BTC Security Roadshow 2026

Bezpieczna i zgodna organizacja w 2026 – od IT do zarządu

Firmy nie przegrywają przez brak technologii. Przegrywają przez brak kontroli, automatyzacji i spójnego podejścia do ryzyka.

 

BTC Security Roadshow to spotkanie dla liderów, którzy szukają partnerstwa, a nie tylko narzędzi. Pokażemy, jak scalić audyt IT, ochronę danych i AI w jeden, spójny system zarządzania IT. 

Najbliższe wydarzenie

Warszawa 25.03.2026

Sound Garden Hotel
ul. Żwirki i Wigury 18

Dni
Godziny
Minuty
Sekundy

Lublin
26.03.2026

Tematyka

Blok 1

Cyberbezpieczeństwo i odporność organizacji 

NIS2, ISO27001, KSC, DORA, rosnąca odpowiedzialność zarządów 

Tematy:

  • Cyberatak to nie czy, tylko kiedy – jak się przygotować bez zwiększania budżetu
  • NIS2 w praktyce – co realnie musi zrobić firma w 2026 
  • DLP – co faktycznie działa, a co jest marketingiem 

Format: Case studies

Blok 2

Automatyzacja IT i procesów biznesowych

Brak ludzi, presja kosztowa, potrzeba skalowania

Tematy:

  • Automatyzacja, która się zwraca w 90 dni 
  • IT bez gaszenia pożarów – jak odzyskać czas zespołu 
  • AI w IT – gdzie ma sens, a gdzie nie 

Format: demo + liczby + ROI

Blok 3

Compliance, audyt, kontrola kosztów

NIS2, ISO, KSC, DORA – audyty, presja CFO

Tematy:

  • Audyt IT bez stresu – jak przygotować się raz i mieć spokój 
  • Widoczność kosztów IT – gdzie uciekają pieniądze 
  • Compliance jako przewaga konkurencyjna, nie koszt 
  • Jak połączyć bezpieczeństwo, audyt i zarządzanie w jednym ekosystemie

Blok 4

 Zarządzanie IT z perspektywy zarządu

Roadshow ≠ tylko technologia

Tematy:

  • Jak rozmawiać o IT językiem zarządu 
  • Ryzyka IT jako ryzyka biznesowe 
  • Decyzje technologiczne, które kosztują najwięcej – i jak ich uniknąć 

Panel: CIO / CISO / CFO – wspólna odpowiedzialność 

Co możesz zyskać?

Jako firma komercyjna i administracja

Jako potencjalny partner

Sprawdź, kiedy będziemy w Twoim mieście

Warszawa
25.03.2026 /  14.09.2026
Sound Garden Hotel
ul. Żwirki i Wigury 18

Lublin
26.03.2026
Hotel Victoria
ul. Narutowicza 58/60

Kraków
20.04.2026
Hotel Krowodrza
ul. Józefa Wybickiego 3B

Rzeszów
21.04.2026
Hotel Metropolitan
ul. Juliusza Słowackiego 16

Wrocław
13.05.2026
Hotel Ibis Styles
pl. Konstytucji 3 maja 3

Poznań
14.05.2026
TBA

Sopot
23.06.2026
TBA

Zachodniopomorskie – Szczecin / 27.02.2026

Grand Focus Hotel – ul. 3 Maja 22

Mazowieckie – Warszawa / 25.03.2026

Sound Garden Hotel – ul. Żwirki i Wigury 18

Lubelskie – Lublin / 26.03.2026

Hotel Victoria – ul. Narutowicza 58/60

Małopolskie – Kraków / 20.04.2026

Hotel Krowodrza – ul. Józefa Wybickiego 3B

Podkarpackie – Rzeszów / 21.04.2026

Hotel Metropolitan – ul. Juliusza Słowackiego 16

Dolnośląskie – Wrocław / 13.05.2026

Hotel Ibis Styles – pl. Konstytucji 3 Maja 3

Wielkopolskie – Poznań / 14.05.2026

Informacja wkrótce

Pomorskie – Sopot / 23.06.2026

Informacja wkrótce

Mazowieckie – Warszawa / 14.09.2026

Informacja wkrótce

Dla kogo?

Firmy komercyjne

Administracja publiczna

Partnerzy

Produkty

Spotkaj się z nami na żywo

Jako lider rynku IT od lat organizujemy konferencje i roadshow w całej Polsce, zdobywając zaufanie tysięcy uczestników. Nasze doświadczenie to gwarancja najwyższych standardów organizacyjnych i merytoryki opartej na wiedzy praktyków z branży IT. 

Roadshow to wyjątkowa okazja, by spotkać lokalnych ekspertów oraz kadrę zarządzającą IT. Tworzymy przestrzeń do wymiany wiedzy, nawiązywania trwałych relacji biznesowych i budowania sieci kontaktów w gronie profesjonalistów z Twojej okolicy.

Agenda i rejestracja

9:00  

Rejestracja uczestników 

9:10

NIS2, ISO 27001, KSC i DORA w praktyce – jak eAuditor IAM porządkuje zarządzanie dostępami i tożsamościami? – Wojciech Jakubowski (BTC), Daria Lorek (BTC)

  • Wprowadzenie – regulacje i realne wyzwania organizacji
  • eAuditor IAM jako centralny system zarządzania tożsamościami i dostępami
  • Jak eAuditor IAM wspiera wymagania:
    • NIS2 – kontrola dostępu, minimalizacja ryzyka
    • ISO 27001 – rozliczalność, least privilege, audytowalność
    • KSC – bezpieczeństwo systemów informacyjnych
    • DORA – zarządzanie ryzykiem ICT
  • Automatyzacja jako klucz do redukcji ryzyka i kosztów
  • Automatyczne zarządzanie tożsamościami użytkowników
  • Automatyczne nadawanie i odbieranie uprawnień w systemach IT
  • Centralna kontrola dostępów i ról
  • Role i uprawnienia zależne od: działu, stanowiska, roli biznesowej
  • Audyt, raportowanie i gotowość na kontrolę regulatora
  • Onboarding – szybkie i bezpieczne nadanie dostępów nowemu pracownikowi
  • Zmiana stanowiska – automatyczna aktualizacja uprawnień
  • Offboarding – natychmiastowe odebranie dostępów i dezaktywacja kont
  • Eliminacja „osieroconych kont” i nadmiarowych uprawnień
  • Use case 1: Onboarding pracownika zgodny z ISO 27001
  • Use case 2: Zmiana stanowiska a zasada least privilege (NIS2)
  • Use case 3: Offboarding i minimalizacja ryzyka (KSC, DORA)
  • Use case 4: Audyt i kontrola regulatora

5. Podsumowanie i sesja Q&A 

9:50

Bezpieczne udostępnianie dokumentów w erze NIS2 i RODO. Bluur® AI-driven redaction – zamiana ryzyka w kontrolowany proces – Jakub Karoński (BTC) 

  • Manualna anonimizacja jako „wąskie gardło” i źródło błędów ludzkich
  • Odpowiedzialność prawna i finansowa organizacji
  • Bezpieczeństwo chmury i infrastruktury:
    • Data Residency & Sovereignty: Przetwarzanie danych w certyfikowanych centrach danych na terenie UE
    • Zgodność z normami: Infrastruktura wspierająca standardy ISO/IEC 27001 oraz SOC2
  • Silnik AI i inteligentna klasyfikacja:
    • Automatyczne rozpoznawanie 32 kategorii danych wrażliwych i osobowych
    • Anonimizacja dokumentów w kluczowych formatach (PDF, JPG, PNG, TIFF), również w materiałach wielojęzycznych
    • Wysoka precyzja detekcji: skuteczne anonimizowanie danych niezależnie od jakości i struktury pliku
  • Jak Bluur® wspiera wymogi regulacyjne:
    • RODO (GDPR): privacy by design i redukcja ryzyka ujawnienia danych poprzez anonimizację dokumentów; wsparcie polityk retencji i usuwania kopii roboczych
    • AI Act: podejście Trustworthy AI – zamrożony model, nadzór człowieka oraz pełna rozliczalność poprzez logi
    • NIS2: ograniczanie skutków incydentów i redukcja ryzyka wycieku poprzez anonimizację dokumentów
  • Nieodwracalność i pewność:
    • Techniczne aspekty trwałego usuwania danych (brak możliwości odzyskania warstw)
  • Szybka anonimizacja: jak wygląda proces anonimizacji pierwszego dokumentu w systemie Bluur®
  • Zarządzanie projektami i praca zespołowa: współdzielenie dokumentów i optymalizacja przepływu pracy (workflow)
  • Audytowalność procesu: rejestr zdarzeń (kto i kiedy zanonimizował dokument) oraz szczegółowe logi systemowe
  • Baza wiedzy i onboarding użytkownika: jak szybko i sprawnie wdrożyć system w organizacji
  • Use case 1: Publikacja w BIP (Biuletyn Informacji Publicznej). Anonimizacja skanów o niskiej jakości
  • Use case 2: Rekrutacja i „Blind CV”. Usuwanie danych wrażliwych oraz zdjęć (zgodność z polityką DEI)
  • Use case 3: Udostępnianie dokumentacji procesowej. Przygotowanie akt na potrzeby prawników i audytorów
  • Use case 4: Archiwizacja i retencja. Oczyszczanie zasobów historycznych z nadmiarowych danych 

5. Podsumowanie i sesja Q&A 

10:30

Przerwa kawowa

10:45

Jak skutecznie zabezpieczać dane i spełniać wymogi NIS2, ISO 27001, KSC i DORA z eAuditor DLP? – Sandra Kowalik (BTC), Andrzej Cyboroń (BTC)

1.  Czym jest DLP i dlaczego warto go wdrożyć?

  • Krótki przegląd rozwiązania i architektury
    Rola DLP w strategii bezpieczeństwa organizacji
  • Omówienie podstawowych ryzyk związanych z wyciekiem danych
  • Mapowanie norm na funkcjonalności systemu do zarządzanie IT oraz systemu klasy DLP
  • Blok 1: Szyfrowanie dysków i pamięci USB za pomocą Bitlocker
    • Zdalne szyfrowanie dysków – parametry, monitorowanie, deszyfrowanie
    • Automatyczne szyfrowanie podłączanych pamięci USB
  • Blok 2: Polityka DEVICE
    • Zarządzanie i blokowanie urządzeń USB, CD-ROM, dysków zewnętrznych, telefonów itp.
    • Dynamiczne reguły dostępu i historia aktywności
  • Blok 3: Polityka REMOVABLE DEVICE
    • Lista zablokowanych urządzeń i monitorowanie nośników
    • Zapobieganie nieautoryzowanym transferom danych
  • USE CASES:
    • Podłączenie nieautoryzowanego dysku
    • Podłączenie niezaszyfrowanej pamięci USB gdy polityka wymaga pamięci zaszyfrowanej
    • Blokada po zaginięciu lub kradzieży z wykorzystaniem szyfrowania oraz computer lock
    • Blokada alternatywnych lub przestarzałych nośników danych z wykorzystaniem DEVICE
  • Niewidzialne znakowanie plików
  • Śledzenie dokumentów w użyciu i w spoczynku
  • Kompatybilność z popularnymi formatami (DOCX, PDF, XLSX itd.)
  • Automatyczne tagowanie dokumentów w określonych odstępach czasu
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • USE CASES:
    • Próba skopiowania danych do schowka
    • Ustawienie polityki monitorowania przesyłania na USB
    • Ustawianie powiadomień o ilości przesłanych danych na nośniki zewnętrzne
    • Blokowanie wysyłania danych mailem
    • Blokowanie wysyłania danych mailem przez przeglądarkę z wykorzystaniem FILE MOVE COPY
    • Utworzenie bezpiecznego dysku wymiany bez możliwości kopiowania poza workspace
    • Wysłanie wrażliwych plików przez e-mail, do chmury, na serwer FTP
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • Panel pracownika i jego rola w budowaniu świadomości bezpieczeństwa (posiadane i używane zasoby, sklep bezpiecznych aplikacji, monitorowanie aktywności, uprawnienia, zgłoszenia naruszenia bezpieczeństwa)
  • Zautomatyzowane szkolenia pracowników
  • USE CASES:
    • Naruszenie polityki i wywoływane akcje – podstawowe konfiguracje reguł DLP
    • Raportowanie, przegląd dzienników, analiza alarmów
    • Wykorzystanie prewencyjne DLP (powiadomienia oraz splashscreen)
    • Kontrola pracy pracowników z wykorzystaniem worktime oraz proces

8. Podsumowanie i sesja Q&A 

11:30

Przerwa kawowa

11:45

Zarządzanie IT w erze chmury: jak eAuditor Cloud przyspiesza transformację cyfrową i wzmacnia odporność biznesu w 2026 roku – Szymon Fojna (BTC)

  • Przedstawienie kontekstu rynkowego w Polsce i Europie: chmura, cyberbezpieczeństwo, automatyzacja
  • Rozwój chmury w MŚP i korzyści vs. ryzyka
  • Przykłady barier i błędów strategicznych przy migracji
  • Złożone środowiska hybrydowe
  • Zarządzanie zasobami i zgodnością w modelu on-premises vs SaaS
  • Coraz większe znaczenie bezpieczeństwa danych i polityk dostępu
  • Centralizacja ITSM / ITAM / ITOM — jedna platforma, pełna widoczność
  • Automatyzacja rutynowych procesów — inwentaryzacja, monitorowanie pracowników i komputerów, szyfrowanie, zarządzanie zaporą i aktualizacjami, zdalna instalacja
  • Zaawansowana ochrona danych DLP – egzekwowanie polityk, raportowanie
  • Zdalne zarządzanie komputerami z wykorzystaniem RTC
  • Bezpieczeństwo i zgodność (MFA, szyfrowanie, przetwarzanie danych w Polsce)
  • Model SaaS i elastyczność kosztowa (OPEX zamiast CAPEX)
  • Skrócenie czasu operacji IT 
  • Redukcja kosztów infrastruktury 
  • Wzmocnienie standardów bezpieczeństwa 

12:30

Bezpieczeństwo zaczyna się od haseł – Perceptus

1. Silne hasła, kontra nawyki – dlaczego to nadal taki problem dla bezpieczeństwa organizacji?

2. NIS2 – nowe obowiązki i wymaganie rozliczalności

3. perc.pass, czyli jak przekuć dokument z polityką haseł w funkcjonujący system

13:15

Przerwa kawowa, koniec części pierwszej

Część dla Kanału Partnerskiego

13:45

Spotkanie Kanału Partnerskiego – Katarzyna Donesz (BTC)/Jakub Karoński (BTC)

  • Generalne zasady programu partnerskiego 
  • Warunki przystąpienia i rozliczania 
  • Prowadzenie wspólnych projektów 

15:30

Zakończenie

9:00  

Rejestracja uczestników 

9:15 

NIS2, ISO 27001, KSC i DORA w praktyce – jak eAuditor IAM porządkuje zarządzanie dostępami i tożsamościami? – Wojciech Jakubowski (BTC), Daria Lorek (BTC)

  • Wprowadzenie – regulacje i realne wyzwania organizacji
  • eAuditor IAM jako centralny system zarządzania tożsamościami i dostępami
  • Jak eAuditor IAM wspiera wymagania:
    • NIS2 – kontrola dostępu, minimalizacja ryzyka
    • ISO 27001 – rozliczalność, least privilege, audytowalność
    • KSC – bezpieczeństwo systemów informacyjnych
    • DORA – zarządzanie ryzykiem ICT
  • Automatyzacja jako klucz do redukcji ryzyka i kosztów
  • Automatyczne zarządzanie tożsamościami użytkowników
  • Automatyczne nadawanie i odbieranie uprawnień w systemach IT
  • Centralna kontrola dostępów i ról
  • Role i uprawnienia zależne od: działu, stanowiska, roli biznesowej
  • Audyt, raportowanie i gotowość na kontrolę regulatora
  • Onboarding – szybkie i bezpieczne nadanie dostępów nowemu pracownikowi
  • Zmiana stanowiska – automatyczna aktualizacja uprawnień
  • Offboarding – natychmiastowe odebranie dostępów i dezaktywacja kont
  • Eliminacja „osieroconych kont” i nadmiarowych uprawnień
  • Use case 1: Onboarding pracownika zgodny z ISO 27001
  • Use case 2: Zmiana stanowiska a zasada least privilege (NIS2)
  • Use case 3: Offboarding i minimalizacja ryzyka (KSC, DORA)
  • Use case 4: Audyt i kontrola regulatora

5. Podsumowanie i sesja Q&A 

10:00

Jak skutecznie zabezpieczać dane i spełniać wymogi NIS2, ISO 27001, KSC i DORA z eAuditor DLP? – Sandra Kowalik (BTC), Andrzej Cyboroń (BTC) 

1. Czym jest DLP i dlaczego warto go wdrożyć?

  • Krótki przegląd rozwiązania i architektury
  • Rola DLP w strategii bezpieczeństwa organizacji
  • Omówienie podstawowych ryzyk związanych z wyciekiem danych
  • Mapowanie norm na funkcjonalności systemu do zarządzanie IT oraz systemu klasy DLP
  • Blok 1: Szyfrowanie dysków i pamięci USB za pomocą Bitlocker
    • Zdalne szyfrowanie dysków – parametry, monitorowanie, deszyfrowanie
    • Automatyczne szyfrowanie podłączanych pamięci USB
  • Blok 2: Polityka DEVICE
    • Zarządzanie i blokowanie urządzeń USB, CD-ROM, dysków zewnętrznych, telefonów itp.
    • Dynamiczne reguły dostępu i historia aktywności
  • Blok 3: Polityka REMOVABLE DEVICE
    • Lista zablokowanych urządzeń i monitorowanie nośników
    • Zapobieganie nieautoryzowanym transferom danych
  • USE CASES:
    • Podłączenie nieautoryzowanego dysku
    • Podłączenie niezaszyfrowanej pamięci USB gdy polityka wymaga pamięci zaszyfrowanej
    • Blokada po zaginięciu lub kradzieży z wykorzystaniem szyfrowania oraz computer lock
    • Blokada alternatywnych lub przestarzałych nośników danych z wykorzystaniem DEVICE
  • Niewidzialne znakowanie plików
  • Śledzenie dokumentów w użyciu i w spoczynku
  • Kompatybilność z popularnymi formatami (DOCX, PDF, XLSX itd.)
  • Automatyczne tagowanie dokumentów w określonych odstępach czasu
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • USE CASES:
    • Próba skopiowania danych do schowka
    • Ustawienie polityki monitorowania przesyłania na USB
    • Ustawianie powiadomień o ilości przesłanych danych na nośniki zewnętrzne
    • Blokowanie wysyłania danych mailem
    • Blokowanie wysyłania danych mailem przez przeglądarkę z wykorzystaniem FILE MOVE COPY
    • Utworzenie bezpiecznego dysku wymiany bez możliwości kopiowania poza workspace
    • Wysłanie wrażliwych plików przez e-mail, do chmury, na serwer FTP
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • Panel pracownika i jego rola w budowaniu świadomości bezpieczeństwa (posiadane i używane zasoby, sklep bezpiecznych aplikacji, monitorowanie aktywności, uprawnienia, zgłoszenia naruszenia bezpieczeństwa)
  • Zautomatyzowane szkolenia pracowników
  • USE CASES:
    • Naruszenie polityki i wywoływane akcje – podstawowe konfiguracje reguł DLP
    • Raportowanie, przegląd dzienników, analiza alarmów
    • Wykorzystanie prewencyjne DLP (powiadomienia oraz splashscreen)
    • Kontrola pracy pracowników z wykorzystaniem worktime oraz proces

8. Podsumowanie i sesja Q&A 

10:45

Przerwa kawowa

11:00

Zarządzanie IT w erze chmury: jak eAuditor Cloud przyspiesza transformację cyfrową i wzmacnia odporność biznesu w 2026 roku – Szymon Fojna (BTC)

  • Przedstawienie kontekstu rynkowego w Polsce i Europie: chmura, cyberbezpieczeństwo, automatyzacja
  • Rozwój chmury w MŚP i korzyści vs. ryzyka
  • Przykłady barier i błędów strategicznych przy migracji
  • Złożone środowiska hybrydowe
  • Zarządzanie zasobami i zgodnością w modelu on-premises vs SaaS
  • Coraz większe znaczenie bezpieczeństwa danych i polityk dostępu
  • Centralizacja ITSM / ITAM / ITOM — jedna platforma, pełna widoczność
  • Automatyzacja rutynowych procesów — inwentaryzacja, monitorowanie pracowników i komputerów, szyfrowanie, zarządzanie zaporą i aktualizacjami, zdalna instalacja
  • Zaawansowana ochrona danych DLP – egzekwowanie polityk, raportowanie
  • Zdalne zarządzanie komputerami z wykorzystaniem RTC
  • Bezpieczeństwo i zgodność (MFA, szyfrowanie, przetwarzanie danych w Polsce)
  • Model SaaS i elastyczność kosztowa (OPEX zamiast CAPEX)
  • Skrócenie czasu operacji IT 
  • Redukcja kosztów infrastruktury 
  • Wzmocnienie standardów bezpieczeństwa 

11:45

Audyty IT/OT w kontekście NIS2 i uKSC 2.0 – Aleksander Adamczyk (Anzena)

12:30

Przerwa kawowa, koniec części pierwszej

Część dla Kanału Partnerskiego

13:00

Spotkanie Kanału Partnerskiego – Katarzyna Donesz (BTC)/Jakub Karoński (BTC)

  • Generalne zasady programu partnerskiego 
  • Warunki przystąpienia i rozliczania 
  • Prowadzenie wspólnych projektów 

15:00

Zakończenie

9:00  

Rejestracja uczestników 

9:15

Bezpieczne udostępnianie dokumentów w erze NIS2 i RODO. Bluur® AI-driven redaction – zamiana ryzyka w kontrolowany proces – Jakub Karoński (BTC) 

  • Manualna anonimizacja jako „wąskie gardło” i źródło błędów ludzkich
  • Odpowiedzialność prawna i finansowa organizacji
  • Bezpieczeństwo chmury i infrastruktury:
    • Data Residency & Sovereignty: Przetwarzanie danych w certyfikowanych centrach danych na terenie UE
    • Zgodność z normami: Infrastruktura wspierająca standardy ISO/IEC 27001 oraz SOC2
  • Silnik AI i inteligentna klasyfikacja:
    • Automatyczne rozpoznawanie 32 kategorii danych wrażliwych i osobowych
    • Anonimizacja dokumentów w kluczowych formatach (PDF, JPG, PNG, TIFF), również w materiałach wielojęzycznych
    • Wysoka precyzja detekcji: skuteczne anonimizowanie danych niezależnie od jakości i struktury pliku
  • Jak Bluur® wspiera wymogi regulacyjne:
    • RODO (GDPR): privacy by design i redukcja ryzyka ujawnienia danych poprzez anonimizację dokumentów; wsparcie polityk retencji i usuwania kopii roboczych
    • AI Act: podejście Trustworthy AI – zamrożony model, nadzór człowieka oraz pełna rozliczalność poprzez logi
    • NIS2: ograniczanie skutków incydentów i redukcja ryzyka wycieku poprzez anonimizację dokumentów
  • Nieodwracalność i pewność:
    • Techniczne aspekty trwałego usuwania danych (brak możliwości odzyskania warstw)
  • Szybka anonimizacja: jak wygląda proces anonimizacji pierwszego dokumentu w systemie Bluur®
  • Zarządzanie projektami i praca zespołowa: współdzielenie dokumentów i optymalizacja przepływu pracy (workflow)
  • Audytowalność procesu: rejestr zdarzeń (kto i kiedy zanonimizował dokument) oraz szczegółowe logi systemowe
  • Baza wiedzy i onboarding użytkownika: jak szybko i sprawnie wdrożyć system w organizacji
  • Use case 1: Publikacja w BIP (Biuletyn Informacji Publicznej). Anonimizacja skanów o niskiej jakości
  • Use case 2: Rekrutacja i „Blind CV”. Usuwanie danych wrażliwych oraz zdjęć (zgodność z polityką DEI)
  • Use case 3: Udostępnianie dokumentacji procesowej. Przygotowanie akt na potrzeby prawników i audytorów
  • Use case 4: Archiwizacja i retencja. Oczyszczanie zasobów historycznych z nadmiarowych danych 

5. Podsumowanie i sesja Q&A 

10:00

Jak skutecznie zabezpieczać dane i spełniać wymogi NIS2, ISO 27001, KSC i DORA z eAuditor DLP? – Sandra Kowalik (BTC), Andrzej Cyboroń (BTC) 

1. Czym jest DLP i dlaczego warto go wdrożyć?

  • Krótki przegląd rozwiązania i architektury
  • Rola DLP w strategii bezpieczeństwa organizacji
  • Omówienie podstawowych ryzyk związanych z wyciekiem danych
  • Mapowanie norm na funkcjonalności systemu do zarządzanie IT oraz systemu klasy DLP
  • Blok 1: Szyfrowanie dysków i pamięci USB za pomocą Bitlocker
    • Zdalne szyfrowanie dysków – parametry, monitorowanie, deszyfrowanie
    • Automatyczne szyfrowanie podłączanych pamięci USB
  • Blok 2: Polityka DEVICE
    • Zarządzanie i blokowanie urządzeń USB, CD-ROM, dysków zewnętrznych, telefonów itp.
    • Dynamiczne reguły dostępu i historia aktywności
  • Blok 3: Polityka REMOVABLE DEVICE
    • Lista zablokowanych urządzeń i monitorowanie nośników
    • Zapobieganie nieautoryzowanym transferom danych
  • USE CASES:
    • Podłączenie nieautoryzowanego dysku
    • Podłączenie niezaszyfrowanej pamięci USB gdy polityka wymaga pamięci zaszyfrowanej
    • Blokada po zaginięciu lub kradzieży z wykorzystaniem szyfrowania oraz computer lock
    • Blokada alternatywnych lub przestarzałych nośników danych z wykorzystaniem DEVICE
  • Niewidzialne znakowanie plików
  • Śledzenie dokumentów w użyciu i w spoczynku
  • Kompatybilność z popularnymi formatami (DOCX, PDF, XLSX itd.)
  • Automatyczne tagowanie dokumentów w określonych odstępach czasu
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • USE CASES:
    • Próba skopiowania danych do schowka
    • Ustawienie polityki monitorowania przesyłania na USB
    • Ustawianie powiadomień o ilości przesłanych danych na nośniki zewnętrzne
    • Blokowanie wysyłania danych mailem
    • Blokowanie wysyłania danych mailem przez przeglądarkę z wykorzystaniem FILE MOVE COPY
    • Utworzenie bezpiecznego dysku wymiany bez możliwości kopiowania poza workspace
    • Wysłanie wrażliwych plików przez e-mail, do chmury, na serwer FTP
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • Panel pracownika i jego rola w budowaniu świadomości bezpieczeństwa (posiadane i używane zasoby, sklep bezpiecznych aplikacji, monitorowanie aktywności, uprawnienia, zgłoszenia naruszenia bezpieczeństwa)
  • Zautomatyzowane szkolenia pracowników
  • USE CASES:
    • Naruszenie polityki i wywoływane akcje – podstawowe konfiguracje reguł DLP
    • Raportowanie, przegląd dzienników, analiza alarmów
    • Wykorzystanie prewencyjne DLP (powiadomienia oraz splashscreen)
    • Kontrola pracy pracowników z wykorzystaniem worktime oraz proces

8. Podsumowanie i sesja Q&A 

10:45

Przerwa kawowa

11:00

Technologie kwantowe – nowe ryzyko dla cyberbezpieczeństwa. Strategia, prawa, standardy Roman Bieda (AI TECH), Anna Bednarek

11:45

Integracja UTM z NDR: jak złapać intruza, zanim zrobi kawę na Twoim serwerze – Rafał Płuciennik (Pancernik)

1. Rozwiązanie NDR – czym jest i co robi (Mirroring/TAP)

2. Analiza incydentów w NDR. Assety, zachowania z anomaliami 

3. Czym jest Honeypot? Cel pułapki

4. NDR i UTM – połączenie sił 

5. Automatyzacja reakcji na incydenty

12:30

Przerwa kawowa

12:45

Zarządzanie IT w erze chmury: jak eAuditor Cloud przyspiesza transformację cyfrową i wzmacnia odporność biznesu w 2026 roku – Szymon Fojna (BTC)

  • Przedstawienie kontekstu rynkowego w Polsce i Europie: chmura, cyberbezpieczeństwo, automatyzacja
  • Rozwój chmury w MŚP i korzyści vs. ryzyka
  • Przykłady barier i błędów strategicznych przy migracji
  • Złożone środowiska hybrydowe
  • Zarządzanie zasobami i zgodnością w modelu on-premises vs SaaS
  • Coraz większe znaczenie bezpieczeństwa danych i polityk dostępu
  • Centralizacja ITSM / ITAM / ITOM — jedna platforma, pełna widoczność
  • Automatyzacja rutynowych procesów — inwentaryzacja, monitorowanie pracowników i komputerów, szyfrowanie, zarządzanie zaporą i aktualizacjami, zdalna instalacja
  • Zaawansowana ochrona danych DLP – egzekwowanie polityk, raportowanie
  • Zdalne zarządzanie komputerami z wykorzystaniem RTC
  • Bezpieczeństwo i zgodność (MFA, szyfrowanie, przetwarzanie danych w Polsce)
  • Model SaaS i elastyczność kosztowa (OPEX zamiast CAPEX)
  • Skrócenie czasu operacji IT 
  • Redukcja kosztów infrastruktury 
  • Wzmocnienie standardów bezpieczeństwa 

13:30

Zakończenie części pierwszej

Część dla Kanału Partnerskiego

14:00

Spotkanie Kanału Partnerskiego – Katarzyna Donesz (BTC)/Jakub Karoński (BTC)

  • Generalne zasady programu partnerskiego 
  • Warunki przystąpienia i rozliczania 
  • Prowadzenie wspólnych projektów 

15:00

Zakończenie

9:00  

Rejestracja uczestników 

9:15

Bezpieczne udostępnianie dokumentów w erze NIS2 i RODO. Bluur® AI-driven redaction – zamiana ryzyka w kontrolowany proces – Jakub Karoński (BTC) 

  • Manualna anonimizacja jako „wąskie gardło” i źródło błędów ludzkich
  • Odpowiedzialność prawna i finansowa organizacji
  • Bezpieczeństwo chmury i infrastruktury:
    • Data Residency & Sovereignty: Przetwarzanie danych w certyfikowanych centrach danych na terenie UE
    • Zgodność z normami: Infrastruktura wspierająca standardy ISO/IEC 27001 oraz SOC2
  • Silnik AI i inteligentna klasyfikacja:
    • Automatyczne rozpoznawanie 32 kategorii danych wrażliwych i osobowych
    • Anonimizacja dokumentów w kluczowych formatach (PDF, JPG, PNG, TIFF), również w materiałach wielojęzycznych
    • Wysoka precyzja detekcji: skuteczne anonimizowanie danych niezależnie od jakości i struktury pliku
  • Jak Bluur® wspiera wymogi regulacyjne:
    • RODO (GDPR): privacy by design i redukcja ryzyka ujawnienia danych poprzez anonimizację dokumentów; wsparcie polityk retencji i usuwania kopii roboczych
    • AI Act: podejście Trustworthy AI – zamrożony model, nadzór człowieka oraz pełna rozliczalność poprzez logi
    • NIS2: ograniczanie skutków incydentów i redukcja ryzyka wycieku poprzez anonimizację dokumentów
  • Nieodwracalność i pewność:
    • Techniczne aspekty trwałego usuwania danych (brak możliwości odzyskania warstw)
  • Szybka anonimizacja: jak wygląda proces anonimizacji pierwszego dokumentu w systemie Bluur®
  • Zarządzanie projektami i praca zespołowa: współdzielenie dokumentów i optymalizacja przepływu pracy (workflow)
  • Audytowalność procesu: rejestr zdarzeń (kto i kiedy zanonimizował dokument) oraz szczegółowe logi systemowe
  • Baza wiedzy i onboarding użytkownika: jak szybko i sprawnie wdrożyć system w organizacji
  • Use case 1: Publikacja w BIP (Biuletyn Informacji Publicznej). Anonimizacja skanów o niskiej jakości
  • Use case 2: Rekrutacja i „Blind CV”. Usuwanie danych wrażliwych oraz zdjęć (zgodność z polityką DEI)
  • Use case 3: Udostępnianie dokumentacji procesowej. Przygotowanie akt na potrzeby prawników i audytorów
  • Use case 4: Archiwizacja i retencja. Oczyszczanie zasobów historycznych z nadmiarowych danych 

5. Podsumowanie i sesja Q&A 

10:00

Jak skutecznie zabezpieczać dane i spełniać wymogi NIS2, ISO 27001, KSC i DORA z eAuditor DLP? – Sandra Kowalik (BTC), Andrzej Cyboroń (BTC) 

1. Czym jest DLP i dlaczego warto go wdrożyć?

  • Krótki przegląd rozwiązania i architektury
  • Rola DLP w strategii bezpieczeństwa organizacji
  • Omówienie podstawowych ryzyk związanych z wyciekiem danych
  • Mapowanie norm na funkcjonalności systemu do zarządzanie IT oraz systemu klasy DLP
  • Blok 1: Szyfrowanie dysków i pamięci USB za pomocą Bitlocker
    • Zdalne szyfrowanie dysków – parametry, monitorowanie, deszyfrowanie
    • Automatyczne szyfrowanie podłączanych pamięci USB
  • Blok 2: Polityka DEVICE
    • Zarządzanie i blokowanie urządzeń USB, CD-ROM, dysków zewnętrznych, telefonów itp.
    • Dynamiczne reguły dostępu i historia aktywności
  • Blok 3: Polityka REMOVABLE DEVICE
    • Lista zablokowanych urządzeń i monitorowanie nośników
    • Zapobieganie nieautoryzowanym transferom danych
  • USE CASES:
    • Podłączenie nieautoryzowanego dysku
    • Podłączenie niezaszyfrowanej pamięci USB gdy polityka wymaga pamięci zaszyfrowanej
    • Blokada po zaginięciu lub kradzieży z wykorzystaniem szyfrowania oraz computer lock
    • Blokada alternatywnych lub przestarzałych nośników danych z wykorzystaniem DEVICE
  • Niewidzialne znakowanie plików
  • Śledzenie dokumentów w użyciu i w spoczynku
  • Kompatybilność z popularnymi formatami (DOCX, PDF, XLSX itd.)
  • Automatyczne tagowanie dokumentów w określonych odstępach czasu
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • USE CASES:
    • Próba skopiowania danych do schowka
    • Ustawienie polityki monitorowania przesyłania na USB
    • Ustawianie powiadomień o ilości przesłanych danych na nośniki zewnętrzne
    • Blokowanie wysyłania danych mailem
    • Blokowanie wysyłania danych mailem przez przeglądarkę z wykorzystaniem FILE MOVE COPY
    • Utworzenie bezpiecznego dysku wymiany bez możliwości kopiowania poza workspace
    • Wysłanie wrażliwych plików przez e-mail, do chmury, na serwer FTP
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • Panel pracownika i jego rola w budowaniu świadomości bezpieczeństwa (posiadane i używane zasoby, sklep bezpiecznych aplikacji, monitorowanie aktywności, uprawnienia, zgłoszenia naruszenia bezpieczeństwa)
  • Zautomatyzowane szkolenia pracowników
  • USE CASES:
    • Naruszenie polityki i wywoływane akcje – podstawowe konfiguracje reguł DLP
    • Raportowanie, przegląd dzienników, analiza alarmów
    • Wykorzystanie prewencyjne DLP (powiadomienia oraz splashscreen)
    • Kontrola pracy pracowników z wykorzystaniem worktime oraz proces

8. Podsumowanie i sesja Q&A 

10:45

Przerwa kawowa

11:00

Zarządzanie IT w erze chmury: jak eAuditor Cloud przyspiesza transformację cyfrową i wzmacnia odporność biznesu w 2026 roku – Szymon Fojna (BTC)

  • Przedstawienie kontekstu rynkowego w Polsce i Europie: chmura, cyberbezpieczeństwo, automatyzacja
  • Rozwój chmury w MŚP i korzyści vs. ryzyka
  • Przykłady barier i błędów strategicznych przy migracji
  • Złożone środowiska hybrydowe
  • Zarządzanie zasobami i zgodnością w modelu on-premises vs SaaS
  • Coraz większe znaczenie bezpieczeństwa danych i polityk dostępu
  • Centralizacja ITSM / ITAM / ITOM — jedna platforma, pełna widoczność
  • Automatyzacja rutynowych procesów — inwentaryzacja, monitorowanie pracowników i komputerów, szyfrowanie, zarządzanie zaporą i aktualizacjami, zdalna instalacja
  • Zaawansowana ochrona danych DLP – egzekwowanie polityk, raportowanie
  • Zdalne zarządzanie komputerami z wykorzystaniem RTC
  • Bezpieczeństwo i zgodność (MFA, szyfrowanie, przetwarzanie danych w Polsce)
  • Model SaaS i elastyczność kosztowa (OPEX zamiast CAPEX)
  • Skrócenie czasu operacji IT 
  • Redukcja kosztów infrastruktury 
  • Wzmocnienie standardów bezpieczeństwa 

11:45

Platforma sprzętowa – jako podstawa cyberbezpieczeństwa. Jak zaprojektować i zabezpieczyć dane w JST – Case Study – Artur Skoczylas (e-Service)

  • Komponenty sprzętowe
  • Komponenty programowe
  • Siec LAN – przełączniki sieciowe (segmentacja)
  • Systemy wirtualizacji danych: serwery, macierze
  • Zabezpieczenia ruchu sieciowego: firewall UTM i dostęp zdalny

3. Bezpieczeństwo danych – system backup

4. Usługi katalogowe – Active Directory

5. SOC/SIEM – Security Operations Center

6. Outsourcing IT- korzyści wdrożenia dla samorządów

12:30

Przerwa kawowa, koniec części pierwszej

Część dla Kanału Partnerskiego

13:00

Spotkanie Kanału Partnerskiego – Katarzyna Donesz (BTC)/Jakub Karoński (BTC) 

  • Generalne zasady programu partnerskiego 
  • Warunki przystąpienia i rozliczania 
  • Prowadzenie wspólnych projektów 

15:00

Zakończenie

9:00  

Rejestracja uczestników 

9:15 

NIS2, ISO 27001, KSC i DORA w praktyce – jak eAuditor IAM porządkuje zarządzanie dostępami i tożsamościami? – Wojciech Jakubowski (BTC), Daria Lorek (BTC)

  • Wprowadzenie – regulacje i realne wyzwania organizacji
  • eAuditor IAM jako centralny system zarządzania tożsamościami i dostępami
  • Jak eAuditor IAM wspiera wymagania:
    • NIS2 – kontrola dostępu, minimalizacja ryzyka
    • ISO 27001 – rozliczalność, least privilege, audytowalność
    • KSC – bezpieczeństwo systemów informacyjnych
    • DORA – zarządzanie ryzykiem ICT
  • Automatyzacja jako klucz do redukcji ryzyka i kosztów
  • Automatyczne zarządzanie tożsamościami użytkowników
  • Automatyczne nadawanie i odbieranie uprawnień w systemach IT
  • Centralna kontrola dostępów i ról
  • Role i uprawnienia zależne od: działu, stanowiska, roli biznesowej
  • Audyt, raportowanie i gotowość na kontrolę regulatora
  • Onboarding – szybkie i bezpieczne nadanie dostępów nowemu pracownikowi
  • Zmiana stanowiska – automatyczna aktualizacja uprawnień
  • Offboarding – natychmiastowe odebranie dostępów i dezaktywacja kont
  • Eliminacja „osieroconych kont” i nadmiarowych uprawnień
  • Use case 1: Onboarding pracownika zgodny z ISO 27001
  • Use case 2: Zmiana stanowiska a zasada least privilege (NIS2)
  • Use case 3: Offboarding i minimalizacja ryzyka (KSC, DORA)
  • Use case 4: Audyt i kontrola regulatora

5. Podsumowanie i sesja Q&A 

10:00

Bezpieczne udostępnianie dokumentów w erze NIS2 i RODO. Bluur® AI-driven redaction – zamiana ryzyka w kontrolowany proces – Jakub Karoński (BTC) 

  • Manualna anonimizacja jako „wąskie gardło” i źródło błędów ludzkich
  • Odpowiedzialność prawna i finansowa organizacji
  • Bezpieczeństwo chmury i infrastruktury:
    • Data Residency & Sovereignty: Przetwarzanie danych w certyfikowanych centrach danych na terenie UE
    • Zgodność z normami: Infrastruktura wspierająca standardy ISO/IEC 27001 oraz SOC2
  • Silnik AI i inteligentna klasyfikacja:
    • Automatyczne rozpoznawanie 32 kategorii danych wrażliwych i osobowych
    • Anonimizacja dokumentów w kluczowych formatach (PDF, JPG, PNG, TIFF), również w materiałach wielojęzycznych
    • Wysoka precyzja detekcji: skuteczne anonimizowanie danych niezależnie od jakości i struktury pliku
  • Jak Bluur® wspiera wymogi regulacyjne:
    • RODO (GDPR): privacy by design i redukcja ryzyka ujawnienia danych poprzez anonimizację dokumentów; wsparcie polityk retencji i usuwania kopii roboczych
    • AI Act: podejście Trustworthy AI – zamrożony model, nadzór człowieka oraz pełna rozliczalność poprzez logi
    • NIS2: ograniczanie skutków incydentów i redukcja ryzyka wycieku poprzez anonimizację dokumentów
  • Nieodwracalność i pewność:
    • Techniczne aspekty trwałego usuwania danych (brak możliwości odzyskania warstw)
  • Szybka anonimizacja: jak wygląda proces anonimizacji pierwszego dokumentu w systemie Bluur®
  • Zarządzanie projektami i praca zespołowa: współdzielenie dokumentów i optymalizacja przepływu pracy (workflow)
  • Audytowalność procesu: rejestr zdarzeń (kto i kiedy zanonimizował dokument) oraz szczegółowe logi systemowe
  • Baza wiedzy i onboarding użytkownika: jak szybko i sprawnie wdrożyć system w organizacji
  • Use case 1: Publikacja w BIP (Biuletyn Informacji Publicznej). Anonimizacja skanów o niskiej jakości
  • Use case 2: Rekrutacja i „Blind CV”. Usuwanie danych wrażliwych oraz zdjęć (zgodność z polityką DEI)
  • Use case 3: Udostępnianie dokumentacji procesowej. Przygotowanie akt na potrzeby prawników i audytorów
  • Use case 4: Archiwizacja i retencja. Oczyszczanie zasobów historycznych z nadmiarowych danych 

5. Podsumowanie i sesja Q&A 

10:45

Przerwa kawowa

11:00

Technologie kwantowe – nowe ryzyko dla cyberbezpieczeństwa. Strategia, prawa, standardy Roman Bieda (AI TECH), Anna Bednarek

11:45

Jak dofinansowanie przekłada się na wzrost cyberbezpieczeństwa w samorządzie? Kroki ku maksymalizacji efektów w projekcie – Jeremiasz Jaskólski (PROMAR)

1. Szanse i wyzwania dla samorządów na przestrzeni ostatnich lat

2. Omówienie efektów realizowanych przedsięwzięć w zakresie cyberbezpieczeństwa

3. Poradnik dla JST – jak przeprowadzić projekt, by zmaksymalizować wzrost bezpieczeństwa jednostki.

12:30

Przerwa kawowa

12:45

Jak skutecznie zabezpieczać dane i spełniać wymogi NIS2, ISO 27001, KSC i DORA z eAuditor DLP? – Sandra Kowalik (BTC), Andrzej Cyboroń (BTC) 

1. Czym jest DLP i dlaczego warto go wdrożyć?

  • Krótki przegląd rozwiązania i architektury
  • Rola DLP w strategii bezpieczeństwa organizacji
  • Omówienie podstawowych ryzyk związanych z wyciekiem danych
  • Mapowanie norm na funkcjonalności systemu do zarządzanie IT oraz systemu klasy DLP
  • Blok 1: Szyfrowanie dysków i pamięci USB za pomocą Bitlocker
    • Zdalne szyfrowanie dysków – parametry, monitorowanie, deszyfrowanie
    • Automatyczne szyfrowanie podłączanych pamięci USB
  • Blok 2: Polityka DEVICE
    • Zarządzanie i blokowanie urządzeń USB, CD-ROM, dysków zewnętrznych, telefonów itp.
    • Dynamiczne reguły dostępu i historia aktywności
  • Blok 3: Polityka REMOVABLE DEVICE
    • Lista zablokowanych urządzeń i monitorowanie nośników
    • Zapobieganie nieautoryzowanym transferom danych
  • USE CASES:
    • Podłączenie nieautoryzowanego dysku
    • Podłączenie niezaszyfrowanej pamięci USB gdy polityka wymaga pamięci zaszyfrowanej
    • Blokada po zaginięciu lub kradzieży z wykorzystaniem szyfrowania oraz computer lock
    • Blokada alternatywnych lub przestarzałych nośników danych z wykorzystaniem DEVICE
  • Niewidzialne znakowanie plików
  • Śledzenie dokumentów w użyciu i w spoczynku
  • Kompatybilność z popularnymi formatami (DOCX, PDF, XLSX itd.)
  • Automatyczne tagowanie dokumentów w określonych odstępach czasu
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • USE CASES:
    • Próba skopiowania danych do schowka
    • Ustawienie polityki monitorowania przesyłania na USB
    • Ustawianie powiadomień o ilości przesłanych danych na nośniki zewnętrzne
    • Blokowanie wysyłania danych mailem.
    • Blokowanie wysyłania danych mailem przez przeglądarkę z wykorzystaniem FILE MOVE COPY
    • Utworzenie bezpiecznego dysku wymiany bez możliwości kopiowania poza workspace
    • Wysłanie wrażliwych plików przez e-mail, do chmury, na serwer FTP
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • Panel pracownika i jego rola w budowaniu świadomości bezpieczeństwa (posiadane i używane zasoby, sklep bezpiecznych aplikacji, monitorowanie aktywności, uprawnienia, zgłoszenia naruszenia bezpieczeństwa)
  • Zautomatyzowane szkolenia pracowników
  • USE CASES:
    • Naruszenie polityki i wywoływane akcje – podstawowe konfiguracje reguł DLP
    • Raportowanie, przegląd dzienników, analiza alarmów
    • Wykorzystanie prewencyjne DLP (powiadomienia oraz splashscreen)
    • Kontrola pracy pracowników z wykorzystaniem worktime oraz proces

8. Podsumowanie i sesja Q&A 

13:30

Zakończenie części pierwszej

Część dla Kanału Partnerskiego

14:00

Spotkanie Kanału Partnerskiego – Katarzyna Donesz (BTC)/Jakub Karoński (BTC)

  • Generalne zasady programu partnerskiego 
  • Warunki przystąpienia i rozliczania 
  • Prowadzenie wspólnych projektów 

15:00

Zakończenie

9:00  

Rejestracja uczestników 

9:15 

NIS2, ISO 27001, KSC i DORA w praktyce – jak eAuditor IAM porządkuje zarządzanie dostępami i tożsamościami? – Wojciech Jakubowski (BTC), Daria Lorek (BTC)

  • Wprowadzenie – regulacje i realne wyzwania organizacji
  • eAuditor IAM jako centralny system zarządzania tożsamościami i dostępami
  • Jak eAuditor IAM wspiera wymagania:
    • NIS2 – kontrola dostępu, minimalizacja ryzyka
    • ISO 27001 – rozliczalność, least privilege, audytowalność
    • KSC – bezpieczeństwo systemów informacyjnych
    • DORA – zarządzanie ryzykiem ICT
  • Automatyzacja jako klucz do redukcji ryzyka i kosztów
  • Automatyczne zarządzanie tożsamościami użytkowników
  • Automatyczne nadawanie i odbieranie uprawnień w systemach IT
  • Centralna kontrola dostępów i ról
  • Role i uprawnienia zależne od: działu, stanowiska, roli biznesowej
  • Audyt, raportowanie i gotowość na kontrolę regulatora
  • Onboarding – szybkie i bezpieczne nadanie dostępów nowemu pracownikowi
  • Zmiana stanowiska – automatyczna aktualizacja uprawnień
  • Offboarding – natychmiastowe odebranie dostępów i dezaktywacja kont
  • Eliminacja „osieroconych kont” i nadmiarowych uprawnień
  • Use case 1: Onboarding pracownika zgodny z ISO 27001
  • Use case 2: Zmiana stanowiska a zasada least privilege (NIS2)
  • Use case 3: Offboarding i minimalizacja ryzyka (KSC, DORA)
  • Use case 4: Audyt i kontrola regulatora

5. Podsumowanie i sesja Q&A 

10:00

Bezpieczne udostępnianie dokumentów w erze NIS2 i RODO. Bluur® AI-driven redaction – zamiana ryzyka w kontrolowany proces – Jakub Karoński (BTC) 

  • Manualna anonimizacja jako „wąskie gardło” i źródło błędów ludzkich
  • Odpowiedzialność prawna i finansowa organizacji
  • Bezpieczeństwo chmury i infrastruktury:
    • Data Residency & Sovereignty: Przetwarzanie danych w certyfikowanych centrach danych na terenie UE
    • Zgodność z normami: Infrastruktura wspierająca standardy ISO/IEC 27001 oraz SOC2
  • Silnik AI i inteligentna klasyfikacja:
    • Automatyczne rozpoznawanie 32 kategorii danych wrażliwych i osobowych
    • Anonimizacja dokumentów w kluczowych formatach (PDF, JPG, PNG, TIFF), również w materiałach wielojęzycznych
    • Wysoka precyzja detekcji: skuteczne anonimizowanie danych niezależnie od jakości i struktury pliku
  • Jak Bluur® wspiera wymogi regulacyjne:
    • RODO (GDPR): privacy by design i redukcja ryzyka ujawnienia danych poprzez anonimizację dokumentów; wsparcie polityk retencji i usuwania kopii roboczych
    • AI Act: podejście Trustworthy AI – zamrożony model, nadzór człowieka oraz pełna rozliczalność poprzez logi
    • NIS2: ograniczanie skutków incydentów i redukcja ryzyka wycieku poprzez anonimizację dokumentów
  • Nieodwracalność i pewność:
    • Techniczne aspekty trwałego usuwania danych (brak możliwości odzyskania warstw)
  • Szybka anonimizacja: jak wygląda proces anonimizacji pierwszego dokumentu w systemie Bluur®
  • Zarządzanie projektami i praca zespołowa: współdzielenie dokumentów i optymalizacja przepływu pracy (workflow)
  • Audytowalność procesu: rejestr zdarzeń (kto i kiedy zanonimizował dokument) oraz szczegółowe logi systemowe
  • Baza wiedzy i onboarding użytkownika: jak szybko i sprawnie wdrożyć system w organizacji
  • Use case 1: Publikacja w BIP (Biuletyn Informacji Publicznej). Anonimizacja skanów o niskiej jakości
  • Use case 2: Rekrutacja i „Blind CV”. Usuwanie danych wrażliwych oraz zdjęć (zgodność z polityką DEI)
  • Use case 3: Udostępnianie dokumentacji procesowej. Przygotowanie akt na potrzeby prawników i audytorów
  • Use case 4: Archiwizacja i retencja. Oczyszczanie zasobów historycznych z nadmiarowych danych 

5. Podsumowanie i sesja Q&A 

10:45

Przerwa kawowa

11:00

Jak skutecznie zabezpieczać dane i spełniać wymogi NIS2, ISO 27001, KSC i DORA z eAuditor DLP? – Sandra Kowalik (BTC), Andrzej Cyboroń (BTC) 

1. Czym jest DLP i dlaczego warto go wdrożyć?

  • Krótki przegląd rozwiązania i architektury
  • Rola DLP w strategii bezpieczeństwa organizacji
  • Omówienie podstawowych ryzyk związanych z wyciekiem danych
  • Mapowanie norm na funkcjonalności systemu do zarządzanie IT oraz systemu klasy DLP
  • Blok 1: Szyfrowanie dysków i pamięci USB za pomocą Bitlocker
    • Zdalne szyfrowanie dysków – parametry, monitorowanie, deszyfrowanie
    • Automatyczne szyfrowanie podłączanych pamięci USB
  • Blok 2: Polityka DEVICE
    • Zarządzanie i blokowanie urządzeń USB, CD-ROM, dysków zewnętrznych, telefonów itp.
    • Dynamiczne reguły dostępu i historia aktywności
  • Blok 3: Polityka REMOVABLE DEVICE
    • Lista zablokowanych urządzeń i monitorowanie nośników
    • Zapobieganie nieautoryzowanym transferom danych
  • USE CASES:
    • Podłączenie nieautoryzowanego dysku
    • Podłączenie niezaszyfrowanej pamięci USB gdy polityka wymaga pamięci zaszyfrowanej
    • Blokada po zaginięciu lub kradzieży z wykorzystaniem szyfrowania oraz computer lock
    • Blokada alternatywnych lub przestarzałych nośników danych z wykorzystaniem DEVICE
  • Niewidzialne znakowanie plików
  • Śledzenie dokumentów w użyciu i w spoczynku
  • Kompatybilność z popularnymi formatami (DOCX, PDF, XLSX itd.)
  • Automatyczne tagowanie dokumentów w określonych odstępach czasu
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • USE CASES:
    • Próba skopiowania danych do schowka
    • Ustawienie polityki monitorowania przesyłania na USB
    • Ustawianie powiadomień o ilości przesłanych danych na nośniki zewnętrzne
    • Blokowanie wysyłania danych mailem
    • Blokowanie wysyłania danych mailem przez przeglądarkę z wykorzystaniem FILE MOVE COPY
    • Utworzenie bezpiecznego dysku wymiany bez możliwości kopiowania poza workspace
    • Wysłanie wrażliwych plików przez e-mail, do chmury, na serwer FTP
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • Panel pracownika i jego rola w budowaniu świadomości bezpieczeństwa (posiadane i używane zasoby, sklep bezpiecznych aplikacji, monitorowanie aktywności, uprawnienia, zgłoszenia naruszenia bezpieczeństwa)
  • Zautomatyzowane szkolenia pracowników
  • USE CASES:
    • Naruszenie polityki i wywoływane akcje – podstawowe konfiguracje reguł DLP
    • Raportowanie, przegląd dzienników, analiza alarmów
    • Wykorzystanie prewencyjne DLP (powiadomienia oraz splashscreen)
    • Kontrola pracy pracowników z wykorzystaniem worktime oraz proces

8. Podsumowanie i sesja Q&A 

11:45

Człowiek – infrastruktura krytyczna nowoczesnego IT. Relacje i partnerstwo w praktyce sektorów public oraz rynku komercyjnego – (FORTECA)

1. Fundament stabilności operacyjnej: ludzie > technologia 

2. Perspektywa sektora publicznego

3. Perspektywa rynku komercyjnego

4. Perspektywa praktyków – od admina dla adminów

5. Partnerskie relacje jako klucz do stabilnie działającej organizacji

12:30

Przerwa kawowa, koniec części pierwszej

Część dla Kanału Partnerskiego

13:00

Spotkanie Kanału Partnerskiego – Katarzyna Donesz (BTC)/Jakub Karoński (BTC)

  • Generalne zasady programu partnerskiego 
  • Warunki przystąpienia i rozliczania 
  • Prowadzenie wspólnych projektów 

15:00

Zakończenie

9:00  

Rejestracja uczestników 

9:10

Bezpieczny druk w erze NIS2- zapomniane ogniwo cyberbezpieczeństwa Mariusz Berggrün (System Technology) 

  • Manualna anonimizacja jako „wąskie gardło” i źródło błędów ludzkich
  • Odpowiedzialność prawna i finansowa organizacji
  • Bezpieczeństwo chmury i infrastruktury:
    • Data Residency & Sovereignty: Przetwarzanie danych w certyfikowanych centrach danych na terenie UE
    • Zgodność z normami: Infrastruktura wspierająca standardy ISO/IEC 27001 oraz SOC2
  • Silnik AI i inteligentna klasyfikacja:
    • Automatyczne rozpoznawanie 32 kategorii danych wrażliwych i osobowych
    • Anonimizacja dokumentów w kluczowych formatach (PDF, JPG, PNG, TIFF), również w materiałach wielojęzycznych
    • Wysoka precyzja detekcji: skuteczne anonimizowanie danych niezależnie od jakości i struktury pliku
  • Jak Bluur® wspiera wymogi regulacyjne:
    • RODO (GDPR): privacy by design i redukcja ryzyka ujawnienia danych poprzez anonimizację dokumentów; wsparcie polityk retencji i usuwania kopii roboczych
    • AI Act: podejście Trustworthy AI – zamrożony model, nadzór człowieka oraz pełna rozliczalność poprzez logi
    • NIS2: ograniczanie skutków incydentów i redukcja ryzyka wycieku poprzez anonimizację dokumentów
  • Nieodwracalność i pewność:
    • Techniczne aspekty trwałego usuwania danych (brak możliwości odzyskania warstw)
  • Szybka anonimizacja: jak wygląda proces anonimizacji pierwszego dokumentu w systemie Bluur®
  • Zarządzanie projektami i praca zespołowa: współdzielenie dokumentów i optymalizacja przepływu pracy (workflow)
  • Audytowalność procesu: rejestr zdarzeń (kto i kiedy zanonimizował dokument) oraz szczegółowe logi systemowe
  • Baza wiedzy i onboarding użytkownika: jak szybko i sprawnie wdrożyć system w organizacji
  • Use case 1: Publikacja w BIP (Biuletyn Informacji Publicznej). Anonimizacja skanów o niskiej jakości
  • Use case 2: Rekrutacja i „Blind CV”. Usuwanie danych wrażliwych oraz zdjęć (zgodność z polityką DEI)
  • Use case 3: Udostępnianie dokumentacji procesowej. Przygotowanie akt na potrzeby prawników i audytorów
  • Use case 4: Archiwizacja i retencja. Oczyszczanie zasobów historycznych z nadmiarowych danych 

5. Podsumowanie i sesja Q&A 

9:30

Bezpieczne udostępnianie dokumentów w erze NIS2 i RODO. Bluur® AI-driven redaction – zamiana ryzyka w kontrolowany proces – Jakub Karoński (BTC) 

  • Manualna anonimizacja jako „wąskie gardło” i źródło błędów ludzkich
  • Odpowiedzialność prawna i finansowa organizacji
  • Bezpieczeństwo chmury i infrastruktury:
    • Data Residency & Sovereignty: Przetwarzanie danych w certyfikowanych centrach danych na terenie UE
    • Zgodność z normami: Infrastruktura wspierająca standardy ISO/IEC 27001 oraz SOC2
  • Silnik AI i inteligentna klasyfikacja:
    • Automatyczne rozpoznawanie 32 kategorii danych wrażliwych i osobowych
    • Anonimizacja dokumentów w kluczowych formatach (PDF, JPG, PNG, TIFF), również w materiałach wielojęzycznych
    • Wysoka precyzja detekcji: skuteczne anonimizowanie danych niezależnie od jakości i struktury pliku
  • Jak Bluur® wspiera wymogi regulacyjne:
    • RODO (GDPR): privacy by design i redukcja ryzyka ujawnienia danych poprzez anonimizację dokumentów; wsparcie polityk retencji i usuwania kopii roboczych
    • AI Act: podejście Trustworthy AI – zamrożony model, nadzór człowieka oraz pełna rozliczalność poprzez logi
    • NIS2: ograniczanie skutków incydentów i redukcja ryzyka wycieku poprzez anonimizację dokumentów
  • Nieodwracalność i pewność:
    • Techniczne aspekty trwałego usuwania danych (brak możliwości odzyskania warstw)
  • Szybka anonimizacja: jak wygląda proces anonimizacji pierwszego dokumentu w systemie Bluur®
  • Zarządzanie projektami i praca zespołowa: współdzielenie dokumentów i optymalizacja przepływu pracy (workflow)
  • Audytowalność procesu: rejestr zdarzeń (kto i kiedy zanonimizował dokument) oraz szczegółowe logi systemowe
  • Baza wiedzy i onboarding użytkownika: jak szybko i sprawnie wdrożyć system w organizacji
  • Use case 1: Publikacja w BIP (Biuletyn Informacji Publicznej). Anonimizacja skanów o niskiej jakości
  • Use case 2: Rekrutacja i „Blind CV”. Usuwanie danych wrażliwych oraz zdjęć (zgodność z polityką DEI)
  • Use case 3: Udostępnianie dokumentacji procesowej. Przygotowanie akt na potrzeby prawników i audytorów
  • Use case 4: Archiwizacja i retencja. Oczyszczanie zasobów historycznych z nadmiarowych danych 

5. Podsumowanie i sesja Q&A 

10:15

Jak skutecznie zabezpieczać dane i spełniać wymogi NIS2, ISO 27001, KSC i DORA z eAuditor DLP? – Sandra Kowalik (BTC), Andrzej Cyboroń (BTC) 

1. Czym jest DLP i dlaczego warto go wdrożyć?

  • Krótki przegląd rozwiązania i architektury
  • Rola DLP w strategii bezpieczeństwa organizacji
  • Omówienie podstawowych ryzyk związanych z wyciekiem danych
  • Mapowanie norm na funkcjonalności systemu do zarządzanie IT oraz systemu klasy DLP
  • Blok 1: Szyfrowanie dysków i pamięci USB za pomocą Bitlocker
    • Zdalne szyfrowanie dysków – parametry, monitorowanie, deszyfrowanie
    • Automatyczne szyfrowanie podłączanych pamięci USB
  • Blok 2: Polityka DEVICE
    • Zarządzanie i blokowanie urządzeń USB, CD-ROM, dysków zewnętrznych, telefonów itp.
    • Dynamiczne reguły dostępu i historia aktywności
  • Blok 3: Polityka REMOVABLE DEVICE
    • Lista zablokowanych urządzeń i monitorowanie nośników
    • Zapobieganie nieautoryzowanym transferom danych
  • USE CASES:
    • Podłączenie nieautoryzowanego dysku
    • Podłączenie niezaszyfrowanej pamięci USB gdy polityka wymaga pamięci zaszyfrowanej
    • Blokada po zaginięciu lub kradzieży z wykorzystaniem szyfrowania oraz computer lock
    • Blokada alternatywnych lub przestarzałych nośników danych z wykorzystaniem DEVICE
  • Niewidzialne znakowanie plików
  • Śledzenie dokumentów w użyciu i w spoczynku
  • Kompatybilność z popularnymi formatami (DOCX, PDF, XLSX itd.)
  • Automatyczne tagowanie dokumentów w określonych odstępach czasu
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • USE CASES:
    • Próba skopiowania danych do schowka
    • Ustawienie polityki monitorowania przesyłania na USB
    • Ustawianie powiadomień o ilości przesłanych danych na nośniki zewnętrzne
    • Blokowanie wysyłania danych mailem
    • Blokowanie wysyłania danych mailem przez przeglądarkę z wykorzystaniem FILE MOVE COPY
    • Utworzenie bezpiecznego dysku wymiany bez możliwości kopiowania poza workspace
    • Wysłanie wrażliwych plików przez e-mail, do chmury, na serwer FTP
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • Panel pracownika i jego rola w budowaniu świadomości bezpieczeństwa (posiadane i używane zasoby, sklep bezpiecznych aplikacji, monitorowanie aktywności, uprawnienia, zgłoszenia naruszenia bezpieczeństwa)
  • Zautomatyzowane szkolenia pracowników
  • USE CASES:
    • Naruszenie polityki i wywoływane akcje – podstawowe konfiguracje reguł DLP
    • Raportowanie, przegląd dzienników, analiza alarmów
    • Wykorzystanie prewencyjne DLP (powiadomienia oraz splashscreen)
    • Kontrola pracy pracowników z wykorzystaniem worktime oraz proces

8. Podsumowanie i sesja Q&A 

11:00

Przerwa kawowa

11:15

Technologie kwantowe – nowe ryzyko dla cyberbezpieczeństwa. Strategia, prawa, standardy Roman Bieda (AI TECH), Anna Bednarek

11:50

Macierz dyskowa jako pierwsza i ostatnia linia obrony: praktyczne podejście do wczesnego wykrywania ataków ransomware – Łukasz Bajer (SECUCORE)

  • Autonomous Ransomware Protection (ARP/ARP AI)
  • Analiza behawioralna I/O i alerty anomalii
  • File System Analytics: widoczność zmian i aktywności
    do zarządzanie IT oraz systemu klasy DLP
  • Immutable SnapShots
  • SnapLock (WORM) dla krytycznych danych
  • Polityki retencji i automatyczne schematy ochrony
  • Automatyczne tworzenie snapshotów w momencie wykrycia ataku
  • Blokowanie zapisu, kwarantanna, ograniczenie dostępu
  • Integracja z SIEM/SOAR oraz API ONTAP
  • Natychmiastowe odtworzenie wolumenów i plików
  • SnapMirror – odzyskiwanie i DR on‑prem / cloud
  • Minimalizacja RTO/RPO dzięki wbudowanym funkcjom ONTAP

12:30

Przerwa kawowa

12:45

Zarządzanie IT w erze chmury: jak eAuditor Cloud przyspiesza transformację cyfrową i wzmacnia odporność biznesu w 2026 roku – Szymon Fojna (BTC)

  • Przedstawienie kontekstu rynkowego w Polsce i Europie: chmura, cyberbezpieczeństwo, automatyzacja
  • Rozwój chmury w MŚP i korzyści vs. ryzyka
  • Przykłady barier i błędów strategicznych przy migracji
  • Złożone środowiska hybrydowe
  • Zarządzanie zasobami i zgodnością w modelu on-premises vs SaaS
  • Coraz większe znaczenie bezpieczeństwa danych i polityk dostępu
  • Centralizacja ITSM / ITAM / ITOM — jedna platforma, pełna widoczność
  • Automatyzacja rutynowych procesów — inwentaryzacja, monitorowanie pracowników i komputerów, szyfrowanie, zarządzanie zaporą i aktualizacjami, zdalna instalacja
  • Zaawansowana ochrona danych DLP – egzekwowanie polityk, raportowanie
  • Zdalne zarządzanie komputerami z wykorzystaniem RTC
  • Bezpieczeństwo i zgodność (MFA, szyfrowanie, przetwarzanie danych w Polsce)
  • Model SaaS i elastyczność kosztowa (OPEX zamiast CAPEX)
  • Skrócenie czasu operacji IT 
  • Redukcja kosztów infrastruktury 
  • Wzmocnienie standardów bezpieczeństwa 

13:30

Zakończenie części pierwszej

Część dla Kanału Partnerskiego

14:00

Spotkanie Kanału Partnerskiego – Katarzyna Donesz (BTC)/Jakub Karoński (BTC) 

  • Generalne zasady programu partnerskiego 
  • Warunki przystąpienia i rozliczania 
  • Prowadzenie wspólnych projektów 

15:30

Zakończenie

9:00  

Rejestracja uczestników 

9:10 

Cyberbezpieczeństwo w chmurze… i nad nią. Jak systemy antydronowe chronią infrastrukturę IT – Daniel Olszewski (Computerworld)

  • System antydronowy – czyli jak bardzo krzywdzące jest to powiedzenie -> zdefiniowanie rozwiązania do detekcji, monitoringu oraz ewentualnej neutralizacji BSP
  • Rodzaje systemów antydronowych – podział ze względu na charakter oraz technologie
  • Porównanie systemów antydronowych – czym się różnią, co potrafią, a czego nie
  • Jak działa system antydronowy – Od detekcji, aż po neutralizację – opis całego procesu
  • Przed czym chroni system antydronowy – nietypowe scenariusze wektorów ataków z wykorzystaniem BSP na Infrastrukturę Krytyczną
  • Opis systemu antydronowego na przykładzie hiszpańskiego rozwiązania RF ASDT Sendes

9:30

NIS2, ISO 27001, KSC i DORA w praktyce – jak eAuditor IAM porządkuje zarządzanie dostępami i tożsamościami? – Wojciech Jakubowski (BTC), Daria Lorek (BTC)

  • Wprowadzenie – regulacje i realne wyzwania organizacji
  • eAuditor IAM jako centralny system zarządzania tożsamościami i dostępami
  • Jak eAuditor IAM wspiera wymagania:
    • NIS2 – kontrola dostępu, minimalizacja ryzyka
    • ISO 27001 – rozliczalność, least privilege, audytowalność
    • KSC – bezpieczeństwo systemów informacyjnych
    • DORA – zarządzanie ryzykiem ICT
  • Automatyzacja jako klucz do redukcji ryzyka i kosztów
  • Automatyczne zarządzanie tożsamościami użytkowników
  • Automatyczne nadawanie i odbieranie uprawnień w systemach IT
  • Centralna kontrola dostępów i ról
  • Role i uprawnienia zależne od: działu, stanowiska, roli biznesowej
  • Audyt, raportowanie i gotowość na kontrolę regulatora
  • Onboarding – szybkie i bezpieczne nadanie dostępów nowemu pracownikowi
  • Zmiana stanowiska – automatyczna aktualizacja uprawnień
  • Offboarding – natychmiastowe odebranie dostępów i dezaktywacja kont
  • Eliminacja „osieroconych kont” i nadmiarowych uprawnień
  • Use case 1: Onboarding pracownika zgodny z ISO 27001
  • Use case 2: Zmiana stanowiska a zasada least privilege (NIS2)
  • Use case 3: Offboarding i minimalizacja ryzyka (KSC, DORA)
  • Use case 4: Audyt i kontrola regulatora

5. Podsumowanie i sesja Q&A 

10:15

Bezpieczne udostępnianie dokumentów w erze NIS2 i RODO. Bluur® AI-driven redaction – zamiana ryzyka w kontrolowany proces – Jakub Karoński (BTC) 

  • Manualna anonimizacja jako „wąskie gardło” i źródło błędów ludzkich
  • Odpowiedzialność prawna i finansowa organizacji
  • Bezpieczeństwo chmury i infrastruktury:
    • Data Residency & Sovereignty: Przetwarzanie danych w certyfikowanych centrach danych na terenie UE
    • Zgodność z normami: Infrastruktura wspierająca standardy ISO/IEC 27001 oraz SOC2
  • Silnik AI i inteligentna klasyfikacja:
    • Automatyczne rozpoznawanie 32 kategorii danych wrażliwych i osobowych
    • Anonimizacja dokumentów w kluczowych formatach (PDF, JPG, PNG, TIFF), również w materiałach wielojęzycznych
    • Wysoka precyzja detekcji: skuteczne anonimizowanie danych niezależnie od jakości i struktury pliku
  • Jak Bluur® wspiera wymogi regulacyjne:
    • RODO (GDPR): privacy by design i redukcja ryzyka ujawnienia danych poprzez anonimizację dokumentów; wsparcie polityk retencji i usuwania kopii roboczych
    • AI Act: podejście Trustworthy AI – zamrożony model, nadzór człowieka oraz pełna rozliczalność poprzez logi
    • NIS2: ograniczanie skutków incydentów i redukcja ryzyka wycieku poprzez anonimizację dokumentów
  • Nieodwracalność i pewność:
    • Techniczne aspekty trwałego usuwania danych (brak możliwości odzyskania warstw)
  • Szybka anonimizacja: jak wygląda proces anonimizacji pierwszego dokumentu w systemie Bluur®
  • Zarządzanie projektami i praca zespołowa: współdzielenie dokumentów i optymalizacja przepływu pracy (workflow)
  • Audytowalność procesu: rejestr zdarzeń (kto i kiedy zanonimizował dokument) oraz szczegółowe logi systemowe
  • Baza wiedzy i onboarding użytkownika: jak szybko i sprawnie wdrożyć system w organizacji
  • Use case 1: Publikacja w BIP (Biuletyn Informacji Publicznej). Anonimizacja skanów o niskiej jakości
  • Use case 2: Rekrutacja i „Blind CV”. Usuwanie danych wrażliwych oraz zdjęć (zgodność z polityką DEI)
  • Use case 3: Udostępnianie dokumentacji procesowej. Przygotowanie akt na potrzeby prawników i audytorów
  • Use case 4: Archiwizacja i retencja. Oczyszczanie zasobów historycznych z nadmiarowych danych 

5. Podsumowanie i sesja Q&A 

11:00

Przerwa kawowa

11:15

Technologie kwantowe – nowe ryzyko dla cyberbezpieczeństwa. Strategia, prawa, standardy Roman Bieda (AI TECH), Anna Bednarek

11:50

Rezerwacja

12:30

Przerwa kawowa

12:45

On-Prem vs Cloud: starcie dwóch światów IT. Który eAuditor wygrywa w 2026? – Sandra Kowalik (BTC), Szymon Fojna (BTC)

  • Pojedynek oparty o realne wyzwania IT, nie marketingowe argumenty
  • 2 prowadzących: Obrońca klasyki – eAuditor on-premise, Ewangelista chmury – eAuditor cloud
  • Live demo zamiast slajdów: te same scenariusze, dwa różne podejścia technologiczne
  • Publiczność sama dochodzi do wniosków – zero narzucania werdyktu
  • Runda I – Wdrożenie i start systemu
  •  Runda II – Inwentaryzacja i widoczność zasobów
  • Runda III – Bezpieczeństwo i zgodność (RODO, NIS2)
  • Runda IV – Skalowanie, koszty i przyszłość
  • Finał – wnioski, ustalenie zwycięzcy wg publiczności

13:30

Zakończenie części pierwszej

Część dla Kanału Partnerskiego

14:00

Spotkanie Kanału Partnerskiego – Katarzyna Donesz (BTC)/Jakub Karoński (BTC) 

  • Generalne zasady programu partnerskiego 
  • Warunki przystąpienia i rozliczania 
  • Prowadzenie wspólnych projektów 

15:00

Zakończenie

Zarejestruj się

Nasi eksperci

Maciej Kaczyński

Założyciel i CEO firmy BTC, specjalizującej się w projektowaniu, produkcji oraz wdrażaniu oprogramowania klasy ITAM (IT Asset Management), ITSM (IT Service Management) oraz DLP (Data Loss Prevention).

Roman Bieda

Od prawie 20 lat specjalizuje się w szeroko rozumianym prawie nowych technologii, w tym umowach IT, prawie własności intelektualnej, RODO, prawnych aspektach sztucznej inteligencji.

Tomasz Baut

Z pasją i determinacją rozwija się w obszarze technologii IT, ze szczególnym naciskiem na środowiska Microsoft, Linux oraz rozwiązania chmurowe, takie jak Azure i OVH.

Patronat

Czy wydarzenie jest bezpłatne?

Tak, udział w wydarzeniu jest bezpłatny

Tak, materiały będą dostępne do pobrania na stronie roadshow

Tak, oferujemy certyfikat uczestnictwa, który będzie wysyłany bezpośrednio na adres e-mail. 

Tak, jednak wymaga to odrębnej rejestracji przez współpracownika. Umożliwiamy udział maksymalnie dwóch osób z jednego podmiotu w wydarzeniu. 

Daniel Olszewski

COO w firmie Dilectro/Dziennikarz Technologiczny ComputerWorld Polska

Od ponad 10 lat związany z szeroko pojętymi nowymi technologiami. Doświadczenie zdobywał jako pracownik pierwszej i drugiej linii wsparcia IT, dziennikarz technologiczny oraz motoryzacyjny. Aktualnie zajmuje się optymalizacją funkcjonowania procesów biznesowych i marketingiem bezzałogowych statków powietrznych dla sektora enterprise. Czynny dziennikarz technologiczny w tematyce IT dla sektora B2B oraz prowadzący autorski podcast o nowych technologiach – TechCast Podcast. Z wykształcenia magister lotnictwa oraz technik informatyk. Swoje zainteresowania naukowe łączy z lotnictwem bezzałogowym oraz możliwościami jego wykorzystania w działaniach komercyjnych, a także w inteligentnych miastach.

Mariusz Berggrün

Prezes Zarządu System Technology Sp. z o.o.

Twórca i współwłaściciel System Technology Sp. z o.o.. Człowiek z pasją i zawsze gotowy na nowe wyzwania. Specjalista w tworzeniu bezpiecznych systemów druku spełniających NIS, RODO, DORA. Dziewiętnaście lat doświadczenia w systemach druku biurowego i produkcyjnego. Dwadzieścia cztery lata pracy w środowisku IT.

„Każda technologia potrzebuje systemu”

Łukasz Bajer

Storage and Security Consultant

Specjalista w zakresie pamięci masowej, zarządzania danymi i ich ochrony, z ponad 14-letnim doświadczeniem. Wspiera partnerów i klientów końcowych w projektowaniu i wdrażaniu rozwiązań opartych na macierzach dyskowych, serwerach oraz oprogramowaniu do backupu i archiwizacji. Łączy wiedzę technologiczną z biznesowym podejściem, prowadząc prezentacje, negocjacje oraz inicjując działania marketingowe i wydarzenia branżowe.

Joanna Koziarska

Opiekun Klienta Biznesowego w Perceptus

Specjalizuje się w koordynacji złożonych projektów IT budujących wysoki poziom cyberbezpieczeństwa w organizacjach.

Jeremiasz Jaskólski

Specjalista ds. zarządzania projektami IT

Od kliku lat w pełni zaangażowany w prowadzenie projektów dla samorządów związanych z dofinansowaniem. Koordynator Cyberbezpieczengo Samorządu w blisko 30 jednostkach i Cyberbezpiecznego Wodociągu w ponad 50. Członek zespołu spinający zasoby techniczne, merytoryczne i prawne w celu prawidłowego przeprowadzenia samorządów przez dotacje na cyberbezpieczeństwo.

Skoczylas

Artur Skoczylas

Członek Zarządu firmy e-service Sp. z o.o.

Ekspert w dziedzinie informatyki oraz technologii informacyjnych. Obecnie pełni funkcję Członka Zarządu w firmie e-service Sp. z o.o., a także Zastępcy Dyrektora ds. Informatyki na Wyższej Szkole Informatyki i Zarządzania WSIiZ w Rzeszowie.

Z ponad dwudziestoletnim doświadczeniem zawodowym ma na swoim koncie liczne osiągnięcia w obszarze IT. Specjalizuje się w integracji systemów teleinformatycznych oraz kompleksowym projektowaniu rozwiązań informatycznych, co pozwoliło mu zdobyć zaufanie wielu instytucji i przedsiębiorstw.

Jako ekspert w zakresie technologii i wdrożeń jest inicjatorem spersonalizowanych aplikacji i rozwiązań IT, dopasowanych do indywidualnych potrzeb klientów.

Szczególnym obszarem jego działalności jest informatyzacja jednostek samorządu terytorialnego (JST). Jego dorobek zawodowy stanowi inspirację dla innych specjalistów z branży, a kompetencje są wysoko cenione przez partnerów biznesowych i instytucjonalnych

Aleksander Adamczyk

Architekt Systemów IT/OT Anzena Sp. z o.o.

Audytor wiodący ISO 27001, Audytor wiodący ISO 22301. Certyfikowany inżynier w obszarach rozwiązań CISCO (CCNA), Stormshield (CSNA) Fortigate (NSE4, NSE6 – OT). Specjalista z wieloletnim doświadczeniem zawodowym w obszarach zarządzania bezpieczeństwem IT/OT, audytów bezpieczeństwa IT/OT, bezpieczeństwa Infrastruktury Krytycznej. Zrealizował wiele zaawansowanych projektów informatycznych dla obszaru przemysłowego – od etapu koncepcji po wdrożenie i utrzymanie.

Konrad Grzybowski

Inżynier Systemów Bezpieczeństwa

Inżynier Systemów Bezpieczeństwa w Versim S.A. z wieloletnim doświadczeniem w zakresie projektowania i implementacji rozwiązań security sieci LAN, WAN i WLAN. Prywatnie pasjonat motoryzacji i sportów motorowych.

„Po kilku latach pracy z różnymi producentami rozwiązań sieciowych na mojej drodze zawodowej pojawiła się możliwość projektowania, a następnie wdrażania rozwiązań Extreme Networks. Teraz mogę się pochwalić 12-letnim doświadczeniem w pracy z tymi rozwiązaniami popartym wieloma dużymi projektami i instalacjami. Kamieniem milowym w mojej karierze było wprowadzenie przez Extreme rozwiązań opartych o protokół SPB, które bardzo zmieniły moją percepcję na budowanie sieci szkieletowych i kampusowych.

Prywatnie moją pasją jest amerykańska motoryzacja lat 60-tych. Aktualnie jestem w trakcie realizacji swojego marzenia z dzieciństwa, którym zawsze było odbudowa Forda Mustanga z 1969 roku.”

Ewelina Macek

IT Partner Relationship Specialist

Specjalizuje się we wspieraniu partnerów biznesowych przy wdrażaniu zaawansowanych projektów IT. Dzięki głębokiemu zrozumieniu dynamiki rynku, pomaga budować trwałe partnerstwa oparte na zaufaniu i innowacyjności. W swojej pracy kładzie nacisk na synergię działań, wierząc, że kluczem do sukcesu jest wychodzenie poza standardowe schematy współpracy i dostarczanie unikalnej wartości dodanej.

Roman Bieda

Radca prawny / Rzecznik patentowy

Od prawie 20 lat specjalizuje się w szeroko rozumianym prawie nowych technologii, w tym umowach IT, prawie własności intelektualnej, RODO, prawnych aspektach sztucznej inteligencji. 

Prezes zarządu fundacji AI LAW TECH, stanowiącej interdyscyplinarny think-tank skoncentrowany na technicznych, prawnych, etycznych i biznesowych aspektach rozwoju nowych technologii, w szczególności AI.   

Członek Społecznego Zespołu Ekspertów powołanego przez Prezesa Urzędu Ochrony Danych Osobowych. Koordynator ds. AI w ramach grupy ds. legislacji Izby Gospodarki Elektronicznej.  Członek Komisji ds. Nowych Technologii w OIRP Kraków. Członek założyciel Stowarzyszenia Prawa Nowoczesnych Technologii.  

Wchodził w skład Rady ds. Cyfryzacji, powołanej przez Ministra Cyfryzacji (2016-2018). W ramach prac Rady ds. Cyfryzacji uczestniczył w reformie krajowych przepisów o ochronie danych osobowych.  

Kierował pracą podgrupy ds. prawnych aspektów AI w zespole eksperckim Ministerstwa Cyfryzacji. W ramach prac zespołu brał udział w przygotowaniu „Założeń do strategii AI dla Polski”. Następnie kierował pracami podgrupy roboczej ds. etycznych i prawnych aspektów sztucznej inteligencji (w ramach GRAI), powołanej przy Ministerstwie Cyfryzacji.   

Opiekun merytoryczny studiów podyplomowymi Prawo Nowoczesnych Technologii oraz studiów podyplomowych Prawo Sztucznej Inteligencji realizowanych na Akademii Leona Koźmińskiego. Współkierownik studiów podyplomowych Biznes.AI Zarządzanie Projektami Sztucznej Inteligencji (ALK). Wykłada przedmioty prawnicze związane z AI w ramach programów MBA (Akademia Leona Kozmińskiego, Akademia Górniczo – Hutnicza).   

Autor szeregu publikacji naukowych i popularnonaukowych w zakresie prawa IT, w tym danych osobowych i prawnych aspektów sztucznej inteligencji.  Współredaktor i autor rozdziałów książki „Metaświat. Prawne i techniczne aspekty przełomowych technologii”. Współredaktor komentarz do Aktu w sprawie sztucznej inteligencji (w trakcie prac).  

Daria Lorek

Manager Sprzedaży IAM

Specjalizuje się w doradztwie i sprzedaży systemu IAM (Identity and Access Management). Odpowiada za identyfikację kluczowych potrzeb biznesowych w obszarze B2B oraz dopasowanie rozwiązań do wymagań nowoczesnych przedsiębiorstw. Koncentruje się na prezentowaniu funkcjonalności wspierających bezpieczne zarządzanie tożsamościami i uprawnieniami, dbając o to, by technologia realnie usprawniała procesy kontroli dostępów w organizacjach.

Katarzyna Donesz

IT Partner Account Manager

Koncentruje się na wspieraniu partnerów w realizacji złożonych projektów technologicznych, łącząc głębokie zrozumienie rynku z umiejętnością tworzenia trwałych partnerstw. Skutecznie pomaga we wdrażaniu innowacyjnych rozwiązań, wierząc, że kluczem do sukcesu jest synergia działań i wspólne dążenie do doskonałości. Jej priorytetem jest dostarczanie wartości, która wykracza poza ramy standardowej współpracy projektowej.

Andrzej Cyboroń

Specjalista ds. produktu / Analityk

Odpowiada za analityczne wsparcie rozwoju produktu oraz precyzyjne mapowanie wymagań technicznych na funkcjonalności systemowe. Dzięki połączeniu kompetencji analitycznych z wiedzą produktową, zapewnia spójność wizji technicznej z potrzebami użytkowników końcowych. Specjalizuje się w optymalizacji procesów oraz weryfikacji skuteczności wdrażanych rozwiązań, dbając o najwyższą jakość i efektywność oferowanego oprogramowania.

Wojciech Jakubowski

Manager Sprzedaży IAM

Koncentruje się na dostarczaniu firmom rozwiązań do pełnej automatyzacji cyklu życia tożsamości, od składania wniosków po automatyczne nadawanie i odbieranie uprawnień. Odpowiada za prezentację funkcjonalności systemu w zakresie centralnego zarządzania dostępami, audytu bilansu otwarcia oraz integracji z Active Directory, co pozwala klientom na skuteczne monitorowanie ról i poziomów dostępu. Wspomaga organizacje w optymalizowaniu ścieżki akceptacji wniosków oraz zapewnieniu zgodności z wymogami bezpieczeństwa ITIL.

Jakub Karoński

Product Manager

Odpowiada za zarządzanie i rozwój systemu Bluur AI do anonimizacji dokumentów, zapewniając naszym klientom skuteczne i zgodne z regulacjami rozwiązanie w zakresie ochrony danych. Nadzoruje pełny cykl życia systemu – od zbierania wymagań rynkowych, przez współpracę z zespołem deweloperskim, aż po wdrożenie rozwiązania u kluczowych kontrahentów.

Szymon Fojna

Cloud Solution Manager

Projektuje i wdraża rozwiązania chmurowe, które wspierają organizacje w transformacji cyfrowej. Specjalizuje się w integracji środowisk IT z technologiami cloud, oferowanymi przez firmę BTC, optymalizacji zarządzania infrastrukturą oraz wdrażaniu mechanizmów podnoszących poziom bezpieczeństwa danych. Odpowiada również za kontakt z klientami i doradztwo w procesie wyboru oraz sprzedaży systemu, łącząc kompetencje techniczne z biznesowym podejściem

Sandra Kowalik

Key Account Manager

Specjalizuje się w realizacji zaawansowanych projektów systemowych. Jest odpowiedzialna za precyzyjne dopasowanie funkcji i rozwiązań do unikalnych potrzeb klientów. Koncentruje się na sprzedaży i wdrażaniu oprogramowania IT, w tym systemu eAuditor – przeznaczonego do kompleksowego zarządzania infrastrukturą informatyczną oraz eAuditor DLP, który chroni organizacje przed wyciekiem poufnych danych.

Tomasz Baut

DevOps Engineer

Z pasją i determinacją rozwija się w obszarze technologii IT, ze szczególnym naciskiem na środowiska Microsoft, Linux oraz rozwiązania chmurowe, takie jak Azure i OVH. Kieruje pracami w zakresie rozwoju systemów, integracji i wsparcia technicznego. Odpowiada za stabilność oraz bezpieczeństwo systemów oferowanych przez BTC. Zajmuje się także wdrażaniem rozwiązań opartych na sztucznej inteligencji, wspierających funkcje monitorowania i analizy IT.

Maciej Kaczyński

CEO BTC

Od ponad 25 lat specjalizuje się w zarządzaniu infrastrukturą IT, bezpieczeństwie informacji oraz zastosowaniu sztucznej inteligencji w systemach klasy DLP. Projektant oprogramowania.

Założyciel i CEO firmy BTC, specjalizującej się w projektowaniu, produkcji oraz wdrażaniu oprogramowania klasy ITAM (IT Asset Management), ITSM (IT Service Management) oraz DLP (Data Loss Prevention).

Wykładowca przedmiotów związanych z powyższą tematyką w ramach studiów podyplomowych na uczelniach wyższych, m.in.: Akademii Leona Koźmińskiego, Polskiej Akademii Nauk, Uniwersytecie Wrocławskim, Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego, Szkole Głównej Handlowej w Warszawie oraz Górnośląskiej Wyższej Szkole Handlowej w Katowicach.

Jako trener współpracuje z firmami szkoleniowymi Certified Global Education (CGE) oraz Centrum Promocji Informatyki (CPI).

Absolwent Wydziału Mechanicznego Politechniki Szczecińskiej, studiów podyplomowych na Akademii Ekonomicznej w Poznaniu (Zarządzanie Europejskie) oraz studiów MBA na European School of Business ESCP-EAP w Berlinie.

Kieruje się mottem: „Wszystko powinno być tak proste, jak to tylko możliwe, ale nie prostsze.”  Albert Einstein.