Rejestracja Uczestników. Poczęstunek na powitanie.
Wystąpienie inauguracyjne.
Kierunki działań strategicznych Ministra Cyfryzacji w obszarze informatyzacji usług publicznych.
Obywatel.gov.pl - nowa wizja portalu.
Strategiczne kierunki działań Ministra Cyfryzacji w obszarze zapewnienia bezpieczeństwa cyberprzestrzeni
Polityka informatyzacji państwa a perspektywa unijna – rozporządzenie o ochronie danych osobowych, bezpieczeństwie sieci, dostępności stron internetowych.
Dojrzałość technologiczna sektora publicznego widziana od wewnątrz – jak urzędy i instytucje adaptują nowoczesne trendy? Perspektywa 2015-2020 - nowe możliwości.
Przerwa na kawę i herbatę. Networking.
Administracja - zamawiający chmury obliczeniowej.
Każdy kto zamierza korzystać z chmury obliczeniowej zadaje sobie pytanie o zgodność tego modelu informatycznego z przepisami prawa w Polsce. Nawet po pozytywnej odpowiedzi na to pytanie powstaje wątpliwość czy chmura spełnia wszystkie wymagania organizacyjne związane z eksploatacją systemów informatycznych w administracji. Na koniec kiedy wiadomo już, że można i wiadomo jak wykorzystać chmurę w praktyce pozostaje zagadnienie: jak zamówić chmurę obliczeniową. Dopiero mając wiedzę we wszystkich zagadnieniach horyzontalnych (jak ochrona danych osobowych), zagadnieniach sektorowych (jak ustawa o informatyzacji) czy też wertykalnych (służba zdrowia, edukacja, samorządy,…) można przystępować do zamówienia. Microsoft ma wypracowane zarówno odpowiedzi na najpowszechniej stosowane pytania, jak również na bardzo szczegółowe zagadnienia. Prezentacja mówi o tym w jaki sposób można stosować chmurę Microsoft i mieć pewność, że pozostaje się w zgodzie ze wszystkimi wymaganiami.
Państwo w Chmurze – kiedy dogonimy USA? Studia przypadków systemów, które przeniesiono do chmury oraz charakterystyka całego procesu cloudyzacji amerykańskiej administracji.
Podczas prezentacji omówione zostaną m.in.:
Bezpieczeństwo cyberprzestrzeni sektora publicznego - stan aktualny, ewolucja zagrożeń, niezbędne działania.
Dlaczego obecnie wykorzystywane metody ochrony e-usług nie zapewniają najwyższego możliwego poziomu bezpieczeństwa?
Ostatnie przykłady ataków na usługi zarówno komercyjne jaki i usługi realizowane przez państwo pokazują, że klasyczne metody ochrony przed atakami z zewnątrz nie są wystarczające. W czasie sesji przyjrzymy się aktualnie stosowanym metodom zabezpieczenia usług oraz sposobom ich rozbudowy aby zapewnić maksymalna ochronę przed cyberatakami.
Bezpieczne udostępnianie aplikacji oraz ochrona przed znanymi i nieznanymi zagrożeniami w administracji państwowej.
Podczas prezentacje przedstawiona zostanie kompleksowa platforma zabezpieczeń oferująca zestaw zaawansowanych mechanizmów ochrony pozwalających na minimalizowanie w organizacji ryzyka strat powodowanych przez zarówno znane jak i nieznane zagrożenia. Omówione zostaną nowatorskie funkcje i unikalne cechy platformy zabezpieczeń Palo Alto Networks.
Automatyzacja obsługi subskrybenta w dużych systemach PKI (Public Key Infrastructure) na podstawie zrealizowanych wdrożeń.
Nie jest sztuką wystawić certyfikat, sztuką jest zorganizować efektywną produkcję, zapewnić zarządzanie certyfikatami i pozbyć się typowych problemów eksploatacji PKI" jest tezą i motywem przewodnim niniejszej prezentacji. Oparta jest o dwudziestoletnie doświadczenie w produkcji i wdrażaniu systemów PKI, zarówno w jednostkach administracji publicznej jak i sektorze bankowo-finansowym. W ramach wystąpienia zostaną przedstawione efektywne rozwiązania typowych problemów zarządzania w dużych systemach PKI w oparciu o oprogramowanie firmy ENIGMA SOI.
Analiza gigadanych wyzwaniem dla Państwa.
Analiza gigadanych może przynieść wiele dobrego, w szczególności z wyprzedzeniem chroniąc obywateli przed zagrożeniami. Jednak sama może stanowić zagrożenie, w kwestiach społecznie fundamentalnych. Nadużycie predykcyjnej analizy gigadanych przez Państwo stawia pod znakiem zapytania wolną wolę obywateli i charakter wymiaru sprawiedliwości.
LUNCH
eIDAS - Szanse i zagrożenia dla podmiotów publicznych.
Projekty interoperacyjnych systemów infrastruktury informacji przestrzennej realizowane przez GUGiK.
Działania podejmowane przez Główny Urząd Geodezji i Kartografii w zakresie rozwoju cyfrowego zasobu geodezyjnego i kartograficznego - Centrum Analiz Przestrzennych Administracji Publicznej, Zintegrowany System Informacji o nieruchomościach faza II oraz K-GESUT - Krajowa baza danych geodezyjnej sieci uzbrojenia terenu to kolejny krok w tworzeniu e-administracji przyjaznej zarówno dla obywatela jak i urzędnika.
Wzmocnienie potencjału informacyjnego państwa poprzez budowę mechanizmów integracji z Systemem Informacyjnym Statystyki Publicznej – kierunki działań do roku 2020.
Cyfrowa administracja: plany i marzenia.
Mądre państwo bazuje na innowacyjności przedsiębiorstw, konkurencyjności gospodarki i mądrości obywateli. Przede wszystkim jednak służy: słucha, obserwuje i skutecznie ułatwia załatwianie spraw. A zatem, czy możliwe żebyśmy wkrótce sprawy urzędowe załatwiali bez stresu, nerwów i dnia urlopu?
E-zdrowie - realizacja projektu w nowej formule w perspektywie do 2020 r.
System Digitalizacji Akt - znaczenie systemu dla podniesienia działań prokuratury i wymiaru sprawiedliwości.
Kryteria i tryb wyboru projektów realizowanych w ramach PO PC 2014-2020.
Podsumowanie pierwszego naboru zgłoszeń projektów ubiegających się o dofinansowanie w ramach osi priorytetowej II POPC oraz rekomendacje i wskazówki przed ogłoszeniem następnego konkursu.
Zebranie ankiet i losowanie upominków dla Uczestników. Zakończenie konferencji.
KOKTAIL DLA UCZESTNIKÓW KONFERENCJI.
© Copyright 2024 International Data Group Poland S.A.
00-131 Warszawa, ul. Grzybowska 2/44
tel. +48 22 3217800