Ładowanie Wydarzenia

« All Wydarzenia

  • To event minęło.

Kongres Bezpieczeństwa Sieci, Warszawa 2017

Kwiecień 6

kbs_granat

Szczegóły

Data:
Kwiecień 6

Miejsce

Hotel Courtyard
Żwirki i Wigury 1
Warszawa, 00-906 Polska
+ Google Map

Na skróty:

  • O konferencji
  • Agenda
  • Kontakt
  • Firmy
  • Prelegenci
  • REJESTRACJA

    Udział w konferencji jest bezpłatny
    Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na konferencji – 500 PLN + VAT
    Wypełnienie wszystkich pól jest wymagane

    Adres email (wymagane)

    Imię (wymagane)

    Nazwisko (wymagane)

    Stanowisko (wymagane)

    Nazwa firmy (wymagane)

    Branża (wymagane)

    Decyzyjność (wymagane)

    Miejscowość (wymagane)

    Kod pocztowy (wymagane)

    Ulica (wymagane)

    Telefon (wymagane)

    Zamawiam lunch (wymagane)

    NIP (dla osób zamawiających lunch)

    Skąd dowiedzieli się Państwo o konferencji?

    Uwagi

    Oświadczam, że zapoznałem się z OŚWIADCZENIEm UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH (poniżej)

    OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH

    Oświadczam, iż wyrażam zgodę na przetwarzanie moich danych osobowych przez BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul. Płocka 5a, 01-231 Warszawa, który jest administratorem moich danych osobowych w celu wykonania zamówionego świadczenia (realizacji umowy), oraz zgadzam się na przetwarzanie moich danych osobowych:
    - w celu informowania o innych usługach i ofertach BAMT Sp. z o.o. Sp. komandytowa
    - w celu informowania o usługach, rekrutacjach i ofertach, prowadzonych rekrutacjach przez podmioty trzecie współpracujące z administratorem danych osobowych

    Oświadczam, iż zostałem poinformowany, iż mam prawo dostępu do treści swoich danych i ich poprawiania, oraz o dobrowolności podania danych.

    W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług drogą elektroniczną, wyrażam zgodę na otrzymywanie informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie (ul. Płocka 5a, 01-231 Warszawa) oraz podmiotów powiązanych, parterów handlowych i sponsorów konferencji na podany w formularzu adres poczty elektronicznej.

    Warunki uczestnictwa

    Udział w konferencji jest BEZPŁATNY.
    _Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji._

    Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
    Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.

    Nie zapewniamy posiłków.

    Koszt lunchu wynosi 120 PLN +23% VAT
    Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:
    BAMT Sp. z o.o. Sp. K.
    ul. Płocka 5a
    01-231 Warszawa
    Pełny numer rachunku: 50 1160 2202 0000 0002 5041 8305
    Nazwa banku: Bank Millennium S.A.

    W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika.

    Potwierdzenie dokonania wpłaty prosimy przesłać na podany niżej adres e-mail lub fax.
    Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

  • CALL FOR PAPERS

    Imię i nazwisko (wymagane)

    Adres email (wymagane)

    Firma (wymagane)

    Stanowisko (wymagane)

    Konspekt

O konferencji

O KONFERENCJI:

Entuzjaści cyberbezpieczeństwa i eksperci IT security mają okazję do spotkania się i wymiany doświadczeń!

6 kwietnia w Warszawie odbywa się XX edycja Kongresu Bezpieczeństwa Sieci. Jak zwykle będzie to okazja do poszerzenia wiedzy, nawiązania nowych kontaktów i być może ciekawych inicjatyw :)

Porozmawiamy o:
– cyberprzestępczości,
– zagorożeniach czyhających w sieci
– wyzwaniach stojących przed specjalistami od bezpieczeństwa IT
– sposobach zapobiegania cyberatakom oraz wyciekom informacji
– kierunkach rozwoju zagrożeń
– prawnych aspektach cyberbezpieczeństwa
– …oraz oczywiście o VPNach, firewallach i secure mailach ;)

Wiedzą wymieniać się będziecie z praktykami, którzy na co dzień stają przed wyzwaniem zapewnienia bezpieczeństwa teleinformatycznego.

Mamy nadzieję, że to wydarzenie, będzie dla Was źródłem wielu inspiracji! Zapraszamy do rejestracji.

 Kongres skierowany jest do:

– osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie
– dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT
– osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa
– firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.
– szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, przemysłu, telekomunikacji, administracji i sektora publicznego, ubezpieczeniowej, energetyki, branży usługowej.

Uczestnikom zapewniamy:

– materiały konferencyjne
– przerwy kawowe
– możliwość udziału w wybranych wykładach

Dodatkowo w formularzu rejestracji na konferencję istnieje możliwość zamówienia lunchu podczas konferencji. Koszt: 120 zł + VAT

Udział w konferencji jest bezpłatny.
Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na kongresie – 500 PLN + VAT

Agenda

AGENDA

09:00 – 09:30 Rejestracja uczestników
09:30 – 10:00 W firmie jest firewall. A poza nią?
– Kamil Porembiński (thecamels.org)
Prezentacja pokazuje na przykładach z życia codziennego jakimi kanałami wyciekają informacje o firmie, naszych pracownikach. Firewalle, IDSy znajdują się w sieci firmowej, ale kiedy opuścimy jej budynki i udamy się do kawiarni, nie jesteśmy już tak chronieni. Jakie informacje o nas samych i przedsiębiorstwie wyciekają tą drogą?
10:00 – 10:20 Wdrożenie przepisów RODO w praktyce
– Jarosław Kamiński (Rödl & Partner)
Ogólne rozporządzenie UE o ochronie danych osobowych (RODO) od 25 maja 2018 r. będzie miało bezpośrednie zastosowanie do wszystkich polskich przedsiębiorców. RODO wprowadza szereg zmian i nowych obowiązków po stronie podmiotów przetwarzających dane osobowe, a brak ich odpowiedniego wdrożenia w firmie może wiązać się z ryzykiem nałożenia wysokich kar pieniężnych. Mec. Jarosław Kamiński przedstawi co oznaczają w praktyce te zmiany i jak prawidłowo się do nich przygotować.
10:20 – 10:50 Przerwa kawowa
10:50 – 11:20 Czy jesteśmy bezpieczni w codziennym wirtualnym świecie?
– Karol Wodecki (BNP Paribas Securities Services S.K.A.)
Facebook, poczta, telefon, bankomaty, sieci WiFi – jak ułatwiają nam życie, a jednocześnie mogą wyrządzić nam krzywdę.
11:20 – 11:50 Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa (nowa Dyrektywa NIS)
– Paweł Gruszecki (Kochański Zięba i Partnerzy)
1. Kategorie podmiotów objętych nową regulacją (operatorzy usług kluczowych, dostawcy usług cyfrowych np. dostawcy usług przetwarzania w chmurze).
2. Zakres nowych obowiązków:
   A. obowiązek zapobiegania incydentom;
   B. obowiązek ograniczenia wpływu incydentów;
   C. obowiązek zgłaszania incydentów.
3. Przykładowe systemy i sieci objęte zakresem regulacji.
4. CSIRT i inne organy jakie mają zostać powołane.
5. Stan polskiej implementacji regulacji.
11:50 – 12:00 Przerwa
12:00 – 12:30 Prawne instrumenty ochrony i zapobiegania cyberatakom i wyciekom informacji
– Agnieszka Wachowska i Joanna Jastrząb (Traple Konarski Podrecki i Wspólnicy sp.j.)
Czy możliwe jest zabezpieczenie się przed cyberatakami i innymi przypadkami naruszenia cyberbezpieczeństwa? O ile żadne ze stosowanych rozwiązań, zarówno technicznych czy prawnych, nie daje nigdy 100% gwarancji, że nie dojdzie do skutecznego cyberataku, o tyle istnieją rozwiązania pozwalające znacząco zminimalizować ryzyko jego wystąpienia.
Wystąpienie będzie poświęcone najczęstszym przypadkom zagrożeń (jak np. działania hakerskie, wycieki informacji, szpiegostwo) oraz kluczowym procedurom i politykom bezpieczeństwa, które powinny zostać wdrożone celem zapobiegania ich wystąpieniom. Przybliżone zostaną także możliwości włączenia do umów zawieranych z dostawcami IT lub współpracownikami  odpowiednich postanowień dotyczących cyberbezpieczeństwa. Prelegenci skupią się także na możliwych działaniach organizacyjnych, które powinny zostać podjęte po wykryciu cyberataku, jak również przedstawią zasady odpowiedzialności za naruszenie cyberbezpieczeństwa.
12:30 – 12:50 Zapobieganie wyciekom danych: mniej konwencjonalne metody
– Paweł Wałuszko (AdRem Software)
Ustawianie zapór, częsta zmiana haseł lub szyfrowanie danych są standardem w zabezpieczaniu systemów IT. Niemniej, nie istnieje oprogramowanie, którego nie da się złamać, lub zapora, której się ewentualnie nie ominie. Trzeba się pogodzić z faktem, że tylko komputery fizycznie odizolowane od sieci są bezpieczne, choć tam też zdarzają się wyjątki, choćby np. z tak zwanych błędów człowieka. W świetle nadchodzących zmian prawnych, opowiem Państwu o działaniach proaktywnych mających na celu zwiększenie bezpieczeństwa danych, oraz o tak zwanym “damage control” w przypadku wycieku danych personalnych.
12:50 – 13:00 Przerwa
13:00 – 13:30 Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni
– Michał Pilc (PCSS)
W prezentacji omówione zostaną zagrożenia bezpieczeństwa w sieciach teleinformatycznych najnowszej generacji, jak chmury obliczeniowe (Cloud Computing), a także sieci Internetu Rzeczy (ang. Internet-of-Things, IoT), które w ostatnim czasie były głównym źródłem ataków typu DDoS. Pokażemy, w jaki sposób chronić wrażliwe dane przed nieuprawnionym dostępem w sieciach najnowszej generacji, a także w jaki sposób minimalizować prawdopodobieństwo skutecznego ataku na sieć teleinformatyczną. 
13:30 – 14:00 5-ty Element, czyli jak zintegrować zarządzanie sprzętem, oprogramowaniem, użytkownikami oraz bezpieczeństwem danych
– Piotr Kubiak (A+C Systems)
Bez uciekania się do opowieści science-fiction, zaprezentujemy sposób na zinwentaryzowanie sprzętu, przeprowadzenie audytu oprogramowania, zgodne z prawem i nieinwazyjne monitorowanie aktywności użytkowników oraz prowadzenie helpdesku przy użyciu jednego zintegrowanego narzędzia. Na przykładzie systemu statlook® pokażemy, że równoczesnego wzrostu szybkości działania, bezpieczeństwa danych i komfortu pracy działu IT wcale nie należy wkładać między powieści fantastyczno-naukowe.
14:00 – 14:10 Zakończenie konferencji

KONTAKT

Kontakt

FORMULARZ REJESTRACJI

Udział w konferencji jest bezpłatny
Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na konferencji – 500 PLN + VAT
Wypełnienie wszystkich pól jest wymagane

Adres email (wymagane)

Imię (wymagane)

Nazwisko (wymagane)

Stanowisko (wymagane)

Nazwa firmy (wymagane)

Branża (wymagane)

Decyzyjność (wymagane)

Miejscowość (wymagane)

Kod pocztowy (wymagane)

Ulica (wymagane)

Telefon (wymagane)

Zamawiam lunch (wymagane)

NIP (dla osób zamawiających lunch)

Skąd dowiedzieli się Państwo o konferencji?

Uwagi

Oświadczam, że zapoznałem się z OŚWIADCZENIEm UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH (poniżej)

OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH

Oświadczam, iż wyrażam zgodę na przetwarzanie moich danych osobowych przez BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul. Płocka 5a, 01-231 Warszawa, który jest administratorem moich danych osobowych w celu wykonania zamówionego świadczenia (realizacji umowy), oraz zgadzam się na przetwarzanie moich danych osobowych:
- w celu informowania o innych usługach i ofertach BAMT Sp. z o.o. Sp. komandytowa
- w celu informowania o usługach, rekrutacjach i ofertach, prowadzonych rekrutacjach przez podmioty trzecie współpracujące z administratorem danych osobowych

Oświadczam, iż zostałem poinformowany, iż mam prawo dostępu do treści swoich danych i ich poprawiania, oraz o dobrowolności podania danych.

W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług drogą elektroniczną, wyrażam zgodę na otrzymywanie informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie (ul. Płocka 5a, 01-231 Warszawa) oraz podmiotów powiązanych, parterów handlowych i sponsorów konferencji na podany w formularzu adres poczty elektronicznej.

Warunki uczestnictwa

Udział w konferencji jest BEZPŁATNY.
_Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji._

Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.

Nie zapewniamy posiłków.

Koszt lunchu wynosi 120 PLN +23% VAT
Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:
BAMT Sp. z o.o. Sp. K.
ul. Płocka 5a
01-231 Warszawa
Pełny numer rachunku: 50 1160 2202 0000 0002 5041 8305
Nazwa banku: Bank Millennium S.A.

W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika.

Potwierdzenie dokonania wpłaty prosimy przesłać na podany niżej adres e-mail lub fax.
Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

Ola Pyrak

Kierownik Projektu
aleksandra.pyrak@gigacon.org

Kontakt dla uczestników oraz propozycje wystąpień merytorycznych prosimy zgłaszać na adres: barbara.kupis@gigacon.org

CALL FOR PAPERS

Imię i nazwisko (wymagane)

Adres email (wymagane)

Firma (wymagane)

Stanowisko (wymagane)

Konspekt

Firmy

Partnerzy

Firma Uczestnicząca

Współpraca merytoryczna

Patroni medialni

Prelegenci

PRELEGENCI:

Kamil Porembiński

Kamil Porembiński

thecamels.org

Architekt systemowy, administrator Linux, a czasem Windows. Lubi tematykę security. Obecnie właściciel firmy thecamels.org, zajmującej się projektowaniem wysoko dostępnych aplikacji webowych, startupów itp. Wcześniej pracował jako architekt i administrator przy systemach takich, jak ProofHQ, TP S.A., Orange.pl, Empik.com. Na co dzień zajmuje się żeglowaniem, lataniem, fotografią i podróżami. Prowadzi bloga viaxe.pl.

Michał Pilc

Michał Pilc

Aanalityk systemów komputerowych w Dziale Bezpieczeństwa ICT Poznańskiego Centrum Superkomputerowo-Sieciowego (PCSS)

Analityk systemów komputerowych w Dziale Bezpieczeństwa ICT Poznańskiego Centrum Superkomputerowo-Sieciowego (PCSS), gdzie prowadzi prace badawcze nad zabezpieczaniem sieci Internetu Rzeczy, między innymi w projekcie symbIoTe z programu Unii Europejskiej Horizon 2020. Ukończył kierunek Elektronika i Telekomunikacja na Politechnice Poznańskiej, specjalizując się w sieciach radiowych MIMO. Obecnie pisze doktorat na Wydziale Elektroniki i Telekomunikacji Politechniki Poznańskiej, zajmując się w pracy naukowej bezpieczeństwem danych w sieciach bezprzewodowych. Prowadził ze studentami zajęcia laboratoryjne z przedmiotu Sieci Bezprzewodowe.

Paweł Gruszecki

Paweł Gruszecki

Radca prawny, Partner. Szef Praktyki Nowych Technologii i Telekomunikacji

Paweł posiada szerokie doświadczenie w zakresie wykonywania skomplikowanych projektów wymagających wiedzy z zakresu prawa IT, prawa autorskiego, prawa mediów oraz prawa telekomunikacyjnego takich jak: współudział w prowadzeniu negocjacji umowy o zarządzanie oraz rozwój infrastruktury telekomunikacyjnej (ang. „managed service agreement”), współudział w opracowywaniu założeń prawnych modelu biznesowego podmiotu mającego oferować usługę telewizji mobilnej w standardzie DVB-H, prowadzenie negocjacji umowy mającej na celu wdrożenie platformy OTT, a także opracowanie założeń prawnych kompleksowego systemu logistyczno-płatniczego mającego na celu zwiększenie sprzedaży w e-commerce. Dodatkowo ma doświadczenie w obsłudze podmiotów znajdujących się na wczesnym etapie rozwoju (start-up), które wprowadzają na rynek rozwiązania z zakresu Internetu rzeczy (ang. Internet of things), zapewniania bezpieczeństwa sieci, tworzenia zaawansowanych produktów cyfrowych (agencje digital), oprogramowania (softwarehouse), e-sportu, chmury obliczeniowej czy brokeringu baz danych.
W latach 2007-2014 zatrudniony w departamencie TMT (Telekomunikacja, Media, Technologie) w jednej z renomowanych polskich kancelarii, w ramach którego był odpowiedzialny za obsługę dostawców usług internetowych (w tym operatora najpopularniejszej wyszukiwarki na świecie oraz operatorów największych serwisów internetowych w Polsce), a także operatorów telekomunikacyjnych (w tym największego operatora telefonii stacjonarnej w Polsce i polskich operatorów telefonii ruchomej).
W latach 2010-2014 Ekspert Związku Pracodawców Branży Internetowej Internet Advertising Bureau Polska (IAB Polska) m.in. w trakcie prac legislacyjnych w zakresie implementacji Dyrektywy o audiowizualnych usługach medialnych, Dyrektywy o prawach konsumentów oraz nowelizacji Ustawy o świadczeniu usług drogą elektroniczną.
Wykładowca na prowadzonych przez Wydział Fizyki, Astronomii i Informatyki Stosowanej UJ oraz Wydział Zarządzania i Komunikacji Społecznej UJ Międzywydziałowych Studiach podyplomowych pt. „Społeczeństwo Informacyjne. Inteligentne Miasto.” (2009-2012), prowadzonych przez Wyższą Szkołę Handlu i Prawa im. Łazarskiego w Warszawie Studiach podyplomowych pt. „E-marketing” (2011-2014) oraz organizowanych we współpracy z Universita degli Studi di Bari (UNIBA) Studiach podyplomowych pt. „European master in Social Media & Web Marketing” (2014), a także organizowanych przez Uczelnię Koźmińskiego w Warszawie studiach podyplomowych pt. „Marketing Internetowy” (od 2013) i prowadzonych przez Collegium Civitas studiach dla pisarzy (2014). Autor lub współautor wielu publikacji oraz szkoleń dotyczących prawa nowych technologii.
Przed dołączeniem do KZP Paweł był Liderem Praktyki Internet Media & Telecommunications w renomowanej kancelarii prawnej, jak również był założycielem i partnerem zarządzającym w butikowej kancelarii TML (Technology & Media Law).

Agnieszka Wachowska

Agnieszka Wachowska

Radca prawny, Partner

W kancelarii uczestniczy w pracach praktyki TMT, kierując zespołem IT-Telco. Specjalizuje się w problematyce prawnej nowych technologii i prawa autorskiego, ze szczególnym uwzględnieniem branży IT, w tym również od strony podmiotów publicznych i zagadnień związanych z prawem zamówień publicznych w IT. Odpowiedzialna także za wsparcie prawne działalności operatorów telekomunikacyjnych oraz doradztwo z zakresu prawa telekomunikacyjnego.
Brała udział w kilkudziesięciu projektach związanych z przygotowywaniem i negocjowaniem umów dotyczących IT, w tym wdrożeniowych, serwisowych, hostingowych, licencyjnych. Uczestniczyła w przeprowadzaniu wielu dużych i kompleksowych audytów umów dotyczących IT, w tym badających zakres uprawnień do oprogramowania.
Doradza klientom w projektach związanych z inwestycjami w innowacje oraz infrastrukturę IT i telekomunikacyjną z wykorzystaniem środków unijnych oraz związanych z pomocą publiczną, w tym w strategicznych projektach dotyczących budowy i operowania sieciami szerokopasmowymi.
Prelegentka na konferencjach, seminariach i szkoleniach. Autorka licznych publikacji branżowych oraz naukowych z zakresu prawa autorskiego, prawa autorskiego i prawnej ochrony programów komputerowych, a także zamówień publicznych w IT.Doktorantka w Katedrze Prawa Własności Intelektualnej WPiA Uniwersytetu Jagiellońskiego. Absolwent WPiA Uniwersytetu Jagiellońskiego, stypendystka na Universiteit van Tilburg (Holandia).
Doradza klientom w języku polskim i angielskim.

Joanna Jastrząb

Joanna Jastrząb

Aplikantka radcowska

W kancelarii uczestniczy w pracach zespołu IT-Telco. Zajmuje się doradztwem prawnym dotyczącym branży IT dla zamawiających i wykonawców z sektora publicznego oraz prywatnego. Brała udział w wielu projektach mających na celu przygotowanie, negocjowanie umów IT – m.in. analitycznych, wdrożeniowych, serwisowych, licencyjnych, a także przygotowywanie regulaminów świadczenia usług drogą elektroniczną. Posiada doświadczenie w przeprowadzaniu audytów prawnych dotyczących umów IT, a w szczególności oceny oraz zakresu przysługujących stronom praw do oprogramowania.
Uczestniczyła z ramienia kancelarii w kilku dużych wdrożeniach kompleksowych systemów rozliczania 50% kosztów uzyskania przychodów dla spółek IT. Posiada przy tym doświadczenie w przygotowywaniu wniosków o wydanie indywidualnych interpretacji podatkowych w zakresie rozliczania 50% kosztów uzyskania przychodów.
Jej zainteresowania obejmują szeroko pojęte prawo nowych technologii, w tym również problematykę prawa ochrony danych osobowych. Jest autorką artykułów w prasie specjalistycznej, poświęconych problematyce prawnych zagadnień IT i danych osobowych, m.in.: Dane biometryczne – jak będą uregulowane w rodo, lipiec 2016, Świadczenie usług hostingowych – wybrane kwestie umowne, luty 2016; oraz wspólnie z Agnieszką Wachowską –
Wady systemu informatycznego a możliwość odstąpienia od umowy, Computer Reseller News Polska, kwiecień 2016; Agile i waterfall – wdrożenia systemów a postanowienia umowy, IT Professional, maj 2016.
Ukończyła z wyróżnieniem kierunek prawo na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego. Obecnie kontynuuje naukę na kierunku prawo własności intelektualnej i nowych mediów na WPIA UJ oraz jest aplikantką radcowską przy Okręgowej Izbie Radców Prawnych w
Warszawie.

Karol Wodecki

Karol Wodecki

Analityk i audytor ryzyka operacyjnego

Analityk i audytor ryzyka operacyjnego w BNP Paribas Securities Services S.K.A. W firmie, odpowiadający za przeciwdziałanie oszustwom oraz treningi związane z potencjalnymi zagrożeniami i incydentami. Prywatnie pasjonat bezpieczeństwa internetowego, polityki międzynarodowej, elektroniki, off-roadu oraz literatury szpiegowskiej.

Paweł Wałuszko

Paweł Wałuszko

Dyrektor działu Marketingu i ds. Product Management

Wieloletni administrator sieci ze środowiska Doliny Krzemowej, udzielał się w przedsięwzięciach takich jak Poland-Silicon Valley Entrepreneurship Exchange oraz Recreating Silicon Valley na Uniwersytecie Stanforda.

PIOTR KUBIAK

PIOTR KUBIAK

A Plus C Systems

Związany z branżą IT od ponad 10 lat. Specjalizuje się w oprogramowaniu do zarządzania zasobami IT, Software Asset Management oraz kwestiach związanych z legalnością oprogramowania i monitorowaniem aktywności użytkowników. Certyfikowany Audytor Microsoft SAM. W A plus C Systems współuczestniczy w rozwoju systemów uplook, statlook i bizlook do zarządzania zasobami IT i bezpieczeństwem danych. Prywatnie ojciec dwójki małych użyszkodników i miłośnik makrofotografii oraz Hearthstone’a.

Jarosław Kamiński

Jarosław Kamiński

Rödl & Partner

Ukończył Wydział Prawa i Administracji oraz Kolegium Języków Obcych Uniwersytetu im. Adama Mickiewicza w Poznaniu. Stypendysta Uniwersytetu Rennes 1 (Francja). Specjalista w zakresie fuzji i przejęć, prawa handlowego i korporacyjnego, prawa nieruchomości, prawa umów oraz prawa własności intelektualnej. Od 2014 roku członek Izby Adwokackiej w Warszawie. Z Rödl & Partner związany od roku 2014. Włada językiem angielskim i francuskim. Autor licznych publikacji.

FIRMY:

A+C SYSTEMS

A+C SYSTEMS

A plus C Systems jest marką należącą do polskiej firmy media-press.tv, która od ponad 30 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Tworzone przez oprogramowanie pozwala na sprawne, wydajne i wygodne zarządzanie zasobami informatycznymi i ludzkimi w firmach prywatnych oraz instytucjach państwowych.
Nasze oprogramowanie obejmuje działaniem wszystkie elementy infrastruktury IT (sprzęt, oprogramowanie, użytkownicy, Internet). Kompleksowość działania łączymy z profesjonalnymi technologiami oraz innowacyjnym, przyjaznym interfacem.
Systemy uplook® i statlook®, analizując zależności pomiędzy poszczególnymi elementami infrastruktury, zapewniają zarówno zbiorcze dane statystyczne dające natychmiastową informację o stanie całej infrastruktury, jak i szczegółowe informacje dotyczące pojedynczych stanowisk komputerowych czy użytkowników, a także procesów i kosztów z nimi związanych.
Polski Produkt - 15 lat doświadczenia - 6500 klientów

AdRem Software

AdRem Software

AdRem Software to polska firma z biurem w Nowym Jorku i główną siedzibą w Krakowie, posiadająca ponad 2500 klientów w 87 krajach na całym świecie. Firma tworzy programy do zarządzania i monitorowania sieci komputerowych, przeznaczone dla średnich firm i organizacji. AdRem Software dostarcza inteligentny system NetCrunch do monitorowania stworzony tak, żeby uprościć konfigurację nawet w złożonych sieciach. NetCrunch gromadzi dane o pracy urządzeń sieciowych, serwerów, systemów i aplikacji, co umożliwia szybką diagnostykę i usuwanie problemów w sieci. Program dostępny jest w kilku językach, w tym w wersji japońskiej i chińskiej.

Rödl & Partner

Rödl & Partner

Rödl & Partner jest międzynarodową firmą świadczącą zintegrowane usługi profesjonalne w obszarze audytu, doradztwa prawnego, doradztwa podatkowego, księgowości finansowej, obsługi kadr i płac oraz doradztwa biznesowego. Dzięki 106 biurom w 49 krajach jesteśmy wszędzie tam, gdzie nasi klienci dostrzegają potencjał dla zaangażowania gospodarczego, służąc im radą i pomocą. W Polsce jesteśmy obecni od 25 lat. Korzystając z zebranego przez ten czas doświadczenia oferujemy wszechstronne doradztwo w biurach Rödl & Partner (Gdańsk, Gliwice, Kraków, Poznań, Warszawa i Wrocław).

W UBIEGŁYCH LATACH BYLI Z NAMI: