Ładowanie Wydarzenia

« All Wydarzenia

  • To event minęło.

Kongres Bezpieczeństwa Sieci, Wrocław

26 kwietnia 2016

logo2

Szczegóły

Data:
26 kwietnia 2016

Miejsce

Hotel Mercure
plac Dominikański 1
Wrocław, 50-159
+ Google Map

Na skróty:

  • O konferencji
  • Agenda
  • Kontakt
  • Firmy
  • Prelegenci
  • REJESTRACJA

    Udział w konferencji jest bezpłatny
    Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na konferencji – 500 PLN + VAT
    Wypełnienie wszystkich pól jest wymagane

    Adres email (wymagane)

    Imię (wymagane)

    Nazwisko (wymagane)

    Stanowisko (wymagane)

    Nazwa firmy (wymagane)

    Branża (wymagane)

    Decyzyjność (wymagane)

    Miejscowość (wymagane)

    Kod pocztowy (wymagane)

    Ulica (wymagane)

    Telefon (wymagane)

    Zamawiam lunch (wymagane)

    NIP (dla osób zamawiających lunch)

    Skąd dowiedzieli się Państwo o konferencji?

    Oświadczam, że zapoznałem się z regulaminem

    OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH

    Oświadczam, iż wyrażam zgodę na przetwarzanie moich danych osobowych przez BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul. Płocka 5a, 01-231 Warszawa, który jest administratorem moich danych osobowych w celu wykonania zamówionego świadczenia (realizacji umowy), oraz zgadzam się na przetwarzanie moich danych osobowych:

    - w celu informowania o innych usługach i ofertach BAMT Sp. z o.o. Sp. komandytowa

    - w celu informowania o usługach, rekrutacjach i ofertach, prowadzonych rekrutacjach przez podmioty trzecie współpracujące z administratorem danych osobowych

    Oświadczam, iż zostałem poinformowany, iż mam prawo dostępu do treści swoich danych i ich poprawiania, oraz o dobrowolności podania danych.

    W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług drogą elektroniczną, wyrażam zgodę na otrzymywanie informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie (ul. Płocka 5a, 01-231 Warszawa) oraz podmiotów powiązanych, parterów handlowych i sponsorów konferencji na podany w formularzu adres poczty elektronicznej.

    Warunki uczestnictwa

    Udział w konferencji jest BEZPŁATNY.
    _Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji._

    Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
    Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.

    Nie zapewniamy posiłków.

    Koszt lunchu wynosi 120 PLN +23% VAT
    Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:
    BAMT Sp. z o.o. Sp. K.
    ul. Płocka 5a
    01-231 Warszawa
    Nr rachunku: 39 1090 2590 0000 0001 3228 1687
    Bank Zachodni WBK S.A

    W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika.

    Potwierdzenie dokonania wpłaty prosimy przesłać na podany niżej adres e-mail lub fax.
    Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

  • CALL FOR PAPERS

    Imię i nazwisko (wymagane)

    Adres email (wymagane)

    Firma (wymagane)

    Stanowisko (wymagane)

    Konspekt

O konferencji

O konferencji

Kongres Bezpieczeństwa Sieci to przede wszystkim trzy sesje tematyczne: Firewall & VPN, Secure Mail oraz Network Security.

FIREWALL & VPN

Sieciowe technologie zabezpieczające to obecnie nieodłączny element pejzażu infrastruktury informatycznej każdej firmy. IDS, IPS, VPN, Firewall… Ale jakie rozwiązania są właściwe dla Twojej firmy? Co powinieneś zastosować, żeby nie oszczędzać kosztem bezpieczeństwa, ale też nie płacić za coś czego nie potrzebujesz?

