20 listopada 2025


Godzina:  09:00

ONLINE

IT W UCZELNIACH

REJESTRACJA

O KONFERENCJI:

Celem konferencji jest przedstawienie najnowszych rozwiązań w zakresie informatyzacji uczelni  wyższych. Firmy IT przedstawią swoje rozwiązania, które usprawnią zarządzanie oraz podniosą poziom innowacyjności uczelni. Wykłady poprowadzą również eksperci, którzy opowiedzą o ciekawych przypadkach, wdrożeniach i nowych trendach. Jakie systemy wybrać? Czym się sugerować? Jakie wyzwania stoją przed działami IT uczelni wyższych? Na te i wiele innych pytań odpowiedzi usłyszą uczestnicy kolejnej edycji konferencji marki GigaCon.

PROPONOWANA TEMATYKA:

1. Innowacyjne narzędzia edukacyjne i platformy e-learningowe:

  • platformy LMS (Learning Management System), 
  • narzędzia do wideokonferencji, 
  • wirtualna rzeczywistości i symulacje, które wspierają procesy nauczania i uczenia się w uczelniach.

2. AI i ML w edukacji
3. Cyberbezpieczeństwo w środowisku uczelnianym/ dyrektywa NIS 2

  • Identyfikacja Usług Cyfrowych O Kluczowym Znaczeniu (KUBOZ) oraz zapewnienie  ochrony przed incydentami cybertetycznymi (środki zabezpieczeń technicznych:  systemy monitorowania, firewalle, oprogramowanie antywirusowe)
  • Zgłaszanie incydentów
  • Zarządzanie w sytuacjach kryzysowych

4. Big data w zarządzaniu uczelniami: 

  • Analiza danych dużej skali w procesach zarządzania uczelniami(monitorowanie wyników studentów, prognozowanie trendów edukacyjnych i podejmowanie strategicznych decyzji)

5. Cloud computing i infrastruktura IT w uczelniach: 

  • migracja na chmurę obliczeniową, 
  • architektura IT na uczelniach, 
  • zarządzanie infrastrukturą IT oraz wykorzystaniem usług chmurowych w uczelnianej społeczności akademickiej.

KONFERENCJA SKIEROWANA JEST DO:

 

  • przedstawicieli władz uczelni, wydziałów, instytutów i katedr

  • nauczycieli akademickich i pracowników administracyjnych 

  • kierowników komórek informatycznych

  • specjalistów ds. zarządzania jakością

  • informatyków

 

UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!

Wymagane jest JEDYNIE wypełnienie formularza rejestracji.

 

ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:

  • możliwość udziału w wybranych wykładach

  • możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)

  • dostęp do materiałów pokonferencyjnych


ZAPREZENTUJ SWOJĄ FIRMĘ!

Firmy, które posiadają rozwiązania IT dedykowane uczelniom wyższym, zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych  / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org

Propozycje wykładów merytorycznych (call for papers), patronaty, kontakt z uczestnikami: anna.karasinska@gigacon.org

PATRON HONOROWY

SPONSORZY

 

PARTNER

FIRMA UCZESTNICZĄCA

WSPÓŁPRACA MERYTORYCZNA

PATRONI MEDIALNI

 

O WYSTAWCACH

PRELEGENCI

KONTAKT

ANNA KARASIŃSKA

Kontakt dla Uczestników, Prelegentów i Patronów:

e-mail: anna.karasinska@gigacon.org

mobile: +48 506 981 902

KARINA STROJEK

Kierownik projektu - kontakt z Wystawcami

e-mail: karina.strojek@gigacon.org

mobile: +48 600 677 473

© 2021 GigaCon - biznesowe konferencje IT Powered by varit

Archiwum imprez

Regulamin i polityka prywatności

09:00

Rozpoczęcie konferencji

 09:00 - 09:30

Filtrowanie ruchu DNS jako pierwsza linia obrony przed ransomware, phishingiem i malware – z odniesieniem do aktualnych wydarzeń wokół Listy Ostrzeżeń CERT Polska

- Jarosław Karcewicz (Politechnika Śląska)

Filtrowanie zapytań DNS to jedna z najprostszych, a zarazem najbardziej efektywnych metod ograniczania zagrożeń takich jak ransomware, phishing czy malware. W trakcie wystąpienia zostaną omówione i pokazane przykłady, jak w praktyce wykorzystać DNS filtering jako pierwszą linię obrony w infrastrukturze IT oraz jak integrować go z zewnętrznymi źródłami informacji o zagrożeniach. Odniesiemy się również do kontrowersyjnych ostatnio wydarzeń dot.Listy Ostrzeżeń CERT Polska, jako empirycznego przykładu problematyki filtrowania zapytań DNS.

 09:35 - 10:05

Minimalizowanie podatności zgodnie z Dyrektywą NIS2

- Krzysztof Budziński (Bitdefender)

Prelegent omówi, w jaki sposób Bitdefender GravityZone wspiera zgodność z Dyrektywą NIS2 poprzez cztery kluczowe komponenty:
•    Risk Management – umożliwia analizę błędnych konfiguracji oraz ocenę ryzyka w firmie.
•    PHASR – ogranicza powierzchnię ataku wewnątrz organizacji, wykorzystując kluczowe funkcje systemowe na podstawie AI.
•    EASM – zapewnia widoczność i kontrolę nad informacjami o zasobach dostępnych z Internetu.
•    Compliance Manager – podsumowuje zgodność wszystkich urządzeń w firmie z określonymi normami bezpieczeństwa, w tym z Dyrektywą NIS2.

 10:10 - 10:40

Poza USOS i poza low-code - otwarta cyfrowa uczelnia z agentami AI

- Marcin Makowski (BeOne)

System USOS stanowi trzon większości uczelni w Polsce, ale nie obejmuje procesów, dokumentów ani automatyzacji decyzji.
Wiele uczelni sięga po narzędzia low-code, które szybko rozwiązują proste potrzeby - lecz blokują integracje, rozwój i niezależność w dłuższej perspektywie.
BeOne proponuje otwartą alternatywę: platformę Camunda/Operaton + Alfresco + agenci AI, która rozszerza USOS o procesy, dokumenty i inteligentne wsparcie administracji - bez zamkniętych licencji i kosztów per użytkownik.

 10:45 - 11:15

Huawei Dorado - fundament nowoczesnej, odpornej i inteligentnej infrastruktury danych

- Arrow we współpracy z Huawei

Nowa generacja macierzy Huawei OceanStor Dorado to przełomowe rozwiązanie dla przedsiębiorstw, które stawiają na niezawodność, wydajność i bezpieczeństwo danych w erze AI.
Dzięki natywnej architekturze równoległej dla bloków, plików i obiektów, system zapewnia ponad 100 milionów IOPS przy opóźnieniach rzędu 0,03 ms.
Wbudowane mechanizmy ochrony przed ransomware, takie jak inteligentna analiza migawek i odzyskiwanie danych do dowolnego punktu w czasie, zapewniają najwyższy poziom bezpieczeństwa. Co więcej, rozwiązanie umożliwia bezprzerwowe aktualizacje sprzętu dzięki konwergencji międzygeneracyjnej, co czyni je inwestycją na lata.

 11:20 - 11:50

Wykład Sponsora konferencji

 11:55 - 12:25

Wykład Sponsora konferencji

 12:30 - 12:50

Statlook w uczelni – kontrola, wsparcie, optymalizacja zasobów IT

- Marcin Pera (Statlook)

Uczelnie coraz częściej zarządzają setkami komputerów, licencji i użytkowników rozproszonych między wydziałami i jednostkami. Statlook wspiera działy IT w tej złożoności – umożliwia pełną inwentaryzację sprzętu i oprogramowania, kontrolę wykorzystania licencji, zdalną pomoc pracownikom i studentom oraz raportowanie aktywności w sieci. To narzędzie, które pozwala uczelnianemu IT działać szybciej, reagować skuteczniej i podejmować decyzje oparte na realnych danych.

12:55 - 13:25

Wykład merytoryczny

 13:30 - 14:00

Wykorzystanie OSINT do monitorowania zagrożeń cyberbezpieczeństwa na uczelniach

- Piotr Oleksiak (OSINTownia.pl)

W dobie cyfryzacji uczelnie stają się coraz bardziej narażone na różnorodne ataki cybernetyczne, które mogą zagrozić bezpieczeństwu danych studentów, pracowników oraz infrastruktury IT. OSINT (Open Source Intelligence) umożliwia pozyskiwanie informacji z publicznie dostępnych źródeł, które mogą wskazywać na potencjalne zagrożenia cyberbezpieczeństwa jeszcze przed ich eskalacją. Dzięki zastosowaniu OSINT uczelnie mogą monitorować i identyfikować m.in. aktywność hakerską skierowaną przeciwko placówce, wycieki danych, pojawiające się exploity oraz kampanie phishingowe wymierzone w społeczność akademicką. Systematyczne wykorzystanie narzędzi OSINT pozwala na szybkie reagowanie oraz wzmocnienie obrony sieci i systemów uczelni, a także edukowanie użytkowników na temat nowych zagrożeń. Jest to zatem kluczowy element strategii cyberbezpieczeństwa w środowisku akademickim, zapewniający ochronę mienia intelektualnego, danych osobowych oraz ciągłości działania instytucji.

14:05 - 14:35

User Friendly Tech vs FutureProof edTech. Kilka słów o tym, jak sensownie łączyć IT z EDU, w odpowiedzi na wyzwania rzeczywistości

- Agata Majchrowska (CODR.pl)

14:40

Zakończenie konferencji

 

AGENDA