Warsztaty
Bezpieczne AI w administracji państwowej
Tylko do 25 kwietnia obowiązuje promocyjna cena - 790 pln netto!*
20 maja 9.00 - 16.05
Onsite, Sound Garden Hotel
W dynamicznie rozwijającym się świecie sztucznej inteligencji kluczowe staje się zrozumienie regulacji prawnych, które wpływają na jej stosowanie, zwłaszcza w sektorze publicznym. Wraz z rosnącą popularnością modeli językowych i innych systemów AI, pojawiają się pytania dotyczące zgodności korzystania z nich z obowiązującymi przepisami, takimi jak AI Act, RODO czy prawo autorskie.
W trakcie sesji warsztatowej uczestnicy dowiedzą się m. in.:
- Jak poruszać się w gąszczu regulacji przy korzystaniu z systemów AI? Na co zwrócić uwagę przy korzystaniu z LLM w sektorze publicznym?
- Co trzeba wiedzieć o AI Act? Kiedy i kto powinien stosować AI ACT ? Jakie wyłączenia zawiera AI Act?
- Co obejmuje projekt ustawy o systemach sztucznej inteligencji?
- Jaki wpływ na stosowanie AI ma RODO, w tym decyzje organów nadzorczych oraz wytyczne Europejskiej Rady Ochrony Danych?
- Jak korzystać z systemów AI zgodnie z prawem autorskim?
- Jak stosować AI zgodnie z regulacjami? Case study
Sztuczna inteligencja to już nie pieśń przyszłości – to teraźniejsze wyzwania, również w sektorze publicznym. LLM-y mogą usprawniać pracę administracji, ale ich wybór to coś więcej niż tylko analiza kosztów, precyzji czy szybkości działania. Jak podejść do tego strategicznie? Jakie modele są dziś dostępne i czym się różnią? Jakie pułapki czekają na użytkowników rozwiązań opartych o LLMy – od cyberbezpieczeństwa po błędy poznawcze w ocenie wiarygodności treści?
🔹 Praktyczne spojrzenie – przeanalizujemy konkretne przypadki użycia w administracji publicznej.
🔹 Interaktywne ćwiczenia – sprawdzimy, jak modele AI mogą wprowadzać w błąd i jak unikać typowych ryzyk.
🔹 Szeroki przegląd rynku – poznasz dostępne modele i kluczowe kryteria ich wyboru.
To nie kolejny teoretyczny wykład o AI – to dynamiczny warsztat, który pomoże Ci podejmować lepsze decyzje w świecie, gdzie sztuczna inteligencja odgrywa coraz większą rolę. Dołącz i dowiedz się, jak strategicznie podejść do wyboru modeli AI w sektorze publicznym.
Choć o dezinformacji we współczesnym świecie powiedziano już wiele, nadal jest ona problemem, z którym mierzymy się każdego dnia. Narzędzia oparte o sztuczną inteligencję zmieniają zasady gry, sprawiając że manipulacja treściami w nowych mediach staje się jeszcze łatwiejsza. Jednocześnie w rzeczywistości szumu informacyjnego coraz trudniej identyfikować fałszywe przekazy, publikowane za pośrednictwem kanałów napędzanych algorytmami. Dlatego rozpoznawanie oraz przeciwdziałanie dezinformacji staje się w dobie AI umiejętnością przyszłości - istotną i pożądaną niezależnie od branży czy charakteru działalności.
Dzięki warsztatom dowiesz się:
- jaki sposób tworzone są zmanipulowane przekazy wykorzystujące AI
- w jaki sposób mogą one zaszkodzić twojej instytucji, firmie czy organizacji
- jak identyfikować elementy dezinformacji w nowych mediach
- jak wykorzystać nowoczesne narzędzia do walki z dezinformacją
Pobieranie biorgamu... Proszę czekać...

PROMOCJA
do 25 kwietnia
CENA STANDARDOWA
Cena udziału 1 osoby w dodatkowych warsztatach 20 maja 2025 r.
790*
PLN NETTO
990*
PLN NETTO
* cena ze zniżką za udzielenie zgód marketingowych Partnerom konferencji (bez udzielenia zgody 1040 PLN netto)
Ochrona sieci IT/OT zgodnie z NIS2 – praktyczny warsztat dla sektora publicznego i krytycznej infrastruktury
Obserwujemy znaczny wzrost cyberataków ukierunkowanych na instytucje sektora publicznego oraz sieci przemysłowe przedsiębiorstw, a zwłaszcza ich infrastrukturę krytyczną. Organizacje oprócz klasycznych elementów sieci IT, posiadają złożone elementy sieci przemysłowych OT. Skutki ataków mogą być katastrofalne – od zakłóceń ciągłości działania, po poważne straty finansowe i zagrożenie dla bezpieczeństwa publicznego. Przedstawimy praktyczny pokaz implementacji założeń dyrektywy NIS2, czyli w jaki sposób chronić krytyczne zasoby w zakresie cyberbezpieczeństwa przed atakami za pomocą Europejskich narzędzi Firewall (dla OT i UTM). Pokaz zostanie wykonany na platformie cyberrange Airbus CyberSecurity hostowany przez firmę Airbus.
22 maja 12.00 - 14.00 | 120min
Onsite, Sound Garden Hotel
Korzyści dla uczestnika
- Nauczysz się, jak skutecznie wdrażać założenia dyrektywy NIS2 w celu ochrony krytycznych zasobów przed cyberatakami.
- Weźmiesz udział w praktycznym pokazie implementacji europejskich rozwiązań Firewall dla OT i UTM.
- Dowiesz się, jak zabezpieczyć infrastrukturę przemysłową OT przed rosnącą falą cyberzagrożeń, również z wewnątrz sieci.
Uczestnicy – do kogo adresowane są warsztaty
- Inżynierowie (specjaliści) ds. bezpieczeństwa IT/OT
- Menedżerowie i liderzy zespołów
Wymagania – co jest potrzebne, aby w pełni uczestniczyć w warsztatach?
Pokaz praktyczny.
Materiały
Uczestnicy otrzymają komplet materiałów po warsztacie.
Ramowa agenda
- Wprowadzenie: Zaprezentuję kilka slajdów dotyczących rosnącej liczby ataków na sieci przemysłowe. Omówię główne założenia dyrektywy NIS2 w kontekście bezpieczeństwa OT. Przedstawię metody implementacji firewalli w środowiskach produkcyjnych, posiłkując się przykładem Miejskiej sieci Wodno-Kanalizacyjnej (dostarczanie wody, odprowadzanie ścieków).
- Pokaz na platformie cyberrange Airbus CyberSecurity hostowana przez firmę Airbus. Pokażę potencjalne źródła ataków przy użyciu Kali Linux. Zademonstruję praktyczne scenariusze na wirtualnych urządzeniach: stacja z systemem SCADA, zwirtualizowany sterownik PLC, a także rozwiązania Stormshield. Przeanalizuję protokół MODBUS w kontekście możliwych zagrożeń. Omówię, jak praktycznie monitorować ruch sieciowy pomiędzy systemem SCADA a sterownikiem PLC. Pokażę sposoby skutecznego zabezpieczenia komunikacji sieciowej w środowisku OT.
Limit uczestników
30 osób.
Prowadzenie
Stormshield
Wczesna detekcja i zapobieganie atakom ransomware w sektorze publicznym
22 maja 14.45 - 16.30 | 120min
Onsite, Sound Garden Hotel
Prowadzenie
Centrum e-Zdrowia
Centrum e-Zdrowia
Bezpieczeństwo a konkurencyjność, czyli jak nie kupić problemu w przetargu publicznym
22 maja 14.45 - 16.30 | 120min
Online, platforma Zoom
Prowadzenie
Rymarz Zdort Maruta
Klucz do uwierzytelniania odpornego na phishing: Jak efektywnie wdrożyć i zarządzać kluczami sprzętowymi w dużej skali za pomocą rozwiązań IDP (Identity Provider) i CMS (Certificate Management System)
Podczas warsztatów uczestnicy dowiedzą się, jak w praktyce wdrożyć klucze sprzętowe na dużą skalę za pomocą systemów zarządzania tożsamością, takich jak rozwiązania IDP (Identity Provider) oraz CMS (Certificate Management System). Szkolenie skoncentruje się na technicznych aspektach procesu implementacji – od początkowej konfiguracji, poprzez integrację i zarządzanie użytkownikami, aż po zapewnienie zgodności z najlepszymi praktykami cyberbezpieczeństwa. Uczestnicy poznają skuteczne metody ochrony przed phishingiem oraz przejęciem kont, wykorzystując zaawansowane mechanizmy uwierzytelniania. Dodatkowo, zaprezentowane zostaną praktyczne scenariusze użycia, które umożliwią uczestnikom samodzielne zastosowanie zdobytej wiedzy w swoich organizacjach.
22 maja 9.30 - 11.30 | 120min
Online, platforma Zoom
Wymagania – co jest potrzebne, aby w pełni uczestniczyć w warsztatach?
Brak.
Limit uczestników
30 osób.
Prowadzenie
EMS Partner
EMS Partner