Relacja 2020 - CYBERGOV
CYBERGOV 2022 / Relacja 2020 - CYBERGOVKluczowe zagadnienia
- Wykorzystanie modelu chmury w administracji publicznej a kwestia cyberbezpieczeństwa i bezpieczeństwa danych, katalog usług dla administracji publicznej
- Standardy i certyfikacja rozwiązań cyberbezpieczeństwa w sektorze publicznym
- Sieć 5G jako sieć systemów i jej wpływ rozwój państwa i metropolii – zarządzanie kryzysowe, infrastruktura miejska, organizacja rynku
- Teleinformatyczna platforma państwa – kwestie bezpieczeństwa
- Kompetencje i kadry w obszarze cyberbezpieczeństwa w sektorze publicznym
- Współpraca administracji z rynkiem teleinformatycznym w zakresie cyberbezpieczeństwa - program PWCyber i edukacja dla administracji
Wzorem lat poprzednich konferencja będzie miała także wymiar międzynarodowy – nadal potrzebne są nam inspiracje i przykłady dobrych praktyk z innych krajów. W agendzie znajdzie się miejsce na wystąpienia zaproszonych gości zagranicznych – przedstawicieli agend rządowych odpowiedzialnych za cyberbezpieczeństwo.
Agenda konferencji CyberGOV 2020 ONLINE
9.00 - 9.30
Breakout session – Poznajmy się
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w CyberGOV – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
9.30 - 9.40
Powitanie uczestników i otwarcie konferencji
Evention / CSO Council
SESJA PLENARNA
9.40 - 10.00
Wystąpienie otwierające: Cyberbezpieczeństwo w czasach pandemii
Kancelaria Prezesa Rady Ministrów
10.00 – 10.50
Panel dyskusyjny
3 perspektywy cyberbezpieczeństwa
Podejście do cyberbezpieczeństwa w sektorze publicznym nie jest jednolite. Może wyglądać zupełnie inaczej zależnie od tego czy jest to spojrzenie ze strony: (1) administracji samorządowej na szczeblu lokalnym, czy (2) administracji samorządowej na poziomie marszałkowsko-wojewódzkim, czy wreszcie (3) administracji centralnej. Jak duże są to różnice i jak lepiej rozumieć się wzajemnie, by ta odmienność nie stanowiła ważnej przeszkody we wspólnym działaniu na rzecz cyberbezpieczeństwa?
Prowadzenie panelu:
Evention / CSO Council
W dyskusji udział biorą:
Urząd Marszałkowski Województwa Podlaskiego
UM Lublin
Ministerstwo Funduszy i Polityki Regionalnej
Gmina Kościerzyna
Mazowiecki Urząd Wojewódzki w Warszawie
10.50 – 11.00
Przerwa na kawę i odwiedziny stoisk partnerów
11.00 - 11.20
Zmiany, zmiany, zmiany. Nowe cyber-wyzwania przed jakimi stoją instytucje rządowe w Polsce.
Zmiany, które nastąpiły w ostatnim czasie dotyczą także naszego podejścia do bezpieczeństwa. Podczas prezentacji podzielę się z Państwem na jakie kluczowe obszary w praktycznym planowaniu bezpieczeństwa należy zwrócić uwagę i dlaczego walidacja aktualnego stanu oraz cyber-komunikacja jest tak istotna. Na przykładzie jednego z wycieku danych jaki miał miejsce dwa tygodnie temu pokażę na co zwrócić uwagę i jak lepiej przygotować się do odpowiedzi na sytuację kryzysową.
Podzielę się z Państwem także danymi, które firma FireEye publikowała w raporcie „Mandiant Security Effectiveness” i jak te dane można wykorzystać w praktyce.
Sesja Q&A po prezentacji w formie wideospotkania
FireEye
11.20 – 11.40
Hakerzy nie mają kwarantanny. Zero Zaufania (Zero Trust) - ewolucja dzisiejszej architektury bezpieczeństwa.
Dziś - jak nigdy do tej pory, musimy zmierzyć się z problem zdalnego dostępu do chronionych zasobów w naszych organizacjach. Choć zawsze był on pewnym wyzwaniem, jednak nie mieliśmy do czynienia z sytuacją, że „wszyscy” lub prawie wszyscy, staliśmy się zdalnymi pracownikami.
Idea Zero Zaufania (Zero Trust) nie jest ideą nową, ale szczególnie teraz warto przyjrzeć się różnym standardom jej implementacji, by móc wybrać najlepszy z nich.
Sesja Q&A po prezentacji w formie wideospotkania
F5 Networks
11.40 – 11.50
Przerwa na kawę i odwiedziny stoisk partnerów
SESJA PREZENTACJI RÓWNOLEGŁYCH
Wystąpienia prowadzone jako równolegle odbywające się sesje online (przy podziale na obszary tematyczne prezentacji: (1) Perspektywa organizacyjna, (2) Sposoby i narzędzia, (3) studium przypadku oraz (4) Inspiracje w formie prezentacji oraz sesji Q&A z prelegentami). Prelegenci w trakcie swoich prezentacji obsługują czat towarzyszący prezentacji i są również dostępni podczas wideosesji pytań i odpowiedzi tuż po swoich prezentacjach – dla zainteresowanych uczestników. Całość nawigacji dostępna jest na dedykowanej stronie z agendą online (dostępnej jedynie dla zarejestrowanych uczestników w dniu konferencji).
11.50 - 12.10
SPOSOBY I NARZĘDZIA
- Możesz używać usług chmurowych i wciąż dobrze chronić dane wrażliwe - jak zacząć?
Techniczne możliwości kontroli i wymuszania polityk na pracownikach urzędu mających dostęp do danych i usług chmurowych. Świadomość jakich serwisów w Internecie używają pracownicy. Ocena ryzyka. Podział na dozwolone (sanctioned) aplikacje oraz te poza kontrolą (unsanctioned/shadow). Całościowe podejście do ochrony danych na komputerach pracowników, w chmurze i po drodze - czyli CASB, proxy, DLP w jednym.
McAfee
- Zablokuj swoje dane, a nie swoją firmę
Szukanie, inwentaryzacja i klasyfikacja danych. Ujednolicona ochrona danych. Przypadki użycia ochrony danych punktów końcowych. Zwiększona widoczność i kontrola. Wektory wycieku danych. Ochrona danych przenoszonych do/z chmury. Scentralizowane zarządzanie systemem i incydentami za pośrednictwem jednej konsoli.
Sesja Q&A po prezentacji w formie wideospotkania
Stinet
PERSPEKTYWA ORGANIZACYJNA
- Znaczenie bezpieczeństwa sieci 5G dla rozwoju państwa i metropolii
Czym jest sieć 5G i czy tak naprawdę jest bezpieczna? Jakie znaczenie dla rozwoju państw i miast będzie miała sieć 5G, i w jaki sposób już teraz jest stosowana? Czy korzyści przewyższają zagrożenia?
Sesja Q&A po prezentacji w formie wideospotkania
Huawei Technologies
12.15 - 12.35
SPOSOBY I NARZĘDZIA
Organizacja w dobie pracy zdalnej - jak szybko zabezpieczyć aplikacje dla 30 000 użytkowników? Case study Akamai Technologies
Wiele organizacji musiało z dnia na dzień przestawić się na pracę zdalną. Wyzwaniem stał się czas a także zabezpieczenie firmy przed nieuprawnionym dostępem do wewnętrznych zasobów i krytycznych aplikacji. Przekonaliśmy się, że możliwe jest szybkie przestawienie się na pracę zdalną. Co więcej, okazało się że, ludzie mogą równie wydajnie pracować zdalnie, a pracodawca może skutecznie monitorować pracę. Wiemy już, że sporo firm wprowadzi system zmianowy, co oznacza, że wielu pracowników będzie nadal pracować zdalnie przez część czasu. Jak szybko i skutecznie przestawić organizację na pracę zdalną opowiemy na przykładzie naszego Klienta.
Sesja Q&A po prezentacji w formie wideospotkania
Akamai
Akamai Technologies
12.40 - 13.00
INSPIRACJE
- Doświadczenie I dobre praktyki cyberbezpieczeństwa z Estonii*
Jak zabezpieczamy nasze e-usługi. Rola RIA i organizacja systemu cyberbezpieczeństwa. Komentarz o wdrożeniu NIS. Udział ekspertów z Estonii w działaniach i projektach na rzecz światowego cyberbezpieczeństwa – co warto robić?
Sesja Q&A po prezentacji w formie wideospotkania
Information System Authority, Republic of Estonia
PERSPEKTYWA ORGANIZACYJNA
Współpraca międzysektorowa i wewnątrzsektorowa – jak, z kim i po co? Poradnik krok po kroku
Budowanie współpracy międzysektorowej i wewnątrzsektorowej na przykładzie programu Partnerstwo dla Cyberbezpieczeństwa NASK oraz Sektorowych Centrów Wymiany i Analizy Informacji (ISAC).
Sesja Q&A po prezentacji w formie wideospotkania
NASK PIB
PERSPEKTYWA ORGANIZACYJNA
- Współpraca z sektorem komercyjnym czyli program PWCyber i edukacja dla administracji
Program współpracy administracji z rynkiem teleinformatycznym w zakresie cyberbezpieczeństwa
Sesja Q&A po prezentacji w formie wideospotkania
Kancelaria Prezesa Rady Ministrów
13.05 - 13.25
PERSPEKTYWA ORGANIZACYJNA
- Chmura publiczna dla administracji i jej bezpieczeństwo
Status quo i plany rozwoju i wdrożenia (wykorzystanie modelu chmury w administracji publicznej a kwestia cyberbezpieczeństwa i bezpieczeństwa danych; katalog usług dla administracji publicznej)
Sesja Q&A po prezentacji w formie wideospotkania
Kancelaria Prezesa Rady Ministrów
SPOSOBY I NARZĘDZIA
- Certyfikacja w świecie cybersecurtiy i kwestia wdrażania sieci 5G w kontekście bezpieczeństwa*
Sesja Q&A po prezentacji w formie wideospotkania
Bundesamt für Sicherheit in der Informationstechnik (BSI)
STUDIUM PRZYPADKU
Komisja Nadzoru Finansowego – jak zbudować cyberbezpieczny urząd odporny na wyzwania obecnych czasów
Sesja Q&A po prezentacji w formie wideospotkania
Urząd Komisji Nadzoru Finansowego
13.30 - 13.50
Debata: Współpraca międzysektorowa i postępy we wdrażaniu ustawy o KSC
Prowadzenie debaty:
Evention / CSO Council
W debacie udział biorą:
PSE
Kancelaria Prezesa Rady Ministrów
PwC
NASK
STUDIUM PRZYPADKU
- Studium przypadku ZUS - pierwsze doświadczenia z Ustawą o KSC
Jak podeszliśmy do wdrożenia wymogów ustawy w ZUS. Wnioski z budowy Programu Budowy Systemu Cyberbezpieczeństwa.
Sesja Q&A po prezentacji w formie wideospotkania
NASK PIB
Zakład Ubezpieczeń Społecznych
SPOSOBY I NARZĘDZIA
Incydenty i zdarzenia w urzędach
Zagrożenie jest całkiem bliskie i namacalne czyli administracja samorządowa na celowniku cyberprzestępców. O czym mówią raporty CERTów w kontekście administracji publicznej. Typowe wektory ataków w samorządach i w administracji centralnej. Co się wydarzyło w Gminie Kościerzyna i jak sobie z tym poradzono. Ataki przez phishing ukierunkowane na instytucje publiczne.
Sesja Q&A po prezentacji w formie wideospotkania
NASK PIB
13.55 - 14.15
Kontynuacja debaty: Współpraca międzysektorowa i postępy we wdrażaniu ustawy o KSC
INSPIRACJE
- Jak pozyskać nowych pracowników w dziale cyberbezpieczeństwa i zbudować z nich zespół
Czyli (prawie) niemożliwie a jednak realne w kontekście administracji publicznej
Sesja Q&A po prezentacji w formie wideospotkania
Ministerstwo Sprawiedliwości
SPOSOBY I NARZĘDZIA
- Forensics w jednostkach sektora publicznego
Zdarzył się incydent – jak właściwie zabezpieczyć ślady, tak aby ułatwić potem pracę organom ścigania, instytucjom, które mogą pomóc w odzyskaniu sprawności operacyjnej oraz wykazać rozliczalność działań organizacji w obszarze cyberbezpieczeństwa. Co zrobić, a czego na pewno nie robić. Kwestia świadomości i edukacji kierownictwa jednostek.
Sesja Q&A po prezentacji w formie wideospotkania
Net Computer
14.15 - 14.35
Przerwa na kawę i odwiedziny stoisk partnerów
SESJA DYSKUSJI ROUNDTABLES
14.40 – 15.10
Sesja dyskusji roundtables
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
Na konferencji CyberGOV2020 będą one realizowane jako wideospotkania w podgrupach.
Tematy dyskusji:
1. Twoje środowisko oczami hakera czyli jak prowadzić walidację zabezpieczeń Twojej organizacji, aby nie prosić się o kłopoty…
Czy dalsze budowanie cyber-ściany ma sens, skoro nie weryfikujemy działania już istniejącego muru? Jak myślisz, czego potrzebujesz, aby sprawdzić, jak cyberprzestępca może dostać się do Twojego środowiska? Weryfikacja w trybie ciągłym czy ad-hoc? Jak mierzyć efektywność rozwiązań bezpieczeństwa i nie zwariować?
FireEye
FireEye
2. Zero Zaufania (Zero Trust) – kolejne hasło czy może jednak dobry pomysł
Czy idea Zero Zaufania jest możliwa do implementacji praktycznej? Jeżeli nie, to co stoi na jej przeszkodzie? Aspekt techniczny, finansowy a może przyzwyczajenie czy może coś innego?
Jakie technologie bezpieczeństwa powinny iść w parze w architekturach bezpieczeństwa Zero Zaufania?
Czy gdyby Główny Urząd Miar zajmował się cyberbezpieczeństwem, to jego „wzorce” byłby implementowane w administracji publicznej?
Infradata Polska
Infradata Polska
3. Prywatność i bezpieczeństwo w pracy zdalnej – aspekty prawe i organizacyjne
Obowiązki pracodawcy i pracownika w zakresie zapewnienia prywatności i bezpieczeństwa informacji przy pracy zdalnej, kontekst administracji publicznej. Kontrola pracy zdalnej a prawo do prywatności pracownika. Praktyczne rozwiązania mające na celu zapewnienie ochrony prywatności i bezpieczeństwa.
Gawroński & Partners
Gawroński & Partners
3M
4. Zdalne prowadzenie audytu – jak to robić dobrze
Czy można prowadzić efektywnie audyt zdalny (czy też zawsze to będzie tylko rozwiązanie zastępcze)? Czego to wymaga od strony audytora i audytowanego? Pułapki i zagrożenia dla audytu zdalnego.
TriSec Consulting, ISSA Polska
TriSec Consulting, ISSA Polska
5. Bezpieczeństwo danych w administracji publicznej w nietypowych czasach – wymiana doświadczeń
Ministerstwo Funduszy i Polityki Regionalnej
15.10 – 15.25
Podsumowanie i zakończenie konferencji
Gość specjalny
Prelegenci
Jacek Bajorek
Ministerstwo Funduszy i Polityki Regionalnej
Joanna Baranowska
Kancelaria Prezesa Rady Ministrów
Andrzej Chrząszcz
NASK PIB
Andrzej Krzyżanek
Zakład Ubezpieczeń Społecznych
Karol Okoński
PwC
Tomasz Wlaź
Kancelaria Prezesa Rady Ministrów
Rada programowa
Agnieszka Aleksiejczuk
Urząd Marszałkowski Województwa Podlaskiego
Andrzej Krzyżanek
Zakład Ubezpieczeń Społecznych
Andrzej Szyszko
Ministerstwo Klimatu
Jarosław Zembrzuski
Główny Urząd Geodezji i Kartografii