Pierwszy dzień konferencji poświęcony był tematyce e-administracji i jej roli w społeczeństwie informacyjnym. Wśród prelegentów znaleźli się m.in.: Bogusław Bieda (przedstawiciel Departamentu Gospodarki Elektronicznej Ministerstwa Gospodarki), Jarosław Sekuła (przedstawiciel Departamentu Społeczeństwa Informacyjnego Ministerstwa Administracji i Cyfryzacji), Michał Gramatyka (dyrektor Departamentu Zarządzania Operacyjnego ENEA S.A.), Tadeusz Gembalczyk, (przedstawiciel COIG S.A. – sponsora konferencji), Michał Kossakowski (Centrum Projektów Informatycznych) oraz Piotr Drobek (przedstawiciel Departamentu Edukacji Społecznej Współpracy Międzynarodowej GIODO). W konferencji uczestniczyli także przedstawiciele administracji samorządowej i przedsiębiorcy regionu. Tematyka wystąpień skupiona była na wykorzystaniu modelu chmury w usługach, zarówno e-administracji jak i gospodarki.
Drugi dzień konferencji miał charakter naukowy. Przedstawiono referaty w ramach trzech sesji z zakresu architektury i bezpieczeństwa systemów komputerowych, zastosowań Internetu oraz systemów zarządzania i sterowania. W ramach kluczowego wystąpienia wprowadzającego prof. Grzywak zreferował artykuł „Kryptografia w zastosowaniu do podpisu cyfrowego i identyfikacji użytkownika w intersieci”, będący efektem prac zespołu Katedry Informatyki . Zaprezentował i przedstawił ocenę klasycznych i kwantowych metod ochrony informacji w sieciach Internet. Zwrócił szczególna uwagę na identyfikację użytkownika sieci, jak również na tak zwany podpis elektroniczny i metody certyfikowania przesyłanej informacji.
Ważnym elementem dnia naukowego była rozmowa panelowa przedstawicieli socjologii, filozofii oraz informatyki, zatytułowana „"Krytyka informatycznego rozumu: algorytmy i granice w społeczeństwie sieci", w której spróbowano krytycznej postawy wobec Internetu. Panel dyskusyjny wywołał żywą reakcję, a dyskusję na omawiany temat kontynuowano jeszcze długo po wystąpieniach.
Wśród przedstawianych referatów znalazły się również m.in. prezentacje poruszające tematykę wydajności przetwarzania danych i ich wizualizacji, a także sposoby wykorzystania sieci i Internetu do monitorowania i sterowania systemami informatycznymi i zarządzania. Dla przykładu, w jednym z referatów przedstawiono koncepcję budowy systemu pozwalającego na lokalizację urządzeń współpracujących z bezprzewodowymi sieciami bezprzewodowymi w standardzie 802.11, w tym budowę i działanie prototypowego systemu, który został uruchomiony na bazie ogólnie dostępnych punktów dostępowych klasy SOHO. Zawarto w tym dyskusję zastosowania pokazanej metody lokalizacji zasobów ludzkich z wykorzystaniem posiadanych przez użytkowników urządzeń mobilnych.
Co warte zaznaczenia, podjęto także rozważania na temat roli i odmiany mediów społecznościowych w skutecznym konkurowaniu przedsiębiorstw - firmy działając w globalnej gospodarce coraz częściej poszukują, a w dalszym kroku uciekają się do niekonwencjonalnych, nietypowych form konkurowania. Szansą i rozwiązaniem są w tym obszarze media społecznościowe, z których coraz więcej przedsiębiorstw aktywnie korzysta.
Wynikiem konferencji były trzy monografie: anglojęzyczna pt. „Internet in the Information Society. Computer Systems Architecture and Security” pod red. Piotra Pikiewicza i Macieja Rostańskiego oraz polskojęzyczne pt. "Internet w społeczeństwie informacyjnym. Zastosowania Internetu i systemów komputerowych" pod red. Ryszarda Pregiela i Macieja Rostańskiego oraz „Internet w społeczeństwie informacyjnym. Komputerowe systemy zarządzania i sterowania” pod red. Andrzeja Grzywaka i Pawła Buchwalda.