Kluczowe zagadnienia

 

  • Wykorzystanie modelu chmury w administracji publicznej a kwestia cyberbezpieczeństwa i bezpieczeństwa danych, katalog usług dla administracji publicznej
  • Standardy i certyfikacja rozwiązań cyberbezpieczeństwa w sektorze publicznym
  • Sieć 5G jako sieć systemów i jej wpływ rozwój państwa i metropolii – zarządzanie kryzysowe, infrastruktura miejska, organizacja rynku
  • Teleinformatyczna platforma państwa – kwestie bezpieczeństwa
  • Kompetencje i kadry w obszarze cyberbezpieczeństwa w sektorze publicznym
  • Współpraca administracji z rynkiem teleinformatycznym w zakresie cyberbezpieczeństwa - program PWCyber i edukacja dla administracji

Wzorem lat poprzednich konferencja będzie miała także wymiar międzynarodowy – nadal potrzebne są nam inspiracje i przykłady dobrych praktyk z innych krajów. W agendzie znajdzie się miejsce na wystąpienia zaproszonych gości zagranicznych – przedstawicieli agend rządowych odpowiedzialnych za cyberbezpieczeństwo.

Agenda konferencji CyberGOV 2020 ONLINE 

9.00 - 9.30

Breakout session – Poznajmy się

Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w CyberGOV – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.

Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.

9.30 - 9.40

Powitanie uczestników i otwarcie konferencji

Prezes Zarządu
Evention / CSO Council

SESJA PLENARNA

9.40 - 10.00

Wystąpienie otwierające: Cyberbezpieczeństwo w czasach pandemii

Pełnomocnik Rządu ds. Cyberbezpieczeństwa
Kancelaria Prezesa Rady Ministrów

10.00 – 10.50

Panel dyskusyjny

3 perspektywy cyberbezpieczeństwa

Podejście do cyberbezpieczeństwa w sektorze publicznym nie jest jednolite. Może wyglądać zupełnie inaczej zależnie od tego czy jest to spojrzenie ze strony: (1) administracji samorządowej na szczeblu lokalnym, czy (2) administracji samorządowej na poziomie marszałkowsko-wojewódzkim, czy wreszcie (3) administracji centralnej. Jak duże są to różnice i jak lepiej rozumieć się wzajemnie, by ta odmienność nie stanowiła ważnej przeszkody we wspólnym działaniu na rzecz cyberbezpieczeństwa?

Prowadzenie panelu:

Prezes Zarządu
Evention / CSO Council

W dyskusji udział biorą:

 

Dyrektor Departamentu Społeczeństwa Informacyjnego
Urząd Marszałkowski Województwa Podlaskiego
Dyrektor Wydziału Informatyki i Telekomunikacji
Urząd Miasta Lublin
Dyrektor Biura Polityki Bezpieczeństwa
Ministerstwo Funduszy i Polityki Regionalnej
Wójt
Gmina Kościerzyna
Dyrektor Departamentu Informatyki
Mazowiecki Urząd Wojewódzki w Warszawie

 

10.50 – 11.00

Przerwa na kawę i odwiedziny stoisk partnerów

11.00 - 11.20

Zmiany, zmiany, zmiany. Nowe cyber-wyzwania przed jakimi stoją instytucje rządowe w Polsce.

Zmiany, które nastąpiły w ostatnim czasie dotyczą także naszego podejścia do bezpieczeństwa. Podczas prezentacji podzielę się z Państwem na jakie kluczowe obszary w praktycznym planowaniu bezpieczeństwa należy zwrócić uwagę i dlaczego walidacja aktualnego stanu oraz cyber-komunikacja jest tak istotna. Na przykładzie jednego z wycieku danych jaki miał miejsce dwa tygodnie temu pokażę na co zwrócić uwagę i jak lepiej przygotować się do odpowiedzi na sytuację kryzysową.
Podzielę się z Państwem także danymi, które firma FireEye publikowała w raporcie „Mandiant Security Effectiveness” i jak te dane można wykorzystać w praktyce.

Sesja Q&A po prezentacji w formie wideospotkania

Senior System Engineer
FireEye

11.20 – 11.40

Hakerzy nie mają kwarantanny. Zero Zaufania (Zero Trust) - ewolucja dzisiejszej architektury bezpieczeństwa.

Dziś - jak nigdy do tej pory, musimy zmierzyć się z problem zdalnego dostępu do chronionych zasobów w naszych organizacjach. Choć zawsze był on pewnym wyzwaniem, jednak nie mieliśmy do czynienia z sytuacją, że „wszyscy” lub prawie wszyscy, staliśmy się zdalnymi pracownikami.

Idea Zero Zaufania (Zero Trust) nie jest ideą nową, ale szczególnie teraz warto przyjrzeć się różnym standardom jej implementacji, by móc wybrać najlepszy z nich.

Sesja Q&A po prezentacji w formie wideospotkania

Inżynier Systemowy
F5 Networks

11.40 – 11.50

Przerwa na kawę i odwiedziny stoisk partnerów

SESJA PREZENTACJI RÓWNOLEGŁYCH

Wystąpienia prowadzone jako równolegle odbywające się sesje online (przy podziale na obszary tematyczne prezentacji: (1) Perspektywa organizacyjna, (2) Sposoby i narzędzia, (3) studium przypadku oraz (4) Inspiracje w formie prezentacji oraz sesji Q&A z prelegentami). Prelegenci w trakcie swoich prezentacji obsługują czat towarzyszący prezentacji i są również dostępni podczas wideosesji pytań i odpowiedzi tuż po swoich prezentacjach – dla zainteresowanych uczestników. Całość nawigacji dostępna jest na dedykowanej stronie z agendą online (dostępnej jedynie dla zarejestrowanych uczestników w dniu konferencji).

11.50 - 12.10

SPOSOBY I NARZĘDZIA

  • Możesz używać usług chmurowych i wciąż dobrze chronić dane wrażliwe - jak zacząć?

Techniczne możliwości kontroli i wymuszania polityk na pracownikach urzędu mających dostęp do danych i usług chmurowych. Świadomość jakich serwisów w Internecie używają pracownicy. Ocena ryzyka. Podział na dozwolone (sanctioned) aplikacje oraz te poza kontrolą (unsanctioned/shadow). Całościowe podejście do ochrony danych na komputerach pracowników, w chmurze i po drodze - czyli CASB, proxy, DLP w jednym.

Sales Engineer, CISSP
McAfee
  • Zablokuj swoje dane, a nie swoją firmę

Szukanie, inwentaryzacja i klasyfikacja danych. Ujednolicona ochrona danych. Przypadki użycia ochrony danych punktów końcowych. Zwiększona widoczność i kontrola. Wektory wycieku danych. Ochrona danych przenoszonych do/z chmury. Scentralizowane zarządzanie systemem i incydentami za pośrednictwem jednej konsoli.

Sesja Q&A po prezentacji w formie wideospotkania

Inżynier systemów bezpieczeństwa IT
Stinet

PERSPEKTYWA ORGANIZACYJNA

  • Znaczenie bezpieczeństwa sieci 5G dla rozwoju państwa i metropolii

Czym jest sieć 5G i czy tak naprawdę jest bezpieczna? Jakie znaczenie dla rozwoju państw i miast będzie miała sieć 5G, i w jaki sposób już teraz jest stosowana? Czy korzyści przewyższają zagrożenia?

Sesja Q&A po prezentacji w formie wideospotkania

Regional Cyber Security Officer CEE & Nordics
Huawei Technologies

12.15 - 12.35

SPOSOBY I NARZĘDZIA

Organizacja w dobie pracy zdalnej - jak szybko zabezpieczyć aplikacje dla 30 000 użytkowników? Case study Akamai Technologies

Wiele organizacji musiało z dnia na dzień przestawić się na pracę zdalną. Wyzwaniem stał się czas a także zabezpieczenie firmy przed nieuprawnionym dostępem do wewnętrznych zasobów i krytycznych aplikacji. Przekonaliśmy się, że możliwe jest szybkie przestawienie się na pracę zdalną. Co więcej, okazało się że, ludzie mogą równie wydajnie pracować zdalnie, a pracodawca może skutecznie monitorować pracę. Wiemy już, że sporo firm wprowadzi system zmianowy, co oznacza, że wielu pracowników będzie nadal pracować zdalnie przez część czasu. Jak szybko i skutecznie przestawić organizację na pracę zdalną opowiemy na przykładzie naszego Klienta.

Sesja Q&A po prezentacji w formie wideospotkania

Solutions Engineer
Akamai
Account Executive
Akamai Technologies

12.40 - 13.00

INSPIRACJE

  • Doświadczenie I dobre praktyki cyberbezpieczeństwa z Estonii*

Jak zabezpieczamy nasze e-usługi. Rola RIA i organizacja systemu cyberbezpieczeństwa. Komentarz o wdrożeniu NIS. Udział ekspertów z Estonii w działaniach i projektach na rzecz światowego cyberbezpieczeństwa – co warto robić?

Sesja Q&A po prezentacji w formie wideospotkania

Director of Cyber Security
Information System Authority, Republic of Estonia

PERSPEKTYWA ORGANIZACYJNA

Współpraca międzysektorowa i wewnątrzsektorowa – jak, z kim i po co? Poradnik krok po kroku

Budowanie współpracy międzysektorowej i wewnątrzsektorowej na przykładzie programu Partnerstwo dla Cyberbezpieczeństwa NASK oraz Sektorowych Centrów Wymiany i Analizy Informacji (ISAC).

Sesja Q&A po prezentacji w formie wideospotkania

Kierownik Zespołu Analiz Strategicznych i Wpływu Nowoczesnych Technologii
NASK PIB

PERSPEKTYWA ORGANIZACYJNA

  • Współpraca z sektorem komercyjnym czyli program PWCyber i edukacja dla administracji

Program współpracy administracji z rynkiem teleinformatycznym w zakresie cyberbezpieczeństwa

Sesja Q&A po prezentacji w formie wideospotkania

Dyrektor Departamentu Cyberbezpieczeństwa
Kancelaria Prezesa Rady Ministrów

13.05 - 13.25

PERSPEKTYWA ORGANIZACYJNA

  • Chmura publiczna dla administracji i jej bezpieczeństwo

Status quo i plany rozwoju i wdrożenia (wykorzystanie modelu chmury w administracji publicznej a kwestia cyberbezpieczeństwa i bezpieczeństwa danych; katalog usług dla administracji publicznej)

Sesja Q&A po prezentacji w formie wideospotkania

Zastępca Dyrektora w Departamencie Rozwoju Usług, Centrum GovTech KPRM
Kancelaria Prezesa Rady Ministrów

SPOSOBY I NARZĘDZIA

  • Certyfikacja w świecie cybersecurtiy i kwestia wdrażania sieci 5G w kontekście bezpieczeństwa*

Sesja Q&A po prezentacji w formie wideospotkania

Head of Department
Bundesamt für Sicherheit in der Informationstechnik (BSI)

STUDIUM PRZYPADKU

Komisja Nadzoru Finansowego – jak zbudować cyberbezpieczny urząd odporny na wyzwania obecnych czasów

Sesja Q&A po prezentacji w formie wideospotkania

Dyrektor Departamentu Cyberbezpieczeństwa
Urząd Komisji Nadzoru Finansowego

13.30 - 13.50

Debata: Współpraca międzysektorowa i postępy we wdrażaniu ustawy o KSC

 

Prowadzenie debaty:

Prezes Zarządu
Evention / CSO Council

W debacie udział biorą:

 

Dyrektor Departamentu Teleinformatyki
PSE
Dyrektor Departamentu Cyberbezpieczeństwa
Kancelaria Prezesa Rady Ministrów
Dyrektor Zarządzajacy, Lider usług cyberbezpieczeństwa dla sektora publicznego w Polsce oraz w Europie Centralnej i Wschodniej
PwC
Zastępca Dyrektora NASK, Dyrektor ds. Cyberbezpieczeństwa i Innowacji
NASK

STUDIUM PRZYPADKU

  • Studium przypadku ZUS - pierwsze doświadczenia z Ustawą o KSC

Jak podeszliśmy do wdrożenia wymogów ustawy w ZUS. Wnioski z budowy Programu Budowy Systemu Cyberbezpieczeństwa.

Sesja Q&A po prezentacji w formie wideospotkania

 

Kierownik Działu Inżynierii Systemów Bezpieczeństwa Centrum Badań i Transferu Technologii
NASK PIB
Dyrektor Departamentu Zarządzania Bezpieczeństwem Informacji
Zakład Ubezpieczeń Społecznych

SPOSOBY I NARZĘDZIA

Incydenty i zdarzenia w urzędach

Zagrożenie jest całkiem bliskie i namacalne czyli administracja samorządowa na celowniku cyberprzestępców. O czym mówią raporty CERTów w kontekście administracji publicznej. Typowe wektory ataków w samorządach i w administracji centralnej. Co się wydarzyło w Gminie Kościerzyna i jak sobie z tym poradzono. Ataki przez phishing ukierunkowane na instytucje publiczne.

Sesja Q&A po prezentacji w formie wideospotkania

Kierownik Zespołu CERT Polska
NASK PIB

13.55 - 14.15

Kontynuacja debaty: Współpraca międzysektorowa i postępy we wdrażaniu ustawy o KSC

 

INSPIRACJE

  • Jak pozyskać nowych pracowników w dziale cyberbezpieczeństwa i zbudować z nich zespół

Czyli (prawie) niemożliwie a jednak realne w kontekście administracji publicznej

Sesja Q&A po prezentacji w formie wideospotkania

 

SPOSOBY I NARZĘDZIA

  • Forensics w jednostkach sektora publicznego

Zdarzył się incydent – jak właściwie zabezpieczyć ślady, tak aby ułatwić potem pracę organom ścigania, instytucjom, które mogą pomóc w odzyskaniu sprawności operacyjnej oraz wykazać rozliczalność działań organizacji w obszarze cyberbezpieczeństwa. Co zrobić, a czego na pewno nie robić. Kwestia świadomości i edukacji kierownictwa jednostek.

Sesja Q&A po prezentacji w formie wideospotkania

Konsultant i szkoleniowiec IT Security and Forensics
Net Computer

14.15 - 14.35

Przerwa na kawę i odwiedziny stoisk partnerów

SESJA DYSKUSJI ROUNDTABLES

14.40 – 15.10

Sesja dyskusji roundtables

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

Na konferencji CyberGOV2020 będą one realizowane jako wideospotkania w podgrupach.

Tematy dyskusji:

1. Twoje środowisko oczami hakera czyli jak prowadzić walidację zabezpieczeń Twojej organizacji, aby nie prosić się o kłopoty…

Czy dalsze budowanie cyber-ściany ma sens, skoro nie weryfikujemy działania już istniejącego muru? Jak myślisz, czego potrzebujesz, aby sprawdzić, jak cyberprzestępca może dostać się do Twojego środowiska? Weryfikacja w trybie ciągłym czy ad-hoc? Jak mierzyć efektywność rozwiązań bezpieczeństwa i nie zwariować?

Enterprise Account Manager
FireEye
Senior System Engineer
FireEye

2. Zero Zaufania (Zero Trust) – kolejne hasło czy może jednak dobry pomysł

Czy idea Zero Zaufania jest możliwa do implementacji praktycznej? Jeżeli nie, to co stoi na jej przeszkodzie? Aspekt techniczny, finansowy a może przyzwyczajenie czy może coś innego?
Jakie technologie bezpieczeństwa powinny iść w parze w architekturach bezpieczeństwa Zero Zaufania?
Czy gdyby Główny Urząd Miar zajmował się cyberbezpieczeństwem, to jego „wzorce” byłby implementowane w administracji publicznej?

Team Security Leader
Infradata Polska
Business Development Manager
Infradata Polska

3. Prywatność i bezpieczeństwo w pracy zdalnej – aspekty prawe i organizacyjne

Obowiązki pracodawcy i pracownika w zakresie zapewnienia prywatności i bezpieczeństwa informacji przy pracy zdalnej, kontekst administracji publicznej. Kontrola pracy zdalnej a prawo do prywatności pracownika. Praktyczne rozwiązania mające na celu zapewnienie ochrony prywatności i bezpieczeństwa.

Partner Zarządzający
Gawroński & Partners
Associate
Gawroński & Partners
IT Sr Team Manager - Cyber Security
3M

4. Zdalne prowadzenie audytu – jak to robić dobrze

Czy można prowadzić efektywnie audyt zdalny (czy też zawsze to będzie tylko rozwiązanie zastępcze)? Czego to wymaga od strony audytora i audytowanego? Pułapki i zagrożenia dla audytu zdalnego.

Audytor, Konsultant, Trener
TriSec Consulting, ISSA Polska
Audytor, Konsultant, Trener
TriSec Consulting, ISSA Polska

5. Bezpieczeństwo danych w administracji publicznej w nietypowych czasach – wymiana doświadczeń

Naczelnik Wydziału, Biuro Polityki Bezpieczeństwa
Ministerstwo Funduszy i Polityki Regionalnej

15.10 – 15.25

Podsumowanie i zakończenie konferencji

CYBERGOV

cybergov.pl

Organizator konferencji

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

Kontakt

Weronika Warpas
m:
e: weronika.warpas@evention.pl