Warsztaty

Warsztaty CyberGOV 2017

Warsztaty są częścią Konferencji CyberGOV 2017 i odbyły się w środę 17 maja 2017 r.

Każdy zarejestrowany uczestnik Konferencji, będący przedstawicielem sektora publicznego może zgłosić chęć udziału w Warsztatach (poprzez formularz rejestracyjny). Ze względu na ograniczoną liczbę miejsc (30 osób) udział w Warsztatach będzie możliwy wyłącznie po potwierdzeniu drogą mailową przez organizatora konferencji.

Warsztaty mają wyjątkowy charakter – uwzględniają specyfikę sektora publicznego i są skierowane do osób nadzorujących obszar informatyki w organizacjach oraz do kadry kierowniczej zarządzającej bezpośrednio IT. Warsztaty prowadzą zaproszeni przez organizatora wybitni specjaliście. Stoły dyskusyjne poprowadzą zaproszeni goście (Kancelaria Sejmu, GIODO oraz PTI).

Wyboru stołu dyskusyjnego dokonuje uczestnik przy rejestracji. Liczba miejsc przy konkretnych stołach jest ograniczona – decyduje kolejność zgłoszeń. Każdy uczestnik warsztatów otrzyma certyfikat uczestnictwa oraz gogle do wirtualnej rzeczywistości (VR)

Lokalizacja

Warsztaty odbyły się w Hotelu NOVOTEL Airport przy ul. 1 Sierpnia 1, który znajduję się naprzeciw Hotelu Soundgarden. Dokładna lokalizacja hotelu.

Dla uczestników warsztatów dostępne będą miejsca na parkingu naziemnym w cenie 5 PLN/h lub 50 PLN/doba. Preferencyjne stawki obowiązują na hasło „CYBERGOV”.

Nocleg

Przyjezdnym uczestnikom korzystającym z noclegu w Warszawie polecamy skorzystanie z oferty, którą specjalnie dla naszych gości przygotowały wybrane hotele. Lista hoteli znajduje się tutaj

Program warsztatów

09.30 - 10.00

Rejestracja i kawa

10.00 - 10.45

Największe wyzwania cyberbezpieczeństwa AD 2017

Prowadzący – Paweł Nogowicz (Polskie Towarzystwo Informatyczne, Evercom)

  • przegląd obecnych zagrożeń w cyberprzestrzeni i ich charakterystyka
  • zarysowanie najważniejszych obszarów bezpieczeństwa na tle zagrożeń dla funkcjonowania usług cyfrowych sektora publicznego
  • sposoby przeciwdziałania zagrożeniom w omówionych obszarach

10.45 - 11.30

Skuteczna ochrona przed atakami (wykład, demonstracja)

Prowadzący – Jarosław Prokop (CP)

  • metody i narzędzia konieczne do wykrywania i zapobiegania atakom
  • co to jest technologia Sandbox – marketing a rzeczywistość
  • ekstrakcja treści – rozwiązanie ochrony najnowszej generacji
  • ochrona ruchu pocztowego i plików
  • systemy wykrywania intruzów i przeciwdziałania atakom

11.30 - 11.50

Przerwa kawowa

11.50 - 13.00

Zarządzanie bezpieczeństwem (interaktywna symulacja strategiczna wideo)

Prowadzący – Paweł Nogowicz (Polskie Towarzystwo Informatyczne, Evercom)

  • omówienie zarządzania bezpieczeństwem organizacji na przykładzie ataku na system teleinformatyczny
  • uczestnicy szkolenia dyskutują i aktywnie podejmują decyzje w zakresie działań organizacyjnych i technologicznych
  • przebieg symulacji i prawidłowość podejmowanych decyzji są na bieżąco omawiane przez prowadzącego

13.00 - 14.00

Obiad

14.00 - 14.20

Zaawansowane metody ochrony stacji roboczych i smartfonów (wykład)

Prowadzący – Krzysztof Nierodka (CP)

  • zagrożenia i konieczność ochrony telefonów i komputerów użytkowników,
  • zaawansowane metody ochrony urządzeń końcowych,
  • jak to wdrożyć – planowanie, uruchomienie i zarządzanie systemem ochrony,
  • polityka bezpieczeństwa a wdrażane rozwiązania

14.20 - 14.40

Zapewnianie wysokiej dostępności e-usług podmiotów publicznych (demonstracja)

Prowadzący – Cezary Łosiewicz (Evercom)

  • prawidłowy system ochrony i wysokiej dostępności usług
  • uniezależnienie od infrastruktury sprzętowej i systemów
  • minimalizacja czasu niedostępności przy minimalizacji kosztów
  • jak mieć pewność, że system ochrony działa prawidłowo bez symulowania awarii?
  • proste i pewne powiadamianie kierownictwa o stanie bezpieczeństwa

14.40 - 15.00

Uwierzytelnianie – rozwiązywanie problemów z hasłami (demonstracja)

Prowadzący – Cezary Łosiewicz (Evercom)

  • uwierzytelnianie bezpieczniejsze i prostsze niż hasło
  • jakie są mechanizmy silnego uwierzytelniania
  • różne sposoby uwierzytelniania w zależności od potrzeb i wymaganego poziomu bezpieczeństwa

15.00 - 15.30

Przerwa kawowa

15.30 - 16.15

Stoły dyskusyjne

Stół jest miejscem swobodnej dyskusji na zaproponowany temat, zarówno z prowadzącym go zaproszonym ekspertem, jak i pomiędzy uczestnikami.

Wyboru stołu dyskusyjnego dokonuje uczestnik po uzyskaniu potwierdzenia uczestnictwa w warsztatach. Liczba miejsc przy konkretnych stołach jest ograniczona – decyduje kolejność zgłoszeń.

Stół 1: Monitorowanie bezpieczeństwa IT w sektorze publicznym

Prowadzący – Zbigniew Jabłoński (Dyrektor Ośrodka Informatyki, Kancelaria Sejmu)

  • Czy SOC (Security Operations Center) jest potrzebny w instytucji sektora publicznego -przykłady i praktyka?
  • Jak przekonać kierownictwo do wdrożenia SOC?
  • Zakres proceduralny, funkcjonalny i technologiczny działania SOC,
  • Doświadczenia z wdrażania SOC.

Stół 2: Prawdy i mity o RODO z perspektywy szefa informatyki

Prowadzący – Andrzej Kaczmarek (Dyrektor Departamentu Informatyki, GIODO)

  • Jakie zmiany czekają działy IT w związku z wejściem Ogólnego rozporządzenia o ochronie danych?
  • Praktyczne aspekty zmian przepisów dla kierownictwa IT,
  • Czy są konieczne inwestycje w zabezpieczenia systemów IT?

Stół 3: Skuteczna realizacja zadań w zakresie cyberbezpieczeństwa – problemy kierownictwa

Prowadzący – Paweł Nogowicz (Polskie Towarzystwo Informatyczne, Prezes Evercom)

  • Wybór priorytetów – co i jak należy chronić w pierwszej kolejności?
  • Zagrożenia przy wyborze rozwiązań,
  • Podatność systemu czy pracownicy – co jest większym zagrożeniem?
  • Nadzór nad działaniami IT przez kierownictwo jednostki,
  • Jak ochronić się przed inwigilacją cyfrową wewnętrzną i zewnętrzną?

16.15 - 16.20

Zakończenie warsztatów

Strona korzysta z plików cookies zgodnie z Polityka prywatności.