Konferencja Państwo 2.0 jest jednym z najważniejszych wydarzeń w Polsce, w obszarze strategii cyfryzacji państwa i kierunków rozwoju centralnych projektów IT. Najważniejsi decydenci kształtujący politykę cyfryzacji państwa, prezentują planów państwa w obszarze cyfryzacji. Obecność liderów cyfryzacji sektora publicznego stwarza unikalną okazje do dyskusji i wymiany poglądów. Konferencja odbędzie się w dnach 24 – 25 września 2024 w Warszawie.
Evercom został Partnerem Strategicznym tej prestiżowej konferencji.
Sesję planarną otworzył, prezentacją „Strategia cyfryzacji państwa. Priorytety cyfrowe w obliczu zmiennej sytuacji gospodarczo-politycznej”, Krzysztof Gawkowski, Wiceprezes Rady Ministrów i Minister Cyfryzacji.
W kolejnym wystąpieniu tej sesji, pt. „Cyfryzacja państwa a cyberbezpieczeństwo”, Paweł Nogowicz, Prezes zarządu Evercom, przedstawił najważniejsze aspekty powiązań miedzy procesem transformacji cyfrowej a ilościowym i jakościowym wzrostem zagrożeń w sferze cyberbezpieczeństwa.
Sesję zakończyła Debata „Cyfrowe państwo w obliczu nowych wyzwań”. Tematyka koncentrowała się na cyfrowych priorytetach administracji publicznej, implementacji innowacji ICT w sektorze publicznym oraz jego współpracy z komercyjnym sektorem nowych technologii.
Uczestnikami dyskusji byli:
Maciej Kalisiak, Członek Zarządu, Hewlett Packard Enterprise Polska
Przemysław Kuna, Zastępca Dyrektora NASK, Dyrektor ds. Ogólnopolskiej Sieci Edukacyjnej, NASK
Radosław Maćkiewicz, Dyrektor, Centralny Ośrodek Informatyki
Tomasz Napiórkowski, Zastępca Dyrektora, Departament Transformacji Cyfrowej, Ministerstwo Finansów
Paweł Nogowicz, Prezes Zarządu, Evercom
Drugiego dnia konferencji, w sesji Cyberbezpieczeństwo Państwa, Paweł Nogowicz, Prezes zarządu Evercom, w wystąpieniu wprowadzającym, przedstawił zasady prawidłowego dobór rozwiązań w obszarze IT z punktu widzenia ich wad, ukrytych cech oraz podatności.
W rozbudowanym stoisku Evercom, goście konferencji, przez dwa dni, mieli możliwość bliskiego poznania najnowszych technologii w zakresie cyberbezpieczeństwa oraz składowania i ochrony danych. Szczególne zainteresowanie wzbudzały zaawansowane metody ochrony przed atakami DDoS oraz metody wykrywania, walidacji i automatycznej mitygacji podatności.