20 MAJA

DZIEŃ KONFERENCJI

 

OTWARCIE KONFERENCJI

8.30 – 9.00

Networking online: Breakout session – poznajmy się

Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w CyberGOV – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.

Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.

9.00 – 9.05

Powitanie uczestników

Prezes Zarządu
Evention / CSO Council

9.05 – 9.15

Merytoryczne otwarcie konferencji

Pełnomocnik Rządu ds. Cyberbezpieczeństwa
Kancelaria Prezesa Rady Ministrów
SESJA PLENARNA CZ.I

Prelegenci w trakcie swoich prezentacji obsługują czat towarzyszący prezentacji i są również dostępni podczas wideosesji pytań i odpowiedzi tuż po swoich prezentacjach – dla zainteresowanych uczestników. Całość nawigacji dostępna jest na dedykowanej stronie z agendą online (dostępnej jedynie dla zarejestrowanych uczestników w dniu konferencji).

9.15 – 9.40

Idzie nowe czyli KSC 2.0

Rozwój Krajowego Systemu Cyberbezpieczeństwa – jakie zmiany niesie nowelizacja ustawy dla sektora publicznego, w jaki sposób wpłynie na inne sektory. Rozwój programu PWCyber.

 

Dyrektor Departamentu Cyberbezpieczeństwa
Kancelaria Prezesa Rady Ministrów

9.40 – 9.50

Działania na rzecz podnoszenia cyberodporności w samorządach i podmiotach podległych

Komentarz

Zastępca Dyrektora NASK, Dyrektor ds. Cyberbezpieczeństwa i Innowacji
NASK

9.50– 10.10

Nowe inicjatywy europejskie

NIS 2.0 i inne europejskie regulacje dotyczące cyberbezpieczeństwa.

 

Cyber attache, Wiceprzewodniczaca Rady Zarzadzajacej ECCC
Przedstawicielstwo RP przy UE

10.10 – 10.30

Obywatele wszystkich krajów, chrońcie się! Ataki na sektor rządowy w Europie.

Jak wyglądały ataki na obywateli krajów europejskich na przestrzeni ostatnich kilku lat. Czym te ataki były inspirowane oraz czy spowodowały wyciek danych wszystkich obywateli. Metody przeciwdziałania temu rodzajowi ataków.

 

Senior System Engineer
FireEye

10.30 – 10.35

Przerwa

SESJA PLENARNA CZ. II

Prelegenci w trakcie swoich prezentacji obsługują czat towarzyszący prezentacji i są również dostępni podczas wideosesji pytań i odpowiedzi tuż po swoich prezentacjach – dla zainteresowanych uczestników. Całość nawigacji dostępna jest na dedykowanej stronie z agendą online (dostępnej jedynie dla zarejestrowanych uczestników w dniu konferencji).

10.35 – 10.55

Strategiczne fundusze dla wzmocnienia cyberbezpieczeństwa w Polsce

Realne inwestycje w cyberbezpieczeństwo czyli kilka poważnych źródeł rozwoju: plany Kancelarii Premiera Rady Ministrów. Program CyberPL w Krajowym Programie Odbudowy. Cel „Cyberbezpieczeństwo” w POPC 2.0. Instrument interwencyjny (REACT EU).

Naczelnik Wydziału Krajowego Systemu Cyberbezpieczeństwa, Departament Cyberbezpieczeństwa
Kancelaria Prezesa Rady Ministrów

10.55 – 11.15

Cyfrowa tożsamość i jej znaczenie dla bezpieczeństwa

Zarządzanie cyfrową tożsamością i dostępami uprzywilejowanymi to klucz do bezpieczeństwa każdej zinformatyzowanej instytucji. Większość poważnych i udanych ataków zawsze wykorzystywała przejęcie cyfrowej tożsamości w lokalnej infrastrukturze i środowiskach hybrydowych, łączących Cloud i środowiska własne. Jak zbudować efektywny system bezpieczeństwa i ochrony cyfrowej tożsamości i zarządzania dostępami? Dlaczego warto zrobić to jako długofalowy program o kilkuletniej perspektywie?

Regional Sales Manager
CyberArk
Solutions Engineering Team Leader
CyberArk

11.15 – 11.35

Nowy ład cyberbezpieczeństwa w Polsce

Credential stuffing, malware, phishing, boty, czy ataki DDoS. W jaki sposób wzrost liczby zagrożeń w sieci wpłynie na polski sektor publiczny? Czy zarządzanie wieloma warstwami bezpieczeństwa musi wiązać się z inwestycją w rozbudowę infrastruktury?

Account Executive
Akamai Technologies

11.35 – 11.45

Przerwa

SESJE RÓWNOLEGŁE I

WYZWANIA I ROZWIĄZANIA I

PRAKTYKA DNIA CODZIENNEGO

11.45 – 12.05

Czy dostęp do wywiadu cybernetycznego może Ci pomóc chronić Twoją instytucję?

Sales Executive Eastern Europe
Recorded Future

Jak usprawnić zarządzanie procesami bezpieczeństwa przy ograniczonych zasobach?

Sales Engineer
Trendmicro

 

12.05 – 12.25

Bezpieczna poczta - zaawansowane metody ochrony poczty elektronicznej

ZeroTrust czyli wróg u bram. Czy NGAV + EDR + NDR wystarczająco zabezpieczą Twoją Organizację?

Network and Security Account Executive
VMware
Senior Solution Engineer
VMware

 

12.25 – 12.45

Zrozumieć Ransomware – poznaj swojego przeciwnika i dowiedz się jak go unieszkodliwić*

Security Advocate
SentinelOne

Od zapobiegania po reakcje - kompleksowa strategia ochrony danych przed cyberatakami

W jaki sposób minimalizować ryzyka związane z dostępnością i ujawnieniem danych wrażliwych.

EMEA CEE Sales Engineering Director
Commvault

12.45 – 13.05

Komentarz: Współpraca polskich innowacyjnych firm z administracją publiczna w obszarze cyberbezpieczeństwa – możliwości i bariery

 

Z Robertem Siudakiem, Prezesem Polskiego Klastra Cyberbezpieczeństwa #CyberMadeInPoland oraz Robertem Koślą, Dyrektorem Departamentu Cyberbezpieczeństwa, Kancelaria Prezesa Rady Ministrów rozmawia Przemysław Gamdzyk

 

Prezes Zarządu
Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland
Dyrektor Departamentu Cyberbezpieczeństwa
Kancelaria Prezesa Rady Ministrów

Bezpieczna chmura dla administracji publicznej

Biznes od lat wykorzystuje zalety chmury obliczeniowej, podczas gdy administracja publiczna czyni to ze zdecydowanie większą ostrożnością. Czy to podejście nadal ma uzasadnienie w sytuacji, gdy istnieją ramy prawne i techniczne, które pozwalają na bezpieczne i zgodne z przepisami wykorzystanie chmury, także publicznej przez administrację zarówno na szczeblu centralnym, jak i samorządowym? Chmura Krajowa wspiera tworzenie rozwiązań IT spełniających najwyższe wymogi bezpieczeństwa środowiska IT zarówno z wykorzystaniem własnej Platformy Chmury Krajowej, jak i rozwiązań jej globalnych partnerów Google i Microsoft.

Z-ca dyrektora NASK PIB, dyrektor ds. cyberbezpieczeństwa i innowacji
NASK PIB

13.05 – 13.15

Przerwa

DYSKUSJE ROUNDTABLE

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cyber security w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

Na konferencji CyberGOV2020 będą one realizowane jako wideospotkania w podgrupach.

13.15 – 14.00

Sesja dyskusji roundtables

Wśród tematów dyskusji m.in.:

 

1.Nowy Ład Cyberbezpieczeństwa

Rosnąca podatność na zagrożenia i skala ataków. ✔ Jakich zagrożeń i skali ataków najbardziej się teraz Państwo obawiają? ✔ Co zrobić by zapewnić skalowalność systemu cyberbezpieczeństwa? ✔ Czy da się zagwarantować 100% dostępność usług (rozwiązania, które zapobiegają przestojom, pozwalają na wczesne wykrywanie cyberataków i wycieków danych)? ✔ Co się sprawdziło w Państwa instytucjach, jakie są związane z tym wyzwania?

Gośćmi specjalnymi tego roundtable zostali Marek Andrzejewski, Zastępca Dyrektora IT w PKP Intercity oraz Rafał Gonos z Zespołu do Spraw Utrzymania Infrastruktury Teleinformatycznej w Ministerstwie Klimatu i Środowiska, którzy opowiedzą o swoich doświadczeniach i wyzwaniach, które pokonali z wykorzystaniem właściwych rozwiązań firmy Akamai technologies.

Major Account Executive
Akamai Technologies Poland
Business Development Manager Security Solutions
Advatech sp. z o.o.

2. Podwykonawcy i dostawcy administracji publicznej jako źródło zagrożeń

Jak monitorować cyberbezpieczeństwo łańcucha dostaw. Spektrum zagrożeń. Kwestia odpowiedzialności i ryzyka – czy i jak można tym zarządzać.

 

Zastępca Dyrektora NASK, Dyrektor ds. Cyberbezpieczeństwa i Innowacji
NASK

 

3. Kompleksowe zabezpieczenie organizacji. Jaką wybrać drogę - integracja czy dywersyfikacja?

Jakie są realne potrzeby organizacji w kontekście kompleksowego zabezpieczenia. Zalety rozwiązań bezpieczeństwa pracujących w oparciu o paradygmat zintegrowanego ekosystemu wymiany informacji o zagrożeniach. Jak zaprojektować systemy bezpieczeństwa zakresie monitorowania i wymuszania odpowiedniego poziomu bezpieczeństwa urządzeń, które są wykorzystywane do zdalnej pracy. W jako sposób skutecznie zbierać informacje i zarządzać incydentami bezpieczeństwa.

Członek Zarządu – Dyrektor ds. Rozwoju Produktów
IT Systems and Solutions Sp. z o.o.
Major Account Manager
Fortinet

4. Jak zapewnić gotowość do odtworzenia po ataku czyli na czym polega prawdziwa odporność?

Jak wzmocnić swoje system w celu uodpornienia na ataki? Jak szybko wrócić do nich do pełnej sprawności? W dyskusji chcielibyśmy podjąć takie elementy jak: monitorowania środowiska z wykorzystanie sztucznej inteligencji i machine learning w celu identyfikacji zagrożeń, stały monitoring gotowości do odtworzenia zgodnie z SLA, nadzór nad danymi i zapewnienie zgodności z przepisami (RODO), tworzenie planów Disaster Recovery i automatyzacja cyklicznych testów w celu minimalizacji przestoju. Backup odporny na ataki ransomware.

EMEA CEE Sales Engineering Director
Commvault
Business Development Manager
Enigma Systemy Ochrony Informacji

5. Aktualne wyzwania w ochronie stacji końcowych. Czy systemy EDR są na nie rozwiązaniem?

- Heterogeniczność środowisk IT – czy mnogość systemów jest dużym wyzwaniem w środowiskach IT oraz co w tej kwestii mogą zaoferować systemy EDR?
- Threat Hunting – czy dzisiejsze wyzwania w zakresie cyberbezpieczeństwa wymagają od nas proaktywnych działań? Jakie narzędzia powinny oferować rozwiązania do ochrony Endpoint w tym zakresie?
- MITRE ATT&CK – czy uważasz, że ujednolicenie mapowania ataków, jakie oferują frameworki cyberbezpieczeństwa, jest dobrą drogą rozwoju, czy jednak preferujesz autorskie metody producentów? Które podejście uważasz za słuszne?
- Odpowiedź na zagrożenia – jakie metody mitygowania ataku powinny posiadać rozwiązania EDR? Czy automatyzacja zakresie analizy i odpowiedzi na ataki to dzisiaj konieczność?
- Machine Learning i behawiorystyka – w jaki sposób nowe technologie wpływają na detekcje zagrożeń oraz na obciążenie stacji końcowych? Czy są wykorzystywane w Waszych środowiskach?

IT Security Consultant
CLICO

6. Jak obecnie chronicie dane/komputery/użytkowników i czy można to zmienić, żeby było bezpieczniej?

Praktyczne wskazówki i doświadczenia z drugiej strony barykady. Istotność brokera zaufania (Trust Broker), Software-Defined Perimeter, Network Sandboxing i analityka ruchu w poszukiwaniu malware'u.

 

Senior Solution Engineer
VMware
Network and Security Account Executive
VMware

7. Chmura publiczna: bezpieczniejsza niż on-premise?

Zapraszamy do dyskusji na temat bezpieczeństwa chmury publicznej - rozwiązań prawnych i technologicznych gwarantujących, że dane obywateli, zwłaszcza te wrażliwe, będą przetwarzane w sposób bezpieczny i zgodny z prawem. Porozmawiamy o tym, w jaki sposób można skutecznie przełamywać bariery związane z wykorzystaniem chmury publicznej, jak wygląda praktyka zastosowań, które podmioty już weszły do świata chmury i jakie są ich doświadczenia.

Z-ca dyrektora NASK PIB, dyrektor ds. cyberbezpieczeństwa i innowacji
NASK PIB
Security Architect
Operator Chmury Krajowej

8. Cyfrowa tożsamość i jej znaczenie dla bezpieczeństwa

Jak podchodzimy do tematu zarządzania cyfrową tożsamością w Polsce – na poziomie systemów w danej organizacji? Czego uczą nas doświadczenia innych? Gdzie leżą największe wyzwania? Jak teoria ma się do późniejszej praktyki? Jak zbudować efektywny system bezpieczeństwa i ochrony cyfrowej tożsamości i zarządzania dostępami?

Regional Sales Manager
CyberArk
Solutions Engineering Team Leader
CyberArk

9. Wywiad cybernetyczny- wszystko, co chciałbyś wiedzieć

Czy znajomość Dark Web może Ci pomóc chronić Twoją instytucję? Jakie jest znaczenie ryzyk zewnętrznych w ocenie zagrożeń dla organizacji? Czy istnieje wywiad cybernetyczny i czego możemy się od niego dowiedzieć. Jak wiele można się dowiedzieć z Threat Intelligence? W trakcie możliwość indywidualnych konsultacji.

Sales Executive Eastern Europe
Recorded Future
SESJE RÓWNOLEGŁE II

WYZWANIA I ROZWIĄZANIA II

STUDIA PRZYPADKÓW

ZAKUPY CYBERBEZPIECZEŃSTWA

14.05 – 14.25

Krajobraz cyber zagrożeń dla administracji publicznej.

Kierownik Zespołu CERT Polska
NASK PIB

Next generation national-level cyber capabilities*

General Director
Romanian National Computer Security Incident Response Team CERT-RO

Zakupy prowadzone przez sektor publiczny w zakresie rozwiązań i usług cyberbezpieczeńwa AD 2021

Obecne doświadczenia i stan prawny. Perspektywa na przyszłość.

Dyrektor Departamentu Prawnego
Urząd Zamówień Publicznych

14.30 – 14.50

System S46 i jego znaczenie dla cyberbezpieczeństwa w sektorze publicznym

Cele tworzonego systemu. Komunikacja i analiza ryzyka. Narzędzia wymiany informacji pomiędzy CSIRTami.

 

Kierownik Działu Innowacji i Rozwoju Cyberbezpieczeństwa
NASK PIB
Kierownik Działu Strategicznych Projektów Cyberbezpieczeństwa
NASK PIB

Studium przypadku: chmura w administracji samorządowej.

Wnioski z wdrożenia realizowanego przez UM Lublin z wprowadzenia rozwiązania bazującego na chmurze o dużej skali. Zastosowanie w edukacji.

Dyrektor Wydziału Informatyki i Telekomunikacji
Urząd Miasta Lublin

Czy można „kupować cyberbezpieczeństwo” bez stosowania PZP?

próba szybkiej odpowiedzi na pytanie, czy i w jaki sposób oczywista potrzeba zapewnienia bezpieczeństwa może wyjść zwycięsko ze starcia z równie oczywistymi zasadami przejrzystości i powszechnego dostępu do zamówień publicznych.

Partner
Rymarz Zdort Maruta

14.55 – 15.15

Chmury w administracji publicznej

Zastępca Dyrektora w Departamencie Rozwoju Usług, Centrum GovTech KPRM
Kancelaria Prezesa Rady Ministrów

Szkoły w sieci i zdalna edukacja a kwestie bezpieczeństwa

Komentarz ze strony przedstawiciela Ministerstwa Edukacji i Nauki – jak podchodzimy do bezpieczeństwa Internetu w szkołach i bezpieczeństwa zdalnego nauczania.

Wicedyrektor Programów Nauczania,
MEiN

Studium przypadku - kupowanie cyberbezpieczeństwa

Doświadczenia z udanego przetargu na rozwiązania cyberbezpieczeństwa w resorcie sprawiedliwości.

Dyrektor Centrum
Centrum Cyberbezpieczeństwa
Zastępca Dyrektora
Centrum Zakupów dla Sądownictwa IGB w Krakowie

 

PODSUMOWANIE I NAGRODY

 15.15 - 15.20

Podsumowanie CyberGOV2021 i nagrody

Prezes Zarządu
Evention / CSO Council
SPOTKANIA W GRUPACH

15.20 – 16.00

Forum wymiany dobrych praktyk

▶ Budowanie świadomości użytkownika kluczem do zapewnienia bezpieczeństwa organizacji
koordynacja tematu:

Dyrektor Departamentu Zarządzania Kryzysowego i Bezpieczeństwa
Generalna Dyrekcja Dróg Krajowych i Autostrad

▶ Działania wspierające administrację publiczną w rozwoju kompetencji z obszaru cyberbezpieczeństwa
koordynacja tematu:

Główny specjalista w Departamencie Cyberbezpieczeństwa
Kancelaria Prezesa Rady Ministrów

▶ Bezpieczeństwo e-usług: potencjalne ataki i różnorodność wektorów ataku, jak zabezpieczać platformy e-usług i w jaki sposób je odpowiednio projektować koordynacja tematu: 

Dyrektor Departamentu Informatyki
Mazowiecki Urząd Wojewódzki w Warszawie

*Wystąpienie w języku angielskim, organizatorzy nie przewidują tłumaczenia

21 MAJA

DZIEŃ WARSZTATÓW
RÓWNOLEGŁE WARSZTATY TECHNOLOGICZNE

09.30 – 12.00

Warsztaty ITSS

Bezpieczne i wysokodostępne zarządzanie ruchem sieciowym – SD-WAN

Inżynier ds. sieci i bezpieczeństwa
IT Systems and Solutions
Inżynier ds. bezpieczeństwa
IT Systems and Solutions

Warsztaty OCHK

Bezpieczeństwo chmury publicznej w praktyce - jak to zrobić.

Security Architect
Operator Chmury Krajowej

13.00 – 15.30

Warsztaty FireEye

Ewolucja cyberprzestrzeni od 2019r. Najnowsze trendy w zakresie targetowanych ataków, cyberprzestepców i zdolności do obrony Państw przed atakami*

Vice President and Government CTO
FireEye

*warsztaty prowadzone w języku angielskim

Warsztaty SentinelOne

Skuteczna ochrona stacji końcowych oraz zautomatyzowana analiza zagrożeń dzięki systemowi EDR

IT Security Consultant
CLICO

Sales Engineer Eastern Europe & Israel
SentinelOne

CYBERGOV

22-23 maja 2024r
www.cybergov.pl

Organizator konferencji

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

Kontakt

Weronika Warpas
m:
e: weronika.warpas@evention.pl

© 2024 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.