23 kwietnia 2026


Godzina:  09:00

ONLINE

IT W ADMINISTRACJI

REJESTRACJA

O KONFERENCJI:

Zapraszamy na bezpłatną konferencje, której celem jest kompleksowe przedstawienie najnowszych tendencji związanych z informatyzacją polskich urzędów i instytucji administracji publicznej.

Pokażemy konkretne, gotowe rozwiązania. Swoimi doświadczeniami podzielą się także przedstawiciele administracji, którzy na co dzień zajmują się tym obszarem.

 

PROPONOWANA TEMATYKA:

1. E-Government i usługi cyfrowe dla obywateli: 
2. Bezpieczeństwo i prywatność danych: 

  • ochrona danych osobowych i rządowych przed naruszeniami 

  • analiza ryzyka w kontekście nowych regulacji 

3. Cyberbezpieczeństwo sektora publicznego: 

  • strategie i narzędzia zwiększające zdolność instytucji publicznych do przeciwdziałania cyberatakom

4. Cloud Computing w administracji: 

  • korzyści i wyzwania przechodzenia na usługi w chmurze, 

  • scalanie infrastruktury IT i implementacja publicznych, prywatnych oraz hybrydowych cloudów

  • 5. Smart City i inteligentne zarządzanie miejskieOtwarte dane (Open Data) i ich wykorzystanie: Jak administrowanie i udostępnianie otwartych danych może wpływać na transparentność i innowacyjność w administracji.

6. Blockchain w administracji publicznej: 

  • wykorzystanie technologii blockchain do poprawy bezpieczeństwa, identyfikacji i weryfikacji transakcji w sektorze publicznym.

7. Sztuczna inteligencja i automatyzacja procesów
8. Usługi publiczne zorientowane na użytkownika: 

  • projektowanie usług cyfrowych z myślą o doświadczeniach i potrzebach użytkowników.

9. Mobilność i aplikacje mobilne w administracji: 

  • rozwój i wdrażanie mobilnych rozwiązań usprawniających komunikację urzędu z obywatelami.

KONFERENCJA SKIEROWANA JEST DO:

 

  •  szerokiego kręgu odbiorców wykorzystujących technologie informatyczne w polskich urzędach i instytucjach publicznych: przedstawicieli władz gmin, powiatów i województw (prezydentów miast, burmistrzów, naczelników, wójtów), kierowników i dyrektorów działów w jednostkach samorządowych i urzędach centralnych, specjalistów – pracowników administracji państwowej

  • osób odpowiedzialnych za selekcję oraz zakup nowych produktów i technologii; projektowanie, budowę i rozwój systemów informatycznych w urzędach i instytucjach publicznych: szefów departamentów informatyki, kierowników projektów, członków grup projektowych, administratorów systemów

 

UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!

Wymagane jest JEDYNIE wypełnienie formularza rejestracji – odnośnik znajduje się pod agendą.

 

ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:

  • możliwość udziału w wybranych wykładach

  • możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)

  • dostęp do materiałów pokonferencyjnych


ZAPREZENTUJ SWOJĄ FIRMĘ!

Firmy, które posiadają rozwiązania IT dedykowane funkcjonowaniu sektora administracji, zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych  / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt:
karina.strojek@gigacon.org

Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org

09:10

Rozpoczęcie konferencji

09:10 - 09:30

NIS2 w praktyce urzędu: jak podejść do obowiązkowej edukacji i budowania cybernawyków pracowników

- Artur Markiewicz (ISSA Polska, Cyberkurs.online)

Nowe wymagania w obszarze cyberbezpieczeństwa oznaczają, że organizacje publiczne muszą myśleć nie tylko o technologiach i procedurach, ale również o systematycznej edukacji pracowników i kierownictwa. W trakcie wystąpienia pokażę, dlaczego jednorazowe szkolenia nie wystarczają oraz jak budować dobre nawyki bezpieczeństwa w całej organizacji. Temat zostanie przedstawiony przez pryzmat znanych incydentów i błędów, które prowadziły do realnych strat, przestojów i problemów organizacyjnych. Pokażę również, jak krótkie formy edukacyjne, elementy grywalizacji, ćwiczenia decyzyjne odzwierciedlające rzeczywiste sytuacje incydentowe oraz kontrolowane kampanie phishingowe mogą wspierać odporność urzędu i pomagać w sprawdzaniu gotowości pracowników oraz skuteczności działań edukacyjnych.

09:35 - 10:05

Pełny obieg faktur z KSeF i AI w EZD RP – jedno środowisko, bez nadmiaru systemów

- Marcin Makowski (BeOne)

W wielu urzędach obieg faktur szybko przestaje być jednym procesem, a staje się zbiorem integracji, wyjątków i dodatkowych narzędzi. Podczas wystąpienia pokażemy inne podejście: pełny obieg faktur z KSeF i AI zrealizowany w EZD RP jako jednym spójnym środowisku.
Na praktycznym przykładzie pokażemy, jak połączyć dokument, proces i decyzje bez budowania nadmiarowej architektury. Efektem jest rozwiązanie prostsze w utrzymaniu, bardziej przejrzyste i gotowe na dalszy rozwój.

10:10 - 10:40

Jak ograniczyć ryzyko incydentów w administracji i lepiej zarządzać bezpieczeństwem

- Krzysztof Budziński (Bitdefender)

Prelegent pokaże, jak Bitdefender GravityZone wspiera jednostki administracji publicznej w spełnieniu wymagań NIS2 bez zwiększania złożoności środowiska IT.
Skupi się na praktyce. Risk Management pozwala szybko zidentyfikować realne ryzyka i błędne konfiguracje w infrastrukturze. Compliance Manager daje jasny, procentowy obraz poziomu zgodności organizacji z wymaganymi kontrolami. PHASR działa prewencyjnie, chroni przed atakami typu Living off the Land dzięki inteligentnej i dynamicznej analizie zachowania użytkowników.
Całość zostanie osadzona w realiach administracji, gdzie systemy są rozproszone, zasoby ograniczone, a wymagania regulacyjne stale rosną.

10:45 - 11:15

Architektura Informacyjna Miasta jako fundament cyfrowej transformacji Świdnicy

- Izabela Kolbusz (Urząd Miejski w Świdnicy)

11:20 - 12:00

NIS2, ISO 27001, KSC i DORA w praktyce - jak eAuditor IAM porządkuje zarządzanie dostępami i tożsamościami?

- Wojciech Jakubowski (BTC)

Brak ujednoliconego zarządzania uprawnieniami oraz obecność „osieroconych kont” stanowią istotną lukę w bezpieczeństwie, co znacząco utrudnia spełnienie wymogów NIS2, DORA, KSC oraz ISO 27001. Podczas wystąpienia zaprezentujemy, w jaki sposób system eAuditor IAM pozwala wyeliminować te zagrożenia poprzez pełną automatyzację cyklu życia tożsamości - od momentu onboardingu po restrykcyjny offboarding. Na przykładzie konkretnych scenariuszy (use cases) omówimy także skuteczną implementację zasady „least privilege” oraz metody zapewnienia organizacji pełnej, udokumentowanej gotowości na audyt.

12:05 - 12:25

Nowelizacja UKSC a bezpieczeństwo sieci

- Adam Parysz (ISSA Polska)

Nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa (UKSC) wprowadza nowe obowiązki w zakresie zarządzania bezpieczeństwem sieci oraz reagowania na incydenty, wynikające m.in. z implementacji dyrektywy NIS2. Podczas prelekcji omówione zostaną kluczowe wymagania regulacyjne oraz praktyczne kroki, które organizacje powinny podjąć, aby zapewnić zgodność i zwiększyć odporność swojej infrastruktury IT.

12:30 - 13:00

Efektywne IT w urzędzie – jak Statlook usprawnia zarządzenie infrastrukturą IT i organizację pracy

- Marcin Pera (Statlook)

Sprawne funkcjonowanie administracji publicznej w coraz większym stopniu zależy od stabilnego i dobrze zorganizowanego IT. Podczas prezentacji pokażemy, jak Statlook wspiera urzędy w zarządzaniu zgłoszeniami, incydentami oraz codzienną pracą działów IT. Omówimy, w jaki sposób uporządkowane procesy, transparentność działań i lepsza komunikacja przekładają się na wyższą jakość obsługi użytkowników i efektywność organizacji. Podpowiemy jak dzięki Statlookowi można uczynić instytucję bezpieczniejszą, bardziej odporną na cyberzagrożenia.

13:05 - 13:35

AI po stronie napastnika: phishing, klonowanie głosu i nowe oszustwa, które już działają

- Krzysztof Młynarski (Security.pl)

Tradycyjne kampanie phishingowe oparte na masowej wysyłce ustępują miejsca wysoce spersonalizowanym atakom generowanym przez AI. Podczas sesji przeanalizujemy, jak modele LLM oraz technologie klonowania głosu (voice cloning) zdemokratyzowały dostęp do zaawansowanych technik socjotechnicznych, drastycznie obniżając koszty rekonesansu i przygotowania precyzyjnych przynęt. Skupię się na realnych zagrożeniach w roku 2026: od automatyzacji wielowątkowego spear-phishingu, przez modulację głosu w czasie rzeczywistym wykorzystywaną w atakach typu BEC, po omijanie weryfikacji tożsamości opartej na zaufaniu do kanałów audio i wideo.
Celem wystąpienia jest oddzielenie medialnych spekulacji o „autonomicznym złośliwym kodzie” od faktycznych wektorów ataku, które dziś skutecznie oszukują zarówno systemy techniczne, jak i ludzką percepcję. Uczestnicy dowiedzą się, dlaczego klasyczne wskaźniki ataku (IoC) i dotychczasowe modele edukacji użytkowników przestają wystarczać w starciu z dynamicznie generowaną treścią. Przedstawione zostaną praktyczne metody adaptacji procedur wewnętrznych do nowej rzeczywistości, w której tożsamość rozmówcy nie może być już dłużej potwierdzana wyłącznie na podstawie brzmienia głosu czy kontekstu wiadomości.

13:40 - 14:10

Gotowość organizacyjna i zarządcza jednostek samorządu terytorialnego do wdrażania cyberbezpieczeństwa. Wyniki badań pilotażowych
- Paweł A. Nowak (Urząd Marszałkowski Województwa Łódzkiego), badania opracowane we współpracy z Wiktorem Ziętarą (Uniwersytet Dolnośląski DSW) oraz Dariuszem Jędryczkiem (Uniwersytet Dolnośląski DSW)

Cyberbezpieczeństwo jest w samorządach zadaniem działów IT. Tymczasem zapewnienie cyberbezpieczeństwa to zadanie nie tylko technologiczne, ale również, a może nawet przede wszystkim organizacyjno-zarządcze. Proponowane narzędzie nie tylko pozwala na ocenę gotowości organizacji do zapewnienia bezpieczeństwa, daje możliwość porównania się z innymi samorządami z regionu i kraju, ale także ułatwia mobilizację kierownictwa jednostek do podjęcia niezbędnych działań organizacyjno-zarządczych. W trakcie wystąpienia pokazany zostanie nie tylko rozwój narzędzia samooceny, ale także przedstawione zostaną raporty z badań pierwszych regionów.

14:15 - 14:45

Aktualne zagrożenia cyberprzestępczością godzące w bezpieczeństwo transakcji elektronicznych – doświadczenia własne

- Ryszard Piotrowski (Urząd Marszałkowski Województwa Dolnośląskiego)

Podczas prezentacji będą poruszone następujące tematy:
- rodzaje ataków za pomocą inżynierii społecznej
- przypadku technik phishingowych i spoofingowych
- co kryje się pod pojęciem fałszywego pośrednika płatności
- jak się kradnie pieniądze z konta - zasada trzech komputerów
- czy przestępczość bankomatowa to już historia?

14:50 - 15:20

Faktury zakupowe – elektroniczny obieg informacji wyzwaniem w KSeF

- Tomasz Dereszewski (Andersen)

1. Faktury zakupowe w KSeF – jak wygląda obieg wg przepisów?2. Alokacja zakupów w firmie a KSeF – wyzwanie dla działów księgowych.3. Jakie ułatwić sobie obieg dokumentów przy użyciu KSeF?4. Zakupy pracownicze w KSeF – koszmar księgowości – jak sobie z tym poradzić?5. Czego mogę wymagać od kontrahentów?

15:20

Zakończenie konferencji

 

AGENDA

PATRON HONOROWY

SPONSORZY

 

PARTNER

FIRMY UCZESTNICZĄCE

WSPÓŁPRACA MERYTORYCZNA

PATRONI MEDIALNI

 

O WYSTAWCACH

PRELEGENCI

KONTAKT

ANNA KARASIŃSKA

Kontakt dla Uczestników, Prelegentów i Patronów:

e-mail: anna.karasinska@gigacon.org

mobile: +48 506 981 902

KARINA STROJEK

Kierownik projektu - kontakt z Wystawcami

e-mail: karina.strojek@gigacon.org

mobile: +48 600 677 473

© 2021 GigaCon - biznesowe konferencje IT Powered by varit

Regulamin i polityka prywatności

Archiwum imprez

Regulamin i polityka prywatności