Ładowanie Wydarzenia

« All Wydarzenia

  • To event minęło.

Kongres Bezpieczeństwa Sieci, Kraków

6 grudnia 2016

logo1

Szczegóły

Data:
6 grudnia 2016

Miejsce

Hotel Holiday Inn
ul. Wielopole 4
Kraków,
+ Google Map

Na skróty:

  • O konferencji
  • Agenda
  • Kontakt
  • Firmy
  • Prelegenci
  • Nagrody
  • REJESTRACJA

    Udział w konferencji jest bezpłatny
    Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na konferencji – 500 PLN + VAT
    Wypełnienie wszystkich pól jest wymagane

    Adres email (wymagane)

    Imię (wymagane)

    Nazwisko (wymagane)

    Stanowisko (wymagane)

    Nazwa firmy (wymagane)

    Branża (wymagane)

    Decyzyjność (wymagane)

    Miejscowość (wymagane)

    Kod pocztowy (wymagane)

    Ulica (wymagane)

    Telefon (wymagane)

    Zamawiam lunch (wymagane)

    NIP (dla osób zamawiających lunch)

    Skąd dowiedzieli się Państwo o konferencji?

    Potwierdzam, że zapoznałem się z oświadczeniem uczestnika o wyrażeniu zgody na przetwarzanie danych osobowych (poniżej).

    OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH

    Oświadczam, iż wyrażam zgodę na przetwarzanie moich danych osobowych przez BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul. Płocka 5a, 01-231 Warszawa, który jest administratorem moich danych osobowych w celu wykonania zamówionego świadczenia (realizacji umowy), oraz zgadzam się na przetwarzanie moich danych osobowych:

    - w celu informowania o innych usługach i ofertach BAMT Sp. z o.o. Sp. komandytowa

    - w celu informowania o usługach, rekrutacjach i ofertach, prowadzonych rekrutacjach przez podmioty trzecie współpracujące z administratorem danych osobowych

    Oświadczam, iż zostałem poinformowany, iż mam prawo dostępu do treści swoich danych i ich poprawiania, oraz o dobrowolności podania danych.

    W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług drogą elektroniczną, wyrażam zgodę na otrzymywanie informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie (ul. Płocka 5a, 01-231 Warszawa) oraz podmiotów powiązanych, parterów handlowych i sponsorów konferencji na podany w formularzu adres poczty elektronicznej.

    Warunki uczestnictwa

    Udział w konferencji jest BEZPŁATNY.
    _Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji._

    Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
    Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.

    Nie zapewniamy posiłków.

    Koszt lunchu wynosi 120 PLN +23% VAT
    Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:
    BAMT Sp. z o.o. Sp. K.
    ul. Płocka 5a
    01-231 Warszawa
    Nr rachunku: 39 1090 2590 0000 0001 3228 1687
    Bank Zachodni WBK S.A

    W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika.

    Potwierdzenie dokonania wpłaty prosimy przesłać na podany niżej adres e-mail lub fax.
    Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

  • CALL FOR PAPERS

    Imię i nazwisko (wymagane)

    Adres email (wymagane)

    Firma (wymagane)

    Stanowisko (wymagane)

    Konspekt

O konferencji

O konferencji

Kongres Bezpieczeństwa Sieci to przede wszystkim trzy sesje tematyczne: Firewall & VPN, Secure Mail oraz Network Security.

FIREWALL & VPN

Sieciowe technologie zabezpieczające to obecnie nieodłączny element pejzażu infrastruktury informatycznej każdej firmy. IDS, IPS, VPN, Firewall… Ale jakie rozwiązania są właściwe dla Twojej firmy? Co powinieneś zastosować, żeby nie oszczędzać kosztem bezpieczeństwa, ale też nie płacić za coś czego nie potrzebujesz?

