Relacja 2021 - CyberGOV
20 MAJA
DZIEŃ KONFERENCJI
OTWARCIE KONFERENCJI
8.30 – 9.00
Networking online: Breakout session – poznajmy się
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w CyberGOV – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
9.00 – 9.05
Powitanie uczestników
Evention / CSO Council
9.05 – 9.15
Merytoryczne otwarcie konferencji
Kancelaria Prezesa Rady Ministrów
SESJA PLENARNA CZ.I
Prelegenci w trakcie swoich prezentacji obsługują czat towarzyszący prezentacji i są również dostępni podczas wideosesji pytań i odpowiedzi tuż po swoich prezentacjach – dla zainteresowanych uczestników. Całość nawigacji dostępna jest na dedykowanej stronie z agendą online (dostępnej jedynie dla zarejestrowanych uczestników w dniu konferencji).
9.15 – 9.40
Idzie nowe czyli KSC 2.0
Rozwój Krajowego Systemu Cyberbezpieczeństwa – jakie zmiany niesie nowelizacja ustawy dla sektora publicznego, w jaki sposób wpłynie na inne sektory. Rozwój programu PWCyber.
Kancelaria Prezesa Rady Ministrów
9.40 – 9.50
Działania na rzecz podnoszenia cyberodporności w samorządach i podmiotach podległych
Komentarz
NASK
9.50– 10.10
Nowe inicjatywy europejskie
NIS 2.0 i inne europejskie regulacje dotyczące cyberbezpieczeństwa.
Przedstawicielstwo RP przy UE
10.10 – 10.30
Obywatele wszystkich krajów, chrońcie się! Ataki na sektor rządowy w Europie.
Jak wyglądały ataki na obywateli krajów europejskich na przestrzeni ostatnich kilku lat. Czym te ataki były inspirowane oraz czy spowodowały wyciek danych wszystkich obywateli. Metody przeciwdziałania temu rodzajowi ataków.
FireEye
10.30 – 10.35
Przerwa
SESJA PLENARNA CZ. II
Prelegenci w trakcie swoich prezentacji obsługują czat towarzyszący prezentacji i są również dostępni podczas wideosesji pytań i odpowiedzi tuż po swoich prezentacjach – dla zainteresowanych uczestników. Całość nawigacji dostępna jest na dedykowanej stronie z agendą online (dostępnej jedynie dla zarejestrowanych uczestników w dniu konferencji).
10.35 – 10.55
Realne inwestycje w cyberbezpieczeństwo czyli kilka poważnych źródeł rozwoju: plany Kancelarii Premiera Rady Ministrów. Program CyberPL w Krajowym Programie Odbudowy. Cel „Cyberbezpieczeństwo” w POPC 2.0. Instrument interwencyjny (REACT EU).
Kancelaria Prezesa Rady Ministrów
10.55 – 11.15
Cyfrowa tożsamość i jej znaczenie dla bezpieczeństwa
Zarządzanie cyfrową tożsamością i dostępami uprzywilejowanymi to klucz do bezpieczeństwa każdej zinformatyzowanej instytucji. Większość poważnych i udanych ataków zawsze wykorzystywała przejęcie cyfrowej tożsamości w lokalnej infrastrukturze i środowiskach hybrydowych, łączących Cloud i środowiska własne. Jak zbudować efektywny system bezpieczeństwa i ochrony cyfrowej tożsamości i zarządzania dostępami? Dlaczego warto zrobić to jako długofalowy program o kilkuletniej perspektywie?
CyberArk
CyberArk
11.15 – 11.35
Nowy ład cyberbezpieczeństwa w Polsce
Credential stuffing, malware, phishing, boty, czy ataki DDoS. W jaki sposób wzrost liczby zagrożeń w sieci wpłynie na polski sektor publiczny? Czy zarządzanie wieloma warstwami bezpieczeństwa musi wiązać się z inwestycją w rozbudowę infrastruktury?
Akamai Technologies
11.35 – 11.45
Przerwa
SESJE RÓWNOLEGŁE I
WYZWANIA I ROZWIĄZANIA I
PRAKTYKA DNIA CODZIENNEGO
11.45 – 12.05
Czy dostęp do wywiadu cybernetycznego może Ci pomóc chronić Twoją instytucję?
Zagrożenia dla Polskiego sektora publicznego w liczbach. Czy znajomość Dark Web może Ci pomóc chronić Twoją instytucję? Jakie jest znaczenie ryzyk zewnętrznych w ocenie zagrożeń dla organizacji? Czy istnieje wywiad cybernetyczny i czego możemy się od niego dowiedzieć. Jak wiele można się dowiedzieć z Threat Intelligence?
Recorded Future
Jak usprawnić zarządzanie procesami bezpieczeństwa przy ograniczonych zasobach?
Ataki na organizacje, również sektora publicznego zdarzają się nagminnie, również w naszym kraju. Mimo wdrożonych rozwiązań ochrony, tym „złym” udaje się przełamać zabezpieczenia. W prezentacji zostanie przedstawiona wizja Trend Micro, jak przy ograniczonych środkach poprawić wykrywanie i obsługę zdarzeń związanych z atakami na systemy komputerowe.
Trendmicro
12.05 – 12.25
Bezpieczna poczta - zaawansowane metody ochrony poczty elektronicznej
Poczta elektroniczna jest jednym z głównych kanałów komunikacji elektronicznej wykorzystywanych obecnie na świecie. Jednocześnie jest najbardziej podatnym medium na wykorzystanie w celach przełamania bezpieczeństwa organizacji. Dlatego zapewnienie bezpieczeństwa tego typu komunikacji powinno być priorytetem w strategii każdej firmy. Wychodząc naprzeciw tym wyzwaniom zaprezentujemy rozbudowane metody ochrony poczty email z wykorzystaniem rozwiązań firmy Fortinet.
Fortinet/ITSS
ZeroTrust czyli wróg u bram. Czy NGAV + EDR + NDR wystarczająco zabezpieczą Twoją Organizację?
Spójrzmy na najnowsze, holistyczne podejście do bezpieczeństwa IT w konwencji ZeroTrust Network Access. Jak wygląda ewolucja rozwiązań antywirusowych i ich rola w systemach Detection & Response - zarówno od strony EndPoint jak i Data Center, oraz całej sieci komputerowej w organizacji. Pozostałe komponenty kluczowe do skutecznego wdrożenia VMware SASE (Secure Access Service Edge Point of Presence).
VMware
VMware
12.25 – 12.45
Zrozumieć Ransomware – poznaj swojego przeciwnika i dowiedz się jak go unieszkodliwić*
„Może nie mam budżetu, ale mam wyjątkowy zestaw rozwiązań. Rozwiązań, które nabyłem w trakcie bardzo długiego procesu zakupowego. Rozwiązań, dzięki którym stałem się udręką dla ludzi takich jak ty - cyberprzestępców, którzy próbują zaatakować moją sieć. Jeśli opuścisz teraz moją sieć, nic ci nie grozi. Ale jeśli tego nie zrobisz - przeszukam moje środowisko, znajdę Cię i wcisnę przycisk, który Cię unieszkodliwi.” Marzysz o takiej rozmowie z cyberprzestępcami, którzy atakują Twoją sieć? Jeśli tak - upewnij się, że naprawdę posiadasz właściwe rozwiązania (procesy, procedury i polityki). Ransomware jest szczególnie inwazyjny, wszechobecny, a w najgorszym przypadku destrukcyjny. Zatrzymanie ataków przed ich wystąpieniem jest kluczowe. Dołącz do mnie podczas sesji i dowiedz się: • dlaczego oprogramowanie ransomware może wykorzystywać nawet najmniejsze słabości mechanizmów bezpieczeństwa,
SentinelOne
Od zapobiegania po reakcje - kompleksowa strategia ochrony danych przed cyberatakami
W jaki sposób minimalizować ryzyka związane z dostępnością i ujawnieniem danych wrażliwych.
Commvault
12.45 – 13.05
Komentarz: Współpraca polskich innowacyjnych firm z administracją publiczna w obszarze cyberbezpieczeństwa – możliwości i bariery
Z Robertem Siudakiem, Prezesem Polskiego Klastra Cyberbezpieczeństwa #CyberMadeInPoland oraz Robertem Koślą, Dyrektorem Departamentu Cyberbezpieczeństwa, Kancelaria Prezesa Rady Ministrów rozmawia Przemysław Gamdzyk
Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland
Kancelaria Prezesa Rady Ministrów
Bezpieczna chmura dla administracji publicznej
Biznes od lat wykorzystuje zalety chmury obliczeniowej, podczas gdy administracja publiczna czyni to ze zdecydowanie większą ostrożnością. Czy to podejście nadal ma uzasadnienie w sytuacji, gdy istnieją ramy prawne i techniczne, które pozwalają na bezpieczne i zgodne z przepisami wykorzystanie chmury, także publicznej przez administrację zarówno na szczeblu centralnym, jak i samorządowym? Chmura Krajowa wspiera tworzenie rozwiązań IT spełniających najwyższe wymogi bezpieczeństwa środowiska IT zarówno z wykorzystaniem własnej Platformy Chmury Krajowej, jak i rozwiązań jej globalnych partnerów Google i Microsoft.
NASK PIB
13.05 – 13.15
Przerwa
DYSKUSJE ROUNDTABLE
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cyber security w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
Na konferencji CyberGOV2020 będą one realizowane jako wideospotkania w podgrupach.
13.15 – 14.00
Sesja dyskusji roundtables
Wśród tematów dyskusji m.in.:
1.Nowy Ład Cyberbezpieczeństwa
Rosnąca podatność na zagrożenia i skala ataków. ✔ Jakich zagrożeń i skali ataków najbardziej się teraz Państwo obawiają? ✔ Co zrobić by zapewnić skalowalność systemu cyberbezpieczeństwa? ✔ Czy da się zagwarantować 100% dostępność usług (rozwiązania, które zapobiegają przestojom, pozwalają na wczesne wykrywanie cyberataków i wycieków danych)? ✔ Co się sprawdziło w Państwa instytucjach, jakie są związane z tym wyzwania?
Gośćmi specjalnymi tego roundtable zostali Marek Andrzejewski, Zastępca Dyrektora IT w PKP Intercity oraz Rafał Gonos z Zespołu do Spraw Utrzymania Infrastruktury Teleinformatycznej w Ministerstwie Klimatu i Środowiska, którzy opowiedzą o swoich doświadczeniach i wyzwaniach, które pokonali z wykorzystaniem właściwych rozwiązań firmy Akamai technologies.
Akamai Technologies Poland
Advatech sp. z o.o.
2. Podwykonawcy i dostawcy administracji publicznej jako źródło zagrożeń
Jak monitorować cyberbezpieczeństwo łańcucha dostaw. Spektrum zagrożeń. Kwestia odpowiedzialności i ryzyka – czy i jak można tym zarządzać.
NASK
3. Kompleksowe zabezpieczenie organizacji. Jaką wybrać drogę - integracja czy dywersyfikacja?
Jakie są realne potrzeby organizacji w kontekście kompleksowego zabezpieczenia. Zalety rozwiązań bezpieczeństwa pracujących w oparciu o paradygmat zintegrowanego ekosystemu wymiany informacji o zagrożeniach. Jak zaprojektować systemy bezpieczeństwa zakresie monitorowania i wymuszania odpowiedniego poziomu bezpieczeństwa urządzeń, które są wykorzystywane do zdalnej pracy. W jako sposób skutecznie zbierać informacje i zarządzać incydentami bezpieczeństwa.
IT Systems and Solutions Sp. z o.o.
Fortinet
4. Jak zapewnić gotowość do odtworzenia po ataku czyli na czym polega prawdziwa odporność?
Jak wzmocnić swoje system w celu uodpornienia na ataki? Jak szybko wrócić do nich do pełnej sprawności? W dyskusji chcielibyśmy podjąć takie elementy jak: monitorowania środowiska z wykorzystanie sztucznej inteligencji i machine learning w celu identyfikacji zagrożeń, stały monitoring gotowości do odtworzenia zgodnie z SLA, nadzór nad danymi i zapewnienie zgodności z przepisami (RODO), tworzenie planów Disaster Recovery i automatyzacja cyklicznych testów w celu minimalizacji przestoju. Backup odporny na ataki ransomware.
Commvault
Enigma Systemy Ochrony Informacji
5. Aktualne wyzwania w ochronie stacji końcowych. Czy systemy EDR są na nie rozwiązaniem?
- Heterogeniczność środowisk IT – czy mnogość systemów jest dużym wyzwaniem w środowiskach IT oraz co w tej kwestii mogą zaoferować systemy EDR?
- Threat Hunting – czy dzisiejsze wyzwania w zakresie cyberbezpieczeństwa wymagają od nas proaktywnych działań? Jakie narzędzia powinny oferować rozwiązania do ochrony Endpoint w tym zakresie?
- MITRE ATT&CK – czy uważasz, że ujednolicenie mapowania ataków, jakie oferują frameworki cyberbezpieczeństwa, jest dobrą drogą rozwoju, czy jednak preferujesz autorskie metody producentów? Które podejście uważasz za słuszne?
- Odpowiedź na zagrożenia – jakie metody mitygowania ataku powinny posiadać rozwiązania EDR? Czy automatyzacja zakresie analizy i odpowiedzi na ataki to dzisiaj konieczność?
- Machine Learning i behawiorystyka – w jaki sposób nowe technologie wpływają na detekcje zagrożeń oraz na obciążenie stacji końcowych? Czy są wykorzystywane w Waszych środowiskach?
CLICO
6. Jak obecnie chronicie dane/komputery/użytkowników i czy można to zmienić, żeby było bezpieczniej?
Praktyczne wskazówki i doświadczenia z drugiej strony barykady. Istotność brokera zaufania (Trust Broker), Software-Defined Perimeter, Network Sandboxing i analityka ruchu w poszukiwaniu malware'u.
VMware
VMware
7. Chmura publiczna: bezpieczniejsza niż on-premise?
Zapraszamy do dyskusji na temat bezpieczeństwa chmury publicznej - rozwiązań prawnych i technologicznych gwarantujących, że dane obywateli, zwłaszcza te wrażliwe, będą przetwarzane w sposób bezpieczny i zgodny z prawem. Porozmawiamy o tym, w jaki sposób można skutecznie przełamywać bariery związane z wykorzystaniem chmury publicznej, jak wygląda praktyka zastosowań, które podmioty już weszły do świata chmury i jakie są ich doświadczenia.
NASK PIB
Operator Chmury Krajowej
8. Cyfrowa tożsamość i jej znaczenie dla bezpieczeństwa
Jak podchodzimy do tematu zarządzania cyfrową tożsamością w Polsce – na poziomie systemów w danej organizacji? Czego uczą nas doświadczenia innych? Gdzie leżą największe wyzwania? Jak teoria ma się do późniejszej praktyki? Jak zbudować efektywny system bezpieczeństwa i ochrony cyfrowej tożsamości i zarządzania dostępami?
CyberArk
CyberArk
9. Wywiad cybernetyczny- wszystko, co chciałbyś wiedzieć
Czy znajomość Dark Web może Ci pomóc chronić Twoją instytucję? Jakie jest znaczenie ryzyk zewnętrznych w ocenie zagrożeń dla organizacji? Czy istnieje wywiad cybernetyczny i czego możemy się od niego dowiedzieć. Jak wiele można się dowiedzieć z Threat Intelligence? W trakcie możliwość indywidualnych konsultacji.
Recorded Future
SESJE RÓWNOLEGŁE II
WYZWANIA I ROZWIĄZANIA II
STUDIA PRZYPADKÓW
ZAKUPY CYBERBEZPIECZEŃSTWA
14.05 – 14.25
Krajobraz cyber zagrożeń dla administracji publicznej.
Zagrożenie jest całkiem bliskie i namacalne czyli administracja samorządowa na celowniku cyberprzestępców. O czym mówią raporty CERTów w kontekście administracji publicznej. Typowe wektory ataków w samorządach i w administracji centralnej. Ataki przez phishing ukierunkowane na instytucje publiczne.
NASK PIB
Next generation national-level cyber capabilities*
Romanian National Computer Security Incident Response Team CERT-RO
Zakupy prowadzone przez sektor publiczny w zakresie rozwiązań i usług cyberbezpieczeńwa AD 2021
Obecne doświadczenia i stan prawny. Perspektywa na przyszłość.
Urząd Zamówień Publicznych
14.30 – 14.50
System S46 i jego znaczenie dla cyberbezpieczeństwa w sektorze publicznym
Cele tworzonego systemu. Komunikacja i analiza ryzyka. Narzędzia wymiany informacji pomiędzy CSIRTami.
NASK PIB
NASK PIB
Studium przypadku: chmura w administracji samorządowej.
Wnioski z wdrożenia realizowanego przez UM Lublin z wprowadzenia rozwiązania bazującego na chmurze o dużej skali. Zastosowanie w edukacji.
Urząd Miasta Lublin
Czy można „kupować cyberbezpieczeństwo” bez stosowania PZP?
próba szybkiej odpowiedzi na pytanie, czy i w jaki sposób oczywista potrzeba zapewnienia bezpieczeństwa może wyjść zwycięsko ze starcia z równie oczywistymi zasadami przejrzystości i powszechnego dostępu do zamówień publicznych.
Rymarz Zdort Maruta
14.55 – 15.15
Chmury w administracji publicznej
Aspekty cyberbezpieczeństwa i bezpieczeństwa danych, Katalog usług dla administracji publicznej. Pakiet dla samorządów. Rozwiązania oferowane w ramach WIIP oraz planowanych zmian na platformie ZUCH
Kancelaria Prezesa Rady Ministrów
Szkoły w sieci i zdalna edukacja a kwestie bezpieczeństwa
Komentarz ze strony przedstawiciela Ministerstwa Edukacji i Nauki – jak podchodzimy do bezpieczeństwa Internetu w szkołach i bezpieczeństwa zdalnego nauczania.
MEiN
Studium przypadku - kupowanie cyberbezpieczeństwa
Doświadczenia z udanego przetargu na rozwiązania cyberbezpieczeństwa w resorcie sprawiedliwości.
Centrum Zakupów dla Sądownictwa IGB w Krakowie
PODSUMOWANIE I NAGRODY
15.15 - 15.20
Podsumowanie CyberGOV2021 i nagrody
Evention / CSO Council
SPOTKANIA W GRUPACH
15.20 – 16.00
Forum wymiany dobrych praktyk
▶ Budowanie świadomości użytkownika kluczem do zapewnienia bezpieczeństwa organizacji
koordynacja tematu:
Generalna Dyrekcja Dróg Krajowych i Autostrad
▶ Działania wspierające administrację publiczną w rozwoju kompetencji z obszaru cyberbezpieczeństwa
koordynacja tematu:
Kancelaria Prezesa Rady Ministrów
▶ Bezpieczeństwo e-usług: potencjalne ataki i różnorodność wektorów ataku, jak zabezpieczać platformy e-usług i w jaki sposób je odpowiednio projektować koordynacja tematu:
Mazowiecki Urząd Wojewódzki w Warszawie
*Wystąpienie w języku angielskim, organizatorzy nie przewidują tłumaczenia
21 MAJA
DZIEŃ WARSZTATÓW
RÓWNOLEGŁE WARSZTATY TECHNOLOGICZNE
09.30 – 12.00
Warsztaty ITSS
Bezpieczne i wysokodostępne zarządzanie ruchem sieciowym – SD-WAN
IT Systems and Solutions
IT Systems and Solutions
Warsztaty OCHK
Bezpieczeństwo chmury publicznej w praktyce - jak to zrobić.
Operator Chmury Krajowej
13.00 – 15.30
Warsztaty FireEye
Ewolucja cyberprzestrzeni od 2019r. Najnowsze trendy w zakresie targetowanych ataków, cyberprzestepców i zdolności do obrony Państw przed atakami*
FireEye
*warsztaty prowadzone w języku angielskim
Warsztaty SentinelOne
Skuteczna ochrona stacji końcowych oraz zautomatyzowana analiza zagrożeń dzięki systemowi EDR
CLICO
SentinelOne
Prelegenci konferencji CyberGOV 2021
Joanna Baranowska
Kancelaria Prezesa Rady Ministrów
Andrzej Krzyżanek
Zakład Ubezpieczeń Społecznych
Monika Pieniek
Kancelaria Prezesa Rady Ministrów
Katarzyna Prusak-Górniak
Przedstawicielstwo RP przy UE
Tomasz Wlaź
Kancelaria Prezesa Rady Ministrów
Rada Programowa konferencji CyberGOV 2021
Agnieszka Aleksiejczuk
Urząd Marszałkowski Województwa Podlaskiego
Dariusz Gora
Generalna Dyrekcja Dróg Krajowych i Autostrad
Michał Kapica
Biuro Ochrony Kancelarii Prezesa Rady Ministrów, ISSA Polska
Andrzej Krzyżanek
Zakład Ubezpieczeń Społecznych
ORGANIZATOR
Evention
Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
PATRONAT HONOROWY
Biuro Bezpieczeństwa Narodowego
Biuro Bezpieczeństwa Narodowego jest urzędem państwowym, utworzonym na mocy przepisu art. 11 Ustawy z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej (tj. Dz. U. z 2004 r. Nr 241, poz. 2416 z późn. zm.).Przy pomocy Biura Bezpieczeństwa Narodowego Prezydent Rzeczypospolitej Polskiej wykonuje zadania w zakresie bezpieczeństwa i obronności. Biuro jest także merytoryczno-organizacyjnym zapleczem Rady Bezpieczeństwa Narodowego powoływanej przez Prezydenta RP. Prezydent Rzeczypospolitej Polskiej, na podstawie ustawowego upoważnienia, określa organizację oraz zakres działania Biura Bezpieczeństwa Narodowego.
Centrum Projektów Polska Cyfrowa
Centrum Projektów Polska Cyfrowa buduje nowoczesną, cyfrową Polskę - przyjazną wszystkim obywatelom. CPPC umożliwia organizacjom, instytucjom i firmom pozyskiwanie środków z funduszy Unii Europejskiej na realizację projektów, które przenoszą Polskę z ery papierowej do ery cyfrowej. CPPC finansuje budowę infrastruktury, dzięki której każdy z nas, w każdym miejscu naszego kraju będzie miał dostęp do szybkiego internetu, walczy z biurokracją i wspiera rozwój e-usług w administracji oraz edukuje Polaków z zakresu najnowszych technologii.
Wizją CPPC jest Polska w pełni cyfrowa, w której wszyscy obywatele mają dostęp do nowoczesnych rozwiązań informatycznych i swobodnie z nich korzystają .
Eksperci CPPC obecnie są odpowiedzialni za wdrażanie Programu Operacyjnego Polska Cyfrowa w latach 2014 – 2020 w trzech obszarach:
Powszechny dostęp do szybkiego Internetu
Finansujemy budowę infrastruktury telekomunikacyjnej, która zapewnia dostęp do szybkiego Internetu, w szczególności na terenach słabo zaludnionych, z dala od dużych aglomeracji – w miejscach mało atrakcyjnych dla prywatnych firm telekomunikacyjnych
E-administracja i otwarty rząd
Finansujemy projekty, które zapewniają Polakom dostęp do przyjaznych i zrozumiałych e-usług w administracji i ograniczają do minimum konieczność odwiedzania urzędów. Dbamy również o polską kulturę i wspieramy digitalizację książek, filmów i muzyki – dzięki temu każdy z nas, w każdej chwili, bez wychodzenia z domu, będzie mógł przeczytać lub obejrzeć najlepsze polskie dzieła.
Kompetencje cyfrowe społeczeństwa
Finansujemy projekty, które edukują Polaków w zakresie nowoczesnych technologii. Rozwijamy umiejętności, m.in. dzieci, nauczycieli, seniorów, ale także profesjonalnych programistów. Chcemy, żeby każdy z nas czuł się bardzo dobrze w Polsce ery cyfrowej.
Marszałek Województwa Mazowieckiego
Marszałek Województwa Mazowieckiego zgodnie z ustawą z dnia 5 czerwca 1998 r. o samorządzie województwa organizuje pracę zarządu województwa i urzędu marszałkowskiego, kieruje bieżącymi sprawami województwa oraz reprezentuje województwo na zewnątrz. Do zadań samorządu województwa o charakterze wojewódzkim określonych ustawami, należą w szczególności: edukacja publiczna, w tym szkolnictwo wyższe, promocja i ochrona zdrowia, kultura, ochrona zabytków i opieka nad zabytkami, pomoc społeczna, wspieranie rodziny i systemu pieczy zastępczej, polityka prorodzinna, modernizacja terenów wiejskich, zagospodarowanie przestrzenne, ochrona środowiska, transport zbiorowy i dróg publicznych, kultura fizyczna i turystyka, ochrona praw konsumentów, obronność, bezpieczeństwo publiczne oraz przeciwdziałanie bezrobociu i aktywizacja lokalnego rynku pracy.
Minister Edukacji i Nauki
Minister Edukacji i Nauki kieruje działami administracji rządowej: oświata i wychowanie oraz szkolnictwo wyższe i nauka. Podstawowe zadania Ministra Edukacji i Nauki są związane z działalnością przedszkoli, szkół i placówek oświatowych, a także szkół wyższych oraz z prowadzeniem działalności naukowej. Obsługę Ministra zapewnia Ministerstwo Edukacji i Nauki, które powstało 1 stycznia 2021 r. z połączenia resortów edukacji oraz nauki i szkolnictwa wyższego. Patronat honorowy oraz udział Ministra Edukacji i Nauki w komitecie honorowym stanowią szczególnego rodzaju wyróżnienie dla przedsięwzięcia bezpośrednio związanego z oświatą i wychowaniem, polityką naukową państwa oraz istotnego dla działań Ministerstwa Edukacji i Nauki. Minister wspiera swoim autorytetem wydarzenia, które cechują się wysokim poziomem merytorycznym i organizacyjnym.Rządowe Centrum Bezpieczeństwa
Rządowe Centrum Bezpieczeństwa to instytucja o charakterze analityczno-doradczym. Zapewnia niezbędne wsparcie w procesie podejmowania decyzji dotyczących szeroko rozumianego bezpieczeństwa Prezesowi Rady Ministrów, Radzie Ministrów oraz Rządowemu Zespołowi Zarządzania Kryzysowego. Jest kluczowym elementem kompleksowego systemu zarządzania kryzysowego, którego istotą jest podwyższanie zdolności radzenia sobie z trudnymi sytuacjami przez właściwe służby i administrację publiczną.
Do podstawowych zadań RCB należy m.in. monitorowanie potencjalnych zagrożeń oraz ich analiza, opracowywanie optymalnych rozwiązań pojawiających się sytuacji kryzysowych i koordynowanie obiegu informacji o zagrożeniach.
Centrum odpowiedzialne jest także za całokształt przedsięwzięć planistycznych zdefiniowanych w ustawie o zarządzaniu kryzysowym jako planowanie cywilne, w tym przedstawienie szczegółowych sposobów i środków reagowania na zagrożenia oraz ograniczania ich skutków. Kolejnym zadaniem jest koordynowanie działań z zakresu ochrony infrastruktury krytycznej (IK) – RCB m.in. przygotowuje Narodowy Program Ochrony Infrastruktury Krytycznej, którego celem jest stworzenie warunków do poprawy bezpieczeństwa IK.
Wojewoda Mazowiecki
Wojewoda Mazowiecki jest terenowym organem administracji rządowej w województwie mazowieckim i zwierzchnikiem zespolonej administracji rządowej na jego terenie. Pozycję organizacyjno-prawną wojewody reguluje ustawa z dnia 23 stycznia 2009 r. o wojewodzie i administracji rządowej w województwie. Wojewoda podlega premierowi oraz ministrowi do spraw administracji publicznej. Najważniejsze obszary działania wojewody to współpraca z samorządami, zapewnienie bezpieczeństwa, sprawne realizowanie inwestycji na terenie województwa mazowieckiego, nadzór nad gospodarowaniem nieruchomościami Skarbu Państwa, polityka społeczna. Delegatury Mazowieckiego Urzędu Wojewódzkiego w Warszawie znajdują się w Radomiu, Siedlcach, Płocku, Ostrołęce i Ciechanowie.
PARTNER GENERALNY
FireEye
Fireeye to dostawca rozwiązań bezpieczeństwa, dla którego kluczowe jest gromadzenie informacji. FireEye oferuje jednolitą, skalowalną platformę, która wspiera działania klientów po stronie bezpieczeństwa. Łączy ona innowacyjne technologie bezpieczeństwa, gromadzenie informacji o zagrożeniach i incydentach na poziomie całych państw oraz usługi doradcze Mandianta. Dzięki temu znika złożoność i uciążliwość zarządzania cyberbezpieczeństwem dla organizacji, które chcą zapobiegać cyberatakom i na nie reagować. FireEye ma ponad 7 700 klientów w 67 krajach, w tym ponad 50 procent firm notowanych w ramach Forbes Global 2000.PARTNERZY STRATEGICZNI
Akamai Technologies
Akamai dostarcza i zabezpiecza cyfrowe treści największych firm na świecie. Akamai Intelligent Edge Platform otacza wszystko, od przedsiębiorstwa po chmurę, dzięki czemu klienci i ich firmy mogą działać szybko, inteligentnie i bezpiecznie. Najlepsze marki na całym świecie polegają na elastycznych rozwiązaniach Akamai zwiększających możliwości ich architektur multi-cloud i budują w ten sposób swoją przewagę konkurencyjną. Akamai sprawia, że aplikacje i decyzje są blisko użytkownika końcowego - a ataki i zagrożenia daleko. Portfolio Akamai składa się z edgowych produktów bezpieczeństwa, z rozwiązań optymalizujących wydajność sieci i urządzeń mobilnych, rozwiązań zdalnego dostępu i dostarczania treści wideo. Wszystkie nasze rozwiązania wspiera niezrównana obsługa klienta, analiza i monitorowanie 24/7/365. Aby dowiedzieć się, dlaczego największe światowe marki ufają Akamai, odwiedź www.akamai.com, blogs.akamai.com lub @Akamai na Twitterze.
Advatech
Advatech Sp. z o.o. – jesteśmy firmą z polskim kapitałem, od kilku lat w czołowej dziesiątce integratorów na naszym rynku. Jednym z liderów wśród dostawców pamięci masowych, rozwiązań wirtualizacyjnych i rozwiązań bezpieczeństwa w Polsce. Stosujemy najnowocześniejsze technologie informatyczne. Zajmujemy się wdrożeniami, które prowadzą doświadczeni inżynierowie. Nasze kompetencje potwierdzone są licznymi certyfikatami, natomiast wieloletnie doświadczenie oraz know-how pozwalają zapewnić kompleksową obsługę Klientów. Podczas organizowanych przez nas konferencji i warsztatów zdobywają oni najnowszą wiedzę o rozwiązaniach w sektorze IT. Od początku istnienia sukcesywnie i dynamicznie podnosimy jakość oferowanych usług, zaspokajając oczekiwania najbardziej wymagających Klientów. Zaufanie, jakim nas obdarzają, jest najwyższym dowodem profesjonalnego podejścia do realizowanych przez nas usług i rzetelnego wywiązywania się z projektów. Potwierdzają to zdobyte referencje. Najlepsze wyniki osiągamy w dostarczaniu produktów i usług dla banków, instytucji finansowych, przemysłu, telekomunikacji, sektora utility oraz instytucji publicznych. Firma powstała w 1998 roku i posiada cztery oddziały w Polsce (Wrocław, Warszawa, Poznań, Katowice). Współpracujemy ze wszystkimi czołowymi producentami z sektora IT na świecie, m.in. IBM, Oracle, Dell EMC, Hitachi Vantara, HPE, HP Inc, VMware, Veritas, Veeam, Ivanti, Barracuda, Commvault, Microsoft, Red Hat, NetApp, Brocade, Symantec i Fortinet. Jesteśmy w czołówce najdynamiczniej rozwijających się firm IT na rynku środkowoeuropejskim. Firma co roku bierze udział w ogólnopolskich rankingach m.in.: Computerworld TOP200, ITwiz Best 100. Coraz wyższe lokaty w tych zestawieniach świadczą o dynamicznym rozwoju firmy, zarówno finansowym, jak i kadrowym.
CyberArk
CyberArk to cieszący się powszechnym zaufaniem ekspert w dziedzinie bezpieczeństwa kont uprzywilejowanych. Zaprojektowane od podstaw z myślą o bezpieczeństwie rozwiązanie CyberArk Privileged Account Security Solution to najbardziej wszechstronny i kompletny produkt do ochrony kont uprzywilejowanych, przeznaczony do wdrożeń zarówno w lokalnych środowiskach IT firm, jak i w chmurze oraz w środowiskach OT/SCADA. CyberArk PAS pozwala kompleksowo chronić konta uprzywilejowane oraz stworzyć spójną politykę bezpieczeństwa poświadczeń zarówno dla użytkowników jak i maszyn czy aplikacji, a hasła, klucze SSH i sekrety przechowuje w szyfrowanym i w pełni audytowanym sejfie. System daje możliwość zabezpieczenia organizacji przed wieloma atakami polegającymi na nieuprawnionym pozyskaniu poświadczeń użytkownika uprzywilejowanego.
PARTNERZY MERYTORYCZNI
Commvault
Commvault jest czołowym dostawcą rozwiązań do ochrony danych i zarządzania informacjami. Pomaga przedsiębiorstwom na całym świecie wykorzystywać dane i wyodrębniać z nich cenne informacje biznesowe oraz przekształcać współczesne środowiska danych. Commvault dostarcza usługi i rozwiązania bezpośrednio, a także poprzez światową sieć partnerów i dostawców usług. Commvault jest liderem w branży w zakresie ochrony i odzyskiwania danych, chmury obliczeniowej, wirtualizacji, archiwizacji, synchronizacji i udostępniania danych. Zyskał uznanie klientów i wpływowych ekspertów za swoją wizję technologii, liczne innowacje oraz udane wdrożenia. Firma cieszy się opinią niezależnego i zaufanego eksperta. Wyłącznym obszarem jej zainteresowania jest zarządzanie danymi. Rozwiązania Commvault są stosowane przez firmy różnej wielkości, we wszystkich gałęziach przemysłu. Rozwiązania wdrażane są w środowiskach fizycznych na platformach mobilnych, w chmurze, a także w formie usługi Metalllic w modelu as-a-service.
Enigma
Enigma Systemy Ochrony Informacji jest producentem, dostawcą i integratorem zaawansowanych, dedykowanych rozwiązań w zakresie bezpieczeństwa systemów ze szczególnym naciskiem na bezpieczeństwo specjalne. Firma od 25 lat świadczy usługi w obszarze ochrony informacji, posiadając unikatową wiedzę na polskim rynku. Najważniejszym wspólnym elementem wszystkich oferowanych produktów i usług jest pełne bezpieczeństwo realizowanych systemów i przetwarzanych w nich informacji. Dotyczy ono zarówno rozwiązań sprzętowych i aplikacyjnych, jak i całego obszaru architektury i realizacji wdrożenia. Podstawą systemów tworzonych przez firmę Enigma są autorskie kryptograficzne rozwiązania sprzętowe i aplikacyjne.Fortinet
Fortinet zabezpiecza infrastrukturę IT największych przedsiębiorstw, dostawców usług i instytucji rządowych na całym świecie. Swoim klientom zapewnia pełen wgląd w stan ich środowiska oraz ochronę przed atakami pochodzącymi z różnych źródeł – wszystko przy uwzględnieniu wymogów dotyczących wydajności, zarówno tych obowiązujących dziś, jak i w przyszłości. Tylko stworzona przez Fortinet platforma Security Fabric jest w stanie poradzić sobie z najtrudniejszymi wyzwaniami związanymi z bezpieczeństwem oraz ochroną całej cyfrowej infrastruktury, zarówno w sieciowych, aplikacyjnych, wielochmurowych, jak też brzegowych środowiskach. Fortinet uplasował się na pierwszym miejscu w rankingu sprzedaży urządzeń ochronnych na całym świecie – do ochrony własnej infrastruktury wykorzystuje je ponad 500 tys. klientów. Zarówno Fortinet, jak też należący do tego producenta instytut szkoleniowy Fortinet Network Security Expert (NSE), mają jedne z najbardziej zaawansowanych programów szkoleniowych w branży. Więcej informacji na stronie www.fortinet.com, na blogu producenta oraz w serwisie laboratorium FortiGuard Labs.ITSS
IT Systems and Solutions Sp. z o.o. to jedna z wiodących firm na polskim rynku IT, dostarczająca kompleksowe rozwiązania podnoszące konkurencyjność, produktywność i bezpieczeństwo środowisk informatycznych. Specjalizuje się w dostarczaniu fachowej wiedzy i narzędzi do budowy i zabezpieczania wysokowydajnych środowisk informatycznych na rzecz średnich i dużych przedsiębiorstw z sektora energetycznego, bankowego, komercyjnego i publicznego. Połączenie najnowocześniejszych technologii dostępnych na rynku oraz wysokich kompetencji inżynierów posiadających najwyższe poziomy certyfikacji w wielu obszarach technologicznych pozwala realizować Spółce duże i skomplikowane projekty informatyczne. Wychodząc naprzeciw rosnącym zagrożeniom i podatnościom firma oferuje kompleksowe rozwiązania ochrony sieci, systemów operacyjnych, aplikacji, a także danych. Większość oferowanych rozwiązań jest dostępnych w formie usług w chmurze, oferując wygodę dla klientów poprzez szybkość wdrożenia i błyskawiczny czas reakcji na problemy. www.itss.pl.
Operator Chmury Krajowej
Spółka technologiczna utworzona z inicjatywy PKO Banku Polskiego i Polskiego Funduszu Rozwoju, aby zapewnić dostęp do zaawansowanych usług chmury obliczeniowej polskim firmom i instytucjom publicznym. Jest dziś najbardziej wyspecjalizowanym dostawcą rozwiązań chmurowych na polskim rynku. Działa w modelu multicloud oferując zarówno własne produkty i usługi w ramach Platformy Chmury Krajowej, jak i rozwiązania swoich strategicznych partnerów, globalnych dostawców chmury publicznej, Google i Microsoft. Dzięki temu zapewnia klientom swobodę wyboru między dostępnymi wariantami adopcji rozwiązań chmurowych. Pomaga optymalizować procesy i koszty IT skracając czas realizacji projektów i zwiększając efektywność działania. Świadczy usługi migracji i transformacji architektury IT. Doradza w doborze rozwiązań z zakresu zaawansowanej analityki danych, sztucznej inteligencji uczenia maszynowego, optymalnych dla danej branży i etapu rozwoju. Wspiera organizacje w budowaniu ich indywidualnej drogi do chmury oraz procesie transferu wiedzy niezbędnej do efektywnego korzystania z rozwiązań chmurowych. Więcej informacji: chmurakrajowa.plRecorded Future
Recorded Future is the world’s largest provider of intelligence for enterprise security. By combining persistent and pervasive automated data collection and analytics with human analysis, Recorded Future delivers intelligence that is timely, accurate, and actionable. In a world of ever-increasing chaos and uncertainty, Recorded Future empowers organisations with the visibility they need to identify and detect threats faster; take proactive action to disrupt adversaries; and protect their people, systems, and assets, so business can be conducted with confidence. Recorded Future is trusted by more than 1,000 businesses and government organisations around the world.Trend Micro
Trend Micro Incorporated jest światowym liderem w dziedzinie rozwiązań zabezpieczających środowiska przetwarzania w chmurze. Dzięki technologiom zabezpieczającym treści internetowe i systemom zarządzającym zagrożeniami firma tworzy bezpieczny świat wymiany informacji cyfrowych. Oferta Trend Micro skierowana jest do użytkowników indywidualnych i do przedsiębiorstw. Jako pionier w dziedzinie bezpieczeństwa serwerów z ponad 20-letnim doświadczeniem, firma zapewnia najlepsze na rynku zabezpieczenia klientów, serwerów i cloud computingu, dopasowane do potrzeb partnerów oraz odbiorców produktów i usług. Pozwalają one na szybsze powstrzymanie zagrożeń i chronią dane w środowiskach fizycznych, zwirtualizowanych i opartych na chmurze. Produkty i usługi Trend Micro wykorzystują wiodącą, bazującą na technologii cloud computing infrastrukturę bezpieczeństwa Trend Micro™ Smart Protection Network™. Gwarantuje ona blokowanie zagrożeń tam, gdzie się pojawiają, czyli w Internecie. Za najwyższą jakość i niezawodność rozwiązań Trend Micro odpowiada zespół złożony z ponad tysiąca ekspertów w dziedzinie zagrożeń.VMware
Oprogramowanie VMware zapewnia działanie najbardziej złożonej na świecie cyfrowej infrastruktury. Oferta firmy, obejmująca nowe możliwości obliczeniowe, automatyzację IT, chmurę, mobilność, funkcje sieciowe i predyktywne bezpieczeństwo, tworzy dynamiczny i efektywny fundament cyfrowy dla ponad 500 tys. klientów z całego świata, wspomagany przez ekosystem 75 tys. partnerów. 90 proc. infrastruktury IT tych przedsiębiorstw została już zwirtualizowana w oparciu o technologie VMware.MECENASI
3M
3M to zaufany i światowy lider w zakresie Bezpieczeństwa i Ochrony Prywatności Danych. Jesteśmy pionierem zaawansowanej technologii mikrożaluzji, dzięki której produkty prywatyzujące 3M zapewniają najskuteczniejszą ochronę poufnych danych wyświetlanych na ekranach urządzeń. Rozwój naszych technologii jest tak samo dynamiczny jak rozwój technologii wyświetlaczy i urządzeń. Kierując się naszą pasją, nieustannie udoskonalamy nasze produkty i znajdujemy najlepsze rozwiązania, zapewniające bezpieczeństwo ekranów i zawartych na nich informacji. Szeroki wachlarz produktów prywatyzujących 3M jest dostosowany do większości urządzeń funkcjonujących na rynku.Check Point
Check Point Software Technologies Ltd. (www.checkpoint.com) jest wiodącym globalnym dostawcą rozwiązań z dziedziny cyberbezpieczeństwa dla rządów i korporacji na całym świecie. Ich rozwiązania chronią klientów przed cyberatakami dzięki najlepszej na rynku wykrywalności złośliwego oprogramowania, ransomware i innych typów ataków. Check Point oferuje wielopoziomową architekturę, która chroni firmowe usługi w chmurze, sieci oraz urządzenia mobilne. Co więcej, posiada najbardziej wszechstronny i intuicyjny panel sterowania bezpieczeństwem. Check Point chroni ponad 100 000 organizacji wszystkich rozmiarów.COIG
COIG SA to firma specjalizująca się w dostarczaniu kompleksowych, dedykowanych rozwiązań informatycznych, wspomagających procesy zarządzania. Spółka umiejętnie wykorzystuje siedemdziesięcioletnie doświadczenie i najnowsze osiągnięcia informatyki dla zapewnienia klientom wsparcia w obszarach zastosowań IT oraz cyberbezpieczeństwa. Spółka oferuje rozwiązania w wielu obszarach, począwszy od podstawowych zagadnień wspomagania zarządzania w dużych organizacjach o strukturze korporacyjnej, poprzez informatyzację urzędów administracji publicznej, aż po funkcjonalne rozwiązania dla małych i średnich jednostek organizacyjnych.WSPÓŁPRACA MERYTORYCZNA
CSO Council
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń.
Cyber Women Community
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
Cyber Women Community
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
PATRONAT MERYTORYCZNY
Stowarzyszenie ISACA Warszawa
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT.
Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
PATRONAT SPOŁECZNOŚCIOWY
(ISC)² CHAPTER POLAND
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
Instytut Audytorów Wewnętrznych IIA Polska
Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 15 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego. Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.ISACA Katowice Chapter
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
ISSA Polska
ISSA jest niezależną organizacją, skupiającą profesjonalistów zajmujących się bezpieczeństwem informacji. Nie polityka i nie zyski, ale etyka i fachowość członków oraz ich profesjonalne oddanie ochronie zasobów informacyjnych są siłą napędową ISSA. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych.
PATRONAT MEDIALNY
DLP Expert
Wydawca kwartalnika DLP Expert, magazynu poświęconego tematyce związanej z bezpieczeństwem przetwarzania danych. DLP (ang. Data Leak Prevention) stanowi ogół technologii informatycznych służących do ochrony przed utratą informacji czy utratą kontroli nad danymi. Ochrona informacji i danych przed dostępem osób niepowołanych jest jednym z większych wyzwań przed jakimi stoją obecnie przedsiębiorstwa i instytucje. Ilość raportowanych przypadków naruszeń poufności danych stale wzrasta co ma szczególnie duże znaczenie zwłaszcza w kontekście ustaleń związanych z RODO. DLP jest technologią dość nową i nie kończy się jedynie na wdrożeniu rozwiązań zapobiegającym atakom z zewnątrz. DLP to nie tylko odpowiednie rozwiązania informatyczne w firmowej sieci ale także właściwa polityka bezpieczeństwa i stała edukacja kadry. Nadal to brak świadomości pracowników jest najczęstszą przyczyną wycieku poufnych informacji. O tym i innych aspektach bezpieczeństwa można znaleźć na łamach portalu dlp-expert.pl oraz magazynu DLP Expert.