Ładowanie Wydarzenia

« All Wydarzenia

  • To event minęło.

BEZPIECZEŃSTWO I NIEZAWODNOŚĆ SYSTEMÓW IT

Październik 8

Szczegóły

Data:
Październik 8

Miejsce

ONLINE
Polska + Google Map

Na skróty:

  • O konferencji
  • Agenda
  • Kontakt
  • Firmy
  • Prelegenci
  • REJESTRACJA

    Udział w konferencji jest bezpłatny
    Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na konferencji – 500 PLN + VAT
    Wypełnienie wszystkich pól jest wymagane

    Adres email (wymagane)

    Imię (wymagane)

    Nazwisko (wymagane)

    Stanowisko (wymagane)

    Nazwa firmy (wymagane)

    Branża (wymagane)

    Decyzyjność (wymagane)

    Miejscowość (wymagane)

    Kod pocztowy firmy (wymagane)

    Ulica firmy (wymagane)

    Telefon (wymagane)

    Zamawiam lunch (wymagane)

    NIP (dla osób zamawiających lunch)

    Skąd dowiedzieli się Państwo o konferencji?

    Uwagi

    Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

    Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w konferencji a chcieliby Państwo w niej uczestniczyć prosimy o kontakt mailowy: konferencje@gigacon.org

    *Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail w ciągu 7 dni* Potwierdzenie nie jest wysyłane automatycznie!
    --
    Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach. Nie zapewniamy posiłków.
    --
    Koszt lunchu wynosi 120 PLN +23% VAT i można go domówić w formularzu rejestracyjnym.
    --
    *Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:*
    BAMT Sp. z o.o. Sp. K. | ul. Grzybowska 87 | 00-844 Warszawa
    Nr rachunku: 20 1950 0001 2006 0032 9173 0002 (IDEA BANK S.A.)
    --
    W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika, a potwierdzenie dokonania wpłaty prosimy przesłać na podany e-mail: milena.majstrak@gigacon.org
    Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

  • CALL FOR PAPERS

    Imię i nazwisko (wymagane)

    Adres email (wymagane)

    Numer telefonu (wymagane)

    Firma (wymagane)

    Stanowisko (wymagane)

    Konspekt

    Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

    Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w szkoleniu, a chcieliby Państwo w nim uczestniczyć, prosimy o kontakt mailowy: gigacon@gigacon.org

O konferencji

O konferencji

Zakres tematyczny:
– Zarządzanie bezpieczeństwem informacji
– Jak zapewnić bezpieczeństwo danych w usługach w chmurze
– Systemy audytu bezpieczeństwa (skanery), systemy kontroli włamań
– Oprogramowanie i urządzenia szyfrujące
– Zarządzanie tożsamością, kontrola dostępu
– Systemy firewall i VPN
– Oprogramowanie i systemy antywirusowe
– Serwery usług sieciowych
– Systemy klastrowe
– Bezpieczeństwo i niezawodność systemów baz danych
– Polityka bezpieczeństwa
– Fizyczne zabezpieczenie infrastruktury systemów o znaczeniu krytycznym
– Pamięci masowe i systemy archiwizacji danych
– Ciągłość działania, disaster recovery
– Zarządzanie bezpieczeństwem urządzeń mobilnych
– Bezpieczeństwo transakcji elektronicznych

Uczestnicy konferencji:

Zakres tematyczny:
– kierownicy działów IT, oficerowie bezpieczeństwa, managerowie IT, administratorzy sieci i systemów zabezpieczeń oraz wszystkie osoby odpowiedzialne za strategię i utrzymanie bezpieczeństwa systemów w firmie.
– osoby decyzyjne odnośnie zakupów IT ze średnich i dużych przedsiębiorstw, z różnego typu branż: finansowej, ubezpieczeniowej, telekomunikacji, usługowej, energetycznej, przemysłowej, z administracji i instytucji publicznych.
Konferencja jest spotkaniem biznesowym, nie przyjmujemy rejestracji studentów.

FIRMY, KTÓRE POSIADAJĄ ROZWIĄZANIA IT SECURITY ZACHĘCAMY DO KONTAKTU I ZAPOZNANIA SIĘ Z NASZĄ OFERTĄ MARKETINGOWĄ:
– wykład 20 – 40 minut
– stoisko
– insert
– lista kontaktów
– reklama w newsletterze i in.
Kontakt: karina.strojek@gigacon.org

Propozycje wykładów merytorycznych, warsztaty, call for papers, patronaty medialne: anna.jankowska@gigacon.org

Konferencja jest bezpłatna. Opłata rejestracyjna obowiązuje wyłącznie przedstawicieli firm informatycznych (producenci, dystrybutorzy itp.) sprzedających rozwiązania IT z zakresu zagadnień poruszanych na konferencji oraz firm konsultingowych świadczących usługi z zakresu tej tematyki, koszszt – 500 PLN + VAT. W tej sytuacji zachęcamy do kontaktu z Organizatorami – zaproponujemy lepsze biznesowo rozwiązanie.

DOŁĄCZ DO WYDARZENIA NA FB 🙂

Agenda

AGENDA

10:00 – 10:05 Rozpoczęcie konferencji
10:05 – 10:35 Spryt i kreatywność przestępców a cyberbezpieczeństwo firmy.
– Karol Wodecki (BNP Paribas Securities Services S.K.A.)
W firmach mamy obowiązkowe szkolenie BHP oraz szkolenia jak wykonywać własną pracę, ale czy nasi pracownicy mają podstawową wiedzę jak nie narazić firmy na straty oraz swoich danych w codziennym życiu? W czasie tej prelekcji skupię się na tym jak chronić się przed zagrożeniem w cyberprzestrzeni.
10:40 – 11:10 Jak zminimalizować ryzyko konsekwencji ataku na pracowników w firmie.
– Bogdan Lontkowski (Ivanti)
Obszar, na którym najczęściej skupiają się cyberprzestępcy to najsłabszy element środowiska IT w organizacji.

Tym elementem jest użytkownik. Wsparcie działów IT w skutecznej ochronie, to cel jaki stawia sobie Ivanti.
Obronę taką umożliwiają zintegrowane narzędzia Ivanti zapewniające najwyższy stopień ochrony przed atakami.
Niezbędna automatyzacja procesów odciąża działy IT od rutynowych działań pochłaniających ogromne ilości czasu,
który powinien zostać wykorzystany do obsługi dużo ważniejszych zadań.
11:15 – 11:45 Ochrona przed wyciekiem danych – cyberbezpieczeństwo z systemem eAuditor V7 WEB oraz Hyprovision DLP
– Szymon Fojna, Robert Niedzielski (BTC)
Zaprezentujemy Państwu na żywo polską, w pełni responsywną aplikację do zarządzania infrastrukturą i bezpieczeństwem IT. Omówimy kompleksowo inwentaryzację i monitorowanie komputerów oraz pracowników, zdalne zarządzanie, Security Dashboard oraz rolę machine learningu (ML) w procesie klasyfikacji stron internetowych, aplikacji i procesów.
Inwentaryzacja komputerów, serwerów, środowisk wirtualnych, sieci i oprogramowania – Security Dashboard – Zdalne zarządzanie komputerami – Masowe szyfrowanie dysków – Machine learning. Live demo – eAuditor V7 WEB, Hyprovision DLP.
11:50 – 12:20 Bezpieczna i wydajna praca na urządzeniach mobilnych.
– Bogdan Lontkowski (Proget)
Bezpieczeństwo urządzeń mobilnych to zadanie drugoplanowe. Bezpieczeństwo danych na nich zgromadzonych jest priorytetem działów IT. Ekspert poruszy kwestie związanie z zarządzaniem flotą firmowych smartfonów oraz tabletów.

