Ładowanie Wydarzenia

« All Wydarzenia

  • To event minęło.

Bezpieczeństwo i Niezawodność – BIN GigaCon, Warszawa

20 września 2016

Bin_gigacon-AKTUALNE

Szczegóły

Data:
20 września 2016

Miejsce

Hotel Novotel Airport
ul. 1 Sierpnia 1
Warszawa,
+ Google Map

Organizator

Ola Pyrak
Telefon:
kom. 608 299 998
Email:
aleksandra.pyrak@gigacon.org

Na skróty:

  • O konferencji
  • Agenda
  • Kontakt
  • Firmy
  • Prelegenci
  • REJESTRACJA

    Udział w konferencji jest bezpłatny
    Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na konferencji – 500 PLN + VAT
    Wypełnienie wszystkich pól jest wymagane

    Adres email (wymagane)

    Imię (wymagane)

    Nazwisko (wymagane)

    Stanowisko (wymagane)

    Nazwa firmy (wymagane)

    Branża (wymagane)

    Decyzyjność (wymagane)

    Miejscowość (wymagane)

    Kod pocztowy (wymagane)

    Ulica (wymagane)

    Telefon (wymagane)

    Zamawiam lunch (wymagane)

    NIP (dla osób zamawiających lunch)

    Skąd dowiedzieli się Państwo o konferencji?

    Potwierdzam, że zapoznałem się z oświadczeniem uczestnika o wyrażeniu zgody na przetwarzanie danych osobowych (poniżej).

    OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH

    Oświadczam, iż wyrażam zgodę na przetwarzanie moich danych osobowych przez BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul. Płocka 5a, 01-231 Warszawa, który jest administratorem moich danych osobowych w celu wykonania zamówionego świadczenia (realizacji umowy), oraz zgadzam się na przetwarzanie moich danych osobowych:

    - w celu informowania o innych usługach i ofertach BAMT Sp. z o.o. Sp. komandytowa

    - w celu informowania o usługach, rekrutacjach i ofertach, prowadzonych rekrutacjach przez podmioty trzecie współpracujące z administratorem danych osobowych

    Oświadczam, iż zostałem poinformowany, iż mam prawo dostępu do treści swoich danych i ich poprawiania, oraz o dobrowolności podania danych.

    W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług drogą elektroniczną, wyrażam zgodę na otrzymywanie informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie (ul. Płocka 5a, 01-231 Warszawa) oraz podmiotów powiązanych, parterów handlowych i sponsorów konferencji na podany w formularzu adres poczty elektronicznej.

    Warunki uczestnictwa

    Udział w konferencji jest BEZPŁATNY.
    _Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji._

    Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
    Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.

    Nie zapewniamy posiłków.

    Koszt lunchu wynosi 120 PLN +23% VAT
    Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:
    BAMT Sp. z o.o. Sp. K.
    ul. Płocka 5a
    01-231 Warszawa
    Nr rachunku: 39 1090 2590 0000 0001 3228 1687
    Bank Zachodni WBK S.A

    W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika.

    Potwierdzenie dokonania wpłaty prosimy przesłać na podany niżej adres e-mail lub fax.
    Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

  • CALL FOR PAPERS

    Imię i nazwisko (wymagane)

    Adres email (wymagane)

    Firma (wymagane)

    Stanowisko (wymagane)

    Konspekt

O konferencji

O konferencji

XVIII edycja konferencji Bezpieczeństwo i Niezawodność Systemów Informatycznych GigaCon odbędzie się 20 września w Warszawie. Przyjdź i zaprezentuj swoje rozwiązania ponad 200 klientom z całej Polski!

