Session 1 - Embedding cyber resilience within the public sector | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
8:30 AM - 9:10 AM | Registration & Refreshments | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9:10 AM - 9:15 AM | Chair's Opening Remarks | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9:15 AM - 9:35 AM | Continuing to build our strengths and capabilities in cyber | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9:35 AM - 9:55 AM | Active Cyber Defence Automating the response to cyber attacks that hit the UK | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9:55 AM - 10:15 AM | Increasing public sector resilience Supporting 180-plus Scottish organisations to increase their cyber resilience | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10:15 AM - 10:35 AM | Investigating Cybercrime & Assessing the Cyber Threat in Scottish Communities | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10:35 AM - 10:55 AM | Third-Party Risk Management: Overcoming Today’s Most Common Security & Privacy Challenges Identifying and prioritising internal challenges and drivers when managing vendors: the six steps towards automating the risk lifecycle | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10:55 AM - 11:05 AM | Questions from the audience | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11:05 AM - 11:25 AM | Networking & refreshments | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Session 2 - Masterclasses | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11:25 AM - 11:55 AM | Addressing the challenges of delivering effective cyber security in a Cloud First world. Many organisations are on the journey from traditional on-premise infrastructure into the Cloud. What are the cyber security challenges within a hybrid or Cloud environment, whilst also adopting a variety of SaaS applications and what advice can we give, based upon our experience from across our customer-base? | BlackBerry Cybersecurity: What’s your strategy for future-proofing your systems & organisations? Instead of constantly reacting to the latest cybersecurity threats, it is important to define a strategy that will identify and mitigate risks, and that is highly effective and appropriate for your organisation. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
12:00 PM - 12:30 PM | Are you Well-Architected? An introduction to the AWS Well-Architected Framework, its five pillars of security, reliability, cost optimisation, performance efficiency and operational excellence, and how it can help you make informed security decisions, mitigate risks and increase efficiency for your IT infrastructure. | Unifying and Automating Endpoint Management for efficiency and transparency A look at the use of unified tools within the IT environment to streamline and automate management processes and patching. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
12:30 PM - 1:20 PM | Lunch, Supplier Showcase & Networking | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Session 3 - Supporting collaboration and innovation within the cyber eco-system | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1:20 PM - 1:40 PM | Leveraging the cyber ecosystem Opportunities for collaboration | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1:40 PM - 2:00 PM | The Directive on security of network and information systems (NIS Directive), supply chain resilience and forensic insights Progress and challenges in implementing the EU-wide cybersecurity legislation and managing supply chain risks | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2:00 PM - 2:20 PM | Phishing as a whole-organization challenge Collaboration as a key element to managing phishing across an organization to support awareness, reporting and action. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2:20 PM - 2:30 PM | Questions from the audience | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2:30 PM - 2:45 PM | Networking & Refreshments | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Session 4 - Building a more trusted digital world | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2:45 PM - 3:05 PM | Creating a more trusted, secure and citizen-focused world. Outlining weaknesses without our online world and how cryptography, information sharing and the blockchain can help build new systems that respect privacy and allow for consent. Can Scotland innovate to create truly citizen-focused digital services and stimulate new economic opportunities? | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3:05 PM - 3:25 PM | Lifting the Fog of cybersecurity risk: pushing back against the notion of profiting from fear and delivering effective cloud-based approaches Cyber solutions do not need to be perceived as a ‘dark art’ – they should be affordable, scalable and tailored to the real needs of the public sector | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3:25 PM - 4:00 PM | Expert Panel: Collaborating effectively between Scotland's cyber research community and business Developing world-leading cyber security solutions that can be the bedrock of Scotland's digital public services Jordan Schroeder - COO & Managing CISO - Higher Education/Further Education Shared Technology and Information Services (HEFESTIS) Bill Buchanan - Professor of Computing - Edinburgh Napier University Ciara Mitchell - Head of Cyber Cluster - ScotlandIS Paul Chapman - Head of Public Sector Cyber Resilience - The Scottish Government | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4:00 PM - 4:05 PM | Conference close |