Ładowanie Wydarzenia

« All Wydarzenia

  • To event minęło.

Bezpieczeństwo i Niezawodność Systemów Informatycznych, Katowice

16 czerwca 2016

Bin_gigacon-AKTUALNE

Szczegóły

Data:
16 czerwca 2016

Miejsce

Hotel Qubus Prestige
Uniwersytecka 13
Katowice, 40-007 Polska
+ Google Map

Organizator

Ola Pyrak
Telefon:
kom. 608 299 998
Email:
aleksandra.pyrak@gigacon.org

Na skróty:

  • O konferencji
  • Agenda
  • Kontakt
  • Firmy
  • Prelegenci
  • REJESTRACJA

    Udział w konferencji jest bezpłatny
    Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na konferencji – 500 PLN + VAT
    Wypełnienie wszystkich pól jest wymagane

    Adres email (wymagane)

    Imię (wymagane)

    Nazwisko (wymagane)

    Stanowisko (wymagane)

    Nazwa firmy (wymagane)

    Branża (wymagane)

    Decyzyjność (wymagane)

    Miejscowość (wymagane)

    Kod pocztowy (wymagane)

    Ulica (wymagane)

    Telefon (wymagane)

    Zamawiam lunch (wymagane)

    NIP (dla osób zamawiających lunch)

    Skąd dowiedzieli się Państwo o konferencji?

    Potwierdzam, że zapoznałem się z oświadczeniem uczestnika o wyrażeniu zgody na przetwarzanie danych osobowych (poniżej).

    OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH

    Oświadczam, iż wyrażam zgodę na przetwarzanie moich danych osobowych przez BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul. Płocka 5a, 01-231 Warszawa, który jest administratorem moich danych osobowych w celu wykonania zamówionego świadczenia (realizacji umowy), oraz zgadzam się na przetwarzanie moich danych osobowych:

    - w celu informowania o innych usługach i ofertach BAMT Sp. z o.o. Sp. komandytowa

    - w celu informowania o usługach, rekrutacjach i ofertach, prowadzonych rekrutacjach przez podmioty trzecie współpracujące z administratorem danych osobowych

    Oświadczam, iż zostałem poinformowany, iż mam prawo dostępu do treści swoich danych i ich poprawiania, oraz o dobrowolności podania danych.

    W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług drogą elektroniczną, wyrażam zgodę na otrzymywanie informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie (ul. Płocka 5a, 01-231 Warszawa) oraz podmiotów powiązanych, parterów handlowych i sponsorów konferencji na podany w formularzu adres poczty elektronicznej.

    Warunki uczestnictwa

    Udział w konferencji jest BEZPŁATNY.
    _Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji._

    Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
    Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.

    Nie zapewniamy posiłków.

    Koszt lunchu wynosi 120 PLN +23% VAT
    Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:
    BAMT Sp. z o.o. Sp. K.
    ul. Płocka 5a
    01-231 Warszawa
    Nr rachunku: 39 1090 2590 0000 0001 3228 1687
    Bank Zachodni WBK S.A

    W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika.

    Potwierdzenie dokonania wpłaty prosimy przesłać na podany niżej adres e-mail lub fax.
    Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

  • CALL FOR PAPERS

    Imię i nazwisko (wymagane)

    Adres email (wymagane)

    Firma (wymagane)

    Stanowisko (wymagane)

    Konspekt

O konferencji

O konferencji

Zakres tematyczny:

  • Zarządzanie bezpieczeństwem informacji
  • Jak zapewnić bezpieczeństwo danych w usługach w chmurze?
  • Systemy audytu bezpieczeństwa (skanery), systemy kontroli włamań
  • Oprogramowanie i urządzenia szyfrujące
  • Zarządzanie tożsamością, kontrola dostępu
  • Systemy firewall i VPN
  • Oprogramowanie i systemy antywirusowe
  • Serwery usług sieciowych
  • Systemy klastrowe
  • Bezpieczeństwo i niezawodność systemów baz danych
  • Polityka bezpieczeństwa
  • Fizyczne zabezpieczenie infrastruktury systemów o znaczeniu krytycznym
  • Pamięci masowe i systemy archiwizacji danych
  • Ciągłość działania, disaster recovery
  • Zarządzanie bezpieczeństwem urządzeń mobilnych
  • Bezpieczeństwo transakcji elektronicznych

Konferencja jest skierowana do:

  • kierowników działów IT, oficerów bezpieczeństwa, managerów IT, administratorów sieci i systemów zabezpieczeń oraz wszystkich osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa systemów w firmie.
  • osób decyzyjnych odnośnie zakupów IT ze średnich i dużych przedsiębiorstw, z różnego typu branż: finansowej, ubezpieczeniowej, telekomunikacji, usługowej, energetycznej, przemysłowej, z administracji i instytucji publicznych.
  • kierownictwa instytucji publicznych oraz nadzorujących prace instytucji publicznych

Uczestnikom zapewniamy:

  • materiały konferencyjne
  • przerwy kawowe
  • możliwość udziału w wybranych wykładach

Dodatkowo w formularzu rejestracji na konferencję istnieje możliwość zamówienia lunchu podczas konferencji. Koszt: 120 zł + VAT

FIRMY, KTÓRE POSIADAJĄ ROZWIĄZANIA IT SECURITY ZACHĘCAMY DO KONTAKTU I ZAPOZNANIA SIĘ Z NASZĄ OFERTĄ MARKETINGOWĄ:

  • wykład 20 – 40 minut
  • stoisko
  • insert
  • lista kontaktów
  • reklama w newsletterze i in.

Kontakt: aleksandra.pyrak@gigacon.org

Propozycje wykładów merytorycznych, warsztaty, call for papers, patronaty medialne: barbara.kupis@gigacon.org

Konferencja jest bezpłatna, jednak obowiązuje opłata rejestracyjna dla przedstawicieli firm posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na konferencji – 500 PLN + VAT – w tej sytuacji zachęcamy do kontaktu z Organizatorami – zaproponujemy lepsze biznesowo rozwiązanie.

Film nagrany podczas poprzedniej edycji konferencji:

Nagrody do wygrania podczas konferencji:

3 vouchery na jedną godzinę gry w kręgle

3 vouchery na 1 grę w escape roomie dla max 5 osób

10 dwudniowych zaproszeń dla dwóch osób z dostępem do całej siłowni (5 sal fitness, spa, pokój zabaw, siłownia).

10 zaproszeń na 8 minutowy przejazd indywidualny po torze gokartowym

2 loty paralotnią o wartości 800 PLN. Dodatkowo będzie można odbyć lot w wirtualnych goglach za darmo podczas konferencji

20 voucherów na koktajl gratis

Agenda

AGENDA

09:00 – 09:30 Rejestracja uczestników
09:30 – 10:00 Bezpieczeństwo oparte na ryzyku
– Adam Mizerski (ISACA Katowice Chapter)
Współczesne bezpieczeństwo opera się na zarządzaniu ryzykiem czyli na adekwatnym doborze zabezpieczeń do zidentyfikowanych i ocenionych ryzyk uwzględniających ich prawdopodobieństwo i skutek.
Wystąpienie podejmie temat „niedocenionego” i „nietechnicznego” elementu bezpieczeństwa systemów IT jakim jest szacowanie ryzyka w obszarze IT.
10:00 – 10:20 Monitorowanie i bezpieczeństwo sieci – porozmawiajmy o korzyściach
Marcin Matuszewski (Axence)
Z roku na rok obserwujemy coraz większą ilość zagrożeń bezpieczeństwa sieci komputerowych.
Jak dbać o bezpieczeństwo sieci? Jakie korzyści przyniesie naszej organizacji lub firmie?
Na te pytania odpowiemy podczas wykładu bazując na konkretnych danych z polskich i międzynarodowych raportów. 59% osób odpowiedzialnych za IT w Polsce uważa, że wdrożenie narzędzi do monitorowania IT podniosłoby poziom bezpieczeństwa. Jak zrobić to mądrze? Zapraszamy na wykład.
10:20 – 10:50 Przerwa kawowa
10:50 – 11:20 Bezpieczeństwo danych w świetle współczesnych megatrendów: sieci społeczne, mobilność, analityka i chmura obliczeniowa
Adrian Kapczyński (Polskie Towarzystwo Informatyczne – Sekcja Bezpieczeństwa Informacji)
W trakcie wykładu przedstawione zostaną wyniki autorskiego przeglądu zagrożeń oraz metod ochrony danych w świetle aktualnych megatrendów S, M, A i C
11:20 – 11:40 WatchGuard – technologia klasy Enterprise w MSP
– Marcin Klamra (CCNS)
MSP, szpitale, szkoły, policja, … – wszystkie te organizacje posiadają cenne zasoby informatyczne. Zasoby te powinny być chronione w jednakowy sposób. Bez znaczenia jest wielkość instytucji – znaczenie ma rodzaj chronionych zasobów. W trakcie wystąpienia zaprezentowane zostaną metody rozwiązywania często spotykanych problemów bezpieczeństwa. Rozwiązania WatchGuard są tutaj bezkompromisowe, oferują dla mniejszych organizacji poziom bezpieczeństwa taki sam jak dla klientów Enterprise.
11:40 – 11:50 Przerwa
11:50 – 12:20 Podstawy prawno-normatywne organizacji  bezpieczeństwa informacji na przykładzie instytucji publicznych
–  Andrzej Koziara  (Uniwersytet Śląski w Katowicach  Centrum Informacji Naukowej
i Biblioteka Akademicka w Katowicach)
Od ponad 4 lat obowiązuje w Polsce Rozporządzenie Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych, minimalnych wymagań dla systemów teleinformatycznych i wymiany informacji w postaci elektronicznej. Pierwszy dokument porządkujący ład prawny w zakresie bezpieczeństwa informacji oparty został o wydany w Polsce zestaw norm międzynarodowych z rodziny ISO 27XXX. W wystąpieniu zostanie zaprezentowana ich zawartość oraz najważniejsze obszary, jakie powinny zostać uwzględnione przy planowaniu systemów zarządzania bezpieczeństwem informacji. Przedstawione zostaną obszar zadań, które powinny być wykonywane przez pracowników instytucji oraz te, które należy poddać konsultacji zewnętrznych ekspertów. Wskazane zostaną również miejsca, gdzie analiza ryzyka powinna być prowadzoną pod kątem zagrożeń wynikających z działań kadry kierowniczej i personelu przetwarzającego informacje.
12:20 – 12:40 5-ty Element, czyli jak zintegrować zarządzanie sprzętem, oprogramowaniem, użytkownikami oraz bezpieczeństwem danych
– Piotr Kubiak (A plus C Systems)
Bez uciekania się do opowieści science-fiction, zaprezentujemy sposób na zinwentaryzowanie sprzętu, przeprowadzenie audytu oprogramowania, zgodne z prawem i nieinwazyjne monitorowanie aktywności użytkowników oraz prowadzenie helpdesku przy użyciu jednego zintegrowanego narzędzia.
Na przykładzie systemu statlook® pokażemy, że równoczesnego wzrostu szybkości działania, bezpieczeństwa danych i komfortu pracy działu IT wcale nie należy wkładać między bajki.
12:40 – 12:50 Przerwa
12:50 – 13:20 Duże zmiany w ochronie danych osobowych. Jak przygotować infrastrukturę i system?
– Damian Klimas (Szostek_Bar i Partnerzy Kancelaria Prawna)
14 kwietnia 2016 r. Parlament Europejski uchwalił nowe Ogólne Rozporządzenie o Ochronie Danych Osobowych. Rozporządzenie wprowadza nowe instrumenty, w związku z którymi na administratorach danych osobowych, będą ciążyły dodatkowe obowiązki. Wystąpienie ma na celu analizę praw i obowiązków wprowadzonych nowym rozporządzeniem, ocenę ryzyka poniesienia odpowiedzialności za naruszenie ochrony danych osobowych, przedstawienie katalogu kar oraz wskazanie ich wysokości pod kątem automatycznego przetwarzania danych w systemach informatycznych.
13:20 – 13:50 Podstawy uzasadnionego zaufania do zabezpieczeń teleinformatycznych w świetle ISO/IEC 15408 Common Criteria
– Andrzej Białas (Instytut Technik Innowacyjnych EMAG)
*Pojęcie uzasadnionego zaufania do zabezpieczeń IT (security assurance) – paradygmat uzasadnionego zaufania
*Znaczenie standardu ISO/IEC 15408 w kreowaniu uzasadnionego zaufania do zabezpieczeń – zawartość, stosowanie
*Miara uzasadnionego zaufania – co to jest EAL?
*Funkcjonalność zabezpieczeń – jak zaprojektować funkcje zabezpieczające?
*Konstruowanie zabezpieczeń o zadanym poziomie zaufania – jak wypracować materiał dowodowy do oceny?
*Jak przebiega niezależna ocena i certyfikacja zabezpieczeń?
*Dlaczego stosujemy produkty IT, których zabezpieczenia obdarzamy zaufaniem?
13:50 – 14:20
Przemyślenia związane z projektowaniem klastrów wysokiej dostępności dla technologii wirtualizacji serwerów na potrzeby małych i średnich organizacji
– Jarosław Karcewicz (Wyższa Szkoła Technologii Informatycznych w Katowicach)
Jedną z najważniejszych przyczyn systematycznie rosnącej popularności technologii wirtualizacji serwerów, jest możliwość zapewnienia wysokiego poziomu dostępności systemów IT, przy niższych kosztach i mniejszej złożoności systemu w porównaniu z rozwiązaniami klasycznymi, tj. nie korzystającymi z wirtualizacji. Obecnie nie trzeba już raczej przekonywać, czy wykorzystać taki wysokodostępny klaster wirtualizacji serwerów, ale pozostaje jednak istotne pytanie jakich błędów nie popełniać przy projektowaniu jego wdrożenia, które ciężko potem rozwiązać już po wdrożeniu, uwzględniając specyfikę potrzeb małych i średnich organizacji. I na to pytanie spróbujemy sobie odpowiedzieć podczas wykładu.
14:20 – 14:30 Zakończenie konferencji, losowanie nagród

KONTAKT

Kontakt

FORMULARZ REJESTRACJI

Udział w konferencji jest bezpłatny
Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na konferencji – 500 PLN + VAT
Wypełnienie wszystkich pól jest wymagane

Adres email (wymagane)

Imię (wymagane)

Nazwisko (wymagane)

Stanowisko (wymagane)

Nazwa firmy (wymagane)

Branża (wymagane)

Decyzyjność (wymagane)

Miejscowość (wymagane)

Kod pocztowy (wymagane)

Ulica (wymagane)

Telefon (wymagane)

Zamawiam lunch (wymagane)

NIP (dla osób zamawiających lunch)

Skąd dowiedzieli się Państwo o konferencji?

Potwierdzam, że zapoznałem się z oświadczeniem uczestnika o wyrażeniu zgody na przetwarzanie danych osobowych (poniżej).

OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH

Oświadczam, iż wyrażam zgodę na przetwarzanie moich danych osobowych przez BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul. Płocka 5a, 01-231 Warszawa, który jest administratorem moich danych osobowych w celu wykonania zamówionego świadczenia (realizacji umowy), oraz zgadzam się na przetwarzanie moich danych osobowych:

- w celu informowania o innych usługach i ofertach BAMT Sp. z o.o. Sp. komandytowa

- w celu informowania o usługach, rekrutacjach i ofertach, prowadzonych rekrutacjach przez podmioty trzecie współpracujące z administratorem danych osobowych

Oświadczam, iż zostałem poinformowany, iż mam prawo dostępu do treści swoich danych i ich poprawiania, oraz o dobrowolności podania danych.

W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług drogą elektroniczną, wyrażam zgodę na otrzymywanie informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie (ul. Płocka 5a, 01-231 Warszawa) oraz podmiotów powiązanych, parterów handlowych i sponsorów konferencji na podany w formularzu adres poczty elektronicznej.

Warunki uczestnictwa

Udział w konferencji jest BEZPŁATNY.
_Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji._

Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.

Nie zapewniamy posiłków.

Koszt lunchu wynosi 120 PLN +23% VAT
Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:
BAMT Sp. z o.o. Sp. K.
ul. Płocka 5a
01-231 Warszawa
Nr rachunku: 39 1090 2590 0000 0001 3228 1687
Bank Zachodni WBK S.A

W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika.

Potwierdzenie dokonania wpłaty prosimy przesłać na podany niżej adres e-mail lub fax.
Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

Ola Pyrak

Kontakt dla firm
kom. 608 299 998
aleksandra.pyrak@gigacon.org

Kontakt dla uczestników oraz propozycje wystąpień merytorycznych prosimy zgłaszać na adres: barbara.kupis@gigacon.org

CALL FOR PAPERS

Imię i nazwisko (wymagane)

Adres email (wymagane)

Firma (wymagane)

Stanowisko (wymagane)

Konspekt

Firmy

FIRMY

Patron Honorowy

Partnerzy

Współpraca merytoryczna

Fundatorzy nagród

Patroni medialni

prelegenci

PRELEGENCI

Marcin Klamra

Marcin Klamra

Specjalista ds. Bezpieczeństwa firmy CCNS SA, członek ISSA International

Od 1999 roku zajmuje się zagadnieniami administracji systemów komputerowych i bezpieczeństwem w sieciach komputerowych. Na stałe związany jest z firmą CCNS SA, w której zajmuje się rozwiązaniami bezpieczeństwa sieciowego. Jako Certyfikowany Trener WatchGuard Inc. prowadzi szkolenia w Autoryzowanym Centrum Szkoleniowym WatchGuard stworzonym przez firmę CCNS SA. Prywatnie interesuje się motoryzacją.

Damian Klimas

Damian Klimas

Prawnik w kancelarii prawnej Szostek_Bar i Partnerzy, doktorant w Centrum Badań Problemów Prawnych i Ekonomicznych Komunikacji Elektronicznej na Wydziale Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego. W ramach pracy zawodowej zajmował się w szczególności świadczeniem bieżącej pomocy prawnej w dziale compliance międzynarodowej grupy kapitałowej z zakresu prawa handlowego, prawa papierów wartościowych, prawa ochrony danych osobowych oraz prawa autorskiego. Był również członkiem zespołu prawnego przygotowującego emisję obligacji korporacyjnych. Posiada znaczące doświadczenie w kompleksowej obsłudze spółek, sporządzaniu umów, a także opinii prawnych. Prelegent na konferencjach ogólnopolskich i międzynarodowych, autor publikacji naukowych z zakresu prawa mediów elektronicznych.

 Adam Mizerski

Adam Mizerski

ISACA Katowice Chapter

Audytor systemów teleinformatycznych w Departamencie Audytu Wewnętrznego jednego z 10 największych banków w Polsce, ekspert ds. bezpieczeństwa oraz metod zintegrowanej analizy ryzyka jak również zarządzania IT. Wieloletni szef Oddziału Informatycznego pełniący funkcję Głównego Administratora Bezpieczeństwa Systemów. Prezes „ISACA Katowice Chapter” – Stowarzyszenia Audytu, Bezpieczeństwa i Kontroli Systemów Informacyjnych (afiliacja w ISACA International), wiceprezes Oddziału Górnośląskiego Polskiego Towarzystwa Informatycznego, członek Zarządu Głównego PTI oraz rzeczoznawca Izby Rzeczoznawców PTI.

Marcin Matuszewski

Marcin Matuszewski

Axence

Nie istnieje pytanie o rozwiązania Axence, na które nie znałby odpowiedzi. Z branżą ICT związany od 8 lat, zawsze gotowy podejmować nowe wyzwania natury technicznej i nie tylko. W zarządzaniu infrastrukturą IT interesuje go także aspekt biznesowy, a mianowicie, jak nowoczesne usługi typu helpdesk mogą pomóc optymalizować finanse firm i instytucji. Ekspert Axence w mediach branżowych. Doświadczenie zdobywał w autoryzowanym serwisie rozwiązań Apple, gdzie współpracował zarówno z klientami indywidualnymi, jak i instytucjonalnymi, przeprowadzając również szkolenia biznesowe. Absolwent Wydziału Inżynierii Metali i Informatyki Przemysłowej Akademii Górniczo-Hutniczej w Krakowie na kierunku Informatyka Stosowana: Modelowanie i Technologie Informacyjne. Największą satysfakcję przynosi mu sprawne rozwiązywanie problemów. Jak sam przyznaje, lubi pomagać innym.

Piotr Kubiak

Piotr Kubiak

A pluc C Systems

Związany z branżą IT od ponad 10 lat. Specjalizuje się w oprogramowaniu do zarządzania zasobami IT, Software Asset Management oraz kwestiach związanych z legalnością oprogramowania i monitorowaniem aktywności użytkowników. Certyfikowany Audytor Microsoft SAM. W A plus C Systems współuczestniczy w rozwoju systemów uplook, statlook i bizlook do zarządzania zasobami IT i bezpieczeństwem danych. Prywatnie ojciec dwójki małych użyszkodników i miłośnik makrofotografii oraz Hearthstone’a.

Andrzej Białas

Andrzej Białas

Instytut Technik Innowacyjnych EMAG

Andrzej Białas, w roku 1979 ukończył studia na Wydziale Automatyki i Informatyki Politechniki Śląskiej w Gliwicach, gdzie również obronił pracę doktorską z informatyki. W roku 2012 uzyskał stopień doktora habilitowanego w dyscyplinie informatyka, eksponując swój dorobek naukowy związany z różnymi aspektami bezpieczeństwa IT.
Prowadził projekty badawczo-rozwojowe i wdrożeniowe z zakresu: zarządzania bezpieczeństwem informacji i ciągłością działania, zarządzania ryzykiem, inżynierii zabezpieczeń, inżynierii wiedzy, systemów komputerowego wspomagania, konstruowania zabezpieczeń o uzasadnionym poziomie zaufania.
Jego główny dorobek publikacyjny stanowi: 7 monografii naukowych, 31 rozdziałów monografii, 22 artykuły w czasopismach naukowych i 34 publikacje w recenzowanych materiałach konferencyjnych.
Z tematyką konferencji związana jest monografia: Białas A.: Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie. Wydawnictwa Naukowo-Techniczne, Warszawa 2006, 2007, która otrzymała nagrodę Ministra Nauki i Szkolnictwa Wyższego w konkursie na „Najlepszą Książkę Akademicką ATENA 2006, Warszawa, 8.11.2006”.
Pracował w Instytucie Systemów Sterowania, w firmach Aldec i Sotel, w Instytucie Innowacji i Społeczeństwa Informacyjnego. Obecnie jest zatrudniony na stanowisku prof. nadzw. w Instytucie Technik Innowacyjnych EMAG w Katowicach.
Równolegle z działalnością badawczo-rozwojową od kilkunastu lat prowadzi działalność dydaktyczną (zastosowania kryptografii, bezpieczeństwo, ryzyko, technika cyfrowa, modelowanie). Obecnie jest profesorem w Uniwersytecie Ekonomicznym w Katowicach.

Andrzej Koziara

Andrzej Koziara

Kierownik Departamentu Informatycznego, Uniwersytet Śląski w Katowicach Centrum Informacji Naukowej i Biblioteka Akademicka w Katowicach

Inżynier elektronik i informatyk absolwent wydziału EAiE Akademii Górniczo-Hutniczej w Krakowie. W pracach wdrożeniowych specjalizujący się w systemach zarządzania bezpieczeństwem informacji i zarzadzania jakością. W opracowaniach zajmuje się wdrożeniami i popularyzacji wiedzy wynikających z rodziny norm technika informatyczna – techniki bezpieczeństwa (PN-ISO/IEC 27XXX) oraz zarzadzania jakością (PN-EN ISO 900X). W ramach prac dotyczących jednostek publicznych szczególną uwagę poświęca implementacji przepisów wynikających z Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych. Od 20 lat projektujący i wdrażający systemy wspomagające usługi bibliotek Uniwersytetu Śląskiego a od 5 lat konsorcjum Uniwersytetu Śląskiego i Uniwersytetu Ekonomicznego w Katowicach.

Jarosław Karcewicz

Jarosław Karcewicz

Wykładowca i koordynator specjalizacji „Technologie internetowe i sieci komputerowe” w Wyższej Szkole Technologii Informatycznych w Katowicach, jak również wykładowca Wydziału Matematyki Stosowanej Politechniki Śląskiej kierunku „Informatyka stosowana”. Posiada stopień doktora nauk technicznych, z dziedziny Informatyka, specjalizacja: Sieci Komputerowe, uzyskany na Wydziale Automatyki, Elektroniki i Informatyki Politechniki Śląskiej.
Posiada wieloletnie doświadczenie zawodowe jako administrator sieci komputerowej Wydziału Organizacji i Zarządzania Politechniki Śląskiej oraz Centrum Innowacji i Transferu Technologii Politechniki Śląskiej, jak również jako główny administrator sieci komputerowej wielooddziałowej firmy “Naprzód” Z. Pr Chr. Certyfikowany specjalista technologii Microsoft oraz instruktor Akademii CISCO. Posiada również wieloletnie doświadczenie zawodowe dot. technologii Linux.
W ramach pracy wykładowcy akademickiego utworzył i prowadzi ze studentami Wyższej Szkoły Technologii Informatycznych w Katowicach Koło Naukowe „Zastosowań sieci komputerowych”. Jest w w/w uczelni autorem programu studiów dla specjalizacji „Technologie internetowe i sieci komputerowe”, w ramach którego wdrożył m.in. nowoczesne technologie zdalnego nauczania do wspomagania prowadzonych zajęć dydaktycznych, oraz programy Akademii CISCO i Microsoft IT Academy. Jak również inicjatorem powstania, twórcą programów nauczania, opiekunem i wykładowcą ``sieciowych`` kierunków studiów podyplomowych, oraz szkoleń ``sieciowych``, w ramach Akademii CISCO (CCNA Routing&Switching + CCNA Security), technologii Microsoft (na poziomie MCSA/MCSE Windows Server), oraz z zaawansowanych technologii Linux.
Jest autorem wielu prac naukowych skupiających się wokół zagadnień z dziedziny „Zapewniania jakości usług w sieciach IP”.
Szczególnie ceni sobie wartości rodzinne, i czas spędzony z najbliższą rodziną, a w życiu codziennym uśmiech i pozytywne nastawienie. Uwielbia wycieczki rowerowe, wycieczki górskie i zwiedzanie ciekawych miejsc. Nie lubi hałasu, marnotrawienia czasu, narzekania, stagnacji.

Adrian Kapczyński

Adrian Kapczyński

Uczeń Profesora Andrzeja Grzywaka, pasjonat informatyki, od ponad 15 lat zgłębiający zagadnienia związane z informatyką oraz jej zastosowaniami. Wykładowca akademicki Wydziału Matematyki Stosowanej Politechniki Śląskiej, działacz społeczny, kierownik projektów, konsultant strategiczny, trener i audytor. Prezes Zarządu Oddziału Górnośląskiego Polskiego Towarzystwa Informatycznego, prezes Zarządu Sekcji Przyszłości IT PTI, członek Zarządu Sekcji Bezpieczeństwa Informacji.

FIRMY

Axence

Axence

Firma Axence powstała w 2005 r. Tworzy wysokiej jakości, innowacyjne oprogramowanie do kompleksowego monitorowania i zarządzania sieciami komputerowymi, które w warunkach stale zmieniających się trendów w technologii oraz wzrostu oczekiwań profesjonalistów z branży teleinformatycznej, ułatwi i usprawni pracę działów IT. Flagowym produktem firmy jest Axence nVision, dostępny również w wersji Free (bezpłatnej do użytku komercyjnego).
Rozwiązania Axence przeznaczone są dla firm oraz instytucji niezależnie od profilu ich działalności; posiadających sieci składające się zarówno z kilku, jak i z kilku tysięcy urządzeń. Nasze oprogramowanie odpowiada nie tylko na potrzeby administratorów sieci i specjalistów odpowiedzialnych za infrastrukturę i bezpieczeństwo IT, ale również kadry zarządzającej.
Odnotowaliśmy już ponad 600 000 instalacji naszego oprogramowania na całym świecie i liczba ta stale się powiększa.

a plus c systems

a plus c systems

A plus C Systems jest marką należącą do polskiej firmy media-press.tv, która od ponad 25 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Tworzone przez oprogramowanie pozwala na sprawne, wydajne i wygodne zarządzanie zasobami informatycznymi i ludzkimi w firmach prywatnych oraz instytucjach państwowych.
Nasze oprogramowanie obejmuje działaniem wszystkie elementy infrastruktury IT (sprzęt, oprogramowanie, użytkownicy, Internet). Kompleksowość działania łączymy z profesjonalnymi technologiami oraz innowacyjnym, przyjaznym interfacem.
Systemy uplook® i statlook®, analizując zależności pomiędzy poszczególnymi elementami infrastruktury, zapewniają zarówno zbiorcze dane statystyczne dające natychmiastową informację o stanie całej infrastruktury, jak i szczegółowe informacje dotyczące pojedynczych stanowisk komputerowych czy użytkowników, a także procesów i kosztów z nimi związanych.

Polski Produkt - 12 lat doświadczenia - 6000 klientów

CCNS S.A.

CCNS S.A.

Firma CCNS S.A. od wielu lat specjalizuje się w świadczeniu usług pozwalających na zapewnienie pełnego bezpieczeństwa funkcjonowania klienta w realiach e-gospodarki. Naszym klientom dostarczamy optymalne rozwiązania, systemy i wiedzę, spełniające nie tylko aktualne wymagania, ale i takie, które umożliwiają ich łatwy rozwój i ekspansję.
Firma CCNS S.A. posiada status WatchGuard Expert Partner. Prowadzimy także jedyne w Polsce Autoryzowane Centrum Szkoleniowe WatchGuard. Obsługa techniczna naszych klientów realizowana jest przez certyfikowanych inżynierów. Wszystkie te aspekty gwarantują kompleksowe i profesjonalne wsparcie dla klientów.

Rok temu byli z nami:

W ubiegłym roku byli z nami: