Dzień zero - 20 maja 2025

Wyjątkowe warsztaty onsite - dodatkowo płatne

Bezpieczne AI w administracji państwowej

Zapraszamy do udziału w dodatkowych warsztatach poprzedzających konferencję CyberGOV, które stanowią niepowtarzalną okazję do pogłębienia wiedzy i praktycznych umiejętności w zakresie prawnych i praktycznych aspektów wykorzystania Sztucznej Inteligencji (AI) w administracji publicznej.

Dzień pierwszy - 21 maja 2025

8.00 - 11.00
8.00 - 8.50
Rejestracja uczestników i poranna kawa
Prezentacja
8.50 - 9.00
Otwarcie konferencji i powitanie uczestników
Dyrektor Programowy
Evention
Prezentacja
9.00 - 9.30
Co planuje Departament cyberbezpieczeństwa Ministerstwa Cyfryzacji na rok 2025
Dyrektor Departamentu Cyberbezpieczeństwa
Ministerstwo Cyfryzacji
Prezentacja
9.30 - 9.40
Q&A z Dyrektorem Departamentu Cyberbezpieczeństwa w Ministerstwie Cyfryzacji
Prezentacja
9.40 - 10.00
Zachowanie odporności cybernetycznej w kontekście ochrony tożsamości: Najważniejsze rekomendacje na 2025 rok
Dyrektor Regionalny
Yubico

Rok 2024 przyniósł lawinę zmian – od zawirowań politycznych i wynikającej z nich globalnej niepewności po wzrost liczby naruszeń danych i cyberataków wymierzonych w kluczowe sektory oraz infrastrukturę krytyczną. Zaobserwowano dramatyczny wzrost ataków phishingowych, które skłaniają ofiary do ujawniania swoich danych uwierzytelniających adwersarzom. Ci następnie wykorzystują zdobyte informacje, aby podszywać się pod legalnych użytkowników i uzyskiwać dostęp do sieci organizacji, omijając niektóre formy uwierzytelniania wieloskładnikowego (MFA). Podczas sesji uczestnicy dowiedzą się, jak przygotować się na bezpieczny rok 2025! Przedstawione zostanie na czym powinny skupić się organizacje i użytkownicy indywidualni, aby stać się odpornymi na phishing i wzmocnić swoją cyberodporność w obliczu stale ewoluujących zagrożeń.

Prezentacja
10.00 - 10.10
Wykorzystanie Cyber Threat Intelligence w administracji publicznej
Senior Product Manager ESET
DAGMA Bezpieczeństwo IT

Podczas prezentacji omówione zostaną przykładowe sposoby wykorzystania CTI do podejmowania decyzji dotyczących priorytetów działań z zakresu cyberbezpieczeństwa oraz jak sposoby, dzięki którym analizy i dane wywiadowcze można przekuć na skuteczne reagowania na incydenty, z wykorzystaniem informacji kontekstowych o technikach, celach czy motywacjach adwersarzy.

Prezentacja
10.10 - 10.20
Wystąpienie Ministra Cyfryzacji
Wicepremier, Minister cyfryzacji, Pełnomocnik Rządu ds. Cyberbezpieczeństwa
Ministerstwo Cyfryzacji
Prezentacja
10.20 - 11.00
Panel dyskusyjny: Cyberbezpieczeństwo, a zamówienia publiczne – jak pogodzić procedury z realną ochroną instytucji?
Moderator:
Prezes Zarządu
Evention / CSO Council
Wśród panelistów m. in.:
Dyrektor Centrum
Centrum Informatyki Resortu Finansów

Prezes Zarządu
Evercom

Dyrektor Biura Informatyki
Mazowiecki Urząd Wojewódzki w Warszawie

Dyrektor Pionu Operacji
Centralny Ośrodek Informatyki

Czy procedury zamówień publicznych sprzyjają cyberbezpieczeństwu, czy raczej stanowią jego największą przeszkodę? Administracja państwowa i samorządowa boryka się z długimi procesami zakupowymi, kryterium najniższej ceny, brakiem interoperacyjności systemów oraz rosnącymi wymaganiami regulacyjnymi (NIS2, DORA). W efekcie wiele instytucji wdraża rozwiązania, które nie odpowiadają na realne zagrożenia lub stają się przestarzałe już w momencie implementacji.

W trakcie debaty porozmawiamy o największych wyzwaniach w zakupie narzędzi i usług cyberbezpieczeństwa dla sektora publicznego. Czy można zamawiać innowacyjne technologie bez łamania zasad PZP? Jak unikać vendor lock-in i zapewnić elastyczność w wyborze dostawców? Czy administracja powinna postawić na outsourcing SOC i subskrypcje zamiast wieloletnich kontraktów na sprzęt? Zapraszamy do rozmowy o praktycznych rozwiązaniach, które pozwolą managerom bezpieczeństwa skutecznie chronić instytucje publiczne w ramach obowiązujących przepisów.

11.00 - 11.30
Prezentacja
11.00 - 11.30
Przerwa
Prowadzący:
Przemysław Gamdzyk, Evention
Prowadząca:
Magdalena Szczodrońska, Evention
Prowadzący:
Mariola Rauzer, Evention
11.30 - 11.50
Prezentacja
Ścieżka I
Ochrona użytkowników w systemach miejskich
Dyrektor Wydziału Informatyki i Telekomunikacji
Urząd Miasta Lublin

Wykład jest oparty na case study z prac nad standardem zabezpieczeń w mieście. Omówiony zostanie model techniczny i zastosowane technologie oraz efekty ich wdrożenia w organizacji zarządzającej 13 000 endpointów. W prezentacji pojawi się również wątek przygotowania miasta do wymagań NIS2 i realizacji filozofii zero trust. Nie zabraknie też informacji o wdrożonym modelu organizacyjnym oraz statystyk z bieżącej pracy.

Prezentacja
Ścieżka II
Kompetencje cyfrowe pracowników samorządowych – przykład wdrożenia systemu szkoleń online w jednostkach Samorządu
Główny specjalista ds. społeczeństwa informacyjnego
Urząd Marszałkowski Województwa Łódzkiego

Konieczność podnoszenia kompetencji cyfrowych pracowników samorządowych jest faktem. Faktem są także problemy organizacyjne (to nie nasze zadanie!) i finansowe (dlaczego to tyle kosztuje?), które nie pozwalają na sprawną realizację tego zadania. Podczas prezentacji przedstawione zostanie jak zastosować rozwiązania korporacyjne kształcenia ustawicznego, jakie problemy musiały zostać rozwiązane oraz jak duże nakłady zostały poniesione. Jako uzupełnienie zaprezentowane zostaną dobre praktyki jak przełamać wewnętrzny opór w organizacji.

Prezentacja
Ścieżka III
Współpraca w ramach ISAC kluczem do optymalizacji i wzrostu cyberodporności w JST
Dyrektor
Centrum Cyberbezpieczeństwa i Ochrony Danych we Władysławowie
11.55 - 12.15
Prezentacja
Ścieżka I
Windows 10 umiera! Co teraz?
Presales Consultant Poland
baramundi software GmbH

Zegar tyka, 14 października 2025 koniec wsparcia dla Windows 10. Czasu zostało niewiele, jakie mamy opcje przejścia do Windows 11? Sprawdźmy.

Prezentacja
Ścieżka II
Analityka bezpieczeństwa z AI – rzeczywiste przypadki, realne korzyści
Business Development Manager
Fortinet

W erze narastającej liczby zagrożeń cybernetycznych, tradycyjne podejścia do analizy danych stają się niewystarczające. Coraz większą rolę odgrywa sztuczna inteligencja – nie tylko jako modne hasło, ale jako realne wsparcie w codziennej pracy zespołów bezpieczeństwa. Mowa będzie o konkretnych przypadkach użycia oraz o tym, jak AI realnie wpływa na skrócenie czasu reakcji i zwiększenie skuteczności działań operacyjnych. To spotkanie dla tych, którzy chcą zobaczyć, jak wygląda nowoczesna analityka bezpieczeństwa „od kuchni”, bez marketingowego żargonu.

Prezentacja
Ścieżka III
Wdrożenie systemu klasy ITSM ServiceDesk zgodnego ze standardem ITIL w KRUS – case study
CTO/OXARI Product Owner
Infonet Projekt

Zaprezentowany zostanie przebieg wdrożenia systemu ITSM w Kasie Rolniczego Ubezpieczenia Społecznego (KRUS). Prelegent zaprezentuje cały proces wdrożenia projektu – od analizy potrzeb, przez etapy implementacji, po osiągnięte efekty. Uczestnicy poznają kluczowe funkcjonalności systemu, jego wpływ na usprawnienie zarządzania incydentami i wnioskami, a także najważniejsze cele zrealizowane podczas wdrożenia w instytucji publicznej.

12.20 - 12.40
Prezentacja
Ścieżka I
Kto trzyma klucze do naszych danych? Cyberbezpieczeństwo w projektach publiczno-prywatnych
Security Tribe Lead
T-Mobile Polska

W erze cyfrowej administracja publiczna coraz częściej współpracuje z sektorem prywatnym przy realizacji usług i systemów informatycznych. Wspólne projekty, choć często przyspieszają procesy transformacji i zwiększają dostępność usług, rodzą poważne pytania o bezpieczeństwo danych obywateli oraz kontrolę nad nimi. Kto faktycznie sprawuje nadzór nad danymi gromadzonymi i przetwarzanymi w ramach takich partnerstw? Jak zapewnić zgodność z przepisami i ochronę interesu publicznego?

Podczas wystąpienia przyjrzymy się praktycznym aspektom cyberbezpieczeństwa w projektach publiczno-prywatnych z perspektywy administracji. Omówimy m.in.:

– zasady odpowiedzialności za dane w relacjach z wykonawcami/dostawcami,

– ryzyka związane z outsourcingiem infrastruktury IT,

– mechanizmy kontroli i nadzoru,

– dobre praktyki umowne i organizacyjne,

– oraz aktualne wyzwania legislacyjne, takie jak wymogi NIS2 czy RODO.

Celem wystąpienia jest dostarczenie urzędnikom i decydentom wiedzy potrzebnej do świadomego projektowania współpracy z sektorem prywatnym w sposób, który nie tylko zwiększa efektywność usług, ale przede wszystkim zapewnia bezpieczeństwo informacji publicznych i prywatnych danych obywateli.

