Ładowanie Wydarzenia

« All Wydarzenia

  • To event minęło.

BIN Systemów Informatycznych, Kraków 2017

Grudzień 6

Bin_gigacon-AKTUALNE

Szczegóły

Data:
Grudzień 6

Miejsce

Hotel Holiday Inn
ul. Wielopole 4
Kraków,
+ Google Map

Organizator

Karina Strojek
Telefon:
600 677 473
Email:
karina.strojek@gigacon.org

Na skróty:

  • O konferencji
  • Agenda
  • Kontakt
  • Firmy
  • Prelegenci
  • REJESTRACJA

    Udział w konferencji jest bezpłatny
    Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na konferencji – 500 PLN + VAT
    Wypełnienie wszystkich pól jest wymagane

    Adres email (wymagane)

    Imię (wymagane)

    Nazwisko (wymagane)

    Stanowisko (wymagane)

    Nazwa firmy (wymagane)

    Branża (wymagane)

    Decyzyjność (wymagane)

    Miejscowość (wymagane)

    Kod pocztowy (wymagane)

    Ulica (wymagane)

    Telefon (wymagane)

    Zamawiam lunch (wymagane)

    NIP (dla osób zamawiających lunch)

    Skąd dowiedzieli się Państwo o konferencji?

    Potwierdzam, że zapoznałem się z oświadczeniem uczestnika o wyrażeniu zgody na przetwarzanie danych osobowych (poniżej).

    OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH

    Oświadczam, iż wyrażam zgodę na przetwarzanie moich danych osobowych przez BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul. Płocka 5a, 01-231 Warszawa, który jest administratorem moich danych osobowych w celu wykonania zamówionego świadczenia (realizacji umowy), oraz zgadzam się na przetwarzanie moich danych osobowych:

    - w celu informowania o innych usługach i ofertach BAMT Sp. z o.o. Sp. komandytowa

    - w celu informowania o usługach, rekrutacjach i ofertach, prowadzonych rekrutacjach przez podmioty trzecie współpracujące z administratorem danych osobowych

    Oświadczam, iż zostałem poinformowany, iż mam prawo dostępu do treści swoich danych i ich poprawiania, oraz o dobrowolności podania danych.

    W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług drogą elektroniczną, wyrażam zgodę na otrzymywanie informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie (ul. Płocka 5a, 01-231 Warszawa) oraz podmiotów powiązanych, parterów handlowych i sponsorów konferencji na podany w formularzu adres poczty elektronicznej.

    Warunki uczestnictwa

    Udział w konferencji jest BEZPŁATNY.
    _Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji._

    Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
    Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.

    Nie zapewniamy posiłków.

    Koszt lunchu wynosi 120 PLN +23% VAT
    Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:
    BAMT Sp. z o.o. Sp. K.
    ul. Płocka 5a
    01-231 Warszawa
    Nr rachunku: 39 1090 2590 0000 0001 3228 1687
    Bank Zachodni WBK S.A

    W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika.

    Potwierdzenie dokonania wpłaty prosimy przesłać na podany niżej adres e-mail lub fax.
    Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

  • CALL FOR PAPERS

    Imię i nazwisko (wymagane)

    Adres email (wymagane)

    Firma (wymagane)

    Stanowisko (wymagane)

    Konspekt

O konferencji

O konferencji

XX edycja konferencji Bezpieczeństwo i Niezawodność Systemów Informatycznych GigaCon odbędzie się 6 grudnia w Krakowie. Przyjdź i zaprezentuj swoje rozwiązania ponad 150 klientom z całej Polski!

Zakres tematyczny:

– Zarządzanie bezpieczeństwem informacji
– Jak zapewnić bezpieczeństwo danych w usługach w chmurze
– Systemy audytu bezpieczeństwa (skanery), systemy kontroli włamań
– Oprogramowanie i urządzenia szyfrujące
– Zarządzanie tożsamością, kontrola dostępu
– Systemy firewall i VPN
– Oprogramowanie i systemy antywirusowe
– Serwery usług sieciowych
– Systemy klastrowe
– Bezpieczeństwo i niezawodność systemów baz danych
– Polityka bezpieczeństwa
– Fizyczne zabezpieczenie infrastruktury systemów o znaczeniu krytycznym
– Pamięci masowe i systemy archiwizacji danych
– Ciągłość działania, disaster recovery
– Zarządzanie bezpieczeństwem urządzeń mobilnych
– Bezpieczeństwo transakcji elektronicznych

Uczestnicy konferencji:

– kierownicy działów IT, oficerowie bezpieczeństwa, managerowie IT, administratorzy sieci i systemów zabezpieczeń oraz wszystkie osoby odpowiedzialne za strategię i utrzymanie bezpieczeństwa systemów w firmie.
– osoby decyzyjne odnośnie zakupów IT ze średnich i dużych przedsiębiorstw, z różnego typu branż: finansowej, ubezpieczeniowej, telekomunikacji, usługowej, energetycznej, przemysłowej, z administracji i instytucji publicznych.

FIRMY, KTÓRE POSIADAJĄ ROZWIĄZANIA IT SECURITY ZACHĘCAMY DO KONTAKTU I ZAPOZNANIA SIĘ Z NASZĄ OFERTĄ MARKETINGOWĄ:

– wykład 20 – 40 minut
– stoisko
– insert
– lista kontaktów
– reklama w newsletterze i in.

Kontakt: karina.strojek@gigacon.org

Propozycje wykładów merytorycznych, warsztaty, call for papers, patronaty medialne: barbara.kupis@gigacon.org

Konferencja jest bezpłatna, jednak obowiązuje opłata rejestracyjna dla przedstawicieli firm posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych podczas konferencji – 500 PLN + VAT – w tej sytuacji zachęcamy do kontaktu z Organizatorami – zaproponujemy lepsze biznesowo rozwiązanie.

Film nagrany podczas poprzedniej edycji:

Agenda

AGENDA

09:00 – 09:30 Rejestracja uczestników
09:30 – 10:00 Bazy danych – ciągłość działania, spójność danych i disaster recovery
– Daniel Polek-Pawlak, Jarosław Zdebik (INTERIA.PL)
Systemy Baz Danych obsługujące miliardy zapytań dziennie.  Jak stworzyć  niezawodną i wydajną infrastrukturę Baz Danych, odporną na awarie sprzętu, pomyłki i błędy programistyczne czy utratę Centrum Danych? Jak monitorować systemy Baz Danych, z których codziennie korzystają miliony użytkowników  i w tym samym czasie wprowadzane są setki zmian programistycznych?
10:00 – 10:20 Predykcyjne systemy bezpieczeństwa
– Marcin Piołun – Noyszewski (AiSECLAB Sp. z o.o.)
Wykład ma za zadanie odpowiedzieć na pytanie, czy połączenie metod wybranych nauk ścisłych, takich jak techniki informacyjne, eksploracja danych, statystyka, nauczanie maszynowe w tym sztuczna inteligencja z semantycznymi metodami analizy treści oraz analizą behawioralną pozwala przewidywać zachowania użytkowników systemów ICT. Podczas wykładu przedstawione zostaną wyniki prac badawczo rozwojowych nad multidyscyplinarnym systemem mającym chronić dane cyfrowe. Opisane zostanie także znaczenie doboru algorytmów w czasie rzeczywistym bez nadzoru człowieka, a także metod rozproszonych obliczeń i zastosowania klastrów procesorów graficznych.
10:20 – 10:50 Przerwa kawowa
10:50 – 11:10 RODOwity polski system – Statlook – Praktyczne zarządzanie bezpieczeństwem danych osobowych, sprzętem, oprogramowaniem i użytkownikami
– Piotr Kubiak (A+C Systems)
Połączenie wytycznych RODO (zgody, powierzenia, rejestry czynności przetwarzania, inwentaryzacja zbiorów) z 15 letnim doświadczeniem w zarządzaniu zasobami, użytkownikami i bezpieczeństwem danych. Statlook – w pełni skalowalne narzędzie dla dużych i małych instytucji oraz firm.
11:10 – 11:30 RODO to nie tylko procedury
– Marcin Klamra (CCNS)
W kontekście RODO w ostatnim czasie bardzo dużo mówi się o procedurach, zarządzaniu, aspektach prawnych. Niestety często umyka pewien dosyć istotny szczegół: czym i jak te procedury realizować, jak spełnić wymagania narzucone przez akty prawne. Dodatkowo zastanówmy się, czy w przypadku gdy mimo naszych działań dojdzie do incydentu potrafimy wykazać, że zrobiliśmy wszystko co się dało by ochronić dane? Czy wyczerpujemy swoim działaniem znamiona „Due diligence”?
11:30 – 11:45 Przerwa
11:45 – 12:05 Jak zapobiegać wyciekom danych? 7 przykładów proaktywnego monitorowania sieci firmowych
– Paweł Wałuszko (AdRem Software)
Mówiąc o bezpieczeństwie sieci firmowych, najczęściej myslimy o różnego rodzaju zaporach: firewall, anty-wirus, skanery malware, itp. Jednak w ostatniej dekadzie praca administratora ds. IT diametralnie się zmieniła i ogarnia zarządzanie serwerami na chmurze, BYOD, usługami SaaS oraz łączeniem różnych platform przez API lub middleware. Im więcej usług w sieci, tym większe ryzyko wycieku danych. Podczas prezentacji AdRem Software Paweł Wałuszko zapozna Państwa z cechami proaktywnego monitorowania sieci oraz płatnymi i bezpłatnymi rozwiązaniami w tej dziedzinie.
12:05 – 12:35 DevOps – wyzwania współczesnego bezpieczeństwa
– Jakub Sternik (Philip Morris International)
Współczesne metody dostarczania oprogramowania, takie jak DevOps, kreują nowe wyzwania w zakresie zapewniania jakości i bezpieczeństwa produktów. Publikowane rozwiązania, ich funckje oraz aktualizacje, przeprowadzane w tempie nawet rzędu 50 zmian dziennie, wymagają od działu bezpieczeństwa odejścia od utartych schematów znanych z metodologii typu Waterfall i podejścia do bezpieczeństwa w nowy, nierzadko rewolucyjny sposób. Mimo, że metodyka DevOps z powodzeniem rewolucjonizuje dzisiejszy internet, nie istnieją jeszcze idealne wspierające ją rozwiązania. Jakub Sternik zapozna Państwa z przykładowymi możliwościami podniesienia poziomu bezpieczeństwa aplikacji tworzonych w wysokim tempie, zaczerpniętymi z literatury.
12:35 – 12:50 Przerwa
12:50 – 13:20 Biometria i monitoring pracowników – obowiązujące i planowane rozwiązania prawne w zastosowaniu tych rozwiązań przez pracodawców
– radca prawny Michał Czuryło (Konieczny, Wierzbicki Kancelaria Radców Prawnych)
Wejście w życie unijnego ogólnego rozporządzenia o ochronie danych osobowych (RODO), a także towarzysząca mu reforma krajowych przepisów niesie za sobą spore zmiany w zakresie przepisów regulujących zasady przetwarzania danych osobowych pracowników. Uregulowane wreszcie mają zostać monitoring wizyjny oraz wykorzystywanie danych biometrycznych – zagadnienia, które do tej pory nie doczekały się ram prawnych mimo zgłaszanych od wielu lat postulatów. Dodatkowo specjalne zasady w zakresie biometrii wprowadzone mają być w niektórych sektorach gospodarki, jak np. bankowość. W trakcie wystąpienia zostaną omówione nowe wymogi, których spełnienie wymagane będzie od administratorów danych osobowych. Wymogi te znać powinni również w szczególności dostawcy IT, żeby móc dostosować swoją ofertę kierowaną do przedsiębiorców.
13:20 – 13:50 Bezpieczeństwo i niezawodność innowacyjnych systemów informatycznych wspomagających zarządzanie oraz e-learning na uczelni wyższej
– dr inż. Agnieszka Wcisło (Wyższa Szkoła Zarządzania i Bankowości w Krakowie)
Podczas konferencji zostaną przedstawione autorskie systemy informatyczne wspomagające zarządzanie oraz e-learning na uczelni wyższej. Poszczególne moduły systemów obejmują całość zagadnień administracyjno-dydaktycznych uczelni, pozwalając na gromadzenie, przechowywanie, przetwarzanie i wielokierunkowy przepływ informacji z wykorzystaniem sieci Internet. Sieciowy Uczelniany System Zarządzania Informacją oraz Sieciowy Akademicki Kurier E-learningowy są rozwijane w Wyższej Szkole Zarządzania i Bankowości w Krakowie ze szczególnym naciskiem na ich bezpieczeństwo i niezawodność. SUSZI i SAKE oraz wciąż modernizowany sprzęt komputerowy tworzą innowacyjną, rozbudowywalną, zintegrowaną infrastrukturę zarządzania, nauczania oraz wymiany wiedzy.
13:50 – 14:00 Zakończenie konferencji
WYDRUKUJ AGENDĘ

KONTAKT

Kontakt

FORMULARZ REJESTRACJI

Udział w konferencji jest bezpłatny
Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na konferencji – 500 PLN + VAT
Wypełnienie wszystkich pól jest wymagane

Adres email (wymagane)

Imię (wymagane)

Nazwisko (wymagane)

Stanowisko (wymagane)

Nazwa firmy (wymagane)

Branża (wymagane)

Decyzyjność (wymagane)

Miejscowość (wymagane)

Kod pocztowy (wymagane)

Ulica (wymagane)

Telefon (wymagane)

Zamawiam lunch (wymagane)

NIP (dla osób zamawiających lunch)

Skąd dowiedzieli się Państwo o konferencji?

Potwierdzam, że zapoznałem się z oświadczeniem uczestnika o wyrażeniu zgody na przetwarzanie danych osobowych (poniżej).

OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH

Oświadczam, iż wyrażam zgodę na przetwarzanie moich danych osobowych przez BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul. Płocka 5a, 01-231 Warszawa, który jest administratorem moich danych osobowych w celu wykonania zamówionego świadczenia (realizacji umowy), oraz zgadzam się na przetwarzanie moich danych osobowych:

- w celu informowania o innych usługach i ofertach BAMT Sp. z o.o. Sp. komandytowa

- w celu informowania o usługach, rekrutacjach i ofertach, prowadzonych rekrutacjach przez podmioty trzecie współpracujące z administratorem danych osobowych

Oświadczam, iż zostałem poinformowany, iż mam prawo dostępu do treści swoich danych i ich poprawiania, oraz o dobrowolności podania danych.

W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług drogą elektroniczną, wyrażam zgodę na otrzymywanie informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie (ul. Płocka 5a, 01-231 Warszawa) oraz podmiotów powiązanych, parterów handlowych i sponsorów konferencji na podany w formularzu adres poczty elektronicznej.

Warunki uczestnictwa

Udział w konferencji jest BEZPŁATNY.
_Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji._

Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.

Nie zapewniamy posiłków.

Koszt lunchu wynosi 120 PLN +23% VAT
Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:
BAMT Sp. z o.o. Sp. K.
ul. Płocka 5a
01-231 Warszawa
Nr rachunku: 39 1090 2590 0000 0001 3228 1687
Bank Zachodni WBK S.A

W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika.

Potwierdzenie dokonania wpłaty prosimy przesłać na podany niżej adres e-mail lub fax.
Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

Karina Strojek

Kierownik Projektu (kontakt z firmami)
karina.strojek@gigacon.org
kom. 600 677 473

Kontakt dla uczestników oraz propozycje wystąpień merytorycznych prosimy zgłaszać na adres: barbara.kupis@gigacon.org

CALL FOR PAPERS

Imię i nazwisko (wymagane)

Adres email (wymagane)

Firma (wymagane)

Stanowisko (wymagane)

Konspekt

Firmy

Sponsor

Partner

Firma uczestnicząca

Współpraca merytoryczna

Patroni medialni

Prelegenci

PRELEGENCI

PIOTR KUBIAK

PIOTR KUBIAK

A plus C Systems

Związany z branżą IT od ponad 10 lat. Specjalizuje się w oprogramowaniu do zarządzania zasobami IT, Software Asset Management oraz kwestiach związanych z legalnością oprogramowania i monitorowaniem aktywności użytkowników. Certyfikowany Audytor Microsoft SAM. W A plus C Systems współuczestniczy w rozwoju systemów uplook, statlook i bizlook do zarządzania zasobami IT i bezpieczeństwem danych. Prywatnie ojciec dwójki małych użyszkodników i miłośnik makrofotografii oraz Hearthstone’a.

Marcin Klamra

Marcin Klamra

Specjalista ds. Bezpieczeństwa firmy CCNS SA, członek ISSA International

Od 1999 roku zajmuje się zagadnieniami administracji systemów komputerowych i bezpieczeństwem w sieciach komputerowych. Na stałe związany jest z firmą CCNS SA, w której zajmuje się rozwiązaniami bezpieczeństwa sieciowego. Jako Certyfikowany Trener WatchGuard Inc. prowadzi szkolenia w Autoryzowanym Centrum Szkoleniowym WatchGuard stworzonym przez firmę CCNS SA. Prywatnie interesuje się motoryzacją.

Michał Czuryło

Michał Czuryło

radca prawny

Radca prawny, od 2010 roku członek Okręgowej Izby Radców Prawnych w Krakowie absolwent prawa na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego oraz Szkoły Prawa Amerykańskiego organizowanej przez Columbus School of Law – Catholic University of America doświadczenie zdobywał pracując przy obsłudze prawnej podmiotów z branży deweloperskiej, IT, chemicznej, rozrywkowej, biur architektonicznych, a także największych w Europie Środkowo-Wschodniej producentów materiałów i urządzeń sanitarnych, prowadzi zajęcia ze studentami na Uniwersytecie im. Jana Kochanowskiego w Kielcach specjalista w zakresie: postępowania administracyjnego, prawa budowlanego, a także własności intelektualnej, ochrony danych osobowych i umów zawieranych w sektorze IT w ramach Kancelarii koordynuje sprawy z zakresu obsługi przedsiębiorstw z sektora IT oraz ochrony danych osobowych biegle włada językiem angielskim

Marcin Piołun – Noyszewski

Marcin Piołun – Noyszewski

AiSECLAB Sp. z o.o.

Jest specjalistą z dziedziny technik numerycznych i nauk komputerowych, absolwentem Uniwersytetu Warszawskiego. Posiada ponad 20-letnie doświadczenie w zarządzaniu przedsiębiorstwami i kierowaniem pełnym cyklem wytwórczym oprogramowania. W tym czasie zrealizował kilkadziesiąt interdyscyplinarnych projektów ICT, w tym także łączących technologie informacyjno - komunikacyjne wykorzystywane w dziedzinach z pozoru niepozostających w bezpośrednim związku. W Magnum 2, PFRON, Polska OnLine, Ernst & Young, Enigma SOI tworzył systemy informatyczne dedykowane dla przedsiębiorstw działających w branży medycznej, finansowej, ubezpieczeniowej, usługach, bankowości i administracji publicznej. Kierowana przez niego spółka M2 NET S.A. odniosła sukces komercyjny i uznanie w branży IT. Firma, której był założycielem i głównym udziałowcem zajmowała czołowe miejsca w prestiżowych konkursach i rankingach m.in. Deloitte / Forbes Technology Fast 50, Teleinfo 500, sklasyfikowano ją m.in. na 2 miejscu w kategorii dostawców systemów CRM w Polsce i 18 pod względem sprzedaży rozwiązań z zakresu bezpieczeństwa.

Jest współautorem wielu innych systemów i wdrożeń mi.in. systemu gromadzenia, analizy i wnioskowania z danych o wadach wrodzonych serca wykorzystywanego przez kilkadziesiąt ośrodków chirurgii na całym świecie. Współtworzył także Ogólnopolską Bazę Danych Zachorowań na Jaskrę. W latach 2000 - 2010 opracował i zbudował system zarządzania incydentami dla jednego z największych polskich banków, odpowiedzialny był także za przygotowanie projektu technicznego aplikacji wspomagającej proces orzekania dla Sądu Najwyższego RP, który otrzymał nagrodę Lidera Informatyki w kategorii Administracja Publiczna.

Za jego duży sukces należy uznać stworzenie idei, wykonanie projektu i przeprowadzenie komercjalizacji innowacyjnego oprogramowania oraz marki Secure Mail Intelligence!, przeznaczonego do ochrony poczty elektronicznej, analizy treści, kontroli wycieku treści, zarządzania tożsamością, zaawansowanego, przemysłowego szyfrowania, składania oraz weryfikacji podpisów elektronicznych. System ten wykorzystywany był lub jest przez ponad 1 mln użytkowników w 27 krajach. Korzystają z niego globalne przedsiębiorstwa, m.in.: Formula One, Hyundai, Nordea Bank, Raytheon Systems, Rolls Royce Marine i instytucje administracji publicznej, m.in.: Australian Bureau of Statistics, Departament Bezpieczeństwa Australii, Policja w Wielkiej Brytanii i Polsce.

Od 2013 r. we Free Construction, jako partner i CTO nadzoruje produkcję innowacyjnych systemów oferujących rozwiązania czasu rzeczywistego, w tym m.in. wykorzystujących metody technologie z obszaru sztucznej inteligencji. Od 2015 r. prezes zarządu AiSECLAB – spółki dedykowanej do opracowywania, budowy i wdrażania nowych, inteligentnych systemów ochrony repozytoriów dokumentów.

Paweł Wałuszko

Paweł Wałuszko

Dyrektor działu Marketingu i ds. Product Management

Wieloletni administrator sieci ze środowiska Doliny Krzemowej; udzielał się w przedsięwzięciach takich jak Poland-Silicon Valley Entrepreneurship Exchange oraz współorganizował projekt „Recreating Silicon Valley” na Uniwersytecie Stanforda. Pasjonat oprogramowania open-source, specjalizuje się w projektowaniu i wdrażaniu rozwiązań IT dla sektora edukacyjnego oraz małych i średnich przedsiębiorstw.
Absolwent Uniwersytetu Kalifornijskiego w Berkeley oraz Uniwersytetu Stanforda, od wielu lat zajmuje się konsultingiem ds. IT, m.in. wdrażając projekty w USA, Rosji oraz Polsce.

DANIEL POLEK-PAWLAK

DANIEL POLEK-PAWLAK

IT Services Manager

IT Services Manager oraz były Kierownik Projektów. Swoje blisko dziesięcioletnie doświadczenie zdobywał wszędzie tam gdzie krzyżowały się obszary biznesu i rozwiązań IT. Prowadził Projekty zarówno dla wewnętrznych działów biznesowych i jak i zewnętrznych podmiotów. Obecnie na co dzień współpracuje architektami rozwiązań informatycznych, specjalistami do spraw sieci, baz danych, administratorami systemów oraz przedstawicielami segmentów biznesowych. Zawsze poszukujący rozwiązań optymalnych kosztowo rozwiązań dla usług internetowych w różnych stadiach cyklu życia.

Jarosław Zdebik

Jarosław Zdebik

Administrator Systemów

Doktor nauk fizycznych, Starszy Administrator Systemów w Grupa Interia. Na co dzień zmagający się z rozwojem, projektowaniem oraz utrzymaniem kilkuset instancji bazodanowych oraz środowiska Big Data w firmie. Swoją przygodę z informatyką rozpoczął na studiach WFAIS UJ. Najpierw na magisterium potem na doktoracie, gdzie specjalizował się w analizie danych eksperymentalnych oraz w przeprowadzaniu symulacji Monte Carlo, czego owocem było pierwsze na świecie opracowanie o tak wysokiej złożoności zaimplementowanej geometrii detektora w programie FLUKA- ``Merging and spitting of clusters in the calorimeter of KLOE detector``. Zainteresowany tematyką bezpieczeństwa systemów. W wolnych chwilach czyta literaturę fantasty.

dr inż. AGNIESZKA WCISŁO

dr inż. AGNIESZKA WCISŁO

Adiunkt, Wyższa Szkoła Zarządzania i Bankowości w Krakowie

Agnieszka Wcisło jest nauczycielem akademickim, uczestniczy w pracach naukowo-badawczych oraz prowadzi zajęcia dydaktyczne z zagadnień informatycznych na Wydziale Zarządzania, Finansów i Informatyki w Wyższej Szkole Zarządzania i Bankowości w Krakowie. Jest doktorem nauk technicznych (2000), absolwentką kierunku Informatyka Akademii Górniczo-Hutniczej w Krakowie (1994), posiada tytuł Master of Business Administration (1992).

Jakub Sternik

Jakub Sternik

Application Security Engineer, Philip Morris International

Od prawie pięciu lat zajmuje się bezpieczeństwem IT. Zaczynał ponad siedem lat temu jako deweloper w duńskim startupie Lindcom oraz korporacjach takich jak Siemens czy Atos po to, by odkryć w sobie zainteresowanie kwestią bezpieczeństwa. Przygodę z bezpieczeństwem, a właściwie szukaniem zagrożeń, rozpoczął od przeprowadzania testów penetracyjnych w bankach takich jak Nordea oraz Royal Bank of Scotland. Od roku pracuje dla Philip Morris International jako architekt bezpieczeństwa, podejmując wyzwanie wdrażania praktyk bezpieczeństwa w metodyce DevOps i Scrum.

FIRMY

A PLUS C SYSTEMS

A PLUS C SYSTEMS

A plus C Systems jest marką należącą do polskiej firmy media-press.tv, która od ponad 25 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Tworzone przez oprogramowanie pozwala na sprawne, wydajne i wygodne zarządzanie zasobami informatycznymi i ludzkimi w firmach prywatnych oraz instytucjach państwowych.
Nasze oprogramowanie obejmuje działaniem wszystkie elementy infrastruktury IT (sprzęt, oprogramowanie, użytkownicy, Internet). Kompleksowość działania łączymy z profesjonalnymi technologiami oraz innowacyjnym, przyjaznym interfacem.
Systemy uplook® i statlook®, analizując zależności pomiędzy poszczególnymi elementami infrastruktury, zapewniają zarówno zbiorcze dane statystyczne dające natychmiastową informację o stanie całej infrastruktury, jak i szczegółowe informacje dotyczące pojedynczych stanowisk komputerowych czy użytkowników, a także procesów i kosztów z nimi związanych.

Polski Produkt - 12 lat doświadczenia - 6000 klientów

CCNS

CCNS

Firma CCNS SA od wielu lat specjalizuje się w świadczeniu usług pozwalających na zapewnienie pełnego bezpieczeństwa funkcjonowania klienta w realiach e-gospodarki. Naszym klientom dostarczamy optymalne rozwiązania, systemy i wiedzę, spełniające nie tylko aktualne wymagania, ale i takie, które umożliwiają ich łatwy rozwój i ekspansję.
Firma CCNS SA posiada status WatchGuard Expert Partner. Prowadzimy także jedyne w Polsce Autoryzowane Centrum Szkoleniowe WatchGuard. Obsługa techniczna naszych klientów realizowana jest przez certyfikowanych inżynierów. Wszystkie te aspekty gwarantują kompleksowe i profesjonalne wsparcie dla klientów.

vector synergy

vector synergy

Vector Synergy świadczy wysoki poziom usług IT i Cyber Security na potrzeby międzynarodowych projektów – w Europie i na całym świecie. Do naszych prestiżowych klientów należą między innymi NATO oraz Agencje Unii Europejskiej.

Konsultanci Vector Synergy to specjaliści z ekspercką wiedzą i biegłą znajomością języka angielskiego. Wszyscy posiadają poświadczenie bezpieczeństwa osobowego, umożliwiające im pracę przy projektach oznaczonych klauzulą tajne i ściśle tajne. Chciałbyś zostać jednym z nich? Spotkajmy się na konferencji „Bezpieczeństwo i Niezawodność Systemów Informatycznych GigaCon” i dowiedz się więcej o możliwości współpracy.

AiSECLAB

AiSECLAB

AiSECLAB jest innowacyjną firmą działającą w branży bezpieczeństwa teleinformatycznego. Tworzy i dostarcza rozwiązania z zakresu ochrony danych gromadzonych w przedsiębiorstwach, w szczególności, w postaci dokumentów cyfrowych. Wykorzystuje algorytmy służące do analizy i klasyfikacji danych tekstowych, rozpoznawania obrazów, grupowania obiektów, tworzenia reguł klasyfikacyjnych, prognozowania i identyfikacji anomalii.

ADREM SOFTWARE

ADREM SOFTWARE

AdRem Software to polska firma z biurem w Nowym Jorku i główną siedzibą w Krakowie, posiadająca ponad 2500 klientów w 87 krajach na całym świecie. Firma tworzy programy do zarządzania i monitorowania sieci komputerowych, przeznaczone dla średnich firm i organizacji. AdRem Software dostarcza inteligentny system NetCrunch do monitorowania stworzony tak, żeby uprościć konfigurację nawet w złożonych sieciach. NetCrunch gromadzi dane o pracy urządzeń sieciowych, serwerów, systemów i aplikacji, co umożliwia szybką diagnostykę i usuwanie problemów w sieci. Program dostępny jest w kilku językach, w tym w wersji japońskiej i chińskiej.

W ubiegłym roku byli z nami: