Ładowanie Wydarzenia

« All Wydarzenia

Bezpieczeństwo i Niezawodność Systemów Informatycznych, Warszawa

19 września

11. bin-logo najwieksze_transparentne

Szczegóły

Data:
19 września

Miejsce

Hotel Courtyard
Żwirki i Wigury 1
Warszawa, 00-906 Polska
+ Google Map

Organizator

Karina Strojek
Telefon:
600 677 473
Email:
karina.strojek@gigacon.org

Na skróty:

  • O konferencji
  • Agenda
  • Kontakt
  • Firmy
  • Prelegenci
  • REJESTRACJA

    Udział w konferencji jest bezpłatny
    Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na konferencji – 500 PLN + VAT
    Wypełnienie wszystkich pól jest wymagane

    Adres email (wymagane)

    Imię (wymagane)

    Nazwisko (wymagane)

    Stanowisko (wymagane)

    Nazwa firmy (wymagane)

    Branża (wymagane)

    Decyzyjność (wymagane)

    Miejscowość (wymagane)

    Kod pocztowy (wymagane)

    Ulica (wymagane)

    Telefon (wymagane)

    Zamawiam lunch (wymagane)

    NIP (dla osób zamawiających lunch)

    Skąd dowiedzieli się Państwo o konferencji?

    Potwierdzam, że zapoznałem się z oświadczeniem uczestnika o wyrażeniu zgody na przetwarzanie danych osobowych (poniżej).

    OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH


    Oświadczam, iż wyrażam zgodę na przetwarzanie moich danych osobowych przez BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul. Płocka 5a, 01-231 Warszawa, który jest administratorem moich danych osobowych w celu wykonania zamówionego świadczenia (realizacji umowy), oraz zgadzam się na przetwarzanie moich danych osobowych:

    - w celu informowania o innych usługach i ofertach BAMT Sp. z o.o. Sp. komandytowa
    - w celu informowania o usługach, rekrutacjach i ofertach, prowadzonych rekrutacjach przez podmioty trzecie współpracujące z administratorem danych osobowych


    Oświadczam, iż zostałem poinformowany, iż mam prawo dostępu do treści swoich danych i ich poprawiania, oraz o dobrowolności podania danych.


    W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług drogą elektroniczną, wyrażam zgodę na otrzymywanie informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie (ul. Płocka 5a, 01-231 Warszawa) oraz podmiotów powiązanych, parterów handlowych i sponsorów konferencji na podany w formularzu adres poczty elektronicznej.


    Warunki uczestnictwa

    Udział w konferencji jest BEZPŁATNY.
    Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji.


    Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
    Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.


    Nie zapewniamy posiłków.

    Koszt lunchu wynosi 120 PLN +23% VAT
    Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:
    BAMT Sp. z o.o. Sp. K.
    ul. Płocka 5a
    01-231 Warszawa
    Nr rachunku: 20 1950 0001 2006 0032 9173 0002 IDEA BANK S.A.

    W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika.

    Potwierdzenie dokonania wpłaty prosimy przesłać na podany niżej adres e-mail lub fax.
    Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

  • CALL FOR PAPERS

    Imię i nazwisko (wymagane)

    Adres email (wymagane)

    Firma (wymagane)

    Stanowisko (wymagane)

    Konspekt

O konferencji

O konferencji

XIX edycja konferencji Bezpieczeństwo i Niezawodność Systemów Informatycznych GigaCon odbędzie się 19 września w Warszawie.

Zakres tematyczny:

– Zarządzanie bezpieczeństwem informacji
– Bezpieczeństwo danych w chmurze
– Audyt bezpieczeństwa, systemy kontroli włamań, systemy firewall i VPN, oprogramowanie i systemy antywirusowe
– Oprogramowanie i urządzenia szyfrujące
– Zarządzanie tożsamością, kontrola dostępu
– Bezpieczeństwo i niezawodność systemów baz danych
– Fizyczne zabezpieczenie infrastruktury systemów o znaczeniu krytycznym
– Pamięci masowe i systemy archiwizacji danych
– Ciągłość działania, disaster recovery
– Zarządzanie bezpieczeństwem urządzeń mobilnych
– Analiza powłamaniowa, dowody cyfrowe
– Zarządzanie ryzykiem
– Fraud detection

Uczestnicy konferencji:

– kierownicy działów IT, oficerowie bezpieczeństwa, managerowie IT, administratorzy sieci i systemów zabezpieczeń oraz wszystkie osoby odpowiedzialne za strategię i utrzymanie bezpieczeństwa systemów w firmie.
– osoby decyzyjne odnośnie zakupów IT ze średnich i dużych przedsiębiorstw, z różnego typu branż: finansowej, ubezpieczeniowej, telekomunikacji, usługowej, energetycznej, przemysłowej, z administracji i instytucji publicznych.

FIRMY, KTÓRE POSIADAJĄ ROZWIĄZANIA IT SECURITY ZACHĘCAMY DO KONTAKTU I ZAPOZNANIA SIĘ Z NASZĄ OFERTĄ MARKETINGOWĄ:

– wykład 20 – 40 minut
– stoisko
– insert
– lista kontaktów
– reklama w newsletterze i in.

Kontakt: karina.strojek@gigacon.org

Propozycje wykładów merytorycznych, warsztaty, call for papers, patronaty medialne: barbara.kupis@gigacon.org

Konferencja jest bezpłatna, jednak obowiązuje opłata rejestracyjna dla przedstawicieli firm posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych podczas konferencji – 500 PLN + VAT – w tej sytuacji zachęcamy do kontaktu z Organizatorami – zaproponujemy lepsze biznesowo rozwiązanie.

ZŁOTY BIT

ZAPRASZAMY DO WZIĘCIA UDZIAŁU W KONKURSIE ZŁOTY BIT BIN GIGACON!

Celem konkursu jest promocja najnowszych produktów i rozwiązań z zakresu IT Security.

Nagrodę „ZŁOTY BIT GIGACON” przyznajemy corocznie dla firmy, która najlepiej zaprezentuje swój produkt podczas konferencji. Złoty Bit ma wyjątkowy charakter, bowiem to uczestnicy wybierają, które rozwiązania – ich zdaniem – są najlepsze. Najważniejsze jest zatem ciekawe przygotowanie prezentacji (min. 15-minutowej) o swoim rozwiązaniu / produkcie.

ZGŁOŚ SWÓJ PRODUKT / ROZWIĄZANIE: karina.strojek@gigacon.org

Agenda

AGENDA

09:00 – 09:30 Rejestracja uczestników
09:30 – 10:00 Człowiek jako warstwa 8 modelu OSI. Ataki socjotechniczne
– Jarosław Kupczak (Official Warsaw DEFCON Group)
Podczas prezentacji zaprezentuję tematykę tzw. red teamingu oraz sposobów uświadamiania pracowników własnej organizacji, w celu zminimalizowania ryzyka wystąpienia incydentu na tle bezpieczeństwa informacji.
10:00 – 10:20 Cybersecurity – types of cybercrime, which cybersecurity risks we are exposed to and how to protect yourself form cyberattacks
– Geert-Jan Krol (Crowe Horwath)
10:20 – 10:40 Wykład zarezerwowany dla firmy F-Secure
10:40 – 11:10 Przerwa kawowa
11:10 – 11:30 Jak zapobiegać wyciekom danych? 7 przykładów proaktywnego monitorowania sieci firmowych
– Paweł Wałuszko (AdRem Software)
Mówiąc o bezpieczeństwie sieci firmowych, najczęściej myslimy o różnego rodzaju zaporach: firewall, anty-wirus, skanery malware, itp. Jednak w ostatniej dekadzie praca administratora ds. IT diametralnie się zmieniła i ogarnia zarządzanie serwerami na chmurze, BYOD, usługami SaaS oraz łączeniem różnych platform przez API lub middleware. Im więcej usług w sieci, tym większe ryzyko wycieku danych. Podczas prezentacji AdRem Software Paweł Wałuszko zapozna Państwa z cechami proaktywnego monitorowania sieci oraz płatnymi i bezpłatnymi rozwiązaniami w tej dziedzinie.
11:30 – 11:50 OSTATNI WOLNY WYKŁAD
11:50 – 12:10 Predykcyjne systemy ochrony repozytoriów dokumentów ECM i innych źródeł danych
– Marcin Piołun – Noyszewski (AiSECLAB Sp. z o.o.)
Wykład ma za zadanie odpowiedzieć na pytanie, czy połączenie metod wybranych nauk ścisłych, takich jak techniki informacyjne, eksploracja danych, statystyka, nauczanie maszynowe w tym sztuczna inteligencja z semantycznymi metodami analizy treści oraz analizą behawioralną pozwala przewidywać zachowania użytkowników systemów ICT. Podczas wykładu przedstawione zostaną wyniki prac badawczo rozwojowych nad multidyscyplinarnym systemem mającym chronić przemysłowe repozytoria dokumentów (Enterprise Content Management) i inne źródła danych, w szczególności gromadzące dokumenty cyfrowe. Opisane zostanie także znaczenie doboru algorytmów w czasie rzeczywistym bez nadzoru człowieka, a także metod rozproszonych obliczeń i zastosowania klastrów procesorów graficznych.
12:10 – 12:20 Przerwa
12:20 – 12:50 Bazy danych – ciągłość działania, spójność danych i disaster recovery
– Seweryn Ożóg,  Jan Kowalski  (INTERIA.PL)
Systemy Baz Danych obsługujące miliardy zapytań dziennie.  Jak stworzyć  niezawodną i wydajną infrastrukturę Baz Danych, odporną na awarie sprzętu, pomyłki i błędy programistyczne czy utratę Centrum Danych? Jak monitorować systemy Baz Danych, z których codziennie korzystają miliony użytkowników  i w tym samym czasie wprowadzane są setki zmian programistycznych?
12:50 – 13:10 Bezpieczny i niezawodny jak szwajcarski scyzoryk – statlook – kompleksowy system do zarządzania zasobami IT
– Piotr Kubiak (A plus C Systems)
Polska firma może obsługiwać 90% szwajcarskiego rynku w swojej branży i być uważaną za profesjonalną, punktualną i niezawodną. Jak to osiągnąć? Główną przyczyną sukcesu jest wykorzystanie produkowanego przez nią systemu statlook. Ponad 6500 polskich firm oraz instytucji państwowych poznało już ten system i korzysta z jego możliwości – podczas prezentacji będzie okazja do zapoznania się funkcjonalnościami tego popularnego i cenionego narzędzia.
13:10 – 13:30 RODO rewolucja w zakresie systemów informatycznych
– Maciej Jurczyk (ODO 24)
13:30 – 13:40 Przerwa
13:40 – 14:10 Metody ataków na bankomaty (ATM) i sposoby przeciwdziałania
– Rafał Gołębiowski (Bank BGŻ BNP Paribas S.A.)
14:10 – 14:40 Wykład zarezerwowany
– ISACA
14:40 – 14:50 Zakończenie konferencji
WYDRUKUJ AGENDĘ

KONTAKT

Kontakt

FORMULARZ REJESTRACJI

Udział w konferencji jest bezpłatny
Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na konferencji – 500 PLN + VAT
Wypełnienie wszystkich pól jest wymagane

Adres email (wymagane)

Imię (wymagane)

Nazwisko (wymagane)

Stanowisko (wymagane)

Nazwa firmy (wymagane)

Branża (wymagane)

Decyzyjność (wymagane)

Miejscowość (wymagane)

Kod pocztowy (wymagane)

Ulica (wymagane)

Telefon (wymagane)

Zamawiam lunch (wymagane)

NIP (dla osób zamawiających lunch)

Skąd dowiedzieli się Państwo o konferencji?

Potwierdzam, że zapoznałem się z oświadczeniem uczestnika o wyrażeniu zgody na przetwarzanie danych osobowych (poniżej).

OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH


Oświadczam, iż wyrażam zgodę na przetwarzanie moich danych osobowych przez BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul. Płocka 5a, 01-231 Warszawa, który jest administratorem moich danych osobowych w celu wykonania zamówionego świadczenia (realizacji umowy), oraz zgadzam się na przetwarzanie moich danych osobowych:

- w celu informowania o innych usługach i ofertach BAMT Sp. z o.o. Sp. komandytowa
- w celu informowania o usługach, rekrutacjach i ofertach, prowadzonych rekrutacjach przez podmioty trzecie współpracujące z administratorem danych osobowych


Oświadczam, iż zostałem poinformowany, iż mam prawo dostępu do treści swoich danych i ich poprawiania, oraz o dobrowolności podania danych.


W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług drogą elektroniczną, wyrażam zgodę na otrzymywanie informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie (ul. Płocka 5a, 01-231 Warszawa) oraz podmiotów powiązanych, parterów handlowych i sponsorów konferencji na podany w formularzu adres poczty elektronicznej.


Warunki uczestnictwa

Udział w konferencji jest BEZPŁATNY.
Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji.


Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.


Nie zapewniamy posiłków.

Koszt lunchu wynosi 120 PLN +23% VAT
Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:
BAMT Sp. z o.o. Sp. K.
ul. Płocka 5a
01-231 Warszawa
Nr rachunku: 20 1950 0001 2006 0032 9173 0002 IDEA BANK S.A.

W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika.

Potwierdzenie dokonania wpłaty prosimy przesłać na podany niżej adres e-mail lub fax.
Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

Karina Strojek

Kierownik Projektu (kontakt z firmami)
karina.strojek@gigacon.org
kom. 600 677 473

Kontakt dla uczestników oraz propozycje wystąpień merytorycznych prosimy zgłaszać na adres: barbara.kupis@gigacon.org

CALL FOR PAPERS

Imię i nazwisko (wymagane)

Adres email (wymagane)

Firma (wymagane)

Stanowisko (wymagane)

Konspekt

Firmy

Patroni Honorowi

Sponsor

Partnerzy

Współpraca merytoryczna

Patroni medialni

Prelegenci

PRELEGENCI

PRELEGENCI

Jarosław Kupczak

Jarosław Kupczak

Official Warsaw DEFCON Group

Zawodowo oficer bezpieczeństwa w międzynarodowej firmie ubezpieczeniowej. Posiada doświadczenie w dwóch branżach: w consultingu w zakresie bezpieczeństwa informacji oraz w detektywistyce, gdzie przez wiele lat był licencjonowanym, prywatnym detektywem. Pasjonat socjotechniki, czyli wykorzystywania czynnika ludzkiego do uzyskania poufnych informacji, białego wywiadu oraz technicznych środków przełamywania zabezpieczeń informatycznych. Podczas prezentacji tematu „Warstwa 8 modelu OSI – Ataki socjotechniczne” zaprezentuje tematykę tzw. red teamingu oraz sposobów uświadamiania pracowników własnej organizacji, w celu zminimalizowania ryzyka wystąpienia incydentu na tle bezpieczeństwa informacji.

Geert-Jan Krol

Geert-Jan Krol

Crowe Horwath

Geert-Jan Krol RE CISA is IT Advisory Partner at Crowe Horwath Peak in the Netherlands. With over 20 years of professional experience in the field of IT audit and advisory, Geert-Jan has developed deep skills and knowledge of IT projects, ERP, IT security, privacy and IT assurance (ISAE, TPM, SOC). Geert-Jan is a Dutch chartered IT auditor (RE), a Certified Information Systems Auditor (CISA) and a part-time lecturer and thesis supervisor at the post-master IT Audit education at the University of Amsterdam.

Piotr Kubiak

Piotr Kubiak

A plus C Systems

Związany z branżą IT od ponad 10 lat. Specjalizuje się w oprogramowaniu do zarządzania zasobami IT, Software Asset Management oraz kwestiach związanych z legalnością oprogramowania i monitorowaniem aktywności użytkowników. Certyfikowany Audytor Microsoft SAM. W A plus C Systems współuczestniczy w rozwoju systemów uplook, statlook i bizlook do zarządzania zasobami IT i bezpieczeństwem danych. Prywatnie ojciec dwójki małych użyszkodników i miłośnik makrofotografii oraz Hearthstone’a.

 Paweł Wałuszko

Paweł Wałuszko

Dyrektor działu Marketingu i ds. Product Management

Wieloletni administrator sieci ze środowiska Doliny Krzemowej, udzielał się w przedsięwzięciach takich jak Poland-Silicon Valley Entrepreneurship Exchange oraz Recreating Silicon Valley na Uniwersytecie Stanforda.

Marcin Piołun – Noyszewski

Marcin Piołun – Noyszewski

AiSECLAB Sp. z o.o.

Jest specjalistą z dziedziny technik numerycznych i nauk komputerowych, absolwentem Uniwersytetu Warszawskiego. Posiada ponad 20-letnie doświadczenie w zarządzaniu przedsiębiorstwami i kierowaniem pełnym cyklem wytwórczym oprogramowania. W tym czasie zrealizował kilkadziesiąt interdyscyplinarnych projektów ICT, w tym także łączących technologie informacyjno - komunikacyjne wykorzystywane w dziedzinach z pozoru niepozostających w bezpośrednim związku. W Magnum 2, PFRON, Polska OnLine, Ernst & Young, Enigma SOI tworzył systemy informatyczne dedykowane dla przedsiębiorstw działających w branży medycznej, finansowej, ubezpieczeniowej, usługach, bankowości i administracji publicznej. Kierowana przez niego spółka M2 NET S.A. odniosła sukces komercyjny i uznanie w branży IT. Firma, której był założycielem i głównym udziałowcem zajmowała czołowe miejsca w prestiżowych konkursach i rankingach m.in. Deloitte / Forbes Technology Fast 50, Teleinfo 500, sklasyfikowano ją m.in. na 2 miejscu w kategorii dostawców systemów CRM w Polsce i 18 pod względem sprzedaży rozwiązań z zakresu bezpieczeństwa.

Jest współautorem wielu innych systemów i wdrożeń mi.in. systemu gromadzenia, analizy i wnioskowania z danych o wadach wrodzonych serca wykorzystywanego przez kilkadziesiąt ośrodków chirurgii na całym świecie. Współtworzył także Ogólnopolską Bazę Danych Zachorowań na Jaskrę. W latach 2000 - 2010 opracował i zbudował system zarządzania incydentami dla jednego z największych polskich banków, odpowiedzialny był także za przygotowanie projektu technicznego aplikacji wspomagającej proces orzekania dla Sądu Najwyższego RP, który otrzymał nagrodę Lidera Informatyki w kategorii Administracja Publiczna.

Za jego duży sukces należy uznać stworzenie idei, wykonanie projektu i przeprowadzenie komercjalizacji innowacyjnego oprogramowania oraz marki Secure Mail Intelligence!, przeznaczonego do ochrony poczty elektronicznej, analizy treści, kontroli wycieku treści, zarządzania tożsamością, zaawansowanego, przemysłowego szyfrowania, składania oraz weryfikacji podpisów elektronicznych. System ten wykorzystywany był lub jest przez ponad 1 mln użytkowników w 27 krajach. Korzystają z niego globalne przedsiębiorstwa, m.in.: Formula One, Hyundai, Nordea Bank, Raytheon Systems, Rolls Royce Marine i instytucje administracji publicznej, m.in.: Australian Bureau of Statistics, Departament Bezpieczeństwa Australii, Policja w Wielkiej Brytanii i Polsce.

Od 2013 r. we Free Construction, jako partner i CTO nadzoruje produkcję innowacyjnych systemów oferujących rozwiązania czasu rzeczywistego, w tym m.in. wykorzystujących metody technologie z obszaru sztucznej inteligencji. Od 2015 r. prezes zarządu AiSECLAB – spółki dedykowanej do opracowywania, budowy i wdrażania nowych, inteligentnych systemów ochrony repozytoriów dokumentów.

Maciej Jurczyk

Maciej Jurczyk

Inżynier ds. bezpieczeństwa informacji

Przeprowadził kilkadziesiąt projektów audytowych, szkoleniowych i wdrożeniowych z obszaru ochrony danych osobowych, bezpieczeństwa informacji, ciągłości działania, bezpieczeństwa teleinformatycznego oraz Wytycznych i Rekomendacji KNF.

Posiada wieloletnie doświadczenie w zarządzaniu bezpieczeństwem informacji, bezpieczeństwem teleinformatycznym i ochronie danych osobowych (w tym danych wrażliwych) w związku z pełnieniem funkcji Administratora Bezpieczeństwa Informacji i kierownika działu IT. Audytor wiodący ISO/IEC 27001, audytor wewnętrzny ISO 9001, ISO 22301, ISO 14001, PN 18001.

RAFAŁ GOŁĘBIOWSKI

RAFAŁ GOŁĘBIOWSKI

Security Officer w BGŻ BNP Paribas

Przed obecna praca zajmował się bezpieczeństwem w firmach informatycznych oraz w firmie konsultingowej. Był odpowiedzialny zarówno za ofensywne jak i defensywne aspekty bezpieczeństwa. Absolwent Matematyki Stosowanej i Komputerowej na Uniwersytecie Jagiellońskim w Krakowie z praca magisterska dotycząca ataków na Generator Liczb Pseudolosowych. Uczestnik wielu zawodów Capture the Flag.

Jan Kowalski

Jan Kowalski

Architekt systemów

Architekt systemów z ponad dziesięcioletnim doświadczeniem w projektowaniu i utrzymywaniu różnorodnych środowisk linuksowych. Z INTERIA.PL związany od 6 lat. W pracy zajmuje się rozwojem i utrzymaniem dedykowanej platformy dla baz danych oraz rozwojem mechanizmów wczesnego wykrywania awarii. Mocno zaangażowany we wdrożenie i utrzymanie hurtowni danych. Prywatnie pasjonat Linuxa, finansów i szeroko pojętej fantastyki.

Seweryn Ożóg

Seweryn Ożóg

Kierownik zespołu DBA

Kierownik zespołu DBA w INTERIA.PL. Od wielu lat mocno zaangażowany w rozwój i utrzymanie baz oraz hurtowni danych. Od zawsze zwolennik automatyzacji i upraszczania systemów. Obecnie pasjonat Linuxa i Open Source, wcześniej specjalista rozwiązań firmy Microsoft. Od początku swojej kariery związany z portalem. W pracy kieruje się maksymą ``non multa, sed multum``. Prywatnie człowiek ciągle szukający nowych celów i wyzwań.

FIRMY

FIRMY

ADREM SOFTWARE

ADREM SOFTWARE

AdRem Software to polska firma z biurem w Nowym Jorku i główną siedzibą w Krakowie, posiadająca ponad 2500 klientów w 87 krajach na całym świecie. Firma tworzy programy do zarządzania i monitorowania sieci komputerowych, przeznaczone dla średnich firm i organizacji. AdRem Software dostarcza inteligentny system NetCrunch do monitorowania stworzony tak, żeby uprościć konfigurację nawet w złożonych sieciach. NetCrunch gromadzi dane o pracy urządzeń sieciowych, serwerów, systemów i aplikacji, co umożliwia szybką diagnostykę i usuwanie problemów w sieci. Program dostępny jest w kilku językach, w tym w wersji japońskiej i chińskiej.

Crowe Horwath

Crowe Horwath

Crowe Horwath jest grupą spółek, która oferuje profesjonalne usługi z zakresu rachunkowości, audytu i doradztwa podatkowego oraz biznesowego. Naszym celem jest zapewnienie Klientom w Polsce, Czechach i na Słowacji jak najlepszej obsługi w zakresie Business Processes Outsourcing (BPO), podatków, niezależnego audytu i innych usług finansowych przy wykorzystaniu wiedzy, doświadczenia i globalnych zasobów Crowe Horwath International, którego jesteśmy członkiem.
Każdego dnia ponad 500 ekspertów w Polsce, Czechach i Słowacji oraz 24 000 doradców w 130 krajach na całym świecie koncentruje swoje działania na dostarczaniu unikatowych wartości naszym Klientom. Doskonale rozumiemy, że w dzisiejszym świecie odpowiadanie na pojawiające się potrzeby to za mało. Dlatego w Grupie Crowe Horwath zawsze skupiamy się na tym, aby przewyższać oczekiwania Klientów, realizując usługi skrojone na miarę ich potrzeb i umiejętnie wskazując wyzwania, które dopiero mogą się pojawić.

A Plus C

A Plus C

A plus C Systems jest marką należącą do polskiej firmy media-press.tv, która od ponad 25 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Tworzone przez oprogramowanie pozwala na sprawne, wydajne i wygodne zarządzanie zasobami informatycznymi i ludzkimi w firmach prywatnych oraz instytucjach państwowych.
Nasze oprogramowanie obejmuje działaniem wszystkie elementy infrastruktury IT (sprzęt, oprogramowanie, użytkownicy, Internet). Kompleksowość działania łączymy z profesjonalnymi technologiami oraz innowacyjnym, przyjaznym interfacem.
Systemy uplook® i statlook®, analizując zależności pomiędzy poszczególnymi elementami infrastruktury, zapewniają zarówno zbiorcze dane statystyczne dające natychmiastową informację o stanie całej infrastruktury, jak i szczegółowe informacje dotyczące pojedynczych stanowisk komputerowych czy użytkowników, a także procesów i kosztów z nimi związanych.

Polski Produkt - 12 lat doświadczenia - 6000 klientów

f-secure

f-secure

Od trzech dekad F-Secure wprowadza innowacje w dziedzinie cyberbezpieczeństwa, chroniąc dziesiątki tysięcy firm i miliony użytkowników na świecie. Wykorzystując ogromne doświadczenie, F- Secure chroni przedsiębiorstwa i konsumentów przed wszelkimi zagrożeniami – od zaawansowanych cyberataków i naruszeń bezpieczeństwa danych po powszechne ataki ransomware. F-Secure łączy potęgę systemów uczenia maszynowego i wiedzę ekspertów pracujących w znanych na świecie laboratoriach bezpieczeństwa, tworząc spójne podejście określane jako Live Security. Eksperci ds. zabezpieczeń z F-Secure uczestniczyli w większej liczbie dochodzeń związanych z cyberprzestępczością niż pracownicy jakiejkolwiek innej firmy na rynku, a jej rozwiązania są sprzedawane na całym świecie przez ponad 200 operatorów i tysiące resellerów. Założona w 1988 roku firma F-Secure jest notowana na giełdzie NASDAQ OMX Helsinki Ltd.

AiSECLAB

AiSECLAB

AiSECLAB jest innowacyjną firmą działającą w branży bezpieczeństwa teleinformatycznego. Tworzy i dostarcza rozwiązania z zakresu ochrony danych gromadzonych w przedsiębiorstwach, w szczególności, w postaci dokumentów cyfrowych. Wykorzystuje algorytmy służące do analizy i klasyfikacji danych tekstowych, rozpoznawania obrazów, grupowania obiektów, tworzenia reguł klasyfikacyjnych, prognozowania i identyfikacji anomalii.

W ubiegłym roku byli z nami: