Ładowanie Wydarzenia

« All Wydarzenia

  • To event minęło.

IT Security Management 2017

29 listopada 2017 - 1 grudnia 2017

it_sec_management

Szczegóły

Start:
29 listopada 2017
Koniec:
1 grudnia 2017
Wydarzenie Categories:
, , , ,
Wydarzenie Tagi:
, , , , , , , , , ,

Miejsce

Blue Mountain Resort
ul. 1-go Maja 51
Szklarska Poręba, Polska
+ Google Map
Strona internetowa:
blue-mountain-resort.pl

Na skróty:

  • O konferencji
  • Agenda
  • Kontakt
  • Firmy
  • Prelegenci
  • REJESTRACJA

    Wymagane jest wypełnienie wszystkich pól. W polu "adres" proszę wpisać dane firmy.

    Adres email

    Imię

    Nazwisko

    Stanowisko

    Nazwa firmy

    NIP

    Branża

    Decyzyjność

    Miejscowość

    Kod pocztowy

    Ulica

    Telefon

    Koszt uczestnictwa

    Zamawiam nocleg 28.11/29.11.2018

    Zamawiam nocleg 29.11/30.12.2018

    Będę uczestniczyć w kolacji dnia 28.11.2017

    Będę uczestniczyć w obiedzie 29.12.2017

    Uwagi

    Potwierdzam, że zapoznałem się z oświadczeniem o wyrażeniu zgody na przetwarzanie danych osobowych

    OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH

    Oświadczam, iż wyrażam zgodę na przetwarzanie moich danych osobowych przez BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul. Płocka 5a, 01-231 Warszawa, który jest administratorem moich danych osobowych w celu
    wykonania zamówionego świadczenia (realizacji umowy), oraz zgadzam się na przetwarzanie moich danych osobowych:
    - w celu informowania o innych usługach i ofertach BAMT Sp. z o.o. Sp. komandytowa
    - w celu informowania o usługach, rekrutacjach i ofertach, prowadzonych rekrutacjach przez podmioty trzecie współpracujące z administratorem danych osobowych
    Oświadczam, iż zostałem poinformowany, iż mam prawo dostępu do treści swoich danych i ich poprawiania, oraz o dobrowolności podania danych.

    W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług drogą elektroniczną, wyrażam zgodę na otrzymywanie informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie
    (ul. Płocka 5a, 01-231 Warszawa) oraz podmiotów powiązanych, parterów handlowych i sponsorów konferencji na podany w formularzu adres poczty elektronicznej.

    Warunki uczestnictwa
    *Udział w konferencji jest PŁATNY**
    _Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji._
    *Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
    Uczestnikom spotkania zapewniamy przerwy kawowe i lunche, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.

  • CALL FOR PAPERS

    Imię i nazwisko (wymagane)

    Adres email (wymagane)

    Firma (wymagane)

    Stanowisko (wymagane)

    Konspekt

O konferencji

*UWAGA! Ostatnie 7 miejsc!

 

O konferencji:

Serdecznie zapraszam do udziału w kolejnej edycji ekskluzywnej konferencji IT Security Management, która odbędzie się w dniach 29 listopada – 1 grudnia 2017 roku w przepięknym Karpaczu. 5 sesji, panele dyskusyjne, imprezy integracyjne w uroczym górskim klimacie – to wszystko czeka na naszych gości.

Konferencja poświęcona systemom zarządzania bezpieczeństwem w przedsiębiorstwie. Zarządzanie bezpieczeństwem informacji w organizacjach obejmuje zespół wytycznych zmierzających do osiągnięcia i utrzymywania optymalnego poziomu bezpieczeństwa, m.in. poziomu poufności, integralności oraz dostępności danych. Dotyczy to głównie informacji zawartych w bazach danych oraz komputerach.

Poprzez wykłady ekspertów i ekspozycje produktów zostanie zaprezentowana wiedza na temat strategii i zagadnień technicznych, które pomogą zbudować kompleksowy i niezawodny system zabezpieczający sieć i dane firmowe.

Proponowana tematyka:

Sesja I: Bezpieczeństwo danych w obliczu nowych technologii: Mobile Security, Bezpieczeństwo danych w chmurze

Sesja II: Infrastruktura IT i zarządzanie bezpieczeństwem

Sesja III: Plany awaryjne (disaster recovery, ciągłość działania) oraz bezpieczeństwo infrastruktury dostępowej

Sesja IV: Informatyka śledcza, audyt i wykrywanie oszust i nadużyć firmowych

Sesja V: Zarządzanie tożsamością, systemy kontroli dostępu, ochrona danych wrażliwych

Uczestnikom zapewniamy:

– bezpośredni kontakt z ekspertami z branży
– materiały konferencyjne oraz prezentacje z wykładów
– konsultacje z prelegentami oraz dużo czasu na rozmowy
– pyszne lunche oraz przerwy kawowe
– zakwaterowanie w pokoju jednoosobowym lub dwuosobowym
– udział w dwóch wieczorach integracyjnych
– atrakcje hotelowe oraz te przygotowane przez organizatorów

Konferencja skierowana do:

– kierowników działów IT;
– oficerów bezpieczeństwa;
– administratorów sieci i systemów zabezpieczeń;
– wszystkich innych osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa systemów w firmie

Koszty udziału w konferencji:


  • Cena regularna  1899 zł + 23% VAT
  • Dla przedstawicieli firm IT3 000 zł + 23% VAT
  • Jesteś uczestnikiem poprzednich konferencji? Poinformuj nas o tym

Do kosztów konferencji należy doliczyć cenę noclegu:

– Nocleg w pokoju 1-osobowym (2 doby): 500 zł + 23%  VAT
– Nocleg w pokoju 2-osobowym (2 doby): 300 zł + 23% VAT

ZGŁOSZENIA PRZYJMOWANE DO DNIA 27.11.2017 DO GODZ.12:00.

Już wkrótce przedstawimy listę atrakcji, które czekają na miejscu!

Agenda

AGENDA

DZIEŃ PIERWSZY: ŚRODA, 29 LISTOPADA 2017
16:00 – 19:00 Rozpoczęcie doby hotelowej. Możliwość skorzystania z atrakcji hotelowych.
19:00 – 01:00 Powitanie uczestników konferencji. Kolacja integracyjna.
DZIEŃ DRUGI: CZWARTEK, 30 LISTOPADA 2017
07:30 – 10:00 Śniadanie
10:00 – 10:20 Rozpoczęcie II dnia konferencji. Rejestracja uczestników.
10:20 – 12:25 SESJA I: BEZPIECZEŃSTWO DANYCH W OBLICZU NOWYCH TECHNOLOGII: MOBILE SECURITY,BEZPIECZEŃSTWO DANYCH W CHMURZE
10:20 – 10:55 Bezpieczeństwo danych w chmurze z wykorzystaniem narzędzi Software Defined Network
– Łukasz Walicki ( Poznański Park Naukowo Technologiczny )
Podczas prelekcji zaprezentujemy uczestnikom nowoczesne narzędzia umożliwiające zarządzanie siecią w centrum danych w sposób programowy (Software Defined Network). Prelekcja będzie skupiona na aspektach bezpieczeństwa i możliwościach jakie oferują technologie w tym zakresie. Wystąpienie nie będzie miało charakteru typowego wykładu, ponieważ w jego trakcie przewidujemy przeprowadzenie pokazu na żywo.
11:00 – 11:20 Adresowanie istotnych ryzyk przetwarzania danych w chmurze, dobre praktyki
– Krzysztof Grabczak ( Oracle Polska )
Szybkość rozwoju technologii i jej powszechność użycia w każdej dziedzinie życia sprawia, że trudno jest nadążyć nad kontrolowaniem zmian i zapewnieniem bezpieczeństwa informacji. Dotyczy to nie tylko informacji wrażliwych, ale nade wszystko bezpieczeństwa systemów odpowiedzialnych za funkcjonowanie infrastruktury krytycznej czy najzwyczajniej konkretnych osób. Transformacja cyfrowa, która odbywa się na naszych oczach to lawinowy wzrost wykorzystania chmury obliczeniowej, gdzie stajemy w obliczu bardzo trudnej konfrontacji ze światem nowych, licznych i wyspecjalizowanych zagrożeń. W takiej konfrontacji, jako osoba (jednostka) stajemy na przegranej pozycji wobec ilości, częstotliwości zmian oraz specjalizacji i automatyzacji ataków. Aby podołać takim wyzwaniom musimy zmienić zasady podejścia i wykorzystać nowe możliwości jakie daje wsparcie Machine Learning czy Big Data.
11:25 – 12:00 Nowe standardy bezpieczeństwa – czy i jak wdrażać je w organizacji
– Marcin Świdziński ( The Royal Bank of Scotland )
Spojrzenie na standardy i normy cyberbezpieczeństwa i bezpieczeństwa informacji. Dlaczego organizacje decydują się je wdrażać, a także jak robić to w praktyce, by zmaksymalizować korzyści z wdrożenia.
12:05 – 12:25 „Data Tsunami” wyzwaniem czy szansą dla chmury?
– Marcin Zmaczyński ( Aruba Cloud Polska )
Obecny wzrost nowych technologi IoT i edge computingu powoduje, że ilość danych tworzonych przez M2M M2P i P2P jest już liczona w zetabajtach i  ciągle rośnie. Jak pogodzić taką ilość danych z kwestiami bezpieczeństwa danych od strony technicznej, logistycznej i prawnej w naszym biznesie. Jak się przygotować na tsunami i czy chmura to najlepsze rozwiązanie?
12:25 – 12:55 Przerwa kawowa
12:55 – 14:10 SESJA II: INFRASTRUKTURA I ZARZĄDZANIE BEZPIECZEŃSTWEM IT
12:55 – 13:30 Wyzwania i ryzyko związane z RODO
– Michał Brandt (Alior Bank)
– Komentarz do stanu wdrożeń RODO w organizacjach w Polsce
– Największe wyzwania – obszary stanowiące największe wyzwania jaki te najprostsze we wdrożeniu
– Ciekawe opinie zebrane wśród specjalistów z różnych branż
– Strategie podejścia do kompleksowego wdrożenia RODO
13:35 – 14:10 Procedury postępowania w przypadku wykrycia włamań do systemu firmowego
– Marek Frankiewicz ( SmartRecruiters )
– Jak przygotować spółkę na wystąpienie ryzyka?
– Jak wykryć włamanie/ wyciek informacji?
– Jak powinien reagować powołany do tego zespół? Kto powinien być jego członkiem?
– Działania przed, w trakcie i po wykryciu incydentu.
14:10 – 15:00 Przerwa obiadowa
15:00 – 15:40 SESJA III: PLANY AWARYJNE (DISASTER RECOVERY, CIĄGŁOŚĆ DZIAŁANIA) ORAZ BEZPIECZEŃSTWO INFRASTRUKTURY DOSTĘPOWEJ  I DANYCH
15:00 – 15:35 Bezpieczne DataCenter – aspekty techniczne oraz projektowe
– Adam Bojarski ( Enea Centrum )
Podczas prelekcji opowiem o tym:
– Jakie aspekty należy brać pod uwagę tworząc rozproszone DataCenter?
– Czy duże rozproszenie geograficzne to zaleta?
– Jak fizyka przeszkadza w dostępności danych?
– Czy firewall w DataCenter to dobry pomysł?
– Na te i kilka innych pytań postaram się odpowiedzieć podczas prelekcji.
15:40 – 18:15 Czas wolny. Możliwość skorzystania z atrakcji hotelowych.
18:15 – 23:00 Wieczór andrzejkowy
DZIEŃ TRZECI: PIĄTEK, 1 GRUDNIA 2017
7:30 – 10:00 Śniadanie
10:00 – 11:20 SESJA IV: INFORMATYKA ŚLEDCZA , AUDYT, WYKRYWANIE OSZUSTW I NADUŻYĆ FIRMOWYCH
10:00 – 10:35  Nowe trendy w cyberprzestępczości
– Beata Legowicz ( Cybersecurity Management )
Nowe narzędzia w rękach cyberprzestępców
– “Phishe” na talerzu: ataki APT, phishing, whaling, smishing, spear-phishing, pharming, spoofing, spam, spim, scam – co jeszcze nas czeka…
– Dlaczego wymuszenia online są wśród najczęściej występujących w 2017 roku typów cyberprzestępstw?
– Ataki typu ransomware i BEC (Business E-mail Compromise), kradzież tożsamości i szpiegostwo przemysłowe (biały, szary i czarny wywiad)
– Jaka jest skala zjawisk, jak się na nie przygotować.
– Jakie należy stosować metody ochrony przed atakami komputerowymi i socjotechnicznymi.
10:40 – 11:15 O wybranych metodach wykrywania ataków cybernetycznych
– Bartosz Jasiul (Wojskowy Instytut Łączności)
Podczas prelekcji zaprezentowane zostaną dwie metody wykrywania ataków cybernetycznych – pierwsza wykorzystująca analizę behawioralną oraz druga wykorzystująca miary entropijne.
11:20 – 12:00 Przerwa kawowa – Czas na wykwaterowanie
12:00 – 13:20 SESJA V: ZARZĄDZANIE TOŻSAMOŚCIĄ, SYSTEMY KONTROLI DOSTĘPU, OCHRONA DANYCH WRAŻLIWYCH
12:00 – 12:35 Wyszukiwanie podatności czy testy penetracyjne. Czego potrzebuje moja organizacja
– Andrzej Dalasiński (Bosch)
Testowanie bezpieczeństwa może być wykonywane na wiele sposobów, od formalnych audytów do nieformalnych testów. Ad-hoc i w szczególnie określonych sytuacjach. W powtarzalnym procesie i nieregularnie. Automatycznie, manualnie oraz łącząc obie te metody. Prezentacja będzie dotyczyła dwóch metod: testów penetracyjnych i skanowania w poszukiwaniu podatności, a także różnic i zalet obu rozwiązań oraz ich miejsca w procesach bezpieczeństwa.
12:40 – 13:15 Bezpieczeństwo fizyczne a bezpieczeństwo cyfrowe – wyzwania i szanse
–  Janusz Syrówka (innogy Polska SA)
W trakcie wystąpienia zaprezentowane zostaną typowe problemy w relacjach pomiędzy obydwoma obszarami bezpieczeństwa oraz perspektywy ich rozwiązania. Poruszona zostanie także kwestia czy taki podział ma jeszcze rację bytu.
13:20 – 13:30 Zakończenie konferencji
13:30 – 14:30 Obiad
WYDRUKUJ AGENDĘ

KONTAKT

Kontakt

FORMULARZ REJESTRACJI

Wymagane jest wypełnienie wszystkich pól. W polu "adres" proszę wpisać dane firmy.

Adres email

Imię

Nazwisko

Stanowisko

Nazwa firmy

NIP

Branża

Decyzyjność

Miejscowość

Kod pocztowy

Ulica

Telefon

Koszt uczestnictwa

Zamawiam nocleg 28.11/29.11.2018

Zamawiam nocleg 29.11/30.12.2018

Będę uczestniczyć w kolacji dnia 28.11.2017

Będę uczestniczyć w obiedzie 29.12.2017

Uwagi

Potwierdzam, że zapoznałem się z oświadczeniem o wyrażeniu zgody na przetwarzanie danych osobowych

OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH

Oświadczam, iż wyrażam zgodę na przetwarzanie moich danych osobowych przez BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul. Płocka 5a, 01-231 Warszawa, który jest administratorem moich danych osobowych w celu
wykonania zamówionego świadczenia (realizacji umowy), oraz zgadzam się na przetwarzanie moich danych osobowych:
- w celu informowania o innych usługach i ofertach BAMT Sp. z o.o. Sp. komandytowa
- w celu informowania o usługach, rekrutacjach i ofertach, prowadzonych rekrutacjach przez podmioty trzecie współpracujące z administratorem danych osobowych
Oświadczam, iż zostałem poinformowany, iż mam prawo dostępu do treści swoich danych i ich poprawiania, oraz o dobrowolności podania danych.

W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług drogą elektroniczną, wyrażam zgodę na otrzymywanie informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie
(ul. Płocka 5a, 01-231 Warszawa) oraz podmiotów powiązanych, parterów handlowych i sponsorów konferencji na podany w formularzu adres poczty elektronicznej.

Warunki uczestnictwa
*Udział w konferencji jest PŁATNY**
_Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji._
*Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
Uczestnikom spotkania zapewniamy przerwy kawowe i lunche, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.

Kontakt dla firm, które są zainteresowane zaprezentowaniem swoich rozwiązań:

Karina Strojek

karina.strojek@gigacon.org
kom. 600 677 473

Kontakt dla uczestników, propozycje wystąpień merytorycznych oraz patronaty medialne:

Aleksandra Kosyl
aleksandra.kosyl@gigacon.org
kom. 506 981 945

CALL FOR PAPERS

Imię i nazwisko (wymagane)

Adres email (wymagane)

Firma (wymagane)

Stanowisko (wymagane)

Konspekt

PARTNERZY

Współpraca merytoryczna

Patroni Honorowi

Patroni Medialni

PRELEGENCI

Bartosz Jasiul

Bartosz Jasiul

ppłk dr inż. Bartosz Jasiul - Kierownik Laboratorium Analiz Ataków Cybernetycznych Wojskowego Instytutu Łączności

Ppłk dr inż. Bartosz Jasiul pełni funkcję kierownika Laboratorium Analiz Ataków Cybernetycznych w Wojskowym Instytucie Łączności. Jest doktorem nauk technicznych w zakresie informatyki o specjalnościach: bezpieczeństwo systemów informatycznych, kryptologia, metody formalne. Autor licznych artykułów z zakresu bezpieczeństwa cybernetycznego publikowanych na międzynarodowych konferencjach oraz w recenzowanych czasopismach o światowym zasięgu. Posiada 20-letnie doświadczenie w realizacji projektów badawczych i rozwojowych, zarówno krajowych oraz międzynarodowych, m.in. dla Europejskiej Agencji Obrony oraz NATO. Jest także współautorem rozwiązań kryptograficznych oraz systemów teleinformatycznych wdrożonych w Siłach Zbrojnych RP.

Janusz Syrówka

Janusz Syrówka

Head of Security w innogy Polska S.A.

Od 20 lat kieruje bezpieczeństwem w dużych organizacjach. Obecnie w innogy Polska S.A. Specjalizuje się w szeroko rozumianym bezpieczeństwie biznesu, szczególnie w takich obszarach jak minimalizacja strat w procesach operacyjnych, ciągłość działania, zarządzanie kryzysowe oraz bezpieczeństwo informacji.

Marcin Zmaczyński

Marcin Zmaczyński

Sales & Marketing Director CEE ArubaCloud

W branży IT od ponad 15 lat. Kilkuletnie doświadczenie zawodowe zagraniczne zdobyte w firmie Telenor w Norwegii a także w firmach WAYN.com i w grupie Easy.com w Wielkiej Brytanii.
Wieloletnie doświadczenie na rynku krajowym i zagranicznym w branży hosting i chmury obliczeniowej w takich firmach jak home.pl i ATMAN. Obecnie odpowiedzialny za rozwój marki ArubaCloud / grupy Aruba SpA/ na rynku CEE. Zwolennik pracy zespołowej i swobodnego przepływu pomysłów i idei, które mogą wzbogacić rynek IT. Fan ``edge computingu`` i wyzwań technologiczno-prawnych w tym zakresie.

Marcin Swidziński

Marcin Swidziński

Security and Resilience Lead at Royal Bank of Scotland Group

Od ponad 11 lat w Royal Bank of Scotland (d. ABN AMRO), obecnie zarządza 40-osobowym zespołem Bezpieczeństwa, świadczącym dla klientów wewnętrznych usługi analizy ryzyka i doradztwa w zakresie bezpieczeństwa systemów i sieci, a także testy penetracyjne i zarządzanie ciągłością działalności. Wcześniej zatrudniony w Ernst & Young, gdzie pracował przy projektowaniu i wdrażaniu rozwiązań z zakresu bezpieczeństwa i zarządzania IT w największych polskich firmach z branży finansowej i telekomunikacyjnej.

Beata Legowicz

Beata Legowicz

Cybersecurity Management

Absolwentka Uniwersytetu Warszawskiego oraz Szkoły Głównej Handlowej na kierunku Zarządzanie Cyberbezpieczeństwem.
Słuchaczka Studiów Podyplomowych Audyt Wewnętrzny i Kontrola Zarządcza w Jednostkach Sektora Finansów Publicznych. Od początku swojej kariery jest związana z kryminalistyką. Posiada ponad dwunastoletnie doświadczenie zawodowe w służbach policyjnych i specjalnych, instytucjach współodpowiedzialnych za bezpieczeństwo naszego kraju, jak również za rozwój krajowej techniki kryminalistycznej, przydatnej w procesie zapobiegania, wykrywania i zwalczania przestępczości. W 2017 roku prelegentka na:
• Konferencji TAPT - Techniczne Aspekty Przestępczości Teleinformatycznej w Wyższej Szkole
Policji w Szczytnie
• Konferencji Zarządzanie Ryzykiem Technologicznym we Wrocławiu
• Konferencji CYBERGOV w Warszawie
• Seminarium Naukowo – Praktyczne w Wyższej Szkole Policji w Szczytnie:
Współpraca Policji i sektora bankowego w zakresie zapobiegania, ujawniania i zwalczania przestępczości związanej z funkcjonowaniem banków Zajmuje się szeroko pojętą tematyką social engineering oraz białym wywiadem.

Adam Bojarski

Adam Bojarski

Kierownik Biura Bezpieczeństwa IT Enea Centrum

Kieruje zespołem inżynierów odpowiedzialnych za obsługę, monitoring oraz wdrażanie nowych rozwiązań w zakresie bezpieczeństwa IT. Karierę zawodową rozpoczął w 2007 jako administrator systemów IT. Pracował jako inżynier sieci w międzynarodowej organizacji IT. Z energetyką związany od 2012 roku. Od 2 lat kieruje zespołem odpowiedzialnym za realizację polityki bezpieczeństwa w zakresie sieci oraz systemów IT.

Krzysztof Grabczak

Krzysztof Grabczak

Oracle Polska

W latach 1995-1997 kierował zespołem IT w Ruch S.A i brał udział w projektach informatyzacji. W latach 1997 - 2010 zaangażowany w obszar rozwoju biznesu i sprzedaży w firmach BULL Polska, SAS Institute oraz Sun Microsystem. Od 2010 w Oracle Polska odpowiedzialny za sprzedaż rozwiązań z obszaru Bezpieczeństwa Informacji oraz Zarządzania Tożsamością początkowo dla rynku polskiego obecnie również na terytorium Rumunii i krajów Bałtyckich. Absolwent Politechniki Warszawskiej wydział Elektroniki i Technik Informacyjnych, École Nationale Supérieure des Télécommunications de Bretagne oraz Szkoły Głównej Handlowej w Warszawie.

Andrzej Dalasinski

Andrzej Dalasinski

Group Leader, Vulnerability Management & Compliance Checks w Bosch Cyber Defense Center.

Kieruje jednym z zespołów bezpieczeństwa w Bosch. Dostarcza centralne usługi zarządzania podatnościami i monitoruje implementację wymagań bezpieczeństwa. Posiada ponad piętnastoletnie doświadczenie w IT i ponad dziesięcioletnie w obszarze bezpieczeństwa. Wcześniej projektował i wdrażał rozwiązania bezpieczeństwa w bankowości i przemyśle.

Łukasz Walicki

Łukasz Walicki

IT Systems Administrator at DataCenter PPNT

Aktualnie zatrudniony w DataCenter Poznańskiego Parku Naukowo Technologicznego na stanowisku Administratora Systemów Informatycznych, gdzie odpowiada za utrzymanie środowiska VMware, VMware vCloud Director, systemów Microsoft oraz systemów archiwizacji danych. Absolwent Uniwersytetu Ekonomicznego w Poznaniu, wydział Informatyki i Gospodarki Elektronicznej. Swoją ponad 10 letnią karierę w branży IT rozpoczął w Wydawnictwie Forum w Poznaniu, gdzie piastował stanowisko Administratora. Równolegle rozwijał swoje umiejętności trenerskie, prowadząc szkolenia informatyczne w Action Centrum Edukacyjnym . W latach 2009-2014 pracował na stanowisku Administratora w Solaris Bus&Coach S.A., gdzie odpowiadał za utrzymanie systemów Windows, Linux i baz danych. Doświadczony wdrożeniowiec, pasjonat technologii Cloud oraz szeroko pojętej wirtualizacji.

Michał Brandt

Michał Brandt

Ekspert ds. Bezpieczeństwa IT

Od 20 lat związany z branżą IT, od ponad 10 lat zajmuje się audytem IT i zarządzaniem bezpieczeństwem informacji, szczególnie tematyką bezpieczeństwa informacji w projektach i cyklu wytwórczym oprogramowania (Secure SDLC). Ekspert ds. bezpieczeństwa informacji, doświadczony audytor i tester bezpieczeństwa. Członek ISACA, ISSA oraz (ISC)2. Doświadczenie i wiedza poświadczona przez liczne certyfikaty i szkolenia w zakresie IT i bezpieczeństwa informacji: CISA, CISSP, ISO 27001 LA, MCP, CLS.

Marek Frankiewicz

Marek Frankiewicz

Information Security Officer

Marek Frankiewicz posiada ponad 12 lat doświadczenia we wdrażaniu oraz zarządzaniu bezpieczeństwem informacji. Rozpoczynał swoją karierę jako audytor systemów informatycznych w międzynarodowej korporacji aby następnie rozwijać i zarządzać działem bezpieczeństwa informacji w największej polskiej spółce medialnej. Obecnie jako Information Security Officer, konsultant i trener pogłębia i rozwija swoją pasję jaką jest ochrona danych i zarządzanie. Prywatnie mąż i szczęśliwy ojciec dwóch córek.

O NASZYCH WYSTAWCACH:

Oracle Polska

Oracle Polska

Oracle (oracle.com) jest dostawcą kompleksowych rozwiązań IT dla biznesu, oferuje pełny i zintegrowany stos aplikacji chmurowych oraz usług platformy, obsługując na świecie ponad 420 tys. klientów. Platforma Oracle Cloud oferuje kompletny zestaw aplikacji SaaS w obszarach ERP, HCM i CX oraz najlepsze w swojej kategorii usługi Platformy-jako- usługi (PaaS) oraz Infrastruktury-jako- usługi (IaaS) ze swoich ośrodków obliczeniowych ulokowanych w obu Amerykach, Europie oraz Azji. Firma zatrudnia ponad 135 tys. specjalistów, zaś jej roczny obrót wynosi 37,9 mld USD (w roku finansowym 2017). Serwery baz danych, oprogramowanie middleware oraz narzędzia i aplikacje biznesowe, jak również sprzęt komputerowy oraz usługi IT (konsulting, szkolenia, asysta techniczna) oferowane są w 145 krajach na całym świecie. Oracle współpracuje z ponad 25 tys. firm partnerskich. Siedziba główna Korporacji znajduje się w Redwood Shores w Kalifornii. Na liście klientów Oracle znajdują się wszystkie firmy z listy Fortune 100. W 1992 r. powstała firma Oracle Polska. Obecnie zatrudnia ona ponad 500 osób i współpracuje z 300 firmami partnerskimi. Aby móc dostarczyć odbiorcom rozwiązania kompleksowe i najlepsze pod względem technologicznym, Oracle ściśle współpracuje z najważniejszymi integratorami systemów IT.

Arrow ECS Polska

Arrow ECS Polska

Firma Arrow ECS w Polsce działa od 1999 r. i została założona w Krakowie. Jest liderem na rynku Value Added Distribution, czyli dystrybutorów z wartością dodaną.
Arrow ECS Polska to dystrybutor rozwiązań informatycznych, oferujący urządzenia i usługi klasy korporacyjnej z zakresu serwerów, przechowywania danych, bezpieczeństwa sieci, infrastruktury programowej i wirtualizacji dla specjalistów IT.
Dostarcza kompleksowe rozwiązania IT stosowane we wszystkich sektorach gospodarki. Firma zapewnia Partnerom pełną gamę usług w całym cyklu ich działań od wstępnych konsultacji, poprzez planowanie, projektowanie, czynności techniczne, aż po wdrożenie i opiekę posprzedażową. Zespół konsultantów technicznych gwarantuje spokój dla klientów - oferuje doradztwo i pomoc techniczną, zapewniając, że oferowane rozwiązania spełnią oczekiwania odbiorców.

Aruba Cloud polska

Aruba Cloud polska

ArubaCloud jest globalną marką chmury obliczeniowej w modelu IaaS, należącym do Aruba S.p.A.,lidera na rynku włoskim i środkowo europejskim w dziedzinie usługi hostingu i cloud computingu.
Firma posiada ponad 2 miliony klientów i partnerów, co stawia ją w grupie pięciu największych firm hostingowych na świecie.
Usługi Cloud Computing, Backupu as a Service i Cloud Object Storage są wspierane przez sieć własnych i partnerskich datacenter, wliczając w to najnowsze DC w Mediolanie otwarte w 2017 roku, które jest jednym z dwóch data centre w Europie spełniającym wymogi standardu ANSI Rating 4. Dodatkowo ArubaCloud w październiku 2017 otworzyła partnerskie data centre w Warszawie, powiększając swoją europejską sieć DC.

Rok temu byli z nami:

W ubiegłym roku byli z nami: