BTC Security Roadshow 2026

Bezpieczna i zgodna organizacja w 2026 – od IT do zarządu

Firmy nie przegrywają przez brak technologii. Przegrywają przez brak kontroli, automatyzacji i spójnego podejścia do ryzyka.

 

BTC Security Roadshow to spotkanie dla liderów, którzy szukają partnerstwa, a nie tylko narzędzi. Pokażemy, jak scalić audyt IT, ochronę danych i AI w jeden, spójny system zarządzania IT. 

Najbliższe wydarzenie

Szczecin 27.02.2026

Grand Focus Hotel
ul. 3 Maja 22

Dni
Godziny
Minuty
Sekundy

Tematyka

Blok 1

Cyberbezpieczeństwo i odporność organizacji 

NIS2, ISO27001, KSC, DORA, rosnąca odpowiedzialność zarządów 

Tematy:

  • Cyberatak to nie czy, tylko kiedy – jak się przygotować bez zwiększania budżetu
  • NIS2 w praktyce – co realnie musi zrobić firma w 2026 
  • DLP – co faktycznie działa, a co jest marketingiem 

Format: Case studies

Blok 2

Automatyzacja IT i procesów biznesowych

Brak ludzi, presja kosztowa, potrzeba skalowania

Tematy:

  • Automatyzacja, która się zwraca w 90 dni 
  • IT bez gaszenia pożarów – jak odzyskać czas zespołu 
  • AI w IT – gdzie ma sens, a gdzie nie 

Format: demo + liczby + ROI

Blok 3

Compliance, audyt, kontrola kosztów

NIS2, ISO, KSC, DORA – audyty, presja CFO

Tematy:

  • Audyt IT bez stresu – jak przygotować się raz i mieć spokój 
  • Widoczność kosztów IT – gdzie uciekają pieniądze 
  • Compliance jako przewaga konkurencyjna, nie koszt 
  • Jak połączyć bezpieczeństwo, audyt i zarządzanie w jednym ekosystemie

Blok 4

 Zarządzanie IT z perspektywy zarządu

Roadshow ≠ tylko technologia

Tematy:

  • Jak rozmawiać o IT językiem zarządu 
  • Ryzyka IT jako ryzyka biznesowe 
  • Decyzje technologiczne, które kosztują najwięcej – i jak ich uniknąć 

Panel: CIO / CISO / CFO – wspólna odpowiedzialność 

Co możesz zyskać?

Jako firma komercyjna i administracja

Jako potencjalny partner

Sprawdź, kiedy będziemy w Twoim mieście

Szczecin
27.02.2026
TBA

Warszawa
25.03.2026 /  14.09.2026
TBA

Lublin
26.03.2026
TBA

Kraków
20.04.2026
TBA

Rzeszów
21.04.2026
TBA

Wrocław
13.05.2026
TBA

Poznań
14.05.2026
TBA

Sopot
23.06.2026
TBA

Zachodniopomorskie – Szczecin / 27.02.2026 

Mazowieckie – Warszawa / 25.03.2026 

Lubelskie – Lublin / 26.03.2026 

Małopolskie – Kraków / 20.04.2026 

Podkarpackie – Rzeszów / 21.04.2026

Dolnośląskie – Wrocław / 13.05.2026 

Wielkopolskie – Poznań / 14.05.2026 

Pomorskie – Sopot / 23.06.2026 

Mazowieckie – Warszawa / 14.09.2026 

Dla kogo?

Firmy komercyjne

Administracja publiczna

Partnerzy

Produkty

Spotkaj się z nami na żywo

Jako lider rynku IT od lat organizujemy konferencje i roadshow w całej Polsce, zdobywając zaufanie tysięcy uczestników. Nasze doświadczenie to gwarancja najwyższych standardów organizacyjnych i merytoryki opartej na wiedzy praktyków z branży IT. 

Roadshow to wyjątkowa okazja, by spotkać lokalnych ekspertów oraz kadrę zarządzającą IT i bezpieczeństwem. Tworzymy przestrzeń do wymiany wiedzy, nawiązywania trwałych relacji biznesowych i budowania sieci kontaktów w gronie profesjonalistów z Twojej okolicy. 

Agenda i rejestracja

9:00  

Rejestracja uczestników 

9:15 

NIS2, ISO 27001, KSC i DORA w praktyce – jak eAuditor IAM porządkuje zarządzanie dostępami i tożsamościami? – Wojciech Jakubowski (BTC), Daria Lorek (BTC)

  • Wprowadzenie – regulacje i realne wyzwania organizacji
  • eAuditor IAM jako centralny system zarządzania tożsamościami i dostępami
  • Jak eAuditor IAM wspiera wymagania:
    • NIS2 – kontrola dostępu, minimalizacja ryzyka
    • ISO 27001 – rozliczalność, least privilege, audytowalność
    • KSC – bezpieczeństwo systemów informacyjnych
    • DORA – zarządzanie ryzykiem ICT
  • Automatyzacja jako klucz do redukcji ryzyka i kosztów
  • Automatyczne zarządzanie tożsamościami użytkowników
  • Automatyczne nadawanie i odbieranie uprawnień w systemach IT
  • Centralna kontrola dostępów i ról
  • Role i uprawnienia zależne od: działu, stanowiska, roli biznesowej
  • Audyt, raportowanie i gotowość na kontrolę regulatora
  • Onboarding – szybkie i bezpieczne nadanie dostępów nowemu pracownikowi
  • Zmiana stanowiska – automatyczna aktualizacja uprawnień
  • Offboarding – natychmiastowe odebranie dostępów i dezaktywacja kont
  • Eliminacja „osieroconych kont” i nadmiarowych uprawnień
  • Use case 1: Onboarding pracownika zgodny z ISO 27001
  • Use case 2: Zmiana stanowiska a zasada least privilege (NIS2)
  • Use case 3: Offboarding i minimalizacja ryzyka (KSC, DORA)
  • Use case 4: Audyt i kontrola regulatora

5. Podsumowanie i sesja Q&A 

10:00

Bezpieczne udostępnianie dokumentów w erze NIS2 i RODO. Bluur® AI-driven redaction – zamiana ryzyka w kontrolowany proces – Jakub Karoński (BTC) 

  • Manualna anonimizacja jako „wąskie gardło” i źródło błędów ludzkich
  • Odpowiedzialność prawna i finansowa organizacji
  • Bezpieczeństwo chmury i infrastruktury:
    • Data Residency & Sovereignty: Przetwarzanie danych w certyfikowanych centrach danych na terenie UE
    • Zgodność z normami: Infrastruktura wspierająca standardy ISO/IEC 27001 oraz SOC2
  • Silnik AI i inteligentna klasyfikacja:
    • Automatyczne rozpoznawanie 32 kategorii danych wrażliwych i osobowych
    • Anonimizacja dokumentów w kluczowych formatach (PDF, JPG, PNG, TIFF), również w materiałach wielojęzycznych
    • Wysoka precyzja detekcji: skuteczne anonimizowanie danych niezależnie od jakości i struktury pliku
  • Jak Bluur® wspiera wymogi regulacyjne:
    • RODO (GDPR): privacy by design i redukcja ryzyka ujawnienia danych poprzez anonimizację dokumentów; wsparcie polityk retencji i usuwania kopii roboczych
    • AI Act: podejście Trustworthy AI – zamrożony model, nadzór człowieka oraz pełna rozliczalność poprzez logi
    • NIS2: ograniczanie skutków incydentów i redukcja ryzyka wycieku poprzez anonimizację dokumentów
  • Nieodwracalność i pewność:
    • Techniczne aspekty trwałego usuwania danych (brak możliwości odzyskania warstw)
  • Szybka anonimizacja: jak wygląda proces anonimizacji pierwszego dokumentu w systemie Bluur®
  • Zarządzanie projektami i praca zespołowa: współdzielenie dokumentów i optymalizacja przepływu pracy (workflow)
  • Audytowalność procesu: rejestr zdarzeń (kto i kiedy zanonimizował dokument) oraz szczegółowe logi systemowe
  • Baza wiedzy i onboarding użytkownika: jak szybko i sprawnie wdrożyć system w organizacji
  • Use case 1: Publikacja w BIP (Biuletyn Informacji Publicznej). Anonimizacja skanów o niskiej jakości
  • Use case 2: Rekrutacja i „Blind CV”. Usuwanie danych wrażliwych oraz zdjęć (zgodność z polityką DEI)
  • Use case 3: Udostępnianie dokumentacji procesowej. Przygotowanie akt na potrzeby prawników i audytorów
  • Use case 4: Archiwizacja i retencja. Oczyszczanie zasobów historycznych z nadmiarowych danych 

5. Podsumowanie i sesja Q&A 

10:45

Przerwa kawowa

11:00

Jak skutecznie zabezpieczać dane i spełniać wymogi NIS2, ISO 27001, KSC i DORA z eAuditor DLP? – Sandra Kowalik (BTC), Andrzej Cyboroń (BTC) 

1. Czym jest DLP i dlaczego warto go wdrożyć?

  • Krótki przegląd rozwiązania i architektury
  • Rola DLP w strategii bezpieczeństwa organizacji
  • Omówienie podstawowych ryzyk związanych z wyciekiem danych
  • Mapowanie norm na funkcjonalności systemu do zarządzanie IT oraz systemu klasy DLP
  • Blok 1: Szyfrowanie dysków i pamięci USB za pomocą Bitlocker
    • Zdalne szyfrowanie dysków – parametry, monitorowanie, deszyfrowanie
    • Automatyczne szyfrowanie podłączanych pamięci USB
  • Blok 2: Polityka DEVICE
    • Zarządzanie i blokowanie urządzeń USB, CD-ROM, dysków zewnętrznych, telefonów itp.
    • Dynamiczne reguły dostępu i historia aktywności
  • Blok 3: Polityka REMOVABLE DEVICE
    • Lista zablokowanych urządzeń i monitorowanie nośników
    • Zapobieganie nieautoryzowanym transferom danych
  • USE CASES:
    • Podłączenie nieautoryzowanego dysku
    • Podłączenie niezaszyfrowanej pamięci USB gdy polityka wymaga pamięci zaszyfrowanej
    • Blokada po zaginięciu lub kradzieży z wykorzystaniem szyfrowania oraz computer lock
    • Blokada alternatywnych lub przestarzałych nośników danych z wykorzystaniem DEVICE
  • Niewidzialne znakowanie plików
  • Śledzenie dokumentów w użyciu i w spoczynku
  • Kompatybilność z popularnymi formatami (DOCX, PDF, XLSX itd.)
  • Automatyczne tagowanie dokumentów w określonych odstępach czasu
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • USE CASES:
    • Próba skopiowania danych do schowka
    • Ustawienie polityki monitorowania przesyłania na USB
    • Ustawianie powiadomień o ilości przesłanych danych na nośniki zewnętrzne
    • Blokowanie wysyłania danych mailem
    • Blokowanie wysyłania danych mailem przez przeglądarkę z wykorzystaniem FILE MOVE COPY
    • Utworzenie bezpiecznego dysku wymiany bez możliwości kopiowania poza workspace
    • Wysłanie wrażliwych plików przez e-mail, do chmury, na serwer FTP
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • Panel pracownika i jego rola w budowaniu świadomości bezpieczeństwa (posiadane i używane zasoby, sklep bezpiecznych aplikacji, monitorowanie aktywności, uprawnienia, zgłoszenia naruszenia bezpieczeństwa)
  • Zautomatyzowane szkolenia pracowników
  • USE CASES:
    • Naruszenie polityki i wywoływane akcje – podstawowe konfiguracje reguł DLP
    • Raportowanie, przegląd dzienników, analiza alarmów
    • Wykorzystanie prewencyjne DLP (powiadomienia oraz splashscreen)
    • Kontrola pracy pracowników z wykorzystaniem worktime oraz proces

8. Podsumowanie i sesja Q&A 

11:45

Sieć, która sama się broni: Inteligentne zarządzanie bezpieczeństwem z Extreme Networks – Michał Kowal (System IT)

1. Dlaczego klasyczne zabezpieczenia sieci nie nadążają za dzisiejszymi zagrożeniami?
2. Jak analityka, AI i automatyzacja zmieniają sposób wykrywania ataków?

3. Jak działa sieć, która sama identyfikuje i neutralizuje zagrożenia?

4. Co zyskuje organizacja: większe bezpieczeństwo, mniej incydentów i niższe koszty operacyjne

12:30

Przerwa kawowa, koniec części pierwszej

Część dla Kanału Partnerskiego

13:00

Spotkanie Kanału Partnerskiego – Katarzyna Donesz (BTC) 

  • Generalne zasady programu partnerskiego 
  • Warunki przystąpienia i rozliczania 
  • Prowadzenie wspólnych projektów 

15:00

Zakończenie

9:00  

Rejestracja uczestników 

9:15 

NIS2, ISO 27001, KSC i DORA w praktyce – jak eAuditor IAM porządkuje zarządzanie dostępami i tożsamościami? – Wojciech Jakubowski (BTC), Daria Lorek (BTC)

  • Wprowadzenie – regulacje i realne wyzwania organizacji
  • eAuditor IAM jako centralny system zarządzania tożsamościami i dostępami
  • Jak eAuditor IAM wspiera wymagania:
    • NIS2 – kontrola dostępu, minimalizacja ryzyka
    • ISO 27001 – rozliczalność, least privilege, audytowalność
    • KSC – bezpieczeństwo systemów informacyjnych
    • DORA – zarządzanie ryzykiem ICT
  • Automatyzacja jako klucz do redukcji ryzyka i kosztów
  • Automatyczne zarządzanie tożsamościami użytkowników
  • Automatyczne nadawanie i odbieranie uprawnień w systemach IT
  • Centralna kontrola dostępów i ról
  • Role i uprawnienia zależne od: działu, stanowiska, roli biznesowej
  • Audyt, raportowanie i gotowość na kontrolę regulatora
  • Onboarding – szybkie i bezpieczne nadanie dostępów nowemu pracownikowi
  • Zmiana stanowiska – automatyczna aktualizacja uprawnień
  • Offboarding – natychmiastowe odebranie dostępów i dezaktywacja kont
  • Eliminacja „osieroconych kont” i nadmiarowych uprawnień
  • Use case 1: Onboarding pracownika zgodny z ISO 27001
  • Use case 2: Zmiana stanowiska a zasada least privilege (NIS2)
  • Use case 3: Offboarding i minimalizacja ryzyka (KSC, DORA)
  • Use case 4: Audyt i kontrola regulatora

5. Podsumowanie i sesja Q&A 

10:00

Bezpieczne udostępnianie dokumentów w erze NIS2 i RODO. Bluur® AI-driven redaction – zamiana ryzyka w kontrolowany proces – Jakub Karoński (BTC) 

  • Manualna anonimizacja jako „wąskie gardło” i źródło błędów ludzkich
  • Odpowiedzialność prawna i finansowa organizacji
  • Bezpieczeństwo chmury i infrastruktury:
    • Data Residency & Sovereignty: Przetwarzanie danych w certyfikowanych centrach danych na terenie UE
    • Zgodność z normami: Infrastruktura wspierająca standardy ISO/IEC 27001 oraz SOC2
  • Silnik AI i inteligentna klasyfikacja:
    • Automatyczne rozpoznawanie 32 kategorii danych wrażliwych i osobowych
    • Anonimizacja dokumentów w kluczowych formatach (PDF, JPG, PNG, TIFF), również w materiałach wielojęzycznych
    • Wysoka precyzja detekcji: skuteczne anonimizowanie danych niezależnie od jakości i struktury pliku
  • Jak Bluur® wspiera wymogi regulacyjne:
    • RODO (GDPR): privacy by design i redukcja ryzyka ujawnienia danych poprzez anonimizację dokumentów; wsparcie polityk retencji i usuwania kopii roboczych
    • AI Act: podejście Trustworthy AI – zamrożony model, nadzór człowieka oraz pełna rozliczalność poprzez logi
    • NIS2: ograniczanie skutków incydentów i redukcja ryzyka wycieku poprzez anonimizację dokumentów
  • Nieodwracalność i pewność:
    • Techniczne aspekty trwałego usuwania danych (brak możliwości odzyskania warstw)
  • Szybka anonimizacja: jak wygląda proces anonimizacji pierwszego dokumentu w systemie Bluur®
  • Zarządzanie projektami i praca zespołowa: współdzielenie dokumentów i optymalizacja przepływu pracy (workflow)
  • Audytowalność procesu: rejestr zdarzeń (kto i kiedy zanonimizował dokument) oraz szczegółowe logi systemowe
  • Baza wiedzy i onboarding użytkownika: jak szybko i sprawnie wdrożyć system w organizacji
  • Use case 1: Publikacja w BIP (Biuletyn Informacji Publicznej). Anonimizacja skanów o niskiej jakości
  • Use case 2: Rekrutacja i „Blind CV”. Usuwanie danych wrażliwych oraz zdjęć (zgodność z polityką DEI)
  • Use case 3: Udostępnianie dokumentacji procesowej. Przygotowanie akt na potrzeby prawników i audytorów
  • Use case 4: Archiwizacja i retencja. Oczyszczanie zasobów historycznych z nadmiarowych danych 

5. Podsumowanie i sesja Q&A 

10:45

Przerwa kawowa

11:00

Zarządzanie IT w erze chmury: jak eAuditor Cloud przyspiesza transformację cyfrową i wzmacnia odporność biznesu w 2026 roku – Szymon Fojna (BTC)

  • Przedstawienie kontekstu rynkowego w Polsce i Europie: chmura, cyberbezpieczeństwo, automatyzacja
  • Rozwój chmury w MŚP i korzyści vs. ryzyka

  • Przykłady barier i błędów strategicznych przy migracji

  • Złożone środowiska hybrydowe

  • Zarządzanie zasobami i zgodnością w modelu on-premises vs SaaS

  • Coraz większe znaczenie bezpieczeństwa danych i polityk dostępu

  • Centralizacja ITSM / ITAM / ITOM — jedna platforma, pełna widoczność
  • Automatyzacja rutynowych procesów — inwentaryzacja, monitorowanie pracowników i komputerów, szyfrowanie, zarządzanie zaporą i aktualizacjami, zdalna instalacja
  • Zaawansowana ochrona danych DLP – egzekwowanie polityk, raportowanie
  • Zdalne zarządzanie komputerami z wykorzystaniem RTC
  • Bezpieczeństwo i zgodność (MFA, szyfrowanie, przetwarzanie danych w Polsce)
  • Model SaaS i elastyczność kosztowa (OPEX zamiast CAPEX)
  • Skrócenie czasu operacji IT 
  • Redukcja kosztów infrastruktury 
  • Wzmocnienie standardów bezpieczeństwa 

11:45

Rezerwacja

12:30

Przerwa kawowa, koniec części pierwszej

Część dla Kanału Partnerskiego

13:00

Spotkanie Kanału Partnerskiego – Katarzyna Donesz (BTC) 

  • Generalne zasady programu partnerskiego 
  • Warunki przystąpienia i rozliczania 
  • Prowadzenie wspólnych projektów 

15:00

Zakończenie

9:00  

Rejestracja uczestników 

9:15 

NIS2, ISO 27001, KSC i DORA w praktyce – jak eAuditor IAM porządkuje zarządzanie dostępami i tożsamościami? – Wojciech Jakubowski (BTC), Daria Lorek (BTC)

  • Wprowadzenie – regulacje i realne wyzwania organizacji
  • eAuditor IAM jako centralny system zarządzania tożsamościami i dostępami
  • Jak eAuditor IAM wspiera wymagania:
    • NIS2 – kontrola dostępu, minimalizacja ryzyka
    • ISO 27001 – rozliczalność, least privilege, audytowalność
    • KSC – bezpieczeństwo systemów informacyjnych
    • DORA – zarządzanie ryzykiem ICT
  • Automatyzacja jako klucz do redukcji ryzyka i kosztów
  • Automatyczne zarządzanie tożsamościami użytkowników
  • Automatyczne nadawanie i odbieranie uprawnień w systemach IT
  • Centralna kontrola dostępów i ról
  • Role i uprawnienia zależne od: działu, stanowiska, roli biznesowej
  • Audyt, raportowanie i gotowość na kontrolę regulatora
  • Onboarding – szybkie i bezpieczne nadanie dostępów nowemu pracownikowi
  • Zmiana stanowiska – automatyczna aktualizacja uprawnień
  • Offboarding – natychmiastowe odebranie dostępów i dezaktywacja kont
  • Eliminacja „osieroconych kont” i nadmiarowych uprawnień
  • Use case 1: Onboarding pracownika zgodny z ISO 27001
  • Use case 2: Zmiana stanowiska a zasada least privilege (NIS2)
  • Use case 3: Offboarding i minimalizacja ryzyka (KSC, DORA)
  • Use case 4: Audyt i kontrola regulatora

5. Podsumowanie i sesja Q&A 

10:00

Jak skutecznie zabezpieczać dane i spełniać wymogi NIS2, ISO 27001, KSC i DORA z eAuditor DLP? – Sandra Kowalik (BTC), Andrzej Cyboroń (BTC) 

1. Czym jest DLP i dlaczego warto go wdrożyć?

  • Krótki przegląd rozwiązania i architektury
  • Rola DLP w strategii bezpieczeństwa organizacji
  • Omówienie podstawowych ryzyk związanych z wyciekiem danych
  • Mapowanie norm na funkcjonalności systemu do zarządzanie IT oraz systemu klasy DLP
  • Blok 1: Szyfrowanie dysków i pamięci USB za pomocą Bitlocker
    • Zdalne szyfrowanie dysków – parametry, monitorowanie, deszyfrowanie
    • Automatyczne szyfrowanie podłączanych pamięci USB
  • Blok 2: Polityka DEVICE
    • Zarządzanie i blokowanie urządzeń USB, CD-ROM, dysków zewnętrznych, telefonów itp.
    • Dynamiczne reguły dostępu i historia aktywności
  • Blok 3: Polityka REMOVABLE DEVICE
    • Lista zablokowanych urządzeń i monitorowanie nośników
    • Zapobieganie nieautoryzowanym transferom danych
  • USE CASES:
    • Podłączenie nieautoryzowanego dysku
    • Podłączenie niezaszyfrowanej pamięci USB gdy polityka wymaga pamięci zaszyfrowanej
    • Blokada po zaginięciu lub kradzieży z wykorzystaniem szyfrowania oraz computer lock
    • Blokada alternatywnych lub przestarzałych nośników danych z wykorzystaniem DEVICE
  • Niewidzialne znakowanie plików
  • Śledzenie dokumentów w użyciu i w spoczynku
  • Kompatybilność z popularnymi formatami (DOCX, PDF, XLSX itd.)
  • Automatyczne tagowanie dokumentów w określonych odstępach czasu
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • USE CASES:
    • Próba skopiowania danych do schowka
    • Ustawienie polityki monitorowania przesyłania na USB
    • Ustawianie powiadomień o ilości przesłanych danych na nośniki zewnętrzne
    • Blokowanie wysyłania danych mailem
    • Blokowanie wysyłania danych mailem przez przeglądarkę z wykorzystaniem FILE MOVE COPY
    • Utworzenie bezpiecznego dysku wymiany bez możliwości kopiowania poza workspace
    • Wysłanie wrażliwych plików przez e-mail, do chmury, na serwer FTP
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • Panel pracownika i jego rola w budowaniu świadomości bezpieczeństwa (posiadane i używane zasoby, sklep bezpiecznych aplikacji, monitorowanie aktywności, uprawnienia, zgłoszenia naruszenia bezpieczeństwa)
  • Zautomatyzowane szkolenia pracowników
  • USE CASES:
    • Naruszenie polityki i wywoływane akcje – podstawowe konfiguracje reguł DLP
    • Raportowanie, przegląd dzienników, analiza alarmów
    • Wykorzystanie prewencyjne DLP (powiadomienia oraz splashscreen)
    • Kontrola pracy pracowników z wykorzystaniem worktime oraz proces

8. Podsumowanie i sesja Q&A 

10:45

Przerwa kawowa

11:00

Zarządzanie IT w erze chmury: jak eAuditor Cloud przyspiesza transformację cyfrową i wzmacnia odporność biznesu w 2026 roku – Szymon Fojna (BTC)

  • Przedstawienie kontekstu rynkowego w Polsce i Europie: chmura, cyberbezpieczeństwo, automatyzacja
  • Rozwój chmury w MŚP i korzyści vs. ryzyka

  • Przykłady barier i błędów strategicznych przy migracji

  • Złożone środowiska hybrydowe

  • Zarządzanie zasobami i zgodnością w modelu on-premises vs SaaS

  • Coraz większe znaczenie bezpieczeństwa danych i polityk dostępu

  • Centralizacja ITSM / ITAM / ITOM — jedna platforma, pełna widoczność
  • Automatyzacja rutynowych procesów — inwentaryzacja, monitorowanie pracowników i komputerów, szyfrowanie, zarządzanie zaporą i aktualizacjami, zdalna instalacja
  • Zaawansowana ochrona danych DLP – egzekwowanie polityk, raportowanie
  • Zdalne zarządzanie komputerami z wykorzystaniem RTC
  • Bezpieczeństwo i zgodność (MFA, szyfrowanie, przetwarzanie danych w Polsce)
  • Model SaaS i elastyczność kosztowa (OPEX zamiast CAPEX)
  • Skrócenie czasu operacji IT 
  • Redukcja kosztów infrastruktury 
  • Wzmocnienie standardów bezpieczeństwa 

11:45

Rezerwacja

12:30

Przerwa kawowa, koniec części pierwszej

Część dla Kanału Partnerskiego

13:00

Spotkanie Kanału Partnerskiego – Katarzyna Donesz (BTC) 

  • Generalne zasady programu partnerskiego 
  • Warunki przystąpienia i rozliczania 
  • Prowadzenie wspólnych projektów 

15:00

Zakończenie

9:00  

Rejestracja uczestników 

9:15

Bezpieczne udostępnianie dokumentów w erze NIS2 i RODO. Bluur® AI-driven redaction – zamiana ryzyka w kontrolowany proces – Jakub Karoński (BTC) 

  • Manualna anonimizacja jako „wąskie gardło” i źródło błędów ludzkich
  • Odpowiedzialność prawna i finansowa organizacji
  • Bezpieczeństwo chmury i infrastruktury:
    • Data Residency & Sovereignty: Przetwarzanie danych w certyfikowanych centrach danych na terenie UE
    • Zgodność z normami: Infrastruktura wspierająca standardy ISO/IEC 27001 oraz SOC2
  • Silnik AI i inteligentna klasyfikacja:
    • Automatyczne rozpoznawanie 32 kategorii danych wrażliwych i osobowych
    • Anonimizacja dokumentów w kluczowych formatach (PDF, JPG, PNG, TIFF), również w materiałach wielojęzycznych
    • Wysoka precyzja detekcji: skuteczne anonimizowanie danych niezależnie od jakości i struktury pliku
  • Jak Bluur® wspiera wymogi regulacyjne:
    • RODO (GDPR): privacy by design i redukcja ryzyka ujawnienia danych poprzez anonimizację dokumentów; wsparcie polityk retencji i usuwania kopii roboczych
    • AI Act: podejście Trustworthy AI – zamrożony model, nadzór człowieka oraz pełna rozliczalność poprzez logi
    • NIS2: ograniczanie skutków incydentów i redukcja ryzyka wycieku poprzez anonimizację dokumentów
  • Nieodwracalność i pewność:
    • Techniczne aspekty trwałego usuwania danych (brak możliwości odzyskania warstw)
  • Szybka anonimizacja: jak wygląda proces anonimizacji pierwszego dokumentu w systemie Bluur®
  • Zarządzanie projektami i praca zespołowa: współdzielenie dokumentów i optymalizacja przepływu pracy (workflow)
  • Audytowalność procesu: rejestr zdarzeń (kto i kiedy zanonimizował dokument) oraz szczegółowe logi systemowe
  • Baza wiedzy i onboarding użytkownika: jak szybko i sprawnie wdrożyć system w organizacji
  • Use case 1: Publikacja w BIP (Biuletyn Informacji Publicznej). Anonimizacja skanów o niskiej jakości
  • Use case 2: Rekrutacja i „Blind CV”. Usuwanie danych wrażliwych oraz zdjęć (zgodność z polityką DEI)
  • Use case 3: Udostępnianie dokumentacji procesowej. Przygotowanie akt na potrzeby prawników i audytorów
  • Use case 4: Archiwizacja i retencja. Oczyszczanie zasobów historycznych z nadmiarowych danych 

5. Podsumowanie i sesja Q&A 

10:00

Jak skutecznie zabezpieczać dane i spełniać wymogi NIS2, ISO 27001, KSC i DORA z eAuditor DLP? – Sandra Kowalik (BTC), Andrzej Cyboroń (BTC) 

1. Czym jest DLP i dlaczego warto go wdrożyć?

  • Krótki przegląd rozwiązania i architektury
  • Rola DLP w strategii bezpieczeństwa organizacji
  • Omówienie podstawowych ryzyk związanych z wyciekiem danych
  • Mapowanie norm na funkcjonalności systemu do zarządzanie IT oraz systemu klasy DLP
  • Blok 1: Szyfrowanie dysków i pamięci USB za pomocą Bitlocker
    • Zdalne szyfrowanie dysków – parametry, monitorowanie, deszyfrowanie
    • Automatyczne szyfrowanie podłączanych pamięci USB
  • Blok 2: Polityka DEVICE
    • Zarządzanie i blokowanie urządzeń USB, CD-ROM, dysków zewnętrznych, telefonów itp.
    • Dynamiczne reguły dostępu i historia aktywności
  • Blok 3: Polityka REMOVABLE DEVICE
    • Lista zablokowanych urządzeń i monitorowanie nośników
    • Zapobieganie nieautoryzowanym transferom danych
  • USE CASES:
    • Podłączenie nieautoryzowanego dysku
    • Podłączenie niezaszyfrowanej pamięci USB gdy polityka wymaga pamięci zaszyfrowanej
    • Blokada po zaginięciu lub kradzieży z wykorzystaniem szyfrowania oraz computer lock
    • Blokada alternatywnych lub przestarzałych nośników danych z wykorzystaniem DEVICE
  • Niewidzialne znakowanie plików
  • Śledzenie dokumentów w użyciu i w spoczynku
  • Kompatybilność z popularnymi formatami (DOCX, PDF, XLSX itd.)
  • Automatyczne tagowanie dokumentów w określonych odstępach czasu
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • USE CASES:
    • Próba skopiowania danych do schowka
    • Ustawienie polityki monitorowania przesyłania na USB
    • Ustawianie powiadomień o ilości przesłanych danych na nośniki zewnętrzne
    • Blokowanie wysyłania danych mailem
    • Blokowanie wysyłania danych mailem przez przeglądarkę z wykorzystaniem FILE MOVE COPY
    • Utworzenie bezpiecznego dysku wymiany bez możliwości kopiowania poza workspace
    • Wysłanie wrażliwych plików przez e-mail, do chmury, na serwer FTP
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • Panel pracownika i jego rola w budowaniu świadomości bezpieczeństwa (posiadane i używane zasoby, sklep bezpiecznych aplikacji, monitorowanie aktywności, uprawnienia, zgłoszenia naruszenia bezpieczeństwa)
  • Zautomatyzowane szkolenia pracowników
  • USE CASES:
    • Naruszenie polityki i wywoływane akcje – podstawowe konfiguracje reguł DLP
    • Raportowanie, przegląd dzienników, analiza alarmów
    • Wykorzystanie prewencyjne DLP (powiadomienia oraz splashscreen)
    • Kontrola pracy pracowników z wykorzystaniem worktime oraz proces

8. Podsumowanie i sesja Q&A 

10:45

Przerwa kawowa

11:00

Rezerwacja

11:45

Rezerwacja

12:30

Przerwa kawowa

12:45

Zarządzanie IT w erze chmury: jak eAuditor Cloud przyspiesza transformację cyfrową i wzmacnia odporność biznesu w 2026 roku – Szymon Fojna (BTC)

  • Przedstawienie kontekstu rynkowego w Polsce i Europie: chmura, cyberbezpieczeństwo, automatyzacja
  • Rozwój chmury w MŚP i korzyści vs. ryzyka

  • Przykłady barier i błędów strategicznych przy migracji

  • Złożone środowiska hybrydowe

  • Zarządzanie zasobami i zgodnością w modelu on-premises vs SaaS

  • Coraz większe znaczenie bezpieczeństwa danych i polityk dostępu

  • Centralizacja ITSM / ITAM / ITOM — jedna platforma, pełna widoczność
  • Automatyzacja rutynowych procesów — inwentaryzacja, monitorowanie pracowników i komputerów, szyfrowanie, zarządzanie zaporą i aktualizacjami, zdalna instalacja
  • Zaawansowana ochrona danych DLP – egzekwowanie polityk, raportowanie
  • Zdalne zarządzanie komputerami z wykorzystaniem RTC
  • Bezpieczeństwo i zgodność (MFA, szyfrowanie, przetwarzanie danych w Polsce)
  • Model SaaS i elastyczność kosztowa (OPEX zamiast CAPEX)
  • Skrócenie czasu operacji IT 
  • Redukcja kosztów infrastruktury 
  • Wzmocnienie standardów bezpieczeństwa 

13:30

Zakończenie części pierwszej

Część dla Kanału Partnerskiego

14:00

Spotkanie Kanału Partnerskiego – Katarzyna Donesz (BTC) 

  • Generalne zasady programu partnerskiego 
  • Warunki przystąpienia i rozliczania 
  • Prowadzenie wspólnych projektów 

15:00

Zakończenie

9:00  

Rejestracja uczestników 

9:15

Bezpieczne udostępnianie dokumentów w erze NIS2 i RODO. Bluur® AI-driven redaction – zamiana ryzyka w kontrolowany proces – Jakub Karoński (BTC) 

  • Manualna anonimizacja jako „wąskie gardło” i źródło błędów ludzkich
  • Odpowiedzialność prawna i finansowa organizacji
  • Bezpieczeństwo chmury i infrastruktury:
    • Data Residency & Sovereignty: Przetwarzanie danych w certyfikowanych centrach danych na terenie UE
    • Zgodność z normami: Infrastruktura wspierająca standardy ISO/IEC 27001 oraz SOC2
  • Silnik AI i inteligentna klasyfikacja:
    • Automatyczne rozpoznawanie 32 kategorii danych wrażliwych i osobowych
    • Anonimizacja dokumentów w kluczowych formatach (PDF, JPG, PNG, TIFF), również w materiałach wielojęzycznych
    • Wysoka precyzja detekcji: skuteczne anonimizowanie danych niezależnie od jakości i struktury pliku
  • Jak Bluur® wspiera wymogi regulacyjne:
    • RODO (GDPR): privacy by design i redukcja ryzyka ujawnienia danych poprzez anonimizację dokumentów; wsparcie polityk retencji i usuwania kopii roboczych
    • AI Act: podejście Trustworthy AI – zamrożony model, nadzór człowieka oraz pełna rozliczalność poprzez logi
    • NIS2: ograniczanie skutków incydentów i redukcja ryzyka wycieku poprzez anonimizację dokumentów
  • Nieodwracalność i pewność:
    • Techniczne aspekty trwałego usuwania danych (brak możliwości odzyskania warstw)
  • Szybka anonimizacja: jak wygląda proces anonimizacji pierwszego dokumentu w systemie Bluur®
  • Zarządzanie projektami i praca zespołowa: współdzielenie dokumentów i optymalizacja przepływu pracy (workflow)
  • Audytowalność procesu: rejestr zdarzeń (kto i kiedy zanonimizował dokument) oraz szczegółowe logi systemowe
  • Baza wiedzy i onboarding użytkownika: jak szybko i sprawnie wdrożyć system w organizacji
  • Use case 1: Publikacja w BIP (Biuletyn Informacji Publicznej). Anonimizacja skanów o niskiej jakości
  • Use case 2: Rekrutacja i „Blind CV”. Usuwanie danych wrażliwych oraz zdjęć (zgodność z polityką DEI)
  • Use case 3: Udostępnianie dokumentacji procesowej. Przygotowanie akt na potrzeby prawników i audytorów
  • Use case 4: Archiwizacja i retencja. Oczyszczanie zasobów historycznych z nadmiarowych danych 

5. Podsumowanie i sesja Q&A 

10:00

Jak skutecznie zabezpieczać dane i spełniać wymogi NIS2, ISO 27001, KSC i DORA z eAuditor DLP? – Sandra Kowalik (BTC), Andrzej Cyboroń (BTC) 

1. Czym jest DLP i dlaczego warto go wdrożyć?

  • Krótki przegląd rozwiązania i architektury
  • Rola DLP w strategii bezpieczeństwa organizacji
  • Omówienie podstawowych ryzyk związanych z wyciekiem danych
  • Mapowanie norm na funkcjonalności systemu do zarządzanie IT oraz systemu klasy DLP
  • Blok 1: Szyfrowanie dysków i pamięci USB za pomocą Bitlocker
    • Zdalne szyfrowanie dysków – parametry, monitorowanie, deszyfrowanie
    • Automatyczne szyfrowanie podłączanych pamięci USB
  • Blok 2: Polityka DEVICE
    • Zarządzanie i blokowanie urządzeń USB, CD-ROM, dysków zewnętrznych, telefonów itp.
    • Dynamiczne reguły dostępu i historia aktywności
  • Blok 3: Polityka REMOVABLE DEVICE
    • Lista zablokowanych urządzeń i monitorowanie nośników
    • Zapobieganie nieautoryzowanym transferom danych
  • USE CASES:
    • Podłączenie nieautoryzowanego dysku
    • Podłączenie niezaszyfrowanej pamięci USB gdy polityka wymaga pamięci zaszyfrowanej
    • Blokada po zaginięciu lub kradzieży z wykorzystaniem szyfrowania oraz computer lock
    • Blokada alternatywnych lub przestarzałych nośników danych z wykorzystaniem DEVICE
  • Niewidzialne znakowanie plików
  • Śledzenie dokumentów w użyciu i w spoczynku
  • Kompatybilność z popularnymi formatami (DOCX, PDF, XLSX itd.)
  • Automatyczne tagowanie dokumentów w określonych odstępach czasu
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • USE CASES:
    • Próba skopiowania danych do schowka
    • Ustawienie polityki monitorowania przesyłania na USB
    • Ustawianie powiadomień o ilości przesłanych danych na nośniki zewnętrzne
    • Blokowanie wysyłania danych mailem
    • Blokowanie wysyłania danych mailem przez przeglądarkę z wykorzystaniem FILE MOVE COPY
    • Utworzenie bezpiecznego dysku wymiany bez możliwości kopiowania poza workspace
    • Wysłanie wrażliwych plików przez e-mail, do chmury, na serwer FTP
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • Panel pracownika i jego rola w budowaniu świadomości bezpieczeństwa (posiadane i używane zasoby, sklep bezpiecznych aplikacji, monitorowanie aktywności, uprawnienia, zgłoszenia naruszenia bezpieczeństwa)
  • Zautomatyzowane szkolenia pracowników
  • USE CASES:
    • Naruszenie polityki i wywoływane akcje – podstawowe konfiguracje reguł DLP
    • Raportowanie, przegląd dzienników, analiza alarmów
    • Wykorzystanie prewencyjne DLP (powiadomienia oraz splashscreen)
    • Kontrola pracy pracowników z wykorzystaniem worktime oraz proces

8. Podsumowanie i sesja Q&A 

10:45

Przerwa kawowa

11:00

Zarządzanie IT w erze chmury: jak eAuditor Cloud przyspiesza transformację cyfrową i wzmacnia odporność biznesu w 2026 roku – Szymon Fojna (BTC)

  • Przedstawienie kontekstu rynkowego w Polsce i Europie: chmura, cyberbezpieczeństwo, automatyzacja
  • Rozwój chmury w MŚP i korzyści vs. ryzyka

  • Przykłady barier i błędów strategicznych przy migracji

  • Złożone środowiska hybrydowe

  • Zarządzanie zasobami i zgodnością w modelu on-premises vs SaaS

  • Coraz większe znaczenie bezpieczeństwa danych i polityk dostępu

  • Centralizacja ITSM / ITAM / ITOM — jedna platforma, pełna widoczność
  • Automatyzacja rutynowych procesów — inwentaryzacja, monitorowanie pracowników i komputerów, szyfrowanie, zarządzanie zaporą i aktualizacjami, zdalna instalacja
  • Zaawansowana ochrona danych DLP – egzekwowanie polityk, raportowanie
  • Zdalne zarządzanie komputerami z wykorzystaniem RTC
  • Bezpieczeństwo i zgodność (MFA, szyfrowanie, przetwarzanie danych w Polsce)
  • Model SaaS i elastyczność kosztowa (OPEX zamiast CAPEX)
  • Skrócenie czasu operacji IT 
  • Redukcja kosztów infrastruktury 
  • Wzmocnienie standardów bezpieczeństwa 

11:45

Platforma sprzętowa – jako podstawa cyberbezpieczeństwa. Jak zaprojektować i zabezpieczyć dane w JST – Case Study – Artur Skoczylas (e-Service)

  • Komponenty sprzętowe
  • Komponenty programowe
  • Siec LAN – przełączniki sieciowe (segmentacja)
  • Systemy wirtualizacji danych: serwery, macierze
  • Zabezpieczenia ruchu sieciowego: firewall UTM i dostęp zdalny

3. Bezpieczeństwo danych – system backup

4. Usługi katalogowe – Active Directory

5. SOC/SIEM – Security Operations Center

6. Outsourcing IT- korzyści wdrożenia dla samorządów

12:30

Przerwa kawowa, koniec części pierwszej

Część dla Kanału Partnerskiego

13:00

Spotkanie Kanału Partnerskiego – Katarzyna Donesz (BTC) 

  • Generalne zasady programu partnerskiego 
  • Warunki przystąpienia i rozliczania 
  • Prowadzenie wspólnych projektów 

15:00

Zakończenie

9:00  

Rejestracja uczestników 

9:15 

NIS2, ISO 27001, KSC i DORA w praktyce – jak eAuditor IAM porządkuje zarządzanie dostępami i tożsamościami? – Wojciech Jakubowski (BTC), Daria Lorek (BTC)

  • Wprowadzenie – regulacje i realne wyzwania organizacji
  • eAuditor IAM jako centralny system zarządzania tożsamościami i dostępami
  • Jak eAuditor IAM wspiera wymagania:
    • NIS2 – kontrola dostępu, minimalizacja ryzyka
    • ISO 27001 – rozliczalność, least privilege, audytowalność
    • KSC – bezpieczeństwo systemów informacyjnych
    • DORA – zarządzanie ryzykiem ICT
  • Automatyzacja jako klucz do redukcji ryzyka i kosztów
  • Automatyczne zarządzanie tożsamościami użytkowników
  • Automatyczne nadawanie i odbieranie uprawnień w systemach IT
  • Centralna kontrola dostępów i ról
  • Role i uprawnienia zależne od: działu, stanowiska, roli biznesowej
  • Audyt, raportowanie i gotowość na kontrolę regulatora
  • Onboarding – szybkie i bezpieczne nadanie dostępów nowemu pracownikowi
  • Zmiana stanowiska – automatyczna aktualizacja uprawnień
  • Offboarding – natychmiastowe odebranie dostępów i dezaktywacja kont
  • Eliminacja „osieroconych kont” i nadmiarowych uprawnień
  • Use case 1: Onboarding pracownika zgodny z ISO 27001
  • Use case 2: Zmiana stanowiska a zasada least privilege (NIS2)
  • Use case 3: Offboarding i minimalizacja ryzyka (KSC, DORA)
  • Use case 4: Audyt i kontrola regulatora

5. Podsumowanie i sesja Q&A 

10:00

Bezpieczne udostępnianie dokumentów w erze NIS2 i RODO. Bluur® AI-driven redaction – zamiana ryzyka w kontrolowany proces – Jakub Karoński (BTC) 

  • Manualna anonimizacja jako „wąskie gardło” i źródło błędów ludzkich
  • Odpowiedzialność prawna i finansowa organizacji
  • Bezpieczeństwo chmury i infrastruktury:
    • Data Residency & Sovereignty: Przetwarzanie danych w certyfikowanych centrach danych na terenie UE
    • Zgodność z normami: Infrastruktura wspierająca standardy ISO/IEC 27001 oraz SOC2
  • Silnik AI i inteligentna klasyfikacja:
    • Automatyczne rozpoznawanie 32 kategorii danych wrażliwych i osobowych
    • Anonimizacja dokumentów w kluczowych formatach (PDF, JPG, PNG, TIFF), również w materiałach wielojęzycznych
    • Wysoka precyzja detekcji: skuteczne anonimizowanie danych niezależnie od jakości i struktury pliku
  • Jak Bluur® wspiera wymogi regulacyjne:
    • RODO (GDPR): privacy by design i redukcja ryzyka ujawnienia danych poprzez anonimizację dokumentów; wsparcie polityk retencji i usuwania kopii roboczych
    • AI Act: podejście Trustworthy AI – zamrożony model, nadzór człowieka oraz pełna rozliczalność poprzez logi
    • NIS2: ograniczanie skutków incydentów i redukcja ryzyka wycieku poprzez anonimizację dokumentów
  • Nieodwracalność i pewność:
    • Techniczne aspekty trwałego usuwania danych (brak możliwości odzyskania warstw)
  • Szybka anonimizacja: jak wygląda proces anonimizacji pierwszego dokumentu w systemie Bluur®
  • Zarządzanie projektami i praca zespołowa: współdzielenie dokumentów i optymalizacja przepływu pracy (workflow)
  • Audytowalność procesu: rejestr zdarzeń (kto i kiedy zanonimizował dokument) oraz szczegółowe logi systemowe
  • Baza wiedzy i onboarding użytkownika: jak szybko i sprawnie wdrożyć system w organizacji
  • Use case 1: Publikacja w BIP (Biuletyn Informacji Publicznej). Anonimizacja skanów o niskiej jakości
  • Use case 2: Rekrutacja i „Blind CV”. Usuwanie danych wrażliwych oraz zdjęć (zgodność z polityką DEI)
  • Use case 3: Udostępnianie dokumentacji procesowej. Przygotowanie akt na potrzeby prawników i audytorów
  • Use case 4: Archiwizacja i retencja. Oczyszczanie zasobów historycznych z nadmiarowych danych 

5. Podsumowanie i sesja Q&A 

10:45

Przerwa kawowa

11:00

Rezerwacja

11:45

Rezerwacja

12:30

Przerwa kawowa

12:45

Jak skutecznie zabezpieczać dane i spełniać wymogi NIS2, ISO 27001, KSC i DORA z eAuditor DLP? – Sandra Kowalik (BTC), Andrzej Cyboroń (BTC) 

1. Czym jest DLP i dlaczego warto go wdrożyć?

  • Krótki przegląd rozwiązania i architektury
  • Rola DLP w strategii bezpieczeństwa organizacji
  • Omówienie podstawowych ryzyk związanych z wyciekiem danych
  • Mapowanie norm na funkcjonalności systemu do zarządzanie IT oraz systemu klasy DLP
  • Blok 1: Szyfrowanie dysków i pamięci USB za pomocą Bitlocker
    • Zdalne szyfrowanie dysków – parametry, monitorowanie, deszyfrowanie
    • Automatyczne szyfrowanie podłączanych pamięci USB
  • Blok 2: Polityka DEVICE
    • Zarządzanie i blokowanie urządzeń USB, CD-ROM, dysków zewnętrznych, telefonów itp.
    • Dynamiczne reguły dostępu i historia aktywności
  • Blok 3: Polityka REMOVABLE DEVICE
    • Lista zablokowanych urządzeń i monitorowanie nośników
    • Zapobieganie nieautoryzowanym transferom danych
  • USE CASES:
    • Podłączenie nieautoryzowanego dysku
    • Podłączenie niezaszyfrowanej pamięci USB gdy polityka wymaga pamięci zaszyfrowanej
    • Blokada po zaginięciu lub kradzieży z wykorzystaniem szyfrowania oraz computer lock
    • Blokada alternatywnych lub przestarzałych nośników danych z wykorzystaniem DEVICE
  • Niewidzialne znakowanie plików
  • Śledzenie dokumentów w użyciu i w spoczynku
  • Kompatybilność z popularnymi formatami (DOCX, PDF, XLSX itd.)
  • Automatyczne tagowanie dokumentów w określonych odstępach czasu
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • USE CASES:
    • Próba skopiowania danych do schowka
    • Ustawienie polityki monitorowania przesyłania na USB
    • Ustawianie powiadomień o ilości przesłanych danych na nośniki zewnętrzne
    • Blokowanie wysyłania danych mailem.
    • Blokowanie wysyłania danych mailem przez przeglądarkę z wykorzystaniem FILE MOVE COPY
    • Utworzenie bezpiecznego dysku wymiany bez możliwości kopiowania poza workspace
    • Wysłanie wrażliwych plików przez e-mail, do chmury, na serwer FTP
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • Panel pracownika i jego rola w budowaniu świadomości bezpieczeństwa (posiadane i używane zasoby, sklep bezpiecznych aplikacji, monitorowanie aktywności, uprawnienia, zgłoszenia naruszenia bezpieczeństwa)
  • Zautomatyzowane szkolenia pracowników
  • USE CASES:
    • Naruszenie polityki i wywoływane akcje – podstawowe konfiguracje reguł DLP
    • Raportowanie, przegląd dzienników, analiza alarmów
    • Wykorzystanie prewencyjne DLP (powiadomienia oraz splashscreen)
    • Kontrola pracy pracowników z wykorzystaniem worktime oraz proces

8. Podsumowanie i sesja Q&A 

13:30

Zakończenie części pierwszej

Część dla Kanału Partnerskiego

14:00

Spotkanie Kanału Partnerskiego – Katarzyna Donesz (BTC) 

  • Generalne zasady programu partnerskiego 
  • Warunki przystąpienia i rozliczania 
  • Prowadzenie wspólnych projektów 

15:00

Zakończenie

9:00  

Rejestracja uczestników 

9:15 

NIS2, ISO 27001, KSC i DORA w praktyce – jak eAuditor IAM porządkuje zarządzanie dostępami i tożsamościami? – Wojciech Jakubowski (BTC), Daria Lorek (BTC)

  • Wprowadzenie – regulacje i realne wyzwania organizacji
  • eAuditor IAM jako centralny system zarządzania tożsamościami i dostępami
  • Jak eAuditor IAM wspiera wymagania:
    • NIS2 – kontrola dostępu, minimalizacja ryzyka
    • ISO 27001 – rozliczalność, least privilege, audytowalność
    • KSC – bezpieczeństwo systemów informacyjnych
    • DORA – zarządzanie ryzykiem ICT
  • Automatyzacja jako klucz do redukcji ryzyka i kosztów
  • Automatyczne zarządzanie tożsamościami użytkowników
  • Automatyczne nadawanie i odbieranie uprawnień w systemach IT
  • Centralna kontrola dostępów i ról
  • Role i uprawnienia zależne od: działu, stanowiska, roli biznesowej
  • Audyt, raportowanie i gotowość na kontrolę regulatora
  • Onboarding – szybkie i bezpieczne nadanie dostępów nowemu pracownikowi
  • Zmiana stanowiska – automatyczna aktualizacja uprawnień
  • Offboarding – natychmiastowe odebranie dostępów i dezaktywacja kont
  • Eliminacja „osieroconych kont” i nadmiarowych uprawnień
  • Use case 1: Onboarding pracownika zgodny z ISO 27001
  • Use case 2: Zmiana stanowiska a zasada least privilege (NIS2)
  • Use case 3: Offboarding i minimalizacja ryzyka (KSC, DORA)
  • Use case 4: Audyt i kontrola regulatora

5. Podsumowanie i sesja Q&A 

10:00

Bezpieczne udostępnianie dokumentów w erze NIS2 i RODO. Bluur® AI-driven redaction – zamiana ryzyka w kontrolowany proces – Jakub Karoński (BTC) 

  • Manualna anonimizacja jako „wąskie gardło” i źródło błędów ludzkich
  • Odpowiedzialność prawna i finansowa organizacji
  • Bezpieczeństwo chmury i infrastruktury:
    • Data Residency & Sovereignty: Przetwarzanie danych w certyfikowanych centrach danych na terenie UE
    • Zgodność z normami: Infrastruktura wspierająca standardy ISO/IEC 27001 oraz SOC2
  • Silnik AI i inteligentna klasyfikacja:
    • Automatyczne rozpoznawanie 32 kategorii danych wrażliwych i osobowych
    • Anonimizacja dokumentów w kluczowych formatach (PDF, JPG, PNG, TIFF), również w materiałach wielojęzycznych
    • Wysoka precyzja detekcji: skuteczne anonimizowanie danych niezależnie od jakości i struktury pliku
  • Jak Bluur® wspiera wymogi regulacyjne:
    • RODO (GDPR): privacy by design i redukcja ryzyka ujawnienia danych poprzez anonimizację dokumentów; wsparcie polityk retencji i usuwania kopii roboczych
    • AI Act: podejście Trustworthy AI – zamrożony model, nadzór człowieka oraz pełna rozliczalność poprzez logi
    • NIS2: ograniczanie skutków incydentów i redukcja ryzyka wycieku poprzez anonimizację dokumentów
  • Nieodwracalność i pewność:
    • Techniczne aspekty trwałego usuwania danych (brak możliwości odzyskania warstw)
  • Szybka anonimizacja: jak wygląda proces anonimizacji pierwszego dokumentu w systemie Bluur®
  • Zarządzanie projektami i praca zespołowa: współdzielenie dokumentów i optymalizacja przepływu pracy (workflow)
  • Audytowalność procesu: rejestr zdarzeń (kto i kiedy zanonimizował dokument) oraz szczegółowe logi systemowe
  • Baza wiedzy i onboarding użytkownika: jak szybko i sprawnie wdrożyć system w organizacji
  • Use case 1: Publikacja w BIP (Biuletyn Informacji Publicznej). Anonimizacja skanów o niskiej jakości
  • Use case 2: Rekrutacja i „Blind CV”. Usuwanie danych wrażliwych oraz zdjęć (zgodność z polityką DEI)
  • Use case 3: Udostępnianie dokumentacji procesowej. Przygotowanie akt na potrzeby prawników i audytorów
  • Use case 4: Archiwizacja i retencja. Oczyszczanie zasobów historycznych z nadmiarowych danych 

5. Podsumowanie i sesja Q&A 

10:45

Przerwa kawowa

11:00

Jak skutecznie zabezpieczać dane i spełniać wymogi NIS2, ISO 27001, KSC i DORA z eAuditor DLP? – Sandra Kowalik (BTC), Andrzej Cyboroń (BTC) 

1. Czym jest DLP i dlaczego warto go wdrożyć?

  • Krótki przegląd rozwiązania i architektury
  • Rola DLP w strategii bezpieczeństwa organizacji
  • Omówienie podstawowych ryzyk związanych z wyciekiem danych
  • Mapowanie norm na funkcjonalności systemu do zarządzanie IT oraz systemu klasy DLP
  • Blok 1: Szyfrowanie dysków i pamięci USB za pomocą Bitlocker
    • Zdalne szyfrowanie dysków – parametry, monitorowanie, deszyfrowanie
    • Automatyczne szyfrowanie podłączanych pamięci USB
  • Blok 2: Polityka DEVICE
    • Zarządzanie i blokowanie urządzeń USB, CD-ROM, dysków zewnętrznych, telefonów itp.
    • Dynamiczne reguły dostępu i historia aktywności
  • Blok 3: Polityka REMOVABLE DEVICE
    • Lista zablokowanych urządzeń i monitorowanie nośników
    • Zapobieganie nieautoryzowanym transferom danych
  • USE CASES:
    • Podłączenie nieautoryzowanego dysku
    • Podłączenie niezaszyfrowanej pamięci USB gdy polityka wymaga pamięci zaszyfrowanej
    • Blokada po zaginięciu lub kradzieży z wykorzystaniem szyfrowania oraz computer lock
    • Blokada alternatywnych lub przestarzałych nośników danych z wykorzystaniem DEVICE
  • Niewidzialne znakowanie plików
  • Śledzenie dokumentów w użyciu i w spoczynku
  • Kompatybilność z popularnymi formatami (DOCX, PDF, XLSX itd.)
  • Automatyczne tagowanie dokumentów w określonych odstępach czasu
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • USE CASES:
    • Próba skopiowania danych do schowka
    • Ustawienie polityki monitorowania przesyłania na USB
    • Ustawianie powiadomień o ilości przesłanych danych na nośniki zewnętrzne
    • Blokowanie wysyłania danych mailem
    • Blokowanie wysyłania danych mailem przez przeglądarkę z wykorzystaniem FILE MOVE COPY
    • Utworzenie bezpiecznego dysku wymiany bez możliwości kopiowania poza workspace
    • Wysłanie wrażliwych plików przez e-mail, do chmury, na serwer FTP
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • Panel pracownika i jego rola w budowaniu świadomości bezpieczeństwa (posiadane i używane zasoby, sklep bezpiecznych aplikacji, monitorowanie aktywności, uprawnienia, zgłoszenia naruszenia bezpieczeństwa)
  • Zautomatyzowane szkolenia pracowników
  • USE CASES:
    • Naruszenie polityki i wywoływane akcje – podstawowe konfiguracje reguł DLP
    • Raportowanie, przegląd dzienników, analiza alarmów
    • Wykorzystanie prewencyjne DLP (powiadomienia oraz splashscreen)
    • Kontrola pracy pracowników z wykorzystaniem worktime oraz proces

8. Podsumowanie i sesja Q&A 

11:45

Rezerwacja

12:30

Przerwa kawowa, koniec części pierwszej

Część dla Kanału Partnerskiego

13:00

Spotkanie Kanału Partnerskiego – Katarzyna Donesz (BTC) 

  • Generalne zasady programu partnerskiego 
  • Warunki przystąpienia i rozliczania 
  • Prowadzenie wspólnych projektów 

15:00

Zakończenie

9:00  

Rejestracja uczestników 

9:15

Bezpieczne udostępnianie dokumentów w erze NIS2 i RODO. Bluur® AI-driven redaction – zamiana ryzyka w kontrolowany proces – Jakub Karoński (BTC) 

  • Manualna anonimizacja jako „wąskie gardło” i źródło błędów ludzkich
  • Odpowiedzialność prawna i finansowa organizacji
  • Bezpieczeństwo chmury i infrastruktury:
    • Data Residency & Sovereignty: Przetwarzanie danych w certyfikowanych centrach danych na terenie UE
    • Zgodność z normami: Infrastruktura wspierająca standardy ISO/IEC 27001 oraz SOC2
  • Silnik AI i inteligentna klasyfikacja:
    • Automatyczne rozpoznawanie 32 kategorii danych wrażliwych i osobowych
    • Anonimizacja dokumentów w kluczowych formatach (PDF, JPG, PNG, TIFF), również w materiałach wielojęzycznych
    • Wysoka precyzja detekcji: skuteczne anonimizowanie danych niezależnie od jakości i struktury pliku
  • Jak Bluur® wspiera wymogi regulacyjne:
    • RODO (GDPR): privacy by design i redukcja ryzyka ujawnienia danych poprzez anonimizację dokumentów; wsparcie polityk retencji i usuwania kopii roboczych
    • AI Act: podejście Trustworthy AI – zamrożony model, nadzór człowieka oraz pełna rozliczalność poprzez logi
    • NIS2: ograniczanie skutków incydentów i redukcja ryzyka wycieku poprzez anonimizację dokumentów
  • Nieodwracalność i pewność:
    • Techniczne aspekty trwałego usuwania danych (brak możliwości odzyskania warstw)
  • Szybka anonimizacja: jak wygląda proces anonimizacji pierwszego dokumentu w systemie Bluur®
  • Zarządzanie projektami i praca zespołowa: współdzielenie dokumentów i optymalizacja przepływu pracy (workflow)
  • Audytowalność procesu: rejestr zdarzeń (kto i kiedy zanonimizował dokument) oraz szczegółowe logi systemowe
  • Baza wiedzy i onboarding użytkownika: jak szybko i sprawnie wdrożyć system w organizacji
  • Use case 1: Publikacja w BIP (Biuletyn Informacji Publicznej). Anonimizacja skanów o niskiej jakości
  • Use case 2: Rekrutacja i „Blind CV”. Usuwanie danych wrażliwych oraz zdjęć (zgodność z polityką DEI)
  • Use case 3: Udostępnianie dokumentacji procesowej. Przygotowanie akt na potrzeby prawników i audytorów
  • Use case 4: Archiwizacja i retencja. Oczyszczanie zasobów historycznych z nadmiarowych danych 

5. Podsumowanie i sesja Q&A 

10:00

Jak skutecznie zabezpieczać dane i spełniać wymogi NIS2, ISO 27001, KSC i DORA z eAuditor DLP? – Sandra Kowalik (BTC), Andrzej Cyboroń (BTC) 

1. Czym jest DLP i dlaczego warto go wdrożyć?

  • Krótki przegląd rozwiązania i architektury
  • Rola DLP w strategii bezpieczeństwa organizacji
  • Omówienie podstawowych ryzyk związanych z wyciekiem danych
  • Mapowanie norm na funkcjonalności systemu do zarządzanie IT oraz systemu klasy DLP
  • Blok 1: Szyfrowanie dysków i pamięci USB za pomocą Bitlocker
    • Zdalne szyfrowanie dysków – parametry, monitorowanie, deszyfrowanie
    • Automatyczne szyfrowanie podłączanych pamięci USB
  • Blok 2: Polityka DEVICE
    • Zarządzanie i blokowanie urządzeń USB, CD-ROM, dysków zewnętrznych, telefonów itp.
    • Dynamiczne reguły dostępu i historia aktywności
  • Blok 3: Polityka REMOVABLE DEVICE
    • Lista zablokowanych urządzeń i monitorowanie nośników
    • Zapobieganie nieautoryzowanym transferom danych
  • USE CASES:
    • Podłączenie nieautoryzowanego dysku
    • Podłączenie niezaszyfrowanej pamięci USB gdy polityka wymaga pamięci zaszyfrowanej
    • Blokada po zaginięciu lub kradzieży z wykorzystaniem szyfrowania oraz computer lock
    • Blokada alternatywnych lub przestarzałych nośników danych z wykorzystaniem DEVICE
  • Niewidzialne znakowanie plików
  • Śledzenie dokumentów w użyciu i w spoczynku
  • Kompatybilność z popularnymi formatami (DOCX, PDF, XLSX itd.)
  • Automatyczne tagowanie dokumentów w określonych odstępach czasu
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • USE CASES:
    • Próba skopiowania danych do schowka
    • Ustawienie polityki monitorowania przesyłania na USB
    • Ustawianie powiadomień o ilości przesłanych danych na nośniki zewnętrzne
    • Blokowanie wysyłania danych mailem
    • Blokowanie wysyłania danych mailem przez przeglądarkę z wykorzystaniem FILE MOVE COPY
    • Utworzenie bezpiecznego dysku wymiany bez możliwości kopiowania poza workspace
    • Wysłanie wrażliwych plików przez e-mail, do chmury, na serwer FTP
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • Panel pracownika i jego rola w budowaniu świadomości bezpieczeństwa (posiadane i używane zasoby, sklep bezpiecznych aplikacji, monitorowanie aktywności, uprawnienia, zgłoszenia naruszenia bezpieczeństwa)
  • Zautomatyzowane szkolenia pracowników
  • USE CASES:
    • Naruszenie polityki i wywoływane akcje – podstawowe konfiguracje reguł DLP
    • Raportowanie, przegląd dzienników, analiza alarmów
    • Wykorzystanie prewencyjne DLP (powiadomienia oraz splashscreen)
    • Kontrola pracy pracowników z wykorzystaniem worktime oraz proces

8. Podsumowanie i sesja Q&A 

10:45

Przerwa kawowa

11:00

Rezerwacja

11:45

Rezerwacja

12:30

Przerwa kawowa

12:45

Zarządzanie IT w erze chmury: jak eAuditor Cloud przyspiesza transformację cyfrową i wzmacnia odporność biznesu w 2026 roku – Szymon Fojna (BTC)

  • Przedstawienie kontekstu rynkowego w Polsce i Europie: chmura, cyberbezpieczeństwo, automatyzacja
  • Rozwój chmury w MŚP i korzyści vs. ryzyka

  • Przykłady barier i błędów strategicznych przy migracji

  • Złożone środowiska hybrydowe

  • Zarządzanie zasobami i zgodnością w modelu on-premises vs SaaS

  • Coraz większe znaczenie bezpieczeństwa danych i polityk dostępu

  • Centralizacja ITSM / ITAM / ITOM — jedna platforma, pełna widoczność
  • Automatyzacja rutynowych procesów — inwentaryzacja, monitorowanie pracowników i komputerów, szyfrowanie, zarządzanie zaporą i aktualizacjami, zdalna instalacja
  • Zaawansowana ochrona danych DLP – egzekwowanie polityk, raportowanie
  • Zdalne zarządzanie komputerami z wykorzystaniem RTC
  • Bezpieczeństwo i zgodność (MFA, szyfrowanie, przetwarzanie danych w Polsce)
  • Model SaaS i elastyczność kosztowa (OPEX zamiast CAPEX)
  • Skrócenie czasu operacji IT 
  • Redukcja kosztów infrastruktury 
  • Wzmocnienie standardów bezpieczeństwa 

13:30

Zakończenie części pierwszej

Część dla Kanału Partnerskiego

14:00

Spotkanie Kanału Partnerskiego – Katarzyna Donesz (BTC) 

  • Generalne zasady programu partnerskiego 
  • Warunki przystąpienia i rozliczania 
  • Prowadzenie wspólnych projektów 

15:00

Zakończenie

9:00  

Rejestracja uczestników 

9:15 

NIS2, ISO 27001, KSC i DORA w praktyce – jak eAuditor IAM porządkuje zarządzanie dostępami i tożsamościami? – Wojciech Jakubowski (BTC), Daria Lorek (BTC)

  • Wprowadzenie – regulacje i realne wyzwania organizacji
  • eAuditor IAM jako centralny system zarządzania tożsamościami i dostępami
  • Jak eAuditor IAM wspiera wymagania:
    • NIS2 – kontrola dostępu, minimalizacja ryzyka
    • ISO 27001 – rozliczalność, least privilege, audytowalność
    • KSC – bezpieczeństwo systemów informacyjnych
    • DORA – zarządzanie ryzykiem ICT
  • Automatyzacja jako klucz do redukcji ryzyka i kosztów
  • Automatyczne zarządzanie tożsamościami użytkowników
  • Automatyczne nadawanie i odbieranie uprawnień w systemach IT
  • Centralna kontrola dostępów i ról
  • Role i uprawnienia zależne od: działu, stanowiska, roli biznesowej
  • Audyt, raportowanie i gotowość na kontrolę regulatora
  • Onboarding – szybkie i bezpieczne nadanie dostępów nowemu pracownikowi
  • Zmiana stanowiska – automatyczna aktualizacja uprawnień
  • Offboarding – natychmiastowe odebranie dostępów i dezaktywacja kont
  • Eliminacja „osieroconych kont” i nadmiarowych uprawnień
  • Use case 1: Onboarding pracownika zgodny z ISO 27001
  • Use case 2: Zmiana stanowiska a zasada least privilege (NIS2)
  • Use case 3: Offboarding i minimalizacja ryzyka (KSC, DORA)
  • Use case 4: Audyt i kontrola regulatora

5. Podsumowanie i sesja Q&A 

10:00

Bezpieczne udostępnianie dokumentów w erze NIS2 i RODO. Bluur® AI-driven redaction – zamiana ryzyka w kontrolowany proces – Jakub Karoński (BTC) 

  • Manualna anonimizacja jako „wąskie gardło” i źródło błędów ludzkich
  • Odpowiedzialność prawna i finansowa organizacji
  • Bezpieczeństwo chmury i infrastruktury:
    • Data Residency & Sovereignty: Przetwarzanie danych w certyfikowanych centrach danych na terenie UE
    • Zgodność z normami: Infrastruktura wspierająca standardy ISO/IEC 27001 oraz SOC2
  • Silnik AI i inteligentna klasyfikacja:
    • Automatyczne rozpoznawanie 32 kategorii danych wrażliwych i osobowych
    • Anonimizacja dokumentów w kluczowych formatach (PDF, JPG, PNG, TIFF), również w materiałach wielojęzycznych
    • Wysoka precyzja detekcji: skuteczne anonimizowanie danych niezależnie od jakości i struktury pliku
  • Jak Bluur® wspiera wymogi regulacyjne:
    • RODO (GDPR): privacy by design i redukcja ryzyka ujawnienia danych poprzez anonimizację dokumentów; wsparcie polityk retencji i usuwania kopii roboczych
    • AI Act: podejście Trustworthy AI – zamrożony model, nadzór człowieka oraz pełna rozliczalność poprzez logi
    • NIS2: ograniczanie skutków incydentów i redukcja ryzyka wycieku poprzez anonimizację dokumentów
  • Nieodwracalność i pewność:
    • Techniczne aspekty trwałego usuwania danych (brak możliwości odzyskania warstw)
  • Szybka anonimizacja: jak wygląda proces anonimizacji pierwszego dokumentu w systemie Bluur®
  • Zarządzanie projektami i praca zespołowa: współdzielenie dokumentów i optymalizacja przepływu pracy (workflow)
  • Audytowalność procesu: rejestr zdarzeń (kto i kiedy zanonimizował dokument) oraz szczegółowe logi systemowe
  • Baza wiedzy i onboarding użytkownika: jak szybko i sprawnie wdrożyć system w organizacji
  • Use case 1: Publikacja w BIP (Biuletyn Informacji Publicznej). Anonimizacja skanów o niskiej jakości
  • Use case 2: Rekrutacja i „Blind CV”. Usuwanie danych wrażliwych oraz zdjęć (zgodność z polityką DEI)
  • Use case 3: Udostępnianie dokumentacji procesowej. Przygotowanie akt na potrzeby prawników i audytorów
  • Use case 4: Archiwizacja i retencja. Oczyszczanie zasobów historycznych z nadmiarowych danych 

5. Podsumowanie i sesja Q&A 

10:45

Przerwa kawowa

11:00

Rezerwacja

11:45

Rezerwacja

12:30

Przerwa kawowa

12:45

On-Prem vs Cloud: starcie dwóch światów IT. Który eAuditor wygrywa w 2026? – Sandra Kowalik (BTC), Szymon Fojna (BTC)

  • Pojedynek oparty o realne wyzwania IT, nie marketingowe argumenty
  • 2 prowadzących: Obrońca klasyki – eAuditor on-premise, Ewangelista chmury – eAuditor cloud
  • Live demo zamiast slajdów: te same scenariusze, dwa różne podejścia technologiczne
  • Publiczność sama dochodzi do wniosków – zero narzucania werdyktu

●  Runda I – Wdrożenie i start systemu

●  Runda II – Inwentaryzacja i widoczność zasobów

●  Runda III – Bezpieczeństwo i zgodność (RODO, NIS2)

●  Runda IV – Skalowanie, koszty i przyszłość

●  Finał – wnioski, ustalenie zwycięzcy wg publiczności

13:30

Zakończenie części pierwszej

Część dla Kanału Partnerskiego

14:00

Spotkanie Kanału Partnerskiego – Katarzyna Donesz (BTC) 

  • Generalne zasady programu partnerskiego 
  • Warunki przystąpienia i rozliczania 
  • Prowadzenie wspólnych projektów 

15:00

Zakończenie

Zarejestruj się

Nasi eksperci

Maciej Kaczyński

Ekspert w zarządzaniu infrastrukturą IT, oprogramowaniem oraz bezpieczeństwem danych, ze szczególnym uwzględnieniem systemów Data Loss Prevention.

Tomasz Baut

Z pasją i determinacją rozwija się w obszarze technologii IT, ze szczególnym naciskiem na środowiska Microsoft, Linux oraz rozwiązania chmurowe, takie jak Azure i OVH.

Szymon Fojna

Projektuje i wdraża rozwiązania chmurowe, które wspierają organizacje w transformacji cyfrowej.

Partnerzy BTC

Patronat

Czy wydarzenie jest bezpłatne

Tak, udział w wydarzeniu jest bezpłatny

Tak, materiały będą dostępne do pobrania na stronie roadshow

Tak, oferujemy certyfikat uczestnictwa, który będzie wysyłany bezpośrednio na adres e-mail. 

Tak, jednak wymaga to odrębnej rejestracji przez współpracownika. Umożliwiamy udział maksymalnie dwóch osób z jednego podmiotu w wydarzeniu. 

Ewelina Macek

IT Partner Relationship Specialist

Specjalizuje się we wspieraniu partnerów biznesowych przy wdrażaniu zaawansowanych projektów IT. Dzięki głębokiemu zrozumieniu dynamiki rynku, pomaga budować trwałe partnerstwa oparte na zaufaniu i innowacyjności. W swojej pracy kładzie nacisk na synergię działań, wierząc, że kluczem do sukcesu jest wychodzenie poza standardowe schematy współpracy i dostarczanie unikalnej wartości dodanej.

Roman Bieda

Radca prawny / Rzecznik patentowy

Od prawie 20 lat specjalizuje się w szeroko rozumianym prawie nowych technologii, w tym umowach IT, prawie własności intelektualnej, RODO, prawnych aspektach sztucznej inteligencji.   

Prezes zarządu fundacji AI LAW TECH, stanowiącej interdyscyplinarny think-tank skoncentrowany na technicznych, prawnych, etycznych i biznesowych aspektach rozwoju nowych technologii, w szczególności AI.   

Członek Społecznego Zespołu Ekspertów powołanego przez Prezesa Urzędu Ochrony Danych Osobowych. Koordynator ds. AI w ramach grupy ds. legislacji Izby Gospodarki Elektronicznej.  Członek Komisji ds. Nowych Technologii w OIRP Kraków. Członek założyciel Stowarzyszenia Prawa Nowoczesnych Technologii.  

Wchodził w skład Rady ds. Cyfryzacji, powołanej przez Ministra Cyfryzacji (2016-2018). W ramach prac Rady ds. Cyfryzacji uczestniczył w reformie krajowych przepisów o ochronie danych osobowych.  

Kierował pracą podgrupy ds. prawnych aspektów AI w zespole eksperckim Ministerstwa Cyfryzacji. W ramach prac zespołu brał udział w przygotowaniu „Założeń do strategii AI dla Polski”. Następnie kierował pracami podgrupy roboczej ds. etycznych i prawnych aspektów sztucznej inteligencji (w ramach GRAI), powołanej przy Ministerstwie Cyfryzacji.   

Opiekun merytoryczny studiów podyplomowymi Prawo Nowoczesnych Technologii oraz studiów podyplomowych Prawo Sztucznej Inteligencji realizowanych na Akademii Leona Koźmińskiego. Współkierownik studiów podyplomowych Biznes.AI Zarządzanie Projektami Sztucznej Inteligencji (ALK). Wykłada przedmioty prawnicze związane z AI w ramach programów MBA (Akademia Leona Kozmińskiego, Akademia Górniczo – Hutnicza).   

Autor szeregu publikacji naukowych i popularnonaukowych w zakresie prawa IT, w tym danych osobowych i prawnych aspektów sztucznej inteligencji.  Współredaktor i autor rozdziałów książki „Metaświat. Prawne i techniczne aspekty przełomowych technologii”. Współredaktor komentarz do Aktu w sprawie sztucznej inteligencji (w trakcie prac).  

Daria Lorek

Manager Sprzedaży IAM

Specjalizuje się w doradztwie i sprzedaży systemu IAM (Identity and Access Management). Odpowiada za identyfikację kluczowych potrzeb biznesowych w obszarze B2B oraz dopasowanie rozwiązań do wymagań nowoczesnych przedsiębiorstw. Koncentruje się na prezentowaniu funkcjonalności wspierających bezpieczne zarządzanie tożsamościami i uprawnieniami, dbając o to, by technologia realnie usprawniała procesy kontroli dostępów w organizacjach.

Katarzyna Donesz

IT Partner Account Manager

Koncentruje się na wspieraniu partnerów w realizacji złożonych projektów technologicznych, łącząc głębokie zrozumienie rynku z umiejętnością tworzenia trwałych partnerstw. Skutecznie pomaga we wdrażaniu innowacyjnych rozwiązań, wierząc, że kluczem do sukcesu jest synergia działań i wspólne dążenie do doskonałości. Jej priorytetem jest dostarczanie wartości, która wykracza poza ramy standardowej współpracy projektowej.

Andrzej Cyboroń

Specjalista ds. produktu / Analityk

Odpowiada za analityczne wsparcie rozwoju produktu oraz precyzyjne mapowanie wymagań technicznych na funkcjonalności systemowe. Dzięki połączeniu kompetencji analitycznych z wiedzą produktową, zapewnia spójność wizji technicznej z potrzebami użytkowników końcowych. Specjalizuje się w optymalizacji procesów oraz weryfikacji skuteczności wdrażanych rozwiązań, dbając o najwyższą jakość i efektywność oferowanego oprogramowania.

Wojciech Jakubowski

Manager Sprzedaży IAM

Koncentruje się na dostarczaniu firmom rozwiązań do pełnej automatyzacji cyklu życia tożsamości, od składania wniosków po automatyczne nadawanie i odbieranie uprawnień. Odpowiada za prezentację funkcjonalności systemu w zakresie centralnego zarządzania dostępami, audytu bilansu otwarcia oraz integracji z Active Directory, co pozwala klientom na skuteczne monitorowanie ról i poziomów dostępu. Wspomaga organizacje w optymalizowaniu ścieżki akceptacji wniosków oraz zapewnieniu zgodności z wymogami bezpieczeństwa ITIL.

Jakub Karoński

Product Manager

Odpowiada za zarządzanie i rozwój systemu Bluur AI do anonimizacji dokumentów, zapewniając naszym klientom skuteczne i zgodne z regulacjami rozwiązanie w zakresie ochrony danych. Nadzoruje pełny cykl życia systemu – od zbierania wymagań rynkowych, przez współpracę z zespołem deweloperskim, aż po wdrożenie rozwiązania u kluczowych kontrahentów.

Szymon Fojna

Cloud Solution Manager

Projektuje i wdraża rozwiązania chmurowe, które wspierają organizacje w transformacji cyfrowej. Specjalizuje się w integracji środowisk IT z technologiami cloud, oferowanymi przez firmę BTC, optymalizacji zarządzania infrastrukturą oraz wdrażaniu mechanizmów podnoszących poziom bezpieczeństwa danych. Odpowiada również za kontakt z klientami i doradztwo w procesie wyboru oraz sprzedaży systemu, łącząc kompetencje techniczne z biznesowym podejściem

Sandra Kowalik

Key Account Manager

Specjalizuje się w realizacji zaawansowanych projektów systemowych. Jest odpowiedzialna za precyzyjne dopasowanie funkcji i rozwiązań do unikalnych potrzeb klientów. Koncentruje się na sprzedaży i wdrażaniu oprogramowania IT, w tym systemu eAuditor – przeznaczonego do kompleksowego zarządzania infrastrukturą informatyczną oraz eAuditor DLP, który chroni organizacje przed wyciekiem poufnych danych.

Tomasz Baut

DevOps Engineer

Z pasją i determinacją rozwija się w obszarze technologii IT, ze szczególnym naciskiem na środowiska Microsoft, Linux oraz rozwiązania chmurowe, takie jak Azure i OVH. Kieruje pracami w zakresie rozwoju systemów, integracji i wsparcia technicznego. Odpowiada za stabilność oraz bezpieczeństwo systemów oferowanych przez BTC. Zajmuje się także wdrażaniem rozwiązań opartych na sztucznej inteligencji, wspierających funkcje monitorowania i analizy IT.

Maciej Kaczyński

Prezez Zarządu

Ekspert w zarządzaniu infrastrukturą IT, oprogramowaniem oraz bezpieczeństwem danych, ze szczególnym uwzględnieniem systemów Data Loss Prevention. Prowadzi prace badawczo-rozwojowe nad zastosowaniem sztucznej inteligencji (AI), machine learning (ML) oraz deep learning (DL) w zarządzaniu i bezpieczeństwie IT. Autor innowacyjnych rozwiązań w obszarze AI oraz zarządzania licencjami. Twórca zaawansowanych aplikacji wykorzystywanych w różnych sektorach gospodarki.