Informacje o wydarzeniu
Dlaczego warto wziąć udział w warsztatach:
W dobie dynamicznej transformacji cyfrowej i rosnącej liczby zagrożeń cybernetycznych, zapewnienie odporności zwłaszcza w sektorze energetycznym – staje się strategicznym priorytetem zarówno dla operatorów systemów, jak i instytucji nadzorczych. Warsztaty to unikalna okazja do zdobycia kompleksowej, praktycznej wiedzy z zakresu cyberbezpieczeństwa, zarządzania incydentami, zgodności z regulacjami (takimi jak NIS2, CRA) oraz standardów technicznych (m.in. IEC 62443). Program obejmuje aktualne wyzwania związane z integracją systemów IT/OT, bezpieczeństwem zdalnego dostępu i zarządzaniem ryzykiem w relacjach z dostawcami usług ICT. Szczególny nacisk położymy na praktyczne aspekty budowy cyberodporności organizacyjnej – od detekcji zagrożeń i segmentacji sieci, po zaangażowanie zarządu i rozwój kompetencji pracowników. W trakcie warsztatów omówione zostaną również wyzwania w zakresie cyberbezpieczeństwa, charakterystyczne dla odnawialnych źródeł energii i nowoczesnych technologii magazynowania, rola AI w detekcji anomalii oraz transparentność w łańcuchu dostaw. Jeśli bezpieczeństwo Twojej organizacji ma dla Ciebie znaczenie – nie może Cię tam zabraknąć.
Główne zagadnienia:
- Wyzwania i bariery skutecznej ochrony infrastruktury energetycznej
- NIS2 i Sektorowy Kodeks Sieciowy UE – nowe obowiązki dla infrastruktury energetycznej
- Cyber Resilience Act – odporność produktów i systemów ICT w energetyce
- Standardy techniczne i integracja systemów IT/OT
- Cyberzagrożenia specyficzne dla odnawialnych źródeł energii i zdecentralizowanej produkcji energii
- Zarządzanie dostawcami usług ICT/OT w kontekście wymagań nowych regulacji i ochrony infrastruktury krytycznej
- Bezpieczny dostęp i detekcja zagrożeń w systemach przemysłowych
- Zarządzanie cyberbezpieczeństwem od środka – jak budować cyberodporność organizacji?
- Sytuacje kryzysowe i zarządzanie incydentami w czasie rzeczywistym
Grupa docelowa:
Warsztaty dedykujemy przedstawicielom sektora energetycznego oraz dostawcom systemów IT, w szczególności dyrektorom, kierownikom oraz specjalistom z działów:
- Badania i rozwój
- Pomiarów
- Eksploatacji
- Inwestycji
- Techniczny
- Energetyczny
- Usług operatorskich
- Dystrybucji
- Automatyki/Automatyzacji
- IT
- Zarządzania Danymi
- Dystrybucji
Zapraszamy także wszystkie inne osoby zainteresowane tą tematyką.
Wyciąg z §3 poniższego Regulaminu:
- W przypadku rezygnacji do dn. 16.09.2025 r. włącznie, Zgłaszający zobowiązany jest do pokrycia 400 zł netto + VAT.
- W przypadku rezygnacji po dn. 16.09.2025 r., Zgłaszający zobowiązany jest do pokrycia 100% wartości netto kosztów udziału, którego dotyczy rezygnacja powiększonych o należny VAT.
REGULAMIN UCZESTNICTWA W Cyberbezpieczeństwo w sektorze energetycznym „Wydarzenie” zwany dalej „Regulaminem”
§1
Zasady uczestnictwa w Wydarzeniu
-
Warunkiem uczestnictwa w Wydarzeniu jest dokonanie zgłoszenia Uczestników (zgodnie z definicją §2 ust. 5 poprzez wypełnienie formularza zgłoszeniowego za pośrednictwem strony internetowej www.mmcpolska.pl i uiszczenie opłaty za uczestnictwo we wskazanym terminie.
-
Koszt uczestnictwa jednego Uczestnika w Wydarzeniu wynosi, w zależności od terminu dokonania zgłoszenia:
-
2195 zł + 23% VAT do 07.08.2025 r.
-
2595 zł + 23% VAT do 16.09.2025 r.
-
2995 zł + 23% VAT po 16.09.2025 r.