Prezentacja
Ścieżka II
Jak bezpiecznie wdrożyć AI w instytucji publicznej?
Senior Solutions Engineer
F5

spółczesne aplikacje, w szczególności te wykorzystujące modele AI wymagają nie tylko wydajnej infrastruktury, ale także zaawansowanych mechanizmów bezpieczeństwa i zarządzania danymi. Prezentacja skupi się na roli technologii w zapewnianiu skalowalności oraz ochrony aplikacji AI. Zostaną zaprezentowane kluczowe wyzwania związane z bezpieczeństwem sztucznej inteligencji, w tym ochrona przed atakami i błędami modeli AI. Przedstawione zostaną mechanizmy ochrony infrastruktury IT, takie jak analiza behawioralna API, AI Gateway oraz systemy detekcji zagrożeń oparte na uczeniu maszynowym.

Prezentacja
Ścieżka III
Cyberochrona rządowych aplikacji – doświadczenia z Ukrainy
Business Development Director
ALMA S.A.
Senior Customer Representative
Akamai

Po inwazji Rosji na Ukrainę w 2022 roku, Akamai zaoferowała bezpłatne wsparcie cyberbezpieczeństwa rządowi Ukrainy, stając się kluczowym partnerem w ochronie najważniejszych zasobów internetowych administracji publicznej. Przez trzy lata firma zdobyła unikalne doświadczenie w odpieraniu ataków motywowanych politycznie i państwowo, chroniąc setki rządowych aplikacji. Prezentacja odsłoni kulisy tej współpracy, pokazując, jak zmieniały się metody ataków, jak wygląda cyberwojna „od kuchni” oraz dlaczego każdy element infrastruktury państwowej musi być objęty spójną strategią bezpieczeństwa.

12.45 - 13.05
Prezentacja
Ścieżka I
Data Leak Prevention – jak wdrażać i jakie daje efekty?
Architekt Cyberbezpieczeństwa
NASK-PIB

Uczestnicy dowiedzą się jak od początku do końca podejść do wdrożenia kompleksowego DLP w organizacji, na co zwrócić uwagę, jak przygotować do tego ludzi i organizację. Jak powinna wyglądać architektura rozwiązania, na co należy uważać podczas wdrożenia i podczas pracy codziennej. Materiały (prelekcja i prezentacja) nie opisują żadnego vendora rozwiązań klasy DLP. Prezentacja opiera się na projekcie wdrożenia systemu klasy DLP w którym byłem liderem technicznym i głównym architektem rozwiązania. Wdrożenie miało miejsce w infrastrukturze ponad 200 serwerów, oraz ponad 3000 użytkowników. Firma "Matka" posiada spółki z najróżniejszych branż (dookoła healthcare) dlatego zaprojektowanie i wdrożenie było wyzwaniem. Osoby zarządzające musiały zostać przekonane do używania takiego oprogramowania, tak samo jak odpowiednie poinformowanie użytkowników o systemie klasy DLP celem zrozumienia możliwości. Wyzwaniem wdrożenia były nie tylko technikalia ale również procesy wraz z identyfikacja i określeniem wrażliwych danych. Wdrożenia udało się dokonać w rekordowym czasie 3 miesięcy. Na zakończenie zostaną opisane i przedstawione rezultaty (m. in. mierniki prób transferu danych/informacji oznaczonych jako wrażliwe).

Prezentacja
Ścieżka II
Problem długu technologicznego w kontekście zmian, które niesie za sobą NIS2 i UKSC
Kierownik Działu Bezpieczeństwa
Państwowy Instytut Geologiczny - PIB

Podejmowanie odpowiedzialnych decyzji w organizacji sektora publicznego wiąże się z jednej strony z koniecznością. Zapewnienia jak najlepszego, nieprzerwanego i prostego dostępu do wiedzy, której odbiorcy od podmiotu oczekują, zaś z drugiej strony niestety podejmowanie trudnych decyzji biznesowych o zamykaniu starych rozwiązań lub podejmowanie ciężaru finansowego i migrowanie narzędzi, aby informacja mogłaby niezmienni być dostępna dla odbiorców. W czasie prelekcji wskazana zostanie uproszczona droga, która pozwala w sposób zrównoważony podnosić bezpieczeństwo przestarzałej infrastruktury docierając do spełnienia wymagań nałożonych na podmioty kluczowe i ważne w myśl wchodzącej w najbliższym czasie UKSC 2.0.

Prezentacja
Ścieżka III
Dezinformacja – wstęp do cyberprzestępczości
Koordynator ds. Cyberbezpieczeństwa
Urząd Marszałkowski Województwa Dolnośląskiego
13.05 - 13.55
Prezentacja
13.05 - 13.55
Obiad
13.55 - 14.40
Roundtables
Angażujące sesje w formule Roundtables

Dlaczego warto wziąć udział w sesji roundtables na InfraSEC Forum?

👉 Jako uczestnik dyskusji przy okrągłym stole wymienisz się opiniami i doświadczeniami z osobami o różnym poziomie doświadczenia, w zróżnicowanych branżach. Część z nich zmaga się z podobnymi wyzwaniami, część już je rozwiązała i może podzielić się swoją drogą. Dzięki temu spojrzysz na dany problem z różnych perspektyw i znajdziesz odpowiedzi na swoje wątpliwości.

👉 Dyskusje prowadzą eksperci z ogromną wiedzą i doświadczeniem, więc możesz liczyć na wartościowe wskazówki oraz inspiracje! Tematyka dyskusji jest tak różnorodna, że na pewno znajdziesz wartościową pozycję dla siebie!

👉 To idealne miejsce, aby nawiązać nowe kontakty i wymienić się praktycznymi doświadczeniami w atmosferze otwartej dyskusji! Rozpoczęte rozmowy bardzo często przenoszą się w kuluary, a nawet poza konferencję

Wybierz temat dla siebie!

Roundtables
1. Dobre praktyki inwentaryzacji zasobów oraz szkolenia pracowników z punktu widzenia NIS2 i DORA
Moderator:
Product Manager
Axence

W dobie rosnących zagrożeń cybernetycznych oraz nowych wymagań regulacyjnych, takich jak NIS2 i DORA, organizacje muszą skutecznie zarządzać swoimi zasobami oraz dbać o świadomość i kompetencje pracowników. W trakcie sesji roundtable wspólnie omówimy najlepsze praktyki inwentaryzacji aktywów i ich znaczenie w procesie analizy ryzyka, a także rolę czynnika ludzkiego w systemie bezpieczeństwa organizacji. Omawiane zagadnienia:

  • Inwentaryzacja zasobów w kontekście analizy ryzyka – dlaczego jest kluczowa i jak wpływa na zarządzanie bezpieczeństwem informacji?
  • Dobre praktyki inwentaryzacji – omówienie zestawu dobrych praktyk procesu inwentaryzacji
  • Czynnik ludzki w procesie inwentaryzacji i systemie bezpieczeństwa – identyfikacja tzw. najsłabszego ogniwa i jego wpływ na poziom bezpieczeństwa.
  • Szkolenia pracowników – jak efektywne szkolenia mogą zwiększyć poziom cyberbezpieczeństwa i zmniejszyć ryzyko błędów ludzkich?

Celem dyskusji jest wymiana doświadczeń i dobrych praktyk związanych z zarządzaniem zasobami i rozwijaniem kompetencji pracowników. Spotkanie stanowi okazję do zestawienia teorii wynikającej z norm i regulacji z realnymi wyzwaniami z którymi mierzą się organizacje. Podczas spotkania wspólnie wypracujemy praktyczne rekomendacje, które mogą stać się cennym wsparciem w codziennej pracy. Zapraszamy do udziału!

Roundtables
2. Incydent cybersecurity. Jak go obsłużyć? Kto i co jest niezbędne?
Moderatorzy:
Presales Engineer
Dagma Bezpieczeństwo IT
 
Senior Product Manager ESET
DAGMA Bezpieczeństwo IT

Porozmawiamy, jak można przygotować się do tego, gdy zdarzy się poważny incydent? Jak należy postępować? Jakie minimum ćwiczeń i przygotowania można wcześniej przeprowadzić, by ograniczyć negatywny wpływ dla organizacji? Jak zebrać dane dowodowe do raportu dla CSRIT. A co najważniejsze jak się ma teoria do praktyki i własnych doświadczeń?

Roundtables
3. Zarządzanie usługami IT a zgodność z normami bezpieczeństwa w instytucjach rządowych – Rola ITSM w zapewnieniu zgodności z ISO 27001, RODO, NIS2
Moderator:
CTO/OXARI Product Owner
Infonet Projekt

Zapraszamy na interaktywną sesję roundtable, podczas której uczestnicy wspólnie przeanalizują kluczowe aspekty wdrażania i doskonalenia systemów ITSM w administracji publicznej. W ramach warsztatowej dyskusji omówimy realne wyzwania, z jakimi mierzą się zespoły IT, oraz poszukamy praktycznych rozwiązań usprawniających zarządzanie usługami IT. Uczestnicy będą mieli okazję wymienić się doświadczeniami, przeanalizować case studies i wspólnie przedyskutować najlepsze praktyki dopasowane do specyfiki sektora publicznego. To doskonała okazja do zdobycia nowych perspektyw i nawiązania wartościowych kontaktów branżowych.

Roundtables
4. Przyszłość cyberobrony: Jak SIEM i nowoczesne technologie zmieniają podejście do wykrywania zagrożeń
Moderator:
Architekt ds. Cyberbezpieczeństwa
Simplicity

Podczas Round Table eksperci poprowadzą dyskusję na temat tego, jak nowoczesne technologie, zmieniają sposób wykrywania i reagowania na cyberzagrożenia. Skupimy się na tym, jak rozwiązania SIEM, SOAR oraz inne narzędzia wspierane sztuczną inteligencją i uczeniem maszynowym otwierają zupełnie nowe możliwości – od szybszego identyfikowania incydentów po przewidywanie przyszłych zagrożeń. To okazja, by wspólnie zastanowić się, jak innowacyjne technologie mogą zrewolucjonizować cyberobronę, dając organizacjom przewagę w walce z coraz bardziej zaawansowanymi atakami.

Roundtables
5. Dlaczego jest źle, skoro jest tak dobrze?
Moderator:
Prezes Zarządu
Evercom

Wspólnie z przedstawicielem Ministerstwa Cyfryzacji, zapraszamy do dyskusji na gorące i kontrowersyjne tematy.

  • Czy publiczne informacje na temat cyberbezpieczeństwa są wiarygodne? Prawdziwe mechanizmy powstawania incydentów.
  • Jak skompromitować system silnego uwierzytelniania? Jak zbudować prawidłowy?
  • Dlaczego producenci sprzedają produkty z podatnościami?
  • Jak skutecznie walczyć z nieuczciwymi dostawcami systemów IT?
  • Czy chmura jest bezpieczna - zmiany w zakresie Standardów Cyberbezpieczeństwa Chmur Obliczeniowych Ministerstwa Cyfryzacji (kiedy warto skorzystać z chmury, a kiedy jest to niewskazane, zagrożenia przy korzystaniu z usług chmurowych)?

Nie jesteśmy skazani na porażkę, wspólnie wiemy co robić, aby zapewniać bezpieczeństwo systemów cyfrowych zgodnie z wymaganiami prawa.

Roundtables
6. Cyberatak – minimalizuj ryzyko i bądź mądry przed szkodą
Moderatorzy:
Security Solutions Manager
Orange Polska
 
Ekspert ICT, Cyberbezpieczeństwa i zabezpieczeń technicznych, trener ds. cyberodporności
Orange Polska

Zdrowy rozsądek nie jest wynikiem edukacji (Victor Hugo), ale bez wątpienia edukacja jest wynikiem zdrowego rozsądku. W przypadku cyberbezpieczeństwa i budowania odporności na ataki – obok wykorzystania nowoczesnych technologii/ rozwiązań - edukacja to niezwykle istotna kwestia. Co i jak zrobić by zabezpieczyć kluczowe zasoby firmy, instytucji? Jak zapewnić ciągłość działania? Serdecznie zapraszamy do naszego stolika i zachęcamy do dyskusji.

Roundtables
7. Ochrona aplikacji opartych o AI – rzeczywistość vs best practices
Moderatorzy:
Terrytory Account Manager
F5
 
Senior Solutions Engineer
F5

Dynamiczny rozwój aplikacji opartych o sztuczną inteligencję stawia nowe wyzwania w obszarze ich ochrony. Podczas dyskusji przyjrzymy się rzeczywistym przykładom zagrożeń, z jakimi mierzą się organizacje wdrażające AI, oraz skonfrontujemy je z najlepszymi praktykami w zakresie bezpieczeństwa. Czy standardowe podejście do ochrony aplikacji wystarcza? Jakie nowe wektory ataku się pojawiają? Zapraszamy do rozmowy ekspertów i praktyków.

14.40 - 15.10
Prezentacja
14.40 - 15.10
Przerwa
Prowadzący:
Przemysław Gamdzyk, Evention
Prowadząca:
Magdalena Szczodrońska, Evention
Prowadzący:
Filip Walicki, Evention
15.10 - 15.30
Prezentacja
Ścieżka I
KSEF 2.0 wyzwania prawne i techniczne
Dyrektor Centrum
Centrum Informatyki Resortu Finansów
Prezentacja
Ścieżka II
Cyberodporność w sektorze ochrony zdrowia: Jak przeciwdziałać zagrożeniom ransomware?
p.o. Kierownik Wydziału Bezpieczeństwa Informacji i Zgodności, Pełnomocnik ds. Zintegrowanego Systemu Zarządzania
Centrum e-Zdrowia

Wystąpienie poświęcone będzie omówieniu zagrożeń związanych z ransomware w sektorze ochrony zdrowia oraz sposobów na zwiększenie cyberodporności. Uczestnicy dowiedzą się o aktualnym krajobrazie zagrożeń, przyczynach podatności na ataki oraz skutkach incydentów. Przedstawione zostaną najlepsze praktyki w zakresie zapobiegania atakom oraz doświadczenia zebrane z incydentów.

Prezentacja
Ścieżka III
Obraz cyberbezpieczeństwa JST dziś i jutro na podstawie ankiet dojrzałości z programu Cyberbezpieczny Samorząd
Ekspert
NASK PIB

Zaprezentowane zostaną dane uzyskane od JST na podstawie ankiet dojrzałości z programu Cyberbezpieczny Samorząd, obejmujące rok projektu i lata przyszłe po zakończeniu projektu. Przedstawione zostaną dane organizacyjne i finansowe JST, dotyczące użytkowników systemów IT oraz kadr i budżetów cyberbezpieczeństwa. Przedstawiony też zostanie ogólny krajowy poziom cyberbezpieczeństwa JST, jak też cyberbezpieczeństwo w perspektywach typów podmiotów JST i regionalnej – dla województw oraz w perspektywie obszarów bezpieczeństwa zdefiniowanych w ankiecie dojrzałości.

15.35 - 15.55
Prezentacja
Ścieżka I
Zarządzanie tożsamością w świetle ciągłych zmian ustawodawczych
Channel Account Manager
MWT Solutions
Security Solutions Sales Expert
APN Promise

W dynamicznie zmieniającym się środowisku regulacyjnym, skuteczne zarządzanie tożsamością staje się kluczowym elementem strategii bezpieczeństwa i zgodności organizacji. Podczas sesji omówione zostanie, jak nowe regulacje – zarówno krajowe, jak i unijne – wpływają na wymagania wobec systemów IAM (Identity and Access Management). Przedstawione również zostanie praktyczne podejścia do adaptacji polityk dostępowych, audytów oraz zarządzania uprawnieniami w zgodzie z aktualnymi przepisami.

Prezentacja
Ścieżka II
Czy sektor publiczny toczy równą walkę?
Konsultant ds. cyberbezpieczeństwa
NASK SA

Omówione zostaną problemy i wyzwania, z jakimi mierzy się sektor publiczny w obszarze cyberbezpieczeństwa. Prelegent porównuje potencjał instytucji państwowych z dobrze zorganizowanymi grupami cyberprzestępczymi, wskazując na ograniczenia kadrowe, budżetowe oraz braki w zakresie narzędzi i procedur. W prezentacji przedstawiono realne przykłady ataków, m.in. wykorzystanie nietypowych protokołów, maskowanie popularnych ataków na RDP oraz nadużycia wynikające z błędnej konfiguracji DNS, podkreślając znaczenie głębokiej inspekcji pakietów i rekonfiguracji zabezpieczeń. Zwrócono także uwagę na kluczową rolę łańcucha dowodowego (Chain of Custody) w prawidłowym operowaniu dowodami cyfrowymi. Poruszone zostały również problemy związane z fałszywymi alarmami, ograniczeniami narzędzi AI/ML/SOAR w praktyce oraz innymi czynnikami wpływającymi na skuteczność operacyjną zespołów odpowiedzialnych za walkę z cyberprzestępczością

Prezentacja
Ścieżka III
Wyciszenie alertów, wzmocnienie ochrony: transformacja cyberbezpieczeństwa w Wojskowej Akademii Technicznej
Kierownik, Działu Informatyki
Wojskowa Akademia Techniczna
Security Architect
Nomios Poland

Omówienie praktycznego case study z wdrożenia w Wojskowej Akademii Technicznej. Jakie wyzwania stały przed przystąpieniem do projektu systemu i jakie rozwiązania zostały w tym projekcie zastosowane?

16.00 - 16.20
Prezentacja
Ścieżka I
Certyfikaty i sekrety aplikacyjne: nowa waluta zaufania w cyfrowym świecie
Enterprise Solutions Engineer
CyberArk

Certyfikaty i sekrety aplikacyjne to fundament cyfrowego zaufania, stanowiący nową walutę bezpieczeństwa w świecie technologii. Prezentacja koncentruje się na strategicznym podejściu do zarządzania tymi kluczowymi zasobami oraz ich roli w budowaniu wiarygodności organizacji w dynamicznie zmieniającym się środowisku cyfrowym.

Prezentacja
Ścieżka II
Profilowanie zagrożeń cybernetycznych w administracji publicznej – od ryzyka do odporności
Adiunkt
Akademia Leona Koźmińskiego
Profesor w Katedrze Psychologii Ekonomicznej
Akademia Leona Koźmińskiego
Adiunkt
Akademia Leona Koźmińskiego

Podczas wystąpienia zaprezentowane zostanie innowacyjne podejście do profilowania pracowników w kontekście zagrożeń cybernetycznych w administracji publicznej. Prelekcja skupi się na zrozumieniu różnorodności zachowań użytkowników oraz ich wpływu na cyberbezpieczeństwo instytucji publicznych. W oparciu o badania dotyczące środowisk pracy zdalnej, przedstawione zostaną cztery profile ryzyka, które pomagają identyfikować i zarządzać potencjalnymi zagrożeniami wewnątrz organizacji. Wykorzystane do tego celu narzędzie analityczne opiera się na teorii oczekiwań i umożliwia skuteczne tworzenie spersonalizowanych strategii bezpieczeństwa. To wystąpienie dostarczy instytucjom narzędzi do lepszego zarządzania zagrożeniami cybernetycznymi i optymalizacji zasobów na poziomie ludzkim i technologicznym.

16.25 - 16.45
Prezentacja
Ścieżka I
Krajobraz zagrożeń w polskiej cyberprzestrzeni – prezentacja raportu CERT Polska
Kierownik
CERT Polska
Prezentacja
Ścieżka II
Standaryzacja teleinformatyczna w oparciu o własne DATA CENTER miejskich jednostek organizacyjnych Miasta Gliwice
Prezes Zarządu
Śląska Sieć Metropolitalna

Celem przedsięwzięcia jest podnoszenie poziomu bezpieczeństwa systemów informatycznych oraz ich standaryzacja w zakresie użytkowania i funkcjonowania w jednostkach Miasta Gliwice. Założony cel możliwy był do osiągnięcia poprzez unifikację w sektorze teleinformatyki oraz centralne zarządzanie systemami informatycznymi funkcjonującymi w przestrzeni administracji publicznej Miasta Gliwice.  Proces standaryzacji obejmował placówki oświatowe, jednostki pomocy społecznej i zakłady miejskie. Proces obejmował następujące obszary: infrastruktura teleinformatyczna, bezpieczeństwo teleinformatyczne, rozwiązania chmury lokalnej (Cloud), wsparcie teleinformatyczne.

16.45 - 16.55
Prezentacja
16.45 - 16.55
Podsumowanie i zakończenie I dnia konferencji
Dyrektor Programowy
Evention

Pobieranie biorgamu... Proszę czekać...

×

Dzień drugi - 22 maja 2025

9.30 - 11.30
Warsztaty
ONSITE
Klucz do uwierzytelniania odpornego na phishing: Jak efektywnie wdrożyć i zarządzać kluczami sprzętowymi w dużej skali za pomocą rozwiązań IDP (Identity Provider) i CMS (Certificate Management System)
Starszy specjalista ds. Identity Management
EMS Partner
Ekspert w dziedzinie rozwiązań IAM i SASE
EMS Partner

Podczas warsztatów uczestnicy dowiedzą się, jak w praktyce wdrożyć klucze sprzętowe na dużą skalę za pomocą systemów zarządzania tożsamością, takich jak rozwiązania IDP (Identity Provider) oraz CMS (Certificate Management System). Szkolenie skoncentruje się na technicznych aspektach procesu implementacji – od początkowej konfiguracji, poprzez integrację i zarządzanie użytkownikami, aż po zapewnienie zgodności z najlepszymi praktykami cyberbezpieczeństwa. Uczestnicy poznają skuteczne metody ochrony przed phishingiem oraz przejęciem kont, wykorzystując zaawansowane mechanizmy uwierzytelniania. Dodatkowo, zaprezentowane zostaną praktyczne scenariusze użycia, które umożliwią uczestnikom samodzielne zastosowanie zdobytej wiedzy w swoich organizacjach.

Warsztaty
ONLINE
Zarządzanie podatnościami w aplikacjach za pomocą platform Big Data, APM i narzędzia klasy SOAR
Security Solutions Engineer
Splunk
Sales Engineer
Splunk Observability

W trakcie warsztatów uczestnicy dowiedzą się:

  • Jak integrować dane w celu kompleksowego zarządzania podatnościami.
  • Jak tworzyć i wdrażać playbooki automatyzujące reakcję na wykryte zagrożenia.
  • Jak budować model priorytetyzacji podatności uwzględniający krytyczność zasobów i wpływ na działanie aplikacji.
  • Jakie są najlepsze praktyki w utrzymaniu bezpieczeństwa aplikacji w dynamicznym środowisku DevSecOps.
11.30 - 12.00
Prezentacja
11.30 - 12.00
Przerwa
12.00 - 14.00
Warsztaty
12.00 - 14.00
ONSITE
Ochrona sieci IT/OT zgodnie z NIS2 – praktyczny warsztat dla sektora publicznego i krytycznej infrastruktury
Cybersecurity Engineer
Stormshield

Obserwujemy znaczny wzrost cyberataków ukierunkowanych na instytucje sektora publicznego oraz sieci przemysłowe przedsiębiorstw, a zwłaszcza ich infrastrukturę krytyczną. Organizacje oprócz klasycznych elementów sieci IT, posiadają złożone elementy sieci przemysłowych OT. Skutki ataków mogą być katastrofalne – od zakłóceń ciągłości działania, po poważne straty finansowe i zagrożenie dla bezpieczeństwa publicznego. Przedstawimy praktyczny pokaz implementacji założeń dyrektywy NIS2, czyli w jaki sposób chronić krytyczne zasoby w zakresie cyberbezpieczeństwa przed atakami za pomocą Europejskich narzędzi Firewall (dla OT i UTM). Pokaz zostanie wykonany na platformie cyberrange Airbus CyberSecurity hostowany przez firmę Airbus.

14.00 - 14.45
Warsztaty
14.00 - 14.45
Obiad
14.45 - 16.30
Warsztaty
ONSITE
Wczesna detekcja i zapobieganie atakom ransomware w sektorze publicznym
Senior CSIRT Engineer
Centrum e-Zdrowia
CSIRT CeZ Cybersecurity Analyst
Centrum e-Zdrowia

W ostatnim czasie obserwujemy znaczący wzrost ataków ransomware oraz aktywności grup APT (Advanced Persistent Threat) w polskim i zagranicznym sektorze publicznym. Te złośliwe działania stają się coraz bardziej wyrafinowane, co stawia przed organizacjami nowe wyzwania w zakresie ochrony danych i infrastruktury. W prezentowanym warsztacie pokażemy, w jaki sposób możemy poprzez skuteczny monitoring infrastruktury wykryć anomalie wewnątrz organizacji i we wczesnym etapie złagodzić skutki ataku. Skupimy się na najlepszych praktykach i narzędziach, które umożliwiają detekcję i zminimalizują ewentualne skutki potencjalnych ataków. Podzielimy się wiedzą i doświadczeniem, a dzięki zdobytym informacjom będziesz mógł skuteczniej chronić swoją organizację przed rosnącym zagrożeniem ze strony ransomware i grup APT.

Warsztaty
ONLINE
Bezpieczeństwo a konkurencyjność, czyli jak nie kupić problemu w przetargu publicznym
Partner, Head of the public procurement department
Rymarz Zdort Maruta

Przedmiotem warsztatu będzie przegląd prawnych narzędzi zamawiających publicznych, umożliwiających ograniczanie ryzyka wyboru oferty obejmującej rozwiązania niepożądane z punktu widzenia cyberbezpieczeństwa. Omówione zostaną zarówno klasyczne mechanizmy, jak np. możliwość wyłączenia zamówienia z reżimu PZP, jak i ostatnie doświadczenia i praktyki po wyroku TSUE w sprawie Kolin

Pobieranie biorgamu... Proszę czekać...

×

Gość Specjalny konferencji CyberGOV 2025

Krzysztof Gawkowski

Wicepremier, Minister cyfryzacji, Pełnomocnik Rządu ds. Cyberbezpieczeństwa

Ministerstwo Cyfryzacji

Wśród Prelegentów konferencji CyberGOV 2025

Piotr Adamczyk

Product Manager

Axence

Krzysztof Andrian

Business Development Director

ALMA S.A.

Krzysztof Bronarski

Security Solutions Manager

Orange Polska

Rafał Brzeziński

Channel Account Manager

MWT Solutions

Michał Bugowski

Security Solutions Sales Expert

APN Promise

płk mgr inż. Marcin Dąbkiewicz

Kierownik, Działu Informatyki

Wojskowa Akademia Techniczna

Paweł Dobrzański

Security Tribe Lead

T-Mobile Polska

Mikołaj Dreger

Senior CSIRT Engineer

Centrum e-Zdrowia

Marcin Dudek

Kierownik

CERT Polska

Szymon Dudek

CTO/OXARI Product Owner

Infonet Projekt

Szymon Frankiewicz

Starszy specjalista ds. Identity Management

EMS Partner

Bogdan Gierałtowicz

Presales Engineer

Dagma Bezpieczeństwo IT

Michał Grobelny

Architekt Cyberbezpieczeństwa

NASK-PIB

Grzegorz Hunicz

Dyrektor Wydziału Informatyki i Telekomunikacji

Urząd Miasta Lublin

Maciej Iwanicki

Business Development Manager

Fortinet

Daniel Kamiński

Ekspert ICT, Cyberbezpieczeństwa i zabezpieczeń technicznych, trener ds. cyberodporności

Orange Polska

Bartosz Kicior

Adiunkt w Katedrze Dziennikarstwa i Komunikacji Społecznej Uniwersytetu SWPS

Dziennikarz Spider’s Web+

Artur Knaś

Head of Cloud Productivity

APN Promise

Aleksander Kostuch

Cybersecurity Engineer

Stormshield

Dominik Krasowski

Kierownik Działu Bezpieczeństwa

Państwowy Instytut Geologiczny - PIB

Michał Krol

Terrytory Account Manager

F5

Julia Krysztofiak – Szopa

Ekpertka AI, Founder

JuliaSzopa.com

Roman Łożyński

Dyrektor Centrum

Centrum Informatyki Resortu Finansów

Marcin Majchrzak

Dyrektor Regionalny

Yubico

dr Grzegorz Mąkosa

Ekspert

NASK PIB

dr Karolina Małagocka

Adiunkt

Akademia Leona Koźmińskiego

Jarosław Miler

Architekt ds. Cyberbezpieczeństwa

Simplicity

Jakub Mośny

CSIRT CeZ Cybersecurity Analyst

Centrum e-Zdrowia

Paweł Nogowicz

Prezes Zarządu

Evercom

Grzegorz Nowak

Dyrektor

Centrum Cyberbezpieczeństwa i Ochrony Danych we Władysławowie

Paweł Nowak

Główny specjalista ds. społeczeństwa informacyjnego

Urząd Marszałkowski Województwa Łódzkiego

Dominika Nowak-Byrtek

Radczyni prawna, Managing Associate

Kancelaria Traple Konarski Podrecki i Wspólnicy

Ignacy Nowakowski

Ekspert w dziedzinie rozwiązań IAM i SASE

EMS Partner

Agnieszka Olbrycht-Banach

Prezes Zarządu

Śląska Sieć Metropolitalna

Ryszard Piotrowski

Koordynator ds. Cyberbezpieczeństwa

Urząd Marszałkowski Województwa Dolnośląskiego

Daniil Polovyi

Senior Customer Representative

Akamai

dr Krzysztof Przybyszewski

Profesor w Katedrze Psychologii Ekonomicznej

Akademia Leona Koźmińskiego

dr Zofia Przymus

Adiunkt

Akademia Leona Koźmińskiego

Bartosz Różalski

Senior Product Manager ESET

DAGMA Bezpieczeństwo IT

Piotr Rybicki

p.o. Kierownik Wydziału Bezpieczeństwa Informacji i Zgodności, Pełnomocnik ds. Zintegrowanego Systemu Zarządzania

Centrum e-Zdrowia

Mariusz Sawczuk

Senior Solutions Engineer

F5

Krzysztof Sobierski

Dyrektor Biura Informatyki

Mazowiecki Urząd Wojewódzki w Warszawie

Michał Sołtysik

Konsultant ds. cyberbezpieczeństwa

NASK SA

Tomasz Stojek

Dyrektor Pionu Operacji

Centralny Ośrodek Informatyki

Kamil Strzałka

Presales Consultant Poland

baramundi software GmbH

Michał Terbert

Security Solutions Engineer

Splunk

mec. Bartłomiej Wachta

Partner, Head of the public procurement department

Rymarz Zdort Maruta

Radosław Wal

Enterprise Solutions Engineer

CyberArk

Patryk Widz

Sales Engineer

Splunk Observability

Łukasz Wojewoda

Dyrektor Departamentu Cyberbezpieczeństwa

Ministerstwo Cyfryzacji

Kamil Wyroślak

Security Architect

Nomios Poland

Rada Programowa konferencji CyberGOV 2025

Agnieszka Aleksiejczuk

Dyrektor Departamentu Cyfryzacji

Urząd Marszałkowski Województwa Podlaskiego

Joanna Baranowska

Dyrektor Departamentu Wspólnej Infrastruktury Informatycznej Państwa

COI

Natalia Bender

Zastępczyni Dyrektora Departamentu Analiz i Strategii

Ministerstwo Sprawiedliwości

Maria Bollin

Dyrektor

Gdańskie Centrum Informatyczne

Bartosz Chumowicz

Kierownik w Biurze Cyberbezpieczeństwa

Centrum Informatycznych Usług Wspólnych Olsztyna

Mariusz Gac

Zastępca Dyrektora Biura Cyberbezpieczeństwa

Ministerstwo Sprawiedliwości

Przemysław Gamdzyk

Prezes Zarządu

Evention / CSO Council

Grzegorz Hunicz

Dyrektor Wydziału Informatyki i Telekomunikacji

Urząd Miasta Lublin

Piotr Jarosz

Dyrektor Wydział Informatyki

Urząd Miasta i Gminy w Wieliczce

Dariusz Jędryczek

Dyrektor Departamentu Informatyzacji i Cyberbezpieczeństwa

Ministerstwo Aktywów Państwowych

Mariusz Kijowski

Dyrektor Biura Łączności i Informatyki KG

Straż Graniczna

Artur Klepacki

Dyrektor Departamentu Informatyki

Urząd Danych Osobowych

Michał Łakomski

Dyrektor Biura Cyfryzacji i Cyberbezpieczeństwa

Pełnomocnik Prezydenta Miasta Poznań ds. Smart City

Marcin Majchrzak

Dyrektor Regionalny

Yubico

Adam Marczyński

Z-ca dyrektora NASK PIB, dyrektor ds. cyberbezpieczeństwa i innowacji

NASK PIB

Grzegorz Nowak

Dyrektor

Centrum Cyberbezpieczeństwa i Ochrony Danych we Władysławowie

Paweł Nowak

Główny specjalista ds. społeczeństwa informacyjnego

Urząd Marszałkowski Województwa Łódzkiego

Marek Organa

Członek Zarządu, Koordynator Certyfikacji

ISACA Warsaw Chapter

Ryszard Piotrowski

Koordynator ds. Cyberbezpieczeństwa

Urząd Marszałkowski Województwa Dolnośląskiego

Piotr Rybicki

p.o. Kierownik Wydziału Bezpieczeństwa Informacji i Zgodności, Pełnomocnik ds. Zintegrowanego Systemu Zarządzania

Centrum e-Zdrowia

Andrzej Sidor

Kierownik Referatu ds. Cyberbezpieczeństwa Systemu Informatycznego

Urząd Miasta Krakowa

Joanna Szafarczyk-Kurek

Dyrektor Biura Informatyki

Urząd Miasta st. Warszawa

Filip Walicki

Dyrektor Programowy

Evention

Łukasz Wojewoda

Dyrektor Departamentu Cyberbezpieczeństwa

Ministerstwo Cyfryzacji

PATRONAT HONOROWY

ORGANIZATOR

Evention

Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.

PARTNERZY GENERALNI

EMS Partner

EMS Partner to dynamicznie rozwijająca się firma, specjalizująca się w zarządzaniu tożsamością, dostępem oraz bezpieczeństwem informatycznym. Od 2010 roku dostarczamy kompleksowe i innowacyjne rozwiązania, wspierając organizacje w budowaniu solidnych fundamentów w zakresie bezpieczeństwa IT. Jako zaufany partner technologiczny współpracujemy z globalnymi markami, takimi jak BeyondTrust, Okta, Omnissa, Trend Micro, Fortinet, Yubico, Zscaler i Bitwarden. Dzięki tej współpracy oferujemy najnowsze technologie w zarządzaniu tożsamością, dostępem uprzywilejowanym, ochronie sieci i bezpieczeństwie infrastruktury. Nasze usługi obejmują audyty, konsultacje, wdrożenia oraz szkolenia, pomagając firmom osiągać strategiczne cele i zapewniać bezpieczeństwo danych oraz ciągłość operacyjną. Więcej na emspartner.pl.

Yubico

Firma Yubico została założona w 2007 roku z misją "uczynienia internetu bezpieczniejszym dla wszystkich użytkowników" i jest wynalazcą i producentem klucza YubiKey, który stworzył nowe standardy bezpiecznego logowania w internecie. Klucze sprzętowe YubiKey umożliwiają bezpieczne i łatwe uwierzytelnianie za pomocą różnych protokołów uwierzytelniania (w tym tych odpornych na phishing, takich jak FIDO2 czy SmartCard) bez potrzeby instalowania sterowników lub oprogramowania klienckiego. YubiKey został z powodzeniem wdrożony w wielu firmach (20 z 20 największych spółek technologicznych używa kluczy YubiKey) w ponad 150 krajach.

PARTNERZY STRATEGICZNI

DAGMA Bezpieczeństwo IT

DAGMA Bezpieczeństwo IT to firma z niemal 40-letnim doświadczeniem, specjalizująca się w cyberbezpieczeństwie. Działamy na rynku polskim i niemieckim, oferując audyty, doradztwo oraz zaawansowane rozwiązania w zakresie ochrony IT. Nasze usługi obejmują wdrożenie zabezpieczeń, zarządzanie bezpieczeństwem poprzez Security Operations Center (SOC) oraz szkolenia IT. Posiadamy certyfikaty ISO 27001 i ISO 9001:2015, a jako Partner Ministerstwa Cyfryzacji w programie „PWCyber” wspieramy poprawę bezpieczeństwa cyfrowego w Polsce. Naszym celem jest również przyczynianie się do pozytywnych zmian społecznych i rozwój wiedzy z zakresu z cyberbezpieczeństwa. Jako firma społecznie odpowiedzialna od lat wspieramy liczne fundacje, m.in. Wielką Orkiestrę Świątecznej Pomocy, Polską Akcję Humanitarną czy Fundację Anny Dymnej „Mimo Wszystko”.

Więcej informacji: dagma.eu

ESET

ESET to najczęściej wybierane rozwiązanie w Polsce i tym samym lider skuteczności, chroniący ponad 7,5 miliona użytkowników w kraju. Pozycję producenta potwierdzają liczne testy skuteczności, raporty branżowe i otrzymane nagrody, takie jak AV Comparatives czy Gartner Peer Insights.

W portfolio producenta znajdują się rozwiązania zabezpieczające urządzenia i sieci firmowe. Wśród chętnie wybieranych rozwiązań biznesowych znajduje się pakiet ESET PROTECT Elite, który zapewnia zaawansowaną wielowarstwową ochronę, zabezpieczenie przed ransomware, rozwiązanie klasy XDR – ESET Inspect.

Produkty ESET zabezpieczają organizacje każdej wielkości – od małych firm aż po korporacje funkcjonujące w różnych branżach. Z rozwiązań ESET korzystają takie firmy jak Interia, X-Kom, Arteria czy Madej-Wróbel.

Wyłącznym dystrybutorem rozwiązań ESET w Polsce jest firma DAGMA Sp. z o.o. specjalizująca się w sprzedaży rozwiązań oraz świadczenia usług z zakresu bezpieczeństwa IT. Więcej informacji o dystrybutorze: https://www.dagma.eu/.

Evercom

Evercom jest renomowanym integratorem systemów teleinformatycznych obecnym na rynku od 1992 roku. Firma dostarcza kompleksowe rozwiązania IT oraz świadczy zaawansowane usługi informatyczne. Evercom swoje działanie pojmuje jako analizę i wspieranie procesów organizacyjnych Klientów, poprzez dostarczanie adekwatnych rozwiązań opartych o technikę informatyczną.

Evercom projektuje, wdraża i integruje systemy informatyczne. Jest liderem w obszarze technologii bezpieczeństwa systemów i informacji. Oferta firmy koncentruje się na obszarach kompetencyjnych: budowy centrów danych i sieci teleinformatycznych, systemów bezpieczeństwa, zarządzania infrastrukturą i usługami systemów IT, zunifikowanych systemów pamięci masowych, składowania danych oraz zarządzania procesami biznesowymi.

Evercom buduje systemy wyposażając je w nowoczesne rozwiązania zapewniające wysoką dostępność usług i bezpieczeństwo. Ich częścią są centra zapasowe oraz kompletne mechanizmy i procedury odtwarzania usług po awarii.

W ramach pełnego portfolio usług firma zapewnia stałą, całodobową pomoc techniczną, serwis, wsparcie administracyjne dla systemów oraz konsultacje i szkolenia. Usługi są także oferowane w modelu outsourcingu.
Więcej informacji: www.evercom.pl

PARTNERZY MERYTORYCZNI

Akamai

Akamai Technologies jest globalnym liderem w dziedzinie usług dostarczania treści, zabezpieczeń oraz aplikacji internetowych. Od momentu swojego powstania w 1998 roku, firma Akamai zdobyła uznanie jako niekwestionowany pionier w dziedzinie przyspieszania dostępu do internetu oraz zabezpieczeń online. Dzięki swojej zaawansowanej platformie rozproszonej sieci dostarczania treści (CDN), Akamai umożliwia firmom dostarczanie zawartości internetowej z większą wydajnością i niezawodnością, niezależnie od lokalizacji użytkownika końcowego. Dzięki temu, witryny internetowe i aplikacje działają szybciej, co przekłada się na lepsze doświadczenia użytkowników. Ponadto, Akamai oferuje szeroki zakres usług z zakresu bezpieczeństwa online, w tym ochronę przed atakami DDoS, zabezpieczenia przeciwko złośliwemu oprogramowaniu oraz zabezpieczenia dla aplikacji internetowych. Dzięki ciągłemu monitorowaniu i analizie ruchu sieciowego, Akamai jest w stanie skutecznie identyfikować i odpierać zagrożenia cybernetyczne, zapewniając bezpieczeństwo danych swoim klientom. Firma Akamai obsługuje szeroki zakres branż, w tym e-commerce, media i rozrywka, finanse, zdrowie, oraz wiele innych. Dzięki swojej globalnej obecności i zaufaniu klientów, Akamai stale udoskonala swoje technologie oraz rozszerza swoje portfolio usług, aby sprostać zmieniającym się wymaganiom cyfrowego świata.

Alama

Alma S.A. to renomowany integrator, który od 1983 roku stale utwierdza swoją pozycję na rynku jako lider w dziedzinie technologii telekomunikacyjnych i cyberbezpieczeństwa. Nasza firma specjalizuje się w kompleksowych rozwiązaniach z zakresu DWDM, LAN, WAN oraz nowoczesnych technologii bezpieczeństwa, w tym kwantowej wymianie kluczy (QKD).

Dzięki bogatemu doświadczeniu i zaawansowanym technologicznie rozwiązaniom, Alma S.A. zapewnia swoim klientom nie tylko płynną łączność, ale także solidną ochronę danych. Nasze specjalistyczne usługi są dostosowane do indywidualnych potrzeb klientów, zapewniając im niezawodność, wydajność i bezpieczeństwo w zakresie komunikacji oraz przechowywania danych.

W Alma S.A. skupiamy się na ciągłym doskonaleniu naszych usług, śledząc najnowsze trendy i innowacje w branży telekomunikacyjnej i cyberbezpieczeństwa. Nasz zespół ekspertów stale podnosi swoje kwalifikacje, aby sprostać nawet najbardziej wymagającym potrzebom naszych klientów.

APN Promise

Chroń reputację, monitoruj bezpieczeństwo i zapobiegaj cyberatakom z APN Promise i ManageEngine.

Zachowanie czujności i ochrona danych biznesowych to najwyższy priorytet dla sektora publicznego.

Zespół APN Promise oferuje Ci sprawdzone rozwiązania i zaufanych ekspertów ds. bezpieczeństwa cybernetycznego.

Jesteśmy laureatem nagrody Microsoft Partner Roku 2023 w kategorii Bezpieczeństwo, co plasuje nas na podium jako polskiego lidera w tym zakresie.

Działając wspólnie z naszym Partnerem ManageEngine, zwiększamy cyberbezpieczeństwo firm, bazując na naszym codziennym doświadczeniu w sektorze publicznym poprzez:

  • Wykrywanie zagrożeń i zapobieganie im w oparciu o zaawansowane algorytmy
  • Identyfikację luk w infrastrukturze IT
  • Monitorowanie i analitykę
  • Narzędzia do szybkiej reakcji na incydenty
  • Zarządzanie zgodnością (RODO, NIS2, HIPAA i PCI DSS)
  • Szkolenia w zakresie świadomości cyberbezpieczeństwa
  • Integrację ze źródłami informacji o zagrożeniach i bazami danych
Axence

Jesteśmy Axence, polską firmą, która już od 20 lat projektuje narzędzia, wspierające pracę działów IT na całym świecie. Naszym zdaniem, to technologia ma wspierać człowieka i mu pomagać, nie zaś odwrotnie.

Zaufało nam już pond 3 500 klientów w 40 krajach. Jesteśmy obecni od uniwersytetów w Kanadzie, przez giełdę w Bułgarii, aż po ministerstwa na Filipinach. W naszym portfolio są obecnie trzy narzędzia, które pomagają ekspertom IT w ich codziennej pracy. Są to:
Axence nVision® - rozbudowane narzędzie, które wspiera wszystkie najważniejsze obszary pracy działu IT.
Axence SecureTeam® - platforma szkoleniowa, która pozwala użytkownikom zdobywać aktualną wiedzę o cyberbezpieczeństwie i ochronie danych osobowych.
Axence ConnectPro® - intuicyjne i niezawodne narzędzie, które służy do udzielania zdalnego dostępu i zdalnej pomocy.

baramundi

baramundi software GmbH tworzy rozwiązania z zakresu kontroli punktów końcowych i serwerów w celu ujednoliconego oraz zautomatyzowanego zarządzania środowiskami IT. Najważniejszym produktem w naszym portfolio jest baramundi Management Suite. Doświadczenie, a także innowacyjność produktów firmy, założonej w 2000 roku z siedzibą w Augsburgu, przynoszą korzyści klientom ze wszystkich branż na całym świecie. baramundi Management Suite.

Pakiet baramundi Management Suite obejmuje zarządzanie stacjonarnymi stacjami roboczymi, urządzeniami mobilnymi i serwerami w całym cyklu ich życia, w całej firmie niezależnie od lokalizacji. Zapewnia też automatyczne zarządzanie instalacjami oraz aktualizacjami, ewidencję środowiska sieciowego, tworzenie kopii zapasowych i bezpieczeństwo danych, a także dokładne informacje o stanie całej sieci.

CyberArk

CyberArk to światowy lider w dziedzinie bezpieczeństwa tożsamości. Znany z wszechstronnego podejścia do bezpieczeństwa kont uprzywilejowanych, kompleksowo podchodzący do transformacji cyfrowej i zapewniający narzędzia automatyzujące uwierzytelnienie i zarządzanie uprawnieniami. Rozwiązanie sprawdza się w infrastrukturze lokalnej oraz wszystkich możliwych środowiskach chmurowych, dostarcza dostęp lokalny i zdalny do krytycznych zasobów - nie tylko IT - ale również OT/SCADA.

Cybereason

Cybereason to firma, której celem jest szybkie zakończenie cyberataków na stacjach końcowych, w chmurze i w całym ekosystemie przedsiębiorstwa. Oparta na sztucznej inteligencji platforma Cybereason XDR zapewnia pozyskiwanie danych na skalę globalną, skoncentrowaną na operacjach detekcję MalOp™ i predykcyjną odpowiedź na atak, która jest niepokonana w przypadku nowoczesnego oprogramowania ransomware i zaawansowanych technik ataku. Cybereason to prywatna, międzynarodowa firma z siedzibą w Bostonie, obsługująca klientów w ponad 40 krajach.

F5

F5 (NASDAQ: FFIV) to firma zajmująca się bezpieczeństwem i dostarczaniem aplikacji w środowiskach wielochmurowych oraz umożliwia klientom – w tym największym na świecie przedsiębiorstwom, instytucjom finansowym, dostawcom usług i rządom – wprowadzanie w życie niezwykłych doświadczeń cyfrowych. Po więcej informacji przejdź do strony f5.com. Śledź @F5 na Twitterze lub odwiedź nasz profil LinkedInFacebooku, aby uzyskać więcej informacji na temat F5, jej partnerów i technologii.

F5 i BIG-IP są znakami towarowymi, znakami usługowymi lub nazwami handlowymi firmy F5, Inc. w Stanach Zjednoczonych i innych krajach. Wszystkie inne nazwy produktów i firm w niniejszym dokumencie mogą być znakami towarowymi ich odpowiednich właścicieli.

Fortinet

Firma Fortinet (NASDAQ: FTNT), dzięki swojej misji zabezpieczania ludzi, urządzeń, aplikacji i danych, gdziekolwiek się znajdują, umożliwia stworzenie cyfrowego świata, któremu zawsze można ufać. Dlatego największe światowe przedsiębiorstwa, dostawcy usług i organizacje rządowe wybierają Fortinet, aby bezpiecznie przyspieszyć swoją cyfrową transformację. Platforma Fortinet Security Fabric zapewnia szeroką, zintegrowaną i zautomatyzowaną ochronę przed różnego rodzajami ataków. Zabezpiecza urządzenia, dane i aplikacje o znaczeniu krytycznym oraz połączenia od centrum danych, przez chmurę, po biuro domowe. Ponad 615 tys. klientów zaufało Fortinetowi w zakresie ochrony swoich firm, co sprawia, że firma zajmuje pierwsze miejsce na świecie pod względem liczby dostarczonych urządzeń zabezpieczających. Instytut szkoleniowy Fortinet NSE, działający w ramach programu firmy Training Advancement Agenda (TAA), zapewnia jeden z najobszerniejszych programów edukacyjnych w branży, dzięki czemu szkolenia z zakresu cyberbezpieczeństwa i nowe możliwości zawodowe są dostępne dla wszystkich zainteresowanych. Więcej informacji można znaleźć pod adresem https://www.fortinet.com, na blogu Fortinet lub w FortiGuard Labs.

Infonet Projekt

Infonet Projekt to doświadczony dostawca nowoczesnych rozwiązań IT, łączący kompetencje integratora systemów, serwisu IT oraz producenta oprogramowania. Od ponad 30 lat wspieramy firmy i instytucje w efektywnym zarządzaniu infrastrukturą IT, dostarczając sprawdzone i innowacyjne rozwiązania:

Producent oprogramowania ITSM - tworzymy zaawansowane systemy do zarządzania infrastrukturą IT, OXARI i ITManager. Nasze rozwiązania wspierają inwentaryzację zasobów, automatyzację procesów, zdalne wsparcie, service desk oraz optymalizację biznesowych procesów IT.

Usługi integratora IT - projektujemy i wdrażamy kompleksowe środowiska IT, od analizy potrzeb, przez projektowanie rozwiązań, po dostawę i implementację zaawansowanej infrastruktury, w tym wyposażenie serwerowni.

Serwis urządzeń IT – świadczymy gwarancyjny i pogwarancyjny serwis laptopów, serwerów, drukarek oraz urządzeń wielofunkcyjnych, zapewniając ich niezawodność i długą żywotność.

więcej na:

www.infonet-projekt.com.pl

www.oxari.com

OXARI

Oprogramowanie OXARI to nowoczesny system ITSM do kompleksowego zarządzania infrastrukturą IT, stworzony z myślą o optymalizacji procesów IT w firmach i instytucjach. OXARI pozwala na efektywne zarządzanie Service Desk, pełną inwentaryzację zasobów IT, automatyzację powtarzalnych zadań oraz zdalne wsparcie techniczne. Dzięki modułowej budowie i elastyczności systemu, organizacje mogą dostosować jego funkcjonalność do indywidualnych potrzeb, zwiększając kontrolę nad środowiskiem IT i podnosząc jego bezpieczeństwo.

Service Desk | Asset Management | CMDB | Knowledge Base | MDM

więcej na:

www.oxari.com

NASK SA

Powołana przez NASK Państwowy Instytut Badawczy spółka NASK S.A. jest integratorem usług telekomunikacyjnych, który świadczy zaawansowane usługi bezpieczeństwa teleinformatycznego, kolokacji i hostingu, buduje sieci korporacyjne, a także oferuje usługi centrum danych ulokowane we własnych, certyfikowanych serwerowniach. W naszym portfolio znajduję się również tradycyjne usługi teleinformatyczne - dostęp do Internetu i telefonię.

NASK S.A. działa jak cywilna jednostka specjalna zapewniająca bezpieczeństwo swoich klientów w obszarze cybernetycznym, telekomunikacyjnym i monitorującym infrastrukturę IT. Skuteczność naszych usług opiera się na wysokiej klasy specjalistach posiadających wieloletnie doświadczenie w obsłudze incydentów bezpieczeństwa – inżynierach, ekspertach i analitykach danych. Naszym atutem są także silne relacje i partnerstwa technologiczne ze światowymi liderami rynku telekomunikacyjnego i informatycznego.

Nomios

Nomios Poland to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Nomios budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.

Orange Polska

Orange Polska jest wiodącym dostawcą usług telekomunikacyjnych nad Wisłą. Posiada największą w Polsce infrastrukturę, dzięki której oferuje usługi w najnowocześniejszych technologiach m.in. gigabitowy internet światłowodowy, 4G LTE oraz #hello5G. Dostarcza usługi telefonii komórkowej dla 16 mln klientów oraz szerokopasmowy internet do ponad 2,7 mln klientów. W zasięgu sieci światłowodowej firmy znajduje się 5,4 mln gospodarstw domowych w kraju. Orange Polska prowadzi własną działalność B+R i jest dostawcą kompleksowych rozwiązań IoT, ICT i cyberbezpieczeństwa.

Simplicity

Simplicity powstało w 2013 roku i od ponad 10 lat nadaje ludzkie oblicze technologii dostarczając kompleksowe rozwiązania IT do największych organizacji z sektora publicznego oraz prywatnego. W tym czasie zbudowaliśmy kompetencje w takich obszarach jak: cyberbezpieczeństwo, budowa bezpiecznych aplikacji na zamówienie, infrastruktura IT, DevOps, automatyzacja procesów biznesowych, rozwiązania chmurowe oraz contracting IT.

W Simplicity wierzymy w dialog i długoterminowe relacje biznesowe. Dostarczając wartość poprzez technologię, wiedzę i pracę zespołową, zrealizowaliśmy ponad 900 projektów dla 100 Klientów na rynku polskim. Od 4 lat jesteśmy częścią międzynarodowej korporacji Ricoh, dzięki czemu mamy możliwość realizacji projektów o zasięgu globalnym, a nasi Klienci zyskali dostęp do usług pozwalających na stworzenie jeszcze bardziej innowacyjnego środowiska pracy.

T-Mobile Polska

T‑Mobile Polska to jedna z największych firm technologicznych w Polsce, zapewniająca pełen zakres usług telekomunikacyjnych klientom indywidualnym i firmowym. Poza usługami mobilnymi, T-Mobile oferuje usługi stacjonarne, a także szeroką ofertę produktów ICT, w tym szeroki wachlarz usług cyberbezpieczeństwa, które skutecznie chronią firmę przed cyberatakami.

Dlaczego warto współpracować z T-Mobile?

  • Kompleksowe rozwiązania: T-Mobile jest dostawcą wszystkich niezbędnych komponentów w warstwie usługowej, sprzętowej, oprogramowania oraz sieciowej.
  • Uznane na rynku technologie: T- Mobile świadczy usługi w oparciu o technologie wiodących producentów, takich jak np. Splunk, Fortinet, Palo Alto Networks, Arbor Networks, Radware i Cisco.
  • Wieloletnie doświadczenie w zakresie bezpieczeństwa IT: wysokie kompetencje potwierdzają liczne certyfikaty.
  • Security Operations Center: działające 24 godziny, 7 dni w tygodniu centrum zarządzania incydentami i bezpieczeństwem IT.
  • Eksperckie wsparcie Grupy Deutsche Telecom.

Odwiedź nas na:

www.biznes.t-mobile.pl

T-Mobile Biznes Polska: Moja firma | LinkedIn

PARTNERZY WARSZTATÓW

Splunk

Splunk was founded in 2003 to solve problems in complex digital infrastructures. From the beginning, we’ve helped organizations explore the vast depths of their data like spelunkers in a cave (hence, “Splunk").

Splunk has evolved a lot in the last 20 years as digital has taken center stage and the types and number of disruptions have simultaneously escalated. With over 1,100 patents and a culture of innovation, we’ve stayed one step ahead of our customers’ needs. Today, many of the world’s largest and most complex organizations rely on Splunk to keep their mission-critical systems secure and reliable.

Our purpose is to build a safer and more resilient digital world. Every day, we live this purpose by helping security, IT and DevOps teams keep their organizations securely up and running. When organizations have resilient digital systems, they can adapt, innovate and deliver for their customers.

Resilience is a team effort. Let’s build it together.

Stormshield

Stormshield to europejski lider w dziedzinie bezpieczeństwa IT, będący częścią koncernu Airbus Group. Oferuje zaawansowane rozwiązania klasy Next Generation Firewall (NGFW)Unified Threat Management (UTM), które zapewniają kompleksową ochronę sieci. Produkty Stormshield łączą m.in. firewall, system wykrywania i zapobiegania włamaniom (IPS), VPN, antywirus, antyspam oraz filtrowanie treści.

Z rozwiązań Stormshield korzystają firmy, instytucje państwowe, placówki edukacyjne i medyczne, a w samej Polsce zabezpieczają one infrastrukturę tysięcy organizacji. Firma regularnie zdobywa prestiżowe nagrody, w tym tytuł Produktu Roku w kategoriach „Sprzęt UTM i Firewall” oraz „Urządzenia zabezpieczające” – ostatni raz w 2024 roku.

Wyłącznym dystrybutorem Stormshield w Polsce jest firma DAGMA Sp. z o.o., zajmująca się kompleksowym cyberbezpieczeństwem.

Więcej informacji: stormshield.pl | dagma.eu

MECENASI

Arrow

Firma Arrow Enterprise Computing Solutions, lider w globalnej dystrybucji IT, wspiera rozwój dostawców rozwiązań i usług IT. Zapewniamy specjalistyczną wiedzę techniczną, innowacyjne rozwiązania i platformy cyfrowe, które wspierają dynamiczny wzrost.

Wykorzystujemy nowoczesne i sprawdzone technologie, aby dotrzeć z ofertą do naszych klientów.

Pomagamy eliminować wszelkie trudności operacyjne i umożliwiamy rozwój dzięki kompleksowym usługom w zakresie sprzedaży, finansowania i leasingu, systemów automatyzacji i wielu innych.

ArrowSphere, nasza wielokrotnie nagradzana platforma do sprzedaży i zarządzania biznesem cloud, łączy dostawców technologii z tysiącami partnerów handlowych i użytkownikami końcowymi, którzy korzystają z obszernego katalogu rozwiązań chmurowych, możliwości zarządzania zużyciem i skalowalności.

Jesteśmy częścią Arrow Electronics. Jako firma na 104 pozycji z listy Fortune’s Most Admired Companies, dostarczamy technologię do ponad 210 000 wiodących producentów technologii i dostawców usług.

Więcej informacji: https://www.arrow.com/globalecs/pl.

Trellix

Trellix to globalna spółka zmieniająca przyszłość cyberbezpieczeństwa. Otwarta i natywna platforma rozszerzonego wykrywania i reagowania (eXtended Detection and Response, XDR) opracowana przez spółkę pomaga organizacjom mierzącym się z najbardziej zaawansowanymi zagrożeniami zyskać pewność, że ich operacje są bezpieczne i chronione. Eksperci ds. bezpieczeństwa firmy Trellix, wraz z rozbudowaną siecią partnerów, przyspieszają innowacje technologiczne przez analizę danych i automatyzację, aby wzmocnić pozycję ponad 40 000 klientów biznesowych i rządowych. Więcej informacji na www.trellix.com.

Energy Logserver

Energy Logserver to nowoczesne i wielofunkcyjne narzędzie, które umożliwia kompleksowe zarządzanie logami, funkcjonalność SIEM, monitoring infrastruktury IT, analizę ruchu sieciowego oraz wsparcie w zakresie Business Intelligence. Platforma wyróżnia się dużą elastycznością, dzięki czemu można ją łatwo dostosować do specyficznych potrzeb każdej organizacji i tworzyć rozwiązania szyte na miarę.

Korzystanie z jednej, zintegrowanej platformy pozwala firmom ograniczyć koszty operacyjne oraz usprawnić komunikację i współpracę pomiędzy zespołami IT, administratorami systemów i specjalistami ds. bezpieczeństwa. W efekcie organizacje mogą skuteczniej zarządzać swoimi danymi oraz zwiększyć poziom ochrony infrastruktury informatycznej.

Więcej informacji: strona www, Linkedin

Rublon

Rublon jest producentem rozwiązania do uwierzytelniania wieloskładnikowego (MFA), specjalizującym się w zabezpieczaniu dostępu pracowników do zasobów IT organizacji. Rublon pomaga klientom na całym świecie w spełnianiu licznych regulacji i standardów dot. ochrony danych i bezpieczeństwa informacji, takich jak RODO, DORA, NIS 2 oraz ISO 27001.

Platforma Rublon MFA integruje się z popularnymi technologiami stosowanymi w przedsiębiorstwach, zabezpieczając dostęp do sieci, serwerów, punktów końcowych oraz aplikacji, umożliwiając scentralizowane zarządzanie uwierzytelnianiem użytkowników w całej organizacji. Możliwość definiowania polityk bezpieczeństwa przypisanych do określonych aplikacji oraz grup pozwala szczegółowo dopasować poziom bezpieczeństwa do indywidualnych wymagań organizacji. Rublon MFA chroni podmioty prywatne oraz publiczne, operujące w finansach, handlu, opiece zdrowotnej, edukacji i administracji publicznej.

Chcesz dowiedzieć się jak zabezpieczyć się przed cyberzagrożeniami, takimi jak ransomware czy ataki na uwierzytelnianie?

Odwiedź stoisko Rublon i porozmawiaj z naszymi ekspertami.

www.rublon.pl

SecureVisio

Esecure Sp. z o.o. to polski producent oprogramowania o nazwie SecureVisio, które integruje funkcje zarządzania logami, incydentami, podatnościami oraz ryzykiem biznesowym w ramach jednej platformy systemowej. Rozwiązanie to jest skierowane do organizacji różnej wielkości, w tym do zespołów SOC, administratorów oraz menedżerów odpowiedzialnych za bezpieczeństwo. SecureVisio wspiera utrzymanie ciągłości krytycznych procesów biznesowych, zgodność z regulacjami prawnymi (takimi jak RODO czy UoKSC) oraz poprawę odporności organizacji na cyberzagrożenia.

Sycope

Sycope polska firma stworzona przez inżynierów dla inżynierów, przez ekspertów, którzy już od ponad dwóch dekad pracują nad wydajnością sieci, efektywnością aplikacji i cyberbezpieczeństwem IT. Rozwiązanie firmy Sycope to zaawansowana platforma do monitorowania i analizy ruchu sieciowego, która wykorzystuje dane NetFlow, IPFIX czy sflow oraz inne protokoły telemetryczne. System tworzą moduły: Visibility, Performance, Security and Asset Discovery.
Czym wyróżnia się Sycope, to:

  • Skuteczna analiza danych z wykorzystaniem mechanizmów big data
  • Deduplikacja danych - prezentowanie rzeczywistych wartości i wielkości ruchu
  • Operacje out-of-the-box. Funkcje dostępne „z pudełka” obejmują szereg dashboardów, feedów, alertów
  • Wykrywanie, analiza i mitygacja zagrożeń
  • Intuicyjna implementacja - gotowe scenariusze i prosty model licencyjny

www.sycope.com

Xopero

Wiodący producent rozwiązań do backupu i przywracania danych w Polsce i na świecie. Firma działa na rynku od 2009 roku oferując klientom biznesowym oprogramowanie do backupu klasy enterprise, wysoce wydajne i skalowalne rozwiązanie sprzętowe oraz platformę MSP dla dostawców usług zarządzanych. Jest również właścicielem marki GitProtect.io - najbardziej profesjonalnego oprogramowania do backupu środowisk DevOps. Z rozwiązań Xopero korzystają firmy z Fortune 500, Orange, T-Mobile, AVIS, RED, NHS, Gladstone Institutes, Zoop, Diebold Nixford i nie tylko.

Strona firmy - https://xopero.com/pl/.

PATRONAT MERYTORYCZNY

CSO Council

CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń.

Cyber Women Community

Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.

Stowarzyszenie ISACA Warszawa

Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT.

Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.

PATRONAT SPOŁECZNOŚCIOWY

(ISC)² CHAPTER POLAND

(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.

ISACA Katowice Chapter

Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.

ISSA Polska

ISSA jest niezależną organizacją, skupiającą profesjonalistów zajmujących się bezpieczeństwem informacji. Nie polityka i nie zyski, ale etyka i fachowość członków oraz ich profesjonalne oddanie ochronie zasobów informacyjnych są siłą napędową ISSA. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych.

Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland

#CyberMadeInPoland to platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, której celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju.

Klaster stymuluje także współpracę sektora prywatnego z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami.

PATRONAT MEDIALNY

OpenSecurity

OpenSecurity.pl to blog dla osób, które w pracy zawodowej odpowiedzialne są za bezpieczeństwo systemów IT oraz danych pełniąc role administratorów sieci i systemów, managerów IT, inspektorów ochrony danych, security officerów, audytorów itp. OpenSecurity.pl to również dobre źródło informacji dla właścicieli firm, którzy chcieliby zgłębić zagadnienia związane z ciągłością działania, analizą ryzyka, audytami bezpieczeństwa czy procedurami odtworzeniowymi. I w końcu to również dobre miejsce dla użytkowników Internetu, którzy chcieliby na bieżąco być informowani o nowych zagrożeniach czyhających na nich podczas codziennej pracy z komputerem.

Risk & Compliance Platform Europe

Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.

Security Magazine

“W służbie bezpieczeństwu” - to hasło, którym kieruje się redakcja “Security Magazine”, tworząc pierwszy na rynku e-miesięcznik dostępny dla współczesnego czytelnika. Czytelnika korzystającego głównie z nowych technologii i poszukującego wiedzy na temat security. Gwarantujemy, że wiedza na łamach magazynu, która dostępna jest w sieci, bezpłatnie to zbiór najlepszych praktyk i doświadczeń ekspertów związanych z bezpieczeństwem IT, bezpieczeństwem fizycznym i bezpieczeństwem organizacji w firmach. Dlatego, poświęcając czas na lekturę “Security Magazine” masz pewność, że dawka rzetelnej, kompleksowej i zaprezentowanej w przystępnym języku wiedzy przyniesie Ci wymierne korzyści. Jakie? Pomoże Ci rozwijać Twoją firmę na stabilnym fundamencie, jakim jest jej bezpieczeństwo.

Serwis Administracyjno-Samorządowy

Serwis Administracyjno-Samorządowy to najważniejszy na rynku poradnik prawno-informacyjny dla gmin, miast i powiatów, który już 30. rok wspiera działania samorządów. Poradnik dociera do prawie wszystkich JST w Polsce, do administracji publicznej i radców prawnych, współpracuje z najważniejszymi w kraju związkami i stowarzyszeniami samorządowymi oraz jest patronem medialnym większości samorządowych konferencji ogólnopolskich, regionalnych i lokalnych. Nasi czytelnicy – wójtowie, burmistrzowie, prezydenci, starostowie, sekretarze, radni, pracownicy samorządowi, radcowie prawni i studenci prawa. Tematyka – prawo samorządowe, kwestie ustrojowe, orzecznictwo, energetyka i polityka klimatyczna w samorządach, smart city, cyberbezpieczeństwo i nowe technologie.

Bezpieczne AI w administracji państwowej

Zapraszamy do udziału w dodatkowych warsztatach poprzedzających konferencję CyberGOV, które stanowią niepowtarzalną okazję do pogłębienia wiedzy i praktycznych umiejętności w zakresie prawnych i praktycznych aspektów wykorzystania Sztucznej Inteligencji (AI) w administracji publicznej.

Dzień warsztatowy został podzielony na 3 ważne obszary tematyczne. W pierwszej części uczestnicy poznają prawne aspekty wykorzystania narzędzi opartych o generatywną sztuczną inteligencję, następnie nasza ekspertka AI zaprezentuje sposoby wyboru odpowiednich i bezpiecznych narzędzi. Dzień zakończymy sesją dotyczącą zarządzania ryzykiem, które niesie za sobą korzystanie z algorytmów inteligentnych w urzędzie.

Do udziału w warsztatach w szczególności zapraszamy osoby zajmujące stanowiska managerskie i dyrektorskie w urzędach administracji państwowej i samorządowej, którzy odpowiadają za obszar cyberbezpieczeństwa i innowacji.

Liczba miejsc w warsztatach jest ograniczona.

20 maja 9.00 - 16.05

Onsite, Sound Garden Hotel

8.30 - 16.05
Prezentacja
8.30 - 9.00
Rejestracja
Prezentacja
9.00 - 9.05
Powitanie uczestników
Dyrektor Programowy
Evention
Prezentacja
9.05 - 11.05
Prawne aspekty korzystania z AI w administracji publicznej
Radczyni prawna, Managing Associate
Kancelaria Traple Konarski Podrecki i Wspólnicy

W dynamicznie rozwijającym się świecie sztucznej inteligencji kluczowe staje się zrozumienie regulacji prawnych, które wpływają na jej stosowanie, zwłaszcza w sektorze publicznym. Wraz z rosnącą popularnością modeli językowych i innych systemów AI, pojawiają się pytania dotyczące zgodności korzystania z nich z obowiązującymi przepisami, takimi jak AI Act, RODO czy prawo autorskie.

W trakcie sesji warsztatowej uczestnicy dowiedzą się m. in.:

  • Jak poruszać się w gąszczu regulacji przy korzystaniu z systemów AI? Na co zwrócić uwagę przy korzystaniu z LLM w sektorze publicznym?
  • Co trzeba wiedzieć o AI Act? Kiedy i kto powinien stosować AI ACT ? Jakie wyłączenia zawiera AI Act?
  • Co obejmuje projekt ustawy o systemach sztucznej inteligencji?
  • Jaki wpływ na stosowanie AI ma RODO, w tym decyzje organów nadzorczych oraz wytyczne Europejskiej Rady Ochrony Danych?
  • Jak korzystać z systemów AI zgodnie z prawem autorskim?
  • Jak stosować AI zgodnie z regulacjami? Case study
Prezentacja
11.05 - 11.30
Przerwa
Prezentacja
11.30 - 13.30
Jak wybrać bezpieczny LLM? Nie tylko szybkość, precyzja i koszt
Ekpertka AI, Founder
JuliaSzopa.com

Sztuczna inteligencja to już nie pieśń przyszłości – to teraźniejsze wyzwania, również w sektorze publicznym. LLM-y mogą usprawniać pracę administracji, ale ich wybór to coś więcej niż tylko analiza kosztów, precyzji czy szybkości działania. Jak podejść do tego strategicznie? Jakie modele są dziś dostępne i czym się różnią? Jakie pułapki czekają na użytkowników rozwiązań opartych o LLMy – od cyberbezpieczeństwa po błędy poznawcze w ocenie wiarygodności treści?

🔹 Praktyczne spojrzenie – przeanalizujemy konkretne przypadki użycia w administracji publicznej.
🔹 Interaktywne ćwiczenia – sprawdzimy, jak modele AI mogą wprowadzać w błąd i jak unikać typowych ryzyk.
🔹 Szeroki przegląd rynku – poznasz dostępne modele i kluczowe kryteria ich wyboru.

To nie kolejny teoretyczny wykład o AI – to dynamiczny warsztat, który pomoże Ci podejmować lepsze decyzje w świecie, gdzie sztuczna inteligencja odgrywa coraz większą rolę. Dołącz i dowiedz się, jak strategicznie podejść do wyboru modeli AI w sektorze publicznym.

Prezentacja
13.30 - 14.00
Lunch
Prezentacja
14.00 - 16.00
AI i dezinformacja – jak się przed nią skutecznie bronić
Adiunkt w Katedrze Dziennikarstwa i Komunikacji Społecznej Uniwersytetu SWPS
Dziennikarz Spider’s Web+

Choć o dezinformacji we współczesnym świecie powiedziano już wiele, nadal jest ona problemem, z którym mierzymy się każdego dnia. Narzędzia oparte o sztuczną inteligencję zmieniają zasady gry, sprawiając że manipulacja treściami w nowych mediach staje się jeszcze łatwiejsza. Jednocześnie w rzeczywistości szumu informacyjnego coraz trudniej identyfikować fałszywe przekazy, publikowane za pośrednictwem kanałów napędzanych algorytmami. Dlatego rozpoznawanie oraz przeciwdziałanie dezinformacji staje się w dobie AI umiejętnością przyszłości - istotną i pożądaną niezależnie od branży czy charakteru działalności.

Dzięki warsztatom dowiesz się:

- jaki sposób tworzone są zmanipulowane przekazy wykorzystujące AI
- w jaki sposób mogą one zaszkodzić twojej instytucji, firmie czy organizacji
- jak identyfikować elementy dezinformacji w nowych mediach
- jak wykorzystać nowoczesne narzędzia do walki z dezinformacją

Prezentacja
16.00 - 16.05
Zakończenie
Prezentacja

Wiecej informacji o warsztatach

Pobieranie biorgamu... Proszę czekać...

×

PROMOCJA
do 25 kwietnia

CENA STANDARDOWA

Cena udziału 1 osoby w dodatkowych warsztatach 20 maja 2025 r.

790*
PLN NETTO

990*
PLN NETTO

* cena ze zniżką za udzielenie zgód marketingowych Partnerom konferencji (bez udzielenia zgody 1040 PLN netto)