Agenda 2022 -old - CYBERGOV
CYBERGOV 2022 / Agenda 2022 -old - CYBERGOVAgenda CyberGOV 2022
25 maja 2022 r.
Sesja plenarna
Evention / CSO Council
Sesja plenarna
Strategiczne kierunki działań związanych z wzmocnieniem cyberbepieczeństwa Polski i instytucji administracji centralnej i samorządowej.
KPRM
Sesja plenarna
Co planujemy obecnie w zakresie działań mających zwiększyć cyberbezpieczeństwo Polski, w szczególności w kontekście instytucji sektora publicznego i administracji. Przegląd kluczowych projektów i harmonogramów ich realizacji. Pierwsze wnioski z programu o szczególnych zasadach wynagradzania osób realizujących zadania z zakresu cyberbezpieczeństwa i rekomendacje dla zainteresowanych urzędów w perspektywie naboru wniosków na 2023.
KPRM
Sesja plenarna
Sesja plenarna
Porozmawiamy o kluczowych obszarach i najważniejszych zagadnieniach w budowaniu i ciągłym doskonaleniu ceberodporności na bazie dostępnych narzędzi jak również o procesie ciągłego podnoszenia świadomości pracowników o pojawiających się nowych zagrożeniach i wektorach ataku. Opowiemy o stosowanych dobrych praktykach wspomagających czujność pracowników.
Microsoft Polska
Sesja plenarna
Wojna na wschodzie to wydarzenie bez precedensu. Otworzyła wszystkim nową perspektywę w dotychczasowym postrzeganiu świata. Wiele dotychczasowych sądów musimy teraz zweryfikować, inaczej podejść do aktualnych wyzwań. Dotyczy to także sfery cyberodporności - cybernetycznego i informacyjnego zabezpieczenia państwa i jego instytucji. Czego uczy nas obecna lekcja: co tutaj w sferze cyber powinniśmy robić inaczej, jak teraz szacować ryzyka, czy zmienić nasze priorytety, czy przyspieszyć określone zmiany, czy decydować się na rzeczy, na które do tej pory brakowało dość argumentów, jakie nowe działania podjąć? Zastanówmy się, co to wszytko oznacza dla tych, którzy zajmują się cyberberbezpieczeństwem w sektorze publicznym.
Paneliści:
NASK
Straż Graniczna
Akamai Technologies
Sesja plenarna
Systemy Firewall są głównym elementem wykonawczym odpowiadającym za realizację polityki bezpieczeństwa już od 30 lat. Przeszły w tym czasie ogromną drogę, ewoluując od prostych filtrów pakietowych do odpowiednika szwajcarskiego scyzoryka, łączącego w jednej obudowie szeroką gamę narzędzi wspierającą działy IT w walce z ciągle zmieniającym się teatrem zagrożeń. Pewni być możemy, że końca tej ewolucji dziś na pewno nie widać… Jak mówił Heraklit z Efezu "jedyną stałą rzeczą w życiu jest zmiana". Na wycieczkę po historii rozwoju systemów Firewall zapraszają Państwa inżynierowie.
Integrale IT Sp. z o.o.
Check Point
Sesja plenarna
Obrońcy infrastruktury IT muszą nieustannie odnosić sukcesy w ochronie swojej sieci i zasobów, podczas gdy hakerom wystarczy jeden i to tylko jeden udany atak. Co więcej, nie ma w 100% skutecznej prewencji i każde, nawet najlepsze zabezpieczenie można złamać i skutecznie obejść. Dlatego musimy skupić się nie tylko na prewencji, ale także na tym aby cyberataki, którym uda się ominąć zabezpieczenia zostały szybko wykryte i całkowicie zlikwidowane w jak najkrótszym czasie, uniemożliwiając im rozprzestrzenianie się po sieci, wykradanie danych i szyfrowanie, czy wręcz niszczenie naszych zasobów. O tym i innych aspektach skutecznej ochrony przed najbardziej zaawansowanymi cyberatakami opowiem w tej prezentacji.
Cybereason
11.50 – 13.25
SESJE RÓWNOLEGŁE
Sesja równoległa 1
Ostatnie miesiące przewartościowały nasze podejście do cyberodporności instytucji publicznych. Odpowiednio zaprojektowane cyfrowe państwo może być drogą do zachowania ciągłości działania cyfrowych e-usług publicznych. Rośnie znaczenie chmury jako kluczowego elementu w zapewnieniu ich funkcjonowania. Tak wyraźnie jak nigdy do tej pory widać potrzebę backupu cyfrowego państwa na wszystkich jego szczeblach – w rozproszeniu geograficznym wykraczającym poza obszar Polski (tutaj pionierem takich działań jest Estonia, które może być ważnym punktem odniesienie dla tego, jak będą działań inne kraje, w tym Polska). Z tym obszarem wiąże się idea powołania ambasad danych.
Przedstawicielstwo RP przy UE
Sesja równoległa 2
Rola i zadania CSiRT MON. Jak należy właściwie rozumieć nasze kompetencje i obszar działania – w kontekście innych kluczowych CSiRTów w Polsce. Współpraca i synergia w zakresie cyberbezpieczeństwa. Co widzi CSiRT MON – nasz ocena obecnych trendów w zakresie incydentów i zagrożeń.
MON
Sesja równoległa 1
Aktualnie wiele instytucji zastanawia się nad ryzykiem fizycznego zniszczenia podstawowej serwerowni lub utratą nad nią kontroli. Dodatkowo w kontekście sytuacji międzynarodowej wzrosła intensywność cyber-ataków, w tym typu ransmoware. Tym bardziej każdy potrzebuje środowiska awaryjnego. Infrastruktura AWS jest dobrą bazą do jego budowy, gdyż zaprojektowana została jako wysokodostępna - posiada wbudowane mechanizmy replikacji i centra danych zlokalizowana w wielu miejscach na świecie. AWS posiada szereg gotowych mechanizmów do zapewnienia backupu, disaster recovery i zabezpieczenia danych, także w postaci niemodyfikowalnej. Wykorzystując przygotowane przez AWS architektury DR dla popularnych systemów (Sharepoint, Microsoft SQL, Oracle, itd.) stosunkowo niewielkim nakładem czasu i środków można przygotować bezpieczne środowisko awaryjne. Certyfikowani partnerzy mogą ubiegać się o wsparcie finansowe od AWS na tego typu projekty – z czego może skorzystać także Twój urząd.
Amazon Web Services
Tameshi
Sesja równoległa 2
Czy dobrze zarządzamy podatnościami - a zwłaszcza tymi, które są najczęściej wykorzystywane w ataku? Człowiek to najbardziej liczny i najbardziej narażony element infrastruktury krytycznej kraju - czy tak jest i jeśli tak jest, to co możemy zrobić, by go lepiej zabezpieczyć? Skuteczność budowania odporności użytkowników na zagrożenia socjotechniczne to obszar wymagający doskonalenia w wielu organizacjach. Bywa on dużym wyzwaniem, począwszy od przypisania operacyjnej odpowiedzialności, poprzez stosowane narzędzia, pomiar efektywności i co ważne, zaangażowanie samych użytkowników. Jak można sobie z tym radzić?
IMNS Polska
Sesja równoległa 1
Z perspektywy cyberbezpieczeństwa decyzja o migracji do chmury wymaga poważnej analizy, w której musimy przede wszystkim uwzględnić takie czynniki jak
1) Identyfikacja ryzyk związanych z chmurą oraz stworzenie odpowiedniej struktury i procesów zarządzania dla nich, 2) Zidentyfikowanie wymagań regulacyjnych (w tym dla ochrony danych osobowych) w chmurze, 3) Zdefiniowanie docelowej architektury chmury z uwzględnieniem kontroli bezpieczeństwa, 4) Zaplanowanie kolejnych etapów budowy bezpieczeństwa skorelowanych ze strategią wejścia do chmury. Podczas prezentacji omówione zostaną ryzyka i szanse związane z aspektami cyberbezpieczeństwa oraz zgodności chmury, a także możliwe podejście do oceny ryzyka i najlepsze praktyki dotyczące wdrożenia.
PwC Polska
Sesja równoległa 2
Jak można radzić sobie z brakiem wykwalifikowanej kadry, nadmierną ilością alertów oraz kosztownym i długotrwałym procesem pozyskiwania wiedzy o zagrożeniach? Zarządzanie cyberbezpieczeństwem i szacowanie ryzyka w niepewnych czasach i stale zmieniającym się otoczeniu to w tej chwili priorytetowy temat wielu organizacji. Istnieje rozwiązanie, które sprawnie i szybko pozwoli Państwu wdrożyć zautomatyzowane i efektywne zarządzania cyberbezpieczeństwem całej organizacji. Platforma Trend Micro Vision One, lider rozwiązań XDR, to kompleksowe rozwiązanie do wykrywania, korelowania i reakcji na wszelkie incydenty bezpieczeństwa. Przyjdź i dowiedz się, w którą stronę zmierza technologia wykrywania i zabezpieczenia, dostępna już dziś dla wszystkich.
IT Systems and Solutions Sp. z o.o.
Sesja równoległa 1
Jak poradzić sobie z zarządzaniem bezpieczeństwem w dobie przyspieszonej transformacji cyfrowej i rosnącej liczby ataków? Jak chronić infrastrukturę, aplikacje i urządzenia końcowe? Odpowiedzią jest wdrożenie koncepcji pełnej widoczność urządzeń i infrastruktury w czasie rzeczywistym, aby odpowiednio wcześnie wykrywać naruszenia bezpieczeństwa i ryzyko ataków ukierunkowanych.
Softinet
Sesja równoległa 2
Wraz z rozbudową infrastruktury informatycznej wzrasta ilość narzędzi obsługiwanych przez administratorów. Czy w całym zalewie informacji i zdarzeń jesteśmy w stanie odszukać te które mają istotny wpływ na naszą organizacje z punktu widzenia bezpieczeństwa. Jakie są zalety rozwiązań pracujących w oparciu o zintegrowany ekosystem który ma służyć nie tylko wymianie informacji o zagrożeniach ale także automatycznego reagowania w celu wymuszenia odpowiedniego poziomu bezpieczeństwa. Czy rozwiązania klasy XDR pozwalają nam zobaczyć pełny obraz czy jednak wolimy korzystać z wiedzy i doświadczenia osób i firm trzecich?
Sophos
Sesja równoległa 1
Komplementarne zarządzanie urządzeniami końcowymi oraz analiza podatności kodu źródłowego aplikacji – jako kluczowe elementy systemu cyberbezpieczeństwa. Doświadczenia z wykorzystania narzędzi Big Fix oraz AppScan. Rola i współdziałanie integratora z producentem narzędzi – i co z tego wynika dla użytkowników. Model usługowy w przypadku narzędzi cyberbezpieczeństwa i uwarunkowania jego stosowania w sektorze publicznym.
nFlo sp. z o.o.
Sesja równoległa 2
Pandemia wyzwoliła dotąd nieznane zmiany: miejsca i sposobu pracy ludzi. Powrót do czasów sprzed pandemii wydaje się być mało prawdopodobny. Sukces eksperymentu dotyczącego pracy zdalnej ma kluczowe znaczenie dla decyzji pracodawców o powrocie pracowników do biur w pełnym wymiarze godzin. Przeszliśmy od 5% pracy z domu do 50% w przeciągu kilku miesięcy wywołując reaktywną gorączkę w działach IT. Według firmy Gartner® hybrydowe miejsca pracy nie znikną, a pracownicy zdalni będą stanowić 32% wszystkich pracowników na całym świecie do 2024 r. Obecnie decyzja o tym, gdzie pracować, przesuwa się z pracodawcy na pracownika. Firmy stają przed wieloma wyzwaniami związanymi z przejściem na ten hybrydowy model pracy. Czy jest możliwe zapewnienie bezpiecznego zdalnego stanowiska pracy?
Zapraszamy na prezentację wyników raportu Ivanti Everywhere Workplace.
Grupa Damiko
Ivanti
14.15 – 15.30
SESJE RÓWNOLEGLE cz. II
Sesja równoległa 1
W trakcie prelekcji zaprezentowane zostaną informacje dotyczące analizy stanu cyberbezpieczeństwa w ochronie zdrowia, priorytety w działaniach na rzecz podnoszenia potencjału systemów bezpieczeństwa wobec pojawiających się zagrożeń a także kilka słów o planach dotyczących powołania CSIRT sektora ochrony zdrowia.
Centrum e-Zdrowia
Sesja równoległa 2
Zagrożenie jest całkiem bliskie i namacalne czyli administracja samorządowa na celowniku cyberprzestępców. O czym mówią raporty CERT w kontekście administracji publicznej. Typowe wektory ataków w samorządach i w administracji centralnej.
CERT Polska
Sesja równoległa 1
W ub.r. Urząd Marszałkowski Województwa Małopolskiego padł ofiarą ataku ransomware. Osoby bezpośrednio uczestniczące w obsłudze incydentu omówią wnioski i przedstawią doświadczenia płynące z obsługi - z perspektywy zarówno organizacyjnej jak i technicznej.
Urząd Marszałkowski Województwa Małopolskiego
Sesja równoległa 2
Niedoceniany aspekt bezpieczeństwa – czyli bezpieczeństwo OT i jego znaczenie w kontekście spółek i jednostek infrastrukturalnych należących do samorządów. Obszary największych zagrożeń i potrzebne działania. Urząd Dozoru Technicznego - wsparcie w obszarze cyberbezpieczeństwa: zarządzenie ryzykiem, ciągłość działania, audyty cyberbezpieczeństwa.
Urząd Dozoru Technicznego
Sesja równoległa 1
Możliwości rozwoju i edukacji dla osób odpowiedzialnych za obszar cyberbezpieczeństwa w jednostkach sektora publicznego – co dostępne jest dzisiaj i jutro? Co jest najbardziej potrzebne? Czy praca w cyberbezpieczeństwie w sektorze publicznym wymaga szczególnego doświadczenia i predyspozycji?
Sesja równoległa 2
Ten element agendy składa się z dwóch wystąpień:
Omówienie projektu ukierunkowanego na promowanie kultury cyberbezpieczeństwa i wdrożenie odpowiednich nawyków wśród pracowników administracyjnych oraz mieszkańców Wrocławia korzystających z usług miejskich. Jego celem było pokazanie roli i znaczenia człowieka, jego świadomości w systemie bezpieczeństwa informacyjnego organizacji. Samorządy terytorialne to skomplikowane organizmy, których dojrzałość wymaga przede wszystkim świadomości zagrożenia, by móc w sposób skuteczny i efektywny świadczyć swoje usługi. Cyberzakładka jest wprowadzeniem do osiągnięcia trwałych zmian w systemie bezpieczeństwa informacyjnego organizacji.
Działania Województwa Łódzkiego na rzecz cyberbezpieczeństwa w regionie.
Centrum Usług Informatycznych we Wrocławiu
Urząd Marszałkowski Województwa Łódzkiego
15.40 – 16.20
Sesja dyskusji roundtable (onsite)
Roundtable
Cyberbezpieczeństwo to z jednej strony szereg różnych narzędzi, a z drugiej zaś osobnych obszarów, w których trzeba podejmować niezbędne działania i gromadzić pochodzące z nich informacje (jak ciągłości działania, zarzadzania incydentami, ryzyko operacyjne, audyty bezpieczeństwa informacji i in.). Zazwyczaj to zestaw heterogenicznych, niezbyt zintegrowanych rozwiązań – a zarządzanie całością znakomicie ułatwiłaby dostępność możliwości integracji danych, tak aby można było je ze sobą korelować i patrzeć całościowo wskroś całej organizacji. Jak podejść do tego tematu, jak robić to efektywnie, w jakim stopniu jest to możliwe i efektywne, czego uczą nas własne doświadczenia? Porozmawiajmy o tym wspólnie.
Ministerstwo Finansów
Roundtable
Jakie są konsekwencje materializacji się ryzyka związanego z tym zagrożeniem? Jak wzmocnić cyberbezpieczeństwo w organizacji, aby się zabezpieczyć? Jakiej klasy narzędzia warto wdrożyć i dlaczego takie a nie inne? Jakie metody ochrony warto stosować – na podstawie zaleceń wydanych przez NIST? Czy można czuć się w pełni odpornym na to zagrożenie? Czy same narzędzia wystarczą – jakie znacznie ma poprawa świadomości pracowników i jak robić to dobrze? Czy warto analizować ryzyko w organizacji związane z tym zagrożeniem?
Centrum e-Zdrowia, Przedstawiciel ISSA Polska
Departament Bezpieczeństwa Centrum e-Zdrowia
26 maja 2022 r.
9.00 – 11.30
Warsztaty Online
Warsztaty

Warsztat dedykowany jest dla wszystkich, którzy udostępniają jakąkolwiek zawartość w Internecie, wykorzystując do tego popularny protokół HTTP - czyli mówiąc krótko - dla każdego, kto posiada w swojej organizacji jakąkolwiek stroną czy aplikację web.
Softinet
Fortinet
Warsztaty

Rosnąca ilość ataków typu Advanced Persistent Threat, w których cyberprzestępcy wykorzystują zestaw wysublimowanych technik hackerskich, sprawia że obecnie, ochrona stacji końcowych jest ogromnym wyzwaniem
CLICO
Warsztaty

Weź udział i sprawdź jak ułatwić sobie życie administratora bezpieczeństwa w codziennej pracy optymalizując koszty dla firmy.
IT Systems and Solutions Sp. z o.o.
IT Systems and Solutions Sp. z o.o.
Warsztaty

Podstawowym elementem wykonawczym w zakresie bezpieczeństwa infrastruktury IT są niezmiennie od 30 lat systemy Firewall, które są dziś właściwie odpowiednikami „szwajcarskiego scyzoryka”, zapewniając ciągle rosnącą liczbę narzędzi takich jak: możliwość tworzenia tradycyjnych reguł firewall, ochrony IPS, zapewniają detekcję wirusów (AV) oraz nowego, nieznanego złośliwego kodu (sandboxing).
Integrale IT Sp. z o.o.
Warsztaty

Zarządzanie 450 000 endpointów (desktopów, serwerów, telefonów czy tabletów) pojedynczym rozwiązaniem? I to bez względu na to, gdzie są one zlokalizowane (on prem, dom pracownika, serwerownia, chmura)/ Podczas warsztatów z platformy BigFix pokażemy, że nie ma potrzeby rozdzielać działań IT i bezpieczeństwa na osobne systemy.
HCL Software
Fora Dobrych Praktyk
Dyskusje w formacie online dla kilkunastu uczestników każda, na wybrane tematy. Moderatorami dyskusji są przedstawiciele Partnerów konferencji, zaś uczestnicy zgłaszają wcześniej pytania, o których chcieliby na FDP porozmawiać.
W jaki sposób powinniśmy zadbać o bezpieczeństwo organizacji i edukację pracowników by zmniejszyć ryzyko kradzieży tożsamości? Na forum porozmawiamy o podstawowych zasadach i dobrych praktykach, które mogą pomóc zwiększyć bezpieczeństwo Państwa organizacji wobec rosnącej ilości ataków phishingowych.
Microsoft Polska
Omówmy charakterystyczne studia przypadków i podzielmy się doświadczeniami z wdrażania rozwiązań chmurowych. Spróbujmy zidentyfikować główne czynniki, które mogłyby zwiększyć udział chmury w sektorze publicznym, przy jednoczesnym zachowaniu wysokiego poziomu bezpieczeństwa
Prowadzący:
PwC Polska
Każdy z nas rozumie i uznaje za oczywiste, że technologie wymagają ciągłego udoskonalania - nie tylko w kontekście wydajności i jakości, ale szczególnie w przypadku oprogramowania łatania wciąż pojawiających się podatności oraz implementacji algorytmów obronnych (kwarantanna, odcięcie komunikacji z zagrożeniem, itp.)
Ponieważ bezpieczeństwo jest dwuskładnikowe: technologie plus czynnik ludzki powinniśmy zadbać o podatności i zdolność do aktywnej obrony w obu tych obszarach. Niestety w przypadku czynnika ludzkiego pozostaje jeszcze dużo do zrobienia.
Każdego dnia pojawiają się nowe podatności dla użytkowanych technologii. Publiczne katalogi i alerty są dostępne, aby wzmocnić odporność usług (oprogramowania) na szkodliwe wpływy przestępców i nieprzyjaznych organizacji. Czy podobne katalogi podatności dotyczące ludzi są już dostępne? - A jeśli nie, to co powstrzymuje nas przed ich stworzeniem i rekomendacją do używania we wzmacnianiu ochrony użytkownika?
Czy obecnie stosowane podejście do edukacji użytkowników umożliwia pomiar efektywności tego procesu? Czy potrafimy wynagradzać użytkowników, poprzez pozytywną odpowiedź zwrotną, gdy ich działania (np. zgłaszanie ataków socjotechnicznych) wspiera budowanie odporności organizacji? Czy pozwalamy użytkownikom zrozumieć siebie i swoje reakcje na zagrożenia, którą wykorzystują przestępcy?
Czy użytkownicy mają świadomość, że często dążenie do większej produktywności pomaga przestępcom?
Obecnie stosowane podejścia wymagają modyfikacji. Wymagają większej uwagi ze strony zarządzających tym obszarem w zakresie zrozumienia mechanizmów natury ludzkiej i uwzględniania ich w procesie edukacji.
Podczas spotkania zastanowimy się nad powyższymi zagadnieniami i podzielimy swoimi doświadczeniami.
IMNS Polska
27 maja 2022 r.
9.00 – 11.00
Warsztaty Online
Warsztaty

W okresie ostatnich kilku lat obserwujemy narastającą lawinowo liczbę coraz bardziej zaawansowanych ataków typu cyber, których konsekwencją jest pojawienie się coraz większej liczby różnych narzędzi cyberbezpieczeństwa, wymagających z kolei coraz wyższych kompetencji pracowników i dodatkowych budżetów.
Cisco