DAY 1

08:30 – 09:00      Registration and welcome refreshments
09:00 – 09:05      Chairperson’s welcome address

SESSION 1

09:05 09:30      Opening address: Cyber defence and the GCC landscape

By focusing on what the GCC is doing to develop its own security controls, the opening address highlights the region’s vision for the future of the Middle East.
Speaker:
Badar Al-Salehi, Director, Oman CERT

SESSION 2
09:30
10:45     

Opening Panel Discussion:
A global approach to a global threat cyber security

 

This panel addresses cyber security as a worldwide challenge, which can only be tackled effectively through cross-border and pan-regional collaboration.

Viewpoint one: Emerging threats in a global cyber landscape
As computer and network complexity of critical infrastructures grows exponentially, so do the number of potential vulnerabilities within them. This viewpoint elaborates on the emerging intricacies of new-age cyber attacks

Viewpoint two: Worldwide collaboration for effective cyber defence
Information sharing is key to effective cyber defence. Cross-border and pan-regional information and intelligence exchange enables greater transparency and heightened threat awareness. This viewpoint considers viable strategies on information sharing and the benefits of doing so effectively.

Viewpoint three: Understanding the repercussions of a high-level attack
Growing numbers of developed countries are beginning to appreciate the repercussions of global cyber warfare. Taking into account the recent attacks on critical infrastructures and the effect they have had worldwide, this viewpoint shares the knowledge and understanding of these critical threats with the emerging markets of the Middle East.

Panelists:
Eugene Kaspersky, Founder and CEO, Kaspersky Labs
Suleyman Anil, Head of Cyber Defence/ ESCD, NATO
Jim Nelms, Chief Information Security Officer, World Bank
Moderator:
Philip Victor, Director, Policy & International Cooperation

 

SESSION 3

10:45 11:45     

Panel discussion:
The role of CERTs

With security providers and defence experts being challenged themselves, how is the role of the CERTs changing?

Middle East: Oman CERT

As one of the leading CERTs in the region, Oman CERT concentrates on the current regional developments and emerging threats in the region.

 

GCC: Qatar CERT

Qatar CERT has a wealth of experience in the GCC region when it comes to cyber defence, and this viewpoint assesses the cyber threats specific to the GCC and what it is doing to address them.

Panelists:
Khalid Sadiq Al-Hashmi, Executive Director Cyber Security, Qatar CERT
Badar Al Salehi, Director, Oman CERT

11:45 12:45        Networking coffee break and one-to-one business meetings (3x)

SESSION 4

12:45 13:45      

Panel discussion:
The need for enterprise-wide approaches to cyber security

Viewpoint one: How responsible collaboration and leadership in the global cyber domain enables future prosperity
An appropriate Cyber Government open to all corners of the world would enable the power of the domain to improve economic performance and shape social and political values.  This viewpoint addresses how the global community is shaping the cyber landscape to enable all stakeholders to establish this kind of transparent, dynamic, and secure domain.

Viewpoint two: Case study on critical infrastructure cyber-attacks in the oil and gas industry
This case study takes an in-depth look at the latest cyber-attacks to the systems and operations of a typical process chemical refinery in the Middle East. It demonstrates how cyber-security audits can be easily facilitated and result in greater network defenses, and discusses the complexities of cyber analytics for such organisations.

Viewpoint three: Cyber analytics, product and technology evaluation, and network defenses applied
Organisations must recognise that they exist within a cyber-ecosystem of interconnected networks, people, and organisations.  Within this model, each ecosystem must integrate four functions – namely anticipation, awareness, action, and after-action – to protect against cyber threats. This viewpoint discusses how the Cyber Operations Maturity Model and the Cyber Solutions Network Model can provide the foundation for assessing and resolving gaps in organisational cyber-security capabilities, and what findings mean for cyber-ecosystems.

Panelists:
Terry Thompson, Vice President, Booz Allen Hamilton
John Mauthe, Principal, Booz Allen Hamilton
Tom Dlugolecki, Principal, Booz Allen Hamilton
Moderator:
Roger Cressey, Senior Vice President, Booz Allen Hamilton

13:45 14:45      Networking lunch

SESSION 5

  14:45 15:30      Critical infrastructure threats

There are large groups of ruthless and aggressive individuals who are targeting the oil and gas, water, electricity, telecoms and central government sector’s sensitive networks with greater sophistication. This panel discusses several of the specialised elements that need to be addressed when protecting such targets.

Sector: Banking
What can the banking sector do to enable effective protective measures for their critical data?

Sector: Telecommunication
Telecommunications is one of the main components in the protection of critical infrastructures, as it is the initial entry point of information into the cyber space of any given nation. What are the special considerations necessary to protect this crucial sector?

Sector: Oil and gas
As the torch bearer of the GCC region’s economy, cyber security in the oil and gas sector is a highly justifiable cost. The catastrophic consequences of the BP oil spill are well known - the financial, environmental, and economical implications were widespread and have left a lasting impact. How is the oil and gas sector to be defended in order to ensure against another catastrophe?

Sector: Energy & Utilities
What are the emerging threats within the energy & utilities sector?

Panelists:
Yousuf Al Harthy, Managing Director, InfoShield

SESSION 6

15:30 16:15        Panel discussion
Emerging regulatory challenges for critical national infrastructure protection
Undoubtedly there are a number of challenges associated with cyber defence regulation. When numerous stakeholders are involved, where does the responsibility lie?

Viewpoint one: Defining your critical infrastructures
In order to have sensible regulatory standards for cyber defence of critical infrastructures, each country has to first define their parameters. This viewpoint considers why vagueness in definition enables loopholes for an attack.

Viewpoint two: Regulatory challenges for critical infrastructures
Given the ever-evolving cyber threat and the new advanced attacks on critical infrastructures, this viewpoint studies why establishing a regulatory standard in the cyber world proves to be a challenge.      

Panelists:
Ahmed Ali M. Al-Mukhaini, Vice Principal, SASLO Legal Training Center (SLTC)
Biju Hameed, IT Director, Dubai Airports

16:15 17:15      Open business meetings and networking coffee break
17:15    
                End of day one


DAY 2

 

08:30 – 09:00      Registration and welcome refreshments

09:00 – 09:05      Chairperson’s welcome address

SESSION 7
09:05
09:40     

Opening keynote:
Staying ahead of the game

It is widely known that cyber criminals are normally one step ahead of the governments and authorities protecting their countries. This keynote addresses the adoption of intelligent and sophisticated discussion that focuses on prevention rather than cure, and how we can work together more effectively to stay one step ahead of the criminals.

Speaker:
Shawn Henry, Executive Assistant Director, Criminal, Cyber, Response, and Services Branch, FBI

SESSION 8

09:40 10:25     

Panel discussion:
Evaluating the security threats and vulnerabilities of SCADA networks
SCADA networks are crucial to industrial critical infrastructure operation and thus need to be fully protected against cyber attacks. No network is ever 100 per cent secure, but it is imperative for the region that SCADA networks are secure enough.

Viewpoint one: Stuxnet in-depth
Stuxnet, a highly intelligent and targeted computer worm, is now infamous for successfully penetrating networks yet remaining ’inactive’ until it reached its target - an Iranian nuclear turbine. This viewpoint brings together the key experts involved with Stuxnet from its inception to its final target, to understand what can be done differently.

Viewpoint two: SCADA vulnerabilities
It is highly necessary to understand the vulnerabilities of SCADA networks and resolve them to prevent international attacks. This viewpoint evaluates SCADA vulnerabilities and addresses key areas of improvement to ensure high protection of the critical infrastructures of the Middle East.

Viewpoint three: Duqu and beyond
Cyber attacks on industrial control systems have not stopped at Stuxnet. Just a few months after the initial attack cyber experts are studying a new worm, known as Duqu, and referred to as the ‘son of Stuxnet’. Unlike its predecessor, this worm gathers authentication codes and other critical information but does not attack, making it a highly sophisticated worm with an unknown purpose. Clearly Duqu will not be the last such entity, and this viewpoint addresses the importance of staying one step ahead.

Panelists:
Guy Meguer, General Manager Middle East, Cassidian

10:25 11:25      Networking break and one-to-one business meetings (3x)

SESSION 9

11:25 12:10     

Panel discussion:
Detection and forensics

A study on the tools and services available to organisations proactively chasing security breach possibilities and, if an intrusion is detected, what organisations can do to track down the originator and take action.

Viewpoint one: Prevention
Every IT administrator is responsible for knowing the weaknesses of their networks. Never field testing security or trying to beat your own defences is now unacceptable. This viewpoint discusses the growing need for organisations to stress test their networks and understand their own weaknesses from within.

Viewpoint two: Detection
Sometimes it’s inevitable. The criminals gain access and you need to know what happened, what systems were accessed, and what was done. This viewpoint looks at the forensics and options available to find out what has happened and plan how to deal with it.

Viewpoint three: Response
There are many avenues of response. These include civil legal action, criminal action and aggressive protective measures against the offending party. Viewpoint three assesses the available options and how linking your ISP to your local business can help hinder such unauthorised activities.

Panelists:
Haitham Al Hajri, Digital Forensic Specialist, Oman CERT
Joe Yeager, Director of Product Management, Lancope

SESSION 10

12:10 12:55      

Panel discussion:
Security and cloud migration for the public sector

Across both the public and private sectors there is a noticeable drive to limit the use of costly and redundant IT infrastructure. Government organisations see the potential of cloud applications as a way of becoming operationally more cost effective - however the consequences of being hacked can be far more serious.

Viewpoint one: Public cloud for the public sector
When it comes to virtualisation, each critical infrastructure, government entity or business model has certain requirements for its operations which need to be custom-managed. Most importantly, each has to decide if a public cloud is a good fit for the public sector, and why?

Viewpoint two:
How secure is the cloud?
In addition to the recent hype associated with the cloud, the natural question of security arises. Generally there’s a lack of understanding in the region on what the cloud really is, and this viewpoint addresses how secure the cloud is to host critical national information infrastructures.

Viewpoint three: Lawful interception and digital espionage
Once the data is in the cloud, a number of people and organisations can potentially access it. Those working on a matter of ‘national security’ will be granted access to any data in the cloud, be it private or public. This viewpoint addresses the benefits of the cloud versus the obvious downfalls of numerous people being able to gain access to your critical information.

Panelists:
Mohamed Niyaz, Director  IT Risk & Assurance, Ernst & Young
Alexander Zarovsky, Head of Business Development, Infowatch
Tamer Gamali, Chief Information Security Officer, National Bank of Kuwait

SESSION 11

12:55 – 13:40     

Panel Discussion
Managing secure enterprise mobility

This discussion explores the opportunities and considerations of implementing secure mobile applications and programs across an enterprise.

Viewpoint one: Balancing data security and functionality in the mobile enterprise
Undoubtedly, one of the biggest threats to an organisation is its own people – so how can you provide mobility and ensure security simultaneously? This viewpoint addresses the importance of maintaining a balance between keeping business infrastructures secure and enabling enterprise mobility.

Viewpoint two: Application vulnerabilities within the enterprise
With the emerging number of business and enterprise applications which admittedly simplify a number of tasks, the number of opportunities for a potential attack increase exponentially. Viewpoint two evaluates application vulnerabilities within the enterprise and how potential loop-holes in security can be tackled.

Panelists:
Maitham Al Lawati, Information Security Manager, Oman Arab Bank

13:40 13:45      Chairman’s closing remarks

13:45 – 14:45      Networking lunch

14:45 15:45      Open business meetings

15:45                     End of summit 

 

اليوم الأول

الجلسة الأولى

     09:30-09:00كلمة افتتاحية

واقع الأمن السيبراني في دول مجلس التعاون الخليجي

تسلط هذه الكلمة الضوء على ما تقوم به دول مجلس التعاون الخليجي لتطوير أساليب التحكم الخاصة بها والتعريف برؤية المنطقة لمستقبل الشرق الأوسط.

الجلسة الثانية
09:30 -10:45    جلسة نقاش افتتاحية
مقاربة عالمية للتهديد العالمي-الأمن السيبراني
تناقش هذه الجلسة واقع الأمن السيبراني بصفته تحديا عالميا يمكن مواجهته من خلال التعاون بين مختلف الدول في كافة أنحاء العالم.

وجهة النظر الأولى: التحديات الجديدة في مشهد الأمن السيبراني العالمي
يترافق التطور المتزايد للشبكات على مستوى البنية التحتية مع زيادة في حجم المخاطر والتهديدات التي تتعرض لها. وتركز وجهة النظر هذه على مدى تعقيد الجيل الجديد من الهجمات السيبرانية.

وجهة النظر الثانية: التعاون الدولي من أجل أمن سيبراني فعال
يعتبر تبادل المعلومات عنصرا رئيسيا في توفير حماية سيبرانية فعالة. ويتيح تشارك المعلومات بين الدول في مختلف المناطق درجة أعلى من الشفافية والحد من المخاطر والتهديدات. وتركز وجهة النظر هذه على الاستراتيجيات العملية الخاصة بتبادل المعلومات وفوائد القيام بها بطريقة فعالة.

وجهة النظر الثالثة: فهم عواقب الهجمات ذات المستوى العالي
تشهد العديد من الدول النامية بداية دراسة العواقب الناجمة عن حرب المعلومات العالمية، آخذة بعين الإعتبار الهجمات الأخيرة على البنى التحتية الهامة والأثر الذي تتركه على الصعيد العالمي. وتقدم وجهة النظر هذه المزيد من المعلومات المتعلقة بالتهديدات الخطيرة وأثرها على الأسواق الناشئة في منطقة الشرق الأوسط.

الجلسة الثالثة:
10:45- 11:45  جلسة نقاشية
دور المراكز الوطنية للسلامة المعلوماتية
كيف تغير دور المراكز الوطنية للسلامة المعلوماتية في ظل تعرض موفري حلول أمن المعلومات وخبراء الدفاع للقرصنة؟

الشرق الأوسط: المركز الوطني للسلامة المعلوماتية في عمان
بصفته واحدا من المراكز الرائدة في المنطقة، يركز المركز الوطني للسلامة المعلوماتية على التطورات الأقليمية الحالية والتهديدات الجديدة في المنطقة.

دول مجلس التعاون الخليجي: مركز قطر لأمن المعلومات
يتميز المركز الوطني للسلامة المعلوماتية في قطر بخبرات غنية على مستوى منطقة الخليج فيما يتعلق بمضوع الأمن السيبراني، وتركز وجهة النظر هذه على تقييم التهديدات الأمنية الخاصة بدول مجلس التعاون الخليجي والخطوات التي يجب القيام بها للحد من هذه التهديدات.

أوروبا: الهيئة الأوروبية لأمن الشبكات والمعلومات (ENISA):
تعتبر أوروبا رائدة في مجال الأمن السيبراني، وترتكرز وجهة نظر (ENISA) على تبادل الخبرات والمعارف ذات الصلة بموضوع الأمن السيبراني مع الجهات المعنية في هذه المنطقة.

آسيا: المركز الوطني لأمن المعلومات في ماليزيا
يتمتع المركز الوطني لأمن المعلومات في ماليزيا بخبرات مميزة في مجال الأمن السيبراني. ويتم خلال هذه الجلسة التطرق إلى دوره في حماية شبكات المعلومات الهامة والحساسة في المنطقة.

12:45-11:45  استراحة لتناول القهوة وعقد لقاءات عمل فردية
الجلسة الرابعة:
13:45-12:45 جلسة نقاشية
تهديدات البنى التحتية الحساسة
هناك عدد كبير من الاشخاص العدوانيين الذين يستهدفون قطاعات النفط والغاز والماء والكهرباء والإتصالات والشبكات الحساسة في الهيئات الحكومية المركزية ذات الدرجة العالية من التطور التكنولوجي. وتناقش هذه الجلسة العديد من العناصر المتخصصة التي يجب اخذها بعين الإعتبار عند حماية أهداف كهذه.

قطاع الدفاع والقوات المسلحة
ما الذي يمكن لقطاعات الدفاع والقوات المسلحة القيام به لتوفير حماية فعالة للبنى التحتية الحساسة الخاصة بهم؟
قطاع الإتصالات
يعتبر قطاع الإتصالات أحد المكونات الرئيسية التي توفر الحماية للبنى التحتية الحساسة، كونه يشكل المدخل الأولي للمعلومات المتوفر ضمن الفضاء السيبراني لأية دولة. ماهي الاعتبارات الخاصة اللازمة لحماية هذا القطاع الهام؟
قطاع: النفط والغاز
يشكل قطاع النفط والغاز الرافعة الرئيسية للإقتصاد في دول مجلس التعاون الخليجي، الأمر الذي يبرر الكلفة العالية التي يجب إنفاقها على الأمن السيبراني في هذا المجال. ويعرف الجميع النتائج الكارثية الناجمة عن حادثة التسرب النفطي لشركة “برتش بتروليوم” وتأثيرها المالي والبيئي والإقتصادي على المدى الطويل. كيف يجب حماية قطاع النفط والغاز من أجل ضمان عدم التعرض لكوراث أخرى؟
14:45-13:45 تناول الغداء
الجلسة الخامسة
15:30-14:45 جلسة نقاشية
التحديات التنظيمية الجديدة المتعلقة بحماية البنى التحتية الوطنية الحساسة
هناك العديد من التحديات المتصلة بتنظيمات الأمن السيبراني. عندما يتعلق الأمرر بالعديد من المساهمين، على من تقع المسؤولية؟
وجهة النظر الأولى: تحديد البنى التحتية الحساسة
لتوفير معايير تنظيمية هامة في مجال الأمن السيبراني الخاص بالبنى التحتية الهامة، يجب على كل دولة تحديد معاييرها. تناقش وجهة النظر هذه ما يتسبب به غموض التعريف في إحداث ثغرة للهجوم؟

وجهة النظر الثانية: التحديات التنظيمية بالنسبة للبنى التحتية الحساسة:
في ظل التحديات السيبرانية المتزايدة والهجمات الجديدة المتطورة على البنى التحتية، تدرس وجهة النظر هذه اعتبار تأسيس معايير تنظيمية في العالم السيبراني تحديا هاما.
الجلسة السادسة
16:15-15:30 جلسة نقاشية
الجيل الجديد من أنظمة التحكم الصناعي وحماية البنية الوطنية التحتية الحساسة
يسلط هذا النقاش الضوء على فوائد الإستثمار في أنظمة التحكم الصناعي المتطورة من أجل ضمان وضوح الرؤية والشفافية فيما يتعلق باأنظمة الأمن الخاصة بالبنى التحتية.
وجهة النظر الأولى: تحديد أنظمة التحكم المناسبة
تختلف التقنيات العصرية ذات الصلة بصد الهجمات السيبرانية من قطاع إلى آخر. وتتبنى وجهة النظر هذه نظرة معمقة حول ضرورة الاستثمار في المتغيرات الصحيحة الخاصة بكل قطاع صناعي في الشرق الأوسط، وعن عواقب الهجمات السيبرانية الناجحة وإمكانية تحولها إلى تهديد عالمي.

وجهة النظر الثانية: التهديدات السيبرانية الجديدة في القطاع الصناعي
حسب وجهة النظر هذه، تتم دراسة التهديدات السيبرانية الجديدة في القطاع الصناعي مترافقة مع أمثلة من الماضي تناقش التحديات الجديدة ذات الصلة بالفضاء السيبراني.

وجهة النظر الثالثة: فهم أهمية حماية أنظمة التحكم الصناعي الفعالة
يعتبر الشرق الأوسط سوقا ناشئا في مجال الأمن السيبراني فضلا عن امتلاكه أعلى معدلات إنتاج النفط والغاز في العالم الأمر الذي يجعله أكثر عرضة للهجمات. تناقش وجهة النظر هذه ضرورة وجود معلومات وموارد لمنع حدوث تخريب على المستوى الدولي، في حال تعرضت البنى التحتية للهجوم.

17:15-16:15 اجتماعات عمل مفتوحة واستراحة لتناول القهوة
17:15
نهاية فعاليات اليوم الأول

 

اليوم الثاني
الجلسة السابعة
10:00-09:30 كلمة افتتاحية
البقاء في المقدمة
من المعروف أن مجرمي الإنترنت بشكل عام يتقدمون بخطوة على الحكومات والهيئات التي توفر الحماية للدول. تناقش هذه الجلسة تبني نقاش ذكي ومتطور يركز على الوقاية بدل العلاج وكيفية العمل معا بشكل أكثر فعالية لنبقى متقدمين على المجرمين وقادرين على التحكم باللعبة.

الجلسة الثامنة
10:45-10:00
تقييم التهديدات الأمنية ومدى تأثر شبكات “سكادا”
تعتبر شبكات “سكادا” عنصرا رئيسيا في تشغيل البنى التحتية الصناعية الحساسة ولهذا يجب حمايتها بشكل كامل من الهجمات السيبرانية. وفي هذا الصدد، يجب الإعتراف بعدم وجود شبكات آمنة 100% ولكن المنطقة هنا تعرف أن شبكات “سكادا” تتمتع بدرجة عالية من الأمان.

وجهة النظر الأولى: لمحة مفصلة عن “ستوكسنت”
يعتبر “ستوكسنت” من الفيروسات المتطورة التي تصيب أجهزة الكمبيوتر، ويعرف عنه حاليا نجاحه في اختراق الشبكات والبقاء بشكل غير فعال حتى يصل إلى هدفه- التوربين النووي الإيراني. وتجمع وجهة النظر هذه كبار الخبراء ذوي الصلة بهذا الفيروس منذ إطلاقه وحتى وصوله إلى هدفه وذلك لفهم ما يمكن القيام به بشكل مختلف.

وجهة النظر الثانية: شبكات سكادا ومدى قابليتها للتضرر
من المهم جدا فهم مدى قابلية شبكات “سكادا” للتضرر وكيفية تصميمها لمنع الهجمات الدولية. تقيم وجهة النظر هذه مدى مقاومة شبكات “سكادا” وتناقش الجوانب الرئيسية التي يحب تطويرها لضمان درجة عالية من الحماية للبنى التحتية الحساسة في الشرق الأوسط.

وجهة النظر الثالثة: فيروس “دوكو” وما بعده
لم تتوقف هجمات القرصنة على أنظمة التحكم الصناعي عند حدود “ستوكسنت”. فبعد عدة أشهر من الهجوم الأولي، يعكف الخبراء في هذا المجال على دراسة فيروس جديد يعرف باسم “دوكو” ويشار إليه على أنه “ابن ستوكسنت” الذي يختلف عن سابقه بكونه يقوم بجمع رموز التوثيق السرية وغيرها من المعلومات الحساسة دون مهاجمتها، الأمر الذي يجعل منه فيروسا متطورا جدا بدون هدف محدد. ومن المؤكد أن هذا الفيروس لن يكون الأخير من هذا النوع، حيث تناقش وجهة النظر هذه أهمية البقاء في موقع متقدم لمواجهة التهديدات.

11:45-10:45   استراحة للتواصل وعقد لقاءات عمل فردية
الجلسة الثامنة
12:30-11:45
التحقق والأدلة
تتوفر للمؤسسات التي تبحث بشكل وقائي عن الخروقات الأمنية دراسة عن الأدوات والخدمات، وفي حال تم التحقق من أي اعتداء فما هي الخطوات التي يجب على المؤسسة اتخاذها لملاحقة المتطفل واتخاذ الإجراءات بحقه.
وجهة النظر الأولى: الوقاية
يتوجب على مدراء الشبكات معرفة نقاط الضعف في شبكاتهم. إن عدم القيام باختبار عملي أو عدم محاولة تحدي نظام الدفاع أمر غير مقبول في وقتنا الحالي. تناقش وجهة النظر هذه الحاجة المتزايدة للمؤسسة لاختبار شبكاتها وفهم نقاط ضعفها من داخلها.

وجهة النظر الثانية: التحقق
قد يكون هذا الأمر حتميا في بعض الأحيان. يستطيع المجرمون الحصول على وسائط للدخول فيما تحتاج إلى معرفة ما الذي حصل بالضبط. ماهي الأنظمة التي تمكنوا من الدخول إليها وما الذي قاموا به. تناقش وجهة النظر هذه الأدلة والخيارات المتاحة لمعرفة ما الذي حدث وووضع الخطط الخاصة بالتعامل معه.

وجهة النظر الثالثة: ردة الفعل
تتوفر العديد من السبل المتاحة لاتخاذ ردة فعل مناسبة. وتتضمن هذه الخيارات إجراء مدنيا قانونيا إو إجراء جرميا أو اتخاذ إجراءات حماية صارمة ضد الجهة المعتدية. تقيم وجهة النظر الثالثة الخيارات المتاحة وكيفية المساعدة من خلال ربط موفر خدمة الإنترنت الخاص بك مع نشاطك المحلي وذلك لمنع مثل هذه النشاطات الغير قانونية.

13:30-12:30 تناول الغداء
الجلسة العاشرة
14:15-13:30 جلسة نقاشية
تحديات الأمن ونقل البيانات السحابية بالنسبة للقطاع العام
يتوجه كل من القطاعين العام والخاص بشكل ملحوظ نحو الحد من استخدام بنية تحتية مكلفة ومنسوخة فيما يخص تكنولوجيا المعلومات. وتنظر الهيئات الحكومية إلى إمكانية التطبيقات السحابية كطريقة لتصبح أقل كلفة من الناحية التشغيلية-غير أن فرص قرصنتها قد تكون أخطر بكثير.
وجهة النظر الأولى: السحابة العامة مقارنة بالخاصة
تتطلب كل بنية تحتية أو هيئة حكومية أو نموذج تجاري شروطا خاصة، عندما يتعلق الأمر بالتمثيل الإفتراضي، فيما يخص عملياتها التي تحتاجها لتتم إدراتها بالطريقة المفضلة. والأمر الأكثر أهمية هنا، أنه يجب على كل جهة اتخاذ قرار سواء بالاستثمار في السحابة الخاصة أو العامة. وعندما يتعلق الأمر بالبنية التحتية الحساسة، أيهما أكثر أمنا؟

وجهة النظر الثانية: مدى أمان السحابة؟
بالإضافة إلى النوع الجديد المترافق مع السحابة، يبرز السؤال الطبيعي عن الأمن. وعادة ما يكون هناك غياب في فهم ماهية السحابة الحقيقية، حيث تناقش وجهة النظر هذه مستوى أمان السحابة لاستضافة بنى تحتية تحتوي على بيانات وطنية حساسة.

وجهة النظر الثالثة: التنصت القانوني والتجسس:
فور توفر المعلومات في السحابة،يستطيع عدد كبير من الناس والمؤسسات الوصول إليها. وسيتم منح الأشخاص الذين يعملون على موضوع الأمن القومي إمكانية الدخول لأية معلومات في السحابة سواء أكانت خاصة أم عامة. تناقش وجهة النظر هذه فوائد السحابة مقارنة بالكم الكبير للأشخاص القادرين على الحصول على إمكانية الدخول إلى المعلومات الحساسة الخاصة بكم.
الجلسة 11
15:00-14:15 جلسة نقاشية
إدارة تطبيقات مؤسسية آمنة
تناقش هذه الجلسة الفرص والاعتبارات المتعلقة باعتماد تطبيقات نقالة وبرامج آمنة على مستوى المؤسسة.
وجهة النظر الأولى: الموازنة بين أمن المعلومات والكفاءة في التطبيقات المؤسسية النقالة
مما لا شك فيه ان أحد أهم التهديدات التي تواجخ المؤسسة هو الموظفون لديها، والسؤال الذي يطرح نفسه هنا هو كيف يمكن تأمين الحلول النقالة وضمان الأمن في نفس الوقت؟ تناقش وجهة النظر هذه أهمية الحفاظ على التوازن بين آمن البنية التحتية للمؤسسة وضمان اعتماد التنطبيقات النقالة.

وجهة النظر الثانية: التهديدات التي تتعرض لها التطبيقات ضمن المؤسسة
في ظل العدد المتزايد من الشركات والتطبيقات المؤسسية التي أثبتت قدرة كبيرة على تسهيل العمل، يزداد عدد فرص حدوث هجوم محتمل بشكل استثنائي. وتقيم وجهة النظر هذه مدى حصانة التطبيقات ضمن المؤسسة وكيفية معالج المخارج القانونية المحتملة.
16:00-15:00 اجتماعات عمل مفتوحة
16:00 نهاية أعمال المؤتمر