Relacja 2025

1 Dzień (29 października)

Prezentacja
8.00
9.00
Inna
brak
TECH
BUSINESS
29-10-2025
1073
1
8.00 - 9.00
8.00 - 9.00
Rejestracja uczestników. Poranny poczęstunek oraz networking
Sesja plenarna
Prezentacja
9.00
9.10
Sesja plenarna
brak
TECH
BUSINESS
29-10-2025
1030
1
9.00 - 9.10
9.00 - 9.10
Otwarcie 3. edycji konferencji DORA Forum
Dyrektor Programowy
Evention
Prezentacja
9.10
9.30
Sesja plenarna
brak
TECH
BUSINESS
29-10-2025
1035
1
9.10 - 9.30
9.10 - 9.30
Wystąpienie otwierające
Dyrektor Zarządzający Pionem Bezpieczeństwa
Urząd Komisji Nadzoru Finansowego
Prezentacja
9.30
9.55
Sesja plenarna
brak
TECH
BUSINESS
29-10-2025
1037
1
9.30 - 9.55
9.30 - 9.55
Koncepcja Minimum Viable Company i cyberodporność jako fundamenty stabilnej instytucji finansowej
Dyrektor Regionalny
Commvault

Jak koncentracja na kluczowych procesach, danych i zdolności do ich szybkiego odtworzenia staje się  fundamentem stabilności instytucji finansowej. W połączeniu z cyberodpornością jako filarem zgodności z regulacjami i ochrony przed incydentami, MVC wyznacza praktyczną ścieżkę budowania odpornej organizacji.

Prezentacja
9.55
10.15
Sesja plenarna
brak
TECH
BUSINESS
29-10-2025
1038
1
9.55 - 10.15
9.55 - 10.15
DORA w praktyce — największe wyzwania w pierwszych miesiącach stosowania
Główny Specjalista w Departamencie Cyberbezpieczeństwa
Urząd Komisji Nadzoru Finansowego
Debata
10.15
10.55
Sesja plenarna
brak
TECH
BUSINESS
29-10-2025
466
1
10.15 - 10.55
10.15 - 10.55
Debata
Życie po komunikacie chmurowym i Rekomendacji D – jak DORA zmieniła rzeczywistość regulacyjną?
Moderator:
Sekretarz Rady
Evention
Paneliści:
Of Counsuel, Rymarz Zdort Maruta
Współautor książki "Praktyczne wdrożenie rozporządzenia DORA”

Ekspert w Departamencie Cyberbezpieczeństwa
Urząd Komisji Nadzoru Finansowego

Dyrektor Działu Ryzyka i Ciągłości Działania IT
Alior Bank

Celem dyskusji jest podsumowanie wpływu uchylenia wcześniejszych regulacji i zastąpienia ich przez DORA. Uczestnicy zastanowią się, czy nowe przepisy rzeczywiście wypełniły lukę regulacyjną i zapewniły jednoznaczne interpretacje, a także jak wpłynęły na procesy, zespoły, budżety oraz strukturę compliance w instytucjach finansowych. Ważnym elementem rozmowy będzie również zestawienie podejścia do cyberodporności z szerzej definiowaną odpornością operacyjną – czy obie te perspektywy tworzą spójną całość, czy też generują dodatkowe wyzwania.

Prezentacja
10.55
11.25
Inna
brak
TECH
BUSINESS
29-10-2025
1039
1
10.55 - 11.25
10.55 - 11.25
Przerwa
Sesje równoległe (11.25 - 11.45)
Prezentacja
11.25
11.45
Ścieżka I
brak
TECH
BUSINESS
29-10-2025
484
1
Ścieżka I
Wdrożenie regulacji w praktyce na przykładzie DORA: jak prowadzić program, który przekracza granice działów, kompetencji i odpowiedzialności
Senior Expert - Change Practice , Centre of Expertise - Transformation & Change
ING Bank Śląski

Regulacja DORA to wielowymiarowy program angażujący IT, bezpieczeństwo, ryzyko, operacje i biznes. Podczas wystąpienia pokażę jak skutecznie zarządzać programem regulacyjnym: od zbudowania wspólnego celu, przez zarządzanie interesariuszami, po monitorowanie postępów i radzenie sobie z konfliktami odpowiedzialności.

Prezentacja
11.25
11.45
Ścieżka II
brak
TECH
BUSINESS
29-10-2025
1041
1
Ścieżka II
DORA vs. AI Act – pomiędzy rozliczalnością a efektywnością procesów compliance w IT
Counsel
Kancelaria Osborne Clarke Poland

W trakcie wystąpienia omówione zostaną wyzwania podmiotów finansowych w przygotowywaniu się do zgodności z AI Act, w kontekście innych wymogów regulacyjnych dla ICT oraz outsourcingu. W szczególności:

- regulacje mające zastosowanie do wykorzystania AI przez podmiot finansowy

- definicje prawne 'systemu AI' oraz 'usługi ICT'

- zarządzanie ryzykami AI w świetle ram zarządzania ryzykiem ICT

- regulacje i standardy dla AI w chmurze obliczeniowej

Sesje równoległe (11.50 - 12.10)
Prezentacja
11.50
12.10
Ścieżka I
brak
TECH
BUSINESS
29-10-2025
366
1
Ścieżka I
DORA – od prezesa do informatyka, nie zapominając o prawnikach
Szef Centrum Kompetencyjnego
OpenBIZ
Radca prawny/Vice President
DAPR/RED INTO GREEN

Instytucje finansowe implementują wymogi DORA. Ale co dokładnie implementują? Niektórzy tworzą dużą ilość dokumentacji i regulacji (zwykle będącą zmodyfikowanymi materiałami z RODO lub ISO27001), inni kupują sprzęt i oprogramowanie, bo handlowiec obiecał, że jest wymagane przez DORA. Problem bierze się z tego, że nie bardzo wiadomo kto ma w efekcie końcowym za implementację wymogów DORA odpowiadać: Zarząd? Compliance? Dział prawny? Dział IT? Na naszym wystąpieniu spróbujemy uporządkować ten galimatias i pokazać, jak w spójny i rzetelny sposób zaimplementować DORA tak aby wszyscy mówili o tym samym, ale każdy językiem zrozumiałym dla siebie. A wisienką na torcie będzie to, że system pomiaru DORA będzie całkowicie samodzielnie wypełniał się wskaźnikami zagrożeń technicznych - dla łańcuch dostawców też!

Prezentacja
11.50
12.10
Ścieżka II
brak
TECH
BUSINESS
29-10-2025
1043
1
Ścieżka II
Bezpieczeństwo SDLC w kontekście DORA – przegląd aktualnych zagrożeń
Principal Security Consultant

Bezpieczeństwem w kontekście procesu wytwarzania oprogramowania interesuję się ponad 5 lat. Czy obecnie jest lepiej (bezpieczniej) niż było 5 lat temu? Czy tworzenie bezpiecznego oprogramowania jest łatwiejsze niż było kiedyś? Odpowiedź brzmi: nie i nie. Te same problemy, które mieliśmy kilka lat temu nadal są obecne, doszło też kilka nowych. Wszędzie tam, gdzie zapragniemy użyć jakiegoś zewnętrznego komponentu open source możemy napotkać coś złośliwego lub coś, co używamy może w kolejnej wersji stać się złośliwe. Na podstawie różnych przykładów ta prezentacja ma na celu pokazanie, na co należy uważać podczas tworzenia oprogramowania.

Przyjrzymy się:

• problemom w zewnętrznych bibliotekach (dostępnych poprzez npm, pypi, Nuget, Packagist itd.),

• błędom w infrastrukturze oraz narzędziach wykorzystywanych podczas tworzenia oprogramowania,

• wybranym niedawnym incydentom związanym z bezpieczeństwem oprogramowania.

Na koniec omówimy przeciwdziałania i dobre praktyki pod kątem bezpiecznego tworzenia oprogramowania.

Sesje równoległe (12.15 - 12.35)
Prezentacja
12.15
12.35
Ścieżka I
brak
TECH
BUSINESS
29-10-2025
377
1
Ścieżka I
Międzynarodowy wymiar rozporządzenia DORA – przegląd stanowisk lokalnych organów nadzoru i różnic interpretacyjnych
Chief Digital Operational Resilience Officer, Head of DOR and ICT Compliance
ERGO Hestia
DORA IT Program Senior Director, Head of IT Compliance Projects ERGO International w Regulatory Projects Tower w Grupie ERGO (Munich Re Group Technology)
ERGO Technology & Services

Rozporządzenie DORA ma na celu zwiększenie harmonizacji przepisów dotyczących odporności cyfrowej w sektorze finansowym w całej Unii Europejskiej. Nowe regulacje w wielu przypadkach zastępują dotychczasowe lokalne wytyczne i stanowiska nadzorcze, wprowadzając jednolite ramy prawne dla instytucji finansowych oraz dostawców usług ICT. W trakcie wystąpienia przyjrzymy się, które obszary zostały rzeczywiście ujednolicone, a gdzie pozostawiono przestrzeń na krajowe interpretacje i dostosowania. Omówimy również, w jaki sposób wybrane organy nadzoru skorzystały z przysługujących im uprawnień w zakresie implementacji i egzekwowania przepisów DORA. Zapraszamy na subiektywny przegląd podejść regulacyjnych w różnych państwach członkowskich UE, który pozwoli lepiej zrozumieć praktyczne wyzwania i różnice w interpretacji przepisów dotyczących operacyjnej odporności cyfrowej.

Prezentacja
12.15
12.35
Ścieżka II
brak
TECH
BUSINESS
29-10-2025
378
1
Ścieżka II
Od check – listy do audytu: Jak pokazać nadzorcy, że masz DORA pod kontrolą
Senior Information Technology Specialist (Auditor IT)
ISACA Warsaw Chapter

Nowe regulacje DORA wprowadzają znaczące zmiany w zarządzaniu ryzykiem ICT oraz odpornością operacyjną instytucji finansowych. Zakończono erę "papierowego bezpieczeństwa", ograniczającego się do spisywania polityk i procedur. W obecnych czasach regulatorzy wymagają solidnych dowodów w postaci rzeczywistych działań, konkretnych efektów oraz nieustającego nadzoru. Prezentacja przedstawi, jak opracować system zgodności z DORA, opierając się na praktykach audytu informatycznego i wewnętrznego. System ten umożliwi nie tylko spełnianie wymagań, ale także ich łatwe wykazanie. Uczestnicy dowiedzą się, jak transformować procesy od checklist i deklaracji zgodności do "kultury operacyjnej odporności cyfrowej", w której zgodność podlega regularnemu mierzeniu, obserwacji i ulepszaniu. Zostaną ujęte następujące zagadnienia: - Jak wykazać skuteczność mechanizmów kontrolnych ICT i w jaki sposób działy Compliance mogą w tym pomóc, - Praktyczne podejście do dokumentowania zgodności – co powinno być gotowe do przedstawienia regulatorowi, - Wskazówki dotyczące projektowania systemu ciągłego monitorowania oraz wyboru mierników opartych na wymaganiach DORA.

Prezentacja
12.35
13.25
Inna
brak
TECH
BUSINESS
29-10-2025
1047
1
12.35 - 13.25
12.35 - 13.25
Lunch
Sesje równoległe (13.25 - 13.45)
Prezentacja
13.25
13.45
Ścieżka I
brak
TECH
BUSINESS
29-10-2025
376
1
Ścieżka I
TLTP – kompleksowe podejście do testowania odporności cyfrowej
Zastępca Dyrektora Departamentu Cyberbezpieczeństwa
Urząd Komisji Nadzoru Finansowego
Prezentacja
13.25
13.45
Ścieżka II
brak
TECH
BUSINESS
29-10-2025
380
1
Ścieżka II
Definicja usługi z perspektywy dostawcy – brak spójności pomiędzy definicją w rozporządzeniu DORA a katalogiem usług ICT w ITS
Adwokat
Giełda Papierów Wartościowych w Warszawie

Podczas prelekcji skupimy się na analizie rozbieżności pomiędzy definicją usługi ICT zawartą w rozporządzeniu DORA a praktycznym katalogiem usług ICT stosowanym przez dostawców, np. w ITS. Z perspektywy dostawcy wykażemy, że nie każda usługa ICT świadczona na rzecz instytucji finansowej musi automatycznie podlegać pełnym wymogom DORA. Kluczowe będzie zaprezentowanie metodyki oceny usługi ICT, która pozwala na określenie, czy dana usługa rzeczywiście mieści się w zakresie regulacyjnym DORA.

Wskażemy, jak podejść do klasyfikacji usług, aby uniknąć nadmiernych, nieadekwatnych lub wręcz niepotrzebnych wymogów umownych – np. w przypadku usług developerskich czy body leasingu. Uczestnicy dowiedzą się, że w niektórych przypadkach wdrożenie aneksu DORA nie jest konieczne, a bezpieczeństwo i odporność operacyjna mogą być zapewnione innymi, proporcjonalnymi środkami.

Sesje równoległe (13.50 - 14.10)
Prezentacja
13.50
14.10
Ścieżka I
brak
TECH
BUSINESS
29-10-2025
926
1
Ścieżka I
Zintegrowana obsługa klienta w kanałach zdalnych – aspekty bezpieczeństwa klienta vs otoczenie biznesowe, regulacyjne i technologiczne projektu
Ekspert - Project Manager
PEKAO SA

Współczesna rozprawa między Panem, Wójtem a Plebanem – czyli jak znaleźć złoty środek między tym co chcemy osiągnąć, co możemy, a czego oczekuje nasz klient?

Jak menadżer projektu w realiach obsługi zdalnej może zadbać o bezpieczeństwo klienta, gdy oczekiwania biznesu zderzają się z wymaganiami regulacyjnymi i bezpieczeństwa oraz możliwościami technologii?

Zobaczmy, dlaczego na wdrożenie projektu nie można patrzyć tylko z perspektywy wymagań DORA oraz jak nie stracić widoku klienta w całej projektowej układance.

Prezentacja
13.50
14.10
Ścieżka II
brak
TECH
BUSINESS
29-10-2025
379
1
Ścieżka II
Wielowarstwowa strategia redundancji łączności w sektorze finansowym – jak zachować ciągłość działania w obliczu klęsk żywiołowych?
Wiceprezes/Architekt Systemów Łączności Krytycznej
VISIONCUBE

Podczas prezentacji zostanie omówiony sposób budowania systemów łączności stanowiących fundament funkcjonowania współczesnych systemów informatycznych. Podczas prezentacji na przykładzie doświadczeń zebranych w czasie powodzi na Dolnym Śląsku zostanie przedstawiona strategia budowania wielowarstwowego systemu łączności. Prezenter wskaże sposoby połączenia łączy światłowodowych, LTE/5G oraz satelitarnych na potrzeby realizacji komunikacji realtime. Punktem kulminacyjnym prezentacji będzie pokaz symulujący połączenie wideokonferencyjne w oparciu o system bazujący na protokole SIP, poddawany atakowi DDoS. W przypadku realizacji strategii wielowarstwowości podczas ataku system przekierowuje ruch na media niebędące wystawionymi bezpośrednio do Internetu bez zrywania sesji. W dobie optymalizacji kosztów po stronie operatorów sieci światłowodowych musimy pamiętać, iż wpływ na nasze bezpieczeństwo to również dywersyfikacja mediów transmisyjnych. By spełnić wymagania stawiane przez regulacje DORA warto przyglądać się technologiom satelitarnym, których rozwój pozwala traktować je jako logiczną alternatywę dla sieci światłowodowych. Dywersyfikacja w tym obszarze stanowi swoiste koło ratunkowe dla wszystkich organizacji obligowanych do spełnienia regulacji DORA.

Prezentacja
14.10
14.30
Inna
brak
TECH
BUSINESS
29-10-2025
1048
1
14.10 - 14.30
14.10 - 14.30
Przerwa
Roundtables
Prezentacja
14.30
15.20
Roundtables
brak
TECH
BUSINESS
29-10-2025
1049
1
14.30 - 15.20
Sesja dyskusji roundtables

Jako uczestnik dyskusji przy okrągłym stole wymienisz się opiniami i doświadczeniami z osobami o różnym poziomie doświadczenia, w zróżnicowanych branżach. Część z nich zmaga się z podobnymi wyzwaniami, część już je rozwiązała i może podzielić się swoją drogą. Dzięki temu spojrzysz na dany problem z różnych perspektyw i znajdziesz odpowiedzi na swoje wątpliwości.

Dyskusje prowadzą eksperci z ogromną wiedzą i doświadczeniem, więc możesz liczyć na wartościowe wskazówki oraz inspiracje! Tematyka dyskusji jest tak różnorodna, że na pewno znajdziesz wartościową pozycję dla siebie!

To idealne miejsce, aby nawiązać nowe kontakty i wymienić się praktycznymi doświadczeniami w atmosferze otwartej dyskusji! Rozpoczęte rozmowy bardzo często przenoszą się w kuluary, a nawet poza konferencję

Wybierz temat dla siebie!

Prezentacja
14.30
15.20
Roundtables
brak
TECH
BUSINESS
29-10-2025
1050
1
1. DORA a cyberodporność – synergia regulacji i praktyki
Moderator:
Dyrektor Regionalny
Commvault

Dyskusja o wyzwaniach i szansach, jakie niesie rozporządzenie DORA w kontekście odporności cyfrowej instytucji finansowych. Omówimy jak regulacyjne wymogi w zakresie zarządzania ryzykiem ICT, testowania i planów odtwarzania przekładają się na praktyczne działania w organizacjach oraz czy prowadzi to do realnej cyberodporności na ataki.

DORA jako katalizator zmian – jak regulacja wpływa na podejście do zarządzania ryzykiem ICT, testowania odporności oraz zarządzania incydentami.

Synergia regulacji i praktyki – w jaki sposób wymagania DORA mogą wspierać istniejące ramy bezpieczeństwa (np. NIST, ISO 27001) i praktyki cyberresilience.

Doświadczenia rynkowe – najlepsze praktyki i przykłady z organizacji, które już wdrożyły rozwiązania dla zgodności z DORA.

Podejście praktyczne vs. compliance – jak połączyć obowiązki regulacyjne z realnym wzmacnianiem bezpieczeństwa i ciągłości działania.

Przyszłość cyberodporności – jakie długofalowe efekty może przynieść DORA w skali całego sektora finansowego i ekosystemu technologicznego.

Roundtables
14.30
15.20
Roundtables
brak
TECH
BUSINESS
29-10-2025
1011
1
2. Klasyfikacja i raportowanie poważnych incydentów ICT w świetle DORA – teoria kontra praktyka
Moderator:
Dyrektor Biura Bezpieczeństwa, KDPW
Współautor książki "Praktyczne wdrożenie rozporządzenia DORA”

Podczas dyskusji przyjrzymy się wyzwaniom związanym z klasyfikacją i raportowaniem poważnych incydentów ICT w kontekście wymogów rozporządzenia DORA oraz interpretacji organów nadzoru. Po kilku miesiącach stosowania przepisów w praktyce okazuje się, że ich literalne stosowanie może prowadzić do konieczności raportowania zdarzeń, które realnie nie stanowią incydentów o dużym negatywnym wpływie na sieci i systemy informatyczne. Uczestnicy będą mogli wymienić się doświadczeniami, omówić przykłady niejasnych lub kontrowersyjnych sytuacji oraz wspólnie poszukać dobrych praktyk, które pomogą w spójnej i racjonalnej interpretacji obowiązków.

Roundtables
14.30
15.20
Roundtables
brak
TECH
BUSINESS
29-10-2025
1051
1
3. Jak naprawdę wdrażamy DORA w bankach i instytucjach finansowych – wymiana doświadczeń
Moderator:
Architekt bezpieczeństwa IT, Bank Polskiej Spółdzielczości
Członek Zarządu (ISC)² CHAPTER POLAND

Wdrożenie regulacji DORA to nie tylko teoria i interpretacje przepisów – to przede wszystkim codzienna praktyka, wyzwania i sposoby ich rozwiązywania. Podczas tej dyskusji porozmawiamy o tym, jak banki i instytucje finansowe faktycznie podchodzą do dostosowania systemów, procesów i organizacji do wymagań DORA. Będzie to okazja do otwartej wymiany doświadczeń – zarówno z perspektywy dużych instytucji, jak i sektora banków spółdzielczych. Uczestnicy podzielą się dobrymi praktykami, napotkanymi barierami oraz pomysłami na skuteczne wdrożenia. Dyskusja pozwoli lepiej zrozumieć, które elementy regulacji sprawiają najwięcej trudności w praktyce i jak je przekładać na realne działania operacyjne oraz techniczne.

Prezentacja
14.30
15.20
Roundtables
brak
TECH
BUSINESS
29-10-2025
1052
1
4. Zarządzanie zewnętrznymi dostawcami usług ICT
Moderator:
Wiceprzewodniczący Komitetu FinTech, Polska Izba Informatyki i Telekomunikacji
Adwokat, wspólnik w Traple Konarski Podrecki & Wspólnicy

Podczas dyskusji przyjrzymy się wyzwaniom związanym z całościowym zarządzaniem ryzykiem ze strony zewnętrznych dostawców usług ICT. Po kilku miesiącach stosowania przepisów rozporządzenia DORA okazuje się, że nadal wiele kontrowersji przynosi praktyczne stosowania regulacji odnoszących się do wstępnej oceny zewnętrznych dostawców usług ICT wraz z oceną ryzyka koncentracji w obszarze ICT. Dodatkowo nadal negocjowane są umowy dotyczące korzystania z usług ICT oraz korzystania z usług ICT wspierających krytyczne lub istotne funkcje ze względu na obowiązujący (dopiero) od 22 lipca 2025 r. RTS 2025/532 określający elementy, które podmiot finansowy powinien określić i ocenić, zlecając podwykonawstwo usług ICT wspierających krytyczne lub istotne funkcje.

Roundtables
14.30
15.20
Roundtables
brak
TECH
BUSINESS
29-10-2025
1094
1
5. Analiza ryzyka IT, aktywów, procesów w kontekście DORA
Moderator:
Lead Security Officer, Governance and Cybersecurity Program Bureau
BNP Paribas

DORA wprowadza obowiązek wdrożenia i testowania ram zarządzania ryzykiem IT. Dla instytucji finansowych, w tym banków zarządzanie ryzykiem IT oparte na ocenie zgodności z wymaganiami czy międzynarodowymi standardami może okazać się niewystarczające. W ramach okrągłego stołu porozmawiamy o stosowanych podejściach – opartych na ocenie zgodności czy identyfikacji zagrożeń, stosowanych metodykach oceny ryzyka czy kontekście analizy ryzyka. Nie zabraknie także dyskusji o tym, kiedy ryzyko akceptować, a kiedy podejmować działania naprawcze.

Sesja plenarna
Debata
15.20
16.00
Sesja plenarna
brak
TECH
BUSINESS
29-10-2025
464
1
15.20 - 16.00
15.20 - 16.00
Debata
DORA w praktyce – faktyczne i praktyczne zmiany w instytucjach finansowych
Moderator:
Dyrektor Programowy
Evention
Paneliści:
Starszy Menedżer ds. Audytu IT i Analizy Danych, Europa Centralna i Wschodnia
UNIQA

Menedżer ds. Zarządzania Systemem Ryzyka i Bezpieczeństwa Informacji
PayPo

Head of Cyberdefense Operations
Bank Millennium

Head of Cybersecurity Risk & Control Strategy Business Engagement for MSS & Wholesale
HSBC
Podczas debaty eksperci podsumują dotychczasowe doświadczenia związane z wdrożeniem regulacji, skupiając się na jej faktycznych skutkach w codziennym funkcjonowaniu instytucji finansowych. Poruszona zostanie kwestia realnego wzrostu poziomu bezpieczeństwa, a także kosztów organizacyjnych, kadrowych i budżetowych poniesionych w związku z dostosowaniem do nowych wymogów. Uczestnicy zastanowią się również, które działania i rozwiązania sprawdziły się w praktyce oraz jakie elementy wymagają jeszcze dopracowania, by regulacja przyniosła oczekiwane efekty w dłuższej perspektywie.
Prezentacja
16.00
16.10
Inna
brak
TECH
BUSINESS
29-10-2025
1054
1
16.00 - 16.10
16.00 - 16.10
Wręczenie nagród i zakończenie pierwszego dnia konferencji
Dyrektor Programowy
Evention

Pobieranie biogramu... Proszę czekać...

×

2 Dzień (30 października)

Warsztaty online
Warsztaty
10.00
11.45
Warsztaty online
brak
TECH
BUSINESS
30-10-2025
1055
1
10.00 - 11.45
10.00 - 11.45
Sesja warsztatów online: Audyt i zgodność operacyjna w praktyce
Konsultant i audytor
ISACA Warsaw Chapter

Warsztaty skierowane są do osób odpowiedzialnych za bezpieczeństwo, zgodność i zarządzanie ryzykiem w organizacjach, które chcą zdobyć praktyczne umiejętności w zakresie prowadzenia audytów oraz utrzymywania cyberodporności operacyjnej zgodnej z rozporządzeniem DORA.

Podczas spotkania uczestnicy poznają:

  • Zakres audytu i wymagania – jakie obszary obejmuje audyt, jak interpretować standardy i regulacje.
  • Przygotowanie i przebieg audytu – od analizy wstępnej po realizację działań kontrolnych.

  • Czynności poaudytowe i utrzymanie zgodności – dokumentacja, prowadzenie rejestrów, monitorowanie infrastruktury ICT, testy odporności, zarządzanie ryzykiem oraz audyt wewnętrzny.

  • Wymagania wobec dostawców ICT – jak weryfikować i monitorować podmioty trzecie w kontekście zgodności i bezpieczeństwa.

Warsztaty mają charakter praktyczny – uczestnicy zyskają wiedzę i narzędzia, które pozwolą im skutecznie przygotować organizację do audytu oraz utrzymać zgodność operacyjną na co dzień.

Pobieranie biogramu... Proszę czekać...

×

Goście Specjalni DORA Forum 2025

Krzysztof Dąbrowski

Dyrektor Zarządzający Pionem Bezpieczeństwa

Urząd Komisji Nadzoru Finansowego

Prelegenci DORA Forum 2025

Prof. UEK dr hab. Jan Byrski

Wiceprzewodniczący Komitetu FinTech, Polska Izba Informatyki i Telekomunikacji

Adwokat, wspólnik w Traple Konarski Podrecki & Wspólnicy

Szymon Ciach

Counsel

Kancelaria Osborne Clarke Poland

Cezar Cichocki

Szef Centrum Kompetencyjnego

OpenBIZ

Kamil Drzymała

Architekt bezpieczeństwa IT, Bank Polskiej Spółdzielczości

Członek Zarządu (ISC)² CHAPTER POLAND

Marek Dzięciołowski

Adwokat

Giełda Papierów Wartościowych w Warszawie

Władysław Hydzik

Lead Security Officer, Governance and Cybersecurity Program Bureau

BNP Paribas

Damian Jagusz

Chief Digital Operational Resilience Officer, Head of DOR and ICT Compliance

ERGO Hestia

Olga Janczyszyn

Menedżer ds. Zarządzania Systemem Ryzyka i Bezpieczeństwa Informacji

PayPo

Arkadiusz Kawulski

Of Counsuel, Rymarz Zdort Maruta

Współautor książki "Praktyczne wdrożenie rozporządzenia DORA”

Adrianna Kołacińska

Główny Specjalista w Departamencie Cyberbezpieczeństwa

Urząd Komisji Nadzoru Finansowego

Joanna Łapa

DORA IT Program Senior Director, Head of IT Compliance Projects ERGO International w Regulatory Projects Tower w Grupie ERGO (Munich Re Group Technology)

ERGO Technology & Services

Aneta Legenza

Head of Cyberdefense Operations

Bank Millennium

Zygmunt Łodziński

Wiceprezes/Architekt Systemów Łączności Krytycznej

VISIONCUBE

Małgorzata Mazurkiewicz

Senior Information Technology Specialist (Auditor IT)

ISACA Warsaw Chapter

Przemysław Mazurkiewicz

Dyrektor Regionalny

Commvault

Tomasz Mielnicki

Konsultant i audytor

ISACA Warsaw Chapter

Aleksandra Modlińska

Ekspert - Project Manager

PEKAO SA

Michał Ochnio

Ekspert w Departamencie Cyberbezpieczeństwa

Urząd Komisji Nadzoru Finansowego

Mateusz Olejarka

Principal Security Consultant

Mikołaj Otmianowski

Radca prawny/Vice President

DAPR/RED INTO GREEN

Paweł Piekutowski

Zastępca Dyrektora Departamentu Cyberbezpieczeństwa

Urząd Komisji Nadzoru Finansowego

Artur Rudziński

Dyrektor Działu Ryzyka i Ciągłości Działania IT

Alior Bank

Katarzyna Snieżko

Head of Cybersecurity Risk & Control Strategy Business Engagement for MSS & Wholesale

HSBC

Katarzyna Świech

Senior Expert - Change Practice , Centre of Expertise - Transformation & Change

ING Bank Śląski

Rada Programowa DORA Forum 2025

Tomasz Brożek

CISO

Volt.io

Piotr Buda

Starszy Menedżer ds. Audytu IT i Analizy Danych, Europa Centralna i Wschodnia

UNIQA

Damian Jagusz

Chief Digital Operational Resilience Officer, Head of DOR and ICT Compliance

ERGO Hestia

Aneta Legenza

Head of Cyberdefense Operations

Bank Millennium

Małgorzata Michniewicz

Członek Zarządu

ISACA Warsaw Chapter

Artur Rudziński

Dyrektor Działu Ryzyka i Ciągłości Działania IT

Alior Bank

Rafał Rudzki

Dyrektor Biura Bezpieczeństwa, KDPW

Współautor książki "Praktyczne wdrożenie rozporządzenia DORA”

Paweł Rzewuski

Dyrektor Departamentu Cyberbezpieczeństwa

Urząd Komisji Nadzoru Finansowego

Alicja Skraburska

Global Cybersecurity Lead

HSBC

Jarosław Stasiak

Wicedyrektor Departamentu Bezpieczeństwa

mBank

Filip Walicki

Dyrektor Programowy

Evention

Adam Wygodny

Head of Cybersecurity Architecture & Risk Management

Bank Pekao SA

Przemysław Gamdzyk

Sekretarz Rady

Evention

ORGANIZATOR

Evention

Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.

PATRONAT HONOROWY

Ministerstwo Cyfryzacji

Ministerstwo Cyfryzacji odpowiada za rozwój i wdrażanie polityki państwa w zakresie informatyzacji, telekomunikacji oraz cyberbezpieczeństwa. Prowadzi cyfryzację administracji publicznej, nadzoruje systemy teleinformatyczne i wspiera inwestycje w technologie cyfrowe. Dąży do uproszczenia interakcji między państwem, obywatelami i przedsiębiorcami. Resort kształtuje politykę ochrony danych osobowych, rozwija usługi elektroniczne i eliminuje bariery cyfrowe. Zarządza rejestrami publicznymi, takimi jak PESEL, dowody osobiste, akty stanu cywilnego, paszporty oraz ewidencje kierowców i pojazdów. Nadzoruje usługi zaufania i identyfikację elektroniczną, co pozwala na bezpieczne i wygodne korzystanie z usług administracyjnych. Ministerstwo realizuje zobowiązania międzynarodowe Polski w obszarze cyfryzacji i telekomunikacji oraz uczestniczy w tworzeniu polityki cyfrowej Unii Europejskiej. Nadzoruje także Prezesa Urzędu Komunikacji Elektronicznej, aby zapewnić stabilność i rozwój rynku telekomunikacyjnego. Wszystkie działania resortu prowadzą do tego, by cyfryzacja ułatwiała życie obywateli, a Polska stała się państwem innowacyjnym i przyjaznym.

PARTNER GENERALNY

Commvault

Firma Commvault specjalizuje się w ochronie i zarządzaniu danymi. Oferuje rozwiązania do tworzenia kopii zapasowych, odzyskiwania danych oraz cyberodporności, które pomagają firmom chronić ich dane przed zagrożeniami, takimi jak ransomware. Commvault dostarcza swoje usługi za pośrednictwem jednej centralnej platformy, która może być wdrożona zarówno w chmurze, jak i lokalnie (on-premises). Umożliwia to monitorowanie, zarządzanie i odzyskiwanie danych z różnych lokalizacji.

Commvault pomaga firmom stać się cyberodpornymi poprzez szereg zaawansowanych usług i rozwiązań, przykładem których są: Ocena gotowości cybernetycznej, Monitorowanie zagrożeń, Usługi zarządzane, Integracja z chmurą.

Commvault upraszcza ochronę danych, odzyskiwanie po cyberatakach i cyberodporność – na jednej platformie – jednocześnie dążąc do uczynienia świata lepszym miejscem dla wszystkich.

Dowiedz się więcej: Cyber Resilience Solutions for Continuous Business | Commvault

PARTNERZY MERYTORYCZNI

OpenBIZ

OpenBIZ Sp. z o.o. jest podmiotem o 100% polskim kapitale, działającym na rynku w obecnym kształcie od 2013. Spółka specjalizuje się we wdrażaniu rozwiązań firmy Tenable Inc., lidera w branży oprogramowania do detekcji podatności, badania zgodności z normami oraz pomiaru poziomu ryzyka towarzyszącego systemom i sieciom teleinformatycznym - IT, OT, Cloud, konteneryzacji oraz Active Directory. OpenBIZ Sp. z o.o. ma wysoko wyszkoloną kadrę, która przeszła pełen proces certyfikacyjny producenta systemów i zdała wszystkie dostępne egzaminy. Spółka posiada status Centrum Kompetencyjnego w zakresie produktów i rozwiązań firmy Tenable Inc. oraz uprawnienia do autoryzowanej instalacji oraz wdrażania jej produktów (Tenable Certified Delivery Engineers) OpenBIZ nie ogranicza się wyłącznie do dostawy i wdrażania oprogramowania, ale świadczy również zaawansowane usługi, poczynając od wsparcia w zakresie inwentaryzacji bezpieczeństwa, poprzez tworzenie modułów badających zgodność z wymogami prawa. a na realizacji zabezpieczenia kontrwywiadowczego kończąc. OpenBIZ posiada audytorów wiodących ISO 27001, ISO 22301 oraz specjalistów d/s ustawy o Krajowym Systemie Cyberbezpieczeństwa. OpenBIZ ma również szerokie kompetencje w zakresie integracji systemów Tenable z systemami zewnętrznymi, w tym: SIEM, Mobile Device Management oraz systemami ticketowymi (JIRA, OTRS) w głównej mierze dzięki autorskim rozwiązaniom programistycznym, które rozszerzają funkcjonalność systemu Security Center. Wśród klientów spółki znajdują się banki, firmy ubezpieczeniowe, medyczne, służby mundurowe, zakłady przemysłowe oraz spółki kolejowe. Potwierdzeniem kompetencji OpenBIZ jest status Platynowego Partnera firmy Tenable Inc.

RED INTO GREEN

Dostarczamy nowatorskie i nowoczesne aplikacje wspierające instytucje finansowe i podmioty kluczowe w spełnianiu wymogów regulacyjnych. Nasze rozwiązania umożliwiły skuteczne i całościowe wdrożenie rozporządzenia DORA, oraz umożliwiło spełnienie wymogów nadzorczych, automatyzując tworzenie i raportowanie rejestrów dostawców ICT w wielu krajach UE. Wspieramy również firmy z sektorów objętych dyrektywą NIS2, dostarczając narzędzie do zarządzania ryzykiem operacyjnym i cyberbezpieczeństwem. Łączymy wiedzę prawną, technologiczną i procesową, tworząc systemy, które upraszczają compliance i zwiększają odporność organizacji.

Więcej informacji na: https://redintogreen.pl.

PATRONAT MERYTORYCZNY

CSO Council

CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl.

Cyber Women Community

Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże czonkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.

Stowarzyszenie ISACA Warszawa

Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.

PATRONAT SPOŁECZNOŚCIOWY

(ISC)² Poland Chapter

(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.

ISACA Katowice Chapter

Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.

ISSA Polska

ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. ISSA jest 100 oddziałem (chapterem) ISSA International, i należy do jednych z najszybciej rozwijających się oddziałów w Europie.

Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez:

  • Dostarczanie wiedzy, edukację i promowanie standardów dotyczących bezpieczeństwa systemów informacyjnych
  • Wsparcie merytoryczne wydarzeń i rozwiązań z zakresu bezpieczeństwa systemów informacyjnych

Wartość z członkostwa w ISSA Polska:

  • Budowanie i rozwój relacji zawodowych oraz własnej kariery
  • Prestiż i rozpoznawalność na rynku
  • Udział w ciekawych projektach i szkoleniach
  • Dostęp do bieżących informacji i materiałów edukacyjnych
  • Dostęp do wiedzy i zbioru dobrych praktyk
  • Preferencyjne warunki udziału w konferencjach
  • Punkty edukacyjne
  • Budowanie społeczności security i własnej
  • Oferty pracy

W ramach działalności realizujemy program Cybersecurity Career Lifecycle (CSCL) – niezbędny do wyznaczenia pięciu etapów kariery dla specjalistów z dziedziny bezpieczeństwa. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych. Zachęcamy wszystkie osoby zajmujące się ochroną informacji do współpracy – razem możemy więcej! Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/

Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland

Klaster #CyberMadeInPoland powstał jako platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, którego celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju. Klaster stymulować ma także współpracę sektora z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami. Członkami Klastra #CyberMadeInPoland są polskie firmy oferujące produkty oraz usługi z branży cyberbezpieczeństwa.

PATRONAT MEDIALNY

Gazeta Ubezpieczeniowa

„Gazeta Ubezpieczeniowa” to wiodący tygodnik w sektorze ubezpieczeń, który od 1999 roku służy zarówno wyższej i średniej kadrze zarządzającej, specjalistom, brokerom, multiagentom, jak i agentom wyłącznym oraz innym pasjonatom ubezpieczeń, a także firmom około rynkowym (IT, likwidacja szkód, assistance).

Krajowy Związek Banków Spółdzielczych

Krajowy Związek Banków Spółdzielczych jest sektorową izbą gospodarczą zrzeszającą polskie banki spółdzielcze. Został utworzony w celu reprezentowania interesów ekonomicznych spółdzielczości bankowej w kraju i za granicą oraz prowadzenia działań na rzecz jej rozwoju. KZBS jest oficjalnym reprezentantem środowiska wobec organów władzy i administracji państwowej. Ważnym aspektem działalności Związku jest promowanie modelu biznesowego bankowości spółdzielczej opartego na współpracy, wzajemnej pomocy i równości oraz tworzenie pozytywnego i nowoczesnego wizerunku spółdzielczości bankowej w Polsce.

OpenSecurity

OpenSecurity.pl to blog dla osób, które w pracy zawodowej odpowiedzialne są za bezpieczeństwo systemów IT oraz danych pełniąc role administratorów sieci i systemów, managerów IT, inspektorów ochrony danych, security officerów, audytorów itp. OpenSecurity.pl to również dobre źródło informacji dla właścicieli firm, którzy chcieliby zgłębić zagadnienia związane z ciągłością działania, analizą ryzyka, audytami bezpieczeństwa czy procedurami odtworzeniowymi. I w końcu to również dobre miejsce dla użytkowników Internetu, którzy chcieliby na bieżąco być informowani o nowych zagrożeniach czyhających na nich podczas codziennej pracy z komputerem.

Polska Izba Informatyki i Telekomunikacji

PIIT to platforma firm działających na rzecz cyfrowej transformacji gospodarki i modernizacji państwa. Współtworzymy fundamenty cyfrowego rozwoju, realizując następujące działania:
• opiniujemy akty prawne istotne z punktu widzenia firm teleinformatycznych
• współtworzymy w konsultacjach i grupach roboczych warunki do uzgodnień sektorowych dotyczących wspólnych stanowisk oraz nowych inicjatyw branży (poprzez działalność komitetów, grup roboczych, animowanie prac członków nad konkretnymi zagadnieniami)
• budujemy trwałe relacje z administracją publiczną, poprzez organizowanie spotkań oraz inicjowanie nowych, wspólnych projektów
• reprezentujemy interesy polskich firm teleinformatycznych na poziomie europejskim, poprzez organizację DIGITALEUROPE oraz Gaia-X

Nasze cele
1. Sprzyjające warunki dla rozwoju przemysłu teleinformatycznego
2. Racjonalne regulacje i inicjatywy wspierające wdrażanie cyfrowych innowacji
3. Partnerska współpraca przemysłu teleinformatycznego i administracji publicznej

Risk & Compliance Platform Europe

Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.

Security Magazine

“W służbie bezpieczeństwu” - to hasło, którym kieruje się redakcja “Security Magazine”, tworząc pierwszy na rynku e-miesięcznik dostępny dla współczesnego czytelnika. Czytelnika korzystającego głównie z nowych technologii i poszukującego wiedzy na temat security. Gwarantujemy, że wiedza na łamach magazynu, która dostępna jest w sieci, bezpłatnie to zbiór najlepszych praktyk i doświadczeń ekspertów związanych z bezpieczeństwem IT, bezpieczeństwem fizycznym i bezpieczeństwem organizacji w firmach. Dlatego, poświęcając czas na lekturę “Security Magazine” masz pewność, że dawka rzetelnej, kompleksowej i zaprezentowanej w przystępnym języku wiedzy przyniesie Ci wymierne korzyści. Jakie? Pomoże Ci rozwijać Twoją firmę na stabilnym fundamencie, jakim jest jej bezpieczeństwo.