FV1 – Firewall Appliance
FV2 – Firewalle sprzętowe
FV3 – Personal firewall
FV4 – Firewalle programowe
FV5 – Zarządzanie pasmem sieci QoS
FV6 – VPN – Wirtualne Sieci Prywatne
FV7 – Systemy wykrywania włamań (IDS) i zapobiegania włamaniom (IPS)

SECURE MAIL

Poczta elektroniczna jest obecnie podstawowym środkiem do komunikacji, dlatego wszelkie związane z nią zagrożenia mogą mieć katastrofalne skutki. Czy Twoja skrzynka blokowana jest zalewem spamu? Czy wirusy unieruchamiają komputery w Twojej firmie? Czy Twoi pracownicy otrzymują e-maile zachęcające do ujawnienia haseł, numerów kont bankowych i innych poufnych danych? Jeżeli chociaż na jedno z pytań odpowiedziałeś TAK – koniecznie weź udział w naszej konferencji i dowiedz się, jak się zabezpieczyć.

SM1 – Ochrona antywirusowa
SM2 – Ochrona przed spamem na serwerze
SM3 – Ochrona przed spamem po stronie klienta
SM4 – Bezpieczeństwo serwerów pocztowych
SM5 – Oprogramowanie typu spyware i adware
SM6 – Filtrowanie treści, content security
SM7 – Problem spamu a działalność marketingowa w Internecie

NETWORK SECURITY

Rosnąca ilość przestępstw elektronicznych dokonywanych za pośrednictwem internetu skłania do poważnego traktowania spraw związanych z bezpieczeństwem sieci komputerowych. Rynek produktów i usług związanych z bezpieczeństwem jest na tyle duży, że trudno wybrać rozwiązanie najlepiej odpowiadające potrzebom konkretnej firmy. A czy Ty jesteś świadomy zagrożeń, jakie czyhają na Twoją sieć?

Kongres skierowany jest do:

  • osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie
  • dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT
  • osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa
  • firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.
  • szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, przemysłu, telekomunikacji, administracji i sektora publicznego, ubezpieczeniowej, energetyki, branży usługowej.

Uczestnikom zapewniamy:

  • materiały konferencyjne
  • przerwy kawowe
  • możliwość udziału w wybranych wykładach

Dodatkowo w formularzu rejestracji na konferencję istnieje możliwość zamówienia lunchu podczas konferencji. Koszt: 120 zł + VAT

Udział w konferencji jest bezpłatny.
Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na kongresie – 500 PLN + VAT

Agenda

AGENDA

08:30 – 09:00 Rejestracja uczestników
09:00 – 09:30 Bezpieczeństwo połączonych ludzi. Perspektywa użytkownika cyberprzestrzeni
– Artur Marek Maciąg (Inicjatywa Kultury Bezpieczeństwa/TR&IS Forum Wrocław)
Naturalną potrzebą ludzi jest rozmowa, która czy intencyjnie czy nie, prowadzi do ujawnienia informacji. Ostatnie 30 lat zmian technologicznych wywarło ogromny wpływ na sposób w jaki ludzie komunikują się ze sobą. Niestety mimo wielu prób, obecna kultura komunikacji przypomina tę sprzed doby Internetu. Inicjatywa Kultury Bezpieczeństwa utworzona przez Technology Risk & Information Security Forum Wrocław podchodzi do tematu od strony pojedynczego użytkownika i jego roli w społeczności internetowej. Krótka dyskusja będzie miała na celu przedstawienie fundamentów ramowego podejścia do angażującego użytkownika, specjalistycznego i jednocześnie kompletnego programu uświadamiającego z zakresu bezpieczeństwa informacji.
09:30 – 09:50 WatchGuard – czerwony strażnik Twojej sieci
– Marcin Klamra (CCNS)
MSP, szpitale, szkoły, policja, … – wszystkie te organizacje posiadają cenne zasoby informatyczne. Zasoby te powinny być chronione w jednakowy sposób. Bez znaczenia jest wielkość instytucji – znaczenie ma rodzaj chronionych zasobów. W trakcie wystąpienia zaprezentowane zostaną metody rozwiązywania często spotykanych problemów bezpieczeństwa. Rozwiązania WatchGuard są tutaj bezkompromisowe, oferują dla mniejszych organizacji poziom bezpieczeństwa taki sam jak dla klientów Enterprise.
09:50 – 10:10 Eaton – niezawodne systemy zasilania gwarantowanego
– Adrian Pecyna (Eaton)
Na wstępie odpowiemy sobie na pytanie, czym naprawdę jest zasilacz gwarantowany. Jakie są jego funkcje w nowoczesnych instalacjach. Powiemy jak zwiększyć niezawodność sieci zasilającej wykorzystując najnowsze technologie oraz odpowiemy na pytanie: czy jest możliwa integracja systemu zasilania ze środowiskiem wirtualnym?
10:10 – 10:40 Przerwa kawowa
10:40 – 11:10 Najczęstsze błędy w konstruowaniu środowiska kontroli bezpieczeństwa
w procesach IT
– Dominik Gibowicz (ekspert niezależny)
Kontrola – ostatnio bardzo popularne stwierdzenie. Czy posiadając środowisko kontrolne możemy czuć się bezpiecznie? Nie, jeżeli kontrole nie będą rozsądnie zaprojektowane. Podczas prelekcji omówimy kilka z najczęściej popełnianych błędów przy budowaniu środowiska kontrolnego.
11:10 – 11:30 Monitorowanie i bezpieczeństwo sieci – porozmawiajmy o korzyściach
– Magdalena Wąsik (Axence)
Z roku na rok obserwujemy coraz większą ilość zagrożeń bezpieczeństwa sieci komputerowych  Jak dbać o bezpieczeństwo sieci? Jakie korzyści przyniesie naszej organizacji lub firmie?  Na te pytania odpowiemy podczas wykładu bazując na konkretnych danych z polskich i międzynarodowych raportów.  59% osób odpowiedzialnych za IT w Polsce uważa, że wdrożenie narzędzi do monitorowania IT podniosłoby poziom bezpieczeństwa. Jak zrobić to mądrze? Zapraszamy na wykład.
11:30 – 11:50 Sprzęt, oprogramowanie, użytkownicy oraz Internet jako całość, którą zarządzamy – podejście praktyczne
– Piotr Kubiak (A plus C Systems)
Podczas prelekcji zaprezentujemy sposób na zinwentaryzowanie sprzętu, przeprowadzenie audytu oprogramowania, zgodne z prawem i nieinwazyjne monitorowanie aktywności użytkowników oraz prowadzenie helpdesku przy użyciu jednego zintegrowanego narzędzia – na przykładzie systemu statlook®. Pokażemy jak prezentowane rozwiązanie wpływa na szybkość działania, wygodę, wiedzę Działu IT oraz wzrost bezpieczeństwa całej firmy/instytucji.
11:50 – 12:00 Przerwa
12:00 – 12:30 Bezpieczny związek , czyli przysięga małżeńska bez pomyłek
– Paweł Pogorzelski (Credit Agricole Bank Polska S.A.)
Czy mieliście Państwo okazję współpracować z dostawcą,  którego wyniki współpracy rozczarowały? Warto zadać sobie pytanie, jak się zabezpieczyć, bo wcześniej czy później każdy stawi czoła problemom.  Czy dobry kontrakt wystarczy, aby strony żyły w zgodzie i co to znaczy dobry kontrakt IT? A może fundamentalne błędy zostały popełnione na etapie wyboru dostawcy? Postaram się przybliżyć Państwu problematykę bezpieczeństwa w obszarze relacji z dostawcami IT, jakie są metody ograniczenia ryzyka poprzez właściwą ocenę dostawcy i zawarcie kontraktu na dobre i złe czasy. Innymi słowy, jak i co przysięgać, aby pożycie było spokojne a ewentualny rozwód nie zakończył się obustronnym koszmarem.

12:30 – 13:00 Co zrobić jak mnie zaatakują … czyli procedury obsługi incydentów
– Ireneusz Tarnowski (Inicjatywa Kultury Bezpieczeństwa/TR&IS Forum Wrocław)
Wystąpienie przybliży tematykę budowy zespołu obsługującego incydenty komputerowe w organizacji, jego zadania, kompetencje oraz określenie dojrzałości organizacji w tym kontekście; przygotowanie firmy na atak mentalny i proceduralny; budowie zespołu stałego lub ad hoc; przyjęcie procedur i przykładowe procedury.
13:00 – 13:10 Przerwa
13:10 – 13:40 Czy i kiedy można wymieniać się danymi osobowymi w ramach grupy spółek? Problemy prawne
– Piotr Grzelczak (Kancelaria Prawna GFP_LEGAL)
W ramach prelekcji uczestnicy dowiedzą się, jakie wymogi powinny być spełnione dla zgodnego z prawem przekazywania danych pomiędzy podmiotami powiązanymi. Odpowiemy sobie również na pytanie, co może a czego nie może podmiot otrzymujący dane. Wreszcie, wskażemy podstawowe problemy jakie wiążą się z przekazywaniem danych do spółek zlokalizowanych poza terytorium Polski.
13:40 – 14:10 Informatyka Śledcza a szpiegostwo przemysłowe
– Piotr Rzuchowski (Laboratorium Informatyki Śledczej)
Metody wykrywania kradzieży danych wrażliwych  z pozoru nie są takie łatwe. Bardzo częstym zjawiskiem kradzieży danych jest w pierwszej kolejności pozyskanie pracownika, który ma dostęp do danych wrażliwych. Skuszony większymi pieniędzmi decyduje się na współpracę. Oczywiście pracownik nie zdaje sobie sprawy z konsekwencji takiej współpracy…
14:10 – 14:30 Zakończenie konferencji, losowanie nagród

KONTAKT

Kontakt

FORMULARZ REJESTRACJI

Udział w konferencji jest bezpłatny
Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na konferencji – 500 PLN + VAT
Wypełnienie wszystkich pól jest wymagane

Adres email (wymagane)

Imię (wymagane)

Nazwisko (wymagane)

Stanowisko (wymagane)

Nazwa firmy (wymagane)

Branża (wymagane)

Decyzyjność (wymagane)

Miejscowość (wymagane)

Kod pocztowy (wymagane)

Ulica (wymagane)

Telefon (wymagane)

Zamawiam lunch (wymagane)

NIP (dla osób zamawiających lunch)

Skąd dowiedzieli się Państwo o konferencji?

Oświadczam, że zapoznałem się z regulaminem

OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH

Oświadczam, iż wyrażam zgodę na przetwarzanie moich danych osobowych przez BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul. Płocka 5a, 01-231 Warszawa, który jest administratorem moich danych osobowych w celu wykonania zamówionego świadczenia (realizacji umowy), oraz zgadzam się na przetwarzanie moich danych osobowych:

- w celu informowania o innych usługach i ofertach BAMT Sp. z o.o. Sp. komandytowa

- w celu informowania o usługach, rekrutacjach i ofertach, prowadzonych rekrutacjach przez podmioty trzecie współpracujące z administratorem danych osobowych

Oświadczam, iż zostałem poinformowany, iż mam prawo dostępu do treści swoich danych i ich poprawiania, oraz o dobrowolności podania danych.

W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług drogą elektroniczną, wyrażam zgodę na otrzymywanie informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie (ul. Płocka 5a, 01-231 Warszawa) oraz podmiotów powiązanych, parterów handlowych i sponsorów konferencji na podany w formularzu adres poczty elektronicznej.

Warunki uczestnictwa

Udział w konferencji jest BEZPŁATNY.
_Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji._

Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.

Nie zapewniamy posiłków.

Koszt lunchu wynosi 120 PLN +23% VAT
Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:
BAMT Sp. z o.o. Sp. K.
ul. Płocka 5a
01-231 Warszawa
Nr rachunku: 39 1090 2590 0000 0001 3228 1687
Bank Zachodni WBK S.A

W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika.

Potwierdzenie dokonania wpłaty prosimy przesłać na podany niżej adres e-mail lub fax.
Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

Aleksandra Pyrak

Kierownik Projektu
kom. 608 299 998
aleksandra.pyrak@gigacon.org

Basia Kupis

Starszy specjalista ds. promocji
barbara.kupis@gigacon.org

Kontakt dla uczestników oraz propozycje wystąpień merytorycznych prosimy zgłaszać na adres: barbara.kupis@gigacon.org

CALL FOR PAPERS

Imię i nazwisko (wymagane)

Adres email (wymagane)

Firma (wymagane)

Stanowisko (wymagane)

Konspekt

Firmy

FIRMY

Partnerzy

Firma uczestnicząca

Współpraca merytoryczna

Fundatorzy nagród

Patroni medialni

PRELEGENCI:

Paweł Pogorzelski

Paweł Pogorzelski

Główny Specjalista ds. Zarządzania Relacjami z Dostawcami IT Credit Agricole Bank Polska S.A.

Paweł jest absolwentem ekonomii o kierunku Zarządzanie Jakością na Uniwersytecie Ekonomicznym we Wrocławiu. Od ponad 11 lat zawodowo związany z IT w sektorze finansowym. W 2005 rozpoczął pracę w Banku Zachodnim WBK jako specjalista odpowiedzialny m.in. za koordynację, monitorowanie i zarządzanie ryzykiem operacyjnym IT oraz kontrolą funkcjonalną a także zarządzaniem współpracą z dostawcami IT. Od 2011 roku związany z IT w Credit Agricole Bank Polska, gdzie swoje obowiązki dzieli pomiędzy obszar zarządzania ryzkiem (prowadzenie badań samooceny ryzyka operacyjnego IT, szacowanie ryzyka, wdrażanie i monitorowanie KRI) , stałej kontroli i audyt oraz obszar IT vendor management (zakupy IT, negocjacje handlowe, negocjacje kontraktów IT, ocena i relacje z dostawcami). Ma na koncie udział w międzynarodowych projektach IT oraz bogate doświadczenie w negocjacjach z największymi globalnymi dostawcami.

Piotr Kubiak

Piotr Kubiak

A pluc C Systems

Związany z branżą IT od ponad 10 lat. Specjalizuje się w oprogramowaniu do zarządzania zasobami IT, Software Asset Management oraz kwestiach związanych z legalnością oprogramowania i monitorowaniem aktywności użytkowników. Certyfikowany Audytor Microsoft SAM.
W A plus C Systems współuczestniczy w rozwoju systemów uplook, statlook i bizlook do zarządzania zasobami IT i bezpieczeństwem danych. Prywatnie ojciec dwójki małych użyszkodników i miłośnik makrofotografii oraz Hearthstone’a.

Artur Marek Maciąg

Artur Marek Maciąg

Senior Information Security Analyst

Entuzjasta zagadnień związanych z bezpieczeństwem informacji, od ośmiu lat związany z tą tematyką w branży bankowej. Aktywny uczestnik spotkań Wrocławskiego forum profesjonalistów związanych z cyberbezpieczeństwem. Aktualnie zaangażowany w promowanie dobrych praktyk postępowania z informacjami, zarówno prywatnie jak i służbowo, w dużym amerykańskim banku.

Dominik Gibowicz

Dominik Gibowicz

AVP, Regional Information Security Officer

Dominik Gibowicz najczęściej zajmuje się tematami związanymi z budowaniem środowisk kontrolnych w procesach IT, chociaż nie stroni także od tych stricte biznesowych. Zwolennik tezy, iż nieświadomy pracownik jest w stanie przypadkowo pokonać nawet najbardziej złożone zabezpieczenia.
Doświadczenie zdobywał w jednej z największych firm konsultingowych, gdzie prowadził dziesiątki projektów związanych z zarządzaniem ryzykiem oraz bezpieczeństwem informacji. Obecnie w jednym ze światowych banków odpowiada za zespół Oficerów Bezpieczeństwa Informacji wspierających biura w Europie, Bliskim Wschodzie oraz Afryce.

Ireneusz Tarnowski

Ireneusz Tarnowski

Inicjatywa Kultury Bezpieczeństwa/TR&IS Forum Wrocław

Specjalista we Wrocławskim Centrum Sieciowo-Superkomputerowym, gdzie zajmuje się administracją i bezpieczeństwem usług sieciowych. Absolwent Informatyki oraz Cyber Security Management. Koordynator projektu wdrożenia infrastruktury klucza publicznego (PKI) w sieci PIONIER. Na polu bezpieczeństwa systemów informatycznych skutecznie łączy zdobytą wiedzę z ponad 10-letnim doświadczeniem. Będąc niezależnym konsultantem przeanalizował setki incydentów komputerowych. Angażując się w opracowywanie metod wykrywania oraz analizę zagrożeń szeroko rozumianej infrastruktury informatycznej, przygotowuje techniczne oraz organizacyjne (polityki i procedury) rozwiązania mające na celu zwiększanie poziomu bezpieczeństwa organizacji. Miłośnik defensywnego podejścia do cyberbezpieczeństwa oraz uczestnik ``blue team`` w grach treningowych zespołów reagowania na incydenty.

Piotr Rzuchowski

Piotr Rzuchowski

Laboratorium Informatyki Śledczej, ekspert informatyki śledczej

Specjalizuje się w analizie ruchu sieciowego,odzyskiwaniu haseł i łamaniu blokad wyświetlacza, a także pozyskiwaniu i transformacji danych z wszelkiego rodzaju nośników pamięci. Profesjonalista w zakresie wylutowywania kości pamięci eMMC, elementów SMD i BGA.
Twórca rozwiązań, będących podstawowymi narzędziami w jego pracy. Autor prac badawczo - rozwojowych umożliwiających wdrażanie rozwiązań z zakresu pozyskiwania danych z nośników i urządzeń teleinformatycznych. Wielokrotnie występujący w roli biegłego, współpracownik ABW. Przez wiele lat pracownik Sekcji Zaawansowanych Technologii Komendy Stołecznej Policji. Obecnie związany z Laboratorium Informatki Śledczej, jednego z najbardziej wyspecjalizowanych ośrodków computer i mobile
forensic w Polsce.

Piotr Grzelczak

Piotr Grzelczak

Radca prawny, Kancelaria Prawna GFP_LEGAL

Piotr jest radcą prawnym z blisko dziesięcioletnim stażem zawodowym. Doświadczenie zdobywał w jednej z największych polskich kancelarii prawniczych – Domański Zakrzewski Palinka, a od ponad 2 lat prowadzi własną praktykę. Specjalizuje się m.in. w kwestiach związanych z ochroną danych osobowych, prawem własności intelektualnej i e-commerce.

Marcin Klamra

Marcin Klamra

Specjalista ds. Bezpieczeństwa firmy CCNS SA, członek ISSA International

Od 1999 roku zajmuje się zagadnieniami administracji systemów komputerowych i bezpieczeństwem w sieciach komputerowych. Na stałe związany jest z firmą CCNS SA, w której zajmuje się rozwiązaniami bezpieczeństwa sieciowego. Jako Certyfikowany Trener WatchGuard Inc. prowadzi szkolenia w Autoryzowanym Centrum Szkoleniowym WatchGuard stworzonym przez firmę CCNS SA. Prywatnie interesuje się motoryzacją.

Magdalena Wąsik

Magdalena Wąsik

Inżynier sprzedaży, Axence

Inżynier Sprzedaży w firmie Axence – twórcy zaawansowanych rozwiązań do monitorowania sieci i użytkowników, inwentaryzacji sprzętu i oprogramowania oraz ochrony danych przed wyciekiem. W branży IT od 6 lat gromadząc doświadczenie z obszaru tworzenia prototypów rozwiązań informatycznych oraz analizy biznesowej i systemowej pod kątem dobrego przygotowania organizacji do wdrożeń nowych rozwiązań IT. Ukończyła kierunki związane z informatyką i zarządzaniem, a zdobytą wiedzę i doświadczenie łączy podczas pracy nad doktoratem z zakresu Zarządzania i Inżynierii Produkcji.

Adrian Pecyna

Adrian Pecyna

Product Manager, Eaton

Absolwent Wydziału Elektrycznego Politechniki Warszawskiej. Pracownik firmy Eaton od 2007r., w tym czasie jako Product Manager zajmował się m.in. rozdzielnicami energetycznymi (aparatura oraz rozdzielnice), szafami sterowniczymi oraz oprogramowaniem do wspomagania czynności inżynierskich (m.in. SBC). Obecnie zajmuje się systemami zasilania gwarantowanego oraz oprogramowaniem zaprojektowanym do ochrony systemów IT (IPP oraz IPM).

FIRMY

a plus c systems

a plus c systems

Job Position

A plus C Systems jest marką należącą do polskiej firmy media-press.tv, która od ponad 25 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Tworzone przez oprogramowanie pozwala na sprawne, wydajne i wygodne zarządzanie zasobami informatycznymi i ludzkimi w firmach prywatnych oraz instytucjach państwowych.
Nasze oprogramowanie obejmuje działaniem wszystkie elementy infrastruktury IT (sprzęt, oprogramowanie, użytkownicy, Internet). Kompleksowość działania łączymy z profesjonalnymi technologiami oraz innowacyjnym, przyjaznym interfacem.
Systemy uplook® i statlook®, analizując zależności pomiędzy poszczególnymi elementami infrastruktury, zapewniają zarówno zbiorcze dane statystyczne dające natychmiastową informację o stanie całej infrastruktury, jak i szczegółowe informacje dotyczące pojedynczych stanowisk komputerowych czy użytkowników, a także procesów i kosztów z nimi związanych.

Polski Produkt - 12 lat doświadczenia - 6000 klientów

GFP Legal Kancelaria Prawna

GFP Legal Kancelaria Prawna

GFP Legal to nowoczesna kancelaria prawna z siedzibą we Wrocławiu. Niezależnie od tego, czy prowadzicie Państwo start-up, czy zarządzacie dużą firmą o ustabilizowanej pozycji rynkowej, nasza kancelaria ma potencjał i doświadczenie, by pomóc Wam sprostać nawet najbardziej skomplikowanym wyzwaniom. Klienci współpracują z nami, bo rozumiemy ich biznes i razem szukamy najlepszych rozwiązań, a nasza rozległa wiedza branżowa i wieloletnia praktyka gwarantują najwyższą jakość usług. Dzisiejsza rzeczywistość błyskawicznie się zmienia, więc jesteśmy o krok do przodu, troszcząc się o to, by o krok do przodu byli również nasi klienci.

CCNS S.A.

CCNS S.A.

Firma CCNS S.A. od wielu lat specjalizuje się w świadczeniu usług pozwalających na zapewnienie pełnego bezpieczeństwa funkcjonowania klienta w realiach e-gospodarki. Naszym klientom dostarczamy optymalne rozwiązania, systemy i wiedzę, spełniające nie tylko aktualne wymagania, ale i takie, które umożliwiają ich łatwy rozwój i ekspansję.
Firma CCNS S.A. posiada status WatchGuard Expert Partner. Prowadzimy także jedyne w Polsce Autoryzowane Centrum Szkoleniowe WatchGuard. Obsługa techniczna naszych klientów realizowana jest przez certyfikowanych inżynierów. Wszystkie te aspekty gwarantują kompleksowe i profesjonalne wsparcie dla klientów.

AXENCE

AXENCE

Firma Axence powstała w 2005 r. Tworzy wysokiej jakości, innowacyjne oprogramowanie do kompleksowego monitorowania i zarządzania sieciami komputerowymi, które w warunkach stale zmieniających się trendów w technologii oraz wzrostu oczekiwań profesjonalistów z branży teleinformatycznej, ułatwi i usprawni pracę działów IT. Flagowym produktem firmy jest Axence nVision, dostępny również w wersji Free (bezpłatnej do użytku komercyjnego).
Rozwiązania Axence przeznaczone są dla firm oraz instytucji niezależnie od profilu ich działalności; posiadających sieci składające się zarówno z kilku, jak i z kilku tysięcy urządzeń. Nasze oprogramowanie odpowiada nie tylko na potrzeby administratorów sieci i specjalistów odpowiedzialnych za infrastrukturę i bezpieczeństwo IT, ale również kadry zarządzającej.
Odnotowaliśmy już ponad 600 000 instalacji naszego oprogramowania na całym świecie i liczba ta stale się powiększa.

eaton

eaton

Firma Eaton od ponad 50 lat zabezpiecza krytyczne systemy przedsiębiorstw na całym świecie. Niezależnie czy jest to ochrona jednego komputera osobistego, czy zabezpieczenie ciągłości produkcji, czy chociażby ochrona największego centrum przetwarzania danych, rozwiązania Eaton dają czystą, nieprzerwaną energię dla zapewnienia działania newralgicznych aplikacji i urządzeń.

Asortyment produktów z zakresie jakości zasilania firmy Eaton obejmuje szeroką gamę przyjaznych dla środowiska, wydajnych, niezawodnych bezprzerwowych zasilaczy UPS, urządzeń ochrony przeciwprzepięciowej, jednostek dystrybucji zasilania (PDU) oraz oprogramowanie, zdalny monitoring, korekcję współczynnika mocy, zarządzanie przepływem powietrza i szafy stelażowe. Dla każdego produktu, Eaton nieustannie i z powodzeniem dąży do ciągłego wprowadzenia innowacji technicznych przy opracowywaniu nowej generacji rozwiązań.

W zakresie skutecznego zarządzania energią, firma Eaton współpracuje z menedżerami IT i kierownikami produkcji, praktycznie w każdym segmencie rynku, włącznie z centrami przetwarzania danych, przedsiębiorstwami o charakterze produkcyjnym, sieciami sklepów sprzedaży detalicznej, szpitalami, przychodniami, bankami, agencjami rządowymi, firmami produkcyjnymi, instytucjami finansowymi.

SOLIDEX

SOLIDEX

Jesteśmy wiodącym polskim integratorem technologii IT. Bazując na produktach najlepszych światowych producentów rozwiązań informatycznych oraz doskonałej wiedzy i wieloletnim doświadczeniu naszej kadry inżynierskiej, od ponad 25 lat dostarczamy naszym klientom kompletne systemy wspomagające i zabezpieczające ich działalność biznesową.
Działalność SOLIDEX obejmuje kompleksową realizację przedsięwzięć - od pomysłu i projektu, poprzez autoryzowane dostawy, prace wdrożeniowe i szkolenia, aż po zadania związane z eksploatacją systemów. SOLIDEX obejmuje swoje systemy sieciowe profesjonalnym serwisem i wsparciem technicznym na terenie całego kraju. Serwis działa 24 godziny na dobę, 365 dni w roku, gwarantując kilkugodzinne czasy przywrócenia funkcjonalności urządzeń.

Naszym Klientom oferujemy SOLIDne:

Systemy:
Routing & Switching
Bezpieczeństwo IT
Collaboration
Serwery i przechowywanie danych

Usługi:
Doradztwo i projektowanie
Wdrożenia
Serwis urządzeń
Wsparcie w utrzymaniu sieci/systemów
Dostawy sprzętu i usługi gwarancyjne

Oprogramowanie:
Profesjonalne
oprogramowanie dla usług IT

Rok temu byli z nami:

W ubiegłym roku byli z nami: