Dzień 1

21 marca 2024

czwartek

Rejestracja uczestników

8.00-9.00

Otwarcie spotkania

9.00

Marek Staniewicz – Redaktor naczelny „IT w Administracji”

Zadania Operatora EZD i wsparcie w cyfryzacji back-office administracji publicznej

Magdalena Sawicka – NASK-PIB

Ekosystem cyberbezpiecznego samorządowca – jak komplementarność technologii podnosi poziom bezpieczeństwa

Piotr Zielaskiewicz – Dagma, Stormshield

Jak zorganizować procedury bieżącego monitorowania i analizy stanu bezpieczeństwa w urzędzie

Grzegorz Nowak – UM Władysławowo

Ochrona wprost z procesora, zdalny dostęp do komputera taki jak bezpośredni – czy to możliwe?

Marek Daniłowski – Intel vPro

Przerwa kawowa

11.15-11.30

Krajowy System Cyberbezpieczeństwa i jego implementacja w administracji samorządowej

Jacek Skrzynecki – Urząd Marszałkowski Województwa Pomorskiego

Kluczowe parametry w doborze rozwiązań gwarantujących bezpieczeństwo danych i płynną pracę – na co zwrócić uwagę?

Rafał Danis – AMD

Jak rozwiązania multimedialne wpływają na komfort pracy – przykłady praktycznych rozwiązań

Paweł Musiałowicz – Eurotrend

Zdjęcie

12.40-12.55

Obiad

12.55-13.45

Wdrażanie polityki otwartości danych w jednostkach samorządu terytorialnego

Małgorzata Czaja – UM Gdynia

Wielowarstwowe bezpieczeństwo danych na macierzach dyskowych w oparciu o architekturę Zero Trust

Łukasz Bajer – NetApp

Praktyczne aspekty usługi chmurowych dedykowanych administracji publicznej

Monika Głębocka, Gracjan Nogalski – Centralny Ośrodek Informatyki

Przerwa kawowa

15.30-15.45

Opcja w zamówieniach publicznych w IT. Jak z niej skorzystać?

Agnieszka Szulakowska – UM Wejherowo

Outsourcing druku – jak dobrać optymalne rozwiązanie zapewniające płynną pracę?

Kamil Jeliński, Paweł Bala – Komputronik Biznes, Canon

Hakowanie z publicznie dostępnych źródeł – OSINT w praktyce

Kamil Folga – Ekspert

Czas wolny

17.30-19.00

Kolacja

19.00

Dzień 2

22 marca 2024

piątek

Śniadanie

8.00-9.30

Microsoft Defender - ochrona stacji użytkownika

Marek Krupa – Ekspert rynku IT

Ochrona danych przed ransomware - najlepsze praktyki dla zapewnienia bezpiecznego datacenter

Michał Czajkowski – Fujitsu

Partnerstwo na rzecz cyberbezpieczeństwa: automatyczna detekcja i błyskawiczna odpowiedź w erze ataków APT

Tomasz Pająk – SentinelOne

Przerwa kawowa

11.15-11.30

Najczęstsze błędy w inwentaryzacji majątku w działach IT administracji publicznej

Piotr Rybicki – Biegły rewident, ekspert

Zero Trust - cyberbezpieczeństwo wbudowane w platformy serwerowe

Rafał Szczypiorski – Dell Technologies

Podsumowanie konwentu: rozdanie nagród

12.45-13.15