Warsztaty
Bezpieczne AI w administracji państwowej
Zapraszamy do udziału w dodatkowych warsztatach poprzedzających konferencję CyberGOV, które stanowią niepowtarzalną okazję do pogłębienia wiedzy i praktycznych umiejętności w zakresie prawnych i praktycznych aspektów wykorzystania Sztucznej Inteligencji (AI) w administracji publicznej.
Dzień warsztatowy został podzielony na 3 ważne obszary tematyczne. W pierwszej części uczestnicy poznają prawne aspekty wykorzystania narzędzi opartych o generatywną sztuczną inteligencję, następnie nasza ekspertka AI zaprezentuje sposoby wyboru odpowiednich i bezpiecznych narzędzi. Dzień zakończymy sesją dotyczącą zarządzania ryzykiem, które niesie za sobą korzystanie z algorytmów inteligentnych w urzędzie.
Do udziału w warsztatach w szczególności zapraszamy osoby zajmujące stanowiska managerskie i dyrektorskie w urzędach administracji państwowej i samorządowej, którzy odpowiadają za obszar cyberbezpieczeństwa i innowacji.
Liczba miejsc w warsztatach jest ograniczona.
20 maja 9.00 - 16.05
Onsite, Sound Garden Hotel
W dynamicznie rozwijającym się świecie sztucznej inteligencji kluczowe staje się zrozumienie regulacji prawnych, które wpływają na jej stosowanie, zwłaszcza w sektorze publicznym. Wraz z rosnącą popularnością modeli językowych i innych systemów AI, pojawiają się pytania dotyczące zgodności korzystania z nich z obowiązującymi przepisami, takimi jak AI Act, RODO czy prawo autorskie.
W trakcie sesji warsztatowej uczestnicy dowiedzą się m. in.:
- Jak poruszać się w gąszczu regulacji przy korzystaniu z systemów AI? Na co zwrócić uwagę przy korzystaniu z LLM w sektorze publicznym?
- Co trzeba wiedzieć o AI Act? Kiedy i kto powinien stosować AI ACT ? Jakie wyłączenia zawiera AI Act?
- Co obejmuje projekt ustawy o systemach sztucznej inteligencji?
- Jaki wpływ na stosowanie AI ma RODO, w tym decyzje organów nadzorczych oraz wytyczne Europejskiej Rady Ochrony Danych?
- Jak korzystać z systemów AI zgodnie z prawem autorskim?
- Jak stosować AI zgodnie z regulacjami? Case study
Sztuczna inteligencja to już nie pieśń przyszłości – to teraźniejsze wyzwania, również w sektorze publicznym. LLM-y mogą usprawniać pracę administracji, ale ich wybór to coś więcej niż tylko analiza kosztów, precyzji czy szybkości działania. Jak podejść do tego strategicznie? Jakie modele są dziś dostępne i czym się różnią? Jakie pułapki czekają na użytkowników rozwiązań opartych o LLMy – od cyberbezpieczeństwa po błędy poznawcze w ocenie wiarygodności treści?
🔹 Praktyczne spojrzenie – przeanalizujemy konkretne przypadki użycia w administracji publicznej.
🔹 Interaktywne ćwiczenia – sprawdzimy, jak modele AI mogą wprowadzać w błąd i jak unikać typowych ryzyk.
🔹 Szeroki przegląd rynku – poznasz dostępne modele i kluczowe kryteria ich wyboru.
To nie kolejny teoretyczny wykład o AI – to dynamiczny warsztat, który pomoże Ci podejmować lepsze decyzje w świecie, gdzie sztuczna inteligencja odgrywa coraz większą rolę. Dołącz i dowiedz się, jak strategicznie podejść do wyboru modeli AI w sektorze publicznym.
Choć o dezinformacji we współczesnym świecie powiedziano już wiele, nadal jest ona problemem, z którym mierzymy się każdego dnia. Narzędzia oparte o sztuczną inteligencję zmieniają zasady gry, sprawiając że manipulacja treściami w nowych mediach staje się jeszcze łatwiejsza. Jednocześnie w rzeczywistości szumu informacyjnego coraz trudniej identyfikować fałszywe przekazy, publikowane za pośrednictwem kanałów napędzanych algorytmami. Dlatego rozpoznawanie oraz przeciwdziałanie dezinformacji staje się w dobie AI umiejętnością przyszłości - istotną i pożądaną niezależnie od branży czy charakteru działalności.
Dzięki warsztatom dowiesz się:
- jaki sposób tworzone są zmanipulowane przekazy wykorzystujące AI
- w jaki sposób mogą one zaszkodzić twojej instytucji, firmie czy organizacji
- jak identyfikować elementy dezinformacji w nowych mediach
- jak wykorzystać nowoczesne narzędzia do walki z dezinformacją
Pobieranie biorgamu... Proszę czekać...

PROMOCJA
do 25 kwietnia
CENA STANDARDOWA
Cena udziału 1 osoby w dodatkowych warsztatach 20 maja 2025 r.
790*
PLN NETTO
990*
PLN NETTO
* cena ze zniżką za udzielenie zgód marketingowych Partnerom konferencji (bez udzielenia zgody 1040 PLN netto)
Klucz do uwierzytelniania odpornego na phishing: Jak efektywnie wdrożyć i zarządzać kluczami sprzętowymi w dużej skali za pomocą rozwiązań IDP (Identity Provider) i CMS (Certificate Management System)
Podczas warsztatów uczestnicy dowiedzą się, jak w praktyce wdrożyć klucze sprzętowe na dużą skalę za pomocą systemów zarządzania tożsamością, takich jak rozwiązania IDP (Identity Provider) oraz CMS (Certificate Management System). Szkolenie skoncentruje się na technicznych aspektach procesu implementacji – od początkowej konfiguracji, poprzez integrację i zarządzanie użytkownikami, aż po zapewnienie zgodności z najlepszymi praktykami cyberbezpieczeństwa. Uczestnicy poznają skuteczne metody ochrony przed phishingiem oraz przejęciem kont, wykorzystując zaawansowane mechanizmy uwierzytelniania. Dodatkowo, zaprezentowane zostaną praktyczne scenariusze użycia, które umożliwią uczestnikom samodzielne zastosowanie zdobytej wiedzy w swoich organizacjach.
22 maja 9.30 - 11.30
Onsite, Sound Garden Hotel
Wymagania – co jest potrzebne, aby w pełni uczestniczyć w warsztatach?
Brak.
Limit uczestników
30 osób.
Prowadzenie
EMS Partner
EMS Partner
Zarządzanie podatnościami w aplikacjach za pomocą platform Big Data, APM i narzędzia klasy SOAR
W trakcie warsztatów uczestnicy dowiedzą się:
- Jak integrować dane w celu kompleksowego zarządzania podatnościami.
- Jak tworzyć i wdrażać playbooki automatyzujące reakcję na wykryte zagrożenia.
- Jak budować model priorytetyzacji podatności uwzględniający krytyczność zasobów i wpływ na działanie aplikacji.
- Jakie są najlepsze praktyki w utrzymaniu bezpieczeństwa aplikacji w dynamicznym środowisku DevSecOps.
22 maja 9.30 - 11.30
Online, platforma Zoom
Prowadzenie
Splunk
Splunk Observability
Ochrona sieci IT/OT zgodnie z NIS2 – praktyczny warsztat dla sektora publicznego i krytycznej infrastruktury
Obserwujemy znaczny wzrost cyberataków ukierunkowanych na instytucje sektora publicznego oraz sieci przemysłowe przedsiębiorstw, a zwłaszcza ich infrastrukturę krytyczną. Organizacje oprócz klasycznych elementów sieci IT, posiadają złożone elementy sieci przemysłowych OT. Skutki ataków mogą być katastrofalne – od zakłóceń ciągłości działania, po poważne straty finansowe i zagrożenie dla bezpieczeństwa publicznego. Przedstawimy praktyczny pokaz implementacji założeń dyrektywy NIS2, czyli w jaki sposób chronić krytyczne zasoby w zakresie cyberbezpieczeństwa przed atakami za pomocą Europejskich narzędzi Firewall (dla OT i UTM). Pokaz zostanie wykonany na platformie cyberrange Airbus CyberSecurity hostowany przez firmę Airbus.
22 maja 12.00 - 14.00
Onsite, Sound Garden Hotel
Korzyści dla uczestnika
- Nauczysz się, jak skutecznie wdrażać założenia dyrektywy NIS2 w celu ochrony krytycznych zasobów przed cyberatakami.
- Weźmiesz udział w praktycznym pokazie implementacji europejskich rozwiązań Firewall dla OT i UTM.
- Dowiesz się, jak zabezpieczyć infrastrukturę przemysłową OT przed rosnącą falą cyberzagrożeń, również z wewnątrz sieci.
Uczestnicy – do kogo adresowane są warsztaty
- Inżynierowie (specjaliści) ds. bezpieczeństwa IT/OT
- Menedżerowie i liderzy zespołów
Wymagania – co jest potrzebne, aby w pełni uczestniczyć w warsztatach?
Pokaz praktyczny.
Materiały
Uczestnicy otrzymają komplet materiałów po warsztacie.
Ramowa agenda
- Wprowadzenie: Zaprezentuję kilka slajdów dotyczących rosnącej liczby ataków na sieci przemysłowe. Omówię główne założenia dyrektywy NIS2 w kontekście bezpieczeństwa OT. Przedstawię metody implementacji firewalli w środowiskach produkcyjnych, posiłkując się przykładem Miejskiej sieci Wodno-Kanalizacyjnej (dostarczanie wody, odprowadzanie ścieków).
- Pokaz na platformie cyberrange Airbus CyberSecurity hostowana przez firmę Airbus. Pokażę potencjalne źródła ataków przy użyciu Kali Linux. Zademonstruję praktyczne scenariusze na wirtualnych urządzeniach: stacja z systemem SCADA, zwirtualizowany sterownik PLC, a także rozwiązania Stormshield. Przeanalizuję protokół MODBUS w kontekście możliwych zagrożeń. Omówię, jak praktycznie monitorować ruch sieciowy pomiędzy systemem SCADA a sterownikiem PLC. Pokażę sposoby skutecznego zabezpieczenia komunikacji sieciowej w środowisku OT.
Limit uczestników
30 osób.
Prowadzenie
Stormshield
Wczesna detekcja i zapobieganie atakom ransomware w sektorze publicznym
W ostatnim czasie obserwujemy znaczący wzrost ataków ransomware oraz aktywności grup APT (Advanced Persistent Threat) w polskim i zagranicznym sektorze publicznym. Te złośliwe działania stają się coraz bardziej wyrafinowane, co stawia przed organizacjami nowe wyzwania w zakresie ochrony danych i infrastruktury. W prezentowanym warsztacie pokażemy, w jaki sposób możemy poprzez skuteczny monitoring infrastruktury wykryć anomalie wewnątrz organizacji i we wczesnym etapie złagodzić skutki ataku. Skupimy się na najlepszych praktykach i narzędziach, które umożliwiają detekcję i zminimalizują ewentualne skutki potencjalnych ataków. Podzielimy się wiedzą i doświadczeniem, a dzięki zdobytym informacjom będziesz mógł skuteczniej chronić swoją organizację przed rosnącym zagrożeniem ze strony ransomware i grup APT.
22 maja 14.45 - 16.30
Onsite, Sound Garden Hotel
Limit uczestników
30 osób.
Prowadzenie
Centrum e-Zdrowia
Centrum e-Zdrowia
Bezpieczeństwo a konkurencyjność, czyli jak nie kupić problemu w przetargu publicznym
Przedmiotem warsztatu będzie przegląd prawnych narzędzi zamawiających publicznych, umożliwiających ograniczanie ryzyka wyboru oferty obejmującej rozwiązania niepożądane z punktu widzenia cyberbezpieczeństwa. Omówione zostaną zarówno klasyczne mechanizmy, jak np. możliwość wyłączenia zamówienia z reżimu PZP, jak i ostatnie doświadczenia i praktyki po wyroku TSUE w sprawie Kolin
22 maja 14.45 - 16.30
Online, platforma Zoom
Korzyści dla uczestnika
- Poznanie praktycznych rozwiązań problemów pojawiających się na gruncie opisu przedmiotu zamówienia na produkty IT
- Przegląd prawnych narzędzi umożliwiających zabezpieczenie organizacji przed zakupem potencjalnie niebezpiecznego produktu
- Przegląd orzecznictwa i praktyk rynkowych w zakresie wykorzystania takich narzędzi
Uczestnicy – do kogo adresowane są warsztaty
- Członkowie departamentów zakupowych podmiotów zobowiązanych do stosowania PZP
- Sprzedawcy rozwiązań bezpieczeństwa IT dla sektora publicznego
Wymagania – co jest potrzebne, aby w pełni uczestniczyć w warsztatach?
Brak.
Materiały
Prezentacja dla uczestników po warsztacie
Ramowa agenda
- OPZ – typowe problemy
- Uzasadnione potrzeby zamawiającego w praktyce
- „lub równoważny” – co to naprawdę znaczy i jak podejść do opisu równoważności
- Preferencje krajowe – czy i jak możliwe?
- Preferencje unijne (słynny wyrok Kolin i następne, czyli kiedy i jak ograniczyć odstęp do zamówienia wykonawcom spoza kręgu UE, czy ograniczenie dostępu dla wykonawcy oznacza ograniczenie dla produktów, jakie są inne możliwości)
- Odrzucenie ofert “niebezpiecznych” w praktyce
- Możliwość wyłączenia stosowania PZP do zakupów z zakresu bezpieczeństwa IT w obecnych realiach geopolitycznych
Prowadzenie
Rymarz Zdort Maruta