-
-
Cena uczestnictwa obejmuje prelekcje, materiały oraz certyfikat potwierdzający udział.
-
Ostateczny termin nadsyłania zgłoszeń to 13.10.2025 r.
-
Za termin dostarczenia zgłoszenia uznaje się datę jego wpływu na adres mailowy Organizatora.
-
Zgłoszenie jest ważne i uważa się za potwierdzone w momencie otrzymania, na adres e-mail wskazany przez Zgłaszającego, wiadomości e-mail z potwierdzeniem zgłoszenia i fakturą pro-forma.
-
Dokonanie zgłoszenia zgodnie z powyższymi ustępami jest wiążącą umową i jest równoznaczne z zapoznaniem się z treścią niniejszego Regulaminu i akceptacją zawartych w nim warunków, w tym zapłatą za dokonanie zgłoszenia.
- Udział w Wydarzeniu obejmuje:
- utrwalanie wizerunku Uczestników w postaci fotografii analogowych lub cyfrowych, streamingu w Internecie, wideogramów lub utworów audiowizualnych podczas Wydarzenia;
- przetwarzanie danych osobowych zgodnie z ustawą z dnia 10 maja 2019 roku (tj. Dz. U. z 2019 r. poz. 1000) o ochronie danych osobowych oraz Ogólnym Rozporządzeniem o Ochronie Danych (RODO), w tym w szczególności poprzez noszenie przez Uczestników w widocznym miejscu identyfikatorów obejmujących następujące dane osobowe: imię, nazwisko, firma.
§2
Postanowienia ogólne
-
Organizatorem Cyberbezpieczeństwo w sektorze energetycznym (dalej: „Wydarzenie”), jest MM Conferences S. A. z siedzibą w Warszawie (00-193), przy ul. Stawki 2 (dalej: „Organizator”).
-
Wydarzenie odbywa się w miejscu i w czasie wskazanym przez Organizatora.
-
Niniejszy Regulamin stanowi integralną część zgłoszenia uczestnictwa, które następuje poprzez wypełnienie formularza zgłoszeniowego za pośrednictwem strony internetowej, o której mowa w §1 ust. 1.
-
„Zgłaszający” to podmiot, który poprzez uzupełnienie formularzy zgłasza uczestnika/uczestników Wydarzenia i dokonuje płatności na podstawie otrzymanej faktury pro-forma.
-
„Uczestnik” to osoba/osoby, zgłoszone przez Zgłaszającego, które mają prawo do udziału w Wydarzeniu.
-
Organizator zastrzega sobie prawo selekcji zgłoszeń, w szczególności do odrzucania zgłoszeń kierowanych przez podmioty prowadzące działalność konkurencyjną wobec Organizatora.
-
Organizator zastrzega sobie prawo do zmian w terminie, programie, miejscu, prowadzących i/albo formule wydarzenia.
§3
Płatność i rezygnacja
- Płatności, zgodnie z otrzymaną fakturą pro-forma należy dokonać w terminie 7 (siedmiu) dni od jej otrzymania jednakże przed dniem Wydarzenia, o ile zgłoszenie jej dotyczy, na numer rachunku bankowego na niej wskazany.
- Rezygnacji z uczestnictw w Wydarzeniu, o ile takowe jest organizowane, można dokonać w każdym momencie z zastrzeżeniem poniższych ustępów.
- Rezygnację z uczestnictwa w Wydarzeniu, o ile takowe jest organizowane, należy dokonać pisemnie, listem priorytetowym, na adres siedziby Organizatora wskazany w §2 ust. 1.
- Za „Dzień Zgłoszenia Rezygnacji”, uznaje się datę stempla pocztowego.
- W przypadku rezygnacji do dn. 16.09.2025 r. włącznie, Zgłaszający zobowiązany jest do pokrycia 400 zł netto + VAT.
- W przypadku rezygnacji po dn. 16.09.2025 r., Zgłaszający zobowiązany jest do pokrycia 100% wartości netto kosztów udziału, którego dotyczy rezygnacja powiększonych o należny VAT.
- W przypadku, gdy pomimo dokonania rezygnacji, Uczestnik/Uczestnicy wziął/wzięli udział w Wydarzeniu, o ile takowy były organizowany (w sytuacji gdy Wydarzenie odbywa się po Dniu Zgłoszenia Rezygnacji a przed dniem doręczenia odstąpienia do Organizatora), Zgłaszający ma obowiązek zapłacić pełną kwotę za uczestnictwa osób, które wzięły udział w Wydarzeniu.
- W przypadku, gdy Zgłaszającym jest osoba fizyczna a zgłoszenie nie dotyczy prowadzonej przez nią działalności gospodarczej, rezygnacji można dokonać w terminie 14 dni od dnia zgłoszenia, pisemnie, listem priorytetowym, na adres siedziby Organizatora wskazany w §1 ust. 1.
- Jeżeli przed upływem 14-dniowego terminu na odstąpienie i przed Dniem Zgłoszenia Rezygnacji, o których mowa w ust. 3 i 4 powyżej, odbędzie się Wydarzenie, o ile takowe było organizowane, a zgłoszenie dotyczyło uczestnictwa w niej, Zgłaszający zostanie obciążony pełnymi kosztami, według otrzymanej faktury pro-forma.
- Brak rezygnacji z udziału i nie wzięcie udziału w Wydarzeniu, o ile takowe był organizowane a zgłoszenie dotyczyło udziału w niej, powoduje obciążenie pełnymi kosztami uczestnictwa.
- Niedokonanie wpłaty nie jest jednoznaczne z rezygnacją z udziału.
- Zamiast Uczestnika w Wydarzeniu, o ile takowe jest organizowane, a zgłoszenie dotyczyło uczestnictwa w nim, może wziąć udział inna osoba pod warunkiem przesłania danych osoby zastępczej drogą mailową w terminie do 7 (siedmiu) dni przed rozpoczęciem Wydarzenia.
Pakiet informacji organizacyjnych dla uczestników zostanie przesłany na kilka dni przed wydarzeniem na adresy mailowe podane przy zgłoszeniu.
Znajdziesz tam informacje o platformie, godzinie rozpoczęcia rejestracji, instrukcję logowania, informacje techniczne, aktualny program i kontakt do organizatora.
Poniżej garść informacji, z którymi warto zapoznać się wcześniej.
Informacje techniczne:
- Rekomendujemy używanie przeglądarek: Google Chrome lub Mozilla Firefox.
- Prosimy o sprawdzenie czy ustawienia i zabezpieczenia Twojego urządzenia nie blokują połączenia.
- Podczas warsztatów mikrofon i kamera będą do Państwa dyspozycji. Można je włączyć klikając w ikonkę przy swoim imieniu i nazwisku oraz wyrażając zgodę w przeglądarce. Zachęcamy do korzystania z mikrofonu, a w razie potrzeby prosimy o użycie funkcji „podniesienia ręki” w celu zabrania głosu. Dla osób preferujących inną formę komunikacji dostępny będzie chat znajdujący się po prawej stronie ekranu. W przypadku problemów technicznych prosimy o zgłoszenie ich na czacie lub poprzez opcję „mam problem”.
- Jeżeli występują jakiekolwiek problemy techniczne (brak dźwięku/obrazu), w pierwszej kolejności proszę spróbować zamknąć kartę wydarzenia i dołączyć do pokoju szkoleniowego ponownie.
- Jeśli nadal występują problemy, pomoc uzyskasz pod numerem telefonu organizatora.
Instrukcja logowania:
- Przy realizacji wydarzeń korzystamy z platform ClickMeeting lub Microsoft Teams.
- Po wejściu w link otworzy się pokój szkoleniowy. W wyznaczone pola wpisz pełne imię, pełne nazwisko, nazwę firmy oraz adres mailowy, na który przesłaliśmy link do logowania. [W przypadku podania niepełnych/nieprawdziwych danych, utracisz możliwość uczestniczenia w wydarzeniu. Przypominamy również, że o ewentualnej zmianie uczestnika wydarzenia powinniśmy zostać poinformowani przed jego rozpoczęciem].
- Po wpisaniu wszystkich wymaganych przez platformę danych, kliknij aktywny przycisk Rejestruj.
- Na skrzynkę mailową otrzymałeś automatyczną wiadomość od organizatora (jeśli nie widzisz go w skrzynce odbiorczej, prosimy o sprawdzenie folderu SPAM). Postępuj zgodnie ze wskazówkami. Dołączyłeś do wydarzenia, życzymy udanego szkolenia!
- W przypadku, gdyby wystąpiły problemy w powyższych etapach logowania, skontaktuj się z nami.
Dzień 1
8:45
Rejestracja uczestników
9:00
Wyzwania i bariery skutecznej ochrony infrastruktury energetycznej
- Kryteria kwalifikacji infrastruktury jako krytycznej i identyfikacja podmiotów objętych przepisami
- Rosnące zagrożenia hybrydowe i ransomware w systemach SCADA oraz OT i ich wpływ na bezpieczeństwo infrastruktury krytycznej
- Ryzyka cyberbezpieczeństwa związane z transformacją cyfrową, IoT i chmurą hybrydową w energetyce
- Dług technologiczny w sektorze energetycznym jako bariera dla skutecznej ochrony przed cyberzagrożeniami
- Zabezpieczanie komunikacji dla protokołów przemysłowych (np. IEC 62351, OPC-UA)
- Ochrona fizyczna obiektów oraz urządzeń IT i IoT jako element bezpieczeństwa infrastruktury krytycznej

Tomasz Kozar
Microsoft Polska
Tomasz Kozar, Cloud Technology Strategist, Microsoft Polska
Strateg Technologiczny w Microsoft Polska. Zajmuje się promocją i wdrażaniem rozwiązań Chmurowych opartych o produkty Microsoft Azure oraz wsparciem największych polskich przedsiębiorstw w Cyfrowej Transformacji. Zaangażowany w innowacyjne projekty i platformy inkubacyjne dla nowych usług – Przemysłowy Internet Rzeczy, Blockchain, Uczenie Maszynowe, Sztuczna Inteligencja, Elektromobilność. Uczestniczy w licznych projektach informatycznych dla branży energetycznej, paliwowej, telekomunikacji i farmaceutycznej. Aktywny członek strumienia „Blockchain i Waluty Cyfrowe” i „Internet Rzeczy” w Ministerstwie Cyfryzacji. Autor wykładów na temat nowoczesnych technologii cyfrowych w SGH, ALK, UW. Wcześniej pracował jako Architekt w firmie Cisco Systems, zarządzając zespołem inżynierów oraz pełnił funkcję Dyrektor d/s Rozwoju Chmury w Asseco Polska. Posiada duże doświadczenie w implementacji i projektowaniu sieci operatorskich, technologii optycznych oraz systemów zarządzania. Prezenter na konferencjach: Microsoft Technology Summit, Forum Architekta Microsoft, BlockchainNext, Blockchain w Energetyce, Cisco Forum, PLNOG, Azure Cloud Community oraz autor publikacji prasowych. Posiadacz certyfikatów branżowych CCIE i Microsoft Azure Certified Architect. Czas wolny spędza biegając maratony, pływajac na kietsurfingu, jeżdząc na nartach ski-tourowych. Instruktor żeglarstwa.
10:30
Przerwa
10:40
NIS2 i Sektorowy Kodeks Sieciowy UE – nowe obowiązki dla infrastruktury energetycznej
- Wymagania dyrektywy NIS2 dla operatorów infrastruktury energetycznej – zakres stosowania, klasyfikacja podmiotów, zarządzanie ryzykiem i raportowanie incydentów
- Sektorowy Kodeks Sieciowy UE – uzupełnienie regulacji NIS2 – wymagania dotyczące odporności sieci, współpraca operatorów OSP/OSD oraz zgodność z NIS2
- Zarządzanie incydentami i współpraca z CSIRT-ami – obowiązki w zakresie wykrywania, klasyfikowania i zgłaszania incydentów oraz dobre praktyki współpracy z zespołami reagowania i nadzoru sektorowego

Jakub Barański
Wardyński & Partners
Jakub Barański, adwokat, partner, Wardyński & Partners
Od blisko 10 lat zajmuje się cyberbezpieczeństwem. Doradza zarówno w aspektach regulacyjnych, jak i transakcyjnych oraz pomaga w kompleksowym zarządzaniu skutkami cyberincydentów. Realizował audyty i badania jednostek z sektora prywatnego i publicznych w zakresie zgodności z wymogami ustawy o krajowym systemie cyberbezpieczeńswa. Reprezentuje klientów w postępowaniach karnych, cywilnych i administracyjnych związanych ze skutkami cyberincydentów takich jak ransomware i leakware, business email compromise, phishing (odpowiedzialność banków za nieautoryzowane transakcje i odpowiedzialność administratorów internetowych giełd kryptowalut za utratę środków), ICO fraud, czy military romance scam. Wyróżniony w rankingu Legal 500 (2022 i 2023) za doświadczenie w sprawach związanych z cyberprzestępczością oraz white-collar crime.
12:10
Przerwa lunchowa
12:55
Cyber Resilience Act – odporność produktów i systemów ICT w energetyce
- Zakres i cele Cyber Resilience Act w kontekście infrastruktury energetycznej – wymagania dotyczące bezpieczeństwa produktów i komponentów ICT
- Bezpieczny cykl życia produktów ICT w środowisku krytycznym – projektowanie, aktualizacje, zarządzanie lukami w urządzeniach i systemach OT
- Zarządzanie danymi nieosobowymi w systemach przemysłowych – bezpieczeństwo danych operacyjnych i przemysłowych, zgodność z CRA
- Integracja wymogów CRA z NIS2 i RODO – jak łączyć ochronę danych osobowych, cyberodporność i obowiązki operatorów infrastruktury krytycznej?
14:25
Przerwa
14:35
Standardy techniczne i integracja systemów IT/OT
- Norma IEC/ISA 62443 jako praktyczny standard bezpieczeństwa systemów OT i przykłady wdrożeń
- Integracja i ochrona systemów IT i OT, segmentacja sieci oraz wdrażanie modelu Zero Trust w energetyce
- Zabezpieczanie komunikacji i segmentacja sieci przemysłowych (np. VLAN, ACL, DMZ)
16:00
Zakończenie I dnia
Dzień 2
8:45
Rejestracja uczestników
9:00
Cyberzagrożenia specyficzne dla odnawialnych źródeł energii i zdecentralizowanej produkcji energii
- Nowe technologie a bezpieczeństwo urządzeń generujących dane w energetyce
- Wykorzystanie AI do wykrywania anomalii w OZE i sieciach rozproszonych – potencjalne korzyści i zagrożenia
- Ochrona infrastruktury oraz wpływ ograniczeń technologicznych na bezpieczeństwo sektora
- Magazyny energii jako element infrastruktury energetycznej – nowe wektory ataków i wyzwania w zakresie ich ochrony
10:00
Przerwa
10:10
Zarządzanie dostawcami usług ICT/OT w kontekście wymagań nowych regulacji i ochrony infrastruktury krytycznej
- Bezpieczeństwo łańcucha dostaw komponentów i sprzętu w kontekście ryzyka nieautoryzowanych urządzeń oraz polityk kontroli spoza UE
- Ocena dojrzałości cyberbezpieczeństwa dostawców – metody weryfikacji technicznej, organizacyjnej i kulturowej
- Zarządzanie incydentami związanymi z dostawcami – procedury eskalacji, komunikacji i ograniczania wpływu na infrastruktury
- Wymagania dotyczące transparentności i dokumentacji w relacjach z podmiotami zewnętrznymi – rejestrowanie zmian, SBoM, wersjonowanie komponentów

Michał Marona
SolarEdge Technologies
Michał Marona, Country Manager, SolarEdge Technologies
Absolwent Politechniki Śląskiej, wydziału Inżynierii Materiałowej oraz studiów podyplomowych z zakresu „Inwestycji w Odnawialne Źródła Energii”, zorganizowanych przez Uniwersytet Ekonomiczny we Wrocławiu we współpracy z Instytutem Energii Odnawialnej w Warszawie.
Ponad 10 lat doświadczenia w branży fotowoltaicznej jako handlowiec, doradca techniczno-handlowy, trener, konsultant. Pracował dla wiodących producentów komponentów do systemów fotowoltaicznych. Obecnie pracuje dla SolarEdge Technology – firmy, która stawia za cel zrewolucjonizowanie przemysłu fotowoltaicznego. W firmie SolarEdge jest Country Managerem odpowiedzialnym za rozwój firmy w Polsce.
11:40
Przerwa
11:50
Bezpieczny dostęp i detekcja zagrożeń w systemach przemysłowych
- Bezpieczny dostęp zdalny do systemów przemysłowych – narzędzia, procedury i wyzwania w zakresie współpracy z dostawcami
- Zarządzanie dostępem zdalnym i lokalnym w środowiskach OT – bezpieczne łączenie modeli dostępu wewnętrznego i zewnętrznego, kontrola uprawnień i segmentacja
- Implementacja systemów detekcji zagrożeń (IDS/IPS) w środowiskach przemysłowych – zgodność z NIS2, integracja z SOC i systemami SCADA/IT
- Zabezpieczenie komunikacji w protokołach przemysłowych – szyfrowanie, uwierzytelnianie i detekcja anomalii w transmisji OT
13:20
Przerwa lunchowa
14:05
Zarządzanie cyberbezpieczeństwem od środka - jak budować cyberodporność organizacji?
- Zaangażowanie zarządu i managementu w budowę kultury cyberbezpieczeństwa
- Zarządzania ryzykiem i ciągłością działania i budowanie kultury świadomości wśród pracowników
- Testowanie i audytowanie planów ciągłości działania jako element przygotowania na incydenty cybernetyczne
- Zarządzanie kapitałem ludzkim, podnoszenie kompetencji, dobór pracowników do kluczowych ról oraz polityka personalna w cyberbezpieczeństwie
- Specyfika pracy zdalnej w IT/OT i jej wpływ na bezpieczeństwo

Marcin Marczewski
Resilia
Marcin Marczewski, Prezes Zarządu, Resilia
15:05
Przerwa
15:15
Sytuacje kryzysowe, zarządzanie incydentami w czasie rzeczywistym i aspekty prawne
- Obowiązki zgłaszania incydentów – wymogi wynikające z ustawy o KSC, NIS2 i przepisów sektorowych, w tym terminy i zakres raportowania
- Odpowiedzialność prawna operatorów – konsekwencje niedochowania należytej staranności w zakresie cyberbezpieczeństwa infrastruktury krytycznej
- Współpraca z organami państwowymi – rola CSIRT NASK, UKE, RCB i innych instytucji w procesie zarządzania kryzysem i wymiany informacji
- Od incydentu do odporności – ocena skutków, wnioski po incydencie, aktualizacja planów reagowania i rozwój odporności systemu

Paweł Gruszecki
Dentons
Paweł Gruszecki, Counsel, Dentons
Radca prawny, counsel w warszawskim biurze kancelarii Dentons, członek Zespołu Prawa Własności Intelektualnej i Nowych Technologii.
Zajmuje się głównie zagadnieniami z obszaru cyberbezpieczeństwa, umów IT, usług chmurowych, telekomunikacji, a także ochrony danych osobowych.
W latach 2019 – 2022 kierował obsługą prawną incydentów z zakresu cyberbezpieczeństwa w ramach panelu zapewniającego wsparcie na rzecz tych klientów jednej z wiodących firm ubezpieczeniowych w Polsce, który wykupili polisy od cyberzagrożeń. Ponadto kierował: (i) projektami wsparcia prawnego największych grup energetycznych w Polsce w zakresie dostosowania do wymogów Ustawy o krajowym systemie cyberbezpieczeństwa, (ii) projektami wdrożeniowymi IT dot. budowy sieci ponad. 2000 automatów paczkowych oraz jednych z największych systemów billingowych w Europie Środkowej, a także (iii) wsparciem prawnym jednej z większych grup outsourcingowych w sektorze finansowym pod względem zgodności z prawem bankowym oraz regulacjami KNF. Paweł kierował także projektami wdrożeń wymogów RODO m.in. w Volkswagen Poznań sp. z o.o. (spółka zatrudniająca ponad 10 tys. osób), DHL Exel Supply Chain sp. z o.o., Grupie JSW (13 spółek) oraz Grupie Arteria (11 spółek).
Posiada także doświadczenie jako wykładowca prawa nowych technologii na krajowych uczelniach wyższych oraz członek rady programowej jednej z największych konferencji sektora cyberbezpieczeństwa w Europie Środkowej „The Hack Summit”.
16:30
Zakończenie II dnia
Jesteśmy online
Kontakt
Kontakt w sprawie uczestnictwa

Kontakt w sprawach merytorycznych
