14 – 15 maja 2026 | Grape Town Hotel
Cyberbezpieczeństwo w praktyce.
Dwa dni merytorycznych rozmów i warsztatów.
Co wyróżnia konferencję IT Security Days?

Merytoryczny charakter prelekcji i warsztatów

Eksperci o różnych specjalizacjach

2,5 godzinne warsztaty pracy z systemami zabezpieczającymi

Wieczorne spotkanie sprzyjające networkingowi
Agenda wydarzenia
Dzień 1 - 14.05.2026 | 9:00 - 16:45
9:00 – 9:15
Cyberbezpieczeństwo w praktyce - wprowadzenie w tematykę konferencji
- Jacek Starościc | CEO Perceptus
9:15 – 9:20
Powitanie publiczności i gości, zaproszenie do dyskusji
9:30 – 10:15
Suwerenność technologiczna i możliwości tworzenia technologii w obszarze cyberbezpieczeństwa w naszym województwie
Panel dyskusyjny, zaproszeni uczestnicy:
- Wojewoda Lubuski Marek Cebula,
- Marszałek Województwa Lubuskiego Sebastian Ciemnoczołowski,
- Prezydent Miasta Zielona Góra Marcin Pabierowski,
- Prezes Zarządu Perceptus Sp z o. o. Jacek Starościc
10:15 – 10:30
Przerwa
10:30 – 11:10
Analiza śledcza w zastosowaniu biznesowym
Dr inż. Łukasz Faber – ekspert cyberbezpieczeństwa i AI, CISO Centrum Bezpieczeństwa Informacji w Akademii Górniczo-Hutniczej w Krakowie
11:15 – 12:00
Testowanie cyfrowej odporności - dlaczego plany BCP nie wystarczą?
Joanna Jakubowska – Senior Manager, Group Information Security / CERT Allegro
12:05 – 12:15
Jak sprawić, by Twoje oprogramowanie zyskało większą odporność dzięki zastosowaniu interfejsu kryptograficznego - dobre praktyki cyberbezpieczeństwa na podstawie wyników prac B+R
Adrian Żółkiewicz – CSL Software
12:15 – 12:20
Przerwa
12:20 – 13:00
Od compliance do odporności: gdzie kończy się NIS2, a zaczyna realne bezpieczeństwo.
Panel dyskusyjny pod patronatem klastra Cyber Made in Poland.
Prowadzi Łukasz Gawron, udział biorą przedstawiciele producentów oprogramowania z obszaru cybersecurity.
13:00 – 14:15
Przerwa na lunch
14:25 – 15:10
Jak zmierzyć poziom dojrzałości zarządzania incydentami? SIM3 i CyberBastion w praktyce
Mirosław Maj – prezes Fundacji Bezpieczna Cyberprzestrzeń
15:15 – 16:00
płk. Jarosław Wacko - Wojska Obrony Cyberprzestrzeni
Temat – TBA
16:05 – 16:45
"Za kulisami ransomware, czyli kto, jak i czy coś można z tym zrobić?" – omówienie ataku ransomware krok po kroku, na rzeczywistych przykładach.
Adam Haertle – portal Zaufana Trzecia Strona
Dzień 2 - 15.05.2026 | 8:00 - 16:30
Tematy warsztatów
Z uwagi na czas trwania i charakter warsztatów – prosimy o zabranie własnego sprzętu!
Dell AIOps – bezpieczeństwo infrastruktury napędzane sztuczną inteligencją
W trakcie warsztatów dowiesz się, jak Dell AIOps wykorzystuje sztuczną inteligencję do realnego wzmocnienia bezpieczeństwa infrastruktury – od automatycznego wykrywania błędnych konfiguracji i luk bezpieczeństwa, przez wczesne sygnalizowanie ryzyka ransomware, aż po inteligentne rekomendacje działań naprawczych. Dowiesz się też jak dzięki AI można przejść z trybu reaktywnego do proaktywnego, skrócić czas reakcji nawet kilkukrotnie i odciążyć zespoły IT od żmudnej, ręcznej analizy.
Dlaczego warto wziąć udział w warsztatach?
• poznasz konkretne scenariusze użycia AI w obszarze security na przykładzie Dell AIOps,
• zobaczysz, jak w jednym narzędziu połączyć monitoring, bezpieczeństwo i automatyzację dla serwerów, storage i środowisk wielochmurowych,
• dowiesz się, jak zacząć z Dell AIOps praktycznie – z perspektywy inżyniera, a nie tylko marketingu.
Spotkanie poprowadzi Krzysztof Janowski, Advisory Systems Engineer w Dell Technologies – inżynier na co dzień pracujący z klientami nad wdrożeniami rozwiązań infrastrukturalnych i AIOps. Dzięki temu możesz liczyć na merytoryczne, techniczne spojrzenie, praktyczne przykłady z projektów oraz możliwość zadania szczegółowych pytań dotyczących Twojego środowiska.
Godziny warsztatów: 8:00, 10:45, 13:45
Skuteczna ochrona sieci firmowej w praktyce: od widoczności do reakcji
Podczas warsztatów pokażemy, jak w praktyce budować skuteczną ochronę sieci firmowej – od pełnej widoczności ruchu, przez kontrolę dostępu, aż po szybkie reagowanie na incydenty bezpieczeństwa. Na przykładach zobaczysz, jak odpowiednia konfiguracja i wykorzystanie funkcji systemu bezpieczeństwa pozwala wykrywać i zatrzymywać zagrożenia zanim spowodują realne szkody.
Dlaczego warto wziąć udział?
• zobaczysz, jak zwiększyć widoczność ruchu w sieci i szybciej identyfikować nieprawidłowości,
• dowiesz się które mechanizmy bezpieczeństwa realnie pomagają zatrzymywać ataki,
• poznasz praktyczne podejście do konfiguracji ochrony sieci w środowisku firmowym.
Warsztat poprowadzi Przemysław Stróźniak – Presales Manager w Stormshield, który od ponad 9 lat zajmuje się projektowaniem i wdrażaniem rozwiązań z zakresu sieci komputerowych oraz cyberbezpieczeństwa. Jest certyfikowanym ekspertem Stormshield (CSNTS, CSNR, CSLS, CSMCE) i na co dzień wspiera organizacje w projektowaniu architektur bezpieczeństwa IT.
Godziny warsztatów: 8:00, 10:45, 13:45
Ransomware Ready: Jak skutecznie zabezpieczyć dane i odzyskać system po ataku?
Podczas warsztatu dowiesz się jak zbudować strategię backupu odporną na ransomware i zapewnić ciągłość działania firmy. Poznasz kluczowe zasady oraz scenariusz szybkiego odzyskiwania danych po ataku. Aktywujemy usługę zarządzania systemem backupowym, wdrożymy agenta backupowego, omówimy mechanizmy backupowe i wykonamy przykładową kopię zapasową.
Prowadzący - Dariusz Cudak - Senior Backup Solution Architect, Xopero Software
Dariusz to ekspert w dziedzinie bezpieczeństwa danych z kilkunastoletnim doświadczeniem w branży. Specjalizuje się w obszarze kopii zapasowych, a jako Backup Solution Architect doskonale zna środowisko IT oraz zawsze stawia potrzeby i oczekiwania użytkowników na pierwszym miejscu. Doświadczenie we wdrażaniu rozwiązań pozwala mu na skuteczne doradztwo i wypracowanie indywidualnych strategii.
Godziny warsztatów: 8:00, 10:45, 13:45
10:30 - 10:45 - Przerwa (15 minut)
13:00 - 13:45 - Przerwa na lunch
Uczestnik ma 3 opcje warsztatów do wyboru o tej samej godzinie - dostępne podczas kupowania biletu.
Prelegenci
Poznaj prelegentów prowadzących prezentacje, biorących udział w panelach dyskusyjnych oraz realizujących warsztaty techniczne.
Partnerzy strategiczni






Partnerzy wydarzenia i wystawcy









Dołącz do nas!
Bilet bez noclegu – dwa dni konferencji: 100 zł netto
Bilet z noclegiem – dwa dni konferencji: 400 zł netto
FAQ
Odpowiedzi na kluczowe pytania
Jak dojechać na konferencję?
Dojazd jest bardzo prosty – poniżej znajdziesz link do map Google z dokładną lokalizacją obiektu wydarzenia:
Dlaczego bilety są w różnych cenach?
Czy nocleg jest oddalony od miejsca konferencji?
Nie, konferencja została przeniesiona do innej lokalizacji między innymi po to, by ograniczyć konieczność przemieszczania się pomiędzy różnymi wydarzeniami. W tej chwili całość zaplanowana jest w jednym miejscu, w którym można zarezerwować także nocleg.
Do kiedy mogę zrezygnować z udziału?
Im szybciej kupisz bilet – tym lepiej, ponieważ konferencja cieszy się dużym zainteresowaniem. Jeśli obawiasz się, że wiele jeszcze może się zmienić do czasu wydarzenia, to uspokajamy. Z rezerwacji możesz zrezygnować najpóźniej 14 dni przed wydarzeniem. Szczegóły znajdziesz w regulaminie:
O co chodzi ze skanowaniem kodów na identyfikatorach?
Umożliwiliśmy skanowanie kodów na identyfikatorach po to, by ułatwić kontakt między wystawcami, a uczestnikami konferencji. Jeśli rozmawiasz z ekipą danej firmy na jej stoisku i pozwolisz zeskanować swój kod, łatwiej będzie wam skontaktować się po wydarzeniu i uzgodnić interesujące was kwestie.
Czy mogę otrzymać fakturę proforma?
Oczywiście jest taka możliwość. Jeśli potrzebujesz faktury pro forma, poinformuj organizatorów pisząc na adres: marketing@perceptus.pl
Robiąc przelew, koniecznie wpisz w tytule numer otrzymanej faktury pro forma.
Fakturę rozliczającą otrzymasz od nas w ciągu kilku dni roboczych.
Kontakt
Masz pytania odnośnie wydarzenia lub nie możesz znaleźć informacji na stronie? Skontaktuj się z nami za pośrednictwem formularza kontaktowego lub napisz maila bezpośrednio na nasz adres.
Więcej informacji w regulaminie dostępnym poniżej:
Lokalizacja wydarzenia
Grape Town Hotel
ul. Wojska Polskiego 79
65-762 Zielona Góra



























