Program
Sprawdź, co Cię czeka podczas WIL.X7
Warsztaty Informatyków Lubuskich to dwudniowe wydarzenia w branży IT, które kierujemy głównie do informatyków administracji publicznej i działów IT z sektora prywatnego.
Wydarzenie każdego dnia podzielone jest na 2 bloki – prezentacyjny oraz warsztatowy.
3 CZERWCA 2025
09:45 - 10:00
Rozpoczęcie warsztatów
10:00 - 10:30
ARROW:
Rewolucja AI – Szansa czy zagrożenie? Jak AI zmienia oblicze administracji – wiodące technologie wspierające rozwój eAdministracji.
Redhat, Pure Storage, Fortinet.
Redhat, Pure Storage, Fortinet.
10:30 - 11:00
NETAPP & ALEF: Najbardziej bezpieczny storage w rozumieniu Security.
11:00 - 11:30
Dagma Bezpieczeństwo IT & ESET: Jak ESET Protect Elite zabezpieczy Twoją organizację przed nowymi cyberatakami w 2025 roku?
11:30 - 12:00
ARCUS & KYOCERA: Bezpieczeństwo danych w erze cyfrowej: Wyzwania i rozwiązania dla administracji.
12:00 - 12:30
☕️ Przerwa kawowa
12:30 - 13:30
A – NETAPP & ALEF: Najbardziej bezpieczny storage w rozumieniu Security.
B – Dagma Bezpieczeństwo IT & ESET: ESET XDR jak wykrywać incydenty i na nie reagować!
C – ARCUS & KYOCERA: Bezpieczeństwo danych w erze cyfrowej: Wyzwania i rozwiązania dla administracji.
B – Dagma Bezpieczeństwo IT & ESET: ESET XDR jak wykrywać incydenty i na nie reagować!
C – ARCUS & KYOCERA: Bezpieczeństwo danych w erze cyfrowej: Wyzwania i rozwiązania dla administracji.
13:30 - 13:40
☕️ Przerwa kawowa
13:40 - 14:40
A – ARCUS & KYOCERA: Bezpieczeństwo danych w erze cyfrowej: Wyzwania i rozwiązania dla administracji.
B – NETAPP & ALEF: Najbardziej bezpieczny storage w rozumieniu Security.
C – Dagma Bezpieczeństwo IT & ESET: ESET XDR jak wykrywać incydenty i na nie reagować!
B – NETAPP & ALEF: Najbardziej bezpieczny storage w rozumieniu Security.
C – Dagma Bezpieczeństwo IT & ESET: ESET XDR jak wykrywać incydenty i na nie reagować!
14:40 - 14:50
☕️ Przerwa kawowa
14:50 - 15:50
A – Dagma Bezpieczeństwo IT & ESET: ESET XDR jak wykrywać incydenty i na nie reagować!
B – ARCUS & KYOCERA: Bezpieczeństwo danych w erze cyfrowej: Wyzwania i rozwiązania dla administracji.
C – NETAPP & ALEF: Najbardziej bezpieczny storage w rozumieniu Security.
B – ARCUS & KYOCERA: Bezpieczeństwo danych w erze cyfrowej: Wyzwania i rozwiązania dla administracji.
C – NETAPP & ALEF: Najbardziej bezpieczny storage w rozumieniu Security.
15:50 - 16:30
🥗 Lunch
16:15 - 19:00
Impreza plenerowa / Czas wolny
19:30 - 02:00
Kolacja - StandUp X7 - Wieczorne atrakcje
4 CZERWCA 2025
08:00 - 09:30
🍳 Śniadanie
09:00 - 09:30
🧳 Wykwaterowanie
09:30 - 11:00
NIEBEZPIECZNIK: Od RODO do NIS2.
Choć RODO zdążyło już na dobre zagościć w świadomości wielu organizacji, na horyzoncie pojawia się kolejne unijne prawo – NIS2. Jego wdrożenie może przynieść równie wiele wyzwań, a już wkrótce na pewno stanie się gorącym tematem w obszarze cyberbezpieczeństwa.
NIS2 przewiduje surowe kary za niedopełnienie obowiązków w zakresie ochrony danych – nawet do 10 mln euro. Podczas prelekcji Marcin Maj podsumuje, jakie wnioski można wyciągnąć z wdrażania RODO i na tej podstawie wyjaśni, czego możemy spodziewać się po NIS2.
Choć RODO zdążyło już na dobre zagościć w świadomości wielu organizacji, na horyzoncie pojawia się kolejne unijne prawo – NIS2. Jego wdrożenie może przynieść równie wiele wyzwań, a już wkrótce na pewno stanie się gorącym tematem w obszarze cyberbezpieczeństwa.
NIS2 przewiduje surowe kary za niedopełnienie obowiązków w zakresie ochrony danych – nawet do 10 mln euro. Podczas prelekcji Marcin Maj podsumuje, jakie wnioski można wyciągnąć z wdrażania RODO i na tej podstawie wyjaśni, czego możemy spodziewać się po NIS2.
11:00 - 11:30
COMARCH: Rozwiązania Comarch odpowiedzią na zmieniająca się rzeczywistość w dobie cyberrewolucji.
11:30 - 12:10
☕️ Przerwa kawowa
12:10 - 13:10
A – ARROW: Rewolucja AI – Szansa czy zagrożenie? Jak AI zmienia oblicze administracji – wiodące technologie zajęcia praktyczne - Redhat, Pure Storage, Fortinet.
B – CHECKPOINT: Anatomia współczesnego cyberataku: Jak się bronić z technologią Check Point.
C – HUAWEI & S4E: Od Pojemności do Inteligencji: Ewolucja Systemów Storage Huwaei w Erze AI.
B – CHECKPOINT: Anatomia współczesnego cyberataku: Jak się bronić z technologią Check Point.
C – HUAWEI & S4E: Od Pojemności do Inteligencji: Ewolucja Systemów Storage Huwaei w Erze AI.
13:10 - 14:10
A – HUAWEI & S4E: Od Pojemności do Inteligencji: Ewolucja Systemów Storage Huwaei w Erze AI.
B – ARROW: Rewolucja AI – Szansa czy zagrożenie? Jak AI zmienia oblicze administracji – wiodące technologie zajęcia praktyczne - Redhat, Pure Storage, Fortinet.
C – CHECKPOINT: Anatomia współczesnego cyberataku: Jak się bronić z technologią Check Point.
B – ARROW: Rewolucja AI – Szansa czy zagrożenie? Jak AI zmienia oblicze administracji – wiodące technologie zajęcia praktyczne - Redhat, Pure Storage, Fortinet.
C – CHECKPOINT: Anatomia współczesnego cyberataku: Jak się bronić z technologią Check Point.
14:10 - 15:10
A – CHECKPOINT: Anatomia współczesnego cyberataku: Jak się bronić z technologią Check Point.
B – HUAWEI & S4E: Od Pojemności do Inteligencji: Ewolucja Systemów Storage Huwaei w Erze AI.
C – ARROW: Rewolucja AI – Szansa czy zagrożenie? Jak AI zmienia oblicze administracji – wiodące technologie zajęcia praktyczne - Redhat, Pure Storage, Fortinet.
B – HUAWEI & S4E: Od Pojemności do Inteligencji: Ewolucja Systemów Storage Huwaei w Erze AI.
C – ARROW: Rewolucja AI – Szansa czy zagrożenie? Jak AI zmienia oblicze administracji – wiodące technologie zajęcia praktyczne - Redhat, Pure Storage, Fortinet.
15:10 - 15:25
Podsumowanie warsztatów - Losowanie nagród
15:25 - 16:00
🥗 Lunch
Rejestracja
WIL to wydarzenie, na którym nie może Cię zabraknąć
Niezależnie, czy jesteś informatykiem w administracji publicznej, NZOZ, czy pracujesz w sektorze prywatnym. Weź udział w Warsztatach Informatyków Lubuskich, bądź na bieżąco z najnowszymi rozwiązaniami i poszerz swoje kompetencje.