FV1 – Firewall Appliance
FV2 – Firewalle sprzętowe
FV3 – Personal firewall
FV4 – Firewalle programowe
FV5 – Zarządzanie pasmem sieci QoS
FV6 – VPN – Wirtualne Sieci Prywatne
FV7 – Systemy wykrywania włamań (IDS) i zapobiegania włamaniom (IPS)

SECURE MAIL

Poczta elektroniczna jest obecnie podstawowym środkiem do komunikacji, dlatego wszelkie związane z nią zagrożenia mogą mieć katastrofalne skutki. Czy Twoja skrzynka blokowana jest zalewem spamu? Czy wirusy unieruchamiają komputery w Twojej firmie? Czy Twoi pracownicy otrzymują e-maile zachęcające do ujawnienia haseł, numerów kont bankowych i innych poufnych danych? Jeżeli chociaż na jedno z pytań odpowiedziałeś TAK – koniecznie weź udział w naszej konferencji i dowiedz się, jak się zabezpieczyć.

SM1 – Ochrona antywirusowa
SM2 – Ochrona przed spamem na serwerze
SM3 – Ochrona przed spamem po stronie klienta
SM4 – Bezpieczeństwo serwerów pocztowych
SM5 – Oprogramowanie typu spyware i adware
SM6 – Filtrowanie treści, content security
SM7 – Problem spamu a działalność marketingowa w Internecie

NETWORK SECURITY

Rosnąca ilość przestępstw elektronicznych dokonywanych za pośrednictwem internetu skłania do poważnego traktowania spraw związanych z bezpieczeństwem sieci komputerowych. Rynek produktów i usług związanych z bezpieczeństwem jest na tyle duży, że trudno wybrać rozwiązanie najlepiej odpowiadające potrzebom konkretnej firmy. A czy Ty jesteś świadomy zagrożeń, jakie czyhają na Twoją sieć?

Kongres skierowany jest do:

– osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie
– dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT
– osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa
– firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.
– szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, przemysłu, telekomunikacji, administracji i sektora publicznego, ubezpieczeniowej, energetyki, branży usługowej.

Uczestnikom zapewniamy:

– materiały konferencyjne
– przerwy kawowe
– możliwość udziału w wybranych wykładach

Dodatkowo w formularzu rejestracji na konferencję istnieje możliwość zamówienia lunchu podczas konferencji. Koszt: 120 zł + VAT

Udział w konferencji jest bezpłatny.
Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na kongresie – 500 PLN + VAT

Agenda

AGENDA

09:00 – 09:30 Rejestracja uczestników
09:30 – 10:00 Skala zagrożenia cybernetycznego i możliwości jego ubezpieczenia
Wobec szybkiego wzrostu cyberprzestęczości, stopnia złożoności wzajemnych powiązań w świecie wirtualnym oraz uzależnienia gospodarki i społeczeństwa od technologii informatycznych z jednej strony, przy równoczesnej potrzebie zachowania prywatności i powstawaniu coraz surowszych regulacji wzmacniających ochronę danych osobowych z drugiej strony, należy poszukiwać rozwiązań z zakresu zarządzania ryzykiem, które skutecznie ograniczą ekspozycję przedsiębiorstw i innych organizacji na ryzyko cybernetyczne. Takim rozwiązaniem są ubezpieczenia cybernetyczne, które powoli wkraczają na polski rynek ubezpieczeń korporacyjnych. Rozwój tej linii ubezpieczeń napotyka jednak na poważne bariery o charakterze popytowym i podażowym.
– Grzegorz Strupczewski (katedra Zarządzania Ryzykiem i Ubezpieczeń, Uniwersytet Ekonomiczny w Krakowie)
10:00 – 10:30 Bezpieczeństwo urządzeń, danych i dokumentów
Ochrona urządzeń, danych i dokumentów. Ryzyko i koszty związane z niezabezpieczonymi środowiskami druku. Wbudowane funkcje zabezpieczające w systemach druku HP.
Zabezpieczające rozwiązania HP takie jak:
– HP JetAdvantage Security Manager
– HP Access Control
– HP JetAdvantage Private Print
Tomasz Omelaniuk (HP)
10:30 – 10:50 Prewencja i optymalizacja – jak sprawnie zabezpieczyć i zarządzać siecią
Aż 80% incydentów bezpieczeństwa w firmowych sieciach to efekt niewłaściwego zachowania użytkowników. Prezentacja naświetla przykłady najczęstszych, często nieświadomych naruszeń polityk bezpieczeństwa przez pracowników oraz problemy, jakie mogą być ich następstwem. Słuchacze dowiedzą się m.in. jak zminimalizować ryzyko kosztownych przestojów i wycieków danych, wynikających z nieautoryzowanych działań użytkowników sieci. Pokrótce omówionych zostanie 5 modułów funkcjonalnych oprogramowania Axence nVision, które ułatwia prewencyjne działanie ze strony administratorów sieci. Ekspert zaprezentuje możliwości wykorzystania tego narzędzia jako centralnego punktu zarządzania i monitorowania sieci.
Jakub Kralka (Axence)
10:50 – 11:20 Przerwa kawowa
11:20 – 11:50
Psychologia hakera. Jak nie ulec manipulacji
Najsłabszym elementem każdego systemu zabezpieczeń jest człowiek. W jaki sposób można manipulować umysłem drugiej osoby i wpływać na jej decyzje? I jak się bronić przed psychologicznymi pułapkami, które mogą być założone na każdego z nas?
– Mirosław Tarasiewicz, Robert Umpirowicz (Dale Carnegie Training Poland)
11:50 – 12:20 Bezpieczna sieć –  jak to robić i się nie narobić
Utrzymanie systemu bezpieczeństwa w stanie aktualnym wymaga stałych, żmudnych nakładów. Wdrażanie nowych rozwiązań, ich dozór, a nade wszystko monitorowanie pochłania godziny pracy. Okazuje się jednak, że wiele z tych zadań daje się zautomatyzować, redukując ilość niezbędnych działań do minimum. Podczas wykładu pokażemy jak stosowanie narządzi i rozwiązań WatchGuard pomaga zwiększyć poziom bezpieczeństwa i zmniejszyć obciążenie pracą osób za nie odpowiedzialnych.
– Marcin Klamra (CCNS)
12:20 – 12:40 5-ty Element, czyli jak zintegrować zarządzanie sprzętem, oprogramowaniem, użytkownikami oraz bezpieczeństwem danych
Bez uciekania się do opowieści science-fiction, zaprezentujemy sposób na zinwentaryzowanie sprzętu, przeprowadzenie audytu oprogramowania, zgodne z prawem i nieinwazyjne monitorowanie aktywności użytkowników oraz prowadzenie helpdesku przy użyciu jednego zintegrowanego narzędzia. Na przykładzie systemu statlook® pokażemy, że równoczesnego wzrostu szybkości działania, bezpieczeństwa danych i komfortu pracy działu IT wcale nie należy wkładać między powieści fantastyczno-naukowe.
– Piotr Kubiak (A+C Systems)
12:40 – 12:50 Przerwa
12:50 – 13:20 Port Forwarding – szanse i zagrożenia
Dlaczego system informatyczy jest tak mocny (bezpieczny) jak jego najslabsze ogniwo? Majac jeden nieodpowiednio zabezpieczony serwer atakujacy moze przejac kontrole nad cala podsiecia w ktorej ten serwer jest, uzywajac Dynamic Port Forwarding. Jak sie jednak przez tym bronic?
– Rafał Gołębiowski (Bank BGŻ BNP Paribas)
13:20 – 13:50 Bezpieczeństwo dostępu mobilnego do infrastruktury IT
Dostęp mobilny do Internetu stwarza użytkownikom indywidualnym i biznesowym wiele możliwości. Jednakże, rozgłoszeniowa natura medium bezprzewodowego niesie za sobą także zagrożenia. Możliwość podsłuchiwania transmisji przez intruzów znajdujących się w zasięgu radiowym sieci ułatwia im znalezienie słabych punktów infrastruktury telekomunikacyjnej ofiary.
W niniejszej prezentacji omówione zostaną podatności sieci bezprzewodowych na najbardziej powszechne ataki ze strony intruzów. Powiemy także, w jaki sposób testy penetracyjne i przeprowadzane okresowo audyty bezpieczeństwa mogą ochronić naszą sieć.

– Michał Pilc (Poznańskie Centrum Superkomputerowo-Sieciowe)
13:50 – 14:20 E-mail marketing – aktualne problemy prawne
Autor wskaże na aktualne zagadnienia prawne związane z e-mail marketingiem. W szczególności wyrażanie zgód na otrzymywanie informacji handlowych, środków prawnych dotyczących osób, do których wysyłano spam z uwzględnieniem zmian przepisów wprowadzonych ustawą o prawach konsumenta.
– Mateusz Stankiewicz (Orzeł Stankiewicz Kancelaria Radców Prawnych)
14:20 – 14:30 Zakończenie konferencji, losowanie nagród

KONTAKT

Kontakt

FORMULARZ REJESTRACJI

Udział w konferencji jest bezpłatny
Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na konferencji – 500 PLN + VAT
Wypełnienie wszystkich pól jest wymagane

Adres email (wymagane)

Imię (wymagane)

Nazwisko (wymagane)

Stanowisko (wymagane)

Nazwa firmy (wymagane)

Branża (wymagane)

Decyzyjność (wymagane)

Miejscowość (wymagane)

Kod pocztowy (wymagane)

Ulica (wymagane)

Telefon (wymagane)

Zamawiam lunch (wymagane)

NIP (dla osób zamawiających lunch)

Skąd dowiedzieli się Państwo o konferencji?

Potwierdzam, że zapoznałem się z oświadczeniem uczestnika o wyrażeniu zgody na przetwarzanie danych osobowych (poniżej).

OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH

Oświadczam, iż wyrażam zgodę na przetwarzanie moich danych osobowych przez BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul. Płocka 5a, 01-231 Warszawa, który jest administratorem moich danych osobowych w celu wykonania zamówionego świadczenia (realizacji umowy), oraz zgadzam się na przetwarzanie moich danych osobowych:

- w celu informowania o innych usługach i ofertach BAMT Sp. z o.o. Sp. komandytowa

- w celu informowania o usługach, rekrutacjach i ofertach, prowadzonych rekrutacjach przez podmioty trzecie współpracujące z administratorem danych osobowych

Oświadczam, iż zostałem poinformowany, iż mam prawo dostępu do treści swoich danych i ich poprawiania, oraz o dobrowolności podania danych.

W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług drogą elektroniczną, wyrażam zgodę na otrzymywanie informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie (ul. Płocka 5a, 01-231 Warszawa) oraz podmiotów powiązanych, parterów handlowych i sponsorów konferencji na podany w formularzu adres poczty elektronicznej.

Warunki uczestnictwa

Udział w konferencji jest BEZPŁATNY.
_Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji._

Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.

Nie zapewniamy posiłków.

Koszt lunchu wynosi 120 PLN +23% VAT
Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:
BAMT Sp. z o.o. Sp. K.
ul. Płocka 5a
01-231 Warszawa
Nr rachunku: 39 1090 2590 0000 0001 3228 1687
Bank Zachodni WBK S.A

W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika.

Potwierdzenie dokonania wpłaty prosimy przesłać na podany niżej adres e-mail lub fax.
Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

Aleksandra Pyrak

Kierownik Projektu
kom. 608 299 998
aleksandra.pyrak@gigacon.org

Kontakt dla uczestników oraz propozycje wystąpień merytorycznych prosimy zgłaszać na adres: barbara.kupis@gigacon.org

CALL FOR PAPERS

Imię i nazwisko (wymagane)

Adres email (wymagane)

Firma (wymagane)

Stanowisko (wymagane)

Konspekt

Firmy

FIRMY

Patron honorowy

Partnerzy

Współpraca merytoryczna

Nagrody

Fundatorzy nagród

Patroni medialni

Prelegenci

PRELEGENCI:

Michał Pilc

Michał Pilc

Aanalityk systemów komputerowych w Dziale Bezpieczeństwa ICT Poznańskiego Centrum Superkomputerowo-Sieciowego (PCSS)

Analityk systemów komputerowych w Dziale Bezpieczeństwa ICT Poznańskiego Centrum Superkomputerowo-Sieciowego (PCSS), gdzie prowadzi prace badawcze nad zabezpieczaniem sieci Internetu Rzeczy, między innymi w projekcie symbIoTe z programu Unii Europejskiej Horizon 2020. Ukończył kierunek Elektronika i Telekomunikacja na Politechnice Poznańskiej, specjalizując się w sieciach radiowych MIMO. Obecnie pisze doktorat na Wydziale Elektroniki i Telekomunikacji Politechniki Poznańskiej, zajmując się w pracy naukowej bezpieczeństwem danych w sieciach bezprzewodowych. Prowadził ze studentami zajęcia laboratoryjne z przedmiotu Sieci Bezprzewodowe.

 Grzegorz Strupczewski

Grzegorz Strupczewski

Katedra Zarządzania Ryzykiem i Ubezpieczeń Uniwersytetu Ekonomicznego w Krakowie

Doktor nauk ekonomicznych. Pracownik naukowo-dydaktyczny Katedry Zarządzania Ryzykiem i Ubezpieczeń Uniwersytetu Ekonomicznego w Krakowie. Autor kilkudziesięciu publikacji naukowych. Naukowo zajmuje się ubezpieczeniami korporacyjnymi, w szczególności ubezpieczeniami ryzyk cybernetycznych. Posiada licencję brokera ubezpieczeniowego, współpracuje z rynkiem ubezpieczeń. Opiekun i wykładowca studiów podyplomowych z zakresu ubezpieczeń gospodarczych. Członek międzynarodowych stowarzyszeń skupiających ekspertów z dziedziny zarządzania ryzykiem (GARP, PRMIA, ERRN).

Rafał Gołębiowski

Rafał Gołębiowski

Security Officer w BGŻ BNP Paribas

Przed obecna praca zajmował się bezpieczeństwem w firmach informatycznych oraz w firmie konsultingowej. Był odpowiedzialny zarówno za ofensywne jak i defensywne aspekty bezpieczeństwa. Absolwent Matematyki Stosowanej i Komputerowej na Uniwersytecie Jagiellońskim w Krakowie z praca magisterska dotycząca ataków na Generator Liczb Pseudolosowych. Uczestnik wielu zawodów Capture the Flag.

Jakub Kralka

Jakub Kralka

Inżynier Sprzedaży, Axence.

Odpowiedzialny za merytoryczne wsparcie procesów sprzedażowych oprogramowania Axence nVision. Szkoli także Partnerów biznesowych, zainteresowanych budowaniem przewagi konkurencyjnej na rynku IT wspólnie z Axence. Z branżą związany od ponad 10 lat. Swoje szerokie doświadczenie zdobywał na stanowiskach handlowych i menedżerskich, gdzie zarządzał biznesem oraz liniami produktowymi globalnych producentów. W budowaniu relacji międzyludzkich ceni sobie szczerość oraz jasne zasady. Pasjonuje go rozwój osobisty, a hobbistycznie śledzi rozwój nowych technologii i ich wpływ na życie codzienne. Absolwent kierunku Zarządzanie Firmą na Uniwersytecie Jagiellońskim w Krakowie.

Piotr Kubiak

Piotr Kubiak

A pluc C Systems

Związany z branżą IT od ponad 10 lat. Specjalizuje się w oprogramowaniu do zarządzania zasobami IT, Software Asset Management oraz kwestiach związanych z legalnością oprogramowania i monitorowaniem aktywności użytkowników. Certyfikowany Audytor Microsoft SAM. W A plus C Systems współuczestniczy w rozwoju systemów uplook, statlook i bizlook do zarządzania zasobami IT i bezpieczeństwem danych. Prywatnie ojciec dwójki małych użyszkodników i miłośnik makrofotografii oraz Hearthstone’a.

Marcin Klamra

Marcin Klamra

Specjalista ds. Bezpieczeństwa firmy CCNS SA.

Od 1999 roku zajmuje się zagadnieniami administracji systemów komputerowych i bezpieczeństwem w sieciach komputerowych. Na stałe związany jest z firmą CCNS SA, w której zajmuje się rozwiązaniami bezpieczeństwa sieciowego. Jako Certyfikowany Trener WatchGuard Inc. prowadzi szkolenia w Autoryzowanym Centrum Szkoleniowym WatchGuard stworzonym przez firmę CCNS SA.
Prywatnie interesuje się motoryzacją.

Tomasz Omelaniuk

Tomasz Omelaniuk

HP

Po ukończeniu studiów na PJWSTK swoją zawodową przygodę z branżą IT rozpoczynał ponad 12 lat temu. Początkowo jako administrator sieci, serwerów oraz różnorodnych systemów. Następnie jako konsultant techniczny, programista, wdrożeniowiec oraz inżynier systemowy. w branży urządzeń i rozwiązań skanująco-drukujących od 2010 roku, kiedy to rozpoczął prace w firmie Lexmark International Polska jako system engineer odpowiedzialny za wdrożenia oraz wsparcie systemów u największych klientów. W HP od 2014 jako presales technical consultant odpowiada za rozwiązania w zakresie skanowania i wydruku dla klientów korporacyjnych.

dr Mirosław Tarasiewicz

dr Mirosław Tarasiewicz

Dale Carnegie Training

Praktyk zarządzania, menedżer z ponad 20-letnim doświadczeniem. Przez większość swojej kariery zawodowej związany z branżą IT, zajmował wysokie pozycje menedżerskie w organizacjach polskich i międzynarodowych. W 1999 został wyróżniony przez czasopismo Computer Reseller News prestiżową nagrodą „Człowiek Roku w Branży IT”. Prezes i członek władz spółek kapitałowych, w tym również notowanych na Giełdzie Papierów Wartościowych w Warszawie. Doktor ekonomii, certyfikowany trener biznesu i coach, członek Polskiego Towarzystwa Trenerów Biznesu. Prowadzi projekty szkoleniowe z zakresu sprzedaży, budowy relacji biznesowych i zarządzania zespołami.

Robert Umpirowicz

Robert Umpirowicz

Dale Carnegie Training

Trener biznesu, coach i menedżer z 14-letnim doświadczeniem. Ukończone studia podyplomowe z zakresu coachingu i psychologii pomagają mu w usprawnianiu procesów w obszarze zarządzania ludźmi. Absolwent szkoły trenerów biznesu Moderator, w swoich szkoleniach podnosi umiejętności handlowe i negocjacyjne swoich klientów. Szkoli z obrony przed manipulacją i z wystąpień publicznych. Jest działaczem Polskiego Towarzystwa Trenerów Biznesu i aktywnym członkiem jednego z klubów Toastmasters International.

Mateusz Stankiewicz

Mateusz Stankiewicz

radca prawny

Absolwent prawa na WPiA Uniwersytetu Jagiellońskiego. Ukończył aplikację radcowską przy OIRP w Krakowie. Studiował w Wielkiej Brytanii gdzie uzyskał Higher National Certificate in Legal Services. Wykładowca prawa archiwalnego w Krakowskim Centrum Edukacji Archiwalnej, członek Zarządu Głównego Stowarzyszenia na Rzecz Kultury Archiwalnej.
Autor licznych publikacji prasowych z zakresu prawa gospodarczego. Współautor repetytoriów dla studentów prawa z zakresu prawa prywatnego międzynarodowego, międzynarodowego postępowania cywilnego oraz prawa wekslowego.
Pomoc prawną świadczy od 2009 r. Współpracował z kilkoma wiodącym krakowskimi kancelariami radców prawnych, posiada także doświadczenie również jako in-house-lawyer w międzynarodowym portalu społecznościowym. Od 2014 r. wspólnik w kancelarii Orzeł Stankiewicz.
Specjalizuje się w sporach sądowych, kompleksowej obsłudze przedsiębiorców, prawie spółek zamówieniach publicznych oraz prawie pracy. Szczególnie bliska jest mu tematyka prawa zarządzania dokumentacją oraz prawa internetu i nowych technologii.
Poza obsługą biznesu posiada bogate doświadczenie z zakresu obsługi prawnej przedsięwzięć we wczesnej fazie rozwoju (startupów), instytucji kultury oraz podmiotów trzeciego sektora (NGO). Prowadzi blog prawniczy www.startupstrefa.com

FIRMY

AXENCE

AXENCE

Axence od ponad 10 lat dostarcza przedsiębiorstwom i instytucjom na całym świecie profesjonalne rozwiązania do kompleksowego zarządzania infrastrukturą IT. Flagowy produkt firmy, oprogramowanie Axence nVision, odpowiada na kluczowe potrzeby administratorów i oficerów bezpieczeństwa IT w zakresie monitorowania sieci i użytkowników, inwentaryzacji sprzętu i oprogramowania, zdalnej pomocy technicznej oraz ochrony danych przed wyciekiem. Zarządom pozwala zaś optymalizować koszty obsługi infrastruktury informatycznej niezależnie od jej wielkości. Rozwiązania Axence zainstalowano dotychczas na ponad 600 000 urządzeń, a liczba ta stale się powiększa. Ich wysoką jakość doceniają zarówno liderzy rynku, jak również międzynarodowe organizacje i media branżowe.

A PLUS C SYSTEMS

A PLUS C SYSTEMS

A plus C Systems jest marką należącą do polskiej firmy media-press.tv, która od ponad 25 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Tworzone przez oprogramowanie pozwala na sprawne, wydajne i wygodne zarządzanie zasobami informatycznymi i ludzkimi w firmach prywatnych oraz instytucjach państwowych.
Nasze oprogramowanie obejmuje działaniem wszystkie elementy infrastruktury IT (sprzęt, oprogramowanie, użytkownicy, Internet). Kompleksowość działania łączymy z profesjonalnymi technologiami oraz innowacyjnym, przyjaznym interfacem.
Systemy uplook® i statlook®, analizując zależności pomiędzy poszczególnymi elementami infrastruktury, zapewniają zarówno zbiorcze dane statystyczne dające natychmiastową informację o stanie całej infrastruktury, jak i szczegółowe informacje dotyczące pojedynczych stanowisk komputerowych czy użytkowników, a także procesów i kosztów z nimi związanych.

Polski Produkt - 12 lat doświadczenia - 6000 klientów

CCNS

CCNS

Firma CCNS SA od wielu lat specjalizuje się w świadczeniu usług pozwalających na zapewnienie pełnego bezpieczeństwa funkcjonowania klienta w realiach e-gospodarki. Naszym klientom dostarczamy optymalne rozwiązania, systemy i wiedzę, spełniające nie tylko aktualne wymagania, ale i takie, które umożliwiają ich łatwy rozwój i ekspansję.
Firma CCNS SA posiada status WatchGuard Expert Partner. Prowadzimy także jedyne w Polsce Autoryzowane Centrum Szkoleniowe WatchGuard. Obsługa techniczna naszych klientów realizowana jest przez certyfikowanych inżynierów. Wszystkie te aspekty gwarantują kompleksowe i profesjonalne wsparcie dla klientów.

HP

HP

HP Inc. tworzy nowe rozwiązania technologiczne, które mają znaczący wpływ na życie ludzi. Szerokie portfolio produktów firmy obejmuje drukarki, komputery osobiste, urządzenia mobilne oraz rozwiązania i usługi, które sprostają nawet najbardziej skomplikowanym wyzwaniom. Więcej informacji na temat HP można znaleźć pod adresem www.hp.pl

Rok temu byli z nami:

W ubiegłym roku byli z nami: