Wydarzenie | Marzec 2026 ITech Bydgoszcz + CyberShield BCTW, ul. Gdańska 187

ITech i CyberShield w Bydgoszczy: cyberbezpieczeństwo, AI, NIS2 i compliance w dwa dni

18–19 marca 2026 r. w Bydgoskim Centrum Targowo-Wystawienniczym odbędą się targi ITech Bydgoszcz, którym towarzyszy konferencja CyberShield. Dzień 1 to technologie cyberbezpieczeństwa, dzień 2 – prawo, compliance i regulacje.

📅 18–19.03.2026 📍 Bydgoszcz 🎫 Udział bezpłatny (rejestracja / limit miejsc)

Dlaczego to ważne (także dla firm bez „działu bezpieczeństwa”)?

Najdroższe incydenty zaczynają się zwykle od manipulacji człowiekiem, błędów procesowych i słabych uprawnień w chmurze, a dopiero później od „technicznego włamania”. CyberShield łączy praktykę techniczną z obszarem zarządczym i prawnym.

deepfake & socjotechnika chmura & suwerenność danych IoT Zero Trust / APT CERT, AI Act, NIS2

O co chodzi z ITech i CyberShield?

ITech Bydgoszcz to targi dla branży technologicznej – przestrzeń do prezentacji rozwiązań, rozmów i relacji biznesowych. CyberShield Bydgoszcz to konferencja towarzysząca targom, skupiona na cyberbezpieczeństwie w ujęciu praktycznym i strategicznym.

Program jest podzielony na dwa dni: pierwszego dnia dominują technologie cyberbezpieczeństwa, drugiego do gry wchodzą także prawo, compliance oraz regulacje związane z AI i bezpieczeństwem.

Dzień 1 (18.03): Technologie cyberbezpieczeństwa – najważniejsze zagadnienia

Deepfake, fake news i AI: „koniec ery zaufania” Socjotechnika
AI zwiększa wiarygodność podszyć i oszustw: głos, wideo, „pilne polecenia”, spreparowane materiały. W praktyce firmy muszą budować procedury weryfikacji, a nie tylko „uczulać pracowników”.
CBZC i cyberprzestępczość: perspektywa śledcza Praktyka
Blok o cyberprzestępczości pokazuje m.in. jak wygląda incydent od strony operacyjnej i dowodowej oraz dlaczego przygotowanie firmy (logi, procedury zgłoszeń, role) ma kluczowe znaczenie.
Chmura 2026: AI, suwerenność i strategia bezpieczeństwa Cloud
„Kto rządzi Twoją chmurą?” to pytanie o realną kontrolę nad danymi i uprawnieniami: IAM, konta serwisowe, klucze dostępowe, segmentacja i monitoring. Bez tego chmura bywa „najdroższą luką”.
IoT: ataki na urządzenia i „niewidzialne” elementy sieci IoT
IoT często nie jest traktowane jak część infrastruktury IT, a bywa najsłabszym ogniwem. Warto mieć inwentaryzację urządzeń, politykę aktualizacji i izolację sieci.
Zero Trust i APT: architektura na czasy stałego zagrożenia Architektura
Zero Trust to podejście „nigdy nie ufaj domyślnie”: minimalne uprawnienia, MFA, segmentacja, polityki dostępu oparte o ryzyko i stały monitoring. Szczególnie ważne w kontekście grup APT.
!
Tip dla firm: Jeśli masz zabrać 1 rzecz z dnia 1, niech to będzie lista działań „na jutro”: MFA + porządek w uprawnieniach + segmentacja + zasady weryfikacji przelewów/poleceń.

Dzień 2 (19.03): Prawo, compliance i regulacje – co realnie zmienia się dla firm

CERT Polska (NASK): krajobraz zagrożeń i incydenty „od środka” Incydenty
Ujęcie CERT pomaga zrozumieć trendy oraz to, co działa w reakcji na incydent: proces, komunikacja, priorytety i szybkość decyzji. To ważne nie tylko dla IT, ale i dla zarządu.
Certyfikacja (EUCC) i proaktywne podejście do cyberbezpieczeństwa Rynek
Certyfikacja coraz częściej staje się elementem przewagi rynkowej: potwierdza dojrzałość procesu, ułatwia rozmowy z partnerami i może mieć znaczenie przy przetargach.
AI w analizie ruchu + wdrażanie AI w firmach: co działa, a co nie AI
Z jednej strony – zastosowania AI w analizie ruchu sieciowego i bezpieczeństwie, z drugiej – praktyka wdrażania AI w biznesie: dane, ryzyko, governance i ROI.
AI Act i NIS2: obowiązek czy przewaga? Compliance
Regulacje porządkują rynek: firmy, które szybciej ułożą role, dokumentację i procesy, będą sprawniejsze w audytach i mniej podatne na chaos w razie incydentu.
Mocna klamra programu: o granicach i obietnicach AI Strategia
Wystąpienie domykające dzień 2 ma potencjał uporządkowania oczekiwań: gdzie AI daje realną wartość, a gdzie marketing wyprzedza praktykę. To dobry moment, by wrócić do planu „co wdrażamy i po co”.

Kto powinien być na miejscu?

To wydarzenie szczególnie dla: właścicieli i zarządów (odpowiedzialność w kryzysie), IT / security / devops (architektura i praktyka), compliance i prawnicy in-house (AI Act, NIS2), a także PR/komunikacja (incydent to również kryzys informacyjny).

Checklista „po konferencji” – 7 działań dla firmy

  • Weryfikacja poleceń i przelewów: zasada „2 kanały”.
  • Role w incydencie: IT + zarząd + prawnik + komunikacja (kto decyduje, kto mówi).
  • Audyt chmury: IAM, konta serwisowe, klucze, MFA, backup/DR.
  • Inwentaryzacja i izolacja IoT: osobna sieć, aktualizacje, hasła.
  • Minimum Zero Trust: MFA + segmentacja + najmniejsze uprawnienia.
  • Polityka użycia AI: jakie dane wolno, jakie nie; kto zatwierdza narzędzia.
  • Ocena wpływu NIS2/AI Act w łańcuchu dostaw (często dotyczy „pośrednio”).

Informacje organizacyjne

Miejsce: Bydgoskie Centrum Targowo-Wystawiennicze, ul. Gdańska 187, Bydgoszcz.

Daty: 18–19 marca 2026 r.

Udział: bezpłatny (rejestracja, limit miejsc).

Rejestracja: według komunikatu organizatora, zapisy mają pojawić się wkrótce – warto sprawdzać stronę konferencji.

Źródła informacji: oficjalne materiały organizatora oraz miejskie kalendarium wydarzeń. Program i szczegóły organizacyjne mogą ulec zmianie – przed wyjazdem sprawdź aktualną agendę i komunikaty organizatora.
Dodaj swój komentarz