Relacja 2023 - CyberGOV
Agenda CyberGOV 2023
18 maja 2023 r. - I dzień konferencji
8.00 – 9.00
9.00 – 9.10
9.10 – 11.20
Sesja plenarna
Sesja plenarna
Resort sprawiedliwości a wyzwania bezpieczeństwa informacji – skala wyzwań. Własna droga do organizacji cyberbezpieczeństwa w resorcie.
Sesja plenarna
Co obecnie planuje Kancelaria Prezesa Rady Ministrów w zakresie działań mających zwiększyć cyberbezpieczeństwo Polski - w szczególności w kontekście instytucji sektora publicznego i administracji publicznej – w horyzoncie lat 2023-24. Przegląd kluczowych projektów i harmonogramów ich realizacji.
Sesja plenarna
Czas na pytania do Ministerstwa Cyfryzacji – w trakcie konferencji będziemy je także zbierać także w formie anonimowej.
Sesja plenarna
Przegląd nowych ataków cybersecurity na jednostki administracji publicznej w krajach Unii Europejskiej. Kto się za nimi kryje? Czego nas uczą? Co administracja publiczna w Europie powinna zrobić, by się lepiej przygotować na takie ataki i zagrożenia w przyszłości.
Sesja plenarna
Sztuczna inteligencja nie stanowi już tematu poruszanego jedynie w literaturze fantastyczno-naukowej, a jest coraz bardziej elementem otaczającej nas rzeczywistości. Jak każde narzędzie może również być wykorzystywana w złych celach, na przykład do tworzenia coraz bardziej wyrafinowanych scenariuszy ataków czy też złośliwego oprogramowania. Chcąc sprostać tego typu wyzwaniom trzeba zastosować mechanizmy i rozwiązania, które nie tylko pozwolą nadążyć za zmieniającą się sytuacją, ale również dadzą specjalistom ds. bezpieczeństwa możliwość zwiększenia dystansu i znacznego wyprzedzenia działań atakujących. Podczas prezentacji przedstawione zostaną rozwiązania, dzięki którym w łatwy sposób możliwe stanie się zastosowanie mechanizmów AI w infrastrukturze ochronnej dowolnej organizacji.
Sesja plenarna
NSC 800-61 wymagał aktualizacji i poszerzenia. Przedstawiony zostanie stan prac nad technicznymi aspektami standardu oraz uwzględnieniem konieczności retencji dowodów na potrzeby prac analitycznych i współpracy z CSIRT.
Jak organizować cyberbezpieczeństwo w sektorze publicznym - czy poprzez tworzenie wyspecjalizowanych, kompetentnych jednostek działających na rzecz wielu instytucji, czy przeciwnie - przez wzmacnianie kompetencji i zasobów w poszczególnych instytucjach? Jakie wady i zalety ma każde z tych podejść - jak ustalić rozsądny kompromis? Od czego on zależy? W tym kontekście, kto powinien określać, co powinno być chronione i co stanowi strategiczne zasoby, dane i systemy. Ile w tym miejsca i roli dla poszczególnych instytucji, a ile dla regulacji i centralnych decyzji?
Udział wezmą:
11.10 – 11.40
11.40 – 13.40
Sesja równoległa I
Ponowny nacisk na czynnik ludzki zyskuje na znaczeniu w tegorocznych trendach cyberbezpieczeństwa. Liderzy do spraw bezpieczeństwa i zarządzania ryzykiem powinni przemyśleć równowagę inwestycji w zakresie technologii, elementów strukturalnych i ludzkich podczas projektowania i wdrażania swoich programów bezpieczeństwa cybernetycznego.
Sesja równoległa II
Co to znaczy „tworzenie bezpiecznego oprogramowania” (w sensie produktu i procesu)? Co składa się na owo „bezpieczeństwo” - od czego ono zależy i jak przekłada się to na cyberbezpieczeństwo organizacji, która będzie je potem wykorzystywać? Czy tworzenie bezpiecznego oprogramowania jest trudniejsze i droższe niż „zwykłego”? Czego wymaga od firmy czy organizacji, która je tworzy? Czy jest coś takiego jak „wystarczająco bezpieczne” oprogramowanie? Jakie mamy tutaj zakresy możliwości i co je określa?
Jak zamawiać systemy i oprogramowanie, tak aby spełniało powyższe wymogi? Jak ubrać to w konkretne kryteria? Co trzeba uwzględniać i wiedzieć, żeby świadomie zarządzić kwestią tworzenia lub zamawiania bezpiecznego oprogramowania?
Sesja równoległa I
Czego możemy się nauczyć na przykładzie instytucji z Ukrainy - ministerstw, urzędów, rejestrów państwowych - czyli w jaki sposób chmura może zwiększyć bezpieczeństwo i stabilność działania instytucji państwowych i jakie wnioski płyną z tych doświadczeń dla sektora publicznego w Polsce. W czasie prezentacji omówimy aspekty chmury, które miały wpływ na decyzje o migracji tamtejszych instytucji, m.in. chodzi tutaj o elastyczność i skalowalność, bezpieczeństwo i zapewnienie stałej zgodność z regulacjami oraz szerokie wsparcie dla technologii.
Sesja równoległa II
Wdrożenie mikrosegmentacji nie musi się wiązać z tysiącami ręcznie dodawanych reguł, nocnymi wdrożeniami w celu zminimalizowania czasu niedostępności aplikacji i systemów, czy wielkim sztabem specjalistów bezpieczeństwa. W trakcie prezentacji omówiony zostanie również atak grupy LockBit na dostawcę kluczowych usług pewnego brazylijskiego miasta i jak mikrosegmentacja pozwoliła na szybsze przywrócenie usług i ograniczenie ruchu bocznego ransomware.
Sesja równoległa I
Założenie, że dokładanie kolejnych elementów cyberbezpieczeństwa defensywnego podniesie poziom bezpieczeństwa organizacji jest drogą donikąd. Sprawdź, czy pieniądze, które Twoja instytucja wydała na wszystkie rozwiązania cyberbezpieczeństwa, pracują tak jak trzeba. Tj. w sposób bezpieczny, efektywny i ciągły …. sprawdź, czy Twoja organizacja jest gotowa na atak. Nie zakładaj. Nie symuluj. Weryfikuj!
Sesja równoległa II
Chociaż przetwarzanie w chmurze oferuje wiele korzyści, takich jak oszczędności i skalowalność, organizacje sektora publicznego nadal mają obawy przed przeniesieniem wrażliwych danych do chmury oraz użyciem usług świadczonych z chmury do ochrony swojej infrastruktury. Rozwija się jednak rynek rozwiązań, które to ułatwiają i likwidują bariery w dostępie do różnych środowisk chmurowych. Secure Access Service Edge (SASE) może zapewnić holistyczne podejście do bezpieczeństwa w chmurze, obejmujące takie funkcje jak Zero Trust, zarządzanie tożsamością i dostępem oraz ochrona przed zagrożeniami. W trakcie prezentacji:
- Wprowadzenie do SASE i przetwarzania w chmurze: czym jest i dlaczego to ważne dla organizacji sektora publicznego.
- Korzyści SASE: oszczędności kosztów, skalowalność, lepsza współpraca i nie tylko.
- Kluczowe cechy SASE: polityka zero trust, zarządzanie tożsamością i dostępem, ochrona przed zagrożeniami.
- Przykłady wdrożeń ochrony chmurowej w polskim sektorze publicznym.
- Przyszłość chmury i SASE dla organizacji sektora publicznego: trendy i zmiany, na które warto zwrócić uwagę w nadchodzących latach.
Sesja równoległa I
W trakcie prezentacji opowiem o tym, jak wymagania związane z zapewnieniem ciągłości, analizowania zagrożeń i raportowania incydentów zmieniają sposób budowania programów cyberbezpieczeństwa.
Sesja równoległa II
Krajobraz w cyberprzestrzeni nigdy nie zmieniał się tak dynamicznie jak w obecnych czasach. Różnorodność ataków jak i ich powszechność skłania do pytania: kiedy to mnie zaatakują?
W związku z tym, czy jestem przygotowany na atak? Czy posiadam odpowiednie technologie do ochrony? Czy one ze sobą współpracują? Czy mój zespół sobie poradzi? Jakie będą straty i co zrobię jeśli "tym złym” się uda? Mandiant, światowy lider w dziedzinie Incident Response i Threat Intelligence dzieli się swoimi doświadczeniami.
Sesja równoległa I
W jaki sposób wprowadziliśmy naszą misję w życie i jak Gigamon skutecznie wspiera narzędzia cyberbezpieczeństwa?
Czym jest MELT i dlaczego nie jest wystarczający? Jak przeciwdziałać zagrożeniom ukrytym w komunikacji wewnątrz infrastruktury?
Jak skutecznie zarządzać danymi dostarczanymi do narzędzi analitycznych poprawiając równocześnie ich wydajność i skuteczność?
Czy jesteśmy skazani na Chmurę? Jak bezpiecznie przeprowadzić migrację?
Zastosowanie Gigamona w praktyce na przykładzie polskiego klienta z sektora publicznego.
Sesja równoległa II
Jakie sygnały w cyberprzestrzeni mogły świadczyć o zbliżającej się wojnie na Ukrainie?
Jakie dobre praktyki z jednostek administracji publicznej można zastosować w swojej sieci?
Jak definiować kryteria dla dostawców, żeby zadbać o swoje potrzeby?
Jak analizować całkowity koszt posiadania (TCO)?
Pokażemy jak można przełamywać schematy w licencjonowaniu urządzeń do ochrony sieci.
Podzielimy się również przykładami wdrożeń w administracji publicznej.
13.40 – 14.25
14.25 – 15.10
To element agendy konferencji angażujący wszystkich uczestników.
Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie, możliwość spotkania i rozmowy z prowadzącym dane roundtable – zapraszamy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
Każda dyskusja ma prowadzić do wyczerpania rekomendacji i zaleceń, które po konferencji zostaną przekazane uczestnikom.
Roundtables
Czy idea wykorzystania sprzętu prywatnego w pracy w ogóle sprawdza się w przypadku urzędów? Jak można odpowiedzieć na to zjawisko? Co dają nam rozwiązania MDM? Czego uczy nas tutaj sektor komercyjny?
Roundtables
Czy można przygotować się do tego, gdy zdarzy się poważny incydent? Jak należy postępować w przypadku niekorzystnych zdarzeń? Jakie minimum ćwiczeń i przygotowania można tutaj wcześniej przeprowadzić, by ograniczyć negatywny impakt dla organizacji?
Roundtables
Co można zrobić, by w swojej instytucji promować dobre praktyki cybersecurity? Jak w ogóle w sektorze administracji publicznej podnieść poziom cyberbezpieczeństwa przez zastosowanie prostych rozwiązań – jak przekonać do tego urzędy?
Roundtables
BCP to temat ważny również w kontekście jednostek administracji publicznej – jakie elementy są tutaj kluczowe? Czego wymaga dobre zaplanowanie ciągłości działania instytucji? Ile kosztuje taki aspekt cyberodporności?
Roundtables
Jak upewnić się, że użytkownik widzi tylko to, czego potrzebuje? Dlaczego nie tylko administrator bywa uprzywilejowany? Jakie jest rozsądne minimum zabezpieczeń stacji roboczych i które z nich można wprowadzić bezkosztowo?
Roundtables
Dyskusja będzie kontynuacją wątków poruszonych w czasie prezentacji zaplanowanej w pierwszej części dnia - “W jaki sposób chmura AWS wsparła ciągłość działania państwa – doświadczenia z Ukrainy”. Przyjrzymy się kontekstowi polskiego sektora publicznego, i temu jak w naszym kraju możemy wykorzystać wnioski płynące z doświadczeń naszych sąsiadów. Porozmawiamy o tym, jakie kroki można podjąć już dziś dzięki chmurze, żeby zwiększyć stabilność i bezpieczeństwo funkcjonowania kluczowych instytucji państwowych.
Roundtables
Jak w praktyce zabezpieczyć organizację przed phishingiem na podstawie doświadczeń i praktycznych lekcji ze wspierania organizacji po atakach.
Roundtables
Jakie IoC* są najbardziej wartościowe? Skąd czerpać informacje o nowych IoC, również tych związanych z lokalnymi atakami i zagrożeniami? Jak często wykonywać Threat Hunting? Jakie narzędzia wykorzystać, aby usprawnić oraz zautomatyzować proces aktywnego wyszukiwania zagrożeń?
*(Indicator of Compromise - artefakt zaobserwowany w sieci lub systemie operacyjnym, który z dużą pewnością wskazuje na włamanie do komputera).
Spotkanie zgromadzi ograniczona grupę uczestników wyłącznie z sektora publicznego i udział w nim jest możliwy po potwierdzaniu uczestnictwa przez Organizatorów. Osoby zainteresowane udziałem są proszone o kontakt drogą mailową na adres [email protected]
W trakcie spotkania poruszmy takie tematy jak:
- Jak dobierać rozwiązania z zakresu cyberbezpieczeństwa w kontekście NIS2?
- Zasady doboru rozwiązań na tle wad produktów różnych producentów.
- Pułapki techniczne wśród nowych i modnych technologii cyberbezpieczeństwa.
- Jak identyfikować i interpretować marketing producencki oraz jak unikać pułapek marketingu producentów?
- Producenci systemów bezpieczeństwa a ich współpraca z Federacją Rosyjską, jako element determinujący inwestycje IT.
- Jak wygląda możliwość stosowania rozwiązań IT ze względu na współpracę producentów z Federacją Rosyjską? Wykrywanie zagrożeń ze strony dostawców.
Prowadzenie spotkania: Łukasz Wojewoda, Dyrektor Departamentu Cyberbezpieczeństwa, Ministerstwo Cyfryzacji oraz Paweł Nogowicz, Prezes Zarządu, Evercom
15.10 – 15.25
15.25 – 16.35
Sesja równoległa I
Jak zachować poufność informacji ważnych dla obszaru cyberbezpieczeństwa w kontekście (czasem nieoczekiwanych) zapytań w trybie dostępu do informacji publicznej. Jak ustalić zasady, by zachować bilans między potrzebami instytucji a wymogami prawa.
Sesja równoległa II
Sesja równoległa I
Zagrożenie jest całkiem bliskie i namacalne czyli administracja samorządowa na celowniku cyberprzestępców. O czym mówią raporty CERT w kontekście administracji publicznej. Typowe wektory ataków w samorządach i w administracji centralnej. Autorski przegląd zdarzeń.
Sesja równoległa II
System S46 działa już produkcyjnie. Podłączonych jest do niego wiele podmiotów publicznych, podłączani są operatorzy usług kluczowych i dostawcy usług cyfrowych. System posiada unikalne właściwości, w tym zapewnia bezpieczeństwo komunikacji przez swoją, co do zasady, niezależność od Internetu, pomaga w wymianie komunikatów dzięki ich sformalizowanej strukturze, zapewnia rozliczalność oraz kontrolę dostępów. W Systemie S46 modelowana jest też sieć powiązań usług na poziomie krajowym. Cechy te powodują, że staje się on platformą nie tylko do przekazywania danych i prowadzenia komunikacji dotyczącej incydentów czy pobierania informacji o podatnościach, rekomendacjach, analizach czy raportach. Pozwala on także na analizę cyberbezpieczeństwa i ryzyka na poziomie lokalnym, regionalnym i ogólnopolskim. Stwarza możliwość oceny cyberzagrożeń, identyfikowania ich aktorów, pomagając w reagowaniu na poziomie CSiRTów i na poziomie ogólnopolskim. Właśnie pomoc w reagowaniu na poziomie strategicznym jest tematem analiz dotyczących rozwoju S46.
Prezentacja ma na celu pokazanie proponowanych kierunków rozwoju Systemu oraz poszerzenie dyskusji tego tematu.
Sesja równoległa I
Co przynosi nowa regulacja i jak do tego dopasowują się urzędy. Nowe wymogi, autentyfikacja użytkowników zdalnych, bezpieczny dostęp do danych i aplikacji – doświadczenia czasów pandemii a wymogi obecnego czasu.
Udział wezmą:
Sesja równoległa II
Adopcja chmury w administracji publicznej mimo tego, że temat jest obecny od wielu lat, postępuje bardzo powoli. Co jest przyczyną tak wolnego tempa zmian i jak można przełamać impas?
Udział wezmą:
16.35 – 16.45
19 maja 2023 r. - II dzień konferencji - warsztaty on-site oraz online
8.15
9.00 – 11.00
Ochrona punktów końcowych bardzo się zmieniła. W przeszłości polegaliśmy na identyfikowaniu znanych zagrożeń za pomocą wykrywania sygnatur, ale to już nie wystarcza, aby zapewnić nam bezpieczeństwo. Obecnie do walki ze współczesnymi zagrożeniami wykorzystywane są zaawansowane rozwiązania, takie jak systemy Endpoint Detection and Response (EDR). Systemy te wykorzystują ochronę w czasie rzeczywistym, uczenie maszynowe i analizę behawioralną do identyfikowania i powstrzymywania zagrożeń, zanim zdążą wyrządzić szkody. Umieszczone w chmurze silniki analityczne pomagają upewnić się, że wszystko działa płynnie.
Więcej informacji
Podczas warsztatów uczestnicy dowiedzą się jak wykorzystać oprogramowanie Pentera do automatyzacji testów bezpieczeństwa w swojej organizacji. Prezentacja będzie skupiać się na narzędziach Pentera oraz sposobach ich zastosowania do identyfikacji i rozwiązania problemów związanych z bezpieczeństwem cyfrowym. Omówimy także różnorodne techniki wykorzystywane przez cyberprzestępców oraz metody wykrywania i neutralizowania podatności za pomocą Pentera.
Więcej informacji
9.00 – 11.00
Ochrona punktów końcowych bardzo się zmieniła. W przeszłości polegaliśmy na identyfikowaniu znanych zagrożeń za pomocą wykrywania sygnatur, ale to już nie wystarcza, aby zapewnić nam bezpieczeństwo. Obecnie do walki ze współczesnymi zagrożeniami wykorzystywane są zaawansowane rozwiązania, takie jak systemy Endpoint Detection and Response (EDR). Systemy te wykorzystują ochronę w czasie rzeczywistym, uczenie maszynowe i analizę behawioralną do identyfikowania i powstrzymywania zagrożeń, zanim zdążą wyrządzić szkody. Umieszczone w chmurze silniki analityczne pomagają upewnić się, że wszystko działa płynnie.
Więcej informacji
Podczas warsztatów uczestnicy dowiedzą się jak wykorzystać oprogramowanie Pentera do automatyzacji testów bezpieczeństwa w swojej organizacji. Prezentacja będzie skupiać się na narzędziach Pentera oraz sposobach ich zastosowania do identyfikacji i rozwiązania problemów związanych z bezpieczeństwem cyfrowym. Omówimy także różnorodne techniki wykorzystywane przez cyberprzestępców oraz metody wykrywania i neutralizowania podatności za pomocą Pentera.
Więcej informacji
11.00 – 11.30
11.30 – 13.30
Najnowsze badania wskazują, iż atakujący skupiają się na trzech głównych obszarach, którymi są:
- tworzenie malware z wykorzystaniem sztucznej inteligencji,
- samouczące się botnety oraz
- automatyczne dostarczanie złośliwego oprogramowania.
Podczas warsztatu uczestnicy będą mieli okazję w praktyce zapoznać się z ekosystemem rozwiązań wykorzystującym mechanizmy AI bazujące na sieciach neuronowych, dzięki którym możliwe jest skuteczne zapobieganie zagrożeniom i ich zwalczanie.
Więcej informacji
"Postęp cywilizacji odbywa się dzięki zwiększeniu liczby operacji, które da się wykonać bez namysłu" - A.N. Whitehead
Jak wypracować dobry nawyk w obsłudze incydentu? Wystarczą 4 kluczowe elementy:
- Uczyń to oczywistym
- Uczyń to atrakcyjnym
- Uczyń to łatwym
- Uczyń to satysfakcjonującym
11.30 – 13.30
Najnowsze badania wskazują, iż atakujący skupiają się na trzech głównych obszarach, którymi są:
- tworzenie malware z wykorzystaniem sztucznej inteligencji,
- samouczące się botnety oraz
- automatyczne dostarczanie złośliwego oprogramowania.
Podczas warsztatu uczestnicy będą mieli okazję w praktyce zapoznać się z ekosystemem rozwiązań wykorzystującym mechanizmy AI bazujące na sieciach neuronowych, dzięki którym możliwe jest skuteczne zapobieganie zagrożeniom i ich zwalczanie.
Więcej informacji
"Postęp cywilizacji odbywa się dzięki zwiększeniu liczby operacji, które da się wykonać bez namysłu" - A.N. Whitehead
Jak wypracować dobry nawyk w obsłudze incydentu? Wystarczą 4 kluczowe elementy:
- Uczyń to oczywistym
- Uczyń to atrakcyjnym
- Uczyń to łatwym
- Uczyń to satysfakcjonującym
13.30 – 14.15
14.15 – 16.15
Wyobraź sobie, ze dzieje się coś bardzo złego, np. atak ransomware zaszyfrował systemy w Twoim urzędzie, wyciekły ważne dane, systemy nie działają, tracisz kontrolę nad wszystkim, okazuje się jak bardzo byleś na taką sytuację nieprzygotowany. Myślisz sobie wtedy - gdyby tylko można było cofnąć czas i odpowiednio się przygotować.
No dobrze, to masz teraz, tutaj 19 maja 2023 roku cofnięty czas do dyspozycji. W jaki sposób go wykorzystasz? Jak możesz przygotować się pod względem sposobu i procedur działania na wypadek, gdy zdarzy się coś złego – by niepożądany rozwój sytuacji aż tak bardzo nie był zaskakujący i groźny w skutkach? Warto poznać praktyczne i sprawdzone recepty – porady z życia wzięte, w dodatku zgodne z NSC 800-61.
Warsztat będzie prowadzony przez doświadczonych ekspertów, którzy nie raz byli zaangażowani w pomoc w sytuacjach kryzysowych, w szczególności w instytucjach sektora publicznego, gdy faktycznie wydarzył się jeden ze złych scenariuszy.
14.15 – 16.15
Wyobraź sobie, ze dzieje się coś bardzo złego, np. atak ransomware zaszyfrował systemy w Twoim urzędzie, wyciekły ważne dane, systemy nie działają, tracisz kontrolę nad wszystkim, okazuje się jak bardzo byleś na taką sytuację nieprzygotowany. Myślisz sobie wtedy - gdyby tylko można było cofnąć czas i odpowiednio się przygotować.
No dobrze, to masz teraz, tutaj 19 maja 2023 roku cofnięty czas do dyspozycji. W jaki sposób go wykorzystasz? Jak możesz przygotować się pod względem sposobu i procedur działania na wypadek, gdy zdarzy się coś złego – by niepożądany rozwój sytuacji aż tak bardzo nie był zaskakujący i groźny w skutkach? Warto poznać praktyczne i sprawdzone recepty – porady z życia wzięte, w dodatku zgodne z NSC 800-61.
Warsztat będzie prowadzony przez doświadczonych ekspertów, którzy nie raz byli zaangażowani w pomoc w sytuacjach kryzysowych, w szczególności w instytucjach sektora publicznego, gdy faktycznie wydarzył się jeden ze złych scenariuszy.
* Prezentacja będzie przeprowadzona w języku angielskim – organizatorzy nie przewidują tłumaczenia
Prelegenci konferencji CyberGOV 2023
Roman Łożyński
Centrum e-Zdrowia
Piotr Rybicki
Centrum e-Zdrowia
Rada Programowa konferencji CyberGOV 2023
Agnieszka Aleksiejczuk
Urząd Marszałkowski Województwa Podlaskiego
Danuta Descours
Urząd Marszałkowski Województwa Śląskiego
Piotr Rybicki
Centrum e-Zdrowia
ORGANIZATOR
Evention
Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
PARTNERZY STRATEGICZNI
DAGMA Bezpieczeństwo IT
Działamy na rynku od 1987 roku i do tematu cyberbezpieczeństwa podchodzimy w sposób kompleksowy. Wszystko to od światowych liderów bezpieczeństwa IT. Wiemy, że sam produkt to nie wszystko - potrzebna jest jeszcze wiedza jak go skutecznie wykorzystać. Z tego powodu oferujemy naszym klientom pełne wsparcie techniczne, usługi wdrożenia i audytów bezpieczeństwa, a także możliwość poszerzenia swoich kwalifikacji w ramach szkoleń IT. Dbamy o to, by wszystkie produkty w naszej ofercie były nie tylko sprawdzone, ale równie innowacyjne, aby sprostać potrzebom szybko zmieniającej się branży cybersecurity.
W swoim portfolio mamy rozwiązania antywirusowe, szyfrujące, firewalle Unified Threat Management (UTM), narzędzia chroniące przed wyciekiem danych (DLP), pomagające zarządzać dostępem uprzywilejowanym (PAM), SIEM/SOAR, a także produkty do backupu, czy przechowywania danych.
Dystrybuowane rozwiązania: Acronis, Barracuda Eset, Gatewatcher, Holm Security, Safetica, Sekoia, Senhasegura, Stormshield.
Chcesz wiedzieć więcej? Zapraszamy na www.dagma.eu.
ESET
Globalny dostawca rozwiązań i usług zabezpieczających urządzenia i sieci firmowe, który swoje produkty kieruje również do użytkowników indywidualnych. Sztandarowym produktem jest wielokrotnie nagradzany program ESET NOD32 Antivirus. Firma ESET jest regularnie nagradzana przez uznane instytucje badawcze i niezależne organizacje testujące (Gartner/ Forester/ Radicati). To jedyny producent rozwiązań antywirusowych, który zdobył rekordową liczbę ponad 100 wyróżnień VB100 w testach Virus Bulletin, za skuteczne wykrywanie zagrożeń. Użytkownikom oferuje ochronę antywirusową, szyfrowanie, endpoint detection & response (XDR), dwuskładnikowe uwierzytelnienie.
Rozwiązaniom ESET zaufało już ponad 7,5 milionów Polaków i ponad 110 milionów osób w 200 krajach świata.
Więcej informacji na: www.eset.pl
Net Complex
Jest niezależnym integratorem rozwiązań informatycznych z ponad 17-letnim doświadczeniem, popartym latami pracy w obszarze cybersecurity. Firma pomaga klientom/partnerom kreować polski rynek technologii. Zajmuje się analizą potrzeb klienta, testami, wdrożeniami oraz optymalizacją w infrastrukturze IT.
Jeżeli jesteście zainteresowany rozwiązaniami z zakresu ochrony sieci (firewall, antywirus, UTM, AV, PAM, DLP, SIEM, CASB, NAC, EDR itp.) zapraszamy do kontaktu z firmą.
Sprawdź nasze darmowe filmy edukacyjne o cyberbezpieczeństwie i nowoczesnych rozwiązaniach/ oprogramowaniach: https://www.netcomplex.pl/prezentacje-it
Fortinet
Firma Fortinet (NASDAQ: FTNT), dzięki swojej misji zabezpieczania ludzi, urządzeń, aplikacji i danych, gdziekolwiek się znajdują, umożliwia stworzenie cyfrowego świata, któremu zawsze można ufać. Dlatego największe światowe przedsiębiorstwa, dostawcy usług i organizacje rządowe wybierają Fortinet, aby bezpiecznie przyspieszyć swoją cyfrową transformację. Platforma Fortinet Security Fabric zapewnia szeroką, zintegrowaną i zautomatyzowaną ochronę przed różnego rodzajami ataków. Zabezpiecza urządzenia, dane i aplikacje o znaczeniu krytycznym oraz połączenia od centrum danych, przez chmurę, po biuro domowe. Ponad 615 tys. klientów zaufało Fortinetowi w zakresie ochrony swoich firm, co sprawia, że firma zajmuje pierwsze miejsce na świecie pod względem liczby dostarczonych urządzeń zabezpieczających. Instytut szkoleniowy Fortinet NSE, działający w ramach programu firmy Training Advancement Agenda (TAA), zapewnia jeden z najobszerniejszych programów edukacyjnych w branży, dzięki czemu szkolenia z zakresu cyberbezpieczeństwa i nowe możliwości zawodowe są dostępne dla wszystkich zainteresowanych. Więcej informacji można znaleźć pod adresem https://www.fortinet.com, na blogu Fortinet lub w FortiGuard Labs.
IT Solution Factor
Jesteśmy polską spółką informatyczną - partnerem w cyfrowej transformacji dla największych firm prywatnych i państwowych oraz instytucji publicznych. Specjalizujemy się w integracji rozwiązań IT najbardziej renomowanych dostawców w swoich kategoriach – systemów serwerowych i sieciowych, pamięci masowych, macierzy dyskowych, chmury obliczeniowej czy rozwiązań z obszaru cyberbezpieczeństwa. Oferujemy także naszym klientom usługi outsourcingu IT, Service Desk, SOC oraz utrzymania i serwisu infrastruktury data center i urządzeń końcowych.
Działamy na rynku od 2017 r. Przez ten czas zrealizowaliśmy ponad 1200 projektów dla ponad 250 klientów. Efektem tego są referencje od największych podmiotów w Polsce i liczne nagrody branżowe światowych producentów IT oraz nagrody biznesowe – Diamenty Forbes i Gazele Biznesu!
Filarem naszej działalności jest pasja do technologii oraz wysokie zaangażowanie naszych certyfikowanych specjalistów – inżynierów i project managerów z kilkunastoletnim stażem w branży IT.
PARTNERZY MERYTORYCZNI
Advatech
Advatech Sp. z o.o. – jesteśmy firmą z polskim kapitałem, od kilku lat w czołowej dziesiątce integratorów na naszym rynku. Jednym z liderów wśród dostawców pamięci masowych, rozwiązań wirtualizacyjnych i rozwiązań bezpieczeństwa w Polsce. Stosujemy najnowocześniejsze technologie informatyczne. Zajmujemy się wdrożeniami, które prowadzą doświadczeni inżynierowie. Nasze kompetencje potwierdzone są licznymi certyfikatami, natomiast wieloletnie doświadczenie oraz know-how pozwalają zapewnić kompleksową obsługę Klientów. Podczas organizowanych przez nas konferencji i warsztatów zdobywają oni najnowszą wiedzę o rozwiązaniach w sektorze IT. Od początku istnienia sukcesywnie i dynamicznie podnosimy jakość oferowanych usług, zaspokajając oczekiwania najbardziej wymagających Klientów. Zaufanie, jakim nas obdarzają, jest najwyższym dowodem profesjonalnego podejścia do realizowanych przez nas usług i rzetelnego wywiązywania się z projektów. Potwierdzają to zdobyte referencje. Najlepsze wyniki osiągamy w dostarczaniu produktów i usług dla banków, instytucji finansowych, przemysłu, telekomunikacji, sektora utility oraz instytucji publicznych. Firma powstała w 1998 roku i posiada cztery oddziały w Polsce (Wrocław, Warszawa, Poznań, Katowice). Współpracujemy ze wszystkimi czołowymi producentami z sektora IT na świecie, m.in. IBM, Oracle, Dell EMC, Hitachi Vantara, HPE, HP Inc, VMware, Veritas, Veeam, Ivanti, Barracuda, Commvault, Microsoft, Red Hat, NetApp, Brocade, Symantec i Fortinet. Jesteśmy w czołówce najdynamiczniej rozwijających się firm IT na rynku środkowoeuropejskim. Firma co roku bierze udział w ogólnopolskich rankingach m.in.: Computerworld TOP200, ITwiz Best 100. Coraz wyższe lokaty w tych zestawieniach świadczą o dynamicznym rozwoju firmy, zarówno finansowym, jak i kadrowym.Akamai
Akamai Technologies to firma powstała z pasji i misji usprawniania działania algorytmów internetowych. Od ponad 20 lat globalnie i od 10 lat w Krakowie zapewnia zaawansowane rozwiązania dla wysokiej dostępności, bezpieczeństwa i wydajności serwisów i infrastruktury. Każdego dnia miliardy ludzi korzystają z Internetu, aby robić zakupy, grać, uczyć się i bawić. Dzięki największej platformie serwerów Edge-owych obsługujących ponad 1/3 ruchu internetowego na dobę (ponad 360 000 serwerów w 135 krajach o pojemności ponad 250 Tbps), rozwiązaniom z zakresu optymalizacji stron internetowych oraz z obszaru bezpieczeństwa Akamai czuwa nad klientami - przyspieszając i zabezpieczając życie online.
Epidemia COVID-19 zmieniła środowisko online. Skokowo zwiększyła się liczba użytkowników Internetu. Powszechność pracy zdalnej, zmiana nawyków użytkowników, wzrost obrotów e-commerce, zwiększone korzystanie z płatności elektronicznych znacząco wpłynęło na zmianę krajobrazu cyberbezpieczeństwa. To, co dla większości organizacji stanowiło wyzwanie – dla Akamai było i jest szansą. Rozwiązania Akamai z zakresu cyberbezpieczeństwa, zabezpieczania infrastruktury przed atakami DDoS, aplikacji, API, ochrony tożsamości użytkowników i kont klienckich, optymalizacji dostępu do treści stron internetowych sprawiają, że znacząca większość największych światowych firm e-commerce, banków, linii lotniczych, firm technologicznych i instytucji publicznych korzysta z rozwiązań Akamai.
Akamai w Krakowie istnieje od 10 lat, ewoluując od biura świadczącego wsparcie techniczne dla klientów do ponad 900-osobowej organizacji z reprezentacją wszystkich globalnych funkcji biznesowych – m.in. finansów, sprzedaży, rozwoju produktów i bezpieczeństwa. To w Krakowie jest jedno z pięciu centrów operacji bezpieczeństwa (Security Operations Center), reagujących natychmiast na ataki na klientów w regionie. To biuro w Polsce jest jednym z pięciu najszybciej rozwijających się oddziałów firmy. I to Akamai Polska jest świetnym miejscem pracy dla swoich ekspertów, co potwierdza status Legendy w rankingu Great Place to Work™.
AWS
Od ponad 15 lat Amazon Web Services jest najbardziej wszechstronną i szeroko stosowaną ofertą chmury na świecie. AWS stale rozszerza swoje usługi, aby obsługiwać praktycznie każdą operację informatyczną w chmurze, obecnie oferując ponad 200 w pełni funkcjonalnych usług obliczeniowych, pamięci masowej, baz danych, usług sieciowych, analiz, uczenia maszynowego i sztucznej inteligencji (AI), Internetu rzeczy (IoT), rozwiązań mobilnych, zabezpieczeń, rozwiązań hybrydowych, wirtualnej i rozszerzonej rzeczywistości (VR i AR), tworzenia, wdrażania i zarządzania aplikacjami w 84 strefach dostępności (AZ) w 26 regionach geograficznych, z ogłoszonymi planami dotyczącymi kolejnych 24 stref dostępności i ośmiu innych Regionów AWS w Australii, Kanadzie, Indiach, Izraelu, Nowej Zelandii, Hiszpanii, Szwajcarii i Zjednoczonych Emiratach Arabskich. Niedawno firma ogłosiła otwarcie Lokalnej Strefy AWS w Warszawie. Miliony klientów, w tym najszybciej rozwijające się startupy, największe przedsiębiorstwa i wiodące agencje rządowe ufają AWS w zakresie ich infrastruktury, zwiększania elastyczności i obniżania kosztów. Więcej informacji o AWS na stronie aws.amazon.com.
Tameshi
Tameshi posiada tytuł Partnera Roku AWS w Europie Środkowo-Wschodniej. Jesteśmy także pierwszą firmą w Polsce ze statusem AWS Migration Competency Partner. Mamy wieloletnie doświadczenie w migracjach do chmury, w tym dla klientów z sektora publicznego i branż wysoce regulowanych, jak bankowość i finanse. Dzięki ścisłej współpracy z AWS zapewniamy naszym klientom bezpieczną i efektywną migrację do chmury, opartą na sprawdzonej metodologii i najlepszych praktykach.tameshi.eu
baramundi
baramundi software GmbH tworzy rozwiązania z zakresu kontroli punktów końcowych i serwerów w celu ujednoliconego oraz zautomatyzowanego zarządzania środowiskami IT. Najważniejszym produktem w naszym portfolio jest baramundi Management Suite. Doświadczenie, a także innowacyjność produktów firmy, założonej w 2000 roku z siedzibą w Augsburgu, przynoszą korzyści klientom ze wszystkich branż na całym świecie. baramundi Management Suite.
Pakiet baramundi Management Suite obejmuje zarządzanie stacjonarnymi stacjami roboczymi, urządzeniami mobilnymi i serwerami w całym cyklu ich życia, w całej firmie niezależnie od lokalizacji. Zapewnia też automatyczne zarządzanie instalacjami oraz aktualizacjami, ewidencję środowiska sieciowego, tworzenie kopii zapasowych i bezpieczeństwo danych, a także dokładne informacje o stanie całej sieci.
Clico
Od 1991 roku CLICO działa na rynku jako największy specjalizowany dystrybutor z wartością dodaną. Koncentruje się na trzech obszarach: bezpieczeństwie, sieciach i zarządzaniu. Skutecznie wprowadza i promuje w Polsce i innych krajach Europy Środkowo-Wschodniej unikalne rozwiązania liderów rynku światowego. Stawia na najwyższe kompetencje, oferując jako autoryzowany ośrodek wysoko cenione wsparcie przed- i po-wdrożeniowe, a także autoryzowane oraz własne szkolenia, obejmujące nie tylko technologie i produkty, ale też zagadnienia ogólne bezpieczeństwa np. szeroko akceptowaną, niezależną certyfikację CISSP.
Prowadzimy ciągły proces edukacji rynku pod kątem zagrożeń, optymalizacji, wydajności, efektywnej, bezpiecznej łączności przewodowej i bezprzewodowej oraz perspektyw ich rozwoju. Śledzimy światowe trendy, oceniamy dostępne produkty i technologie, dzięki czemu trafnie wybieramy rozwiązania najlepiej odzwierciedlające potrzeby naszych partnerów i klientów. Chętnie dzielimy się naszymi kompetencjami. Nasz dział usług profesjonalnych skupia kilkunastu inżynierów i trenerów z wieloletnim doświadczeniem oraz najwyższymi stopniami certyfikacji w dziedzinie sieci i bezpieczeństwa IT. Jesteśmy autorami wielu publikacji i opracowań dotyczących naszych technologii.
Exclusive Networks
Exclusive Networks jest globalnym liderem dystrybucji z wartością dodaną, obecnym w 170 krajach, dostarczającym zaawansowane technologie cyfrowe w zakresie cyberbezpieczeństwa i cloud. Firma działa w unikatowym modelu ,,local sale, global scale”. Zapewnia on wymianę doświadczeń z ekspertami z całego świata oraz stabilny rozwój w globalnych strukturach, a jednocześnie niezależność, bliskość z partnerami, bezpośrednie wsparcie handlowe i techniczne, świadczone przez osoby, doskonale znające rynek lokalny i posługujące się ich językiem.
Exclusive Networks Poland zapewnia partnerom know-how, zespół ponad 250 ekspertów oraz doskonałą znajomość rynku IT, dbając o długofalowe relacje, oparte na wzajemnym zaufaniu.
Gigamon
Gigamon to amerykański producent oferujący narzędzia pozwalające na wykorzystanie informacji pochodzących z sieci, w celu zwiększenia możliwości narzędzi analitycznych. Połączenie to umożliwia zapewnienie bezpieczeństwa i zgodności z przepisami, przyspieszenie analizy przyczyny spadku wydajności oraz obniżenie kosztów operacyjnych związanych z zarządzaniem hybrydową i wielochmurową infrastrukturą IT.
Gigamon wykracza poza obecne podejście do bezpieczeństwa i obserwowalności, które opiera się wyłącznie na danych metrycznych, zdarzeniach, logach i śladach (MELT). Zwiększa możliwości narzędzi chmurowych, bezpieczeństwa i obserwowalności o inteligencję sieciową w czasie rzeczywistym, aby zapewnić dogłębną ochronę i pełne zarządzanie wydajnością w infrastrukturze hybrydowej i wielochmurowej. Umożliwia to przejście na proaktywną postawę bezpieczeństwa poprzez wskazywanie zagrożeń i anomalii w celu minimalizacji ryzyka i przyspieszenia rozwiązywania problemów.
ICsec
ICsec S.A. jest liderem rynku zabezpieczeń infrastruktury przemysłowej. Z powodzeniem tworzy pierwszy w Polsce ekosystem cyberbezpieczeństwa. Dostarcza rozwiązania, które pozwalają zmniejszyć ryzyko biznesowe związane z cyberatakami na sieci przemysłowe.
Nasz zespół to eksperci z zakresu cyberbezpieczeństwa infrastruktury przemysłowej. Właściwe podejście do obszaru OT pozwala nam na skuteczne rozwiązanie najtrudniejszych problemów naszych klientów. Wykorzystując doświadczenie, wiedzę i najnowocześniejsze technologie podnosimy poziom cyberbezpieczeństwa. Każdego dnia.
Nasz Dział R&D to zespół wysoko wykwalifikowanych software developerów z szerokimi kompetencjami programistycznymi oraz inżynierów, którzy tworzą produkty. To tutaj łączy się rozwiązania softwareowe i hardwareowe w kompletne systemy do cyberbezpieczeństwa.
Zespół Data Science, dzięki połączeniu wiedzy biznesowej z matematyką, statystyką i programowaniem, tworzy najnowocześniejsze rozwiązania dopasowane do potrzeb klienta. Zespół opracowuje algorytmy i modele (np. behawioralne, predykcyjne) oraz bada ich efektywność i niezawodność.
Posiadamy największe laboratorium dla automatyki przemysłowej - SCADvance XP LAB.
W Laboratorium można przetestować rozwiązania z zakresu cyberbezpieczeństwa, takie jak badanie parametrów procesów przemysłowych, przeprowadzanie testów wstępnych, doświadczanie demonstracji SCADvance XP i wiele innych, które klient musiałby przeprowadzić.
Obsługujemy specjalistyczne protokoły. Jesteśmy niezależni od producentów i dostawców systemów sterowania ICS.
ITSS
IT Systems and Solutions Sp. z o.o. to jedna z wiodących firm na polskim rynku IT, dostarczająca kompleksowe rozwiązania podnoszące konkurencyjność, produktywność i bezpieczeństwo środowisk informatycznych. Specjalizuje się w dostarczaniu fachowej wiedzy i narzędzi do budowy i zabezpieczania wysokowydajnych środowisk informatycznych na rzecz średnich i dużych przedsiębiorstw z sektora energetycznego, bankowego, komercyjnego i publicznego. Połączenie najnowocześniejszych technologii dostępnych na rynku oraz wysokich kompetencji inżynierów posiadających najwyższe poziomy certyfikacji w wielu obszarach technologicznych pozwala realizować Spółce duże i skomplikowane projekty informatyczne. Wychodząc naprzeciw rosnącym zagrożeniom i podatnościom firma oferuje kompleksowe rozwiązania ochrony sieci, systemów operacyjnych, aplikacji, a także danych. Większość oferowanych rozwiązań jest dostępnych w formie usług w chmurze, oferując wygodę dla klientów poprzez szybkość wdrożenia i błyskawiczny czas reakcji na problemy. www.itss.pl.
Mandiant
Firma Mandiant powstała w 2004 roku w Stanach Zjednoczonych Ameryki. i zajmuje się bezpieczeństwem cybernetycznym. Według najnowszego raportu Forrester z 2022 r. Mandiant został uznany za światowego lidera w zakresie dostępu do informacji „Intelligence”, oraz analizy incydentów i pomocy w momencie włamania w oparciu o usługi konsultingowe „Incident Response”. Firma zasłynęła wykryciem chińskich ataków szpiegowskich w 2013 r., a następnie w 2019 wykrywając rosyjski cyberatak „SolarWinds”. W 2022 r. jako pierwsza odpierała cyber ataki wymierzone przeciwko Ukrainie. Flagowy produkt firmy – platforma Mandiant Advantage pomaga przygotować firmy i instytucje na współczesne zagrożenia cybernetyczne rekomendując priorytety i weryfikując poprawność działania systemów bezpieczeństwa pochodzących od różnych producentów. Rozwiązanie jest rezultatem tysięcy zrealizowanych projektów konsultingowych dla największych Klientów na świecie. Projekty konsultingowe mają na celu m.in:
- ocenę strategicznej gotowości organizacji na cyber incydenty w tym ocenę procesów i zasobów
- podniesienie odporności technicznej (technologie, konfiguracje), oraz
- sprawdzenie gotowości praktycznej - Cyber Range (ćwiczenia z zakresu Incident Response)
Od lat Mandiant świadczy swoje usługi rządom, armiom, organom ścigania, a także największym korporacjom posiadającym infrastrukturę krytyczną. W listopadzie 2022 roku firma Mandiant została przejęta przez firmę Google Cloud.
NASK PIB
NASK jest Państwowym Instytutem Badawczym nadzorowanym przez Kancelarię Prezesa Rady Ministrów. Kluczowym polem aktywności NASK są działania związane z zapewnieniem bezpieczeństwa Internetu. Reagowaniem na zdarzenia naruszające bezpieczeństwo sieci zajmuje się Centrum Cyberbezpieczeństwa i Infrastruktury, w którym działa zespół CERT Polska. Ustawa o krajowym systemie cyberbezpieczeństwa wyznaczyła NASK PIB rolę jednego z trzech CSIRT poziomu krajowego (CSIRT MON, CSIRT ABW, CSIRT NASK). NASK prowadzi działalność badawczo-rozwojową w zakresie opracowywania rozwiązań zwiększających efektywność, niezawodność i bezpieczeństwo sieci teleinformatycznych oraz innych złożonych systemów sieciowych. Istotne miejsce zajmują badania dotyczące biometrycznych metod weryfikacji tożsamości w bezpieczeństwie usług. Jako operator telekomunikacyjny NASK oferuje innowacyjne rozwiązania teleinformatyczne dla klientów finansowych, biznesowych, administracji i nauki. NASK prowadzi także Rejestr Domeny .pl, utrzymując ponad 2,5 mln domen na rzecz ponad 1 mln abonentów. Instytut jest operatorem Ogólnopolskiej Sieci Edukacyjnej (OSE), który zapewnia szkołom dostęp do szybkiego, bezpłatnego i bezpiecznego Internetu. W ramach instytutu funkcjonuje Zespół Dyżurnet.pl, który przyjmuje zgłoszenia, dotyczące nielegalnych treści w Internecie, przede wszystkim związanych z materiałami przedstawiającymi seksualne wykorzystywanie dzieci.
NetFormers
Marka NetFormers istnieje od 2010 roku. Od początku istnienia zajmujemy się projektowaniem i wdrażaniem wysokowydajnych i bezpiecznych sieci LAN, WAN i WLAN oraz rozwiązań cybsercurity w instytucjach publicznych, firmach z branży medycznej, telekomunikacyjnej, bankowej i wielu innych. Podczas realizacji projektów korzystamy z rozwiązań dostarczanych przez czołowych producentów rynku ICT. Dzięki dostępowi do najnowocześniejszych rozwiązań jesteśmy w stanie dostarczać bezpieczne, wydajne i niezawodne rozwiązania. www.netformers.pl
Połączenie najnowocześniejszych technologii dostępnych na rynku oraz wysokich kompetencji naszych inżynierów, posiadających najwyższe stopnie certyfikacji w wielu obszarach technologicznych, pozwala realizować nam najbardziej skomplikowane, wielomilionowe projekty zarówno w kluczowych instytucjach publicznych, jak i w sektorze firm prywatnych.
Jesteśmy postrzegani na rynku jako firma, która nie boi się proponować najnowszych rozwiązań z obszaru cloud security, SDWAN, czy SaaS (Software as a Service), dzięki czemu możemy skutecznie konkurować u największych klientów zdobywając ich zaufanie i uznanie. www.ochronasieci.pl
Każdy projekt dostarcza nam doświadczenie, wiedzę i narzędzia, dzięki którym firma sukcesywnie buduje i rozwija swoją wartość. Skala naszych działań zostaje zauważona i doceniona przez kluczowych dystrybutorów i producentów. W 2022 oraz 2023 roku otrzymaliśmy tytuł „CISCO Partner of the Year” w obszarze SECURITY oraz Marketing.
Jesteśmy trzykrotnym laureatem prestiżowego wyróżnienia DIAMENTY FORBESA, przyznawanej najbardziej dynamicznym i obiecującym firmom na rynku.
Zapraszamy do współpracy. Pomożemy Twojej firmie w transformacji cyfrowej i wzmocnimy bezpieczeństwo Twojej infrastruktury IT.
OPTeam
OPTeam S.A. od ponad 30 lat wspiera firmy, uczelnie i instytucje w cyfrowej transformacji. Pomaga w digitalizacji procesów zachodzących we wszystkich obszarach działalności, dostarczając rozwiązania informatyczne potrzebne do osiągnięcia przewagi konkurencyjnej na dynamicznie zmieniającym się rynku. Wdraża specjalizowane oprogramowanie do kompletnej obsługi procesów z obszaru zarządzania. Na potrzeby obsługi procesów unikalnych udostępnia technologię pozwalającą w krótkim czasie tworzyć i wdrażać aplikacje współpracujące z systemami ERP, systemami dziedzinowymi i innymi rozwiązaniami branżowymi.
Pentera
Pentera jest liderem w kategorii automatycznej walidacji zabezpieczeń. Jej rozwiązania pozwalają każdej organizacji z łatwością testować integralność wszystkich systemów bezpieczeństwa cybernetycznego, a tym samym ujawniać zweryfikowane i aktualne zagrożenia – w dowolnym momencie i na dowolną skalę. Tysiące specjalistów ds. bezpieczeństwa oraz usługodawców na całym świecie korzystają z usług firmy Pentera, aby nadawać kierunek działaniom naprawczym i likwidować luki w zabezpieczeniach, zanim zostaną one wykorzystane przez przestępców. Więcej informacji można znaleźć w witrynie Pentera.io.
Safesqr
Safesqr oferuje kompleksowe rozwiązania z zakresu cybersec, dopasowane do potrzeb klienta. Łączy kompetencje i doświadczenie ekspertów z szeroką ofertą narzędzi oraz produktów.
Analizujemy potrzeby klienta, definiujemy cele projektowe, projektujemy proces, dobieramy narzędzia dla każdego klient tak, aby w pełni zrealizowały założone cele i wspierały rozwój biznesu klienta.
Działamy partnersko, traktując naszych klientów z szacunkiem i uwagą oraz budując relacje oparte na wzajemnym zaufaniu. To podejście pozwala nam realizować projekty szyte na miarę w podejściu indywidualnym.
Łączymy doświadczony zespół ekspertów z odpowiednimi certyfikacjami oraz szerokim wachlarzem narzędzi od wielu dostawców, dzięki czemu dobieramy najefektywniejsze rozwiązanie dla każdego problemu.
SecureVisio
SecureVisio to polski producent specjalizujący się w rozwiązaniach z zakresu cyberbezpieczeństwa. Od kilkunastu lat tworzy i rozwija nowatorski system bezpieczeństwa IT o nazwie SecureVisio, który automatyzuje, optymalizuje i przyspiesza proces reagowania na najważniejsze cyberzagrożenia. System adresuje kluczowe wyzwania w obszarach inwentaryzacji sieci IT, analizy ryzyka cyberzagrożeń, reagowania na incydenty bezpieczeństwa i podatności systemowe, a także pozwala na skuteczne zarządzanie obszarem danych osobowych, zgodnie z obowiązującymi regulacjami prawymi.
SentinelOne
SentinelOne to nowoczesne rozwiązanie Endpoint Detection and Response (EDR), które dzięki wykorzystaniu modeli behawiorystycznych oraz uczenia maszynowego odpowiada na współczesne zagrożenia wycelowane w stację końcowe, w tym takie jak ataki ransomware czy zero-day. Produkt świetnie sprawdza się w heterogonicznych środowiskach, dzięki możliwości ochrony hostów niezależnie od systemu operacyjnego oraz od rodzaju wykorzystywanych zasobów (fizycznych, wirtualnych czy cloudowych). SentinelOne to praktyczna realizacja aktualnych standardów bezpieczeństwa jak NIST CyberSecurity Framework - pokrywa wszystkie etapy zapobiegania zagrożeniom i obsługi incydentów - identyfikacja zagrożeń, wykrywanie i reakcja na incydenty oraz mitygowanie skutków ataku. Z kolei integracja z frameworkiem MITRE ATT&CK w dużym stopniu automatyzuje procesy Threat Hunting, co pozwala odciążyć inżynierów SOC. Taki zestaw funkcji pomaga również spełnić wymagania RODO i ustawy o krajowym systemie cyberbezpieczeństwa.Stormshield
Stormshield - europejski lider branży bezpieczeństwa IT, należący do koncernu Airbus Group i dostarczający nowoczesne rozwiązania chroniące cyfrową infrastrukturę przed cyberzagrożeniami.
Produkty Stormshield to kompletne rozwiązania typu UTM, łączące w sobie funkcje m.in. firewall, antywirus i filtr antyspamowy. Dzięki kompleksowemu podejściu połączonemu z prostą i intuicyjną obsługą są w stanie zapewnić ochronę każdej sieci, bez konieczności angażowania znacznych środków i specjalistycznej kadry.
Rozwiązania Stormshield chronią sieci takich instytucji jak Unia Europejska i NATO, a więc podmioty o szczególnym znaczeniu dla gospodarki i bezpieczeństwa naszego regionu. O skuteczności naszych produktów świadczy również zaufanie ze strony klientów biznesowych, takich jak Orange, Carrefour czy Renault.
Skuteczność rozwiązań Stormshield potwierdzają liczne certyfikacje, m.in.: NATO, EU Restricted, ANSSI EAL3+ i EAL4+. Stormshield był wielokrotnie nagrodzony Produktem Roku przez magazyn IT Professional, m.in. w latach 2016, 2017, 2019, 2020, 2021 i 2022.
Głównym dystrybutorem Stormshield w Polsce jest firma DAGMA Bezpieczeństwo IT.
Więcej informacji na: www.stormshield.pl
Trend Micro
Trend Micro to globalny lider w dziedzinie cyberbezpieczeństwa, który pomaga budować bezpieczeństwo wymiany cyfrowych informacji. Oparta na dziesiątkach lat doświadczeń w dziedzinie bezpieczeństwa, badaniach globalnych zagrożeń oraz ciągłej innowacji platforma cyberbezpieczeństwa Trend Micro chroni setki tysięcy przedsiębiorstw oraz miliony osób, gdy korzystają z chmury, sieci i urządzeń połączonych w Internecie.
Technologie Trend Micro są regularnie doceniane i wyróżniane jako lider w raportach firm: Gartner, Forrester, IDC, analizach MITRE itd. Ponadto, platforma Trend Vision OneTM przygotowywana jest z myślą o spełnieniu międzynarodowych standardów i regulacji dotyczących cyberbezpieczeństwa. Rozwiązanie to dostarcza zestaw zaawansowanych narzędzi do oceny ryzyka i technik obrony przed zagrożeniami, a wspierane jest przez XDR oraz generatywną sztuczną inteligencję. Platforma jest zoptymalizowana dla takich środowiskach jak AWS, Microsoft oraz Google.
Trend Micro zatrudnia 7000 pracowników w 65 krajach, w tym także w Polsce, gdzie do dyspozycji klientów pozostaje lokalny zespół konsultantów i inżynierów oraz sieć certyfikowanych partnerów.
PARTNER WARSZTATÓW
Splunk
Splunk was founded in 2003 to solve problems in complex digital infrastructures. From the beginning, we’ve helped organizations explore the vast depths of their data like spelunkers in a cave (hence, “Splunk").
Splunk has evolved a lot in the last 20 years as digital has taken center stage and the types and number of disruptions have simultaneously escalated. With over 1,100 patents and a culture of innovation, we’ve stayed one step ahead of our customers’ needs. Today, many of the world’s largest and most complex organizations rely on Splunk to keep their mission-critical systems secure and reliable.
Our purpose is to build a safer and more resilient digital world. Every day, we live this purpose by helping security, IT and DevOps teams keep their organizations securely up and running. When organizations have resilient digital systems, they can adapt, innovate and deliver for their customers.
Resilience is a team effort. Let’s build it together.
MECENAS
Evercom
Evercom jest renomowanym integratorem systemów teleinformatycznych obecnym na rynku od 1992 roku. Firma dostarcza kompleksowe rozwiązania IT oraz świadczy zaawansowane usługi informatyczne. Evercom swoje działanie pojmuje jako analizę i wspieranie procesów organizacyjnych Klientów, poprzez dostarczanie adekwatnych rozwiązań opartych o technikę informatyczną.
Evercom projektuje, wdraża i integruje systemy informatyczne. Jest liderem w obszarze technologii bezpieczeństwa systemów i informacji. Oferta firmy koncentruje się na obszarach kompetencyjnych: budowy centrów danych i sieci teleinformatycznych, systemów bezpieczeństwa, zarządzania infrastrukturą i usługami systemów IT, zunifikowanych systemów pamięci masowych, składowania danych oraz zarządzania procesami biznesowymi.
Evercom buduje systemy wyposażając je w nowoczesne rozwiązania zapewniające wysoką dostępność usług i bezpieczeństwo. Ich częścią są centra zapasowe oraz kompletne mechanizmy i procedury odtwarzania usług po awarii.
W ramach pełnego portfolio usług firma zapewnia stałą, całodobową pomoc techniczną, serwis, wsparcie administracyjne dla systemów oraz konsultacje i szkolenia. Usługi są także oferowane w modelu outsourcingu.
Więcej informacji: www.evercom.pl
WSPÓŁPRACA MERYTORYCZNA
CSO Council
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń.
Cyber Women Community
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
Cyber Women Community
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
PATRON MERYTORYCZNY
Centrum Cyberbezpieczeństwa
Centrum Cyberbezpieczeństwa to instytucja powstała w 2020 roku, świadcząca szeroki zakres usług w dziedzinie bezpieczeństwa informatycznego. Pracownicy CC to doświadczeni specjaliści w branży, których głównym zadaniem jest dbanie o bezpieczeństwo cybernetyczne klientów oraz zwiększanie ich świadomości w tym zakresie. Zespół posiada certyfikaty takie jak: Offensive Security Certified Expert (OSCE), Offensive Security Certified Professional (OSCP), Certified Information Systems Se-curity Professional (CISSP), Certified Ethical Hacker oraz CompTIA Security+.
Stowarzyszenie ISACA Warszawa
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT.
Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
PATRONAT SPOŁECZNOŚCIOWY
(ISC)² CHAPTER POLAND
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
Instytut Audytorów Wewnętrznych IIA Polska
Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 15 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego. Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.ISACA Katowice Chapter
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
ISSA Polska
ISSA jest niezależną organizacją, skupiającą profesjonalistów zajmujących się bezpieczeństwem informacji. Nie polityka i nie zyski, ale etyka i fachowość członków oraz ich profesjonalne oddanie ochronie zasobów informacyjnych są siłą napędową ISSA. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych.
Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland
Klaster #CyberMadeInPoland powstał jako platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, którego celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju. Klaster stymulować ma także współpracę sektora z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami. Członkami Klastra #CyberMadeInPoland są polskie firmy oferujące produkty oraz usługi z branży cyberbezpieczeństwa.
PATRONAT MEDIALNY
DLP Expert
Wydawca kwartalnika DLP Expert, magazynu poświęconego tematyce związanej z bezpieczeństwem przetwarzania danych. DLP (ang. Data Leak Prevention) stanowi ogół technologii informatycznych służących do ochrony przed utratą informacji czy utratą kontroli nad danymi. Ochrona informacji i danych przed dostępem osób niepowołanych jest jednym z większych wyzwań przed jakimi stoją obecnie przedsiębiorstwa i instytucje. Ilość raportowanych przypadków naruszeń poufności danych stale wzrasta co ma szczególnie duże znaczenie zwłaszcza w kontekście ustaleń związanych z RODO. DLP jest technologią dość nową i nie kończy się jedynie na wdrożeniu rozwiązań zapobiegającym atakom z zewnątrz. DLP to nie tylko odpowiednie rozwiązania informatyczne w firmowej sieci ale także właściwa polityka bezpieczeństwa i stała edukacja kadry. Nadal to brak świadomości pracowników jest najczęstszą przyczyną wycieku poufnych informacji. O tym i innych aspektach bezpieczeństwa można znaleźć na łamach portalu dlp-expert.pl oraz magazynu DLP Expert.
Risk & Compliance Platform Europe
Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.

Security Magazine
“W służbie bezpieczeństwu” - to hasło, którym kieruje się redakcja “Security Magazine”, tworząc pierwszy na rynku e-miesięcznik dostępny dla współczesnego czytelnika. Czytelnika korzystającego głównie z nowych technologii i poszukującego wiedzy na temat security. Gwarantujemy, że wiedza na łamach magazynu, która dostępna jest w sieci, bezpłatnie to zbiór najlepszych praktyk i doświadczeń ekspertów związanych z bezpieczeństwem IT, bezpieczeństwem fizycznym i bezpieczeństwem organizacji w firmach. Dlatego, poświęcając czas na lekturę “Security Magazine” masz pewność, że dawka rzetelnej, kompleksowej i zaprezentowanej w przystępnym języku wiedzy przyniesie Ci wymierne korzyści. Jakie? Pomoże Ci rozwijać Twoją firmę na stabilnym fundamencie, jakim jest jej bezpieczeństwo.
SecurityBezTabu.pl
SecurityBezTabu.pl to portal dla wszystkich osób zajmującymi się szeroko pojętym IT. Obecny świat wymusza w tej chwili na każdym z nas, bez względu na zajmowane stanowisko, jakąś wiedzę i świadomość o bezpieczeństwie. Prowadzony jest przez pasjonatów cyberbezpieczeństwa – zwłaszcza jego defensywnej strony. Staramy się aby artykuły były wysokiej jakości – takie, jakie sami byśmy chcieli czytać. Jest to również dobre miejsce dla wszystkich, którzy po prostu interesują się bezpieczeństwem bez względu na jego aspekt.
WARSZTATY
Zarządzanie urządzeniami końcowymi (EDR) w praktyce – szkolenie typu CTF (Capture the Flag)
Szczegóły:
Ochrona punktów końcowych bardzo się zmieniła. W przeszłości polegaliśmy na identyfikowaniu znanych zagrożeń za pomocą wykrywania sygnatur, ale to już nie wystarcza, aby zapewnić nam bezpieczeństwo. Obecnie do walki ze współczesnymi zagrożeniami wykorzystywane są zaawansowane rozwiązania, takie jak systemy Endpoint Detection and Response (EDR). Systemy te wykorzystują ochronę w czasie rzeczywistym, uczenie maszynowe i analizę behawioralną do identyfikowania i powstrzymywania zagrożeń, zanim zdążą wyrządzić szkody. Umieszczone w chmurze silniki analityczne pomagają upewnić się, że wszystko działa płynnie.
Prowadzący:
NetFormers
Cisco
Poznaj Penterę: Automatyzacja testów bezpieczeństwa dla Twojej organizacji
Szczegóły:
Podczas warsztatów uczestnicy dowiedzą się jak wykorzystać oprogramowanie Pentera do automatyzacji testów bezpieczeństwa w swojej organizacji. Prezentacja będzie skupiać się na narzędziach Pentera oraz sposobach ich zastosowania do identyfikacji i rozwiązania problemów związanych z bezpieczeństwem cyfrowym. Omówimy także różnorodne techniki wykorzystywane przez cyberprzestępców oraz metody wykrywania i neutralizowania podatności za pomocą Pentera.
Prowadzący:
ITSS
Sztuczna Inteligencja a praktyka ochrony infrastruktury sieciowej
Szczegóły:
Najnowsze badania wskazują, iż atakujący skupiają się na trzech głównych obszarach, którymi są:
- tworzenie malware z wykorzystaniem sztucznej inteligencji,
- samouczące się botnety oraz
- automatyczne dostarczanie złośliwego oprogramowania.
Podczas warsztatu uczestnicy będą mieli okazję w praktyce zapoznać się z ekosystemem rozwiązań wykorzystującym mechanizmy AI bazujące na sieciach neuronowych, dzięki którym możliwe jest skuteczne zapobieganie zagrożeniom i ich zwalczanie.
Prowadzący:
ITSF
Fortinet
Wzmocnij swój SOC dzięki automatyzacji
Szczegóły:
"Postęp cywilizacji odbywa się dzięki zwiększeniu liczby operacji, które da się wykonać bez namysłu" - A.N. Whitehead
Jak wypracować dobry nawyk w obsłudze incydentu? Wystarczą 4 kluczowe elementy:
- Uczyń to oczywistym
- Uczyń to atrakcyjnym
- Uczyń to łatwym
- Uczyń to satysfakcjonującym
Prowadzący:
Splunk
Obsługa cyberincydentu (przyspieszony kurs dla Cyber Ratowników) - przygotuj się, póki masz czas
Szczegóły:
Wyobraź sobie, ze dzieje się coś bardzo złego, np. atak ransomware zaszyfrował systemy w Twoim urzędzie, wyciekły ważne dane, systemy nie działają, tracisz kontrolę nad wszystkim, okazuje się jak bardzo byleś na taką sytuację nieprzygotowany. Myślisz sobie wtedy - gdyby tylko można było cofnąć czas i odpowiednio się przygotować.
No dobrze, to masz teraz, tutaj 19 maja 2023 roku cofnięty czas do dyspozycji. W jaki sposób go wykorzystasz? Jak możesz przygotować się pod względem sposobu i procedur działania na wypadek, gdy zdarzy się coś złego – by niepożądany rozwój sytuacji aż tak bardzo nie był zaskakujący i groźny w skutkach? Warto poznać praktyczne i sprawdzone recepty – porady z życia wzięte, w dodatku zgodne z NSC 800-61.
Warsztat będzie prowadzony przez doświadczonych ekspertów, którzy nie raz byli zaangażowani w pomoc w sytuacjach kryzysowych, w szczególności w instytucjach sektora publicznego, gdy faktycznie wydarzył się jeden ze złych scenariuszy.
Prowadzący:
Wywiad z Sebastianem Wąsikiem
Wywiad z Romanem Łożyńskim
Wywiad z dr hab. Grzegorzem Sibigą
Państwo odporne na cyberzagrożenia
Konfrencja CyberGOV 2023 zgromadziła rekordowo duże – bo ponad 400 osobowe grono przedstawicieli administracji centralnej i samorządowej, zajmujących się cyberbezpieczeństwem i bezpieczeństwem informacji w swoich urzędach i instytucjach. Cechą wyróżniającą tej konferencji - jak co roku - jest skupienie na realnych wyzwaniach i tematach dotykających praktyki dnia codziennego jednostek administracji publicznej w Polsce.
Priorytety w dziedzinie bezpieczeństwa informatycznego Polski i najważniejsze wyzwania w procesie budowy odporności IT były tematami CyberGOV 2023. Podczas konferencji odbyły się również debaty poświęcone rozwiązaniom legislacyjnym, ochronie instytucji publicznych przed atakami oraz prezentacje dostawców technologii.
Dziewiąta edycja konferencji CyberGOV zgromadziła blisko 600 uczestników, którzy w salach warszawskiego hotelu Sound Garden mieli okazję wziąć udział w sesji plenarnej i prezentacjach oraz w warsztatach prowadzonych stacjonarnie i zdalnie. To znacząca zmiana, którą docenili goście wydarzenia – przed rokiem konferencja odbywała się jeszcze w formule hybrydowej. Tym razem wydarzenie stało się również okazją do nieformalnych spotkań i rozmów.
Większość dyskusji zdominowała kwestia zmian spowodowanych pandemią COVID-19 i agresją Rosji na Ukrainę oraz znaczenie tych wydarzeń dla budowy odporności informatycznej.
– To jest moment, gdy konieczne jest wzięcie odpowiedzialności przez państwo i realizacja zadań w sferze bezpieczeństwa – mówił Minister Cyfryzacji Janusz Cieszyński otwierając konferencję. – Kiedy widzę pracę ekspertów ds. cyberbezpieczeństwa w polskich urzędach, najbardziej cieszy mnie, że mają wolę działania i usprawniania istniejących rozwiązań. Powstały nowe instytucje: Wojska Obrony Cyberprzestrzeni czy Centrum Cyberbezpieczeństwa Ministerstwa Sprawiedliwości. Istnieje jednak wiele wysp, do których pojęcie cyberbezpieczeństwa się nie przebiło. Dlatego cieszę się, że udało się przeznaczyć istotne fundusze dla samorządów, ministerstw i instytucji na budowę kompetencji cyfrowych.

Janusz Cieszyński, Minister Cyfryzacji, Ministerstwo Cyfryzacji

Marcin Romanowski, Podsekretarz Stanu, Ministerstwo Sprawiedliwości
Znaczenie funduszy przeznaczonych na budowę systemów ochrony danych i infrastruktury podkreślał również Marcin Romanowski, podsekretarz stanu w Ministerstwie Sprawiedliwości. – Mimo kryzysów dotykających w ostatnich czasach Europę zbudowaliśmy zręby państwa cyfrowego, zwiększając nakłady na cyfryzację administracji publicznej. Ministerstwo Sprawiedliwości również taką rewolucję cyfrową przeszło – wprowadziliśmy m.in. e-płatności, e-doręczenia i rozprawy zdalne. Powołaliśmy Centrum Cyberbezpieczeństwa w Zamościu – swego rodzaju cybertarczę dla całego wymiaru sprawiedliwości. Wcześniej co drugi dzień jeden z sądów nie funkcjonował z powodu takiej czy innej awarii. Teraz takich przypadków nie ma – mówił Marcin Romanowski.



Rządowe priorytety
O najważniejszych projektach prowadzonych w tym obszarze przez administrację centralną opowiedział Łukasz Wojewoda z Departamentu Cyberbezpieczeństwa Ministerstwa Cyfryzacji. Jednym z wymienionych przez niego priorytetów jest wsparcie jednostek samorządu terytorialnego w zakresie zapobiegania i reagowania na incydenty bezpieczeństwa w IT. Łączna wartość projektu to 1,9 mln zł, a przekazanie pierwszych grantów ma nastąpić jeszcze w tym roku.
Kolejnym istotnym projektem MC jest podłączenie nowych podmiotów krajowego systemu cyberbezpieczeństwa do zintegrowanego systemu zarządzania cyberbezpieczeństwem (tzw. systemu S46). Blisko 500 takich jednostek otrzyma również wsparcie na rozbudowę systemów bezpieczeństwa. Łączna wartość tego projektu to 163 mln euro (ponad 700 mln zł), a ma on zostać sfinalizowany pod koniec 2024 roku.
W prezentacji Łukasza Wojewody również pojawiła się tematyka niezbędnych szkoleń – od instytucji centralnych, przez samorządowe, po pracowników placówek opieki zdrowotnej. Elementem tego projektu jest program zwiększenia świadomości pracowników administracji publicznej w zakresie cyberbezpieczeństwa. Pierwszy moduł szkolenia z podstaw cyberhigieny na platformie szkolenia.obywatele.gov.pl zostanie uruchomiony już w czerwcu. Do końca 2023 roku mają ruszyć kolejne dwa moduły szkolenia – dla kadry kierowniczej oraz dla specjalistów IT w myśl zasady, że każdy system bezpieczeństwa jest tylko tak silny, jak silny jest jego najsłabszy element – a najsłabszym elementem w systemie cyberbezpieczeństwa jest człowiek.
– Zorganizowaliśmy szkolenia na praktycznie każdym poziomie. Są to szkolenia indywidualne z trenerami i odpowiednim sprzętem m.in. z mechanizmami wielostopniowego uwierzytelnienia, a przede wszystkim prowadzone na miejscu – mówił Łukasz Wojewoda.

Łukasz Wojewoda, Dyrektor Departamentu Cyberbezpieczeństwa, Ministerstwo Cyfryzacji
Przedstawiciel Departamentu Cyberbezpieczeństwa MC poinformował również o powstaniu Krajowego Centrum Kompetencji Cyberbezpieczeństwa będącego częścią europejskiej społeczności zajmującej się ochroną IT. Do ośrodka tego mogą zwrócić się o pomoc wszyscy zainteresowani udziałem w konkursach w zakresie bezpieczeństwa informatycznego.
Przedstawiciele Ministerstwa Cyfryzacji mówili również o pracach nad regulacjami prawnymi dotyczącymi bezpieczeństwa IT. Projekt noweli ustawy o Krajowym Systemie Cyberbezpieczeństwa jest praktycznie gotowy do przekazania do prac w parlamencie. Wytyczne unijnej dyrektywy NIS2 zostaną prawdopodobnie zawarte jednak dopiero w kolejnej nowelizacji ustawy o KSC lub w zupełnie nowym akcie prawnym. – Warto już teraz przejrzeć regulacje europejskie, aby wiedzieć, czego się spodziewać – zachęcał Wojewoda. Wspomniał również o istotnej nowości Ustawie o Zwalczaniu Nadużyć w Komunikacji Elektronicznej zapobiegającej m.in. phishingowi SMS i połączeń głosowych (błędnie identyfikujący się numer) oraz nakładający na podmioty publiczne obowiązek instalacji systemów zapobiegających nadużyciom w poczcie elektronicznej.



Krajobraz czasu wojny
Podczas CyberGOV nie zabrakło oczywiście analizy zagrożeń dla bezpieczeństwa IT w sektorze publicznym. Sebastian Kondraszuk, kierownik CERT Polska zaprezentował dane świadczące o lawinowym wzroście rejestrowanych zgłoszeń po rozpoczęciu wojny na Ukrainie. W 2022 roku CERT Polska zanotował ponad 322 tys. zgłoszeń – dziesięciokrotnie więcej niż w 2020 roku.

Sebastian Kondraszuk, Kierownik, CERT Polska
– Internauci zauważają więcej, jest również większa otwartość w urzędach. Duży wpływ na liczbę zgłoszeń mają również ułatwienia w sposobie ich przekazywania, w tym incydentów z SMS-ami. Kolosalne znaczenia ma wojna za naszą wschodnią granicą – tłumaczył te dane Kondraszuk.
Wzrosła również liczba incydentów – z ok. 10 tys. w 2020 roku do blisko 39 tys. w ubiegłym roku. Prognozy na ten rok przewidują kolejne wzrosty – do kwietnia było ich 30 tys. Wśród najistotniejszych zagrożeń wymieniono oszustwa komputerowe (to prawie 9 na 10 przypadków, przede wszystkim phishing), szkodliwe oprogramowanie (ok. 8-9 proc.) oraz włamania do systemów IT stanowiące w 2022 roku mniej niż 1 proc. incydentów.
Ekspert CERT Polska mówił również o wzroście o blisko 40 proc. liczby ataków typu DDOS, w tym ataków zorientowanych na administrację rządową, ale również na banki, media i firmy transportowe. Jego zdaniem istnieją dane sugerujące, że są to ataki nakierowane na sojuszników Ukrainy. Grupy APT (Advanced Persistent Threat) wykorzystują również techniki sprawdzone na Ukrainie. Dysponują one dużymi zasobami i dość dobrym rozpoznaniem celu, co w połączeniu z determinacją czyni je istotnym zagrożeniem dla polskich urzędów i instytucji.
O szczególnej dziedzinie działalności sektora publicznego, jaką jest ochrona zdrowia, mówił Roman Łożyński z Centrum e-Zdrowia. Według badań prowadzonych przez CeZ stan cyberbezpieczeństwa polskich szpitali można ocenić jako średni. – To oznacza, że można je skutecznie zaatakować dysponując średnimi zasobami – mówił Roman Łożyński. Zwracał tez uwagę, że placówki te są narażone na ataki ransomware, a jedynie połowa z nich posiada system kopii zapasowej odizolowany od systemu produkcyjnego, i tyle samo placówek dysponuje kopią zapasową przechowywaną w innym miejscu. Szpitale nie posiadają również planu zarządzania podatnościami, a szkolenia kadry w dziedzinie cyberbezpieczeństwa należą do rzadkości.
Ochrona kluczowych zasobów i danych w sektorze publicznym była także przedmiotem debaty, w której udział wzięli Adam Marczyński, z-ca dyrektora NASK PIB, Jan Kostrzewa, dyrektor Centrum Cyberbezpieczeństwa MS, Roman Łożyński, a także Bartosz Kamiński z SentinelOne i Marek Krzyżanowski z ICSec. Uczestnicy zastanawiali się, w jakim stopniu ochrona zasobów powinna być scentralizowana, a w jakim – działać na poziomie lokalnym.
– To jest jak ze strażą pożarną: mamy państwową straż pożarną i ochotniczą. Krajowy system cyberbezpieczeństwa również składa się takich dwóch elementów. Są obszary, w których system centralny pomaga, jednak na pewno są również kompetencje, gdzie lokalne jednostki współpracujące z firmami komercyjnymi będą skuteczniejsze – mówił Adam Marczyński.

Roman Łożyński, Dyrektor Pionu (DIV), Zastępca Dyrektora do Spraw Eksploatacji i Bezpieczeństwa Systemów Teleinformatycznych, Centrum e-Zdrowia

Udział w debacie wzięli: Adam Marczyński, z-ca dyrektora, NASK PIB, Jan Kostrzewa, dyrektor Centrum Cyberbezpieczeństwa MS, Roman Łożyński, Bartosz Kamiński z SentinelOne, Marek Krzyżanowski z ICSec
– Powinniśmy zastanawiać się raczej nad tym, jakie funkcje mają wykonywać te jednostki, a nie jaka mają mieć strukturę – ripostował Roman Łożyński. Przytoczył przykład szpitala, który zgłasza incydent ransomware i otrzymuje pomoc od Centrum e-Zdrowia, ale później zostaje sam z zaszyfrowanymi danymi.
Te obserwacje potwierdził Jan Kostrzewa: – Dobrze, kiedy centrala narzuca standardy, pewną potrzebę biznesową. Jest bowiem tendencja spychania cyberbezpieczeństwa na drugi plan, a wymogi ministerialne tworzą presję na podnoszenie jakości działań.
Inny punkt widzenia przedstawił Bartosz Kamiński: – Myślę, że odpowiedzą na pytanie indywidualnie czy wspólnie jest hybryda. Atutem robienia rzeczy wspólnie jest obniżenie kosztów, pozwala to również odpowiedzieć na braki kadrowe w obszarze IT.
– Jeżeli podejdziemy do tych spraw wyłącznie centralnie, to w przypadku bezpieczeństwa dużych jednostek należących do samorządów, takich jak wodociągi, kanalizacja czy ciepłownie, okaże się, że państwo jest trochę za daleko, aby w optymalny sposób tym zarządzać – przekonywał natomiast Marek Krzyżanowski.



Gdy regulacje nie nadążają za potrzebami
Wiele miejsca podczas konferencji poświęcono konkretnym rozwiązaniom prawnym regulującym pracę urzędów i pośrednio wpływającym na zagadnienia związane z cyberbezpieczeństwem. O obowiązku udostępniania informacji publicznej w tym kontekście mówił prof. INP PAN dr hab. Grzegorz Sibiga z Traple Konarski Podrecki i Wspólnicy. Podkreślał, że kontrowersje o zakres stosowania przepisów o dostępie do informacji publicznej wiążą się z niejasnościami wynikającymi z łączenia przepisów Konstytucji, przestarzałej (uchwalonej w 2001 r.) ustawy o dostępie do informacji publicznej oraz przepisów szczegółowych ograniczających ten dostęp. – Spory dotyczą tego, czy informacje i dokumenty dotyczące bezpieczeństwa teleinformatycznego mają charakter informacji publicznej. Urzędy, nawet w przypadku bardzo generalnej informacji, często wręcz statystycznej, negują fakt, że jest to informacja publiczna – mówił prof. Sibiga.

prof. INP PAN dr hab. Grzegorz Sibiga, Adwokat i Partner, Traple Konarski Podrecki i Wspólnicy
Drugim istotnym problemem prawnym, poruszonym podczas CyberGOV było uregulowanie statusu pracy zdalnej. W dyskusji wzięli udział Piotr Kopeć, dyrektor Departamentu Informatyki w Państwowej Inspekcji Pracy, Aleksandra Zagajewska, również z PIP oraz Krzysztof Zieliński, Dyrektor Departamentu Cyberbezpieczeństwa Urzędu Komisji Nadzoru Finansowego. Uczestnicy podkreślali, że z tą kwestią organizacje komercyjne poradziły sobie już podczas pandemii, jednak odpowiednie przepisy obowiązujące wszystkie zakłady pracy, w tym również urzędy i jednostki samorządowe, pojawiły się dopiero teraz.

W dyskusji wzięli udział Piotr Kopeć, dyrektor Departamentu Informatyki w Państwowej Inspekcji Pracy, Aleksandra Zagajewska, również z PIP oraz Krzysztof Zieliński, Dyrektor Departamentu Cyberbezpieczeństwa Urzędu Komisji Nadzoru Finansowego
– Wiele tych rozwiązań jest zapożyczonych w przepisów o telepracy, jednak ustawodawca postanowił zabezpieczyć przepływ informacji i wprowadził obowiązek opracowania polityki bezpieczeństwa w zakładzie pracy. Przewiduje on wprowadzenie w regulaminie lub w umowie o pracę pewnych zasad dotyczących bezpieczeństwa – tłumaczyła zmiany Aleksandra Zagajewska.
– Ustawodawca dokładnie określił, co jest po stronie pracodawcy, a co po stronie pracownika. Konieczne jest wdrożenie odpowiednich reguł, tak aby pracownik na pracy zdalnej wiedział, jak wykorzystać sprzęt, jakie polityki bezpieczeństwa stosować, do czego ma dostęp i jakie są ograniczenia – dodał Piotr Kopeć.
O swoich doświadczeniach mówił natomiast Krzysztof Zieliński: – Chodzi o budowę świadomości pracowników korzystających z pracy zdalnej. Procedury i instrukcję są od tego, żeby pokazać jak, i w razie czego rozliczyć pracownika z tego, czego ewentualnie ktoś nie zrobił. Ale przecież chodzi o to, żeby pracownik nie popełnił błędu, żeby uważał na ryzyka i wiedział, jak je ograniczać. Żeby pracownik stosował zasady bezpieczeństwa nie dlatego, że musi, ale dlatego, że chce.



Bezpieczeństwo IT w urzędach
Stacjonarny tryb konferencji CyberGOV umożliwił poprowadzenie kilku sesji dyskusyjnych w formule roundtables. Uczestnicy, eksperci i przedstawiciele firm omawiali m.in. przygotowaniu organizacji do ataku ransomware lub innego incydentu bezpieczeństwa (wskazywano na konieczność przygotowaniu planów i prowadzenia ćwiczeń), o konieczności prowadzenia szkoleń wśród kadry urzędu, a także o przełożeniu koncepcji „ciągłości biznesowej” na pracę urzędów administracji publicznej.
Sporo emocji wzbudziła tematyka wykorzystywania własnych urządzeń do pracy biurowej (BYOD) – podczas tej dyskusji zastanawiano się, w jaki sposób nakłonić pracowników do instalacji odpowiednich narzędzi na prywatnym sprzęcie. Podczas innych dyskusji roundtables zaprezentowano natomiast rozwiązania umożliwiające zaawansowane wykrywanie zagrożeń, chroniące urządzenia końcowe przed nieautoryzowanym dostępem i użytkowników przed atakami phishingowymi.

BYOD - Dominik Rozdziałowski, Dyrektor Departamentu Cyberbezpieczeństwa, Ministerstwo Obrony Narodowej

Piotr Boniński, Architekt, AWS

Maciej Cetler, CEO, Tameshi
Podczas sesji roundtables rozmawiano również o oporach wobec wykorzystania rozwiązań chmurowych w polskich urzędach. W tym kontekście warto wspomnieć prezentację Piotra Bonińskiego z AWS i Macieja Cetlera z firmy Tameshi poświęconą wykorzystaniu systemów IT w obliczu konfliktów zbrojnych na przykładzie Ukrainy.
– Powinniśmy przygotować się do sytuacji, w której tracimy fizyczny dostęp do centrum danych lub grozi nam utrata wszystkich danych. Zaplanować model migracji, przetestować go, zastanowić się, czy jesteśmy w stanie, respektując obowiązujące przepisy, przenieść całość danych zabezpieczając je przed na przykład ostrzałem – mówił Maciej Cetler.
– Na Ukrainie migracja danych rozpoczęła się w chwili, gdy zaistniała taka potrzeba. Wcześniej przygotowano się do tego, umożliwiając wykorzystanie infrastruktury w innym kraju – podkreślał Piotr Boniński.
Konferencja CyberGOV 2023 odbyła się w dniach 18-19 maja 2023 r. w hotelu Sound Garden.