Strategia cyfryzacji Polski przewiduje kompleksową transformację cyfrową instytucji publicznych, ukierunkowaną na podniesienie jakości oraz dostępności usług dla obywateli. Ścisła współpraca administracji rządowej, jednostek samorządu terytorialnego i środowiska naukowego umożliwi efektywne usprawnienie prac w urzędach (EZD RP, PLLuM, inne). Wdrożenie modeli językowych stanowi realne narzędzie do poprawy zarządzania budżetami, optymalizacji procesów oraz wsparcia działań administracji. Dyrektor COI przedstawi wybrane przykłady zrealizowanych projektów transformacyjnych, efekty implementacji oraz plany rozwojowe na kolejne lata.
W dobie rosnących zagrożeń cybernetycznych, organizacje muszą przestać traktować cyberbezpieczeństwo jako zestaw narzędzi, które „mają”, a zacząć budować zdolność do reagowania – czyli „móc” skutecznie przeciwdziałać, chronić i odzyskiwać dane. Cyberodporność to nie tylko backup – to strategia, kultura i technologia, które razem tworzą fundament bezpiecznego biznesu.
Podczas prezentacji pokażemy, jak zmienić podejście do cyberodporności z reaktywnego na proaktywne oraz omówimy kluczowe komponenty, w tym:
Dowiedz się, jak organizacje mogą nie tylko „mieć” narzędzia, ale realnie „móc” szybko odzyskać dane, zminimalizować ryzyko i zapewnić ciągłość działania – niezależnie od rodzaju i skali zagrożenia. Przedstawimy także studia przypadków oraz najlepsze praktyki wdrażania cyberodporności w środowiskach hybrydowych i multicloudowych.
Jak rozpocząć przygodę z chmurą publiczną? Czy jest to rozwiązanie dla sektora publicznego? Na te i inne pytania odpowiemy pokazując konkretne projekty wspólnych klientów ApexIT oraz AWS, dzieląc się doświadczeniami oraz przykładami wdrożeń. Pokażemy jak łatwo i przyjemnie rozpocząć przygodę z chmurą we współpracy ze sprawdzonymi ekspertami.
W większości ataków ransomware prawdziwa bitwa toczy się o tożsamości użytkowników i ich uprawnienia. W sektorze publicznym systemy zarządzania dostępem, takie jak Active Directory, są centralnym punktem, który może zadecydować o sukcesie lub porażce obrony.
Podczas prezentacji przyjrzymy się, jak atakujący wchodzą do organizacji, co często spowodowane jest brakiem monitorowania uprawnień i ruchu po systemach. Omówimy praktyczne metody utrudniania takich działań: zasadę najmniejszych uprawnień, bieżący audyt uprawnień, wykrywanie nietypowych logowań i kontrolę kont uprzywilejowanych.
Uczestnicy dowiedzą się, jak wzmacnianie i monitorowanie środowiska tożsamości pomaga nie tylko w walce z ransomware, ale też w podnoszeniu odporności całej organizacji.
W dobie dynamicznych zmian rynkowych skuteczne zarządzanie dokumentacją stanowi kluczowy element efektywności operacyjnej każdej organizacji. Podczas prezentacji zaprezentujemy kompleksowe, strategiczne podejście do integracji tradycyjnych archiwów papierowych z nowoczesnymi systemami cyfrowymi. Omówimy najlepsze praktyki, które pozwalają maksymalizować wartość zasobów dokumentacyjnych, zwiększać dostępność informacji oraz optymalizować procesy.
Cyberbezpieczeństwo to dziś znacznie więcej niż tylko ochrona przed atakami. To także dbałość o ciągłość działania kluczowych usług i systemów, na których opiera się sprawne funkcjonowanie państwa. W naszej prezentacji przyjrzymy się rzeczywistym awariom systemów administracyjnych, zdrowotnych i infrastrukturalnych w Polsce oraz ich wpływowi na bezpieczeństwo obywateli.
Zastanowimy się, dlaczego tradycyjne podejście do monitoringu IT coraz częściej okazuje się niewystarczające. Pokażemy, jak nowoczesne narzędzia obserwowalności mogą pomóc lepiej integrować infrastrukturę z celami biznesowymi i wspierać zarządzanie ryzykiem.
Na koniec zaprezentujemy koncepcyjne podejście do budowy odporności usług publicznych — tak, aby zapewniać ich nieprzerwane działanie.
Przedmiotem wystąpienia będzie prezentacja technologii cyberbezpieczeństwa wykorzystywanych w Urzędzie Miasta Rzeszowa jako jednego z najbardziej podatnych na ataki miast „ze ściany wschodniej”. Dodatkowo omówimy zastosowanie zbudowanego przez nas regionalnego systemu SOC (Security Operations Center) – plusy, minusy ww. usług. Podzielimy się z Wami doświadczeniami – tymi pozytywnymi, jak i negatywnymi – w zakresie posiadanych rozwiązań w infrastrukturze urzędu. Mamy nadzieję, że na bazie naszych doświadczeń będziecie mogli zaplanować chociażby szkielet prac związanych z budową systemu bezpieczeństwa IT we własnej organizacji.
W następstwie inwazji Rosji na Ukrainę w lutym 2022 roku, firma Akamai proaktywnie zaoferowała nieodpłatne wsparcie w zakresie cyberbezpieczeństwa rządowi Ukrainy. Jedna z najefektywniejszych form współpracy została nawiązana z Państwową Służbą Łączności Specjalnej i Ochrony Informacji Ukrainy (SSSCIP). Udzielone przez Akamai wsparcie doprowadziło do wyboru firmy do realizacji kluczowego programu narodowego, którego celem jest ochrona najważniejszych zasobów internetowych administracji publicznej Ukrainy. Program ten uzyskał silne wsparcie ze strony międzynarodowych inicjatyw pomocowych.
Przez ostatnie trzy lata Akamai zajmuje się ochroną około 250 aplikacji rządowych w Ukrainie, posiadając głębokie zrozumienie charakteru ataków motywowanych politycznie oraz ataków prowadzonych przez państwa. Zgromadzona wiedza na temat metodologii oraz trendów ataków na zasoby internetowe administracji publicznej Ukrainy będzie przedstawiona podczas nadchodzącej konferencji Panstwo 2.0.
W szczególności prezentacja będzie poruszać kwestie związane z przeciwdziałaniem masowym atakom wolumetrycznym, wykrywaniem zaawansowanej automatyzacji ataków, nowymi wyzwaniami związanymi z różnorodnością sposobów dystrybucji ataków oraz wielowarstwowym zestawem mechanizmów kontroli w celu łagodzenia skutków ataków kombinowanych.
W ramach konceptualizacji doświadczenia Akamai w Ukrainie zostaną zaprezentowane dowody na to, że środowisko internetowe administracji publicznej Ukrainy jest postrzegane przez przeciwników jako jeden wspólny cel w kontekście wojny cybernetycznej — a każdy jego element musi być objęty spójną i kompleksową strategią bezpieczeństwa.
Zarządzanie procesowe w organizacji to nowoczesne podejście do kierowania instytucją, w której nacisk kładzie się na usprawnianie i kontrolowanie przebiegu kluczowych działań biznesowych. Polega ono na identyfikacji i analizie procesów, ich modelowaniu, wdrażaniu oraz systematycznym monitorowaniu w celu osiągnięcia lepszej efektywności i jakości usług. Dzięki temu możliwe jest eliminowanie zbędnych działań, minimalizowanie kosztów oraz szybsze reagowanie na zmiany. W praktyce zarządzanie procesowe wspierane jest przez różne narzędzia informatyczne, takie jak systemy klasy BPM (Business Process Management), które wspierają automatyzację i optymalizację przebiegu procesów. Wdrożenie tego podejścia oznacza osiągnięcie wyższego poziomu dojrzałości organizacyjnej i świadomego zarządzania zmianą. To krok ku lepszej przejrzystości, większej elastyczności i lepszemu dopasowaniu działań do strategii organizacji.
Nowe obowiązki wynikające z dyrektywy NIS2 to ogromne wyzwanie dla sektora publicznego i jednostek samorządu terytorialnego – zwłaszcza w warunkach ograniczonych zasobów kadrowych, czasu i środków finansowych. Jak zbudować skuteczny SOC, nie przekraczając budżetu? Czy konieczne jest tworzenie własnych struktur od podstaw, czy lepszym rozwiązaniem może być model współdzielonego Security Operations Center?
W tej prezentacji pokażemy, jak rozsądnie łączyć bezpieczeństwo z optymalizacją kosztów – bez kompromisów w jakości. Poruszymy również temat kluczowych kompetencji, niezbędnych narzędzi oraz modeli współpracy, które mogą realnie wspierać instytucje w efektywnym wdrożeniu wymogów NIS2.
Cyfryzacja usług publicznych wchodzi w nowy etap – w centrum uwagi znajduje się obywatel i jego potrzeby, a nie procedury. Ten model może być skutecznie wspierany przez podejście oparte na kluczowych momentach życiowych obywateli oraz proaktywną rolę administracji.
W wystąpieniu zostaną zaprezentowane przykłady wykorzystania rozwiązań cyfrowych i sztucznej inteligencji w transformacji usług – zarówno na poziomie centralnym, jak i lokalnym. Zostanie również podjęta refleksja nad tym, jak projektować usługi publiczne, by były naprawdę użyteczne, inkluzywne i odpowiadały na realne potrzeby obywateli.
Zapraszamy na koktajl do ekskluzywnej przestrzeni wokół dachu synagogi. Spotkanie wieczorne będzie wspaniałą okazją do integracji, swobodnej wymiany doświadczeń oraz inspiracji.
Służba cywilna to 1 742 urzędy w całej Polsce, w których pracuje ponad 120 tysięcy osób. Codziennie realizujemy szereg różnorodnych zadań publicznych, które wpływają na życie Obywatelek i Obywateli. Zarządzanie tak liczną i rozproszoną organizacją, zwłaszcza w dobie cyfrowej transformacji, wymaga wystandaryzowanych, dobrych procesów, obsługiwanych przez wspólne narzędzia informatyczne.
Podczas wystąpienia opowiemy o cyfryzacji i informatyzacji naszych działań i narzędzi zarządzania w służbie cywilnej. O tym co już zrobiliśmy – to m.in. Program dzielenia się wiedzą i procesy kadrowe oraz o tym, co przed nami tj. system naborowy, który zapewni bezpieczny i intuicyjny dostęp do ofert pracy w służbie cywilnej i jednolity system zarządzania zasobami ludzkimi dla całej służby cywilnej.
Polska jest na dobrej drodze, aby dołączyć do grona liderów digitalizacji. Jeśli chcemy być w grupie najlepszych, musimy poznać najlepsze przykłady liderów digitalizacji. Na bazie estońskich doświadczeń, chcemy pokazać jak dobre praktyki mogą nam pomóc w osiągnięciu celu.
W obliczu coraz bardziej zaawansowanych cyberataków, organizacje potrzebują nie tylko klasycznej ochrony, ale także aktywnej zdolności do wykrywania i neutralizacji zagrożeń które przeniknęły do organizacji. Threatwise to innowacyjne rozwiązanie z zakresu cyberdeception, które umożliwia tworzenie cyfrowych pułapek – fałszywych zasobów IT, takich jak serwery, aplikacje czy środowiska backupowe – mających na celu zmylenie i kontrolowane prowadzenie atakujących.
Podczas prezentacji uczestnicy dowiedzą się:
Jak skutecznie zabezpieczyć dane w erze rosnących zagrożeń cybernetycznych? W prezentacji pokażemy, w jaki sposób rozwiązania AWS mogą wspierać instytucje publiczne w budowaniu odporności na ataki i zapewnieniu ciągłości działania. Omówimy praktyczne scenariusze – od wyniesionej kopii bezpieczeństwa, przez bezpieczne fronty aplikacji publikowanych w Internecie, po zgodność z regulacjami prawnymi. Na przykładach wspólnych wdrożeń ApexIT i AWS udowodnimy, że chmura może być nie tylko innowacyjna, ale przede wszystkim bezpieczna.
Obsługa incydentu bezpieczeństwa staje się nie tylko dobrą praktyką, ale elementem zgodności z prawem.
Wymogi dyrektywy NIS2 oraz powiązanych regulacji krajowych nadają procedurom IT kluczową rolę w zapewnianiu terminowej reakcji, właściwej dokumentacji i skutecznej koordynacji działań w sytuacjach kryzysowych.
Procesy oparte na uznanych standardach, takich jak ITIL, umożliwiają spełnienie wymagań sprawozdawczych, ograniczenie skutków incydentów oraz utrzymanie ciągłości działania instytucji.
Przedstawione zostaną kluczowe elementy procesu obsługi incydentów bezpieczeństwa, typowe sygnały ostrzegawcze wskazujące na konieczność jego przeglądu oraz wpływ dojrzałych procedur na odporność organizacji.
Czy wiesz, że większość organizacji posiada zasoby danych o ogromnym potencjale, nie wiedząc jednak, gdzie się znajdują i jak należy je wykorzystać? Odkrycie „Dark Data” jest efektem odpowiednio zaplanowanej współpracy człowieka z systemami, co następnie stwarza ogromny potencjał wspierający podejmowanie trafnych, szybkich i racjonalnych decyzji biznesowych.
Odporność cyfrowa staje się jednym z kluczowych filarów bezpieczeństwa nowoczesnego państwa. To już nie tylko kwestia monitorowania i reagowania na incydenty, ale przede wszystkim zdolność do przewidywania, adaptacji i nieprzerwanego świadczenia usług krytycznych, nawet w obliczu rosnących i dynamicznie zmieniających się zagrożeń.
Podczas prezentacji pokażemy, dlaczego budowanie odporności wymaga całościowego spojrzenia na środowisko IT i aplikacje – wykraczającego poza tradycyjne działania SOC. Omówimy, jak łączenie perspektywy cyberbezpieczeństwa z narzędziami Observability pozwala nie tylko szybciej wykrywać i odróżniać realne zagrożenia od błędów technicznych, ale także skuteczniej wzmacniać ciągłość działania usług o znaczeniu publicznym.
Panuje opinia, że tradycyjne rozwiązania DLP nie sprawdzają się. Są trudne we wdrożeniu, wymagają długiego czasu i głębokich analiz zanim zaczną dostarczać wartości. Rozwiązania DLP nowej generacji, dzięki połączeniu modułu ochrony danych, analizy zachowania użytkowników, informacji o ich tożsamości oraz działania mechanizmów AI/ML wprowadzają zupełnie nową klasę systemów DLP. Zapraszam na sesję, gdzie opowiem o tym, czym jest NextGen DLP, jak pomaga chronić dane i analizować przetwarzanie informacji na stacjach użytkowników oraz w aplikacjach chmurowych.
W świecie, w którym ataki ransomware i wycieki danych stają się codziennością, instytucja publiczna potrzebuje skutecznego sposobu ochrony swoich systemów i usług dla obywateli.W tej prezentacji pokażę, jak podejście Zero Trust może zwiększyć odporność instytucji poprzez:
Podzielę się praktycznymi przykładami, jak wdrożenie takich zasad pomaga zwiększyć odporność cyfrową instytucji publicznej, minimalizując ryzyko i jednocześnie utrzymując ciągłość usług.
Rok temu podczas konferencji Państwo 2.0 rozpoczęła się inicjatywa “AI dla Miast”. Dziś to regularna przestrzeń dialogu samorządów, uczelni i ekspertów, w której wspólnie szukamy praktycznych zastosowań sztucznej inteligencji w administracji. Pokażemy, jak z warsztatów i dyskusji narodziły się konkretne projekty, jakie wnioski płyną z dotychczasowych spotkań i dlaczego AI może realnie wspierać miasta w codziennych wyzwaniach – od automatyzacji procesów po budowanie zaufania społecznego.
Cyfryzacja, dane, cyberbezpieczeństwo, zielona transformacja i współpraca z obywatelami – to dziś fundamenty nowoczesnej administracji. Ale jak te wyzwania wyglądają z perspektywy samorządów?
Podczas panelu zapytamy przedstawicieli samorządów o to:
– Jak samorządy projektują i wdrażają cyfrowe usługi z myślą o mieszkańcach?
– Czy mają dostęp do danych i potrafią z nich korzystać?
– Jak dbają o bezpieczeństwo cyfrowe lokalnych instytucji i obywateli?
– Czy współpraca z administracją centralną daje im realne wsparcie?
– Jak łączą cyfryzację z działaniami na rzecz klimatu i włączenia społecznego?
To będzie szczera rozmowa o tym, jak władze lokalne realnie współtworzą Państwo 2.0 – bliskie ludziom, oparte na danych i gotowe na wyzwania przyszłości.
W obliczu rosnącej liczby zagrożeń hybrydowych drony stają się zarówno narzędziem, jak i wyzwaniem dla całej administracji publicznej. Granica między technologią a zagrożeniem nigdy nie była tak cienka i tak szybko latająca. Jaką konkretnie rolę odgrywają w nowoczesnym zarządzaniu kryzysowym? W jaki sposób bezzałogowe statki powietrzne mogą wspierać działania ratunkowe, monitoring obszarów dotkniętych katastrofami oraz logistykę w sytuacjach awaryjnych? Dlaczego tak ważne jest zarządzanie ryzykiem związanymi z nieautoryzowanym użyciem dronów oraz rozwój technologii antydronowych do zastosowania przez służby publiczne? Ignorowanie dronów to dzisiaj kosztowny luksus, na który administracja już nie może sobie pozwolić.
Sztuczna inteligencja staje się jednym z kluczowych narzędzi w administracji publicznej. Aby mogła się rozwijać, potrzebna jest solidna podstawa – zaufana i bezpieczna infrastruktura danych.
Podczas prezentacji pokażę, w jaki sposób systemy pamięci masowych Seagate wspierają instytucje publiczne w tworzeniu repozytoriów danych strategicznych. Tę rolę doskonale spełnia Seagate CORVAULT – rozwiązanie klasy petabajtowej, łączące technologie samonaprawiające i szyfrujące, by zapewnić instytucjom publicznym niezawodność, bezpieczeństwo i odporność zasobów. Dzięki temu rozwiązaniu dane nie tylko pozostają bezpieczne, ale także wspierają rozwój sztucznej inteligencji i wzmacniają cyfrową suwerenność.
Serdecznie zapraszam do wysłuchania mojej prezentacji.
Sztuczna inteligencja wzbudza emocje – od zachwytu po lęk o przyszłość zatrudnienia. W trakcie prezentacji pokażę, jak realnie wykorzystujemy AI do automatyzacji procesów – od cyberbezpieczeństwa, przez IT, po zaawansowaną analizę obrazów – oraz jak te narzędzia przyspieszają i upraszczają codzienną pracę. Cofniemy się do kluczowych etapów rozwoju technologii, by udowodnić, że AI to kolejny naturalny krok w długiej historii automatyzacji, nie rewolucja wymierzona w człowieka. Zamiast zagrożenia, to potężny sojusznik, który – działając w sieci wyspecjalizowanych agentów – otwiera nowe możliwości, zwiększa skalę działania i pozwala skupić się na tym, co naprawdę wymaga ludzkiej kreatywności i decyzji.