności informacji.

Bogdan Artymowicz

Dyrektor Departamentu Prawnego, Urząd Zamówień Publicznych

11.20 - 11.50

Panel dyskusyjny: Cybersecurity w cieniu innych priorytetów

Ci, którzy na poważnie zajmują się obszarem cybersecurity w sektorze publicznym, częstokroć doświadczają frustracji związanej w brakiem adekwatnych funduszy, rąk do pracy, a nade wszystko zainteresowania kierownictwa instytucji. Bezpieczeństwo wciąż jest traktowany jako dodatek do obsługi IT. W warstwie werbalnej oczywiście wszyscy są zgodni, ze jest ważne i ryzyka dla urzędu związane z naruszeniami cyberbezpieczeństwa mogą być bardzo znaczące – ale na ogół wcale się to nie przekłada na konkretne, namacalne działania. Eksperci od bezpieczeństwa pozostają zdani sami na siebie, bez odpowiednim zasobów i decyzyjności. Czy możemy jakkolwiek zmienić ten stan rzeczy?

W rozmowie udział wezmą:

Agnieszka Aleksiejczuk

Dyrektor Departamentu Społeczeństwa Informacyjnego, Urząd Marszałkowski Województwa Podlaskiego

Paweł Nogowicz

Ekspert, Polskie Towarzystwo Informatyczne

Krzysztof Silicki

Wicedyrektor ds. cyberbezpieczeństwa i innowacji, NASK PIB

Eryk Trybulski

Kierownik wydziału bezpieczeństwa systemów teleinformatycznych, Centrum Systemów Informacyjnych Ochrony Zdrowia

Prowadzenie dyskusji:

Przemysław Gamdzyk

Prezes Zarządu, Evention / CSO Council

11.50 - 12.10

Przerwa kawowa

SESJE RÓWNOLEGŁE

SESJA: STUDIA PRZYPADKÓW CZYLI TEMATY Z ŻYCIA WZIĘTE

W tej sesji prelegenci dzielą się swoich doświadczeniem z różnych obszarów swojej praktyki w obszarze budowy i wykorzystania rozwiązań bezpieczeństwa IT, cyberbezpieczeństwa, zarządzania incydentami, współpracy z innymi.

SESJA: REKOMENDACJE I REGULACJE

W trakcie tej sesji podejmujemy tematy ważne w kontekście otoczenia regulacyjnego i legislacyjnego oraz proceduralnego, w jakich działają urzędy administracji publicznej.

12.10 - 12.30

DNS w rękach cyberprzestępcy

W jaki sposób, na których etapach i dlaczego protokół DNS jest wykorzystywany w cyberatakach. Wykorzystanie DNS do komunikacji Command and Control oraz do eksfiltracji danych. W jaki sposób DNS może być wykorzystany jako środek obrony oraz jak może wzbogacić zespoły SOC o dodatkowe informacje przydatne w reakcji na różne rodzaje zdarzeń.

Piotr Głaska

Senior Systems Engineer, Infoblox

12.10 - 12.30

Wyzwania w cyberprzestrzeni – Przykłady rozwiązań, zagrożenia, regulacje

12.10 – 12.15 Innowacyjność drogą do cyberbezpieczeństwa

Robert Siudak

Dyrektor ds. współpracy i realizacji projektów, Instytut Kościuszki

12.15 – 12.20 Odpowiedzialność i rola dostarczycieli produktów i usług ICT

Piotr Marczuk

Dyrektor ds. Polityki Korporacyjnej, Microsoft

12.20 – 12.25 Regulacje dotyczące cyberbezpieczeństwa

Dr Arwid Mednis

Head of TMT/IP & Data protection, PwC

12.25 – 12.30 Sesja pytań i odpowiedzi

12.30 - 12.50

Incydent w urzędzie

Jak mądrze zarządzić sytuacją, gdy dzieje się coś złego i doszło do naruszenia bezpieczeństwa informacji albo włamania do systemów IT. Dobre praktyki, kto może pomóc – co robić i w jakiej kolejności, kogo zawiadomić, gdzie szukać wsparcia, czego na pewno nie robić.

Przemysław Jaroszewski

Kierownik, CERT NASK

12.30 - 12.50

Bezpieczeństwo w świecie audytów i kontroli

Jak dobrze przygotować się do audytów i kontroli bezpieczeństwa w urzędzie – tak aby nie dezorganizowało to zwykłej pracy operacyjnej? Co może a czego nie może audytor i kontrolujący. Jak pogodzić potrzeby i wymagania audytora i kontrolera, gdy są u nas w jednym i tym samym czasie?

Sebastian Burgemejster

Prezes Zarządu, Instytut Audytorów Wewnętrznych IIA Polska

12.50 - 13.10

Bezpieczeństwo urzędowych serwisów i aplikacji WWW

Aplikacje i usługi dostępne poprzez portale internetowe są na pewno jednymi z najwygodniejszych sposobów kontaktu społeczeństwa z urzędami. Jednak dla działów IT stanowią one wyzwanie w zakresie prawidłowego zabezpieczenia danych. Na co zatem powinniśmy zwrócić uwagę pod względem zabezpieczenia usług? W jaki sposób odpowiednio chronić aplikacje? Jak tutaj adresować różne architektury?

Maciej Iwanicki

Inżynier Systemowy, F5 Networks

12.50 - 13.10

Cyberbezpieczeństwo z chmury w sektorze publicznym. Mit czy konieczność?

Zastosowanie chmury w sektorze publicznym to jednocześnie zmiana paradygmatu czym jest sieć teleinformatyczna. Jak zapewnić bezpieczny dostęp do zasobów w czasach, gdy internet staje się główną siecią transmisyjną? W jaki sposób podejście ‘Zero Trust’ pozwala zaufać chmurze? Jaka jest odpowiedź na potrzeby użytkowników w zakresie bezpiecznego dostępu do aplikacji (np. Office365 lub w Azure czy AWS)?

Mariusz Baczyński

Dyrektor Regionalny, Zscaler

13.10 - 13.30

Inteligentne cyberbezpieczeństwo w inteligentnym mieście

Wielkie pytania u bram inteligentnego miasta: Czy inteligentne miasto jest rozsądne? Czy sztuczna inteligencja jest inteligentna? Czy cyberbezpieczeństwo w mieście jest sensowne? Czy Polak jest mądry po szkodzie?

Rafał Jaczyński

Regional Cybersecurity Officer, Huawei

13.10 - 13.30

Kultura bezpieczeństwa w urzędzie

W jaki sposób mądrze budować security awareness w podmiocie publicznym. Znaczenie świadomości pracowników  czyli dlaczego jest to nie mniej ważne i skuteczne niż inwestowanie w systemy i narzędzia.

Eryk Trybulski

Kierownik wydziału bezpieczeństwa systemów teleinformatycznych, Centrum Systemów Informacyjnych Ochrony Zdrowia

13.30 - 13.50

Jednak można!

Cyberbezpieczeństwo na poziomie miejskich jednostek administracji samorządowej – dlaczego niezbędna jest konsekwencja i długofalowy plan działań.

Grzegorz Hunicz

Dyrektor Wydziału Informatyki i Telekomunikacji, Urząd Miasta Lublin

13.30 - 13.50

Sztuka zarządzania ryzykiem w cyberprzestrzeni jako kluczowy aspekt cyberbezpieczeństwa

Kiedy dojrzałość Systemów Zarządzania Ryzykiem w podmiotach sektora publicznego zbliży się do poziomu znanego w sektorach bankowym i ubezpieczeniowym?

dr Jacek Orzeł

Dyrektor Biura Polityki Bezpieczeństwa, Ministerstwo Inwestycji i Rozwoju

13.50 - 14.10

Dobre praktyki przy współpracy z organami ścigania i wymiarem sprawiedliwości

Jak reagować w sytuacji cyberataku – najpierw zająć się obsługą incydentu czy złożeniem zawiadomienia o podejrzeniu popełnienia przestępstwa? Czym jest cyberprzestępczość. Jakie są najczęstsze ataki na podmioty publiczne i osoby w nich zatrudnione. Dobra praktyka współpracy z organami ścigania i wymiaru sprawiedliwości – czego można oczekiwać. Prawidłowe postępowanie po stwierdzeniu przestępstwa – jak prawidłowo obsłużyć incydent i złożyć zawiadomienie. Jakie dane przekazać, aby zwiększyć prawdopodobieństwo ustalenia sprawcy.

Dr inż. Agnieszka Gryszczyńska

Katedra Prawa Informatycznego, WPiA UKSW

13.50 - 14.10

Trwały urząd

Jak zapewnić ciągłość działania jednostek administracji publicznej w świetle obowiązującego prawodawstwa i dobrych praktyk. Jak w tym kontekście należy postrzegać wymogo Ustawy o KSC, zarządzanie kryzysowe, KRI i związany z nim SZBI oraz dobre praktyki.

Jarosław Pudzianowski

Główny Specjalista, Wydział Ochrony Infrastruktury Krytycznej, Rządowe Centrum Bezpieczeństwa

SESJA: STUDIA PRZYPADKÓW CZYLI TEMATY Z ŻYCIA WZIĘTE

W tej sesji prelegenci dzielą się swoich doświadczeniem z różnych obszarów swojej praktyki w obszarze budowy i wykorzystania rozwiązań bezpieczeństwa IT, cyberbezpieczeństwa, zarządzania incydentami, współpracy z innymi.

12.10 - 12.30

DNS w rękach cyberprzestępcy

W jaki sposób, na których etapach i dlaczego protokół DNS jest wykorzystywany w cyberatakach. Wykorzystanie DNS do komunikacji Command and Control oraz do eksfiltracji danych. W jaki sposób DNS może być wykorzystany jako środek obrony oraz jak może wzbogacić zespoły SOC o dodatkowe informacje przydatne w reakcji na różne rodzaje zdarzeń.

Piotr Głaska

Senior Systems Engineer, Infoblox

12.30 - 12.50

Incydent w urzędzie

Jak mądrze zarządzić sytuacją, gdy dzieje się coś złego i doszło do naruszenia bezpieczeństwa informacji albo włamania do systemów IT. Dobre praktyki, kto może pomóc – co robić i w jakiej kolejności, kogo zawiadomić, gdzie szukać wsparcia, czego na pewno nie robić.

Przemysław Jaroszewski

Kierownik, CERT NASK

12.50 - 13.10

Bezpieczeństwo urzędowych serwisów i aplikacji WWW

Aplikacje i usługi dostępne poprzez portale internetowe są na pewno jednymi z najwygodniejszych sposobów kontaktu społeczeństwa z urzędami. Jednak dla działów IT stanowią one wyzwanie w zakresie prawidłowego zabezpieczenia danych. Na co zatem powinniśmy zwrócić uwagę pod względem zabezpieczenia usług? W jaki sposób odpowiednio chronić aplikacje? Jak tutaj adresować różne architektury?

Maciej Iwanicki

Inżynier Systemowy, F5 Networks

13.10 - 13.30

Inteligentne cyberbezpieczeństwo w inteligentnym mieście

Wielkie pytania u bram inteligentnego miasta: Czy inteligentne miasto jest rozsądne? Czy sztuczna inteligencja jest inteligentna? Czy cyberbezpieczeństwo w mieście jest sensowne? Czy Polak jest mądry po szkodzie?

Rafał Jaczyński

Regional Cybersecurity Officer, Huawei

13.30 - 13.50

Jednak można!

Cyberbezpieczeństwo na poziomie miejskich jednostek administracji samorządowej – dlaczego niezbędna jest konsekwencja i długofalowy plan działań.

Grzegorz Hunicz

Dyrektor Wydziału Informatyki i Telekomunikacji, Urząd Miasta Lublin

13.50 - 14.10

Dobre praktyki przy współpracy z organami ścigania i wymiarem sprawiedliwości

Jak reagować w sytuacji cyberataku – najpierw zająć się obsługą incydentu czy złożeniem zawiadomienia o podejrzeniu popełnienia przestępstwa? Czym jest cyberprzestępczość. Jakie są najczęstsze ataki na podmioty publiczne i osoby w nich zatrudnione. Dobra praktyka współpracy z organami ścigania i wymiaru sprawiedliwości – czego można oczekiwać. Prawidłowe postępowanie po stwierdzeniu przestępstwa – jak prawidłowo obsłużyć incydent i złożyć zawiadomienie. Jakie dane przekazać, aby zwiększyć prawdopodobieństwo ustalenia sprawcy.

Dr inż. Agnieszka Gryszczyńska

Katedra Prawa Informatycznego, WPiA UKSW

SESJA: REKOMENDACJE I REGULACJE

W trakcie tej sesji podejmujemy tematy ważne w kontekście otoczenia regulacyjnego i legislacyjnego oraz proceduralnego, w jakich działają urzędy administracji publicznej.

12.10 - 12.30

Wyzwania w cyberprzestrzeni – Przykłady rozwiązań, zagrożenia, regulacje

12.10 – 12.15 Innowacyjność drogą do cyberbezpieczeństwa

Robert Siudak

Dyrektor ds. współpracy i realizacji projektów, Instytut Kościuszki

12.15 – 12.20 Odpowiedzialność i rola dostarczycieli produktów i usług ICT

Piotr Marczuk

Dyrektor ds. Polityki Korporacyjnej, Microsoft

12.20 – 12.25 Regulacje dotyczące cyberbezpieczeństwa

Dr Arwid Mednis

Head of TMT/IP & Data protection, PwC

12.25 – 12.30 Sesja pytań i odpowiedzi

12.30 - 12.50

Bezpieczeństwo w świecie audytów i kontroli

Jak dobrze przygotować się do audytów i kontroli bezpieczeństwa w urzędzie – tak aby nie dezorganizowało to zwykłej pracy operacyjnej? Co może a czego nie może audytor i kontrolujący. Jak pogodzić potrzeby i wymagania audytora i kontrolera, gdy są u nas w jednym i tym samym czasie?

Sebastian Burgemejster

Prezes Zarządu, Instytut Audytorów Wewnętrznych IIA Polska

12.50 - 13.10

Cyberbezpieczeństwo z chmury w sektorze publicznym. Mit czy konieczność?

Zastosowanie chmury w sektorze publicznym to jednocześnie zmiana paradygmatu czym jest sieć teleinformatyczna. Jak zapewnić bezpieczny dostęp do zasobów w czasach, gdy internet staje się główną siecią transmisyjną? W jaki sposób podejście ‘Zero Trust’ pozwala zaufać chmurze? Jaka jest odpowiedź na potrzeby użytkowników w zakresie bezpiecznego dostępu do aplikacji (np. Office365 lub w Azure czy AWS)?

Mariusz Baczyński

Dyrektor Regionalny, Zscaler

13.10 - 13.30

Kultura bezpieczeństwa w urzędzie

W jaki sposób mądrze budować security awareness w podmiocie publicznym. Znaczenie świadomości pracowników  czyli dlaczego jest to nie mniej ważne i skuteczne niż inwestowanie w systemy i narzędzia.

Eryk Trybulski

Kierownik wydziału bezpieczeństwa systemów teleinformatycznych, Centrum Systemów Informacyjnych Ochrony Zdrowia

13.30 - 13.50

Sztuka zarządzania ryzykiem w cyberprzestrzeni jako kluczowy aspekt cyberbezpieczeństwa

Kiedy dojrzałość Systemów Zarządzania Ryzykiem w podmiotach sektora publicznego zbliży się do poziomu znanego w sektorach bankowym i ubezpieczeniowym?

dr Jacek Orzeł

Dyrektor Biura Polityki Bezpieczeństwa, Ministerstwo Inwestycji i Rozwoju

13.50 - 14.10

Trwały urząd

Jak zapewnić ciągłość działania jednostek administracji publicznej w świetle obowiązującego prawodawstwa i dobrych praktyk. Jak w tym kontekście należy postrzegać wymogo Ustawy o KSC, zarządzanie kryzysowe, KRI i związany z nim SZBI oraz dobre praktyki.

Jarosław Pudzianowski

Główny Specjalista, Wydział Ochrony Infrastruktury Krytycznej, Rządowe Centrum Bezpieczeństwa

12.10 - 13.10

SPOTKANIE SPECJALNE

Czy zastanawiałeś się, jak wygląda proces decyzyjny podczas trwającego cyberataku? Z jakimi konsekwencjami mogą wiązać się pochopne decyzje? Jaka strategia jest najlepsza?

Zapraszamy serdecznie na interaktywną symulację cyberataku, podczas której będziesz mógł wcielić się w rolę Kierownika SOC, analityka, czy CEO, mając realny wpływ na podejmowane decyzje.

Dowiesz się, dlaczego odpowiedzi na oczywiste pytania w trakcie analizy incydentu wcale nie muszą być oczywiste.

Spotkanie towarzyszące konferencji CyberGOV 2019 przeznaczone jest dla wszystkich zainteresowanych aspektami bezpieczeństwa od strony technicznej oraz organizacyjnej, w tym przygotowaniem planu działania w sytuacji realnego ataku. W szczególności zapraszamy kierowników zespołów SOC, kierowników bezpieczeństwa oraz operatorów SOC.

Czas trwania: 60 minut

Sesja dedykowana jest dla grupy maksymalnie 25 osób. (zapisy przed konferencją)

Damian Hoffman

Senior System Engineer, FireEye

Marcin Kacprzak

Senior System Engineer, FireEye

14.10 - 15.00

Obiad

15.00 - 16.30

Sesje roundtables

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Odbędą się dwie rundy dyskusji.

15.00 – 15.40 Pierwsza runda dyskusji

15.50 – 16.30 Druga runda dyskusji

Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości – tak aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

Każda dyskusja ma prowadzić do wypracowania rekomendacji i zaleceń, które po konferencji zostaną przekazane uczestnikom.

15.05 - 15.45

Pierwsza runda dyskusji

1. Jak w niekonwencjonalny sposób rozwiązać problem niedoboru kadry w zakresie bezpieczeństwa IT?

Coraz więcej instytucji publicznych ma problem z zapewnieniem odpowiednich zasobów ludzkich po stronie bezpieczeństwa IT. Czy tworzenie etatów i zatrudnianie osób to jedyny sposób? Czy korzystają one z zasobów firm zewnętrznych? Czy instytucje publiczne są w stanie przewidzieć wszystkie potrzeby w zakresie usług w ciągu roku budżetowego (także wszystkie niespodziewane zdarzenia)?

Czy inne optymalne źródła zapewnienia usług i zasobów IT są rozważane przez instytucje publiczne? Jak optymalizować wykorzystanie własnych zasobów np. w procesie wykrywania i obsługi incydentu?

Czy nadążacie Państwo za potrzebami Waszej organizacji w zakresie wszystkich posiadanych kompetencji? Czy wystarczający jest budżet szkoleniowy?

Na te inne pytania wspólnie z uczestnikami dyskusji postaramy się odpowiedzieć.

Damian Hoffman

Senior System Engineer, FireEye

Monika Karpińska

Enterprise Account Manager, FireEye

2. W jaki sposób rozwiązania klasy Network Traffic Analysis mogą wesprzeć realizację wymagań Ustawy o KSC?

Jakie są największe wyzwania dla podmiotów świadczących usługi krytyczne w zakresie realizacji wymagań ustawy o KSC? Jak uzyskać pełną widoczność zagrożeń i niebezpiecznych zachowań użytkowników, jak je analizować, jak raportować? Czy to jest ważne z perspektywy Ustawy? Czy obsługa i zarządzanie incydentem może być prosta?

Jacek Skolasiński

Chief Executive Officer, Aivena

Dariusz Szuszkiewicz

Country Manager, GreyCortex

3. Cyberbezpieczeństwo z chmury w sektorze publicznym. Mit czy konieczność?

Jak zapewnić bezpieczny dostęp do zasobów w czasach, gdy internet staje się główną siecią transmisyjną? W jaki sposób podejście ‘Zero Trust’ pozwala zaufać chmurze? Jaka jest odpowiedź na potrzeby użytkowników w zakresie bezpiecznego dostępu do aplikacji (np. Office365 lub w Azure czy AWS)?

Sebastian Grabski

Konsultant, Zscaler

Mariusz Baczyński

Dyrektor Regionalny, Zscaler

4. Bezpieczny urząd – czy można lepiej zarządzać bezpieczeństwem i podatnościami, gdy nikt nie da nam nowych etatów?

Piotr Pobereźny

Senior Security Solution Architect, Qualys

5. Przyszłość cyberbezpieczeństwa – Sztuczna inteligencja i nie tylko, czyli jak nowoczesne technologie zmieniają reguły gry

W jako sposób nowe technologie takie jak AI, ML, IoT, quantum computing, chmura  wpływają na dynamikę cyberbezpieczeństwa? Jakie szanse oraz jakie wyzwania dla cyberbezpieczeństwa firm oraz instytucji niesie rozwój tych dysruptywnych technologii? Jaką rolę w zapewnianiu cyberbezpieczeństwa mają producenci oraz dostarczyciele produktów i usług opartych na tych innowacyjnych technologiach?

Maciej Surowiec

EU Government Affairs Manager , Microsoft

6. Pytania o wdrażanie KSC

To roundtable to okazja do zadawania pytań i rozmowy o wdrażaniu KSC w jednostkach administracji publicznej – w oparciu o informacje u żródła.

Jakub Dysarz

Wydział Strategii, Analiz i Współpracy Międzynarodowej, Departament Cyberbezpieczeństwa, Ministerstwo Cyfryzacji

15.50 - 16.30

Druga runda dyskusji

1. Wdrażanie ustawy o Krajowym Systemie Cyberbezpieczeństwa w sektorze publicznym od strony prawnej

Wyzwania ustawowe w kontekście urzędów administracji publicznej – co budzi najwięcej pytań i wątpliwości? Jak należy dobrze rozumieć wymogi ustawy i jej rozporządzeń? Czym może grozić zlekceważenie wymogów ustawy – kwestia odpowiedzialności?

Maciej Gawroński

Partner Zarządzający, Gawroński & Piecuch

2. Identyfikacja potrzeb w zakresie wsparcia instytucji publicznych w zarządzaniu ryzykiem i ogólnie cyberbezpieczeństwa

Dostrzeżone potrzeby w zakresie szkoleń, podnoszenia świadomości cyberbezpieczeństwa (wzmacnianie efektu wdrożenia systemu zarządzania ryzykiem i innych systemów bazujących na analizie ryzyka). Potrzeby korzystania z usług SOC. Czy mamy takie potrzeby? Czy i w jakim zakresie potrzebne jest wsparcie SOC dla instytucji publicznych? Czego brakuje, by było „cyberbezpieczniej” w sektorze publicznym? Priorytetyzacja potrzeb – jak robić ją mądrze?

Dr hab. inż. Andrzej Białas

kierownik zespołu bezpieczeństwa informacji, Instytut Technik Innowacyjnych EMAG

3. Jak zapewnić ciągłość działania jednostek administracji publicznej w świetle obowiązującego prawodawstwa i dobrych praktyk

Jarosław Pudzianowski

Główny Specjalista, Wydział Ochrony Infrastruktury Krytycznej, Rządowe Centrum Bezpieczeństwa

4. Dobre praktyki przy współpracy z organami ścigania i wymiarem sprawiedliwości

Jak reagować w sytuacji cyberataku – najpierw zająć się obsługą incydentu czy złożeniem zawiadomienia o podejrzeniu popełnienia przestępstwa? Czym jest cyberprzestępczość. Jakie są najczęstsze ataki na podmioty publiczne i osoby w nich zatrudnione? Dobra praktyka współpracy z organami ścigania i wymiaru sprawiedliwości – czego można oczekiwać? Prawidłowe postępowanie po stwierdzeniu przestępstwa – jak prawidłowo obsłużyć incydent i złożyć zawiadomienie. Jakie dane przekazać aby zwiększyć prawdopodobieństwo ustalenia sprawcy?

Dr inż. Agnieszka Gryszczyńska

Katedra Prawa Informatycznego, WPiA UKSW

5. Zdrowy rozsądek w cybersecurity

Jak wiele można zdziałać przy zabezpieczeniu swojej organizacji – nie dysponując ani odpowiednio licznym personelem, ani odpowiednio wysokim budżetem? Co da nam konsekwentne stosowanie sprawdzonych, prostych zasad? Jak ważne jest tutaj wsparcie kierownictwa jednostki? Jak je uzyskać?  Jakie mamy tutaj dobre praktyki? I dlaczego tak często tego zdrowego rozsądku brakuje?

dr hab. inż. Jerzy Kosiński

profesor nadzwyczajny Zakładu Cyberbezpieczeństwa, Akademia Marynarki Wojennej w Gdyni

6. Jak mądrze kupować bezpieczeństwo?

Na co pozwala PZP przy zakupie rozwiązań i usług bezpieczeństwa?  Z jakich mechanizmów prawnych warto i można korzystać? Jak bardzo konieczność zachowania tajemnicy odróżnia zakupy i przetargi bezpieczeństwa od „zwykłego” ICT?

Bartłomiej Wachta

Wspólnik, Maruta Wachta

16.30 - 16.45

Podsumowanie i zakończenie konferencji

Przemysław Gamdzyk

Prezes Zarządu, Evention / CSO Council

Strona korzysta z plików cookies zgodnie z Polityka prywatności.