Dzień zero - 20 maja 2025
Wyjątkowe warsztaty onsite - dodatkowo płatne
Bezpieczne AI w administracji państwowej
Zapraszamy do udziału w dodatkowych warsztatach poprzedzających konferencję CyberGOV, które stanowią niepowtarzalną okazję do pogłębienia wiedzy i praktycznych umiejętności w zakresie prawnych i praktycznych aspektów wykorzystania Sztucznej Inteligencji (AI) w administracji publicznej.
Dzień warsztatowy został podzielony na 3 ważne obszary tematyczne. W pierwszej części uczestnicy poznają prawne aspekty wykorzystania narzędzi opartych o generatywną sztuczną inteligencję, następnie nasza ekspertka AI zaprezentuje sposoby wyboru odpowiednich i bezpiecznych narzędzi. Dzień zakończymy sesją dotyczącą zarządzania ryzykiem, które niesie za sobą korzystanie z algorytmów inteligentnych w urzędzie.
Do udziału w warsztatach w szczególności zapraszamy osoby zajmujące stanowiska managerskie i dyrektorskie w urzędach administracji państwowej i samorządowej, którzy odpowiadają za obszar cyberbezpieczeństwa i innowacji.
W dynamicznie rozwijającym się świecie sztucznej inteligencji kluczowe staje się zrozumienie regulacji prawnych, które wpływają na jej stosowanie, zwłaszcza w sektorze publicznym. Wraz z rosnącą popularnością modeli językowych i innych systemów AI, pojawiają się pytania dotyczące zgodności korzystania z nich z obowiązującymi przepisami, takimi jak AI Act, RODO czy prawo autorskie.
W trakcie sesji warsztatowej uczestnicy dowiedzą się m. in.:
- Jak poruszać się w gąszczu regulacji przy korzystaniu z systemów AI? Na co zwrócić uwagę przy korzystaniu z LLM w sektorze publicznym?
- Co trzeba wiedzieć o AI Act? Kiedy i kto powinien stosować AI ACT ? Jakie wyłączenia zawiera AI Act?
- Co obejmuje projekt ustawy o systemach sztucznej inteligencji?
- Jaki wpływ na stosowanie AI ma RODO, w tym decyzje organów nadzorczych oraz wytyczne Europejskiej Rady Ochrony Danych?
- Jak korzystać z systemów AI zgodnie z prawem autorskim?
- Jak stosować AI zgodnie z regulacjami? Case study
Sztuczna inteligencja to już nie pieśń przyszłości – to teraźniejsze wyzwania, również w sektorze publicznym. LLM-y mogą usprawniać pracę administracji, ale ich wybór to coś więcej niż tylko analiza kosztów, precyzji czy szybkości działania. Jak podejść do tego strategicznie? Jakie modele są dziś dostępne i czym się różnią? Jakie pułapki czekają na użytkowników rozwiązań opartych o LLMy – od cyberbezpieczeństwa po błędy poznawcze w ocenie wiarygodności treści?
🔹 Praktyczne spojrzenie – przeanalizujemy konkretne przypadki użycia w administracji publicznej.
🔹 Interaktywne ćwiczenia – sprawdzimy, jak modele AI mogą wprowadzać w błąd i jak unikać typowych ryzyk.
🔹 Szeroki przegląd rynku – poznasz dostępne modele i kluczowe kryteria ich wyboru.
To nie kolejny teoretyczny wykład o AI – to dynamiczny warsztat, który pomoże Ci podejmować lepsze decyzje w świecie, gdzie sztuczna inteligencja odgrywa coraz większą rolę. Dołącz i dowiedz się, jak strategicznie podejść do wyboru modeli AI w sektorze publicznym.
Choć o dezinformacji we współczesnym świecie powiedziano już wiele, nadal jest ona problemem, z którym mierzymy się każdego dnia. Narzędzia oparte o sztuczną inteligencję zmieniają zasady gry, sprawiając że manipulacja treściami w nowych mediach staje się jeszcze łatwiejsza. Jednocześnie w rzeczywistości szumu informacyjnego coraz trudniej identyfikować fałszywe przekazy, publikowane za pośrednictwem kanałów napędzanych algorytmami. Dlatego rozpoznawanie oraz przeciwdziałanie dezinformacji staje się w dobie AI umiejętnością przyszłości - istotną i pożądaną niezależnie od branży czy charakteru działalności.
Dzięki warsztatom dowiesz się:
- jaki sposób tworzone są zmanipulowane przekazy wykorzystujące AI
- w jaki sposób mogą one zaszkodzić twojej instytucji, firmie czy organizacji
- jak identyfikować elementy dezinformacji w nowych mediach
- jak wykorzystać nowoczesne narzędzia do walki z dezinformacją
Pobieranie biorgamu... Proszę czekać...

Dzień pierwszy - 21 maja 2025
Rok 2024 przyniósł lawinę zmian – od zawirowań politycznych i wynikającej z nich globalnej niepewności po wzrost liczby naruszeń danych i cyberataków wymierzonych w kluczowe sektory oraz infrastrukturę krytyczną. Zaobserwowano dramatyczny wzrost ataków phishingowych, które skłaniają ofiary do ujawniania swoich danych uwierzytelniających adwersarzom. Ci następnie wykorzystują zdobyte informacje, aby podszywać się pod legalnych użytkowników i uzyskiwać dostęp do sieci organizacji, omijając niektóre formy uwierzytelniania wieloskładnikowego (MFA). Podczas sesji uczestnicy dowiedzą się, jak przygotować się na bezpieczny rok 2025! Przedstawione zostanie na czym powinny skupić się organizacje i użytkownicy indywidualni, aby stać się odpornymi na phishing i wzmocnić swoją cyberodporność w obliczu stale ewoluujących zagrożeń.
Podczas prezentacji omówione zostaną przykładowe sposoby wykorzystania CTI do podejmowania decyzji dotyczących priorytetów działań z zakresu cyberbezpieczeństwa oraz jak sposoby, dzięki którym analizy i dane wywiadowcze można przekuć na skuteczne reagowania na incydenty, z wykorzystaniem informacji kontekstowych o technikach, celach czy motywacjach adwersarzy.
Czy procedury zamówień publicznych sprzyjają cyberbezpieczeństwu, czy raczej stanowią jego największą przeszkodę? Administracja państwowa i samorządowa boryka się z długimi procesami zakupowymi, kryterium najniższej ceny, brakiem interoperacyjności systemów oraz rosnącymi wymaganiami regulacyjnymi (NIS2, DORA). W efekcie wiele instytucji wdraża rozwiązania, które nie odpowiadają na realne zagrożenia lub stają się przestarzałe już w momencie implementacji.
W trakcie debaty porozmawiamy o największych wyzwaniach w zakupie narzędzi i usług cyberbezpieczeństwa dla sektora publicznego. Czy można zamawiać innowacyjne technologie bez łamania zasad PZP? Jak unikać vendor lock-in i zapewnić elastyczność w wyborze dostawców? Czy administracja powinna postawić na outsourcing SOC i subskrypcje zamiast wieloletnich kontraktów na sprzęt? Zapraszamy do rozmowy o praktycznych rozwiązaniach, które pozwolą managerom bezpieczeństwa skutecznie chronić instytucje publiczne w ramach obowiązujących przepisów.
Przemysław Gamdzyk, Evention
Magdalena Szczodrońska, Evention
Mariola Rauzer, Evention
Wykład jest oparty na case study z prac nad standardem zabezpieczeń w mieście. Omówiony zostanie model techniczny i zastosowane technologie oraz efekty ich wdrożenia w organizacji zarządzającej 13 000 endpointów. W prezentacji pojawi się również wątek przygotowania miasta do wymagań NIS2 i realizacji filozofii zero trust. Nie zabraknie też informacji o wdrożonym modelu organizacyjnym oraz statystyk z bieżącej pracy.
Konieczność podnoszenia kompetencji cyfrowych pracowników samorządowych jest faktem. Faktem są także problemy organizacyjne (to nie nasze zadanie!) i finansowe (dlaczego to tyle kosztuje?), które nie pozwalają na sprawną realizację tego zadania. Podczas prezentacji przedstawione zostanie jak zastosować rozwiązania korporacyjne kształcenia ustawicznego, jakie problemy musiały zostać rozwiązane oraz jak duże nakłady zostały poniesione. Jako uzupełnienie zaprezentowane zostaną dobre praktyki jak przełamać wewnętrzny opór w organizacji.
Zegar tyka, 14 października 2025 koniec wsparcia dla Windows 10. Czasu zostało niewiele, jakie mamy opcje przejścia do Windows 11? Sprawdźmy.
W erze narastającej liczby zagrożeń cybernetycznych, tradycyjne podejścia do analizy danych stają się niewystarczające. Coraz większą rolę odgrywa sztuczna inteligencja – nie tylko jako modne hasło, ale jako realne wsparcie w codziennej pracy zespołów bezpieczeństwa. Mowa będzie o konkretnych przypadkach użycia oraz o tym, jak AI realnie wpływa na skrócenie czasu reakcji i zwiększenie skuteczności działań operacyjnych. To spotkanie dla tych, którzy chcą zobaczyć, jak wygląda nowoczesna analityka bezpieczeństwa „od kuchni”, bez marketingowego żargonu.
Zaprezentowany zostanie przebieg wdrożenia systemu ITSM w Kasie Rolniczego Ubezpieczenia Społecznego (KRUS). Prelegent zaprezentuje cały proces wdrożenia projektu – od analizy potrzeb, przez etapy implementacji, po osiągnięte efekty. Uczestnicy poznają kluczowe funkcjonalności systemu, jego wpływ na usprawnienie zarządzania incydentami i wnioskami, a także najważniejsze cele zrealizowane podczas wdrożenia w instytucji publicznej.
W erze cyfrowej administracja publiczna coraz częściej współpracuje z sektorem prywatnym przy realizacji usług i systemów informatycznych. Wspólne projekty, choć często przyspieszają procesy transformacji i zwiększają dostępność usług, rodzą poważne pytania o bezpieczeństwo danych obywateli oraz kontrolę nad nimi. Kto faktycznie sprawuje nadzór nad danymi gromadzonymi i przetwarzanymi w ramach takich partnerstw? Jak zapewnić zgodność z przepisami i ochronę interesu publicznego?
Podczas wystąpienia przyjrzymy się praktycznym aspektom cyberbezpieczeństwa w projektach publiczno-prywatnych z perspektywy administracji. Omówimy m.in.:
– zasady odpowiedzialności za dane w relacjach z wykonawcami/dostawcami,
– ryzyka związane z outsourcingiem infrastruktury IT,
– mechanizmy kontroli i nadzoru,
– dobre praktyki umowne i organizacyjne,
– oraz aktualne wyzwania legislacyjne, takie jak wymogi NIS2 czy RODO.
Celem wystąpienia jest dostarczenie urzędnikom i decydentom wiedzy potrzebnej do świadomego projektowania współpracy z sektorem prywatnym w sposób, który nie tylko zwiększa efektywność usług, ale przede wszystkim zapewnia bezpieczeństwo informacji publicznych i prywatnych danych obywateli.
spółczesne aplikacje, w szczególności te wykorzystujące modele AI wymagają nie tylko wydajnej infrastruktury, ale także zaawansowanych mechanizmów bezpieczeństwa i zarządzania danymi. Prezentacja skupi się na roli technologii w zapewnianiu skalowalności oraz ochrony aplikacji AI. Zostaną zaprezentowane kluczowe wyzwania związane z bezpieczeństwem sztucznej inteligencji, w tym ochrona przed atakami i błędami modeli AI. Przedstawione zostaną mechanizmy ochrony infrastruktury IT, takie jak analiza behawioralna API, AI Gateway oraz systemy detekcji zagrożeń oparte na uczeniu maszynowym.
Po inwazji Rosji na Ukrainę w 2022 roku, Akamai zaoferowała bezpłatne wsparcie cyberbezpieczeństwa rządowi Ukrainy, stając się kluczowym partnerem w ochronie najważniejszych zasobów internetowych administracji publicznej. Przez trzy lata firma zdobyła unikalne doświadczenie w odpieraniu ataków motywowanych politycznie i państwowo, chroniąc setki rządowych aplikacji. Prezentacja odsłoni kulisy tej współpracy, pokazując, jak zmieniały się metody ataków, jak wygląda cyberwojna „od kuchni” oraz dlaczego każdy element infrastruktury państwowej musi być objęty spójną strategią bezpieczeństwa.
Uczestnicy dowiedzą się jak od początku do końca podejść do wdrożenia kompleksowego DLP w organizacji, na co zwrócić uwagę, jak przygotować do tego ludzi i organizację. Jak powinna wyglądać architektura rozwiązania, na co należy uważać podczas wdrożenia i podczas pracy codziennej. Materiały (prelekcja i prezentacja) nie opisują żadnego vendora rozwiązań klasy DLP. Prezentacja opiera się na projekcie wdrożenia systemu klasy DLP w którym byłem liderem technicznym i głównym architektem rozwiązania. Wdrożenie miało miejsce w infrastrukturze ponad 200 serwerów, oraz ponad 3000 użytkowników. Firma "Matka" posiada spółki z najróżniejszych branż (dookoła healthcare) dlatego zaprojektowanie i wdrożenie było wyzwaniem. Osoby zarządzające musiały zostać przekonane do używania takiego oprogramowania, tak samo jak odpowiednie poinformowanie użytkowników o systemie klasy DLP celem zrozumienia możliwości. Wyzwaniem wdrożenia były nie tylko technikalia ale również procesy wraz z identyfikacja i określeniem wrażliwych danych. Wdrożenia udało się dokonać w rekordowym czasie 3 miesięcy. Na zakończenie zostaną opisane i przedstawione rezultaty (m. in. mierniki prób transferu danych/informacji oznaczonych jako wrażliwe).
Podejmowanie odpowiedzialnych decyzji w organizacji sektora publicznego wiąże się z jednej strony z koniecznością. Zapewnienia jak najlepszego, nieprzerwanego i prostego dostępu do wiedzy, której odbiorcy od podmiotu oczekują, zaś z drugiej strony niestety podejmowanie trudnych decyzji biznesowych o zamykaniu starych rozwiązań lub podejmowanie ciężaru finansowego i migrowanie narzędzi, aby informacja mogłaby niezmienni być dostępna dla odbiorców. W czasie prelekcji wskazana zostanie uproszczona droga, która pozwala w sposób zrównoważony podnosić bezpieczeństwo przestarzałej infrastruktury docierając do spełnienia wymagań nałożonych na podmioty kluczowe i ważne w myśl wchodzącej w najbliższym czasie UKSC 2.0.
Dlaczego warto wziąć udział w sesji roundtables na InfraSEC Forum?
👉 Jako uczestnik dyskusji przy okrągłym stole wymienisz się opiniami i doświadczeniami z osobami o różnym poziomie doświadczenia, w zróżnicowanych branżach. Część z nich zmaga się z podobnymi wyzwaniami, część już je rozwiązała i może podzielić się swoją drogą. Dzięki temu spojrzysz na dany problem z różnych perspektyw i znajdziesz odpowiedzi na swoje wątpliwości.
👉 Dyskusje prowadzą eksperci z ogromną wiedzą i doświadczeniem, więc możesz liczyć na wartościowe wskazówki oraz inspiracje! Tematyka dyskusji jest tak różnorodna, że na pewno znajdziesz wartościową pozycję dla siebie!
👉 To idealne miejsce, aby nawiązać nowe kontakty i wymienić się praktycznymi doświadczeniami w atmosferze otwartej dyskusji! Rozpoczęte rozmowy bardzo często przenoszą się w kuluary, a nawet poza konferencję
Wybierz temat dla siebie!
W dobie rosnących zagrożeń cybernetycznych oraz nowych wymagań regulacyjnych, takich jak NIS2 i DORA, organizacje muszą skutecznie zarządzać swoimi zasobami oraz dbać o świadomość i kompetencje pracowników. W trakcie sesji roundtable wspólnie omówimy najlepsze praktyki inwentaryzacji aktywów i ich znaczenie w procesie analizy ryzyka, a także rolę czynnika ludzkiego w systemie bezpieczeństwa organizacji. Omawiane zagadnienia:
- Inwentaryzacja zasobów w kontekście analizy ryzyka – dlaczego jest kluczowa i jak wpływa na zarządzanie bezpieczeństwem informacji?
- Dobre praktyki inwentaryzacji – omówienie zestawu dobrych praktyk procesu inwentaryzacji
- Czynnik ludzki w procesie inwentaryzacji i systemie bezpieczeństwa – identyfikacja tzw. najsłabszego ogniwa i jego wpływ na poziom bezpieczeństwa.
- Szkolenia pracowników – jak efektywne szkolenia mogą zwiększyć poziom cyberbezpieczeństwa i zmniejszyć ryzyko błędów ludzkich?
Celem dyskusji jest wymiana doświadczeń i dobrych praktyk związanych z zarządzaniem zasobami i rozwijaniem kompetencji pracowników. Spotkanie stanowi okazję do zestawienia teorii wynikającej z norm i regulacji z realnymi wyzwaniami z którymi mierzą się organizacje. Podczas spotkania wspólnie wypracujemy praktyczne rekomendacje, które mogą stać się cennym wsparciem w codziennej pracy. Zapraszamy do udziału!
Porozmawiamy, jak można przygotować się do tego, gdy zdarzy się poważny incydent? Jak należy postępować? Jakie minimum ćwiczeń i przygotowania można wcześniej przeprowadzić, by ograniczyć negatywny wpływ dla organizacji? Jak zebrać dane dowodowe do raportu dla CSRIT. A co najważniejsze jak się ma teoria do praktyki i własnych doświadczeń?
Zapraszamy na interaktywną sesję roundtable, podczas której uczestnicy wspólnie przeanalizują kluczowe aspekty wdrażania i doskonalenia systemów ITSM w administracji publicznej. W ramach warsztatowej dyskusji omówimy realne wyzwania, z jakimi mierzą się zespoły IT, oraz poszukamy praktycznych rozwiązań usprawniających zarządzanie usługami IT. Uczestnicy będą mieli okazję wymienić się doświadczeniami, przeanalizować case studies i wspólnie przedyskutować najlepsze praktyki dopasowane do specyfiki sektora publicznego. To doskonała okazja do zdobycia nowych perspektyw i nawiązania wartościowych kontaktów branżowych.
Podczas Round Table eksperci poprowadzą dyskusję na temat tego, jak nowoczesne technologie, zmieniają sposób wykrywania i reagowania na cyberzagrożenia. Skupimy się na tym, jak rozwiązania SIEM, SOAR oraz inne narzędzia wspierane sztuczną inteligencją i uczeniem maszynowym otwierają zupełnie nowe możliwości – od szybszego identyfikowania incydentów po przewidywanie przyszłych zagrożeń. To okazja, by wspólnie zastanowić się, jak innowacyjne technologie mogą zrewolucjonizować cyberobronę, dając organizacjom przewagę w walce z coraz bardziej zaawansowanymi atakami.
Wspólnie z przedstawicielem Ministerstwa Cyfryzacji, zapraszamy do dyskusji na gorące i kontrowersyjne tematy.
- Czy publiczne informacje na temat cyberbezpieczeństwa są wiarygodne? Prawdziwe mechanizmy powstawania incydentów.
- Jak skompromitować system silnego uwierzytelniania? Jak zbudować prawidłowy?
- Dlaczego producenci sprzedają produkty z podatnościami?
- Jak skutecznie walczyć z nieuczciwymi dostawcami systemów IT?
- Czy chmura jest bezpieczna - zmiany w zakresie Standardów Cyberbezpieczeństwa Chmur Obliczeniowych Ministerstwa Cyfryzacji (kiedy warto skorzystać z chmury, a kiedy jest to niewskazane, zagrożenia przy korzystaniu z usług chmurowych)?
Nie jesteśmy skazani na porażkę, wspólnie wiemy co robić, aby zapewniać bezpieczeństwo systemów cyfrowych zgodnie z wymaganiami prawa.
Zdrowy rozsądek nie jest wynikiem edukacji (Victor Hugo), ale bez wątpienia edukacja jest wynikiem zdrowego rozsądku. W przypadku cyberbezpieczeństwa i budowania odporności na ataki – obok wykorzystania nowoczesnych technologii/ rozwiązań - edukacja to niezwykle istotna kwestia. Co i jak zrobić by zabezpieczyć kluczowe zasoby firmy, instytucji? Jak zapewnić ciągłość działania? Serdecznie zapraszamy do naszego stolika i zachęcamy do dyskusji.
Dynamiczny rozwój aplikacji opartych o sztuczną inteligencję stawia nowe wyzwania w obszarze ich ochrony. Podczas dyskusji przyjrzymy się rzeczywistym przykładom zagrożeń, z jakimi mierzą się organizacje wdrażające AI, oraz skonfrontujemy je z najlepszymi praktykami w zakresie bezpieczeństwa. Czy standardowe podejście do ochrony aplikacji wystarcza? Jakie nowe wektory ataku się pojawiają? Zapraszamy do rozmowy ekspertów i praktyków.
Przemysław Gamdzyk, Evention
Magdalena Szczodrońska, Evention
Filip Walicki, Evention
Wystąpienie poświęcone będzie omówieniu zagrożeń związanych z ransomware w sektorze ochrony zdrowia oraz sposobów na zwiększenie cyberodporności. Uczestnicy dowiedzą się o aktualnym krajobrazie zagrożeń, przyczynach podatności na ataki oraz skutkach incydentów. Przedstawione zostaną najlepsze praktyki w zakresie zapobiegania atakom oraz doświadczenia zebrane z incydentów.
Zaprezentowane zostaną dane uzyskane od JST na podstawie ankiet dojrzałości z programu Cyberbezpieczny Samorząd, obejmujące rok projektu i lata przyszłe po zakończeniu projektu. Przedstawione zostaną dane organizacyjne i finansowe JST, dotyczące użytkowników systemów IT oraz kadr i budżetów cyberbezpieczeństwa. Przedstawiony też zostanie ogólny krajowy poziom cyberbezpieczeństwa JST, jak też cyberbezpieczeństwo w perspektywach typów podmiotów JST i regionalnej – dla województw oraz w perspektywie obszarów bezpieczeństwa zdefiniowanych w ankiecie dojrzałości.
W dynamicznie zmieniającym się środowisku regulacyjnym, skuteczne zarządzanie tożsamością staje się kluczowym elementem strategii bezpieczeństwa i zgodności organizacji. Podczas sesji omówione zostanie, jak nowe regulacje – zarówno krajowe, jak i unijne – wpływają na wymagania wobec systemów IAM (Identity and Access Management). Przedstawione również zostanie praktyczne podejścia do adaptacji polityk dostępowych, audytów oraz zarządzania uprawnieniami w zgodzie z aktualnymi przepisami.
Omówione zostaną problemy i wyzwania, z jakimi mierzy się sektor publiczny w obszarze cyberbezpieczeństwa. Prelegent porównuje potencjał instytucji państwowych z dobrze zorganizowanymi grupami cyberprzestępczymi, wskazując na ograniczenia kadrowe, budżetowe oraz braki w zakresie narzędzi i procedur. W prezentacji przedstawiono realne przykłady ataków, m.in. wykorzystanie nietypowych protokołów, maskowanie popularnych ataków na RDP oraz nadużycia wynikające z błędnej konfiguracji DNS, podkreślając znaczenie głębokiej inspekcji pakietów i rekonfiguracji zabezpieczeń. Zwrócono także uwagę na kluczową rolę łańcucha dowodowego (Chain of Custody) w prawidłowym operowaniu dowodami cyfrowymi. Poruszone zostały również problemy związane z fałszywymi alarmami, ograniczeniami narzędzi AI/ML/SOAR w praktyce oraz innymi czynnikami wpływającymi na skuteczność operacyjną zespołów odpowiedzialnych za walkę z cyberprzestępczością
Omówienie praktycznego case study z wdrożenia w Wojskowej Akademii Technicznej. Jakie wyzwania stały przed przystąpieniem do projektu systemu i jakie rozwiązania zostały w tym projekcie zastosowane?
Certyfikaty i sekrety aplikacyjne to fundament cyfrowego zaufania, stanowiący nową walutę bezpieczeństwa w świecie technologii. Prezentacja koncentruje się na strategicznym podejściu do zarządzania tymi kluczowymi zasobami oraz ich roli w budowaniu wiarygodności organizacji w dynamicznie zmieniającym się środowisku cyfrowym.
Podczas wystąpienia zaprezentowane zostanie innowacyjne podejście do profilowania pracowników w kontekście zagrożeń cybernetycznych w administracji publicznej. Prelekcja skupi się na zrozumieniu różnorodności zachowań użytkowników oraz ich wpływu na cyberbezpieczeństwo instytucji publicznych. W oparciu o badania dotyczące środowisk pracy zdalnej, przedstawione zostaną cztery profile ryzyka, które pomagają identyfikować i zarządzać potencjalnymi zagrożeniami wewnątrz organizacji. Wykorzystane do tego celu narzędzie analityczne opiera się na teorii oczekiwań i umożliwia skuteczne tworzenie spersonalizowanych strategii bezpieczeństwa. To wystąpienie dostarczy instytucjom narzędzi do lepszego zarządzania zagrożeniami cybernetycznymi i optymalizacji zasobów na poziomie ludzkim i technologicznym.
Celem przedsięwzięcia jest podnoszenie poziomu bezpieczeństwa systemów informatycznych oraz ich standaryzacja w zakresie użytkowania i funkcjonowania w jednostkach Miasta Gliwice. Założony cel możliwy był do osiągnięcia poprzez unifikację w sektorze teleinformatyki oraz centralne zarządzanie systemami informatycznymi funkcjonującymi w przestrzeni administracji publicznej Miasta Gliwice. Proces standaryzacji obejmował placówki oświatowe, jednostki pomocy społecznej i zakłady miejskie. Proces obejmował następujące obszary: infrastruktura teleinformatyczna, bezpieczeństwo teleinformatyczne, rozwiązania chmury lokalnej (Cloud), wsparcie teleinformatyczne.
Pobieranie biorgamu... Proszę czekać...

Dzień drugi - 22 maja 2025
Podczas warsztatów uczestnicy dowiedzą się, jak w praktyce wdrożyć klucze sprzętowe na dużą skalę za pomocą systemów zarządzania tożsamością, takich jak rozwiązania IDP (Identity Provider) oraz CMS (Certificate Management System). Szkolenie skoncentruje się na technicznych aspektach procesu implementacji – od początkowej konfiguracji, poprzez integrację i zarządzanie użytkownikami, aż po zapewnienie zgodności z najlepszymi praktykami cyberbezpieczeństwa. Uczestnicy poznają skuteczne metody ochrony przed phishingiem oraz przejęciem kont, wykorzystując zaawansowane mechanizmy uwierzytelniania. Dodatkowo, zaprezentowane zostaną praktyczne scenariusze użycia, które umożliwią uczestnikom samodzielne zastosowanie zdobytej wiedzy w swoich organizacjach.
W trakcie warsztatów uczestnicy dowiedzą się:
- Jak integrować dane w celu kompleksowego zarządzania podatnościami.
- Jak tworzyć i wdrażać playbooki automatyzujące reakcję na wykryte zagrożenia.
- Jak budować model priorytetyzacji podatności uwzględniający krytyczność zasobów i wpływ na działanie aplikacji.
- Jakie są najlepsze praktyki w utrzymaniu bezpieczeństwa aplikacji w dynamicznym środowisku DevSecOps.
Obserwujemy znaczny wzrost cyberataków ukierunkowanych na instytucje sektora publicznego oraz sieci przemysłowe przedsiębiorstw, a zwłaszcza ich infrastrukturę krytyczną. Organizacje oprócz klasycznych elementów sieci IT, posiadają złożone elementy sieci przemysłowych OT. Skutki ataków mogą być katastrofalne – od zakłóceń ciągłości działania, po poważne straty finansowe i zagrożenie dla bezpieczeństwa publicznego. Przedstawimy praktyczny pokaz implementacji założeń dyrektywy NIS2, czyli w jaki sposób chronić krytyczne zasoby w zakresie cyberbezpieczeństwa przed atakami za pomocą Europejskich narzędzi Firewall (dla OT i UTM). Pokaz zostanie wykonany na platformie cyberrange Airbus CyberSecurity hostowany przez firmę Airbus.
W ostatnim czasie obserwujemy znaczący wzrost ataków ransomware oraz aktywności grup APT (Advanced Persistent Threat) w polskim i zagranicznym sektorze publicznym. Te złośliwe działania stają się coraz bardziej wyrafinowane, co stawia przed organizacjami nowe wyzwania w zakresie ochrony danych i infrastruktury. W prezentowanym warsztacie pokażemy, w jaki sposób możemy poprzez skuteczny monitoring infrastruktury wykryć anomalie wewnątrz organizacji i we wczesnym etapie złagodzić skutki ataku. Skupimy się na najlepszych praktykach i narzędziach, które umożliwiają detekcję i zminimalizują ewentualne skutki potencjalnych ataków. Podzielimy się wiedzą i doświadczeniem, a dzięki zdobytym informacjom będziesz mógł skuteczniej chronić swoją organizację przed rosnącym zagrożeniem ze strony ransomware i grup APT.
Przedmiotem warsztatu będzie przegląd prawnych narzędzi zamawiających publicznych, umożliwiających ograniczanie ryzyka wyboru oferty obejmującej rozwiązania niepożądane z punktu widzenia cyberbezpieczeństwa. Omówione zostaną zarówno klasyczne mechanizmy, jak np. możliwość wyłączenia zamówienia z reżimu PZP, jak i ostatnie doświadczenia i praktyki po wyroku TSUE w sprawie Kolin
Pobieranie biorgamu... Proszę czekać...

Gość Specjalny konferencji CyberGOV 2025
Krzysztof Gawkowski
Ministerstwo Cyfryzacji
Wśród Prelegentów konferencji CyberGOV 2025
Daniel Kamiński
Orange Polska
Bartosz Kicior
Dziennikarz Spider’s Web+
Paweł Nowak
Urząd Marszałkowski Województwa Łódzkiego
Dominika Nowak-Byrtek
Kancelaria Traple Konarski Podrecki i Wspólnicy
Piotr Rybicki
Centrum e-Zdrowia
Rada Programowa konferencji CyberGOV 2025
Bartosz Chumowicz
Centrum Informatycznych Usług Wspólnych Olsztyna
Dariusz Jędryczek
Ministerstwo Aktywów Państwowych
Michał Łakomski
Pełnomocnik Prezydenta Miasta Poznań ds. Smart City
Paweł Nowak
Urząd Marszałkowski Województwa Łódzkiego
Piotr Rybicki
Centrum e-Zdrowia
Andrzej Sidor
Urząd Miasta Krakowa
PATRONAT HONOROWY
ORGANIZATOR
Evention
Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
PARTNERZY GENERALNI
EMS Partner
EMS Partner to dynamicznie rozwijająca się firma, specjalizująca się w zarządzaniu tożsamością, dostępem oraz bezpieczeństwem informatycznym. Od 2010 roku dostarczamy kompleksowe i innowacyjne rozwiązania, wspierając organizacje w budowaniu solidnych fundamentów w zakresie bezpieczeństwa IT. Jako zaufany partner technologiczny współpracujemy z globalnymi markami, takimi jak BeyondTrust, Okta, Omnissa, Trend Micro, Fortinet, Yubico, Zscaler i Bitwarden. Dzięki tej współpracy oferujemy najnowsze technologie w zarządzaniu tożsamością, dostępem uprzywilejowanym, ochronie sieci i bezpieczeństwie infrastruktury. Nasze usługi obejmują audyty, konsultacje, wdrożenia oraz szkolenia, pomagając firmom osiągać strategiczne cele i zapewniać bezpieczeństwo danych oraz ciągłość operacyjną. Więcej na emspartner.pl.
Yubico
Firma Yubico została założona w 2007 roku z misją "uczynienia internetu bezpieczniejszym dla wszystkich użytkowników" i jest wynalazcą i producentem klucza YubiKey, który stworzył nowe standardy bezpiecznego logowania w internecie. Klucze sprzętowe YubiKey umożliwiają bezpieczne i łatwe uwierzytelnianie za pomocą różnych protokołów uwierzytelniania (w tym tych odpornych na phishing, takich jak FIDO2 czy SmartCard) bez potrzeby instalowania sterowników lub oprogramowania klienckiego. YubiKey został z powodzeniem wdrożony w wielu firmach (20 z 20 największych spółek technologicznych używa kluczy YubiKey) w ponad 150 krajach.
PARTNERZY STRATEGICZNI
DAGMA Bezpieczeństwo IT
DAGMA Bezpieczeństwo IT to firma z niemal 40-letnim doświadczeniem, specjalizująca się w cyberbezpieczeństwie. Działamy na rynku polskim i niemieckim, oferując audyty, doradztwo oraz zaawansowane rozwiązania w zakresie ochrony IT. Nasze usługi obejmują wdrożenie zabezpieczeń, zarządzanie bezpieczeństwem poprzez Security Operations Center (SOC) oraz szkolenia IT. Posiadamy certyfikaty ISO 27001 i ISO 9001:2015, a jako Partner Ministerstwa Cyfryzacji w programie „PWCyber” wspieramy poprawę bezpieczeństwa cyfrowego w Polsce. Naszym celem jest również przyczynianie się do pozytywnych zmian społecznych i rozwój wiedzy z zakresu z cyberbezpieczeństwa. Jako firma społecznie odpowiedzialna od lat wspieramy liczne fundacje, m.in. Wielką Orkiestrę Świątecznej Pomocy, Polską Akcję Humanitarną czy Fundację Anny Dymnej „Mimo Wszystko”.
Więcej informacji: dagma.eu
ESET
ESET to najczęściej wybierane rozwiązanie w Polsce i tym samym lider skuteczności, chroniący ponad 7,5 miliona użytkowników w kraju. Pozycję producenta potwierdzają liczne testy skuteczności, raporty branżowe i otrzymane nagrody, takie jak AV Comparatives czy Gartner Peer Insights.
W portfolio producenta znajdują się rozwiązania zabezpieczające urządzenia i sieci firmowe. Wśród chętnie wybieranych rozwiązań biznesowych znajduje się pakiet ESET PROTECT Elite, który zapewnia zaawansowaną wielowarstwową ochronę, zabezpieczenie przed ransomware, rozwiązanie klasy XDR – ESET Inspect.
Produkty ESET zabezpieczają organizacje każdej wielkości – od małych firm aż po korporacje funkcjonujące w różnych branżach. Z rozwiązań ESET korzystają takie firmy jak Interia, X-Kom, Arteria czy Madej-Wróbel.
Wyłącznym dystrybutorem rozwiązań ESET w Polsce jest firma DAGMA Sp. z o.o. specjalizująca się w sprzedaży rozwiązań oraz świadczenia usług z zakresu bezpieczeństwa IT. Więcej informacji o dystrybutorze: https://www.dagma.eu/.
Evercom
Evercom jest renomowanym integratorem systemów teleinformatycznych obecnym na rynku od 1992 roku. Firma dostarcza kompleksowe rozwiązania IT oraz świadczy zaawansowane usługi informatyczne. Evercom swoje działanie pojmuje jako analizę i wspieranie procesów organizacyjnych Klientów, poprzez dostarczanie adekwatnych rozwiązań opartych o technikę informatyczną.
Evercom projektuje, wdraża i integruje systemy informatyczne. Jest liderem w obszarze technologii bezpieczeństwa systemów i informacji. Oferta firmy koncentruje się na obszarach kompetencyjnych: budowy centrów danych i sieci teleinformatycznych, systemów bezpieczeństwa, zarządzania infrastrukturą i usługami systemów IT, zunifikowanych systemów pamięci masowych, składowania danych oraz zarządzania procesami biznesowymi.
Evercom buduje systemy wyposażając je w nowoczesne rozwiązania zapewniające wysoką dostępność usług i bezpieczeństwo. Ich częścią są centra zapasowe oraz kompletne mechanizmy i procedury odtwarzania usług po awarii.
W ramach pełnego portfolio usług firma zapewnia stałą, całodobową pomoc techniczną, serwis, wsparcie administracyjne dla systemów oraz konsultacje i szkolenia. Usługi są także oferowane w modelu outsourcingu.
Więcej informacji: www.evercom.pl
PARTNERZY MERYTORYCZNI
Akamai
Akamai Technologies jest globalnym liderem w dziedzinie usług dostarczania treści, zabezpieczeń oraz aplikacji internetowych. Od momentu swojego powstania w 1998 roku, firma Akamai zdobyła uznanie jako niekwestionowany pionier w dziedzinie przyspieszania dostępu do internetu oraz zabezpieczeń online. Dzięki swojej zaawansowanej platformie rozproszonej sieci dostarczania treści (CDN), Akamai umożliwia firmom dostarczanie zawartości internetowej z większą wydajnością i niezawodnością, niezależnie od lokalizacji użytkownika końcowego. Dzięki temu, witryny internetowe i aplikacje działają szybciej, co przekłada się na lepsze doświadczenia użytkowników. Ponadto, Akamai oferuje szeroki zakres usług z zakresu bezpieczeństwa online, w tym ochronę przed atakami DDoS, zabezpieczenia przeciwko złośliwemu oprogramowaniu oraz zabezpieczenia dla aplikacji internetowych. Dzięki ciągłemu monitorowaniu i analizie ruchu sieciowego, Akamai jest w stanie skutecznie identyfikować i odpierać zagrożenia cybernetyczne, zapewniając bezpieczeństwo danych swoim klientom. Firma Akamai obsługuje szeroki zakres branż, w tym e-commerce, media i rozrywka, finanse, zdrowie, oraz wiele innych. Dzięki swojej globalnej obecności i zaufaniu klientów, Akamai stale udoskonala swoje technologie oraz rozszerza swoje portfolio usług, aby sprostać zmieniającym się wymaganiom cyfrowego świata.
Alama
Alma S.A. to renomowany integrator, który od 1983 roku stale utwierdza swoją pozycję na rynku jako lider w dziedzinie technologii telekomunikacyjnych i cyberbezpieczeństwa. Nasza firma specjalizuje się w kompleksowych rozwiązaniach z zakresu DWDM, LAN, WAN oraz nowoczesnych technologii bezpieczeństwa, w tym kwantowej wymianie kluczy (QKD).
Dzięki bogatemu doświadczeniu i zaawansowanym technologicznie rozwiązaniom, Alma S.A. zapewnia swoim klientom nie tylko płynną łączność, ale także solidną ochronę danych. Nasze specjalistyczne usługi są dostosowane do indywidualnych potrzeb klientów, zapewniając im niezawodność, wydajność i bezpieczeństwo w zakresie komunikacji oraz przechowywania danych.
W Alma S.A. skupiamy się na ciągłym doskonaleniu naszych usług, śledząc najnowsze trendy i innowacje w branży telekomunikacyjnej i cyberbezpieczeństwa. Nasz zespół ekspertów stale podnosi swoje kwalifikacje, aby sprostać nawet najbardziej wymagającym potrzebom naszych klientów.
APN Promise
Chroń reputację, monitoruj bezpieczeństwo i zapobiegaj cyberatakom z APN Promise i ManageEngine.
Zachowanie czujności i ochrona danych biznesowych to najwyższy priorytet dla sektora publicznego.
Zespół APN Promise oferuje Ci sprawdzone rozwiązania i zaufanych ekspertów ds. bezpieczeństwa cybernetycznego.
Jesteśmy laureatem nagrody Microsoft Partner Roku 2023 w kategorii Bezpieczeństwo, co plasuje nas na podium jako polskiego lidera w tym zakresie.
Działając wspólnie z naszym Partnerem ManageEngine, zwiększamy cyberbezpieczeństwo firm, bazując na naszym codziennym doświadczeniu w sektorze publicznym poprzez:
- Wykrywanie zagrożeń i zapobieganie im w oparciu o zaawansowane algorytmy
- Identyfikację luk w infrastrukturze IT
- Monitorowanie i analitykę
- Narzędzia do szybkiej reakcji na incydenty
- Zarządzanie zgodnością (RODO, NIS2, HIPAA i PCI DSS)
- Szkolenia w zakresie świadomości cyberbezpieczeństwa
- Integrację ze źródłami informacji o zagrożeniach i bazami danych
Axence
Jesteśmy Axence, polską firmą, która już od 20 lat projektuje narzędzia, wspierające pracę działów IT na całym świecie. Naszym zdaniem, to technologia ma wspierać człowieka i mu pomagać, nie zaś odwrotnie.
Zaufało nam już pond 3 500 klientów w 40 krajach. Jesteśmy obecni od uniwersytetów w Kanadzie, przez giełdę w Bułgarii, aż po ministerstwa na Filipinach. W naszym portfolio są obecnie trzy narzędzia, które pomagają ekspertom IT w ich codziennej pracy. Są to:
Axence nVision® - rozbudowane narzędzie, które wspiera wszystkie najważniejsze obszary pracy działu IT.
Axence SecureTeam® - platforma szkoleniowa, która pozwala użytkownikom zdobywać aktualną wiedzę o cyberbezpieczeństwie i ochronie danych osobowych.
Axence ConnectPro® - intuicyjne i niezawodne narzędzie, które służy do udzielania zdalnego dostępu i zdalnej pomocy.
baramundi
baramundi software GmbH tworzy rozwiązania z zakresu kontroli punktów końcowych i serwerów w celu ujednoliconego oraz zautomatyzowanego zarządzania środowiskami IT. Najważniejszym produktem w naszym portfolio jest baramundi Management Suite. Doświadczenie, a także innowacyjność produktów firmy, założonej w 2000 roku z siedzibą w Augsburgu, przynoszą korzyści klientom ze wszystkich branż na całym świecie. baramundi Management Suite.
Pakiet baramundi Management Suite obejmuje zarządzanie stacjonarnymi stacjami roboczymi, urządzeniami mobilnymi i serwerami w całym cyklu ich życia, w całej firmie niezależnie od lokalizacji. Zapewnia też automatyczne zarządzanie instalacjami oraz aktualizacjami, ewidencję środowiska sieciowego, tworzenie kopii zapasowych i bezpieczeństwo danych, a także dokładne informacje o stanie całej sieci.
CyberArk
CyberArk to światowy lider w dziedzinie bezpieczeństwa tożsamości. Znany z wszechstronnego podejścia do bezpieczeństwa kont uprzywilejowanych, kompleksowo podchodzący do transformacji cyfrowej i zapewniający narzędzia automatyzujące uwierzytelnienie i zarządzanie uprawnieniami. Rozwiązanie sprawdza się w infrastrukturze lokalnej oraz wszystkich możliwych środowiskach chmurowych, dostarcza dostęp lokalny i zdalny do krytycznych zasobów - nie tylko IT - ale również OT/SCADA.
Cybereason
Cybereason to firma, której celem jest szybkie zakończenie cyberataków na stacjach końcowych, w chmurze i w całym ekosystemie przedsiębiorstwa. Oparta na sztucznej inteligencji platforma Cybereason XDR zapewnia pozyskiwanie danych na skalę globalną, skoncentrowaną na operacjach detekcję MalOp™ i predykcyjną odpowiedź na atak, która jest niepokonana w przypadku nowoczesnego oprogramowania ransomware i zaawansowanych technik ataku. Cybereason to prywatna, międzynarodowa firma z siedzibą w Bostonie, obsługująca klientów w ponad 40 krajach.
F5
F5 (NASDAQ: FFIV) to firma zajmująca się bezpieczeństwem i dostarczaniem aplikacji w środowiskach wielochmurowych oraz umożliwia klientom – w tym największym na świecie przedsiębiorstwom, instytucjom finansowym, dostawcom usług i rządom – wprowadzanie w życie niezwykłych doświadczeń cyfrowych. Po więcej informacji przejdź do strony f5.com. Śledź @F5 na Twitterze lub odwiedź nasz profil LinkedIn i Facebooku, aby uzyskać więcej informacji na temat F5, jej partnerów i technologii.
F5 i BIG-IP są znakami towarowymi, znakami usługowymi lub nazwami handlowymi firmy F5, Inc. w Stanach Zjednoczonych i innych krajach. Wszystkie inne nazwy produktów i firm w niniejszym dokumencie mogą być znakami towarowymi ich odpowiednich właścicieli.
Fortinet
Firma Fortinet (NASDAQ: FTNT), dzięki swojej misji zabezpieczania ludzi, urządzeń, aplikacji i danych, gdziekolwiek się znajdują, umożliwia stworzenie cyfrowego świata, któremu zawsze można ufać. Dlatego największe światowe przedsiębiorstwa, dostawcy usług i organizacje rządowe wybierają Fortinet, aby bezpiecznie przyspieszyć swoją cyfrową transformację. Platforma Fortinet Security Fabric zapewnia szeroką, zintegrowaną i zautomatyzowaną ochronę przed różnego rodzajami ataków. Zabezpiecza urządzenia, dane i aplikacje o znaczeniu krytycznym oraz połączenia od centrum danych, przez chmurę, po biuro domowe. Ponad 615 tys. klientów zaufało Fortinetowi w zakresie ochrony swoich firm, co sprawia, że firma zajmuje pierwsze miejsce na świecie pod względem liczby dostarczonych urządzeń zabezpieczających. Instytut szkoleniowy Fortinet NSE, działający w ramach programu firmy Training Advancement Agenda (TAA), zapewnia jeden z najobszerniejszych programów edukacyjnych w branży, dzięki czemu szkolenia z zakresu cyberbezpieczeństwa i nowe możliwości zawodowe są dostępne dla wszystkich zainteresowanych. Więcej informacji można znaleźć pod adresem https://www.fortinet.com, na blogu Fortinet lub w FortiGuard Labs.
Infonet Projekt
Infonet Projekt to doświadczony dostawca nowoczesnych rozwiązań IT, łączący kompetencje integratora systemów, serwisu IT oraz producenta oprogramowania. Od ponad 30 lat wspieramy firmy i instytucje w efektywnym zarządzaniu infrastrukturą IT, dostarczając sprawdzone i innowacyjne rozwiązania:
Producent oprogramowania ITSM - tworzymy zaawansowane systemy do zarządzania infrastrukturą IT, OXARI i ITManager. Nasze rozwiązania wspierają inwentaryzację zasobów, automatyzację procesów, zdalne wsparcie, service desk oraz optymalizację biznesowych procesów IT.
Usługi integratora IT - projektujemy i wdrażamy kompleksowe środowiska IT, od analizy potrzeb, przez projektowanie rozwiązań, po dostawę i implementację zaawansowanej infrastruktury, w tym wyposażenie serwerowni.
Serwis urządzeń IT – świadczymy gwarancyjny i pogwarancyjny serwis laptopów, serwerów, drukarek oraz urządzeń wielofunkcyjnych, zapewniając ich niezawodność i długą żywotność.
więcej na:
OXARI
Oprogramowanie OXARI to nowoczesny system ITSM do kompleksowego zarządzania infrastrukturą IT, stworzony z myślą o optymalizacji procesów IT w firmach i instytucjach. OXARI pozwala na efektywne zarządzanie Service Desk, pełną inwentaryzację zasobów IT, automatyzację powtarzalnych zadań oraz zdalne wsparcie techniczne. Dzięki modułowej budowie i elastyczności systemu, organizacje mogą dostosować jego funkcjonalność do indywidualnych potrzeb, zwiększając kontrolę nad środowiskiem IT i podnosząc jego bezpieczeństwo.
Service Desk | Asset Management | CMDB | Knowledge Base | MDM
więcej na:
NASK SA
Powołana przez NASK Państwowy Instytut Badawczy spółka NASK S.A. jest integratorem usług telekomunikacyjnych, który świadczy zaawansowane usługi bezpieczeństwa teleinformatycznego, kolokacji i hostingu, buduje sieci korporacyjne, a także oferuje usługi centrum danych ulokowane we własnych, certyfikowanych serwerowniach. W naszym portfolio znajduję się również tradycyjne usługi teleinformatyczne - dostęp do Internetu i telefonię.
NASK S.A. działa jak cywilna jednostka specjalna zapewniająca bezpieczeństwo swoich klientów w obszarze cybernetycznym, telekomunikacyjnym i monitorującym infrastrukturę IT. Skuteczność naszych usług opiera się na wysokiej klasy specjalistach posiadających wieloletnie doświadczenie w obsłudze incydentów bezpieczeństwa – inżynierach, ekspertach i analitykach danych. Naszym atutem są także silne relacje i partnerstwa technologiczne ze światowymi liderami rynku telekomunikacyjnego i informatycznego.
Nomios
Nomios Poland to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Nomios budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.
Orange Polska
Orange Polska jest wiodącym dostawcą usług telekomunikacyjnych nad Wisłą. Posiada największą w Polsce infrastrukturę, dzięki której oferuje usługi w najnowocześniejszych technologiach m.in. gigabitowy internet światłowodowy, 4G LTE oraz #hello5G. Dostarcza usługi telefonii komórkowej dla 16 mln klientów oraz szerokopasmowy internet do ponad 2,7 mln klientów. W zasięgu sieci światłowodowej firmy znajduje się 5,4 mln gospodarstw domowych w kraju. Orange Polska prowadzi własną działalność B+R i jest dostawcą kompleksowych rozwiązań IoT, ICT i cyberbezpieczeństwa.
Simplicity
Simplicity powstało w 2013 roku i od ponad 10 lat nadaje ludzkie oblicze technologii dostarczając kompleksowe rozwiązania IT do największych organizacji z sektora publicznego oraz prywatnego. W tym czasie zbudowaliśmy kompetencje w takich obszarach jak: cyberbezpieczeństwo, budowa bezpiecznych aplikacji na zamówienie, infrastruktura IT, DevOps, automatyzacja procesów biznesowych, rozwiązania chmurowe oraz contracting IT.
W Simplicity wierzymy w dialog i długoterminowe relacje biznesowe. Dostarczając wartość poprzez technologię, wiedzę i pracę zespołową, zrealizowaliśmy ponad 900 projektów dla 100 Klientów na rynku polskim. Od 4 lat jesteśmy częścią międzynarodowej korporacji Ricoh, dzięki czemu mamy możliwość realizacji projektów o zasięgu globalnym, a nasi Klienci zyskali dostęp do usług pozwalających na stworzenie jeszcze bardziej innowacyjnego środowiska pracy.
T-Mobile Polska
T‑Mobile Polska to jedna z największych firm technologicznych w Polsce, zapewniająca pełen zakres usług telekomunikacyjnych klientom indywidualnym i firmowym. Poza usługami mobilnymi, T-Mobile oferuje usługi stacjonarne, a także szeroką ofertę produktów ICT, w tym szeroki wachlarz usług cyberbezpieczeństwa, które skutecznie chronią firmę przed cyberatakami.
Dlaczego warto współpracować z T-Mobile?
- Kompleksowe rozwiązania: T-Mobile jest dostawcą wszystkich niezbędnych komponentów w warstwie usługowej, sprzętowej, oprogramowania oraz sieciowej.
- Uznane na rynku technologie: T- Mobile świadczy usługi w oparciu o technologie wiodących producentów, takich jak np. Splunk, Fortinet, Palo Alto Networks, Arbor Networks, Radware i Cisco.
- Wieloletnie doświadczenie w zakresie bezpieczeństwa IT: wysokie kompetencje potwierdzają liczne certyfikaty.
- Security Operations Center: działające 24 godziny, 7 dni w tygodniu centrum zarządzania incydentami i bezpieczeństwem IT.
- Eksperckie wsparcie Grupy Deutsche Telecom.
Odwiedź nas na:
PARTNERZY WARSZTATÓW
Splunk
Splunk was founded in 2003 to solve problems in complex digital infrastructures. From the beginning, we’ve helped organizations explore the vast depths of their data like spelunkers in a cave (hence, “Splunk").
Splunk has evolved a lot in the last 20 years as digital has taken center stage and the types and number of disruptions have simultaneously escalated. With over 1,100 patents and a culture of innovation, we’ve stayed one step ahead of our customers’ needs. Today, many of the world’s largest and most complex organizations rely on Splunk to keep their mission-critical systems secure and reliable.
Our purpose is to build a safer and more resilient digital world. Every day, we live this purpose by helping security, IT and DevOps teams keep their organizations securely up and running. When organizations have resilient digital systems, they can adapt, innovate and deliver for their customers.
Resilience is a team effort. Let’s build it together.
Stormshield
Stormshield to europejski lider w dziedzinie bezpieczeństwa IT, będący częścią koncernu Airbus Group. Oferuje zaawansowane rozwiązania klasy Next Generation Firewall (NGFW) i Unified Threat Management (UTM), które zapewniają kompleksową ochronę sieci. Produkty Stormshield łączą m.in. firewall, system wykrywania i zapobiegania włamaniom (IPS), VPN, antywirus, antyspam oraz filtrowanie treści.
Z rozwiązań Stormshield korzystają firmy, instytucje państwowe, placówki edukacyjne i medyczne, a w samej Polsce zabezpieczają one infrastrukturę tysięcy organizacji. Firma regularnie zdobywa prestiżowe nagrody, w tym tytuł Produktu Roku w kategoriach „Sprzęt UTM i Firewall” oraz „Urządzenia zabezpieczające” – ostatni raz w 2024 roku.
Wyłącznym dystrybutorem Stormshield w Polsce jest firma DAGMA Sp. z o.o., zajmująca się kompleksowym cyberbezpieczeństwem.
Więcej informacji: stormshield.pl | dagma.eu
MECENASI
Arrow
Firma Arrow Enterprise Computing Solutions, lider w globalnej dystrybucji IT, wspiera rozwój dostawców rozwiązań i usług IT. Zapewniamy specjalistyczną wiedzę techniczną, innowacyjne rozwiązania i platformy cyfrowe, które wspierają dynamiczny wzrost.
Wykorzystujemy nowoczesne i sprawdzone technologie, aby dotrzeć z ofertą do naszych klientów.
Pomagamy eliminować wszelkie trudności operacyjne i umożliwiamy rozwój dzięki kompleksowym usługom w zakresie sprzedaży, finansowania i leasingu, systemów automatyzacji i wielu innych.
ArrowSphere, nasza wielokrotnie nagradzana platforma do sprzedaży i zarządzania biznesem cloud, łączy dostawców technologii z tysiącami partnerów handlowych i użytkownikami końcowymi, którzy korzystają z obszernego katalogu rozwiązań chmurowych, możliwości zarządzania zużyciem i skalowalności.
Jesteśmy częścią Arrow Electronics. Jako firma na 104 pozycji z listy Fortune’s Most Admired Companies, dostarczamy technologię do ponad 210 000 wiodących producentów technologii i dostawców usług.
Więcej informacji: https://www.arrow.com/globalecs/pl.
Trellix
Trellix to globalna spółka zmieniająca przyszłość cyberbezpieczeństwa. Otwarta i natywna platforma rozszerzonego wykrywania i reagowania (eXtended Detection and Response, XDR) opracowana przez spółkę pomaga organizacjom mierzącym się z najbardziej zaawansowanymi zagrożeniami zyskać pewność, że ich operacje są bezpieczne i chronione. Eksperci ds. bezpieczeństwa firmy Trellix, wraz z rozbudowaną siecią partnerów, przyspieszają innowacje technologiczne przez analizę danych i automatyzację, aby wzmocnić pozycję ponad 40 000 klientów biznesowych i rządowych. Więcej informacji na www.trellix.com.
Energy Logserver
Energy Logserver to nowoczesne i wielofunkcyjne narzędzie, które umożliwia kompleksowe zarządzanie logami, funkcjonalność SIEM, monitoring infrastruktury IT, analizę ruchu sieciowego oraz wsparcie w zakresie Business Intelligence. Platforma wyróżnia się dużą elastycznością, dzięki czemu można ją łatwo dostosować do specyficznych potrzeb każdej organizacji i tworzyć rozwiązania szyte na miarę.
Korzystanie z jednej, zintegrowanej platformy pozwala firmom ograniczyć koszty operacyjne oraz usprawnić komunikację i współpracę pomiędzy zespołami IT, administratorami systemów i specjalistami ds. bezpieczeństwa. W efekcie organizacje mogą skuteczniej zarządzać swoimi danymi oraz zwiększyć poziom ochrony infrastruktury informatycznej.
Więcej informacji: strona www, Linkedin
Rublon
Rublon jest producentem rozwiązania do uwierzytelniania wieloskładnikowego (MFA), specjalizującym się w zabezpieczaniu dostępu pracowników do zasobów IT organizacji. Rublon pomaga klientom na całym świecie w spełnianiu licznych regulacji i standardów dot. ochrony danych i bezpieczeństwa informacji, takich jak RODO, DORA, NIS 2 oraz ISO 27001.
Platforma Rublon MFA integruje się z popularnymi technologiami stosowanymi w przedsiębiorstwach, zabezpieczając dostęp do sieci, serwerów, punktów końcowych oraz aplikacji, umożliwiając scentralizowane zarządzanie uwierzytelnianiem użytkowników w całej organizacji. Możliwość definiowania polityk bezpieczeństwa przypisanych do określonych aplikacji oraz grup pozwala szczegółowo dopasować poziom bezpieczeństwa do indywidualnych wymagań organizacji. Rublon MFA chroni podmioty prywatne oraz publiczne, operujące w finansach, handlu, opiece zdrowotnej, edukacji i administracji publicznej.
Chcesz dowiedzieć się jak zabezpieczyć się przed cyberzagrożeniami, takimi jak ransomware czy ataki na uwierzytelnianie?
Odwiedź stoisko Rublon i porozmawiaj z naszymi ekspertami.
SecureVisio
Esecure Sp. z o.o. to polski producent oprogramowania o nazwie SecureVisio, które integruje funkcje zarządzania logami, incydentami, podatnościami oraz ryzykiem biznesowym w ramach jednej platformy systemowej. Rozwiązanie to jest skierowane do organizacji różnej wielkości, w tym do zespołów SOC, administratorów oraz menedżerów odpowiedzialnych za bezpieczeństwo. SecureVisio wspiera utrzymanie ciągłości krytycznych procesów biznesowych, zgodność z regulacjami prawnymi (takimi jak RODO czy UoKSC) oraz poprawę odporności organizacji na cyberzagrożenia.
Sycope
Sycope polska firma stworzona przez inżynierów dla inżynierów, przez ekspertów, którzy już od ponad dwóch dekad pracują nad wydajnością sieci, efektywnością aplikacji i cyberbezpieczeństwem IT. Rozwiązanie firmy Sycope to zaawansowana platforma do monitorowania i analizy ruchu sieciowego, która wykorzystuje dane NetFlow, IPFIX czy sflow oraz inne protokoły telemetryczne. System tworzą moduły: Visibility, Performance, Security and Asset Discovery.
Czym wyróżnia się Sycope, to:
- Skuteczna analiza danych z wykorzystaniem mechanizmów big data
- Deduplikacja danych - prezentowanie rzeczywistych wartości i wielkości ruchu
- Operacje out-of-the-box. Funkcje dostępne „z pudełka” obejmują szereg dashboardów, feedów, alertów
- Wykrywanie, analiza i mitygacja zagrożeń
- Intuicyjna implementacja - gotowe scenariusze i prosty model licencyjny
Xopero
Wiodący producent rozwiązań do backupu i przywracania danych w Polsce i na świecie. Firma działa na rynku od 2009 roku oferując klientom biznesowym oprogramowanie do backupu klasy enterprise, wysoce wydajne i skalowalne rozwiązanie sprzętowe oraz platformę MSP dla dostawców usług zarządzanych. Jest również właścicielem marki GitProtect.io - najbardziej profesjonalnego oprogramowania do backupu środowisk DevOps. Z rozwiązań Xopero korzystają firmy z Fortune 500, Orange, T-Mobile, AVIS, RED, NHS, Gladstone Institutes, Zoop, Diebold Nixford i nie tylko.
Strona firmy - https://xopero.com/pl/.
PATRONAT MERYTORYCZNY
CSO Council
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń.
Cyber Women Community
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
Stowarzyszenie ISACA Warszawa
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT.
Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
PATRONAT SPOŁECZNOŚCIOWY
(ISC)² CHAPTER POLAND
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
ISACA Katowice Chapter
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
ISSA Polska
ISSA jest niezależną organizacją, skupiającą profesjonalistów zajmujących się bezpieczeństwem informacji. Nie polityka i nie zyski, ale etyka i fachowość członków oraz ich profesjonalne oddanie ochronie zasobów informacyjnych są siłą napędową ISSA. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych.
Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland
#CyberMadeInPoland to platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, której celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju.
Klaster stymuluje także współpracę sektora prywatnego z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami.
PATRONAT MEDIALNY
OpenSecurity
OpenSecurity.pl to blog dla osób, które w pracy zawodowej odpowiedzialne są za bezpieczeństwo systemów IT oraz danych pełniąc role administratorów sieci i systemów, managerów IT, inspektorów ochrony danych, security officerów, audytorów itp. OpenSecurity.pl to również dobre źródło informacji dla właścicieli firm, którzy chcieliby zgłębić zagadnienia związane z ciągłością działania, analizą ryzyka, audytami bezpieczeństwa czy procedurami odtworzeniowymi. I w końcu to również dobre miejsce dla użytkowników Internetu, którzy chcieliby na bieżąco być informowani o nowych zagrożeniach czyhających na nich podczas codziennej pracy z komputerem.
Risk & Compliance Platform Europe
Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.
Security Magazine
“W służbie bezpieczeństwu” - to hasło, którym kieruje się redakcja “Security Magazine”, tworząc pierwszy na rynku e-miesięcznik dostępny dla współczesnego czytelnika. Czytelnika korzystającego głównie z nowych technologii i poszukującego wiedzy na temat security. Gwarantujemy, że wiedza na łamach magazynu, która dostępna jest w sieci, bezpłatnie to zbiór najlepszych praktyk i doświadczeń ekspertów związanych z bezpieczeństwem IT, bezpieczeństwem fizycznym i bezpieczeństwem organizacji w firmach. Dlatego, poświęcając czas na lekturę “Security Magazine” masz pewność, że dawka rzetelnej, kompleksowej i zaprezentowanej w przystępnym języku wiedzy przyniesie Ci wymierne korzyści. Jakie? Pomoże Ci rozwijać Twoją firmę na stabilnym fundamencie, jakim jest jej bezpieczeństwo.
Serwis Administracyjno-Samorządowy
Serwis Administracyjno-Samorządowy to najważniejszy na rynku poradnik prawno-informacyjny dla gmin, miast i powiatów, który już 30. rok wspiera działania samorządów. Poradnik dociera do prawie wszystkich JST w Polsce, do administracji publicznej i radców prawnych, współpracuje z najważniejszymi w kraju związkami i stowarzyszeniami samorządowymi oraz jest patronem medialnym większości samorządowych konferencji ogólnopolskich, regionalnych i lokalnych. Nasi czytelnicy – wójtowie, burmistrzowie, prezydenci, starostowie, sekretarze, radni, pracownicy samorządowi, radcowie prawni i studenci prawa. Tematyka – prawo samorządowe, kwestie ustrojowe, orzecznictwo, energetyka i polityka klimatyczna w samorządach, smart city, cyberbezpieczeństwo i nowe technologie.
Bezpieczne AI w administracji państwowej
Zapraszamy do udziału w dodatkowych warsztatach poprzedzających konferencję CyberGOV, które stanowią niepowtarzalną okazję do pogłębienia wiedzy i praktycznych umiejętności w zakresie prawnych i praktycznych aspektów wykorzystania Sztucznej Inteligencji (AI) w administracji publicznej.
Dzień warsztatowy został podzielony na 3 ważne obszary tematyczne. W pierwszej części uczestnicy poznają prawne aspekty wykorzystania narzędzi opartych o generatywną sztuczną inteligencję, następnie nasza ekspertka AI zaprezentuje sposoby wyboru odpowiednich i bezpiecznych narzędzi. Dzień zakończymy sesją dotyczącą zarządzania ryzykiem, które niesie za sobą korzystanie z algorytmów inteligentnych w urzędzie.
Do udziału w warsztatach w szczególności zapraszamy osoby zajmujące stanowiska managerskie i dyrektorskie w urzędach administracji państwowej i samorządowej, którzy odpowiadają za obszar cyberbezpieczeństwa i innowacji.
Liczba miejsc w warsztatach jest ograniczona.
20 maja 9.00 - 16.05
Onsite, Sound Garden Hotel
W dynamicznie rozwijającym się świecie sztucznej inteligencji kluczowe staje się zrozumienie regulacji prawnych, które wpływają na jej stosowanie, zwłaszcza w sektorze publicznym. Wraz z rosnącą popularnością modeli językowych i innych systemów AI, pojawiają się pytania dotyczące zgodności korzystania z nich z obowiązującymi przepisami, takimi jak AI Act, RODO czy prawo autorskie.
W trakcie sesji warsztatowej uczestnicy dowiedzą się m. in.:
- Jak poruszać się w gąszczu regulacji przy korzystaniu z systemów AI? Na co zwrócić uwagę przy korzystaniu z LLM w sektorze publicznym?
- Co trzeba wiedzieć o AI Act? Kiedy i kto powinien stosować AI ACT ? Jakie wyłączenia zawiera AI Act?
- Co obejmuje projekt ustawy o systemach sztucznej inteligencji?
- Jaki wpływ na stosowanie AI ma RODO, w tym decyzje organów nadzorczych oraz wytyczne Europejskiej Rady Ochrony Danych?
- Jak korzystać z systemów AI zgodnie z prawem autorskim?
- Jak stosować AI zgodnie z regulacjami? Case study
Sztuczna inteligencja to już nie pieśń przyszłości – to teraźniejsze wyzwania, również w sektorze publicznym. LLM-y mogą usprawniać pracę administracji, ale ich wybór to coś więcej niż tylko analiza kosztów, precyzji czy szybkości działania. Jak podejść do tego strategicznie? Jakie modele są dziś dostępne i czym się różnią? Jakie pułapki czekają na użytkowników rozwiązań opartych o LLMy – od cyberbezpieczeństwa po błędy poznawcze w ocenie wiarygodności treści?
🔹 Praktyczne spojrzenie – przeanalizujemy konkretne przypadki użycia w administracji publicznej.
🔹 Interaktywne ćwiczenia – sprawdzimy, jak modele AI mogą wprowadzać w błąd i jak unikać typowych ryzyk.
🔹 Szeroki przegląd rynku – poznasz dostępne modele i kluczowe kryteria ich wyboru.
To nie kolejny teoretyczny wykład o AI – to dynamiczny warsztat, który pomoże Ci podejmować lepsze decyzje w świecie, gdzie sztuczna inteligencja odgrywa coraz większą rolę. Dołącz i dowiedz się, jak strategicznie podejść do wyboru modeli AI w sektorze publicznym.
Choć o dezinformacji we współczesnym świecie powiedziano już wiele, nadal jest ona problemem, z którym mierzymy się każdego dnia. Narzędzia oparte o sztuczną inteligencję zmieniają zasady gry, sprawiając że manipulacja treściami w nowych mediach staje się jeszcze łatwiejsza. Jednocześnie w rzeczywistości szumu informacyjnego coraz trudniej identyfikować fałszywe przekazy, publikowane za pośrednictwem kanałów napędzanych algorytmami. Dlatego rozpoznawanie oraz przeciwdziałanie dezinformacji staje się w dobie AI umiejętnością przyszłości - istotną i pożądaną niezależnie od branży czy charakteru działalności.
Dzięki warsztatom dowiesz się:
- jaki sposób tworzone są zmanipulowane przekazy wykorzystujące AI
- w jaki sposób mogą one zaszkodzić twojej instytucji, firmie czy organizacji
- jak identyfikować elementy dezinformacji w nowych mediach
- jak wykorzystać nowoczesne narzędzia do walki z dezinformacją
Pobieranie biorgamu... Proszę czekać...

PROMOCJA
do 25 kwietnia
CENA STANDARDOWA
Cena udziału 1 osoby w dodatkowych warsztatach 20 maja 2025 r.
790*
PLN NETTO
990*
PLN NETTO
* cena ze zniżką za udzielenie zgód marketingowych Partnerom konferencji (bez udzielenia zgody 1040 PLN netto)
Klucz do uwierzytelniania odpornego na phishing: Jak efektywnie wdrożyć i zarządzać kluczami sprzętowymi w dużej skali za pomocą rozwiązań IDP (Identity Provider) i CMS (Certificate Management System)
Podczas warsztatów uczestnicy dowiedzą się, jak w praktyce wdrożyć klucze sprzętowe na dużą skalę za pomocą systemów zarządzania tożsamością, takich jak rozwiązania IDP (Identity Provider) oraz CMS (Certificate Management System). Szkolenie skoncentruje się na technicznych aspektach procesu implementacji – od początkowej konfiguracji, poprzez integrację i zarządzanie użytkownikami, aż po zapewnienie zgodności z najlepszymi praktykami cyberbezpieczeństwa. Uczestnicy poznają skuteczne metody ochrony przed phishingiem oraz przejęciem kont, wykorzystując zaawansowane mechanizmy uwierzytelniania. Dodatkowo, zaprezentowane zostaną praktyczne scenariusze użycia, które umożliwią uczestnikom samodzielne zastosowanie zdobytej wiedzy w swoich organizacjach.
22 maja 9.30 - 11.30
Onsite, Sound Garden Hotel
Wymagania – co jest potrzebne, aby w pełni uczestniczyć w warsztatach?
Brak.
Limit uczestników
30 osób.
Prowadzenie
EMS Partner
EMS Partner
Zarządzanie podatnościami w aplikacjach za pomocą platform Big Data, APM i narzędzia klasy SOAR
W trakcie warsztatów uczestnicy dowiedzą się:
- Jak integrować dane w celu kompleksowego zarządzania podatnościami.
- Jak tworzyć i wdrażać playbooki automatyzujące reakcję na wykryte zagrożenia.
- Jak budować model priorytetyzacji podatności uwzględniający krytyczność zasobów i wpływ na działanie aplikacji.
- Jakie są najlepsze praktyki w utrzymaniu bezpieczeństwa aplikacji w dynamicznym środowisku DevSecOps.
22 maja 9.30 - 11.30
Online, platforma Zoom
Prowadzenie
Splunk
Splunk Observability
Ochrona sieci IT/OT zgodnie z NIS2 – praktyczny warsztat dla sektora publicznego i krytycznej infrastruktury
Obserwujemy znaczny wzrost cyberataków ukierunkowanych na instytucje sektora publicznego oraz sieci przemysłowe przedsiębiorstw, a zwłaszcza ich infrastrukturę krytyczną. Organizacje oprócz klasycznych elementów sieci IT, posiadają złożone elementy sieci przemysłowych OT. Skutki ataków mogą być katastrofalne – od zakłóceń ciągłości działania, po poważne straty finansowe i zagrożenie dla bezpieczeństwa publicznego. Przedstawimy praktyczny pokaz implementacji założeń dyrektywy NIS2, czyli w jaki sposób chronić krytyczne zasoby w zakresie cyberbezpieczeństwa przed atakami za pomocą Europejskich narzędzi Firewall (dla OT i UTM). Pokaz zostanie wykonany na platformie cyberrange Airbus CyberSecurity hostowany przez firmę Airbus.
22 maja 12.00 - 14.00
Onsite, Sound Garden Hotel
Korzyści dla uczestnika
- Nauczysz się, jak skutecznie wdrażać założenia dyrektywy NIS2 w celu ochrony krytycznych zasobów przed cyberatakami.
- Weźmiesz udział w praktycznym pokazie implementacji europejskich rozwiązań Firewall dla OT i UTM.
- Dowiesz się, jak zabezpieczyć infrastrukturę przemysłową OT przed rosnącą falą cyberzagrożeń, również z wewnątrz sieci.
Uczestnicy – do kogo adresowane są warsztaty
- Inżynierowie (specjaliści) ds. bezpieczeństwa IT/OT
- Menedżerowie i liderzy zespołów
Wymagania – co jest potrzebne, aby w pełni uczestniczyć w warsztatach?
Pokaz praktyczny.
Materiały
Uczestnicy otrzymają komplet materiałów po warsztacie.
Ramowa agenda
- Wprowadzenie: Zaprezentuję kilka slajdów dotyczących rosnącej liczby ataków na sieci przemysłowe. Omówię główne założenia dyrektywy NIS2 w kontekście bezpieczeństwa OT. Przedstawię metody implementacji firewalli w środowiskach produkcyjnych, posiłkując się przykładem Miejskiej sieci Wodno-Kanalizacyjnej (dostarczanie wody, odprowadzanie ścieków).
- Pokaz na platformie cyberrange Airbus CyberSecurity hostowana przez firmę Airbus. Pokażę potencjalne źródła ataków przy użyciu Kali Linux. Zademonstruję praktyczne scenariusze na wirtualnych urządzeniach: stacja z systemem SCADA, zwirtualizowany sterownik PLC, a także rozwiązania Stormshield. Przeanalizuję protokół MODBUS w kontekście możliwych zagrożeń. Omówię, jak praktycznie monitorować ruch sieciowy pomiędzy systemem SCADA a sterownikiem PLC. Pokażę sposoby skutecznego zabezpieczenia komunikacji sieciowej w środowisku OT.
Limit uczestników
30 osób.
Prowadzenie
Stormshield
Wczesna detekcja i zapobieganie atakom ransomware w sektorze publicznym
W ostatnim czasie obserwujemy znaczący wzrost ataków ransomware oraz aktywności grup APT (Advanced Persistent Threat) w polskim i zagranicznym sektorze publicznym. Te złośliwe działania stają się coraz bardziej wyrafinowane, co stawia przed organizacjami nowe wyzwania w zakresie ochrony danych i infrastruktury. W prezentowanym warsztacie pokażemy, w jaki sposób możemy poprzez skuteczny monitoring infrastruktury wykryć anomalie wewnątrz organizacji i we wczesnym etapie złagodzić skutki ataku. Skupimy się na najlepszych praktykach i narzędziach, które umożliwiają detekcję i zminimalizują ewentualne skutki potencjalnych ataków. Podzielimy się wiedzą i doświadczeniem, a dzięki zdobytym informacjom będziesz mógł skuteczniej chronić swoją organizację przed rosnącym zagrożeniem ze strony ransomware i grup APT.
22 maja 14.45 - 16.30
Onsite, Sound Garden Hotel
Limit uczestników
30 osób.
Prowadzenie
Centrum e-Zdrowia
Centrum e-Zdrowia
Bezpieczeństwo a konkurencyjność, czyli jak nie kupić problemu w przetargu publicznym
Przedmiotem warsztatu będzie przegląd prawnych narzędzi zamawiających publicznych, umożliwiających ograniczanie ryzyka wyboru oferty obejmującej rozwiązania niepożądane z punktu widzenia cyberbezpieczeństwa. Omówione zostaną zarówno klasyczne mechanizmy, jak np. możliwość wyłączenia zamówienia z reżimu PZP, jak i ostatnie doświadczenia i praktyki po wyroku TSUE w sprawie Kolin
22 maja 14.45 - 16.30
Online, platforma Zoom
Korzyści dla uczestnika
- Poznanie praktycznych rozwiązań problemów pojawiających się na gruncie opisu przedmiotu zamówienia na produkty IT
- Przegląd prawnych narzędzi umożliwiających zabezpieczenie organizacji przed zakupem potencjalnie niebezpiecznego produktu
- Przegląd orzecznictwa i praktyk rynkowych w zakresie wykorzystania takich narzędzi
Uczestnicy – do kogo adresowane są warsztaty
- Członkowie departamentów zakupowych podmiotów zobowiązanych do stosowania PZP
- Sprzedawcy rozwiązań bezpieczeństwa IT dla sektora publicznego
Wymagania – co jest potrzebne, aby w pełni uczestniczyć w warsztatach?
Brak.
Materiały
Prezentacja dla uczestników po warsztacie
Ramowa agenda
- OPZ – typowe problemy
- Uzasadnione potrzeby zamawiającego w praktyce
- „lub równoważny” – co to naprawdę znaczy i jak podejść do opisu równoważności
- Preferencje krajowe – czy i jak możliwe?
- Preferencje unijne (słynny wyrok Kolin i następne, czyli kiedy i jak ograniczyć odstęp do zamówienia wykonawcom spoza kręgu UE, czy ograniczenie dostępu dla wykonawcy oznacza ograniczenie dla produktów, jakie są inne możliwości)
- Odrzucenie ofert “niebezpiecznych” w praktyce
- Możliwość wyłączenia stosowania PZP do zakupów z zakresu bezpieczeństwa IT w obecnych realiach geopolitycznych
Prowadzenie
Rymarz Zdort Maruta