Ładowanie Wydarzenia

« All Wydarzenia

  • To event minęło.

Bezpieczeństwo i Niezawodność Systemów IT, Wrocław

Maj 24

Szczegóły

Data:
Maj 24
Wydarzenie Categories:
,

Miejsce

Hotel Ibis Styles Wrocław
plac Konstytucji 3 Maja 3
Wrocław, 50-083 Polska
+ Google Map

Organizator

Karina Strojek
Telefon:
600 677 473
Email:
karina.strojek@gigacon.org

Na skróty:

  • O konferencji
  • Agenda
  • Kontakt
  • Firmy
  • Prelegenci
  • REJESTRACJA

    Udział w konferencji jest bezpłatny
    Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na konferencji – 500 PLN + VAT
    Wypełnienie wszystkich pól jest wymagane

    Adres email (wymagane)

    Imię (wymagane)

    Nazwisko (wymagane)

    Stanowisko (wymagane)

    Nazwa firmy (wymagane)

    Branża (wymagane)

    Decyzyjność (wymagane)

    Miejscowość (wymagane)

    Kod pocztowy (wymagane)

    Ulica (wymagane)

    Telefon (wymagane)

    Zamawiam lunch (wymagane)

    NIP (dla osób zamawiających lunch)

    Skąd dowiedzieli się Państwo o konferencji?

    Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

    Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek wzgledów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w konferencji a chcieliby Państwo w niej uczestniczyć prosimy o kontakt mailowy: gigacon@gigacon.org

    *Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail* Potwierdzenie nie jest wysyłane automatycznie!
    --
    Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach. Nie zapewniamy posiłków.
    --
    Koszt lunchu wynosi 120 PLN +23% VAT i można go domówić w formularzu rejestracyjnym.
    --
    *Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:*
    BAMT Sp. z o.o. Sp. K. | ul. Płocka 5a | 01-231 Warszawa
    Nr rachunku: 20 1950 0001 2006 0032 9173 0002 (IDEA BANK S.A.)
    --
    W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika, a potwierdzenie dokonania wpłaty prosimy przesłać na podany e-mail: milena.majstrak@gigacon.org
    Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

  • CALL FOR PAPERS

    Imię i nazwisko (wymagane)

    Adres email (wymagane)

    Firma (wymagane)

    Stanowisko (wymagane)

    Konspekt

    Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

    Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w szkoleniu, a chcieliby Państwo w nim uczestniczyć, prosimy o kontakt mailowy: gigacon@gigacon.org

O konferencji

O konferencji

Kolejna edycja konferencji Bezpieczeństwo i Niezawodność Systemów Informatycznych GigaCon odbędzie się 24 maja we Wrocławiu. Zaprezentuj swoje rozwiązania ponad klientom z całej Polski!

Zakres tematyczny:
– Zarządzanie bezpieczeństwem informacji
– Jak zapewnić bezpieczeństwo danych w usługach w chmurze
– Systemy audytu bezpieczeństwa (skanery), systemy kontroli włamań
– Oprogramowanie i urządzenia szyfrujące
– Zarządzanie tożsamością, kontrola dostępu
– Systemy firewall i VPN
– Oprogramowanie i systemy antywirusowe
– Serwery usług sieciowych
– Systemy klastrowe
– Bezpieczeństwo i niezawodność systemów baz danych
– Polityka bezpieczeństwa
– Fizyczne zabezpieczenie infrastruktury systemów o znaczeniu krytycznym
– Pamięci masowe i systemy archiwizacji danych
– Ciągłość działania, disaster recovery
– Zarządzanie bezpieczeństwem urządzeń mobilnych
– Bezpieczeństwo transakcji elektronicznych
Uczestnicy konferencji:
– kierownicy działów IT, oficerowie bezpieczeństwa, managerowie IT, administratorzy sieci i systemów zabezpieczeń oraz wszystkie osoby odpowiedzialne za strategię i utrzymanie bezpieczeństwa systemów w firmie.
– osoby decyzyjne odnośnie zakupów IT ze średnich i dużych przedsiębiorstw, z różnego typu branż: finansowej, ubezpieczeniowej, telekomunikacji, usługowej, energetycznej, przemysłowej, z administracji i instytucji publicznych.

FIRMY, KTÓRE POSIADAJĄ ROZWIĄZANIA IT SECURITY ZACHĘCAMY DO KONTAKTU I ZAPOZNANIA SIĘ Z NASZĄ OFERTĄ MARKETINGOWĄ:
– wykład 20 – 40 minut
– stoisko
– insert
– lista kontaktów
– reklama w newsletterze i in.
Kontakt:
? karina.strojek@gigacon.org
? 600677473

Konferencja jest bezpłatna, jednak obowiązuje opłata rejestracyjna dla przedstawicieli firm posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych podczas konferencji – 500 PLN + VAT – w tej sytuacji zachęcamy do kontaktu z Organizatorami – zaproponujemy lepsze biznesowo rozwiązanie.

ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:

* pakiet startowy
* przerwę kawową
* możliwość udziału w wybranych wykładach
* możliwość otrzymania potwierdzenia udziału w konferencji (podbicie delegacji/zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)
* dostęp do materiałów pokonferencyjnych

Agenda

AGENDA

09:00 – 09:30 Rejestracja uczestników
09:30 – 10:00 Bezpieczeństwo danych w chmurze publicznej
– Maksym Nowak (Credit Suisse)
Bezpieczeństwo w chmurze publicznej w kontekście danych wrażliwych. Przegląd wyzwań i ryzyk związanych z migracją danych wrażliwych do chmury oraz narzędzi i architektur adresujących wymagania polityki bezpieczeństwa. Jak wyglądają faktyczne możliwości zaadresowania wszystkich wymagań oraz jakie koszty niesie to dla małych, średnich i dużych organizacji. Omówienie rozwiązań z zakresu klasyfikacji, wycieku, szyfrowania danych oraz zarządzania sekretami.
10:00 – 10:20 Zapory Nowej Generacji
– Marek Kozłowski (Q4Net)
Przedstawimy w jaki sposób rozwiązania Cisco blokują zagrożenia, kontrolują to, co dzieje się w sieci, i zmniejszą koszty dzięki ukierunkowanym na zagrożenia zaporom nowej generacji.
Prezentacja pokaże zaawansowaną ochronę przed zaawansowanymi atakami.
10:25 – 10:55 Gotowe narzędzie wspierające wdrożenie RODO
– Grzegorz Filarowski (LOG System)
Przedstawienie najważniejszych elementów z unijnego Rozporządzenia o Ochronie Danych Osobowych w praktyce, tj. jak dokonać rejestru zbiorów danych i nimi zarządzać, nadawanie i odbieranie uprawnień, jak powinna wyglądać karta pracownika oraz wiele więcej. Praktyczna wiedza bez omawiania przepisów.
10:55 – 11:25 Przerwa kawowa
11:25 – 11:45 Kompleksowy system do zarządzania infrastrukturą IT
– Krystyna Figielska, Michał Gomółka (MagikINFO)
MagikINFO to kompleksowe rozwiązanie do zarządzania infrastrukturą IT. System składa się z trzech niezależnych modułów MagikAUDIT (inwentaryzacja sprzętu, oprogramowania, zdalne zarządzanie), MagikMONITOR (kontrola użytkowników i komputerów, blokowanie dostępu, optymalizacja kosztów) i MagikHELPDESK (bezagentowy system ticketowy do zarządzania zgłoszeniami użytkowników). Moduły są ze sobą zintegrowane ale działają także niezależnie od siebie.
11:50 – 12:10 Bezpieczny i Niezawodny sposób na Zarządzanie IT oraz RODO
– Piotr Kubiak (A+C Systems)
Zarządzanie Zasobami IT (oprogramowanie, sprzęt, użytkownicy, helpdesk) połączone z bezpieczeństwem danych (nie tylko osobowych) oraz praktycznym zarządzaniem Zbiorami Danych Osobowych zgodnie z nowymi wytycznymi GIODO. Ponad 30 lat doświadczenia na rynku (Statlook- 16 lat) oraz odpowiedź na potrzeby 7000 firm/instytucji – w pigułce.
12:15 – 12:35 Monitorowanie w celu kontroli wydajności I niezawodności sieci
– Tomasz Kunicki (AdRem Software)
12:35 – 12:50 Przerwa
12:50 – 13:10 Recepta na bezpieczeństwo. Wygodne zarządzanie dostępami i backupem
– Rafał Goszyk (Prianto)
W dobie ogromnego skomplikowania infrastruktury informatycznej przedsiębiorstw, wielu specjalistów poszukuje narzędzi skutecznych i czytelnych. Jako dystrybutor różnych rozwiązań chcemy pokazać, że kopie bezpieczeństwa w środowisku heterogenicznym mogą być czymś łatwym i przyjemnym. Dodatkowo pokażemy jak w prosty sposób zabezpieczyć dostęp do zasobów firmy bez ograniczania możliwości użytkowników.
13:15 – 13:35 Jak łatwo zabezpieczyć wrażliwe dane przed wyciekiem
– Robert Włodarczyk (AKBIT)
Omówione zostaną możliwości efektywnego zabezpieczenia danych wrażliwych organizacji. Dodatkowo omówione zostaną zagadnienia dotyczące klasyfikacji danych oraz dlaczego szyfrowanie jest niezbędnym elementem systemów DLP. Zabezpieczenie i lokalizowanie danych wrażliwych w odniesieniu do wymagań GDPR/RODO.
13:40 – 14:00 Proste i skuteczne zabezpieczenie infrastruktury przed nieautoryzowanym dostępem
– Robert Włodarczyk (AKBIT)
Prezentacja ma na celu przestawienie nowoczesnych możliwości zabezpieczenia infrastruktury sieciowej przed nieautoryzowanym dostępem w sposób bezagentowy, bez zastosowania 802.1x. Dodatkowo omówione zostaną możliwości systemu NetShield NAC wraz z prezentacją działania tego systemu na żywo.
14:00– 14:15 Przerwa
14:15 – 14:45 Ataki ransomware = minimalizacja strat
– Andrzej Niemiec (Polskie Towarzystwo Informatyczne)
Ilość ataków ransomware rośnie w zastraszającym tempie. Nie pomagaja systemu AV, urządzenia brzegowe ani kształotowanie świadomości. Przy dobrej socjotechnice podatnymi na atak są nawet bardzo świadomi użytkownicy.
W prezentacji zostaną opisane przykłady ataków ransomware z 2017 roku, analizowane podczas kilku ostatnich audytów.
Zostanie przedstawiona pogłębiona analiza przyczyn ataku oraz możliwości minimalizacji skutków tych ataków w świetle wytycznych normy ISOIEC 27001:2013 oraz innych
14:45 – 15:15 Poznaj wroga w swojej sieci
– Ireneusz Tarnowski (Bank Zachodni WBK / Inicjatywa Kultury Bezpieczeństwa)
Prezentacja przybliży metody działania cyberprzestępców. Poprzez scenariusze ataków, pokazane zostaną metody łamania zabezpieczeń i penetrowania infrastruktury ofiary. Zaprezentowane zostaną metody komunikacji złośliwego oprogramowania ze swoimi twórcami oraz sposobów jej ukrywania w naturalnym ruchu sieciowym. Ponadto autor wprowadzi w świat zorganizowanych grup cyberprzestępców; ich rodzaje, cele i sposoby działania. Całość oparta jest o rzeczywiste przypadki z jakimi autor prezentacji miał do czynienia.
15:15 – 15:45 Bezpieczne środowisko pracy – Bezpieczny pracownik – Świadomy pracownik – analiza zagrożeń, na jakie narażeni są pracownicy
– Dawid Moch (Rawlplug)
Jak skuteczne zabezpieczyć środowisko Windows? Jak wykryć anomalie w systemach? Jak działają dzisiejsi cyberprzestępcy? Jak efektywnie korzystać z polityk, pozwalając zwiększyć bezpieczeństwo stacji końcowych? Jakich użyć metod ochrony, aby zabezpieczyć się przed atakami i socjotechnikami?
15:45 – 16:00 Zakończenie konferencji

KONTAKT

Kontakt

FORMULARZ REJESTRACJI

Udział w konferencji jest bezpłatny
Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na konferencji – 500 PLN + VAT
Wypełnienie wszystkich pól jest wymagane

Adres email (wymagane)

Imię (wymagane)

Nazwisko (wymagane)

Stanowisko (wymagane)

Nazwa firmy (wymagane)

Branża (wymagane)

Decyzyjność (wymagane)

Miejscowość (wymagane)

Kod pocztowy (wymagane)

Ulica (wymagane)

Telefon (wymagane)

Zamawiam lunch (wymagane)

NIP (dla osób zamawiających lunch)

Skąd dowiedzieli się Państwo o konferencji?

Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek wzgledów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w konferencji a chcieliby Państwo w niej uczestniczyć prosimy o kontakt mailowy: gigacon@gigacon.org

*Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail* Potwierdzenie nie jest wysyłane automatycznie!
--
Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach. Nie zapewniamy posiłków.
--
Koszt lunchu wynosi 120 PLN +23% VAT i można go domówić w formularzu rejestracyjnym.
--
*Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:*
BAMT Sp. z o.o. Sp. K. | ul. Płocka 5a | 01-231 Warszawa
Nr rachunku: 20 1950 0001 2006 0032 9173 0002 (IDEA BANK S.A.)
--
W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika, a potwierdzenie dokonania wpłaty prosimy przesłać na podany e-mail: milena.majstrak@gigacon.org
Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

Karina Strojek

Kierownik Projektu (kontakt z firmami)
? karina.strojek@gigacon.org
? 600677473

Kontakt dla uczestników, propozycje wykładów merytorycznych, patronaty medialne:
? barbara.kupis@gigacon.org

CALL FOR PAPERS

Imię i nazwisko (wymagane)

Adres email (wymagane)

Firma (wymagane)

Stanowisko (wymagane)

Konspekt

Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w szkoleniu, a chcieliby Państwo w nim uczestniczyć, prosimy o kontakt mailowy: gigacon@gigacon.org

Firmy

Partnerzy

Firmy Uczestniczące

Współpraca merytoryczna

Patroni medialni

Prelegenci

PRELEGENCI

 Grzegorz Filarowski

Grzegorz Filarowski

Współtwórca i współzałożyciel LOG System. Od 2009 roku jako Prezes Zarządu LOG Systems Sp. z o.o. rozwijał swoje umiejętności oraz sieć kontaktów współpracując z wieloma partnerami biznesowymi m.in. Microsoft, Samsung, Komputronik, a także organizacjami publicznymi tj. Ministerstwo Cyfryzacji, Senat, Kancelaria Prezydenta czy GUS. Obecnie pracuje nad innowacyjnym projektem SaaS, którego celem jest poprawa efektywności działania zespołów back-office w firmach. Prywatnie pasjonat nowych technologii, motoryzacji oraz sportów siłowych.

Tomasz Kunicki

Tomasz Kunicki

Założyciel i Prezes AdRem Software

Krystyna Figielska

Krystyna Figielska

Absolwentka Wyższej Szkoły Ekonomiczno-Humanistycznej w Bielsku - Białej, wydziału Logistyki. W MagikINFO na stanowisku sales manager pracuje od 2010 roku. Swoje doświadczenie zawodowe wykorzystuje w budowaniu relacji z klientami oraz tworzeniu strategii rozwojowej firmy. Odpowiada za realizację kluczowych wdrożeń systemu w centralnej i południowo-wschodniej Polsce. Inicjatorka wielu pomysłów zaimplementowanych w systemie MagikINFO, o które zabiegali użytkownicy systemu. Prowadzi prelekcje i organizuje szkolenia z zakresu efektywnego i bezpiecznego zarządzania infrastrukturą IT. Prywatnie miłośniczka zdrowej kuchni i aktywnego wypoczynku.

Michał Gomółka

Michał Gomółka

Absolwent Uniwersytetu Ostrawskiego w Ostrawie (Czechy). Z branżą IT związany od 2007 roku. Inicjator wprowadzenia na polski rynek wszystkich trzech modułów wchodzących w skład MagikINFO. Jest jednym z pomysłodawców wielu funkcjonalności systemu, odpowiada za sprzedaż oraz obsługę kluczowych klientów w wybranych regionach Polski. Organizuje prezentacje, szkolenia i konferencje z zakresu zarządzania infrastrukturą IT, Software Asset Management oraz podnoszenia efektywności pracy użytkowników.

