Agenda
Dzień zero - 20 maja 2025
Wyjątkowe warsztaty onsite - dodatkowo płatne
Bezpieczne AI w administracji państwowej
Zapraszamy do udziału w dodatkowych warsztatach poprzedzających konferencję CyberGOV, które stanowią niepowtarzalną okazję do pogłębienia wiedzy i praktycznych umiejętności w zakresie prawnych i praktycznych aspektów wykorzystania Sztucznej Inteligencji (AI) w administracji publicznej.
Dzień warsztatowy został podzielony na 3 ważne obszary tematyczne. W pierwszej części uczestnicy poznają prawne aspekty wykorzystania narzędzi opartych o generatywną sztuczną inteligencję, następnie nasza ekspertka AI zaprezentuje sposoby wyboru odpowiednich i bezpiecznych narzędzi. Dzień zakończymy sesją dotyczącą zarządzania ryzykiem, które niesie za sobą korzystanie z algorytmów inteligentnych w urzędzie.
Do udziału w warsztatach w szczególności zapraszamy osoby zajmujące stanowiska managerskie i dyrektorskie w urzędach administracji państwowej i samorządowej, którzy odpowiadają za obszar cyberbezpieczeństwa i innowacji.
W dynamicznie rozwijającym się świecie sztucznej inteligencji kluczowe staje się zrozumienie regulacji prawnych, które wpływają na jej stosowanie, zwłaszcza w sektorze publicznym. Wraz z rosnącą popularnością modeli językowych i innych systemów AI, pojawiają się pytania dotyczące zgodności korzystania z nich z obowiązującymi przepisami, takimi jak AI Act, RODO czy prawo autorskie.
W trakcie sesji warsztatowej uczestnicy dowiedzą się m. in.:
- Jak poruszać się w gąszczu regulacji przy korzystaniu z systemów AI? Na co zwrócić uwagę przy korzystaniu z LLM w sektorze publicznym?
- Co trzeba wiedzieć o AI Act? Kiedy i kto powinien stosować AI ACT ? Jakie wyłączenia zawiera AI Act?
- Co obejmuje projekt ustawy o systemach sztucznej inteligencji?
- Jaki wpływ na stosowanie AI ma RODO, w tym decyzje organów nadzorczych oraz wytyczne Europejskiej Rady Ochrony Danych?
- Jak korzystać z systemów AI zgodnie z prawem autorskim?
- Jak stosować AI zgodnie z regulacjami? Case study
Sztuczna inteligencja to już nie pieśń przyszłości – to teraźniejsze wyzwania, również w sektorze publicznym. LLM-y mogą usprawniać pracę administracji, ale ich wybór to coś więcej niż tylko analiza kosztów, precyzji czy szybkości działania. Jak podejść do tego strategicznie? Jakie modele są dziś dostępne i czym się różnią? Jakie pułapki czekają na użytkowników rozwiązań opartych o LLMy – od cyberbezpieczeństwa po błędy poznawcze w ocenie wiarygodności treści?
🔹 Praktyczne spojrzenie – przeanalizujemy konkretne przypadki użycia w administracji publicznej.
🔹 Interaktywne ćwiczenia – sprawdzimy, jak modele AI mogą wprowadzać w błąd i jak unikać typowych ryzyk.
🔹 Szeroki przegląd rynku – poznasz dostępne modele i kluczowe kryteria ich wyboru.
To nie kolejny teoretyczny wykład o AI – to dynamiczny warsztat, który pomoże Ci podejmować lepsze decyzje w świecie, gdzie sztuczna inteligencja odgrywa coraz większą rolę. Dołącz i dowiedz się, jak strategicznie podejść do wyboru modeli AI w sektorze publicznym.
Choć o dezinformacji we współczesnym świecie powiedziano już wiele, nadal jest ona problemem, z którym mierzymy się każdego dnia. Narzędzia oparte o sztuczną inteligencję zmieniają zasady gry, sprawiając że manipulacja treściami w nowych mediach staje się jeszcze łatwiejsza. Jednocześnie w rzeczywistości szumu informacyjnego coraz trudniej identyfikować fałszywe przekazy, publikowane za pośrednictwem kanałów napędzanych algorytmami. Dlatego rozpoznawanie oraz przeciwdziałanie dezinformacji staje się w dobie AI umiejętnością przyszłości - istotną i pożądaną niezależnie od branży czy charakteru działalności.
Dzięki warsztatom dowiesz się:
- jaki sposób tworzone są zmanipulowane przekazy wykorzystujące AI
- w jaki sposób mogą one zaszkodzić twojej instytucji, firmie czy organizacji
- jak identyfikować elementy dezinformacji w nowych mediach
- jak wykorzystać nowoczesne narzędzia do walki z dezinformacją
Pobieranie biorgamu... Proszę czekać...

Dzień pierwszy - 21 maja 2025
Rok 2024 przyniósł lawinę zmian – od zawirowań politycznych i wynikającej z nich globalnej niepewności po wzrost liczby naruszeń danych i cyberataków wymierzonych w kluczowe sektory oraz infrastrukturę krytyczną. Zaobserwowaliśmy dramatyczny wzrost ataków phishingowych, które skłaniają ofiary do ujawniania swoich danych uwierzytelniających adwersarzom. Ci następnie wykorzystują zdobyte informacje, aby podszywać się pod legalnych użytkowników i uzyskiwać dostęp do sieci organizacji, omijając niektóre formy uwierzytelniania wieloskładnikowego (MFA). Podczas sesji dowiesz się, jak przygotować się na bezpieczny 2025! Opowiem, na czym powinny skupić się organizacje i użytkownicy indywidualni, aby stać się odpornymi na phishing i wzmocnić swoją cyberodporność w obliczu stale ewoluujących zagrożeń.
Podczas prezentacji omówione zostaną przykładowe sposoby wykorzystania CTI do podejmowania decyzji dotyczących priorytetów działań z zakresu cyberbezpieczeństwa oraz jak sposoby, dzięki którym analizy i dane wywiadowcze można przekuć na skuteczne reagowania na incydenty, z wykorzystaniem informacji kontekstowych o technikach, celach czy motywacjach adwersarzy.
Czy procedury zamówień publicznych sprzyjają cyberbezpieczeństwu, czy raczej stanowią jego największą przeszkodę? Administracja państwowa i samorządowa boryka się z długimi procesami zakupowymi, kryterium najniższej ceny, brakiem interoperacyjności systemów oraz rosnącymi wymaganiami regulacyjnymi (NIS2, DORA). W efekcie wiele instytucji wdraża rozwiązania, które nie odpowiadają na realne zagrożenia lub stają się przestarzałe już w momencie implementacji.
W trakcie debaty porozmawiamy o największych wyzwaniach w zakupie narzędzi i usług cyberbezpieczeństwa dla sektora publicznego. Czy można zamawiać innowacyjne technologie bez łamania zasad PZP? Jak unikać vendor lock-in i zapewnić elastyczność w wyborze dostawców? Czy administracja powinna postawić na outsourcing SOC i subskrypcje zamiast wieloletnich kontraktów na sprzęt? Zapraszamy do rozmowy o praktycznych rozwiązaniach, które pozwolą managerom bezpieczeństwa skutecznie chronić instytucje publiczne w ramach obowiązujących przepisów.
Przemysław Gamdzyk, Evention
Magdalena Szczodrońska, Evention
Krzysztof Piątek, Evention
Mój wykład to case study z prac nad standardem zabezpieczeń w mieście. Omówię model techniczny i zastosowane technologie i efekty ich wdrożenia w organizacji zarządzającej 13 000 endpointów. W prezentacji pojawi się też wątek przygotowania miasta do wymagań NIS2 i realizacji filozofii zero trust. Nie zabraknie też informacji o wdrożonym modelu organizacyjnym oraz statystyk z bieżącej pracy.
Konieczność podnoszenia kompetencji cyfrowych pracowników samorządowych jest faktem. Faktem są także problemy organizacyjne (to nie nasze zadanie!) i finansowe (czemu to tyle kosztuje?), które nie pozwalają na sprawną realizację tego zadania. Podczas prezentacji pokażę jak zastosować rozwiązania korporacyjne kształcenia ustawicznego, jakie problemy przyszło nam rozwiązać i jakie nakłady ponieśliśmy. I jeszcze kilka "tip-ów" jak przełamać wewnętrzny opór organizacji.
Zegar tyka, 14 października 2025 koniec wsparcia dla Windows 10. Czasu zostało niewiele, jakie mamy opcje przejścia do Windows 11? Sprawdźmy.
W erze narastającej liczby zagrożeń cybernetycznych, tradycyjne podejścia do analizy danych stają się niewystarczające. Coraz większą rolę odgrywa sztuczna inteligencja – nie tylko jako modne hasło, ale jako realne wsparcie w codziennej pracy zespołów bezpieczeństwa. Opowiemy o konkretnych przypadkach użycia oraz o tym, jak AI realnie wpływa na skrócenie czasu reakcji i zwiększenie skuteczności działań operacyjnych. To spotkanie dla tych, którzy chcą zobaczyć, jak wygląda nowoczesna analityka bezpieczeństwa „od kuchni”, bez marketingowego żargonu.
Zaprezentujemy przebieg wdrożenia systemu ITSM OXARI w Kasie Rolniczego Ubezpieczenia Społecznego (KRUS). Omówiony zostanie przebieg projektu – od analizy potrzeb, przez etapy implementacji, po osiągnięte efekty. Uczestnicy poznają kluczowe funkcjonalności systemu, jego wpływ na usprawnienie zarządzania incydentami i wnioskami, a także najważniejsze cele zrealizowane podczas wdrożenia w instytucji publicznej.
Współczesne aplikacje, w szczególności te wykorzystujące modele AI wymagają nie tylko wydajnej infrastruktury, ale także zaawansowanych mechanizmów bezpieczeństwa i zarządzania danymi. Prezentacja skupi się na roli technologii F5 i jej partnerów technologicznych w zapewnianiu skalowalności oraz ochrony aplikacji AI. Zostaną zaprezentowane kluczowe wyzwania związane z bezpieczeństwem sztucznej inteligencji, w tym ochrona przed atakami i błędami modeli AI. Przedstawione zostaną mechanizmy ochrony infrastruktury IT, takie jak analiza behawioralna API, AI Gateway oraz systemy detekcji zagrożeń oparte na uczeniu maszynowym.
Uczestnicy dowiedzą się jak od początku do końca podejść do wdrożenia kompleksowego DLP w organizacji, na co zwrócić uwagę, jak przygotować do tego ludzi i organizację. Jak powinna wyglądać architektura rozwiązania, na co należy uważać podczas wdrożenia i podczas pracy codziennej. Materiały (prelekcja i prezentacja) nie opisują żadnego vendora rozwiązań klasy DLP. Prezentacja opiera się na projekcie wdrożenia systemu klasy DLP w którym byłem liderem technicznym i głównym architektem rozwiązania. Wdrożenie miało miejsce w infrastrukturze ponad 200 serwerów, oraz ponad 3000 użytkowników. Firma "Matka" posiada spółki z najróżniejszych branż (dookoła healthcare) dlatego zaprojektowanie i wdrożenie było wyzwaniem. Osoby zarządzające musiały zostać przekonane do używania takiego oprogramowania, tak samo jak odpowiednie poinformowanie użytkowników o systemie klasy DLP celem zrozumienia możliwości. Wyzwaniem wdrożenia były nie tylko technikalia ale również procesy wraz z identyfikacja i określeniem wrażliwych danych. Wdrożenia udało się dokonać w rekordowym czasie 3 miesięcy. Na zakończenie zostaną opisane i przedstawione rezultaty (m. in. mierniki prób transferu danych/informacji oznaczonych jako wrażliwe).
Podejmowanie odpowiedzialnych decyzji w organizacji sektora publicznego wiąże się z jednej strony z koniecznością. Zapewnienia jak najlepszego, nieprzerwanego i prostego dostępu do wiedzy, której odbiorcy od podmiotu oczekują, zaś z drugiej strony niestety podejmowanie trudnych decyzji biznesowych o zamykaniu starych rozwiązań lub podejmowanie ciężaru finansowego i migrowanie narzędzi, aby informacja mogłaby niezmienni być dostępna dla odbiorców. Pragnę wskazać uproszczoną, drogę, która pozwala w sposób zrównoważony podnosić bezpieczeństwo przestarzałej infrastruktury docierając do spełnienia wymagań nałożonych na podmioty KLUCZOWE i WAŻNE w myśl wchodzącej w najbliższym czasie UKSC 2.0.
Dlaczego warto wziąć udział w sesji roundtables na InfraSEC Forum?
👉 Jako uczestnik dyskusji przy okrągłym stole wymienisz się opiniami i doświadczeniami z osobami o różnym poziomie doświadczenia, w zróżnicowanych branżach. Część z nich zmaga się z podobnymi wyzwaniami, część już je rozwiązała i może podzielić się swoją drogą. Dzięki temu spojrzysz na dany problem z różnych perspektyw i znajdziesz odpowiedzi na swoje wątpliwości.
👉 Dyskusje prowadzą eksperci z ogromną wiedzą i doświadczeniem, więc możesz liczyć na wartościowe wskazówki oraz inspiracje! Tematyka dyskusji jest tak różnorodna, że na pewno znajdziesz wartościową pozycję dla siebie!
👉 To idealne miejsce, aby nawiązać nowe kontakty i wymienić się praktycznymi doświadczeniami w atmosferze otwartej dyskusji! Rozpoczęte rozmowy bardzo często przenoszą się w kuluary, a nawet poza konferencję
Wybierz temat dla siebie!
W dobie rosnących zagrożeń cybernetycznych oraz nowych wymagań regulacyjnych, takich jak NIS2 i DORA, organizacje muszą skutecznie zarządzać swoimi zasobami oraz dbać o świadomość i kompetencje pracowników. W trakcie sesji roundtable wspólnie omówimy najlepsze praktyki inwentaryzacji aktywów i ich znaczenie w procesie analizy ryzyka, a także rolę czynnika ludzkiego w systemie bezpieczeństwa organizacji. Omawiane zagadnienia:
- Inwentaryzacja zasobów w kontekście analizy ryzyka – dlaczego jest kluczowa i jak wpływa na zarządzanie bezpieczeństwem informacji?
- Dobre praktyki inwentaryzacji – omówienie zestawu dobrych praktyk procesu inwentaryzacji
- Czynnik ludzki w procesie inwentaryzacji i systemie bezpieczeństwa – identyfikacja tzw. najsłabszego ogniwa i jego wpływ na poziom bezpieczeństwa.
- Szkolenia pracowników – jak efektywne szkolenia mogą zwiększyć poziom cyberbezpieczeństwa i zmniejszyć ryzyko błędów ludzkich?
Celem dyskusji jest wymiana doświadczeń i dobrych praktyk związanych z zarządzaniem zasobami i rozwijaniem kompetencji pracowników. Spotkanie stanowi okazję do zestawienia teorii wynikającej z norm i regulacji z realnymi wyzwaniami z którymi mierzą się organizacje. Podczas spotkania wspólnie wypracujemy praktyczne rekomendacje, które mogą stać się cennym wsparciem w codziennej pracy. Zapraszamy do udziału!
Porozmawiamy, jak można przygotować się do tego, gdy zdarzy się poważny incydent? Jak należy postępować? Jakie minimum ćwiczeń i przygotowania można wcześniej przeprowadzić, by ograniczyć negatywny wpływ dla organizacji? Jak zebrać dane dowodowe do raportu dla CSRIT. A co najważniejsze jak się ma teoria do praktyki i własnych doświadczeń?
Zapraszamy na interaktywną sesję roundtable, podczas której uczestnicy wspólnie przeanalizują kluczowe aspekty wdrażania i doskonalenia systemów ITSM w administracji publicznej. W ramach warsztatowej dyskusji omówimy realne wyzwania, z jakimi mierzą się zespoły IT, oraz poszukamy praktycznych rozwiązań usprawniających zarządzanie usługami IT. Uczestnicy będą mieli okazję wymienić się doświadczeniami, przeanalizować case studies i wspólnie przedyskutować najlepsze praktyki dopasowane do specyfiki sektora publicznego. To doskonała okazja do zdobycia nowych perspektyw i nawiązania wartościowych kontaktów branżowych.
Podczas Round Table eksperci poprowadzą dyskusję na temat tego, jak nowoczesne technologie, zmieniają sposób wykrywania i reagowania na cyberzagrożenia. Skupimy się na tym, jak rozwiązania SIEM, SOAR oraz inne narzędzia wspierane sztuczną inteligencją i uczeniem maszynowym otwierają zupełnie nowe możliwości – od szybszego identyfikowania incydentów po przewidywanie przyszłych zagrożeń. To okazja, by wspólnie zastanowić się, jak innowacyjne technologie mogą zrewolucjonizować cyberobronę, dając organizacjom przewagę w walce z coraz bardziej zaawansowanymi atakami.
Wystąpienie poświęcone będzie omówieniu zagrożeń związanych z ransomware w sektorze ochrony zdrowia oraz sposobów na zwiększenie cyberodporności. Uczestnicy dowiedzą się o aktualnym krajobrazie zagrożeń, przyczynach podatności na ataki oraz skutkach incydentów. Przedstawione zostaną najlepsze praktyki w zakresie zapobiegania atakom oraz doświadczenia zebrane z incydentów.
W dynamicznie zmieniającym się środowisku regulacyjnym, skuteczne zarządzanie tożsamością staje się kluczowym elementem strategii bezpieczeństwa i zgodności organizacji. Podczas sesji omówimy, jak nowe regulacje – zarówno krajowe, jak i unijne – wpływają na wymagania wobec systemów IAM (Identity and Access Management). Przedstawimy praktyczne podejścia do adaptacji polityk dostępowych, audytów oraz zarządzania uprawnieniami w zgodzie z aktualnymi przepisami.
Prelekcja wyjaśnia najważniejsze założenia koncepcji Zero Trust i prezentuje jej zastosowanie w sektorze publicznym. Podczas wystąpienia omówione zostaną m.in. kluczowe kroki wdrożeniowe, rola segmentacji sieci, wieloskładnikowego uwierzytelniania oraz ciągłego monitoringu. Całość uzupełnią przykłady realnych wdrożeń, pozwalające lepiej zrozumieć, jak skutecznie zabezpieczyć się przed nowymi zagrożeniami w cyfrowym świecie.
Podczas naszego wystąpienia zaprezentujemy innowacyjne podejście do profilowania pracowników w kontekście zagrożeń cybernetycznych w administracji publicznej. Skupimy się na zrozumieniu różnorodności zachowań użytkowników oraz ich wpływu na cyberbezpieczeństwo instytucji publicznych. Oparci o badania dotyczące środowisk pracy zdalnej, przedstawimy cztery profile ryzyka, które pomagają identyfikować i zarządzać potencjalnymi zagrożeniami wewnątrz organizacji. Nasze narzędzie analityczne opiera się na teorii oczekiwań i umożliwia skuteczne tworzenie spersonalizowanych strategii bezpieczeństwa. To wystąpienie dostarczy instytucjom narzędzi do lepszego zarządzania zagrożeniami cybernetycznymi i optymalizacji zasobów na poziomie ludzkim i technologicznym.
Celem przedsięwzięcia jest podnoszenie poziomu bezpieczeństwa systemów informatycznych oraz ich standaryzacja w zakresie użytkowania i funkcjonowania w jednostkach Miasta Gliwice. Założony cel możliwy był do osiągnięcia poprzez unifikację w sektorze teleinformatyki oraz centralne zarządzanie systemami informatycznymi funkcjonującymi w przestrzeni administracji publicznej Miasta Gliwice. Proces standaryzacji obejmował placówki oświatowe, jednostki pomocy społecznej i zakłady miejskie. Proces obejmował następujące obszary: infrastruktura teleinformatyczna, bezpieczeństwo teleinformatyczne, rozwiązania chmury lokalnej (Cloud), wsparcie teleinformatyczne.
Pobieranie biorgamu... Proszę czekać...

Dzień drugi - 22 maja 2025
Podczas warsztatów uczestnicy dowiedzą się, jak w praktyce wdrożyć klucze sprzętowe na dużą skalę za pomocą systemów zarządzania tożsamością, takich jak rozwiązania IDP (Identity Provider) oraz CMS (Certificate Management System). Szkolenie skoncentruje się na technicznych aspektach procesu implementacji – od początkowej konfiguracji, poprzez integrację i zarządzanie użytkownikami, aż po zapewnienie zgodności z najlepszymi praktykami cyberbezpieczeństwa. Uczestnicy poznają skuteczne metody ochrony przed phishingiem oraz przejęciem kont, wykorzystując zaawansowane mechanizmy uwierzytelniania. Dodatkowo, zaprezentowane zostaną praktyczne scenariusze użycia, które umożliwią uczestnikom samodzielne zastosowanie zdobytej wiedzy w swoich organizacjach.
Obserwujemy znaczny wzrost cyberataków ukierunkowanych na instytucje sektora publicznego oraz sieci przemysłowe przedsiębiorstw, a zwłaszcza ich infrastrukturę krytyczną. Organizacje oprócz klasycznych elementów sieci IT, posiadają złożone elementy sieci przemysłowych OT. Skutki ataków mogą być katastrofalne – od zakłóceń ciągłości działania, po poważne straty finansowe i zagrożenie dla bezpieczeństwa publicznego. Przedstawimy praktyczny pokaz implementacji założeń dyrektywy NIS2, czyli w jaki sposób chronić krytyczne zasoby w zakresie cyberbezpieczeństwa przed atakami za pomocą Europejskich narzędzi Firewall (dla OT i UTM). Pokaz zostanie wykonany na platformie cyberrange Airbus CyberSecurity hostowany przez firmę Airbus.
W ostatnim czasie obserwujemy znaczący wzrost ataków ransomware oraz aktywności grup APT (Advanced Persistent Threat) w polskim i zagranicznym sektorze publicznym. Te złośliwe działania stają się coraz bardziej wyrafinowane, co stawia przed organizacjami nowe wyzwania w zakresie ochrony danych i infrastruktury. W prezentowanym warsztacie pokażemy, w jaki sposób możemy poprzez skuteczny monitoring infrastruktury wykryć anomalie wewnątrz organizacji i we wczesnym etapie złagodzić skutki ataku. Skupimy się na najlepszych praktykach i narzędziach, które umożliwiają detekcję i zminimalizują ewentualne skutki potencjalnych ataków. Podzielimy się wiedzą i doświadczeniem, a dzięki zdobytym informacjom będziesz mógł skuteczniej chronić swoją organizację przed rosnącym zagrożeniem ze strony ransomware i grup APT.
Pobieranie biorgamu... Proszę czekać...