Zakres tematyczny:

  • Zarządzanie bezpieczeństwem informacji
  • Jak zapewnić bezpieczeństwo danych w usługach w chmurze?
  • Systemy audytu bezpieczeństwa (skanery), systemy kontroli włamań
  • Oprogramowanie i urządzenia szyfrujące
  • Zarządzanie tożsamością, kontrola dostępu
  • Systemy firewall i VPN
  • Oprogramowanie i systemy antywirusowe
  • Serwery usług sieciowych
  • Systemy klastrowe
  • Bezpieczeństwo i niezawodność systemów baz danych
  • Polityka bezpieczeństwa
  • Fizyczne zabezpieczenie infrastruktury systemów o znaczeniu krytycznym
  • Pamięci masowe i systemy archiwizacji danych
  • Ciągłość działania, disaster recovery
  • Zarządzanie bezpieczeństwem urządzeń mobilnych
  • Bezpieczeństwo transakcji elektronicznych

Uczestnicy konferencji:

  • kierownicy działów IT, oficerowie bezpieczeństwa, managerowie IT, administratorzy sieci i systemów zabezpieczeń oraz wszystkie osoby odpowiedzialne za strategię i utrzymanie bezpieczeństwa systemów w firmie.
  • osoby decyzyjne odnośnie zakupów IT ze średnich i dużych przedsiębiorstw, z różnego typu branż: finansowej, ubezpieczeniowej, telekomunikacji, usługowej, energetycznej, przemysłowej, z administracji i instytucji publicznych.

FIRMY, KTÓRE POSIADAJĄ ROZWIĄZANIA IT SECURITY ZACHĘCAMY DO KONTAKTU I ZAPOZNANIA SIĘ Z NASZĄ OFERTĄ MARKETINGOWĄ:

  • wykład 20 – 40 minut
  • stoisko
  • insert
  • lista kontaktów
  • reklama w newsletterze i in.

Kontakt: aleksandra.pyrak@gigacon.org

Propozycje wykładów merytorycznych, warsztaty, call for papers, patronaty medialne: barbara.kupis@gigacon.org

Konferencja jest bezpłatna, jednak obowiązuje opłata rejestracyjna dla przedstawicieli firm posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych podczas konferencji – 500 PLN + VAT – w tej sytuacji zachęcamy do kontaktu z Organizatorami – zaproponujemy lepsze biznesowo rozwiązanie.

ZŁOTY BIT

ZAPRASZAMY DO WZIĘCIA UDZIAŁU W KONKURSIE ZŁOTY BIT GIGACON!

Celem konkursu jest promocja najnowszych produktów i rozwiązań z zakresu IT Security.

Nagrodę „ZŁOTY BIT GIGACON” przyznajemy corocznie dla firmy, która najlepiej zaprezentuje swój produkt podczas konferencji. Złoty Bit ma wyjątkowy charakter, bowiem to uczestnicy wybierają, które rozwiązania – ich zdaniem – są najlepsze. Najważniejsze jest zatem ciekawe przygotowanie prezentacji (min. 15-minutowej) o swoim rozwiązaniu / produkcie.

ZGŁOŚ SWÓJ PRODUKT / ROZWIĄZANIE: aleksandra.pyrak@gigacon.org

Film nagrany podczas poprzedniej edycji:

Agenda

AGENDA

09:00 – 09:30 Rejestracja uczestników
09:30 – 10:00 Kluczowi pracownicy w obszarze IT – subtelne ryzyka i wyzwania nowej ery
– Artur Żebrowski (PKO BP)
Zmiany demograficzne i globalizacja – jak dokonuje się transformacja na polskim rynku pracy w obszarze IT, audytu IT czy bezpieczeństwa informacji oraz dlaczego część tych pracowników może być zbyt kluczowa dla organizacji, w których pracuje
– Kluczowi pracownicy: jakie są ryzyka oraz wyzwania jak identyfikować kluczowych pracowników w swoich organizacjach, jak organizować pracę, monitorować oraz kontrolować
Jak dbać o retencję kluczowych pracowników, budować program sukcesji, pozbywać się nadmiernego ryzyka, a także… kluczowego pracownika
10:00 – 10:20 Nowoczesna architektura serwerowni jako podstawa bezpieczeństwa przechowywania danych
– Cezary Gutowski (APC by Schneider Electric)
W obecnym czasie obserwujemy ciągłe zwiększanie się ilości przechowywanych informacji, procesowi temu towarzyszy także nieustanny wzrost wagi i znaczenia tych danych dla każdej organizacji. Nierzadko dane znajdujące się na firmowych nośnikach stanowią wielomiesięczne owoce pracy sztabów ludzi i ich utrata narażałaby firmę na duże straty. Dlatego tez bardzo ważne jest, aby systemy teleinformatyczne przechowujące te cenne informacje oparte były o solidne podstawy. Niezbędne jest, aby współczesna architektura serwerowni zapewniała właściwy poziom bezpieczeństwa dla informacji, jak również przygotowana była na zmieniające się wymogi dotyczące ich ilości.
10:20 – 10:50
Przerwa kawowa
10:50 – 11:20 Bezpieczeństwo transakcji elektronicznych
– Anna Jaworska (Kancelaria Prawna Jaworska i Wspólnicy)
Podczas prelekcji przedstawione zostaną zasady i prawne aspekty bezpieczeństwa transakcji elektronicznych.
11:20 – 11:40 Audyt zgodności, rozliczanie dostawców i inne korzyści z monitorowania wszystkiego w firmie
– Elżbieta Mistachowicz (AdRem Software)
Monitorowanie to nie tylko alarmy i szybka diagnostyka awarii. Zaawansowane monitorowanie urządzeń, aplikacji, usług, logów i danych webowych jest warunkiem koniecznym do automatyzacji, proaktywnego zapobiegania problemom i optymalizacji wykorzystania zasobów IT. Bezpieczeństwo sieci, zarządzanie dostępem i podejmowanie decyzji budżetowych bazuje na analizie i wizualizacji danych. Integracja z innymi programami, w tym opensource i usługami webowymi typu service desk czy komunikatory – zobacz na przykładach ile więcej możesz wycisnąć z nowoczesnego monitoringu sieci
11:40 – 12:10 Dlaczego monitoring mediów wymaga bezpiecznych i nowoczesnych aplikacji?
– Jarosław Zieliński (PRESS-SERVICE Monitoring Mediów)
Podczas wystąpienia opowiem o drodze, jaką przebyliśmy z lokalnego data center do chmury publicznej. Pokażę, dlaczego wybraliśmy rozwiązanie naszym zdaniem najbardziej niezawodne, a zarazem oddalone od naszego biura. Wskażę, jakimi kryteriami się kierowaliśmy podczas analizy dostępnych rozwiązań. Bazując na doświadczeniach przedstawię odpowiedź na pytanie, kiedy nowoczesne aplikacje powinny być lokowane w chmurze publicznej, a kiedy jest to zupełnie nietrafiona decyzja.
12:10 – 12:20 Przerwa
12:20 – 12:40 Wdrożenie, utrzymanie i rozwój systemu Intel Security SIEM w DBWI – case study
– Krzysztof Kroczyński (Orion Instruments Polska Sp. z o.o.)
Definiowanie, rozpoznawanie, modyfikacja i realizacja oczekiwań związanych z rozwiązaniem SIEM klasy Enterprise w latach 2009 – 2016
12:40 – 13:00 5-ty Element, czyli jak zintegrować zarządzanie sprzętem, oprogramowaniem, użytkownikami oraz bezpieczeństwem danych
– Piotr Kubiak (A plus C Systems)
Bez uciekania się do opowieści science-fiction, zaprezentujemy sposób na zinwentaryzowanie sprzętu, przeprowadzenie audytu oprogramowania, zgodne z prawem i nieinwazyjne monitorowanie aktywności użytkowników oraz prowadzenie helpdesku przy użyciu jednego zintegrowanego narzędzia.
Na przykładzie systemu statlook® pokażemy, że równoczesnego wzrostu szybkości działania, bezpieczeństwa danych i komfortu pracy działu IT wcale nie należy wkładać między bajki.
13:00 – 13:30 Niebezpieczeństwa prawne przy formułowaniu postanowień dotyczących jakości usług w umowach o udostępnienie systemów informatycznych
– Łukasz Jakubowski (Kancelaria Adwokacka Łukasz Jakubowski)
Strony w czasie negocjowania umów o udostępnienie systemów informatycznych zachowują daleko posuniętą swobodę w konstruowaniu postanowień w zakresie jakości usług. Samo pojęcie „jakości” może być jednak różnie opisywane i interpretowane w odniesieniu do różnego rodzaju usług informatycznych, w szczególności usług wdrożeniowych, usług serwisowych, czy też gwarancji jakości systemów informatycznych. Niejednokrotnie poszczególne postanowienia umowne odnoszące się do jakości usług nie są koherentne, co może wywoływać rozbieżności interpretacyjne, a nawet doprowadzać do sporów prawnych. Prezentacja ma na celu wskazanie głównych aspektów prawnych odnoszących się do kwestii redagowania postanowień umownych regulujących powyższą problematykę w oparciu o praktyczne przykłady.
13:30 – 13:40 Przerwa
13:40 – 14:10 Inwentaryzacja informacji – czyli jak zidentyfikować, opisać i zabezpieczyć dane
– Adam Patkowski (CPBI.pl, RTV EURO AGD)
Rosnąca ilość regulacji dotyczących różnych kategorii informacji, przetwarzanie informacji na zlecenie oraz powierzanie przetwarzania innym podmiotom, a także wykorzystywanie rozwiązań opartych na chmurze – wszystko to wpływa na pojawianie się trudności ze zidentyfikowaniem jakie informacje gdzie się fizycznie znajdują, kto jest ich właścicielem, kto ma do nich dostęp oraz w jakich celach są wykorzystywane i przez kogo. Problem ten jest często pomijany przez osoby decyzyjne albo z powodu niewiedzy albo z powodu jego bagatelizowania, najczęściej do chwili gdy potrzebna jest odpowiedź na pytanie skąd właściwie wzięły się informacje w przedsiębiorstwie, dlaczego są wykorzystywane, w ten a nie inny sposób i czy jest to legalne? Nie rzadko do pojawienia się tego typu pytań dochodzi w czasie audytu lub kontroli uprawnionych organów. Prezentacja ma wskazać dlaczego warto zadbać o wdrożenie mechanizmów inwentaryzacji, gdzie szukać wiedzy o kategoriach informacji, jak znaleźć wymogi dla przetwarzania informacji i dlaczego jest to ważne.
14:10 – 14:40 Obsługa wymagań Rozporządzenia ws. Krajowych Ram Interoperacyjności z zastosowaniem SaaS
– Dariusz Klimowski (Międzynarodowy Instytut Outsourcingu)
Podczas prelekcji przedstawione zostaną zasady wdrażania, nadzorowania, monitorowania, oceny i audytowania zintegrowanego systemu zarządzania obejmującego między innymi procesy bezpieczeństwa informacji, bezpieczeństwa teleinformatycznego oraz standardy usług teleinformatycznych.
14:40 – 14:50 Zakończenie konferencji, losowanie nagród

KONTAKT

Kontakt

FORMULARZ REJESTRACJI

Udział w konferencji jest bezpłatny
Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na konferencji – 500 PLN + VAT
Wypełnienie wszystkich pól jest wymagane

Adres email (wymagane)

Imię (wymagane)

Nazwisko (wymagane)

Stanowisko (wymagane)

Nazwa firmy (wymagane)

Branża (wymagane)

Decyzyjność (wymagane)

Miejscowość (wymagane)

Kod pocztowy (wymagane)

Ulica (wymagane)

Telefon (wymagane)

Zamawiam lunch (wymagane)

NIP (dla osób zamawiających lunch)

Skąd dowiedzieli się Państwo o konferencji?

Potwierdzam, że zapoznałem się z oświadczeniem uczestnika o wyrażeniu zgody na przetwarzanie danych osobowych (poniżej).

OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH

Oświadczam, iż wyrażam zgodę na przetwarzanie moich danych osobowych przez BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul. Płocka 5a, 01-231 Warszawa, który jest administratorem moich danych osobowych w celu wykonania zamówionego świadczenia (realizacji umowy), oraz zgadzam się na przetwarzanie moich danych osobowych:

- w celu informowania o innych usługach i ofertach BAMT Sp. z o.o. Sp. komandytowa

- w celu informowania o usługach, rekrutacjach i ofertach, prowadzonych rekrutacjach przez podmioty trzecie współpracujące z administratorem danych osobowych

Oświadczam, iż zostałem poinformowany, iż mam prawo dostępu do treści swoich danych i ich poprawiania, oraz o dobrowolności podania danych.

W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług drogą elektroniczną, wyrażam zgodę na otrzymywanie informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie (ul. Płocka 5a, 01-231 Warszawa) oraz podmiotów powiązanych, parterów handlowych i sponsorów konferencji na podany w formularzu adres poczty elektronicznej.

Warunki uczestnictwa

Udział w konferencji jest BEZPŁATNY.
_Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji._

Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.

Nie zapewniamy posiłków.

Koszt lunchu wynosi 120 PLN +23% VAT
Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:
BAMT Sp. z o.o. Sp. K.
ul. Płocka 5a
01-231 Warszawa
Nr rachunku: 39 1090 2590 0000 0001 3228 1687
Bank Zachodni WBK S.A

W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika.

Potwierdzenie dokonania wpłaty prosimy przesłać na podany niżej adres e-mail lub fax.
Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

Ola Pyrak

Kontakt dla firm
kom. 608 299 998
aleksandra.pyrak@gigacon.org

Kontakt dla uczestników oraz propozycje wystąpień merytorycznych prosimy zgłaszać na adres: barbara.kupis@gigacon.org

CALL FOR PAPERS

Imię i nazwisko (wymagane)

Adres email (wymagane)

Firma (wymagane)

Stanowisko (wymagane)

Konspekt

Firmy

FIRMY

Patron Honorowy

Sponsor

Partnerzy

Firmy uczestniczące

Współpraca merytoryczna

Fundatorzy nagród

Patroni medialni

Prelegenci

PRELEGENCI:

 Artur Żebrowski

Artur Żebrowski

Dyrektor Biura Usług Informatycznych w PKO Banku Polskim, CISA, CISM, ISO 27001/20000/9001 Lead Auditor

Menedżer IT, audytor i konsultant, z szerokim wachlarzem specjalizacji, zdobytym podczas realizacji projektów audytorskich i doradczych dla dużych firm przez ostatnich kilkanaście lat. Obecnie, w największym banku w regionie, odpowiada za jakość usług i systemów informatycznych (w tym SLA, BCP), procesy IT, ryzyko operacyjne, zgodność regulacyjną, obszar kontroli wewnętrznej oraz koordynację audytów wewnętrznych i zewnętrznych.

Cezary Gutowski

Cezary Gutowski

Kierownik wsparcia sprzedaży systemów zasilania gwarantowanego Schneider Electric Polska, IT Division

Od roku 2003 związany z rynkiem infrastruktury fizycznej dedykowanej dla serwerowni. Zajmował się zarówno rozwojem sprzedaży dystrybucyjnej w Polsce oraz krajach nadbałtyckich jak i brał udział w dużych projektach Data Center. Od 2013 roku związany ze Schneider Electric Polska.
Absolwent Wydziału Ekonomii i Technik Komputerowych w Prywatnej Wyższej Szkole Businessu, Administracji i Technik Komputerowych w Warszawie.

Piotr Kubiak

Piotr Kubiak

A pluc C Systems

Związany z branżą IT od ponad 10 lat. Specjalizuje się w oprogramowaniu do zarządzania zasobami IT, Software Asset Management oraz kwestiach związanych z legalnością oprogramowania i monitorowaniem aktywności użytkowników. Certyfikowany Audytor Microsoft SAM. W A plus C Systems współuczestniczy w rozwoju systemów uplook, statlook i bizlook do zarządzania zasobami IT i bezpieczeństwem danych. Prywatnie ojciec dwójki małych użyszkodników i miłośnik makrofotografii oraz Hearthstone’a.

Łukasz Jakubowski

Łukasz Jakubowski

adwokat

Członek Krakowskiej Izby Adwokackiej, w której odbył aplikację adwokacką, a następnie złożył egzamin adwokacki i został wpisany na jej listę adwokatów. Ukończył studia podyplomowe z zakresu prawa spółek prowadzone przez Szkołę Główną Handlową w Warszawie oraz z zakresu finansów i rachunkowości na Uniwersytecie Ekonomicznym w Krakowie.
Ukończył stacjonarne studia prawnicze na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego. Absolwent Szkoły Prawa Amerykańskiego przy Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego we współpracy z The Catholic University of Washington Columbus School of Law.
W trakcie studiów był członkiem Sekcji Prawa Podatkowego TBSP UJ oraz laureatem warsztatów i akademii prawa podatkowego organizowanych przez firmy Ernst&Young oraz PricewaterhouseCoopers. Odbył również szkolenia z zakresu mediacji i metod negocjowania umów handlowych, w tym „Negotiation Workshop” organizowanej przy współpracy Kancelarii Prawnej GESSEL w Warszawie ze Szkołą Prawa Amerykańskiego przy Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego.
W ramach praktyki adwokackiej zapewnia stałą obsługę prawną polskich i zagranicznych podmiotów gospodarczych świadczących usługi w dziedzinie informatyki oraz firm prowadzących specjalistyczną produkcję z wykorzystaniem nowych technologii, jak również reprezentuje przedsiębiorców w sporach związanych z interpretacją lub wykonaniem umów handlowych. Biegle posługuje się językiem angielskim.

Dariusz Klimowski

Dariusz Klimowski

Prezes Międzynarodowego Instytutu Outsourcingu

Prezes Międzynarodowego Instytutu Outsourcingu (jednostka KSU/KSI PARP, akredytacja Ministra Rozwoju dla IOB), ekspert wz. procesów bezpieczeństwa informacji i bezpieczeństwa teleinformatycznego, doradca wz. konstruowania, funkcjonowania i rozwijania systemów zarządzania, twórca standardów outsourcingowych, audytor. Obsługuje klientów z sektora finansów publicznych, przedsiębiorstw i organizacji pozarządowych. Realizuje projekty badawczo-rozwojowe w obszarze narzędzi SaaS, we współpracy z jednostkami naukowymi. Prowadzi szkolenia audytorów i operatorów systemów zarządzania.

Anna Jaworska

Anna Jaworska

radca prawny

Radca prawny, wpisana na listę radców prawnych przy Okręgowej Izbie Radców Prawnych w Krakowie. Właściciel Kancelarii Prawnej Jaworska & Wspólnicy (siedziba Kraków, oddział Warszawa). Zakres praktyki obejmuje obsługę prawną przedsiębiorców w szczególności podmiotów z branży IT.

Jarosław Zieliński

Jarosław Zieliński

Jarosław Zieliński Ekspert ds. Administracji Chmury Prywatnej

Miłośnik dwóch rzeczy - sieci komputerowych i dobrej kawy. Od 12 lat zajmuje się branżą IT, zawsze w towarzystwie dużego kubka czarnego napoju. Posiada doświadczenie w wirtualizacji, budowaniu rozwiązań integrujących chmurę publiczną z lokalnym DC oraz monitoringu infrastruktury. Pasję do informatyki i kawy przelewa (nie mylić z rozlewaniem) na bloga Popołudnie w Sieci, którego jest twórcą. Jest także autorem artykułów do branżowych czasopism oraz prelegentem na konferencjach. Jest certyfikowanym inżynierem VMware oraz jako jeden z nielicznym Polaków posiada tytuł VMware vExpert. Ponadto lideruje grupie AWS User Group Poznań i współtworzy cykl spotkań vBeer Poland.

Krzysztof Kroczyński

Krzysztof Kroczyński

Prezes Zarządu Orion Instruments Polska Sp. z o.o.

Od 1990 roku Prezes i Dyrektor ds. Strategii i Rozwoju. Odpowiada za rozwój biznesu i realizację, strategicznych z punktu widzenia firmy, projektów.

Adam Patkowski

Adam Patkowski

Absolwent studiów ekonomicznych, ochrony danych osobowych i informacji niejawnych, audytu wewnętrznego i kontroli wewnętrznej, certyfikowany audytor wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001:2013. Od 11 lat zajmuje się ochroną danych osobowych oraz bezpieczeństwem informacji. Doświadczenie zdobywał wdrażając znowelizowane przepisy wykonawcze do ustawy o ochronie danych osobowych w największej agencji płatniczej w Polsce gdzie nadzorował pracę kilkudziesięciu departamentów, 11 oddziałów regionalnych i ponad 360 biur regionalnych. Dalsze doświadczenie zdobywał w sektorze finansowym, pełniąc obowiązki administratora bezpieczeństwa informacji w drugiej co do wielkości polskiej firmie zrzeszającej doradców kredytowych, gdzie wdrażał między innymi rozwiązania ochrony danych osobowych, tajemnicy bankowej, tajemnicy przedsiębiorstwa, tajemnicy ubezpieczeniowej oraz tajemnicy zawodowej dotyczącej obrotu jednostkami uczestnictwa w funduszach inwestycyjnych.

FIRMY

 a plus c systems

a plus c systems

A plus C Systems jest marką należącą do polskiej firmy media-press.tv, która od ponad 25 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Tworzone przez oprogramowanie pozwala na sprawne, wydajne i wygodne zarządzanie zasobami informatycznymi i ludzkimi w firmach prywatnych oraz instytucjach państwowych.
Nasze oprogramowanie obejmuje działaniem wszystkie elementy infrastruktury IT (sprzęt, oprogramowanie, użytkownicy, Internet). Kompleksowość działania łączymy z profesjonalnymi technologiami oraz innowacyjnym, przyjaznym interfacem.
Systemy uplook® i statlook®, analizując zależności pomiędzy poszczególnymi elementami infrastruktury, zapewniają zarówno zbiorcze dane statystyczne dające natychmiastową informację o stanie całej infrastruktury, jak i szczegółowe informacje dotyczące pojedynczych stanowisk komputerowych czy użytkowników, a także procesów i kosztów z nimi związanych.

Polski Produkt - 12 lat doświadczenia - 6000 klientów

adrem

adrem

AdRem Software to polska firma z biurem w Nowym Jorku i główną siedzibą w Krakowie, posiadająca ponad 2500 klientów w 87 krajach na całym świecie. Firma tworzy programy do zarządzania i monitorowania sieci komputerowych, przeznaczone dla średnich firm i organizacji. AdRem Software dostarcza inteligentny system NetCrunch do monitorowania stworzony tak, żeby uprościć konfigurację nawet w złożonych sieciach. NetCrunch gromadzi dane o pracy urządzeń sieciowych, serwerów, systemów i aplikacji, co umożliwia szybką diagnostykę i usuwanie problemów w sieci. Program dostępny jest w kilku językach, w tym w wersji japońskiej i chińskiej.

apc by schneider electric

apc by schneider electric

APC by Schneider Electric, światowy lider w dziedzinie zintegrowanych rozwiązań zasilania i chłodzenia, przedstawiaEcoBreeze™, modułowy wymiennik ciepła z funkcją pośredniego wymiennika wyparnego i wymiennika powietrze-powietrze. EcoBreeze ma wyjątkową możliwość automatycznego przełączania pomiędzy tymi dwoma funkcjami, aby w trybie ciągłym zapewniać jak najwydajniejsze chłodzenie ośrodków przetwarzania danych. Konstrukcja EcoBreeze umożliwia obniżenie poboru energii dzięki wykorzystaniu różnicy temperatury pomiędzy powietrzem zewnętrznym, a rozgrzanym powietrzem w ośrodku przetwarzaniu danych, zapewniając jego ekonomiczne chłodzenie. Wymiennik EcoBreeze spełnia wymagania ASHRAE 90.1/TC 9.9 pod względem wydajności i ekonomiczności. Dostępne są moduły o różnych wymiarach oraz wykorzystywanym napięciu i fazach zasilania, co pozwala zaspokoić potrzeby każdego ośrodka przetwarzania danych.

Orion Instruments Polska

Orion Instruments Polska

Orion Instruments Polska jest obecnym od ponad 20 lat na polskim rynku integratorem systemowym w dziedzinie technologii i rozwiązań IT oraz bezpieczeństwa IT.
Współpracujemy z wiodącymi producentami sprzętu i oprogramowania, a naszą ambicją jest uzupełnianie ich oferty o naszą własną wartość dodaną.

Rok temu byli z nami:

W ubiegłym roku byli z nami: