23 kwietnia 2026
Godzina: 09:00
ONLINE
O KONFERENCJI:
Zapraszamy na bezpłatną konferencje, której celem jest kompleksowe przedstawienie najnowszych tendencji związanych z informatyzacją polskich urzędów i instytucji administracji publicznej.
Pokażemy konkretne, gotowe rozwiązania. Swoimi doświadczeniami podzielą się także przedstawiciele administracji, którzy na co dzień zajmują się tym obszarem.
PROPONOWANA TEMATYKA:
1. E-Government i usługi cyfrowe dla obywateli:
2. Bezpieczeństwo i prywatność danych:
ochrona danych osobowych i rządowych przed naruszeniami
analiza ryzyka w kontekście nowych regulacji
3. Cyberbezpieczeństwo sektora publicznego:
strategie i narzędzia zwiększające zdolność instytucji publicznych do przeciwdziałania cyberatakom
4. Cloud Computing w administracji:
korzyści i wyzwania przechodzenia na usługi w chmurze,
scalanie infrastruktury IT i implementacja publicznych, prywatnych oraz hybrydowych cloudów
5. Smart City i inteligentne zarządzanie miejskieOtwarte dane (Open Data) i ich wykorzystanie: Jak administrowanie i udostępnianie otwartych danych może wpływać na transparentność i innowacyjność w administracji.
6. Blockchain w administracji publicznej:
wykorzystanie technologii blockchain do poprawy bezpieczeństwa, identyfikacji i weryfikacji transakcji w sektorze publicznym.
7. Sztuczna inteligencja i automatyzacja procesów
8. Usługi publiczne zorientowane na użytkownika:
projektowanie usług cyfrowych z myślą o doświadczeniach i potrzebach użytkowników.
9. Mobilność i aplikacje mobilne w administracji:
rozwój i wdrażanie mobilnych rozwiązań usprawniających komunikację urzędu z obywatelami.
szerokiego kręgu odbiorców wykorzystujących technologie informatyczne w polskich urzędach i instytucjach publicznych: przedstawicieli władz gmin, powiatów i województw (prezydentów miast, burmistrzów, naczelników, wójtów), kierowników i dyrektorów działów w jednostkach samorządowych i urzędach centralnych, specjalistów – pracowników administracji państwowej
osób odpowiedzialnych za selekcję oraz zakup nowych produktów i technologii; projektowanie, budowę i rozwój systemów informatycznych w urzędach i instytucjach publicznych: szefów departamentów informatyki, kierowników projektów, członków grup projektowych, administratorów systemów
Wymagane jest JEDYNIE wypełnienie formularza rejestracji – odnośnik znajduje się pod agendą.
ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:
możliwość udziału w wybranych wykładach
możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)
dostęp do materiałów pokonferencyjnych
ZAPREZENTUJ SWOJĄ FIRMĘ!
Firmy, które posiadają rozwiązania IT dedykowane funkcjonowaniu sektora administracji, zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org
Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org
| 09:10 |
Rozpoczęcie konferencji |
| 09:10 - 09:30 |
NIS2 w praktyce urzędu: jak podejść do obowiązkowej edukacji i budowania cybernawyków pracowników - Artur Markiewicz (ISSA Polska, Cyberkurs.online) Nowe wymagania w obszarze cyberbezpieczeństwa oznaczają, że organizacje publiczne muszą myśleć nie tylko o technologiach i procedurach, ale również o systematycznej edukacji pracowników i kierownictwa. W trakcie wystąpienia pokażę, dlaczego jednorazowe szkolenia nie wystarczają oraz jak budować dobre nawyki bezpieczeństwa w całej organizacji. Temat zostanie przedstawiony przez pryzmat znanych incydentów i błędów, które prowadziły do realnych strat, przestojów i problemów organizacyjnych. Pokażę również, jak krótkie formy edukacyjne, elementy grywalizacji, ćwiczenia decyzyjne odzwierciedlające rzeczywiste sytuacje incydentowe oraz kontrolowane kampanie phishingowe mogą wspierać odporność urzędu i pomagać w sprawdzaniu gotowości pracowników oraz skuteczności działań edukacyjnych. |
| 09:35 - 10:05 |
Pełny obieg faktur z KSeF i AI w EZD RP – jedno środowisko, bez nadmiaru systemów - Marcin Makowski (BeOne) W wielu urzędach obieg faktur szybko przestaje być jednym procesem, a staje się zbiorem integracji, wyjątków i dodatkowych narzędzi. Podczas wystąpienia pokażemy inne podejście: pełny obieg faktur z KSeF i AI zrealizowany w EZD RP jako jednym spójnym środowisku. |
| 10:10 - 10:40 |
Jak ograniczyć ryzyko incydentów w administracji i lepiej zarządzać bezpieczeństwem - Krzysztof Budziński (Bitdefender) Prelegent pokaże, jak Bitdefender GravityZone wspiera jednostki administracji publicznej w spełnieniu wymagań NIS2 bez zwiększania złożoności środowiska IT. |
| 10:45 - 11:15 |
Architektura Informacyjna Miasta jako fundament cyfrowej transformacji Świdnicy - Izabela Kolbusz (Urząd Miejski w Świdnicy) |
| 11:20 - 12:00 |
NIS2, ISO 27001, KSC i DORA w praktyce - jak eAuditor IAM porządkuje zarządzanie dostępami i tożsamościami? - Wojciech Jakubowski (BTC) Brak ujednoliconego zarządzania uprawnieniami oraz obecność „osieroconych kont” stanowią istotną lukę w bezpieczeństwie, co znacząco utrudnia spełnienie wymogów NIS2, DORA, KSC oraz ISO 27001. Podczas wystąpienia zaprezentujemy, w jaki sposób system eAuditor IAM pozwala wyeliminować te zagrożenia poprzez pełną automatyzację cyklu życia tożsamości - od momentu onboardingu po restrykcyjny offboarding. Na przykładzie konkretnych scenariuszy (use cases) omówimy także skuteczną implementację zasady „least privilege” oraz metody zapewnienia organizacji pełnej, udokumentowanej gotowości na audyt. |
| 12:05 - 12:25 |
Nowelizacja UKSC a bezpieczeństwo sieci - Adam Parysz (ISSA Polska) Nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa (UKSC) wprowadza nowe obowiązki w zakresie zarządzania bezpieczeństwem sieci oraz reagowania na incydenty, wynikające m.in. z implementacji dyrektywy NIS2. Podczas prelekcji omówione zostaną kluczowe wymagania regulacyjne oraz praktyczne kroki, które organizacje powinny podjąć, aby zapewnić zgodność i zwiększyć odporność swojej infrastruktury IT. |
| 12:30 - 13:00 |
Efektywne IT w urzędzie – jak Statlook usprawnia zarządzenie infrastrukturą IT i organizację pracy - Marcin Pera (Statlook) Sprawne funkcjonowanie administracji publicznej w coraz większym stopniu zależy od stabilnego i dobrze zorganizowanego IT. Podczas prezentacji pokażemy, jak Statlook wspiera urzędy w zarządzaniu zgłoszeniami, incydentami oraz codzienną pracą działów IT. Omówimy, w jaki sposób uporządkowane procesy, transparentność działań i lepsza komunikacja przekładają się na wyższą jakość obsługi użytkowników i efektywność organizacji. Podpowiemy jak dzięki Statlookowi można uczynić instytucję bezpieczniejszą, bardziej odporną na cyberzagrożenia. |
| 13:05 - 13:35 |
AI po stronie napastnika: phishing, klonowanie głosu i nowe oszustwa, które już działają - Krzysztof Młynarski (Security.pl) Tradycyjne kampanie phishingowe oparte na masowej wysyłce ustępują miejsca wysoce spersonalizowanym atakom generowanym przez AI. Podczas sesji przeanalizujemy, jak modele LLM oraz technologie klonowania głosu (voice cloning) zdemokratyzowały dostęp do zaawansowanych technik socjotechnicznych, drastycznie obniżając koszty rekonesansu i przygotowania precyzyjnych przynęt. Skupię się na realnych zagrożeniach w roku 2026: od automatyzacji wielowątkowego spear-phishingu, przez modulację głosu w czasie rzeczywistym wykorzystywaną w atakach typu BEC, po omijanie weryfikacji tożsamości opartej na zaufaniu do kanałów audio i wideo. |
| 13:40 - 14:10 |
Gotowość organizacyjna i zarządcza jednostek samorządu terytorialnego do wdrażania cyberbezpieczeństwa. Wyniki badań pilotażowych Cyberbezpieczeństwo jest w samorządach zadaniem działów IT. Tymczasem zapewnienie cyberbezpieczeństwa to zadanie nie tylko technologiczne, ale również, a może nawet przede wszystkim organizacyjno-zarządcze. Proponowane narzędzie nie tylko pozwala na ocenę gotowości organizacji do zapewnienia bezpieczeństwa, daje możliwość porównania się z innymi samorządami z regionu i kraju, ale także ułatwia mobilizację kierownictwa jednostek do podjęcia niezbędnych działań organizacyjno-zarządczych. W trakcie wystąpienia pokazany zostanie nie tylko rozwój narzędzia samooceny, ale także przedstawione zostaną raporty z badań pierwszych regionów. |
| 14:15 - 14:45 |
Aktualne zagrożenia cyberprzestępczością godzące w bezpieczeństwo transakcji elektronicznych – doświadczenia własne - Ryszard Piotrowski (Urząd Marszałkowski Województwa Dolnośląskiego) Podczas prezentacji będą poruszone następujące tematy: |
| 14:50 - 15:20 |
Faktury zakupowe – elektroniczny obieg informacji wyzwaniem w KSeF - Tomasz Dereszewski (Andersen) 1. Faktury zakupowe w KSeF – jak wygląda obieg wg przepisów?2. Alokacja zakupów w firmie a KSeF – wyzwanie dla działów księgowych.3. Jakie ułatwić sobie obieg dokumentów przy użyciu KSeF?4. Zakupy pracownicze w KSeF – koszmar księgowości – jak sobie z tym poradzić?5. Czego mogę wymagać od kontrahentów? |
| 15:20 |
Zakończenie konferencji |
PATRON HONOROWY
SPONSORZY
PARTNER
FIRMY UCZESTNICZĄCE
WSPÓŁPRACA MERYTORYCZNA
PATRONI MEDIALNI
ANNA KARASIŃSKA
Kontakt dla Uczestników, Prelegentów i Patronów:
e-mail: anna.karasinska@gigacon.org
mobile: +48 506 981 902
KARINA STROJEK
Kierownik projektu - kontakt z Wystawcami
e-mail: karina.strojek@gigacon.org
mobile: +48 600 677 473