Andrzej Niemiec

Andrzej Niemiec

Polskie Towarzystwo Informatyczne

Dr Andrzej Niemiec jest specjalistą w zakresie wdrażania norm dotyczących informatyki i systemów zarządzania bezpieczeństwem informacji. Prowadzi również szkolenia pracowników z tego zakresu. W firmie PRIM zajmuje się tworzeniem oprogramowania do wspomagania systemów zarządzania oraz doradztwem.
Od 2000 roku współpracuje z Bureau Veritas Certification jako audytor wiodący z zakresu jakości a od 2006 – jako audytor wiodący z bezpieczeństwa informacji (ISO IEC 27001), jest również biegłym sądowym przy Sądzie Okręgowym we Wrocławiu i biegłym skarbowym z zakresu informatyki. W roku 2001 został rzeczoznawcą Polskiego Towarzystwa Informatycznego.
Od 2003 roku jest członkiem komitetu technicznego nr 171 Polskiego Komitetu Normalizacyjnego ds. sieci komputerowych i inżynierii oprogramowania.
Wdrażał systemy zarządzania jakością i bezpieczeństwem informacji w wielu firmach.
Prowadził audyty jakości i bezpieczeństwa informacji m.in. w firmach branży energetycznej, paliwowej i motoryzacyjnej w Polsce i za granicą. Wykonał i wdrożył autorski system do zarządzania procesem kontroli wewnętrznej w Dominet Bank (później PNB).

Ireneusz Tarnowski

Ireneusz Tarnowski

Ekspert bezpieczeństwa Informacji

Ekspert bezpieczeństwa Informacji w Banku Zachodnim WBK, Wieloletni specjalista we Wrocławskim Centrum Sieciowo-Superkomputerowym, gdzie z pasją zajmował się administracją i bezpieczeństwem usług sieciowych. Absolwent Informatyki oraz Cyber Security Management.
Na polu bezpieczeństwa systemów informatycznych skutecznie łączy zdobytą wiedzę z ponad 12-letnim doświadczeniem. Będąc niezależnym konsultantem przeanalizował setki incydentów komputerowych. Angażując się w opracowywanie metod wykrywania oraz analizę zagrożeń szeroko rozumianej infrastruktury informatycznej, przygotowuje techniczne oraz organizacyjne rozwiązania mające na celu zwiększanie poziomu bezpieczeństwa organizacji. Miłośnik defensywnego podejścia do cyberbezpieczeństwa oraz uczestnik “bleu team” w grach treningowych zespołów reagowania na incydenty. Od czasu do czasu dzieli się swoją wiedzą i doświadczeniami na krajowych konferencjach oraz prowadząc szkolenia.

Maksym Nowak

Maksym Nowak

Maksym Nowak zajmuje się zarządzaniem produktem w dziale bezpieczeństwa danych w szwajcarskim banku inwestycyjnym Credit Suisse. Na co dzień pracuje z takimi technologiami jak DLP, PKI, HSM, Key Mangement, IRM, SIEM i zarządza wdrożeniami nowych rozwiązań bezpieczeństwa w domenie Data Security. Ma doświadczenie jako analityk bezpieczeństwa, analityk biznesowy oraz sukcesy z obszaru optymalizacji procesów biznesowych.

Piotr Kubiak

Piotr Kubiak

A plus C Systems

Związany z branżą IT od ponad 10 lat. Specjalizuje się w oprogramowaniu do zarządzania zasobami IT, Software Asset Management oraz kwestiach związanych z legalnością oprogramowania i monitorowaniem aktywności użytkowników. Certyfikowany Audytor Microsoft SAM. W A plus C Systems współuczestniczy w rozwoju systemów uplook, statlook i bizlook do zarządzania zasobami IT i bezpieczeństwem danych. Prywatnie ojciec dwójki małych użyszkodników i miłośnik makrofotografii oraz Hearthstone’a.

Dawid Moch

Dawid Moch

Z IT zawodowo związany od prawie 10 lat, prywatnie - całe życie. Certyfikowany Administrator systemów, sieci i bezpieczeństwa, specjalizujący się w produktach Microsoft. Uczestniczył w procesach Transformacji Cyfrowej wdrażając środowiska oparte o Active Directory, Azure oraz Office365, scentralizowane systemy zarządzania zasobami, polityki bezpieczeństwa i systemy teleinformatyczne zwiększające bezpieczeństwo aktywów firmy. Zdobytą wiedzą chętnie dzieli się z użytkownikami, jednocześnie uświadamiając ich na jakie zagrożenia są narażeni w świecie cyfrowym. Absolwent Eletroniki i Telekomunikacji na Politechnice Wrocławskiej. Miłośnik kolarstwa, seriali i cyberbezpieczeństwa.

Robert Włodarczyk

Robert Włodarczyk

Dyrektor Techniczny w AKBIT

Wieloletni specjalista IT z zakresu szeroko pojętego bezpieczeństwa. Dyrektor Techniczny firmy AKBIT, od ponad 13 lat zajmujący się wyłącznie tematyką IT Security.
Odpowiedzialny za wprowadzenie wielu znanych rozwiązań bezpieczeństwa na rynek Polski i Europy Wschodniej. Zrealizował ponad 1000 projektów z zakresu bezpieczeństwa IT w różnej wielkości organizacjach – od małych i średnich przedsiębiorstw po środowiska klasy enterprise.

Rafał Goszyk

Rafał Goszyk

Prianto

W szeroko rozumianej branży IT porusza się od 2005 roku. Pierwsze doświadczenia zdobywał w obszarze usług internetowych, webhostingu, domen w NetArt – Nazwa.pl.
Doświadczenie około wdrożeniowe od strony partnera i firmy wdrożeniowej zdobył zajmując się oprogramowaniem wspierającym dziekanaty Polskich uczelni.
Od 2007 roku w Arrow ECS (wcześniej DNS Polska) zajmował się produktami firmy Citrix, Wyse, Igel, ThinPrint, a w szczególności rozwojem kanału sprzedaży i współpracą z partnerami handlowymi.
W marcu 2014, zdecydował się podjąć budowy Prianto w Polsce.

FIRMY

ADREM SOFTWARE

ADREM SOFTWARE

AdRem Software to polska firma z biurem w Nowym Jorku i główną siedzibą w Krakowie, posiadająca ponad 2500 klientów w 87 krajach na całym świecie. Firma tworzy programy do zarządzania i monitorowania sieci komputerowych, przeznaczone dla średnich firm i organizacji. AdRem Software dostarcza inteligentny system NetCrunch do monitorowania stworzony tak, żeby uprościć konfigurację nawet w złożonych sieciach. NetCrunch gromadzi dane o pracy urządzeń sieciowych, serwerów, systemów i aplikacji, co umożliwia szybką diagnostykę i usuwanie problemów w sieci. Program dostępny jest w kilku językach, w tym w wersji japońskiej i chińskiej.

LOG System

LOG System

LOG System jest jednym z najbardziej popularnych narzędzi do zarządzania działem IT na polskim rynku. Zaawansowany technologicznie, podążający zawsze za potrzebami Klientów. Zainstalowany na ponad ćwierć milionie komputerów w blisko tysiącu firm i organizacji. Produkowany od ponad 10 lat przez niezmiennie ten sam zespół wysokiej klasy programistów. Wspierany przez wyspecjalizowaną grupę wdrożeniowców i dostarczany przez godnych zaufania handlowców.

MagikINFO

MagikINFO

Jesteśmy czeską spółką, która tworzy oraz dysrtybuuje system MagikINFO, narzędzie przeznaczone do zarządzania Twoim środowiskiem IT. Działamy na polskim, czeskim i słowackim rynku. Naszymi klientami są firmy prywatne oraz organizacje z sektora publicznego. Jesteśmy firmą dynamiczną i zawsze staramy się spełnić oczekiwania klientów. Zapraszamy do odwiedzenia naszej strony www.magikinfo.pl

 A PLUS C SYSTEMS

A PLUS C SYSTEMS

A plus C Systems jest marką należącą do polskiej firmy media-press.tv, która od ponad 25 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Tworzone przez oprogramowanie pozwala na sprawne, wydajne i wygodne zarządzanie zasobami informatycznymi i ludzkimi w firmach prywatnych oraz instytucjach państwowych.
Nasze oprogramowanie obejmuje działaniem wszystkie elementy infrastruktury IT (sprzęt, oprogramowanie, użytkownicy, Internet). Kompleksowość działania łączymy z profesjonalnymi technologiami oraz innowacyjnym, przyjaznym interfacem.
Systemy uplook® i statlook®, analizując zależności pomiędzy poszczególnymi elementami infrastruktury, zapewniają zarówno zbiorcze dane statystyczne dające natychmiastową informację o stanie całej infrastruktury, jak i szczegółowe informacje dotyczące pojedynczych stanowisk komputerowych czy użytkowników, a także procesów i kosztów z nimi związanych.
Polski Produkt - 12 lat doświadczenia - 6000 klientów

ABBYY FineReader 14

ABBYY FineReader 14

Program ABBYY FineReader 14 to odpowiedź na zapotrzebowanie nowoczesnego biznesu, w którym coraz częściej potrzebne są narzędzia umożliwiające szybkie przetwarzanie dokumentów papierowych i cyfrowych z zachowaniem najwyższej jakości oraz zapewniające oszczędność czasu poprzez wyeliminowanie konieczności ręcznego przepisywania dokumentów.
Przetwarzanie, edycja, dodawanie komentarzy, archiwizacja i porównywanie dokumentów - wszystko to można robić w tej jednej, łatwej w obsłudze aplikacji wyposażonej w wielokrotnie nagradzaną technologię optycznego rozpoznawania znaków, zaawansowane funkcje pracy z dokumentami PDF oraz narzędzie do porównywania dokumentów.
ABBYY FineReader 14 jest dostępny w trzech wersjach: Standard, Corporate i Enterprise z polskim interfejsem użytkownika oraz darmowym wsparciem technicznym.
AutoID Polska S.A.
Generalny Dystrybutor ABBYY FineReader
tel. +48 12 260 16 50, e-mail: finereader@finereader.pl
www.finereader.pl

 Safend

Safend

Safend jest producentem systemu ochrony danych przed wyciekiem, klasyfikacji danych oraz ochrony informacji przez szyfrowanie. Jako pionier systemów klasy DLP Safend wyróżnia się na tle dostępnej na rynku konkurencji. Dzięki podejściu optymalizacji procesów zarządzania, rozwiązanie Safend Data Protection Suite jest niesamowicie prosty w administracji, budowaniu polityk i realizacji codziennych zadań monitorowania użycia danych przez pracowników. Bardzo szczegółowe logowanie zdarzeń wraz z automatycznym raportowaniem wykrytych incydentów sprawia, że Safend staje się niesamowicie pomocnym rozwiązaniem, przy minimalnych nakładach czasu.
Safend jest narzędziem modułowym, dzięki czemu możemy zbudować taki poziom zabezpieczeń jaki potrzebujemy lub w dowolnym momencie rozszerzyć poziom ochrony o kolejne warstwy kontroli i monitorowania. Safend składa się z poniższych modułów:
Protector – moduł pozwalający na kontrolę portów i podłączanych do nich urządzeń. Dodatkowo Protector umożliwia kontrolę wszystkich portów bezprzewodowych oraz zabezpiecza przed problemem BadUSB. Protector oferuje także szyfrowanie zewnętrznych nośników danych: zewnętrznych dysków, pendrive oraz płyt CD/DVD.
Encryptor – zintegrowany system zapewniający szyfrowanie na dyskach wewnętrznych komputerów pracowników. W pełni zintegrowany z Active Directory, oferuje dla użytkownika model autoryzacji SSO wraz z kontem domenowym.
Discoverer – to zautomatyzowane narzędzie do lokalizowania danych wrażliwych. W oparciu o przygotowaną klasyfikację danych potrafi przeszukiwać zasoby lokalnych dysków pracowników w poszukiwaniu danych określonych jako poufne. Umożliwia regularne sprawdzanie środowiska organizacji i reagowania na nadużycia.
Inspector – jest najbardziej zaawansowanym modułem, oferującym klasyfikację danych, pełną inspekcję danych po zawartości i parametrach dokumentów a także pełną kontrolę i ochronę danych we wszystkich kanałach komunikacji użytkownika
to: pocztę, przeglądarki, udziały sieciowe, wydruki, wirtualne zasoby dyskowe, komunikatory, zewnętrzny storage.
Reporter – to doskonałe narzędzie raportujące, przedstawiające precyzyjnie zalogowane incydenty i zdarzenia dotyczące komunikacji użytkowników.
Cała funkcjonalność i wszystkie moduły działają w oparciu o jeden centralny serwer zarządzający i jednego bardzo lekkiego agenta.
AKBIT od 2003 roku jest dystrybutorem nowoczesnych rozwiązań informatycznych przeznaczonych do szeroko pojętej ochrony i zabezpieczenia sieci. Koncentrując się na najważniejszych obszarach IT, oferujemy rozwiązania zarówno dla wielkich korporacji, jak i średnich oraz małych przedsiębiorstw.

NetShield

NetShield

NetShield to producent zaawansowanego systemu ochrony infrastruktury przed nieautoryzowanych dostępem. NetShield NAC został przygotowany jako kompletne narzędzie, które w prosty sposób można podłączyć do sieci bez konieczności jej przebudowy lub rekonfiguracji. System działa zupełnie bezagentowo oferując 3 mechanizmy bezpieczeństwa:
NAC – umożliwia precyzyjne kontrolowanie infrastruktury sieciowej, nadawanie dostępu do sieci dla autoryzowanych i zaufanych hostów, blokowanie dostępu do infrastruktury dla nieautoryzowanych urządzeń. Doskonale rozwiązuje problem BYOD oraz nieautoryzowanego dostępu do sieci bezprzewodowej. Dzięki integracji z przełącznikami zarządzalnymi możliwe wykorzystanie funkcji VLAN Roaming i zapewnienie dostępu do prawidłowego segmentu sieci dla pracowników – niezależnie gdzie się podłączą
Audyt – umożliwia przetestowanie bezpieczeństwa każdego elementu sieci i określenie jakie podatności, luki bezpieczeństwa lub błędy konfiguracyjne mogą występować na urządzeniach sieciowych. Każdy audyt zakończony jest szczegółowym raportem, prezentującym opis wszystkich wykrytych podatności. Możliwe jest także zarządzanie podatnościami przez zintegrowany system workflow.
Malware Protection – unikatowy i opatentowany system wykrywania połączeń pomiędzy hostami w chronionej infrastrukturze a serwerami hackerskimi odpowiedzialnymi za dystrybucję malware. Doskonale też zabezpiecza świadome lub nieświadome aktywowanie linków phishingowych przez mniej doświadczonych pracowników organizacji. Skutecznie blokuje wszystkie zainfekowane elementy sieci, separując je od pozostałych – zdrowych obiektów.
Rozwiązanie NetShield NAC to propozycja proste i skutecznego rozwiązania NAC dla każdej organizacji, bez nieprzyjemnego efektu wdrożenia standardu 802.1x. Skalowalność rozwiązań NetShield pozwala na zabezpieczenie zarówno pojedynczych sieci jak i infrastruktury rozproszonej pomiędzy kilka, kilkadziesiąt czy kilkaset oddziałów. Dzięki centralnemu zarządzaniu, możliwe jest centralne sterowanie i monitorowanie całej infrastruktury z jednego miejsca.
Urządzenia NetShield dostępne od bardzo małych urządzeń dla sieci do 25 adresów IP, po platformę Enterprise do zabezpieczenia 5000 adresów IP.
AKBIT od 2003 roku jest dystrybutorem nowoczesnych rozwiązań informatycznych przeznaczonych do szeroko pojętej ochrony i zabezpieczenia sieci. Koncentrując się na najważniejszych obszarach IT, oferujemy rozwiązania zarówno dla wielkich korporacji, jak i średnich oraz małych przedsiębiorstw.

Prianto

Prianto

Europejska grupa dystrybucyjna, oferująca rozwiązania z obszaru bezpieczeństwa i zarządzania IT. Firma z powodzeniem działa od 2009 roku. W Polsce dostarcza rozwiązania swoich producentów od 2014 roku. Naszym podstawowym celem jest współpraca długoterminowa z firmami oferującymi rozwiązania IT oraz pomoc w doborze skutecznych rozwiązań dla przedsiębiorstw, które to mają być wydajne i użyteczne oraz wspierać rozwój biznesu w oparciu o nowoczesną infrastrukturę IT.