Ładowanie Wydarzenia

« All Wydarzenia

  • To event minęło.

Bezpieczeństwo i Niezawodność Systemów IT, Warszawa

13 września 2018

Szczegóły

Data:
13 września 2018
Wydarzenie Tagi:
, , , ,

Miejsce

Hotel Novotel Warszawa Airport
ul. 1 Sierpnia 1
Warszawa, mazowieckie 02-134 Polska
+ Google Map
Telefon:
(+48)22/5756000
Strona internetowa:
https://www.accorhotels.com/pl/hotel-0527-novotel-warszawa-airport/index.shtml#origin=novotel

Organizator

Karina Strojek
Telefon:
600 677 473
Email:
karina.strojek@gigacon.org

Na skróty:

  • O konferencji
  • Agenda
  • Kontakt
  • Firmy
  • Prelegenci
  • REJESTRACJA

    Udział w konferencji jest bezpłatny
    Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na konferencji – 500 PLN + VAT
    Wypełnienie wszystkich pól jest wymagane

    Adres email (wymagane)

    Imię (wymagane)

    Nazwisko (wymagane)

    Stanowisko (wymagane)

    Nazwa firmy (wymagane)

    Branża (wymagane)

    Decyzyjność (wymagane)

    Miejscowość (wymagane)

    Kod pocztowy (wymagane)

    Ulica (wymagane)

    Telefon (wymagane)

    Zamawiam lunch (wymagane)

    NIP (dla osób zamawiających lunch)

    Skąd dowiedzieli się Państwo o konferencji?

    Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

    Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek wzgledów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w konferencji a chcieliby Państwo w niej uczestniczyć prosimy o kontakt mailowy: gigacon@gigacon.org

    *Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail* Potwierdzenie nie jest wysyłane automatycznie!
    --
    Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach. Nie zapewniamy posiłków.
    --
    Koszt lunchu wynosi 120 PLN +23% VAT i można go domówić w formularzu rejestracyjnym.
    --
    *Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:*
    BAMT Sp. z o.o. Sp. K. | ul. Płocka 5a | 01-231 Warszawa
    Nr rachunku: 20 1950 0001 2006 0032 9173 0002 (IDEA BANK S.A.)
    --
    W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika, a potwierdzenie dokonania wpłaty prosimy przesłać na podany e-mail: milena.majstrak@gigacon.org
    Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

  • CALL FOR PAPERS

    Imię i nazwisko (wymagane)

    Adres email (wymagane)

    Numer telefonu (wymagane)

    Firma (wymagane)

    Stanowisko (wymagane)

    Konspekt

    Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

    Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w szkoleniu, a chcieliby Państwo w nim uczestniczyć, prosimy o kontakt mailowy: gigacon@gigacon.org

O konferencji

O konferencji

Zakres tematyczny:
– Zarządzanie bezpieczeństwem informacji
– Jak zapewnić bezpieczeństwo danych w usługach w chmurze
– Systemy audytu bezpieczeństwa (skanery), systemy kontroli włamań
– Oprogramowanie i urządzenia szyfrujące
– Zarządzanie tożsamością, kontrola dostępu
– Systemy firewall i VPN
– Oprogramowanie i systemy antywirusowe
– Serwery usług sieciowych
– Systemy klastrowe
– Bezpieczeństwo i niezawodność systemów baz danych
– Polityka bezpieczeństwa
– Fizyczne zabezpieczenie infrastruktury systemów o znaczeniu krytycznym
– Pamięci masowe i systemy archiwizacji danych
– Ciągłość działania, disaster recovery
– Zarządzanie bezpieczeństwem urządzeń mobilnych
– Bezpieczeństwo transakcji elektronicznych
Uczestnicy konferencji:
– kierownicy działów IT, oficerowie bezpieczeństwa, managerowie IT, administratorzy sieci i systemów zabezpieczeń oraz wszystkie osoby odpowiedzialne za strategię i utrzymanie bezpieczeństwa systemów w firmie.
– osoby decyzyjne odnośnie zakupów IT ze średnich i dużych przedsiębiorstw, z różnego typu branż: finansowej, ubezpieczeniowej, telekomunikacji, usługowej, energetycznej, przemysłowej, z administracji i instytucji publicznych.

FIRMY, KTÓRE POSIADAJĄ ROZWIĄZANIA IT SECURITY ZACHĘCAMY DO KONTAKTU I ZAPOZNANIA SIĘ Z NASZĄ OFERTĄ MARKETINGOWĄ:
– wykład 20 – 40 minut
– stoisko
– insert
– lista kontaktów
– reklama w newsletterze i in.
Kontakt: karina.strojek@gigacon.org

Propozycje wykładów merytorycznych, warsztaty, call for papers, patronaty medialne: barbara.kupis@gigacon.org

Konferencja jest bezpłatna, jednak obowiązuje opłata rejestracyjna dla przedstawicieli firm posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych podczas konferencji – 500 PLN + VAT – w tej sytuacji zachęcamy do kontaktu z Organizatorami – zaproponujemy lepsze biznesowo rozwiązanie.

ZŁOTY BIT

ZAPRASZAMY DO WZIĘCIA UDZIAŁU W KONKURSIE ZŁOTY BIT GIGACON!

Celem konkursu jest promocja najnowszych produktów i rozwiązań z zakresu IT Security.

Nagrodę „ZŁOTY BIT GIGACON” przyznajemy corocznie dla firmy, która najlepiej zaprezentuje swój produkt podczas konferencji. Złoty Bit ma wyjątkowy charakter, bowiem to uczestnicy wybierają, które rozwiązania – ich zdaniem – są najlepsze. Najważniejsze jest zatem ciekawe przygotowanie prezentacji (min. 15-minutowej) o swoim rozwiązaniu / produkcie.

ZGŁOŚ SWÓJ PRODUKT / ROZWIĄZANIE: karina.strojek@gigacon.org

Agenda

AGENDA

09:00 – 09:30 Rejestracja uczestników
09:30 – 10:00 Zarządzanie cyberbezpieczeństwem w organizacji
– Izabela Lewandowska-Wiśniewska (ekspert niezależny)
W dzisiejszych czasach nie ma w zasadzie firmy , która nie ma dostępu do internetu, nie korzysta z telefonu , czy innych narzędzi mobilnych. W związku z tym jest narażona na szereg niebezpieczeństw w cyberświecie. Nowe technologie to zalety , ale też zagrożenia. Czy można zarządzać cyberbezpieczeństwem w organizacji? Na co zwrócić uwagę ? Czy kompleksowe podejście jest konieczne?
Te kwestie postaram się poruszyć w czasie naszego spotkania. Zapraszam.
10:05 – 10:25 Zarządzanie ryzykiem przy przetwarzaniu danych w chmurze
– Krzysztof Grabczak (Oracle)
Dynamiczny rozwój usług chmurowych powoduje ciągłą zmianę otoczenia biznesowego funkcjonowania firmy. Firmy stają w obliczu bardzo trudnej konfrontacji ze światem nowych, licznych i wyspecjalizowanych zagrożeń. W takiej konfrontacji jako osoba – jednostka stajemy na pozycji przegranej wobec ilości, szybkości zmian, specjalizacji czy automatyzacji ataków. Aby podołać takim wyzwaniom musimy zmienić zasady podejścia i wykorzystać nowe możliwości jakie daje wsparcie Machine Learning. Powstaje zatem potrzeba ciągłego doskonalenia wiedzy o sposobie wykorzystania aktywów biznesowych. Udostępniona informacja w chmurze zaczyna trwać w sposób niekontrolowany narażając Organizacje na zmaterializowanie się konkretnych ryzyk. Bez precyzyjnej wiedzy oraz zarządzania aktywami nie jesteśmy w stanie reagować adekwatnie do pojawiających się zagrożeń. Pojawiają się pytania:
Jak proces zarządzania ryzykiem zautomatyzować i wesprzeć rozwiązaniami informatycznymi?
Czy rozumiemy w jaki sposób użytkownicy korzystają z aktywów biznesowych przechowywanych w chmurze, gdzie są zagrożenia?
Kiedy dowiadujemy się o zagrożeniach?
10:30 – 10:50 Zarządzanie podatnościami – jak rozpoznać i zminimalizować płaszczyznę ataku
– Marcin Galeja (F-Secure)
Wiele udanych cyberataków zawdzięcza swój sukces dzięki niezałatanym lukom w aplikacjach, złym skonfigurowaniu systemów czy nieautoryzowanemu sprzętowi i oprogramowaniu (shadow IT) w infrastrukturze organizacji. Jednak manualne radzenie sobie z podatnościami może być zadaniem wykraczającym poza możliwości specjalistów ds. IT. Jednak przy pomocy narzędzia do zarządzania podatnościami można zminimalizować ryzyko powodzenia i rozpoznać krytyczne luki w infrastrukturze IT.
10:50 – 11:20 Przerwa kawowa
11:20 – 11:50 FlowBoard – szablony procesów sposobem na automatyzację zadań w firmie
– Tomasz Bodetko (LOG System)
FlowBoard to prosty w obsłudze, ale skuteczny system, który automatyzuje powtarzalne procesy. Dzięki niemu generujesz mniej błędów i opóźnień, a managerowie mają więcej czasu. Aplikacja upraszcza życie każdemu pracownikowi w firmie, wspierając go w realizacji codziennych czynności. Dzięki FlowBoard, takie procesy jak wnioski urlopowe, reklamacje, przygotowanie ofert, a nawet wdrożenie RODO w firmie, zajmują o wiele mniej czasu, bo są zautomatyzowane.
FlowBoard zwiększy jakość i terminowość działania. Każdy pracownik dostanie aktualnego asystenta, który rozumie procesy i pomoże mu w ich realizacji. Żadnej zbędnej biurokracji. Po prostu klikasz i działasz.
11:55 – 12:15 Gdy klasyczny SIEM już nie wystarcza oraz co zrobić z ogromną ilością logów – na przykładzie rozwiązań AlienVault
– Piotr Kawa (Bakotech)
Tradycyjne rozwiązania SIEM są kosztowne w zakupie jak i utrzymaniu, co za tym idzie niewiele organizacji może pozwolić sobie na zaawansowane narzędzia analityczne. AlienVault wraz ze swoim podejściem rewolucjonizuje ten rynek. Dzięki integracji kluczowych komponentów, tj. skanowanie sieci, skanowanie podatności, IDS, analiza behawioralna oraz główna funkcjonalność SIEM, AlienVault staje się rozwiązaniem bezkonkurencyjnym w swojej klasie.
Podczas prelekcji zostanie przybliżone zagadnienie tematyki analizy logów i ich korelacji, zarówno w środowiskach on permise, chmurowych jak również hybrydowych.
12:15 – 12:30 Przerwa
12:30 – 12:50 W stronę chmury – wyzwania Edge Computing-u
– Przemysław Szczęśniak (APC by Schneider Electric)
W dobie dynamicznego rozwoju IoT nasuwa się pytanie o przepustowość, szybkość dostępu oraz bezpieczeństwa danych przetwarzanych chmurze. Naprzeciw tym wyzwaniom staje nowa architektura – Egde Computing
12:55 – 13:15 RODO i zarządzanie zasobami IT – Jak spać spokojnie? Statlook – gotowy system stosowany w tysiącach organizacji w Polsce
– Filip Sadzik (A plus C Systems)

Połączenie wytycznych UODO (m.in. inwentaryzacja zbiorów danych, zgody, powierzenia, rejestry czynności przetwarzania, incydenty bezpieczeństwa, ocena ryzyka) z 16 letnim doświadczeniem w zarządzaniu zasobami, użytkownikami i bezpieczeństwem danych. Narzędzie dla dużych i małych organizacji. System dla dużego lub jednoosobowego Działu IT, IODów oraz przedstawicieli ADO.
13:15– 13:35 Przerwa na złożenie kart konkursowych ZŁOTY BIT
13:35 – 14:05 Monitorowanie sieci i automatyzacja pracy Administratora ds. IT – rozwiązania dla MŚP i usługodawców
– Paweł Wałuszko (ekspert niezależny)
Odkąd RODO weszło w życie, systemy do monitorowania sieci niepodważalnie wzrosły na wartości. Ponadto, nasze sieci z dnia na dzień stają się większe, bardziej skomplikowane i wymagają więcej uwagi ze strony Administratora. Naturalnym rozwiązaniem byłoby zatrudnienie dodatkowych specjalistów – choć nie każde przedsiębiorstwo może sobie na to pozwolić.
Jakie narzędzia i usługi mogą pomóc w optymalizacji pracy Administratora? Jakie korzyści płyną z rozwinięcia platformy monitorującej dla potrzeb własnego przedsiębiorstwa? Czy można osiągnąć automatyzację bez znacznego nakładu finansowego?
Na te i inne pytania dostaną Państwo odpowiedź podczas wykładu. Ponadto będą prezentowane rozwiązania open-source, usługi płatne oraz analiza kiedy warto jest inwestować w tworzenie własnego rozwiązania informująco-monitorującego.
14:10 – 14:40
Zagrożenie wewnętrzne, atak man-in-the middle w praktyce
Rafał Gołębiowski, Jakub Hycner (BGŻ BNP Paribas)
Ataki wewnętrzne bywają często pomijane przy ustalaniu horyzontu zagrożeń. Prelekcja będzie miała na celu zobrazowanie, poprzez pokaz ataku typu main-in-the middle w praktyce, przykładowego scenariusza wykorzystania podatności w sieci wewnętrznej. Konkluzją prezentacji będzie wyznaczenei rekomendacji oraz omówienie skutków ataków prowadzonych z sieci wewnętrznej.
14:40- 15:00 Zakończenie konferencji i ogłoszenie wyników konkursu ZŁOTY BIT

KONTAKT

Kontakt

FORMULARZ REJESTRACJI

Udział w konferencji jest bezpłatny
Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na konferencji – 500 PLN + VAT
Wypełnienie wszystkich pól jest wymagane

Adres email (wymagane)

Imię (wymagane)

Nazwisko (wymagane)

Stanowisko (wymagane)

Nazwa firmy (wymagane)

Branża (wymagane)

Decyzyjność (wymagane)

Miejscowość (wymagane)

Kod pocztowy (wymagane)

Ulica (wymagane)

Telefon (wymagane)

Zamawiam lunch (wymagane)

NIP (dla osób zamawiających lunch)

Skąd dowiedzieli się Państwo o konferencji?

Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek wzgledów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w konferencji a chcieliby Państwo w niej uczestniczyć prosimy o kontakt mailowy: gigacon@gigacon.org

*Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail* Potwierdzenie nie jest wysyłane automatycznie!
--
Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach. Nie zapewniamy posiłków.
--
Koszt lunchu wynosi 120 PLN +23% VAT i można go domówić w formularzu rejestracyjnym.
--
*Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:*
BAMT Sp. z o.o. Sp. K. | ul. Płocka 5a | 01-231 Warszawa
Nr rachunku: 20 1950 0001 2006 0032 9173 0002 (IDEA BANK S.A.)
--
W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika, a potwierdzenie dokonania wpłaty prosimy przesłać na podany e-mail: milena.majstrak@gigacon.org
Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

Karina Strojek

Kierownik Projektu (kontakt z firmami)
karina.strojek@gigacon.org
kom. 600 677 473

Kontakt dla uczestników oraz propozycje wystąpień merytorycznych prosimy zgłaszać na adres: barbara.kupis@gigacon.org

CALL FOR PAPERS

Imię i nazwisko (wymagane)

Adres email (wymagane)

Numer telefonu (wymagane)

Firma (wymagane)

Stanowisko (wymagane)

Konspekt

Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w szkoleniu, a chcieliby Państwo w nim uczestniczyć, prosimy o kontakt mailowy: gigacon@gigacon.org

Firmy

Sponsor

Partnerzy

Firma Uczestnicząca

Współpraca merytoryczna

Patroni medialni

Prelegenci

PRELEGENCI

Paweł Wałuszko

Paweł Wałuszko

Niezależny Ekspert

Niezależny doradca ds. marketingu i zarządzania produktem w branży IT. Administrator sieci ze środowiska Doliny Krzemowej; udzielał się w przedsięwzięciach takich jak Poland-Silicon Valley Entrepreneurship Exchange oraz współorganizował projekt „Recreating Silicon Valley” na Uniwersytecie Stanforda. Pasjonat oprogramowania open-source.
Specjalizuje się w łączeniu przedsiębiorstw i użytkowników z usługami i technologią. Posiada wieloletnie doświadczenie w projektowaniu i wdrażaniu rozwiązań IT dla sektora edukacyjnego oraz małych i średnich przedsiębiorstw. Absolwent Uniwersytetu Kalifornijskiego w Berkeley i Uniwersytetu Stanforda.

Tomasz Bodetko

Tomasz Bodetko

LOG Systems sp. z o.o.

Od ponad 20 związany z branżą IT, a od roku 2012 z firmą LOG Systems sp. z o.o. Doświadczony, wieloletni dyrektor sprzedaży w firmach branży IT oraz członek zarządu w różnych podmiotach. Wierny idei „dopóki się uczysz czegoś nowego to idziesz do przodu”. Wierzy, że skomplikowane na pozór sprawy można rozwiązywać w prosty sposób. Inicjator nowych produktów. Przy tworzeniu oprogramowania zwraca szczególną uwagę na użyteczność biznesową poszczególnych funkcjonalności. Członek zespołu wspierającego i rozwijającego aplikację FlowBoard.

 Marcin Galeja

Marcin Galeja

Inżynier, F-Secure Polska

Od 2014 roku inżynier w F-Secure Polska. Bogate doświadczenie w zarządzaniu projektami z zakresu bezpieczeństwa dobył w firmie resellerskiej Nbit oraz jako Dyrektor Działu IT w firmie Unified. Marcin zdobył szereg certyfikatów, potwierdzających jego kompetencje w zakresie bezpieczeństwa IT w tym m.in.: Fortinet Certified Network Security Professional (FCNSP), Fortinet Certified Network Security Administrator (FCNSA), Cyberoam Certified Network; Security Professional (CCNSP) oraz oczywiście wszystkie certyfikaty F-Secure. W F-Secure odpowiada za wsparcie projektów ze strony technicznej oraz szkolenia partnerów biznesowych, odpowiedzialnych za wdrożenia F-Secure w Polsce. Po godzinach pracy najłatwiej znaleźć go na siłowni.
Since 2014 engineer of Polish branch of F-Secure. He has vast experience in managing security projects, which he gained as an engineer in reseller company Nbit and as IT Director in Unified. He has following certifications: Fortinet Certified Network Security Professional (FCNSP), Fortinet Certified Network Security Administrator (FCNSA), Cyberoam Certified Network Security Professional (CCNSP) and of course all F-Secure certificates. After hours most probably you’ll find him at the gym.

Krzysztof Grabczak

Krzysztof Grabczak

Enterprise Security and Identity Governance Sales Director, Oracle

W latach 1995-1997 kierował zespołem IT w Ruch S.A biorąc czyny udział w projektach informatyzacji spółki. W latach 1997 - 2010 zaangażowany w obszar rozwoju biznesu i sprzedaży w firmach BULL Polska, SAS Institute oraz Sun Microsystem. Od 2010 w Oracle Polska odpowiedzialny za sprzedaż rozwiązań z obszaru Bezpieczeństwa Informacji oraz Zarządzania Tożsamością początkowo dla rynku polskiego obecnie również na terytorium Rumunii i krajów Bałtyckich. Absolwent Politechniki Warszawskiej wydział Elektroniki i Technik Informacyjnych, École Nationale Supérieure des Télécommunications de Bretagne oraz Szkoły Głównej Handlowej w Warszawie.

Piotr Kawa

Piotr Kawa

Business Unit Manager, Bakotech

Z Bakotechem związany od początku istnienia firmy. Obecnie na stanowisku Business Unit Manager, gdzie kieruje pracami działu produktowego, skoncentrowanym wokół rozwiązań bezpieczeństwa, monitorowania wydajności sieci oraz analizy zachowań użytkowników. Odpowiada za rozwój kanału partnerskiego zarówno w Polsce, jak i krajach Europy Środkowo-Wschodniej. Znajomość rynku IT, nowych technologii i trendów oraz 10-letnie doświadczenie zawodowe, zdobywane u uznanych integratorów, takich jak OPTeam, czy TRECOM, pozwalają mu dostrzec wymagania Klientów Końcowych jak i Partnerów Biznesowych.

Izabela Lewandowska-Wiśniewska

Izabela Lewandowska-Wiśniewska

Ekspert ds. cyberbezpieczeństwa i bezpieczeństwa SHEQ

Absolwentka Wydziału Inżynierii Chemicznej i Procesowej, Politechniki Warszawskiej, Specjalizacja: Inżynieria Chemiczna i Procesowa.
Absolwentka studiów podyplomowych „Bezpieczeństwo procesów przemysłowych” – Politechniki Łódzkiej,
Studiów podyplomowych, „Bezpieczeństwo i ochrona człowieka w środowisku pracy” – CIOP,
Autoryzacja techniczna – UDT w zakresie bezpieczeństwa procesowego.
Konsultant, Wdrożeniowiec, Pełnomocnik, Trener i Audytor systemów zarządzania związanych bezpieczeństwem technicznym, fizycznym,ludzi, informacji, procesowym, środowiskiem, jakością, CSR, PSM, IWAY, EMAS, OHSAS, AQAP, zarządzania ryzykiem i cyberbezpieczeństwem. Ekspert w zakresie zarządzania projektami w tematyce bezpieczeństwa technicznego , PSM, cyberbezpieczeństwa, rozwiązań systemowych dla klientów biznesowych oraz projektów innowacyjnych, w zakresie Infrastruktury Krytycznej, ZZR i ZDR, analiz dotyczących zarządzania ryzykiem (Hazop, FMEA, LOPA, PHA, ATEX), ciągłości działania. Manager Bezpieczeństwa i BHP z wieloletnim doświadczeniem w zakresie działań prewencyjnych i rozwiązań systemowych dotyczących bezpieczeństwa w wielu sektorach min, w sektorze przemysłowym, logistycznym, wojskowym, budowlanym, chemicznym.

Jakub Hycner

Jakub Hycner

Ekspert ds. Bezpieczeństwa IT w BGŻ BNP Paribas.

Absolwent kierunku Elektronika i Telekomunikacja na wydziale Elektrotechniki Automatyki Informatyki i Elektroniki AGH. Doświadczenie zdobywał w Polsce, USA, Niemczech i Wielkiej Brytanii, pracujac w firmach Bayer GmbH, Hosting365, Philip Morris i Motorola Solutions. Doświadczony administrator systemów komunikacji krytycznej, używanych przez rządy państw, sektor militarny, instytucje zaufania publicznego oraz sektor energetyczny. Aktualnie zatrudniony w banku BGŻ BNP Paribas, zajmuje się testami penetracyjnymi aplikacji bankowych.

RAFAŁ GOŁĘBIOWSKI

RAFAŁ GOŁĘBIOWSKI

Security Officer w BGŻ BNP Paribas

Absolwent kierunków Matematyka Stosowana oraz Matematyka Komputerowa na Wydziale Matematyki i Informatyki Uniwersytetu Jagiellońskiego. Swoje doświadczenia zdobywał w sektorach: informatycznym, konsultingowym a także bankowym. Swoje pierwsze kroki w sektorze bezpieczeństwa informatycznego zdobywał w firmie Comarch, pracując, jako inżynier ds. bezpieczeństwa systemów IT. Kolejnym miejscem zatrudnienia była firma Pricewaterhouse Coopers, w której wykonywał testy penetracyjne dla firm z całego świata.
Zakres prac jakie tam wykonywał były bardzo różnorodne, począwszy od ataków socjotechnicznych z wykorzystaniem min. portali społecznościowych przez testy penetracyjne aplikacji www, mobilnych oraz infrastruktury informatycznej aż do wykonywania szacowania ryzyka dla podmiotów zamawiających takowe usługi. W Pricewaterhouse Coopers, świadczył usługi dla firm z branży energetycznej, bankowej, informatycznej oraz medialnej. Obecnym miejscem zatrudnienia jest bank BGŻ BNP Paribas. Wielokrotny prelegent na konferencjach poświęconych bezpieczeństwu IT, w tym także międzynarodowych, w których bardzo często widowni przedstawiane były pokazy „live”.
Jest autorem bloga poświęconego tematyce szeroko rozumianego hackingu: http://rgolebiowski.blogspot.com/

Przemysław Szczęśniak

Przemysław Szczęśniak

Sales Engineer Schneider Electric Polska

Przemysław Szczęśniak, Sales Engineer w Schneider Electric Polska – od kwietnia 2018 roku odpowiedzialny za Systemy Zasilania Gwarantowanego, poprzednio przez okres 2 lat zajmował się sprzedażą Usług i Kontraktów Serwisowych. Swoją karierę w Schneider Electric rozpoczął w roku 2014, gdzie odpowiadał za wsparcie techniczne. Przemysław jest absolwentem Politechniki Warszawskiej na Wydziale Elektrycznym.

Filip Sadzik

Filip Sadzik

A plus C Systems

Od wielu lat związany z IT jako administrator sieci, w A plus C współuczestniczy w tworzeniu i rozwijaniu oprogramowania uplook oraz statlook. Entuzjasta technologii mobilnych i nauczania maszynowego. Uważa, że nie ma złych pytań, jedynie złe odpowiedzi. Fascynat piłki nożnej i niespełniony lektor radiowy.

FIRMY

LOG System

LOG System

LOG Systems sp. z o.o. - początki firmy datuje się na 2001 rok. Był to czas, gdy na polskim rynku zaczynała pojawiać się usługa SAM (Software Asset Management). 5 lat później, w 2006 roku, światło dzienne ujrzała aplikacja LOG System. Powstała w 2009 roku spółka LOG Systems rozwija i wspiera to rozwiązanie do dziś. Ponadto, w kwietniu tego roku, wystartował FlowBoard, najnowsze dziecko firmy - rozwiązanie, które daje małym firmom to, co do tej pory było dostępne tylko dla bogatych korporacji – automatyzuje powtarzalne procesy biznesowe.

A plus C Systems

A plus C Systems

A plus C Systems jest marką należącą do polskiej firmy media-press.tv, która od ponad 25 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Tworzone przez oprogramowanie pozwala na sprawne, wydajne i wygodne zarządzanie zasobami informatycznymi i ludzkimi w firmach prywatnych oraz instytucjach państwowych.
Nasze oprogramowanie obejmuje działaniem wszystkie elementy infrastruktury IT (sprzęt, oprogramowanie, użytkownicy, Internet). Kompleksowość działania łączymy z profesjonalnymi technologiami oraz innowacyjnym, przyjaznym interfacem.
Systemy uplook® i statlook®, analizując zależności pomiędzy poszczególnymi elementami infrastruktury, zapewniają zarówno zbiorcze dane statystyczne dające natychmiastową informację o stanie całej infrastruktury, jak i szczegółowe informacje dotyczące pojedynczych stanowisk komputerowych czy użytkowników, a także procesów i kosztów z nimi związanych.
Polski Produkt - 12 lat doświadczenia - 6000 klientów

F-Secure

F-Secure

Od trzech dekad F-Secure wprowadza innowacje w dziedzinie cyberbezpieczeństwa, chroniąc dziesiątki tysięcy firm i miliony użytkowników. Wykorzystując ogromne doświadczenie, F-Secure chroni przedsiębiorstwa i konsumentów przed wszelkimi zagrożeniami – od zaawansowanych cyberataków i naruszeń bezpieczeństwa danych po powszechne ataki ransomware. F-Secure łączy potęgę systemów uczących się i wiedzę ekspertów pracujących w znanych na świecie laboratoriach bezpieczeństwa, tworząc spójne podejście określane jako Live Security. Eksperci ds. zabezpieczeń z F-Secure uczestniczyli w większej liczbie dochodzeń związanych z cyberprzestępczością niż pracownicy jakiejkolwiek innej firmy na rynku, a jej rozwiązania są sprzedawane na całym świecie przez ponad 200 operatorów i tysiące resellerów.
Założona w 1988 roku firma F-Secure jest notowana na giełdzie NASDAQ OMX Helsinki Ltd.
Nobody knows cyber security like F-Secure. For three decades, F-Secure has driven innovations in cyber security, defending tens of thousands of companies and millions of people. With unsurpassed experience in endpoint protection as well as detection and response, F-Secure shields enterprises and consumers against everything from advanced cyber attacks and data breaches to widespread ransomware infections. F-Secure's sophisticated technology combines the power of machine learning with the human expertise of its world-renowned security labs for a singular approach called Live Security. F-Secure's security experts have participated in more European cyber crime scene investigations than any other company in the market, and its products are sold all over the world by over 200 broadband and mobile operators and thousands of resellers.
Founded in 1988, F-Secure is listed on the NASDAQ OMX Helsinki Ltd.

Oracle Polska

Oracle Polska

Oracle (oracle.com) jest dostawcą kompleksowych rozwiązań IT dla biznesu, oferuje pełny i zintegrowany stos aplikacji chmurowych oraz usług platformy, obsługując na świecie ponad 420 tys. klientów. Platforma Oracle Cloud oferuje kompletny zestaw aplikacji SaaS w obszarach ERP, HCM i CX oraz najlepsze w swojej kategorii usługi Platformy-jako- usługi (PaaS) oraz Infrastruktury-jako- usługi (IaaS) ze swoich ośrodków obliczeniowych ulokowanych w obu Amerykach, Europie oraz Azji. Firma zatrudnia ponad 135 tys. specjalistów, zaś jej roczny obrót wynosi 37,9 mld USD (w roku finansowym 2017). Serwery baz danych, oprogramowanie middleware oraz narzędzia i aplikacje biznesowe, jak również sprzęt komputerowy oraz usługi IT (konsulting, szkolenia, asysta techniczna) oferowane są w 145 krajach na całym świecie. Oracle współpracuje z ponad 25 tys. firm partnerskich. Siedziba główna Korporacji znajduje się w Redwood Shores w Kalifornii. Na liście klientów Oracle znajdują się wszystkie firmy z listy Fortune 100. W 1992 r. powstała firma Oracle Polska. Obecnie zatrudnia ona ponad 500 osób i współpracuje z 300 firmami partnerskimi. Aby móc dostarczyć odbiorcom rozwiązania kompleksowe i najlepsze pod względem technologicznym, Oracle ściśle współpracuje z najważniejszymi integratorami systemów IT.

apc by schneider electric

apc by schneider electric

APC by Schneider Electric, światowy lider w dziedzinie zintegrowanych rozwiązań zasilania i chłodzenia, przedstawiaEcoBreeze™, modułowy wymiennik ciepła z funkcją pośredniego wymiennika wyparnego i wymiennika powietrze-powietrze. EcoBreeze ma wyjątkową możliwość automatycznego przełączania pomiędzy tymi dwoma funkcjami, aby w trybie ciągłym zapewniać jak najwydajniejsze chłodzenie ośrodków przetwarzania danych. Konstrukcja EcoBreeze umożliwia obniżenie poboru energii dzięki wykorzystaniu różnicy temperatury pomiędzy powietrzem zewnętrznym, a rozgrzanym powietrzem w ośrodku przetwarzaniu danych, zapewniając jego ekonomiczne chłodzenie. Wymiennik EcoBreeze spełnia wymagania ASHRAE 90.1/TC 9.9 pod względem wydajności i ekonomiczności. Dostępne są moduły o różnych wymiarach oraz wykorzystywanym napięciu i fazach zasilania, co pozwala zaspokoić potrzeby każdego ośrodka przetwarzania danych.

ABBYY FineReader 14

ABBYY FineReader 14

Program ABBYY FineReader 14 to odpowiedź na zapotrzebowanie nowoczesnego biznesu, w którym coraz częściej potrzebne są narzędzia umożliwiające szybkie przetwarzanie dokumentów papierowych i cyfrowych z zachowaniem najwyższej jakości oraz zapewniające oszczędność czasu poprzez wyeliminowanie konieczności ręcznego przepisywania dokumentów.
Przetwarzanie, edycja, dodawanie komentarzy, archiwizacja i porównywanie dokumentów - wszystko to można robić w tej jednej, łatwej w obsłudze aplikacji wyposażonej w wielokrotnie nagradzaną technologię optycznego rozpoznawania znaków, zaawansowane funkcje pracy z dokumentami PDF oraz narzędzie do porównywania dokumentów.
ABBYY FineReader 14 jest dostępny w trzech wersjach: Standard, Corporate i Enterprise z polskim interfejsem użytkownika oraz darmowym wsparciem technicznym.
AutoID Polska S.A.
Generalny Dystrybutor ABBYY FineReader
tel. +48 12 260 16 50, e-mail: finereader@finereader.pl
www.finereader.pl

BAKOTECH

BAKOTECH

Bakotech Sp. z o.o., z siedzibą w Krakowie, rozpoczął działalność 4 lipca 2013 i jest częścią międzynarodowej grupy dystrybucyjnej Bakotech®. Jako specjalizowany dystrybutor rozwiązań IT w zakresie bezpieczeństwa, sieci i infrastruktury IT, koncentruje się na dostarczaniu najwyższej jakości usług dystrybucji w Centralnej i Wschodniej Europie, w szczególności w Polsce, na Węgrzech, w Rumunii, Bułgarii, Słowenii i Chorwacji, a także w krajach bałtyckich. Firma zajmuje się sprzedażą wyłącznie w kanale partnerskim, poprzez rozbudowaną siatkę partnerów. Bakotech posiada w swoim portfolio innowacyjne produkty, które odniosły sukces międzynarodowy, a dzięki dystrybutorowi, wchodzą nie tylko na rynki polskie, ale również krajów Europy Środkowo-Wschodniej.

Rok temu byli z nami:

W ubiegłym roku byli z nami: