27 listopada 2025
Godzina: 09:00
ONLINE
O KONFERENCJI:
Zapraszamy na bezpłatną konferencje, której celem jest kompleksowe przedstawienie najnowszych tendencji związanych z informatyzacją polskich urzędów i instytucji administracji publicznej.
Pokażemy konkretne, gotowe rozwiązania. Swoimi doświadczeniami podzielą się także przedstawiciele administracji, którzy na co dzień zajmują się tym obszarem.
PROPONOWANA TEMATYKA:
1. E-Government i usługi cyfrowe dla obywateli:
2. Bezpieczeństwo i prywatność danych:
ochrona danych osobowych i rządowych przed naruszeniami
analiza ryzyka w kontekście nowych regulacji
3. Cyberbezpieczeństwo sektora publicznego:
strategie i narzędzia zwiększające zdolność instytucji publicznych do przeciwdziałania cyberatakom
4. Cloud Computing w administracji:
korzyści i wyzwania przechodzenia na usługi w chmurze,
scalanie infrastruktury IT i implementacja publicznych, prywatnych oraz hybrydowych cloudów
5. Smart City i inteligentne zarządzanie miejskieOtwarte dane (Open Data) i ich wykorzystanie: Jak administrowanie i udostępnianie otwartych danych może wpływać na transparentność i innowacyjność w administracji.
6. Blockchain w administracji publicznej:
wykorzystanie technologii blockchain do poprawy bezpieczeństwa, identyfikacji i weryfikacji transakcji w sektorze publicznym.
7. Sztuczna inteligencja i automatyzacja procesów
8. Usługi publiczne zorientowane na użytkownika:
projektowanie usług cyfrowych z myślą o doświadczeniach i potrzebach użytkowników.
9. Mobilność i aplikacje mobilne w administracji:
rozwój i wdrażanie mobilnych rozwiązań usprawniających komunikację urzędu z obywatelami.
szerokiego kręgu odbiorców wykorzystujących technologie informatyczne w polskich urzędach i instytucjach publicznych: przedstawicieli władz gmin, powiatów i województw (prezydentów miast, burmistrzów, naczelników, wójtów), kierowników i dyrektorów działów w jednostkach samorządowych i urzędach centralnych, specjalistów – pracowników administracji państwowej
osób odpowiedzialnych za selekcję oraz zakup nowych produktów i technologii; projektowanie, budowę i rozwój systemów informatycznych w urzędach i instytucjach publicznych: szefów departamentów informatyki, kierowników projektów, członków grup projektowych, administratorów systemów
Wymagane jest JEDYNIE wypełnienie formularza rejestracji – odnośnik znajduje się pod agendą.
ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:
możliwość udziału w wybranych wykładach
możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)
dostęp do materiałów pokonferencyjnych
ZAPREZENTUJ SWOJĄ FIRMĘ!
Firmy, które posiadają rozwiązania IT dedykowane funkcjonowaniu sektora administracji, zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org
Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org
| 09:00 |
Rozpoczęcie konferencji |
| 09:00 - 09:30 |
Jak (nie) kupować SOC - Artur Markiewicz (ISSA Polska, Cyberkurs.online) SOC to nie produkt, tylko zdolność organizacyjna. W prezentacji pokaże, dlaczego wiele przetargów kończy się porażką — mimo dobrych intencji i dużych budżetów. Jak rozpoznać, czy organizacja jest gotowa na współpracę z SOC? Czym różni się SOC od SIEM, MDR czy MSSP? Jak zbudować podstawy, by SOC naprawdę działał — nawet w małym zespole IT? |
| 09:35 - 10:05 |
NetApp - najbezpieczniejsza macierz dla administracji publicznej - Łukasz Grzesiak (Konsultant rozwiązań Storage we współpracy z Trek2Summit) W trakcie wystąpienia zaprezentujemy zaawansowane funkcjonalności do zabezpieczania danych na macierzach NetApp przeciw atakom typu Ransomware. |
| 10:10 - 10:40 |
Korespondencja, która wysyła się sama – AI i procesowość EZD RP w akcji - Marcin Makowski (BeOne), Robert Janiszewski (r^2) Czy pismo może samo się wysłać, zarejestrować i złożyć reklamację, jeśli coś pójdzie nie tak? |
| 10:45 - 11:15 |
Bezpieczeństwo danych a Huawei OceanProtect - Paweł Wójcik (Pitlabs), Michał Rybicki (Huawei), Marcin Kostrzewa (Arrow ECS) 1.Ochrona backupu przed ransomware: bezpieczne kopie migawkowe i systemy plików WORM |
| 11:20 - 11:50 |
Testy bezpieczeństwa infrastruktury IT jako element audytu systemu zarządzania bezpieczeństwem informacji - Bartosz Wiszniewski (Galach Consulting) Podczas prezentacji zostanie omówione praktyczne zastosowanie testów bezpieczeństwa infrastruktury IT jako kluczowego elementu weryfikacji skuteczności systemu zarządzania bezpieczeństwem informacji i zapewnienia zgodności z wymaganiami prawnymi w zakresie cyberbezpieczeństwa. W szczególności zostanie przedstawione rekomendowane podejście do planowania i przeprowadzania testów, a także ich powiązanie z innymi elementami audytu. |
| 11:55 - 12:25 |
Wykład Sponsora konferencji |
| 12:30 - 13:00 |
Wykład Sponsora konferencji |
| 13:05 - 13:25 |
Statlook – bezpieczne i sprawne IT w administracji publicznej - Marcin Pera (Statlook) W administracji publicznej liczy się przejrzystość, bezpieczeństwo i zgodność z przepisami. Statlook zapewnia narzędzia, które wspierają te priorytety: automatyczną inwentaryzację sprzętu i oprogramowania, monitoring aktywności, obsługę zgłoszeń, kontrolę bezpieczeństwa i zgodność z RODO. Dzięki temu urzędy i instytucje mogą efektywnie zarządzać infrastrukturą IT, ograniczać ryzyka i zapewniać stabilną obsługę obywateli. |
| 13:30 - 14:00 |
Analiza powiązań i transparentność procesów przetargowych z wykorzystaniem OSINT - Piotr Oleksiak (OSINTownia.pl) Zastosowanie OSINT w analizie procesów przetargowych w administracji publicznej pozwala na zwiększenie przejrzystości i wykrywanie potencjalnych nieprawidłowości czy działań korupcyjnych. OSINT umożliwia pozyskiwanie i weryfikację informacji z publicznych rejestrów, baz danych, mediów społecznościowych, wykazów kontrahentów oraz dokumentów urzędowych, co wspiera kontrolę formalną i merytoryczną zamówień publicznych. Dzięki analizie powiązań między uczestnikami przetargów, ich strukturą organizacyjną, historią współpracy czy samymi ofertami, urzędnicy mogą identyfikować podejrzane schematy i zjawiska takie jak ustawianie przetargów, zmowy cenowe czy przetargi fikcyjne. W efekcie OSINT staje się efektywnym narzędziem wspierającym walkę z korupcją i poprawę efektywności gospodarowania środkami publicznymi, przyczyniając się do budowy zaufania społecznego i lepszego zarządzania zasobami. |
| 14:05 - 14:35 |
Wykład merytoryczny zarezerwowany - Katarzyna Abramowicz (Radczyni prawna) |
| 14:40 |
Zakończenie konferencji |
PATRON HONOROWY
SPONSORZY
PARTNER
FIRMA UCZESTNICZĄCA
WSPÓŁPRACA MERYTORYCZNA
PATRONI MEDIALNI
ANNA KARASIŃSKA
Kontakt dla Uczestników, Prelegentów i Patronów:
e-mail: anna.karasinska@gigacon.org
mobile: +48 506 981 902
KARINA STROJEK
Kierownik projektu - kontakt z Wystawcami
e-mail: karina.strojek@gigacon.org
mobile: +48 600 677 473