Relacja 2021 - CYBERGOV
CYBERGOV 2022 / Relacja 2021 - CYBERGOV20 MAJA
DZIEŃ KONFERENCJI
OTWARCIE KONFERENCJI
8.30 – 9.00
Networking online: Breakout session – poznajmy się
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w CyberGOV – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
9.00 – 9.05
Powitanie uczestników
Evention / CSO Council
9.05 – 9.15
Merytoryczne otwarcie konferencji
Kancelaria Prezesa Rady Ministrów
SESJA PLENARNA CZ.I
Prelegenci w trakcie swoich prezentacji obsługują czat towarzyszący prezentacji i są również dostępni podczas wideosesji pytań i odpowiedzi tuż po swoich prezentacjach – dla zainteresowanych uczestników. Całość nawigacji dostępna jest na dedykowanej stronie z agendą online (dostępnej jedynie dla zarejestrowanych uczestników w dniu konferencji).
9.15 – 9.40
Idzie nowe czyli KSC 2.0
Rozwój Krajowego Systemu Cyberbezpieczeństwa – jakie zmiany niesie nowelizacja ustawy dla sektora publicznego, w jaki sposób wpłynie na inne sektory. Rozwój programu PWCyber.
Kancelaria Prezesa Rady Ministrów
9.40 – 9.50
Działania na rzecz podnoszenia cyberodporności w samorządach i podmiotach podległych
Komentarz
NASK
9.50– 10.10
Nowe inicjatywy europejskie
NIS 2.0 i inne europejskie regulacje dotyczące cyberbezpieczeństwa.
Przedstawicielstwo RP przy UE
10.10 – 10.30
Obywatele wszystkich krajów, chrońcie się! Ataki na sektor rządowy w Europie.
Jak wyglądały ataki na obywateli krajów europejskich na przestrzeni ostatnich kilku lat. Czym te ataki były inspirowane oraz czy spowodowały wyciek danych wszystkich obywateli. Metody przeciwdziałania temu rodzajowi ataków.
FireEye
10.30 – 10.35
Przerwa
SESJA PLENARNA CZ. II
Prelegenci w trakcie swoich prezentacji obsługują czat towarzyszący prezentacji i są również dostępni podczas wideosesji pytań i odpowiedzi tuż po swoich prezentacjach – dla zainteresowanych uczestników. Całość nawigacji dostępna jest na dedykowanej stronie z agendą online (dostępnej jedynie dla zarejestrowanych uczestników w dniu konferencji).
10.35 – 10.55
Realne inwestycje w cyberbezpieczeństwo czyli kilka poważnych źródeł rozwoju: plany Kancelarii Premiera Rady Ministrów. Program CyberPL w Krajowym Programie Odbudowy. Cel „Cyberbezpieczeństwo” w POPC 2.0. Instrument interwencyjny (REACT EU).
Kancelaria Prezesa Rady Ministrów
10.55 – 11.15
Cyfrowa tożsamość i jej znaczenie dla bezpieczeństwa
Zarządzanie cyfrową tożsamością i dostępami uprzywilejowanymi to klucz do bezpieczeństwa każdej zinformatyzowanej instytucji. Większość poważnych i udanych ataków zawsze wykorzystywała przejęcie cyfrowej tożsamości w lokalnej infrastrukturze i środowiskach hybrydowych, łączących Cloud i środowiska własne. Jak zbudować efektywny system bezpieczeństwa i ochrony cyfrowej tożsamości i zarządzania dostępami? Dlaczego warto zrobić to jako długofalowy program o kilkuletniej perspektywie?
CyberArk
CyberArk
11.15 – 11.35
Nowy ład cyberbezpieczeństwa w Polsce
Credential stuffing, malware, phishing, boty, czy ataki DDoS. W jaki sposób wzrost liczby zagrożeń w sieci wpłynie na polski sektor publiczny? Czy zarządzanie wieloma warstwami bezpieczeństwa musi wiązać się z inwestycją w rozbudowę infrastruktury?
Akamai Technologies
11.35 – 11.45
Przerwa
SESJE RÓWNOLEGŁE I
WYZWANIA I ROZWIĄZANIA I
PRAKTYKA DNIA CODZIENNEGO
11.45 – 12.05
Czy dostęp do wywiadu cybernetycznego może Ci pomóc chronić Twoją instytucję?
Zagrożenia dla Polskiego sektora publicznego w liczbach. Czy znajomość Dark Web może Ci pomóc chronić Twoją instytucję? Jakie jest znaczenie ryzyk zewnętrznych w ocenie zagrożeń dla organizacji? Czy istnieje wywiad cybernetyczny i czego możemy się od niego dowiedzieć. Jak wiele można się dowiedzieć z Threat Intelligence?
Recorded Future
Jak usprawnić zarządzanie procesami bezpieczeństwa przy ograniczonych zasobach?
Ataki na organizacje, również sektora publicznego zdarzają się nagminnie, również w naszym kraju. Mimo wdrożonych rozwiązań ochrony, tym „złym” udaje się przełamać zabezpieczenia. W prezentacji zostanie przedstawiona wizja Trend Micro, jak przy ograniczonych środkach poprawić wykrywanie i obsługę zdarzeń związanych z atakami na systemy komputerowe.
Trendmicro
12.05 – 12.25
Bezpieczna poczta - zaawansowane metody ochrony poczty elektronicznej
Poczta elektroniczna jest jednym z głównych kanałów komunikacji elektronicznej wykorzystywanych obecnie na świecie. Jednocześnie jest najbardziej podatnym medium na wykorzystanie w celach przełamania bezpieczeństwa organizacji. Dlatego zapewnienie bezpieczeństwa tego typu komunikacji powinno być priorytetem w strategii każdej firmy. Wychodząc naprzeciw tym wyzwaniom zaprezentujemy rozbudowane metody ochrony poczty email z wykorzystaniem rozwiązań firmy Fortinet.
Fortinet/ITSS
ZeroTrust czyli wróg u bram. Czy NGAV + EDR + NDR wystarczająco zabezpieczą Twoją Organizację?
Spójrzmy na najnowsze, holistyczne podejście do bezpieczeństwa IT w konwencji ZeroTrust Network Access. Jak wygląda ewolucja rozwiązań antywirusowych i ich rola w systemach Detection & Response - zarówno od strony EndPoint jak i Data Center, oraz całej sieci komputerowej w organizacji. Pozostałe komponenty kluczowe do skutecznego wdrożenia VMware SASE (Secure Access Service Edge Point of Presence).
VMware
VMware
12.25 – 12.45
Zrozumieć Ransomware – poznaj swojego przeciwnika i dowiedz się jak go unieszkodliwić*
„Może nie mam budżetu, ale mam wyjątkowy zestaw rozwiązań. Rozwiązań, które nabyłem w trakcie bardzo długiego procesu zakupowego. Rozwiązań, dzięki którym stałem się udręką dla ludzi takich jak ty - cyberprzestępców, którzy próbują zaatakować moją sieć. Jeśli opuścisz teraz moją sieć, nic ci nie grozi. Ale jeśli tego nie zrobisz - przeszukam moje środowisko, znajdę Cię i wcisnę przycisk, który Cię unieszkodliwi.” Marzysz o takiej rozmowie z cyberprzestępcami, którzy atakują Twoją sieć? Jeśli tak - upewnij się, że naprawdę posiadasz właściwe rozwiązania (procesy, procedury i polityki). Ransomware jest szczególnie inwazyjny, wszechobecny, a w najgorszym przypadku destrukcyjny. Zatrzymanie ataków przed ich wystąpieniem jest kluczowe. Dołącz do mnie podczas sesji i dowiedz się: • dlaczego oprogramowanie ransomware może wykorzystywać nawet najmniejsze słabości mechanizmów bezpieczeństwa,
SentinelOne
Od zapobiegania po reakcje - kompleksowa strategia ochrony danych przed cyberatakami
W jaki sposób minimalizować ryzyka związane z dostępnością i ujawnieniem danych wrażliwych.
Commvault
12.45 – 13.05
Komentarz: Współpraca polskich innowacyjnych firm z administracją publiczna w obszarze cyberbezpieczeństwa – możliwości i bariery
Z Robertem Siudakiem, Prezesem Polskiego Klastra Cyberbezpieczeństwa #CyberMadeInPoland oraz Robertem Koślą, Dyrektorem Departamentu Cyberbezpieczeństwa, Kancelaria Prezesa Rady Ministrów rozmawia Przemysław Gamdzyk
Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland
Kancelaria Prezesa Rady Ministrów
Bezpieczna chmura dla administracji publicznej
Biznes od lat wykorzystuje zalety chmury obliczeniowej, podczas gdy administracja publiczna czyni to ze zdecydowanie większą ostrożnością. Czy to podejście nadal ma uzasadnienie w sytuacji, gdy istnieją ramy prawne i techniczne, które pozwalają na bezpieczne i zgodne z przepisami wykorzystanie chmury, także publicznej przez administrację zarówno na szczeblu centralnym, jak i samorządowym? Chmura Krajowa wspiera tworzenie rozwiązań IT spełniających najwyższe wymogi bezpieczeństwa środowiska IT zarówno z wykorzystaniem własnej Platformy Chmury Krajowej, jak i rozwiązań jej globalnych partnerów Google i Microsoft.
NASK
13.05 – 13.15
Przerwa
DYSKUSJE ROUNDTABLE
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cyber security w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
Na konferencji CyberGOV2020 będą one realizowane jako wideospotkania w podgrupach.
13.15 – 14.00
Sesja dyskusji roundtables
Wśród tematów dyskusji m.in.:
1.Nowy Ład Cyberbezpieczeństwa
Rosnąca podatność na zagrożenia i skala ataków. ✔ Jakich zagrożeń i skali ataków najbardziej się teraz Państwo obawiają? ✔ Co zrobić by zapewnić skalowalność systemu cyberbezpieczeństwa? ✔ Czy da się zagwarantować 100% dostępność usług (rozwiązania, które zapobiegają przestojom, pozwalają na wczesne wykrywanie cyberataków i wycieków danych)? ✔ Co się sprawdziło w Państwa instytucjach, jakie są związane z tym wyzwania?
Gośćmi specjalnymi tego roundtable zostali Marek Andrzejewski, Zastępca Dyrektora IT w PKP Intercity oraz Rafał Gonos z Zespołu do Spraw Utrzymania Infrastruktury Teleinformatycznej w Ministerstwie Klimatu i Środowiska, którzy opowiedzą o swoich doświadczeniach i wyzwaniach, które pokonali z wykorzystaniem właściwych rozwiązań firmy Akamai technologies.
Akamai Technologies Poland
Advatech sp. z o.o.
2. Podwykonawcy i dostawcy administracji publicznej jako źródło zagrożeń
Jak monitorować cyberbezpieczeństwo łańcucha dostaw. Spektrum zagrożeń. Kwestia odpowiedzialności i ryzyka – czy i jak można tym zarządzać.
NASK
3. Kompleksowe zabezpieczenie organizacji. Jaką wybrać drogę - integracja czy dywersyfikacja?
Jakie są realne potrzeby organizacji w kontekście kompleksowego zabezpieczenia. Zalety rozwiązań bezpieczeństwa pracujących w oparciu o paradygmat zintegrowanego ekosystemu wymiany informacji o zagrożeniach. Jak zaprojektować systemy bezpieczeństwa zakresie monitorowania i wymuszania odpowiedniego poziomu bezpieczeństwa urządzeń, które są wykorzystywane do zdalnej pracy. W jako sposób skutecznie zbierać informacje i zarządzać incydentami bezpieczeństwa.
IT Systems and Solutions Sp. z o.o.
Fortinet
4. Jak zapewnić gotowość do odtworzenia po ataku czyli na czym polega prawdziwa odporność?
Jak wzmocnić swoje system w celu uodpornienia na ataki? Jak szybko wrócić do nich do pełnej sprawności? W dyskusji chcielibyśmy podjąć takie elementy jak: monitorowania środowiska z wykorzystanie sztucznej inteligencji i machine learning w celu identyfikacji zagrożeń, stały monitoring gotowości do odtworzenia zgodnie z SLA, nadzór nad danymi i zapewnienie zgodności z przepisami (RODO), tworzenie planów Disaster Recovery i automatyzacja cyklicznych testów w celu minimalizacji przestoju. Backup odporny na ataki ransomware.
Commvault
Enigma Systemy Ochrony Informacji
5. Aktualne wyzwania w ochronie stacji końcowych. Czy systemy EDR są na nie rozwiązaniem?
- Heterogeniczność środowisk IT – czy mnogość systemów jest dużym wyzwaniem w środowiskach IT oraz co w tej kwestii mogą zaoferować systemy EDR?
- Threat Hunting – czy dzisiejsze wyzwania w zakresie cyberbezpieczeństwa wymagają od nas proaktywnych działań? Jakie narzędzia powinny oferować rozwiązania do ochrony Endpoint w tym zakresie?
- MITRE ATT&CK – czy uważasz, że ujednolicenie mapowania ataków, jakie oferują frameworki cyberbezpieczeństwa, jest dobrą drogą rozwoju, czy jednak preferujesz autorskie metody producentów? Które podejście uważasz za słuszne?
- Odpowiedź na zagrożenia – jakie metody mitygowania ataku powinny posiadać rozwiązania EDR? Czy automatyzacja zakresie analizy i odpowiedzi na ataki to dzisiaj konieczność?
- Machine Learning i behawiorystyka – w jaki sposób nowe technologie wpływają na detekcje zagrożeń oraz na obciążenie stacji końcowych? Czy są wykorzystywane w Waszych środowiskach?
CLICO
6. Jak obecnie chronicie dane/komputery/użytkowników i czy można to zmienić, żeby było bezpieczniej?
Praktyczne wskazówki i doświadczenia z drugiej strony barykady. Istotność brokera zaufania (Trust Broker), Software-Defined Perimeter, Network Sandboxing i analityka ruchu w poszukiwaniu malware'u.
VMware
VMware
7. Chmura publiczna: bezpieczniejsza niż on-premise?
Zapraszamy do dyskusji na temat bezpieczeństwa chmury publicznej - rozwiązań prawnych i technologicznych gwarantujących, że dane obywateli, zwłaszcza te wrażliwe, będą przetwarzane w sposób bezpieczny i zgodny z prawem. Porozmawiamy o tym, w jaki sposób można skutecznie przełamywać bariery związane z wykorzystaniem chmury publicznej, jak wygląda praktyka zastosowań, które podmioty już weszły do świata chmury i jakie są ich doświadczenia.
NASK
Operator Chmury Krajowej
8. Cyfrowa tożsamość i jej znaczenie dla bezpieczeństwa
Jak podchodzimy do tematu zarządzania cyfrową tożsamością w Polsce – na poziomie systemów w danej organizacji? Czego uczą nas doświadczenia innych? Gdzie leżą największe wyzwania? Jak teoria ma się do późniejszej praktyki? Jak zbudować efektywny system bezpieczeństwa i ochrony cyfrowej tożsamości i zarządzania dostępami?
CyberArk
CyberArk
9. Wywiad cybernetyczny- wszystko, co chciałbyś wiedzieć
Czy znajomość Dark Web może Ci pomóc chronić Twoją instytucję? Jakie jest znaczenie ryzyk zewnętrznych w ocenie zagrożeń dla organizacji? Czy istnieje wywiad cybernetyczny i czego możemy się od niego dowiedzieć. Jak wiele można się dowiedzieć z Threat Intelligence? W trakcie możliwość indywidualnych konsultacji.
Recorded Future
SESJE RÓWNOLEGŁE II
WYZWANIA I ROZWIĄZANIA II
STUDIA PRZYPADKÓW
ZAKUPY CYBERBEZPIECZEŃSTWA
14.05 – 14.25
Krajobraz cyber zagrożeń dla administracji publicznej.
Zagrożenie jest całkiem bliskie i namacalne czyli administracja samorządowa na celowniku cyberprzestępców. O czym mówią raporty CERTów w kontekście administracji publicznej. Typowe wektory ataków w samorządach i w administracji centralnej. Ataki przez phishing ukierunkowane na instytucje publiczne.
NASK PIB
Next generation national-level cyber capabilities*
Romanian National Computer Security Incident Response Team CERT-RO
Zakupy prowadzone przez sektor publiczny w zakresie rozwiązań i usług cyberbezpieczeńwa AD 2021
Obecne doświadczenia i stan prawny. Perspektywa na przyszłość.
Urząd Zamówień Publicznych
14.30 – 14.50
System S46 i jego znaczenie dla cyberbezpieczeństwa w sektorze publicznym
Cele tworzonego systemu. Komunikacja i analiza ryzyka. Narzędzia wymiany informacji pomiędzy CSIRTami.
NASK PIB
NASK PIB
Studium przypadku: chmura w administracji samorządowej.
Wnioski z wdrożenia realizowanego przez UM Lublin z wprowadzenia rozwiązania bazującego na chmurze o dużej skali. Zastosowanie w edukacji.
UM Lublin
Czy można „kupować cyberbezpieczeństwo” bez stosowania PZP?
próba szybkiej odpowiedzi na pytanie, czy i w jaki sposób oczywista potrzeba zapewnienia bezpieczeństwa może wyjść zwycięsko ze starcia z równie oczywistymi zasadami przejrzystości i powszechnego dostępu do zamówień publicznych.
MARUTA WACHTA SPÓŁKA JAWNA
14.55 – 15.15
Chmury w administracji publicznej
Aspekty cyberbezpieczeństwa i bezpieczeństwa danych, Katalog usług dla administracji publicznej. Pakiet dla samorządów. Rozwiązania oferowane w ramach WIIP oraz planowanych zmian na platformie ZUCH
Kancelaria Prezesa Rady Ministrów
Szkoły w sieci i zdalna edukacja a kwestie bezpieczeństwa
Komentarz ze strony przedstawiciela Ministerstwa Edukacji i Nauki – jak podchodzimy do bezpieczeństwa Internetu w szkołach i bezpieczeństwa zdalnego nauczania.
MEiN
Studium przypadku - kupowanie cyberbezpieczeństwa
Doświadczenia z udanego przetargu na rozwiązania cyberbezpieczeństwa w resorcie sprawiedliwości.
Ministerstwo Sprawiedliwości
Centrum Zakupów dla Sądownictwa IGB w Krakowie
PODSUMOWANIE I NAGRODY
15.15 - 15.20
Podsumowanie CyberGOV2021 i nagrody
Evention / CSO Council
SPOTKANIA W GRUPACH
15.20 – 16.00
Forum wymiany dobrych praktyk
▶ Budowanie świadomości użytkownika kluczem do zapewnienia bezpieczeństwa organizacji
koordynacja tematu:
Generalna Dyrekcja Dróg Krajowych i Autostrad
▶ Działania wspierające administrację publiczną w rozwoju kompetencji z obszaru cyberbezpieczeństwa
koordynacja tematu:
Kancelaria Prezesa Rady Ministrów
▶ Bezpieczeństwo e-usług: potencjalne ataki i różnorodność wektorów ataku, jak zabezpieczać platformy e-usług i w jaki sposób je odpowiednio projektować koordynacja tematu:
Mazowiecki Urząd Wojewódzki w Warszawie
*Wystąpienie w języku angielskim, organizatorzy nie przewidują tłumaczenia
21 MAJA
DZIEŃ WARSZTATÓW
RÓWNOLEGŁE WARSZTATY TECHNOLOGICZNE
09.30 – 12.00
Warsztaty ITSS
Bezpieczne i wysokodostępne zarządzanie ruchem sieciowym – SD-WAN
IT Systems and Solutions
IT Systems and Solutions
Warsztaty OCHK
Bezpieczeństwo chmury publicznej w praktyce - jak to zrobić.
Operator Chmury Krajowej
13.00 – 15.30
Warsztaty FireEye
Ewolucja cyberprzestrzeni od 2019r. Najnowsze trendy w zakresie targetowanych ataków, cyberprzestepców i zdolności do obrony Państw przed atakami*
FireEye
*warsztaty prowadzone w języku angielskim
Warsztaty SentinelOne
Skuteczna ochrona stacji końcowych oraz zautomatyzowana analiza zagrożeń dzięki systemowi EDR
CLICO
SentinelOne
Prelegenci konferencji CyberGOV 2021
Joanna Baranowska
Zastępca Dyrektora w Departamencie Rozwoju Usług, Centrum GovTech KPRM
Kancelaria Prezesa Rady Ministrów
Andrzej Krzyżanek
Dyrektor Departamentu Zarządzania Bezpieczeństwem Informacji
Zakład Ubezpieczeń Społecznych
Monika Pieniek
Główny specjalista w Departamencie Cyberbezpieczeństwa
Kancelaria Prezesa Rady Ministrów
Katarzyna Prusak-Górniak
Cyber attache, Wiceprzewodniczaca Rady Zarzadzajacej ECCC
Przedstawicielstwo RP przy UE
Tomasz Wlaź
Naczelnik Wydziału Krajowego Systemu Cyberbezpieczeństwa, Departament Cyberbezpieczeństwa
Kancelaria Prezesa Rady Ministrów
Joanna Baranowska
Kancelaria Prezesa Rady Ministrów
Andrzej Krzyżanek
Zakład Ubezpieczeń Społecznych
Monika Pieniek
Kancelaria Prezesa Rady Ministrów
Katarzyna Prusak-Górniak
Przedstawicielstwo RP przy UE
Tomasz Wlaź
Kancelaria Prezesa Rady Ministrów
Rada Programowa konferencji CyberGOV 2021
Agnieszka Aleksiejczuk
Urząd Marszałkowski Województwa Podlaskiego
Dariusz Gora
Generalna Dyrekcja Dróg Krajowych i Autostrad
Michał Kapica
Biuro Ochrony Kancelarii Prezesa Rady Ministrów, ISSA Polska
Andrzej Krzyżanek
Zakład Ubezpieczeń Społecznych
ORGANIZATOR
Evention
Evention to spółka specjalizująca się w podnoszeniu wartości spotkań biznesowych. W Evention wydarzenia biznesowe traktujemy jako integralny i trudny do zastąpienia element budowania relacji i poprawy efektywności tych relacji pomiędzy firmami i tworzącymi je ludźmi.
Trzonem działalności spółki są spotkania realizowane w formule ‚custom event’, w których kluczową rolę odgrywa zaangażowanie uczestników w całym procesie przygotowania wydarzenia. Szukamy innowacyjnych form realizacji spotkań, tak by odpowiadało to obecnym aspiracjom, oczekiwaniom i potrzebom menedżerów.
Evention
Evention to spółka specjalizująca się w podnoszeniu wartości spotkań biznesowych. W Evention wydarzenia biznesowe traktujemy jako integralny i trudny do zastąpienia element budowania relacji i poprawy efektywności tych relacji pomiędzy firmami i tworzącymi je ludźmi. Trzonem działalności spółki są spotkania realizowane w formule ‚custom event’, w których kluczową rolę odgrywa zaangażowanie uczestników w całym procesie przygotowania wydarzenia. Szukamy innowacyjnych form realizacji spotkań, tak by odpowiadało to obecnym aspiracjom, oczekiwaniom i potrzebom menedżerów.PATRONAT HONOROWY
Biuro Bezpieczeństwa Narodowego
Biuro Bezpieczeństwa Narodowego jest urzędem państwowym, utworzonym na mocy przepisu art. 11 Ustawy z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej (tj. Dz. U. z 2004 r. Nr 241, poz. 2416 z późn. zm.).Przy pomocy Biura Bezpieczeństwa Narodowego Prezydent Rzeczypospolitej Polskiej wykonuje zadania w zakresie bezpieczeństwa i obronności. Biuro jest także merytoryczno-organizacyjnym zapleczem Rady Bezpieczeństwa Narodowego powoływanej przez Prezydenta RP. Prezydent Rzeczypospolitej Polskiej, na podstawie ustawowego upoważnienia, określa organizację oraz zakres działania Biura Bezpieczeństwa Narodowego.Centrum Projektów Polska Cyfrowa
Centrum Projektów Polska Cyfrowa buduje nowoczesną, cyfrową Polskę - przyjazną wszystkim obywatelom. CPPC umożliwia organizacjom, instytucjom i firmom pozyskiwanie środków z funduszy Unii Europejskiej na realizację projektów, które przenoszą Polskę z ery papierowej do ery cyfrowej. CPPC finansuje budowę infrastruktury, dzięki której każdy z nas, w każdym miejscu naszego kraju będzie miał dostęp do szybkiego internetu, walczy z biurokracją i wspiera rozwój e-usług w administracji oraz edukuje Polaków z zakresu najnowszych technologii.
Wizją CPPC jest Polska w pełni cyfrowa, w której wszyscy obywatele mają dostęp do nowoczesnych rozwiązań informatycznych i swobodnie z nich korzystają .
Eksperci CPPC obecnie są odpowiedzialni za wdrażanie Programu Operacyjnego Polska Cyfrowa w latach 2014 – 2020 w trzech obszarach:
Powszechny dostęp do szybkiego Internetu
Finansujemy budowę infrastruktury telekomunikacyjnej, która zapewnia dostęp do szybkiego Internetu, w szczególności na terenach słabo zaludnionych, z dala od dużych aglomeracji – w miejscach mało atrakcyjnych dla prywatnych firm telekomunikacyjnych
E-administracja i otwarty rząd
Finansujemy projekty, które zapewniają Polakom dostęp do przyjaznych i zrozumiałych e-usług w administracji i ograniczają do minimum konieczność odwiedzania urzędów. Dbamy również o polską kulturę i wspieramy digitalizację książek, filmów i muzyki – dzięki temu każdy z nas, w każdej chwili, bez wychodzenia z domu, będzie mógł przeczytać lub obejrzeć najlepsze polskie dzieła.
Kompetencje cyfrowe społeczeństwa
Finansujemy projekty, które edukują Polaków w zakresie nowoczesnych technologii. Rozwijamy umiejętności, m.in. dzieci, nauczycieli, seniorów, ale także profesjonalnych programistów. Chcemy, żeby każdy z nas czuł się bardzo dobrze w Polsce ery cyfrowej.Marszałek Województwa Mazowieckiego
Marszałek Województwa Mazowieckiego zgodnie z ustawą z dnia 5 czerwca 1998 r. o samorządzie województwa organizuje pracę zarządu województwa i urzędu marszałkowskiego, kieruje bieżącymi sprawami województwa oraz reprezentuje województwo na zewnątrz. Do zadań samorządu województwa o charakterze wojewódzkim określonych ustawami, należą w szczególności: edukacja publiczna, w tym szkolnictwo wyższe, promocja i ochrona zdrowia, kultura, ochrona zabytków i opieka nad zabytkami, pomoc społeczna, wspieranie rodziny i systemu pieczy zastępczej, polityka prorodzinna, modernizacja terenów wiejskich, zagospodarowanie przestrzenne, ochrona środowiska, transport zbiorowy i dróg publicznych, kultura fizyczna i turystyka, ochrona praw konsumentów, obronność, bezpieczeństwo publiczne oraz przeciwdziałanie bezrobociu i aktywizacja lokalnego rynku pracy.Minister Edukacji i Nauki
Minister Edukacji i Nauki kieruje działami administracji rządowej: oświata i wychowanie oraz szkolnictwo wyższe i nauka. Podstawowe zadania Ministra Edukacji i Nauki są związane z działalnością przedszkoli, szkół i placówek oświatowych, a także szkół wyższych oraz z prowadzeniem działalności naukowej. Obsługę Ministra zapewnia Ministerstwo Edukacji i Nauki, które powstało 1 stycznia 2021 r. z połączenia resortów edukacji oraz nauki i szkolnictwa wyższego.
Patronat honorowy oraz udział Ministra Edukacji i Nauki w komitecie honorowym stanowią szczególnego rodzaju wyróżnienie dla przedsięwzięcia bezpośrednio związanego z oświatą i wychowaniem, polityką naukową państwa oraz istotnego dla działań Ministerstwa Edukacji i Nauki. Minister wspiera swoim autorytetem wydarzenia, które cechują się wysokim poziomem merytorycznym i organizacyjnym.
Rządowe Centrum Bezpieczeństwa
Rządowe Centrum Bezpieczeństwa to instytucja o charakterze analityczno-doradczym. Zapewnia niezbędne wsparcie w procesie podejmowania decyzji dotyczących szeroko rozumianego bezpieczeństwa Prezesowi Rady Ministrów, Radzie Ministrów oraz Rządowemu Zespołowi Zarządzania Kryzysowego. Jest kluczowym elementem kompleksowego systemu zarządzania kryzysowego, którego istotą jest podwyższanie zdolności radzenia sobie z trudnymi sytuacjami przez właściwe służby i administrację publiczną.
Do podstawowych zadań RCB należy m.in. monitorowanie potencjalnych zagrożeń oraz ich analiza, opracowywanie optymalnych rozwiązań pojawiających się sytuacji kryzysowych i koordynowanie obiegu informacji o zagrożeniach.
Centrum odpowiedzialne jest także za całokształt przedsięwzięć planistycznych zdefiniowanych w ustawie o zarządzaniu kryzysowym jako planowanie cywilne, w tym przedstawienie szczegółowych sposobów i środków reagowania na zagrożenia oraz ograniczania ich skutków. Kolejnym zadaniem jest koordynowanie działań z zakresu ochrony infrastruktury krytycznej (IK) – RCB m.in. przygotowuje Narodowy Program Ochrony Infrastruktury Krytycznej, którego celem jest stworzenie warunków do poprawy bezpieczeństwa IK.Wojewoda Mazowiecki
Wojewoda Mazowiecki jest terenowym organem administracji rządowej w województwie mazowieckim i zwierzchnikiem zespolonej administracji rządowej na jego terenie. Pozycję organizacyjno-prawną wojewody reguluje ustawa z dnia 23 stycznia 2009 r. o wojewodzie i administracji rządowej w województwie. Wojewoda podlega premierowi oraz ministrowi do spraw administracji publicznej. Najważniejsze obszary działania wojewody to współpraca z samorządami, zapewnienie bezpieczeństwa, sprawne realizowanie inwestycji na terenie województwa mazowieckiego, nadzór nad gospodarowaniem nieruchomościami Skarbu Państwa, polityka społeczna. Delegatury Mazowieckiego Urzędu Wojewódzkiego w Warszawie znajdują się w Radomiu, Siedlcach, Płocku, Ostrołęce i Ciechanowie.
Biuro Bezpieczeństwa Narodowego
Biuro Bezpieczeństwa Narodowego jest urzędem państwowym, utworzonym na mocy przepisu art. 11 Ustawy z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej (tj. Dz. U. z 2004 r. Nr 241, poz. 2416 z późn. zm.).Przy pomocy Biura Bezpieczeństwa Narodowego Prezydent Rzeczypospolitej Polskiej wykonuje zadania w zakresie bezpieczeństwa i obronności. Biuro jest także merytoryczno-organizacyjnym zapleczem Rady Bezpieczeństwa Narodowego powoływanej przez Prezydenta RP. Prezydent Rzeczypospolitej Polskiej, na podstawie ustawowego upoważnienia, określa organizację oraz zakres działania Biura Bezpieczeństwa Narodowego.Centrum Projektów Polska Cyfrowa
Centrum Projektów Polska Cyfrowa buduje nowoczesną, cyfrową Polskę - przyjazną wszystkim obywatelom. CPPC umożliwia organizacjom, instytucjom i firmom pozyskiwanie środków z funduszy Unii Europejskiej na realizację projektów, które przenoszą Polskę z ery papierowej do ery cyfrowej. CPPC finansuje budowę infrastruktury, dzięki której każdy z nas, w każdym miejscu naszego kraju będzie miał dostęp do szybkiego internetu, walczy z biurokracją i wspiera rozwój e-usług w administracji oraz edukuje Polaków z zakresu najnowszych technologii. Wizją CPPC jest Polska w pełni cyfrowa, w której wszyscy obywatele mają dostęp do nowoczesnych rozwiązań informatycznych i swobodnie z nich korzystają . Eksperci CPPC obecnie są odpowiedzialni za wdrażanie Programu Operacyjnego Polska Cyfrowa w latach 2014 – 2020 w trzech obszarach: Powszechny dostęp do szybkiego Internetu Finansujemy budowę infrastruktury telekomunikacyjnej, która zapewnia dostęp do szybkiego Internetu, w szczególności na terenach słabo zaludnionych, z dala od dużych aglomeracji – w miejscach mało atrakcyjnych dla prywatnych firm telekomunikacyjnych E-administracja i otwarty rząd Finansujemy projekty, które zapewniają Polakom dostęp do przyjaznych i zrozumiałych e-usług w administracji i ograniczają do minimum konieczność odwiedzania urzędów. Dbamy również o polską kulturę i wspieramy digitalizację książek, filmów i muzyki – dzięki temu każdy z nas, w każdej chwili, bez wychodzenia z domu, będzie mógł przeczytać lub obejrzeć najlepsze polskie dzieła. Kompetencje cyfrowe społeczeństwa Finansujemy projekty, które edukują Polaków w zakresie nowoczesnych technologii. Rozwijamy umiejętności, m.in. dzieci, nauczycieli, seniorów, ale także profesjonalnych programistów. Chcemy, żeby każdy z nas czuł się bardzo dobrze w Polsce ery cyfrowej.Marszałek Województwa Mazowieckiego
Marszałek Województwa Mazowieckiego zgodnie z ustawą z dnia 5 czerwca 1998 r. o samorządzie województwa organizuje pracę zarządu województwa i urzędu marszałkowskiego, kieruje bieżącymi sprawami województwa oraz reprezentuje województwo na zewnątrz. Do zadań samorządu województwa o charakterze wojewódzkim określonych ustawami, należą w szczególności: edukacja publiczna, w tym szkolnictwo wyższe, promocja i ochrona zdrowia, kultura, ochrona zabytków i opieka nad zabytkami, pomoc społeczna, wspieranie rodziny i systemu pieczy zastępczej, polityka prorodzinna, modernizacja terenów wiejskich, zagospodarowanie przestrzenne, ochrona środowiska, transport zbiorowy i dróg publicznych, kultura fizyczna i turystyka, ochrona praw konsumentów, obronność, bezpieczeństwo publiczne oraz przeciwdziałanie bezrobociu i aktywizacja lokalnego rynku pracy.Minister Edukacji i Nauki
Minister Edukacji i Nauki kieruje działami administracji rządowej: oświata i wychowanie oraz szkolnictwo wyższe i nauka. Podstawowe zadania Ministra Edukacji i Nauki są związane z działalnością przedszkoli, szkół i placówek oświatowych, a także szkół wyższych oraz z prowadzeniem działalności naukowej. Obsługę Ministra zapewnia Ministerstwo Edukacji i Nauki, które powstało 1 stycznia 2021 r. z połączenia resortów edukacji oraz nauki i szkolnictwa wyższego. Patronat honorowy oraz udział Ministra Edukacji i Nauki w komitecie honorowym stanowią szczególnego rodzaju wyróżnienie dla przedsięwzięcia bezpośrednio związanego z oświatą i wychowaniem, polityką naukową państwa oraz istotnego dla działań Ministerstwa Edukacji i Nauki. Minister wspiera swoim autorytetem wydarzenia, które cechują się wysokim poziomem merytorycznym i organizacyjnym.Rządowe Centrum Bezpieczeństwa
Rządowe Centrum Bezpieczeństwa to instytucja o charakterze analityczno-doradczym. Zapewnia niezbędne wsparcie w procesie podejmowania decyzji dotyczących szeroko rozumianego bezpieczeństwa Prezesowi Rady Ministrów, Radzie Ministrów oraz Rządowemu Zespołowi Zarządzania Kryzysowego. Jest kluczowym elementem kompleksowego systemu zarządzania kryzysowego, którego istotą jest podwyższanie zdolności radzenia sobie z trudnymi sytuacjami przez właściwe służby i administrację publiczną. Do podstawowych zadań RCB należy m.in. monitorowanie potencjalnych zagrożeń oraz ich analiza, opracowywanie optymalnych rozwiązań pojawiających się sytuacji kryzysowych i koordynowanie obiegu informacji o zagrożeniach. Centrum odpowiedzialne jest także za całokształt przedsięwzięć planistycznych zdefiniowanych w ustawie o zarządzaniu kryzysowym jako planowanie cywilne, w tym przedstawienie szczegółowych sposobów i środków reagowania na zagrożenia oraz ograniczania ich skutków. Kolejnym zadaniem jest koordynowanie działań z zakresu ochrony infrastruktury krytycznej (IK) – RCB m.in. przygotowuje Narodowy Program Ochrony Infrastruktury Krytycznej, którego celem jest stworzenie warunków do poprawy bezpieczeństwa IK.Wojewoda Mazowiecki
Wojewoda Mazowiecki jest terenowym organem administracji rządowej w województwie mazowieckim i zwierzchnikiem zespolonej administracji rządowej na jego terenie. Pozycję organizacyjno-prawną wojewody reguluje ustawa z dnia 23 stycznia 2009 r. o wojewodzie i administracji rządowej w województwie. Wojewoda podlega premierowi oraz ministrowi do spraw administracji publicznej. Najważniejsze obszary działania wojewody to współpraca z samorządami, zapewnienie bezpieczeństwa, sprawne realizowanie inwestycji na terenie województwa mazowieckiego, nadzór nad gospodarowaniem nieruchomościami Skarbu Państwa, polityka społeczna. Delegatury Mazowieckiego Urzędu Wojewódzkiego w Warszawie znajdują się w Radomiu, Siedlcach, Płocku, Ostrołęce i Ciechanowie.PARTNER GENERALNY
FireEye
Fireeye to dostawca rozwiązań bezpieczeństwa, dla którego kluczowe jest gromadzenie informacji. FireEye oferuje jednolitą, skalowalną platformę, która wspiera działania klientów po stronie bezpieczeństwa. Łączy ona innowacyjne technologie bezpieczeństwa, gromadzenie informacji o zagrożeniach i incydentach na poziomie całych państw oraz usługi doradcze Mandianta. Dzięki temu znika złożoność i uciążliwość zarządzania cyberbezpieczeństwem dla organizacji, które chcą zapobiegać cyberatakom i na nie reagować. FireEye ma ponad 7 700 klientów w 67 krajach, w tym ponad 50 procent firm notowanych w ramach Forbes Global 2000.
FireEye
Fireeye to dostawca rozwiązań bezpieczeństwa, dla którego kluczowe jest gromadzenie informacji. FireEye oferuje jednolitą, skalowalną platformę, która wspiera działania klientów po stronie bezpieczeństwa. Łączy ona innowacyjne technologie bezpieczeństwa, gromadzenie informacji o zagrożeniach i incydentach na poziomie całych państw oraz usługi doradcze Mandianta. Dzięki temu znika złożoność i uciążliwość zarządzania cyberbezpieczeństwem dla organizacji, które chcą zapobiegać cyberatakom i na nie reagować. FireEye ma ponad 7 700 klientów w 67 krajach, w tym ponad 50 procent firm notowanych w ramach Forbes Global 2000.PARTNERZY STRATEGICZNI
Akamai Technologies
Akamai dostarcza i zabezpiecza cyfrowe treści największych firm na świecie. Akamai Intelligent Edge Platform otacza wszystko, od przedsiębiorstwa po chmurę, dzięki czemu klienci i ich firmy mogą działać szybko, inteligentnie i bezpiecznie. Najlepsze marki na całym świecie polegają na elastycznych rozwiązaniach Akamai zwiększających możliwości ich architektur multi-cloud i budują w ten sposób swoją przewagę konkurencyjną. Akamai sprawia, że aplikacje i decyzje są blisko użytkownika końcowego - a ataki i zagrożenia daleko. Portfolio Akamai składa się z edgowych produktów bezpieczeństwa, z rozwiązań optymalizujących wydajność sieci i urządzeń mobilnych, rozwiązań zdalnego dostępu i dostarczania treści wideo. Wszystkie nasze rozwiązania wspiera niezrównana obsługa klienta, analiza i monitorowanie 24/7/365. Aby dowiedzieć się, dlaczego największe światowe marki ufają Akamai, odwiedź www.akamai.com, blogs.akamai.com lub @Akamai na Twitterze.
Advatech
Advatech Sp. z o.o. – jesteśmy firmą z polskim kapitałem, od kilku lat w czołowej dziesiątce integratorów na naszym rynku. Jednym z liderów wśród dostawców pamięci masowych, rozwiązań wirtualizacyjnych i rozwiązań bezpieczeństwa w Polsce. Stosujemy najnowocześniejsze technologie informatyczne. Zajmujemy się wdrożeniami, które prowadzą doświadczeni inżynierowie. Nasze kompetencje potwierdzone są licznymi certyfikatami, natomiast wieloletnie doświadczenie oraz know-how pozwalają zapewnić kompleksową obsługę Klientów. Podczas organizowanych przez nas konferencji i warsztatów zdobywają oni najnowszą wiedzę o rozwiązaniach w sektorze IT. Od początku istnienia sukcesywnie i dynamicznie podnosimy jakość oferowanych usług, zaspokajając oczekiwania najbardziej wymagających Klientów. Zaufanie, jakim nas obdarzają, jest najwyższym dowodem profesjonalnego podejścia do realizowanych przez nas usług i rzetelnego wywiązywania się z projektów. Potwierdzają to zdobyte referencje. Najlepsze wyniki osiągamy w dostarczaniu produktów i usług dla banków, instytucji finansowych, przemysłu, telekomunikacji, sektora utility oraz instytucji publicznych. Firma powstała w 1998 roku i posiada cztery oddziały w Polsce (Wrocław, Warszawa, Poznań, Katowice). Współpracujemy ze wszystkimi czołowymi producentami z sektora IT na świecie, m.in. IBM, Oracle, Dell EMC, Hitachi Vantara, HPE, HP Inc, VMware, Veritas, Veeam, Ivanti, Barracuda, Commvault, Microsoft, Red Hat, NetApp, Brocade, Symantec i Fortinet. Jesteśmy w czołówce najdynamiczniej rozwijających się firm IT na rynku środkowoeuropejskim. Firma co roku bierze udział w ogólnopolskich rankingach m.in.: Computerworld TOP200, ITwiz Best 100. Coraz wyższe lokaty w tych zestawieniach świadczą o dynamicznym rozwoju firmy, zarówno finansowym, jak i kadrowym.
CyberArk
CyberArk to cieszący się powszechnym zaufaniem ekspert w dziedzinie bezpieczeństwa kont uprzywilejowanych. Zaprojektowane od podstaw z myślą o bezpieczeństwie rozwiązanie CyberArk Privileged Account Security Solution to najbardziej wszechstronny i kompletny produkt do ochrony kont uprzywilejowanych, przeznaczony do wdrożeń zarówno w lokalnych środowiskach IT firm, jak i w chmurze oraz w środowiskach OT/SCADA. CyberArk PAS pozwala kompleksowo chronić konta uprzywilejowane oraz stworzyć spójną politykę bezpieczeństwa poświadczeń zarówno dla użytkowników jak i maszyn czy aplikacji, a hasła, klucze SSH i sekrety przechowuje w szyfrowanym i w pełni audytowanym sejfie. System daje możliwość zabezpieczenia organizacji przed wieloma atakami polegającymi na nieuprawnionym pozyskaniu poświadczeń użytkownika uprzywilejowanego.