Prezentacja będzie odpowiedzią na kluczowe pytanie: w jaki sposób można zarządzać firmowymi smartfonami/tabletami w dobie pracy zdalnej zapewniając pracownikom pełną wydajność a jednocześnie chroniąc krytyczne dane zgromadzone na urządzeniach.
12:25 – 12:55 Kompleksowy system do zarządzania infrastrukturą IT – MagikINFO
– Krystyna Figielska i Michał Gomółka (MagikINFO)
MagikINFO to kompleksowe rozwiązanie do zarządzania infrastrukturą IT. System składa się z trzech niezależnych modułów MagikAUDIT (inwentaryzacja sprzętu, oprogramowania, zdalne zarządzanie), MagikMONITOR (kontrola użytkowników i komputerów, blokowanie dostępu, optymalizacja kosztów) i MagikHELPDESK (bezagentowy system ticketowy do zarządzania zgłoszeniami użytkowników). Moduły są ze sobą zintegrowane ale działają także niezależnie od siebie.
13:00 – 13:30 Energooszczędne systemy zasilania awaryjnego
– Dariusz Głowacki (CyberPower)
Pokażemy efektywnie energetycznie rozwiązania, które nie tylko pobierają niewielkie ilości energii elektrycznej na potrzeby własne ale także emitują znacząco mniej ciepła do otoczenia w stosunku do tradycyjnych rozwiązań. Wyjaśnimy jak CyberPower osiągnął te rezultaty a także policzymy realne korzyści wynikające z użytkowania rozwiązań energooszczędnych.
13:35 – 13:55 Zdalna rzeczywistość 2020 – jak zarządzać bezpieczeństwem i wydajnością infrastruktury i pracowników w nowych realiach.
– Piotr Kubiak (Statlook)
Zdalna praca kontra bezpieczeństwo, wydajność, komunikacja i RODO – czy można sprawnie zarządzać infrastrukturą IT i pracownikami niezależnie od tego gdzie się znajdują? Praktyczne rozwiązania dla Działów IT oraz osób na stanowiskach kierowniczych.
14:00 – 14:35  Do czego przydaje się ocena ryzyka.
 – Marcin Masłowski (Ekspert Niezależny)
Różne zastosowania oceny ryzyka, którą z punktu widzenia compliance i tak trzeba robić – ale zamiast wykonywać ją i odkładać do szuflady w oczekiwaniu na żądanie regulatora, można ją zaprząc do pracy i uzyskać kilka praktycznych korzyści dla: CISO, CIO, biznesu, a nawet działów HR i klientów. Pokażę kilka najpowszechniejszych błędów i pułapek powstających podczas przeprowadzania analizy ryzyka, głównie w obszarze cybersecurity, ale nie tylko.
14:40 – 15:10 Podnoszenie świadomości użytkowników w kontekscie pracy zdalnej.
Zagrożenia i ataki cyberprzestepców w dobie COVID -19. Przykłady ostatnich miesięcy.

– Piotr Słupczyński
Omówione zostaną zagadnienia:

1. Praca zdalna – problem rożnej świadomości pracowników.
2. Rola edukacji i szkoleń w bezpieczeństwie organizacji.
3. Wykorzystanie socjotechnik w atakach hackerskich – przykłady
4. Rola organizacji rządowych, pozarządowych oraz instytucji prywatnych w zwalczaniu cyberprzestępczości.
15:10 – 15:00 Zakończenie konferencji

Organizator zastrzega sobie prawo do zmian w agendzie. Ostateczny program wysyłany jest zarejestrowanym Uczestnikom drogą mailową kilka dni przed wydarzeniem.

KONTAKT

Kontakt

FORMULARZ REJESTRACJI

Udział w konferencji jest bezpłatny
Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na konferencji – 500 PLN + VAT
Wypełnienie wszystkich pól jest wymagane

Adres email (wymagane)

Imię (wymagane)

Nazwisko (wymagane)

Stanowisko (wymagane)

Nazwa firmy (wymagane)

Branża (wymagane)

Decyzyjność (wymagane)

Miejscowość (wymagane)

Kod pocztowy firmy (wymagane)

Ulica firmy (wymagane)

Telefon (wymagane)

Zamawiam lunch (wymagane)

NIP (dla osób zamawiających lunch)

Skąd dowiedzieli się Państwo o konferencji?

Uwagi

Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w konferencji a chcieliby Państwo w niej uczestniczyć prosimy o kontakt mailowy: konferencje@gigacon.org

*Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail w ciągu 7 dni* Potwierdzenie nie jest wysyłane automatycznie!
--
Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach. Nie zapewniamy posiłków.
--
Koszt lunchu wynosi 120 PLN +23% VAT i można go domówić w formularzu rejestracyjnym.
--
*Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:*
BAMT Sp. z o.o. Sp. K. | ul. Grzybowska 87 | 00-844 Warszawa
Nr rachunku: 20 1950 0001 2006 0032 9173 0002 (IDEA BANK S.A.)
--
W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika, a potwierdzenie dokonania wpłaty prosimy przesłać na podany e-mail: milena.majstrak@gigacon.org
Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

Karina Strojek

Kierownik Projektu (kontakt z firmami)
karina.strojek@gigacon.org
kom. 600 677 473

 

CALL FOR PAPERS

Imię i nazwisko (wymagane)

Adres email (wymagane)

Numer telefonu (wymagane)

Firma (wymagane)

Stanowisko (wymagane)

Konspekt

Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w szkoleniu, a chcieliby Państwo w nim uczestniczyć, prosimy o kontakt mailowy: gigacon@gigacon.org

Firmy

Sponsor

Partner

Firmy Uczestniczące

Współpraca merytoryczna

Patroni medialni

Prelegenci

PRELEGENCI

Piotr Słupczyński

Piotr Słupczyński

Ekspert ds. bezpieczeństwa i ochrony informacji

Absolwent Uniwersytetu Warszawskiego. Od 2009 roku prowadzący własną firmę informatyczno – edukacyjną wpisaną do Rejestru Instytucji Szkoleniowych (RIS) pod nr 2.14/00170/2020. Absolwent studiów podyplomowych UW Wydziału Dziennikarstwa i Nauk Politycznych o kierunku „Bezpieczeństwo Wewnętrzne” oraz Centrum Nauk Sądowych UW z zakresu „Prawa dowodowego i nauk pokrewnych”. Obecnie w trakcie studiów MBA na Wydziale Informatyki w Polsko – Japońskiej Akademii Technik Komputerowych. Od ponad dwudziestu lat związany z bezpieczeństwem informatycznym. Od piętnastu lat zajmujący się ochroną informacji niejawnych, biznesowych i osobowych. Zaangażowany szkoleniowiec zajmujący się podnoszeniem świadomości uczestników w zakresie bezpieczeństwa informatycznego, cyberbezpieczeństwa, socjotechnik itp. Autor szeregu fachowych artykułów z zakresu cyberbezpieczeństwa opublikowanych m.in. w dwumiesięczniku „Ochrona i Bezpieczeństwo obiektów i biznesu” oraz wielu autorskich programów szkoleń. Członek zespołu ds. wdrożenia i implementacji RODO. Pełnomocnik Prezesa Zarządu ds. Ochrony Informacji Niejawnych. Uczestnik specjalistycznych szkoleń, warsztatów, konferencji, kongresów. Wielokrotnie wyróżniany i nagradzany przez różne instytucje. A prywatnie – człowiek lubiący wyzwania, stale podnoszący swoje kwalifikacje. Linkedin: https://www.linkedin.com/in/piotr-slupczynski/

MARCIN MASŁOWSKI

MARCIN MASŁOWSKI

Ekspert Niezależny

Od ponad 20 lat związany z branżą IT, od 10 z bezpieczeństwem informacji, pełnił funkcje CIO, CSO/CISO w tak różnych branżach jak przemysł, FMCG, e-commerce i usługi finansowe. Certyfikowany audytor IT i bezpieczeństwa, praktykujący menedżer bezpieczeństwa informacji i ryzyka na styku IT i nowoczesnego biznesu. Prelegent międzynarodowych konferencji poświęconych praktycznym aspektom zarządzania IT, bezpieczeństwem informacji i audytem, członek warszawskiego koła ISACA. W wolnym czasie realizuje swoją pasję do wędrówek w ekstremalnie niskich temperaturach.

KAROL WODECKI

KAROL WODECKI

Analityk i audytor ryzyka operacyjnego w BNP Paribas Securities Services

Analityk i audytor ryzyka operacyjnego w BNP Paribas Securities Services S.K.A. W firmie, odpowiadający za przeciwdziałanie oszustwom oraz treningi związane z potencjalnymi zagrożeniami i incydentami. Prywatnie pasjonat bezpieczeństwa internetowego, polityki międzynarodowej, elektroniki, off-roadu oraz literatury szpiegowskiej.

PIOTR KUBIAK

PIOTR KUBIAK

A plus C Systems

Związany z branżą IT od ponad 12 lat. Specjalizuje się w oprogramowaniu do zarządzania zasobami IT (ITAM), Software Asset Management oraz kwestiach związanych z legalnością oprogramowania i monitorowaniem aktywności użytkowników. Certyfikowany Audytor Microsoft SAM.
Współuczestniczy w rozwoju systemów Uplook i Statlook do zarządzania zasobami IT i bezpieczeństwem danych.
Prywatnie, ojciec dwójki małych użyszkodników i miłośnik makrofotografii oraz badmintona.

BOGDAN LONTKOWSKI

BOGDAN LONTKOWSKI

Dyrektor Regionalny na Polskę, Czechy, Słowację i kraje bałtyckie w firmie Ivanti

Od 30 lat w branży IT. Był prezesem JTT Czechy rozwijając skutecznie sprzedaż do krajów ościennych. Przez 8 lat zajmował się z sukcesem budowaniem kanału partnerskiego i działu Consumer w Fujitsu-Siemens. Kilka następnych lat odpowiadał w Microsoft za międzynarodowych klientów w dziale OEM MNA. Od ośmiu lat będąc na pozycji Dyrektora Regionalnego buduje pozycję Ivanti (wcześniej LANDESK) w regionie, w oparciu o kanał partnerski.

DARIUSZ GŁOWACKI

DARIUSZ GŁOWACKI

Business Development Manager w CyberPower

Ponad 20 lat doświadczenia zawodowego, z czego 17 lat w sprzedaży. Od ponad 12 lat związany z branżą IT i zasilaniem awaryjnym. Prywatnie ojciec dwóch wspaniałych córek, kochający sport, podróże i wystąpienia publiczne.

SZYMON FOJNA

SZYMON FOJNA

BTC Sp. z o.o.

W BTC sp. z o.o. zajmuje się badaniem potrzeb klientów oraz wdrażaniem kompleksowych rozwiązań systemowych. Dopasowuje funkcjonalności do potrzeb i oczekiwań klientów. Zna od podszewki możliwości systemu eAuditor (oprogramowania do zarządzania infrastrukturą IT) oraz Hyprovision DLP (oprogramowania do ochrony danych przed wyciekiem).

ROBERT NIEDZIELSKI

ROBERT NIEDZIELSKI

BTC sp. z o.o.

W BTC sp. z o.o. zajmuje się rozwijaniem systemu Hyprovision DLP, badaniem potrzeb klientów oraz wdrażaniem kompleksowych rozwiązań systemowych. Dopasowuje funkcjonalności do potrzeb i oczekiwań klientów.

KRYSTYNA FIGIELSKA

KRYSTYNA FIGIELSKA

MagikINFO

Absolwentka Wyższej Szkoły Ekonomiczno-Humanistycznej w Bielsku - Białej, wydziału Logistyki. W MagikINFO na stanowisku sales manager pracuje od 2010 roku. Swoje doświadczenie zawodowe wykorzystuje w budowaniu relacji z klientami oraz tworzeniu strategii rozwojowej firmy. Odpowiada za realizację kluczowych wdrożeń systemu w centralnej i południowo-wschodniej Polsce. Inicjatorka wielu pomysłów zaimplementowanych w systemie MagikINFO, o które zabiegali użytkownicy systemu. Prowadzi prelekcje i organizuje szkolenia z zakresu efektywnego i bezpiecznego zarządzania infrastrukturą IT. Prywatnie miłośniczka zdrowej kuchni i aktywnego wypoczynku.

MICHAŁ GOMÓŁKA

MICHAŁ GOMÓŁKA

MagikINFO

Absolwent Uniwersytetu Ostrawskiego w Ostrawie (Czechy). Z branżą IT związany od 2007 roku. Inicjator wprowadzenia na polski rynek wszystkich trzech modułów wchodzących w skład MagikINFO. Jest jednym z pomysłodawców wielu funkcjonalności systemu, odpowiada za sprzedaż oraz obsługę kluczowych klientów w wybranych regionach Polski. Organizuje prezentacje, szkolenia i konferencje z zakresu zarządzania infrastrukturą IT, Software Asset Management oraz podnoszenia efektywności pracy użytkowników.

FIRMY

A + C SYSTEMS

A + C SYSTEMS

A plus C Systems jest marką należącą do polskiej firmy media-press.tv, która od ponad 25 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Tworzone przez oprogramowanie pozwala na sprawne, wydajne i wygodne zarządzanie zasobami informatycznymi i ludzkimi w firmach prywatnych oraz instytucjach państwowych.
Nasze oprogramowanie obejmuje działaniem wszystkie elementy infrastruktury IT (sprzęt, oprogramowanie, użytkownicy, Internet). Kompleksowość działania łączymy z profesjonalnymi technologiami oraz innowacyjnym, przyjaznym interfacem.
Systemy uplook® i statlook®, analizując zależności pomiędzy poszczególnymi elementami infrastruktury, zapewniają zarówno zbiorcze dane statystyczne dające natychmiastową informację o stanie całej infrastruktury, jak i szczegółowe informacje dotyczące pojedynczych stanowisk komputerowych czy użytkowników, a także procesów i kosztów z nimi związanych.
Polski Produkt - 12 lat doświadczenia - 6000 klientów.

IVANTI

IVANTI

Ivanti powstało w styczniu 2017 roku w wyniku połączenia dwóch firm LANDESK i HEAT Software. Przez ponad 30 lat oba podmioty oferowały rozwiązania IT skupione na użytkowniku, zaprojektowane w celu zwiększenia produktywności przy jednoczesnym zmniejszeniu ryzyka spadku bezpieczeństwa środowiska IT. Ivanti skupia się na: umożliwieniu organizacjom uzyskania kontroli nad dostarczaniem usług, upraszczaniu procesów zarządzania serwisami, dostarczaniu podglądu usług i infrastruktury w czasie rzeczywistym oraz dostarczaniu narzędzi łączących ludzi, procesy i technologie, zapewnianiających optymalną wydajność świadczonych usług.

Użytkownicy wykorzystują rozwiązania zaprojektowane przez inżynierów Ivanti do podwyższania bezpieczeństwa swojej infrastruktury IT, zarządzania zasobami i usługami IT, zarządzania punktami końcowymi, a także do zarządzania tożsamością (m.in. nadawanie uprawnień użytkownikom, kontrola wymogów tożsamości pracowników).
Misja Ivanti jest jasna —pomóc klientom i partnerom w osiągnięciu sukcesu poprzez „Moc Unified IT”! www.ivanti.pl

PROGET

PROGET

Proget jest polską firmą, z siedzibą główną w Bielsku-Białej. Od ponad 12 lat projektuje systemy MDM (ang. Mobile Device Management – Zarządzanie Urządzeniami Mobilnymi). Najważniejszym zadaniem platformy Proget MDM jest zarządzanie flotą urządzeń, w bezpieczny sposób. Flagowe rozwiązanie producenta zostało stworzone przez polskich programistów, w oparciu o autorskie pomysły oraz funkcje bezpieczeństwa. Proget pozwala skonfigurować i zabezpieczyć telefon, od razu po wyciągnięciu go z pudełka. Oznacza to, że Inżynierowie IT nie muszą fizycznie posiadać telefonu czy tabletu, by wprowadzić stosowną konfigurację i politykę bezpieczeństwa, przed przekazaniem urządzenia pracownikowi danej firmy. Specjaliści IT, którzy wykorzystują Proget, mają pewność, że urządzenia, którymi zarządzają są uzbrojone w zaawansowane funkcje wymiany danych oraz są w pełni zintegrowane ze środowiskiem firmowym. Całość stanowi intuicyjny system wyposażony w przyjazny dla użytkownika interfejs.
https://www.proget.pl/

ALSTOR SDS

ALSTOR SDS

Alstor SDS Sp. z o.o. jest docenianym na rynku IT dystrybutorem z wartością dodaną (ang. VAD), historia firmy sięga lat 90. Obecnie zespół ekspertów, specjalistów i inżynierów Alstor SDS skoncentrowany na poszczególne działy produktowe, prowadzi współpracę z największymi przedsiębiorstwami z branży IT. Spółka oferuje m.in. rozwiązania dotyczące centrów danych, przetwarzania dokumentów, cyberbezpieczeństwa, serwerów i pamięci masowych oraz sieci informatycznych. Więcej informacji na stronie internetowej www.alstorsds.pl.

BTC

BTC

BTC Sp. z o.o. od ponad 19 lat tworzy innowacyjne rozwiązania technologiczne, które z sukcesem usprawniają rozwój biznesu. Jesteśmy bezpośrednim producentem oprogramowania do kompleksowego zarządzania infrastrukturą IT (eAuditor WEB), ochroną danych przed wyciekiem (Hyprovision DLP) oraz wsparcia procesów zarządzania danymi osobowymi zgodnie z RODO (RODOprotektor). Dzięki naszym systemom codzienne funkcjonowanie Państwa organizacji zyskuje nowe możliwości w zakresie zarządzania oraz bezpieczeństwa. Od wielu lat z powodzeniem wdrażamy systemy w jednostkach administracji, firmach komercyjnych oraz grupach kapitałowych. Nasze oprogramowanie wdrożyliśmy w podmiotach posiadających kilkanaście tysięcy komputerów. Nieustannie rozwijamy nasze produkty, by jeszcze lepiej spełniały stawiane przed nim oczekiwania.

Zachęcamy do zapoznania się z funkcjonalnościami naszego oprogramowania:
- eAuditor WEB – system do zarządzania infrastrukturą IT
- Hyprovision DLP – profesjonalny system zapewniający kompleksową ochronę przed wyciekiem danych
- RODOprotektor – system do zarządzania danymi osobowymi zgodnie z RODO

CyberPower

CyberPower

Firma CyberPower powstała w 1997 r. i od tego czasu podążała drogą do sukcesu, dbając o doskonałość technologiczną i standardy jakości w dziedzinie zabezpieczenia zasilania i akcesoriów komputerowych. W naszych zaawansowanych technologicznie zakładach produkcyjnych tworzymy szeroką gamę produktów zapewniających zabezpieczenie zasilania, w tym zasilacze UPS, systemy dystrybucji zasilania (PDU), inwertery zasilania, urządzenia przeciwprzepięciowe, przenośne ładowarki, oprogramowanie do zarządzania zasilaniem oraz urządzenia peryferyjne. Przez lata wdrażania globalnej strategii brandingowej zapewniliśmy milionom zadowolonych klientów nie tylko wyróżnione nagrodami produkty, ale również poczucie bezpieczeństwa.
Niezależnie od tego, czy jesteś specjalistą IT pracującym w firmowym centrum danych, właścicielem małej lub średniej firmy czy konsumentem korzystającym z urządzeń elektronicznych w domu, CyberPower oferuje całe spektrum rozwiązań dla zabezpieczenia Twoich kluczowych urządzeń i cennych danych.

MagikINFO

MagikINFO

MagikINFO sro – jesteśmy czeską spółką, która tworzy oraz dystybuuje system MagikINFO, narzędzie przeznaczone do zarządzania Twoim środowiskiem IT. Działamy na polskim, czeskim i słowackim rynku. Naszymi klientami są firmy prywatne oraz organizacje z sektora publicznego. Jesteśmy firmą dynamiczną i zawsze staramy się spełnić oczekiwania klientów. Zapraszamy do odwiedzenia naszej srtony www.magikinfo.plNiezależnie od tego, czy jesteś specjalistą IT pracującym w firmowym centrum danych, właścicielem małej lub średniej firmy czy konsumentem korzystającym z urządzeń elektronicznych w domu, CyberPower oferuje całe spektrum rozwiązań dla zabezpieczenia Twoich kluczowych urządzeń i cennych danych.

W ubiegłych latach byli z nami: