Ładowanie Wydarzenia

« All Wydarzenia

  • To event minęło.

Kongres Bezpieczeństwa Sieci

Luty 25 @ 10:00 - 17:00

Szczegóły

Data:
Luty 25
Czas:
10:00 - 17:00

Miejsce

ONLINE
Polska

Na skróty:

  • O konferencji
  • Agenda
  • Kontakt
  • Firmy
  • Prelegenci
  • REJESTRACJA

    Wypełnienie wszystkich pól jest wymagane

    Adres email (wymagane)

    Imię (wymagane)

    Nazwisko (wymagane)

    Stanowisko (wymagane)

    Nazwa firmy (wymagane)

    Branża (wymagane)

    Decyzyjność (wymagane)

    Miejscowość (wymagane)

    Kod pocztowy firmy (wymagane)

    Ulica firmy (wymagane)

    Telefon (wymagane)

    Skąd dowiedzieli się Państwo o konferencji?

    Uwagi

    Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

    *Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail* Potwierdzenie nie jest wysyłane automatycznie.

  • CALL FOR PAPERS

    Imię i nazwisko (wymagane)

    Adres email (wymagane)

    Numer telefonu (wymagane)

    Firma (wymagane)

    Stanowisko (wymagane)

    Konspekt

    Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

    Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w szkoleniu, a chcieliby Państwo w nim uczestniczyć, prosimy o kontakt mailowy: [email protected]

O konferencji

O konferencji

Zakres tematyczny:
– Zarządzanie bezpieczeństwem informacji
– Jak zapewnić bezpieczeństwo danych w usługach w chmurze
– Systemy audytu bezpieczeństwa (skanery), systemy kontroli włamań
– Oprogramowanie i urządzenia szyfrujące
– Zarządzanie tożsamością, kontrola dostępu
– Systemy firewall i VPN
– Oprogramowanie i systemy antywirusowe
– Serwery usług sieciowych
– Systemy klastrowe
– Bezpieczeństwo i niezawodność systemów baz danych
– Polityka bezpieczeństwa
– Fizyczne zabezpieczenie infrastruktury systemów o znaczeniu krytycznym
– Pamięci masowe i systemy archiwizacji danych
– Ciągłość działania, disaster recovery
– Zarządzanie bezpieczeństwem urządzeń mobilnych
– Bezpieczeństwo transakcji elektronicznych

Uczestnicy konferencji:

Zakres tematyczny:
– kierownicy działów IT, oficerowie bezpieczeństwa, managerowie IT, administratorzy sieci i systemów zabezpieczeń oraz wszystkie osoby odpowiedzialne za strategię i utrzymanie bezpieczeństwa systemów w firmie.
– osoby decyzyjne odnośnie zakupów IT ze średnich i dużych przedsiębiorstw, z różnego typu branż: finansowej, ubezpieczeniowej, telekomunikacji, usługowej, energetycznej, przemysłowej, z administracji i instytucji publicznych.
Konferencja jest spotkaniem biznesowym, nie przyjmujemy rejestracji studentów.

FIRMY, KTÓRE POSIADAJĄ ROZWIĄZANIA IT SECURITY ZACHĘCAMY DO KONTAKTU I ZAPOZNANIA SIĘ Z NASZĄ OFERTĄ MARKETINGOWĄ:
– wykład 20 – 40 minut
– stoisko
– insert
– lista kontaktów
– reklama w newsletterze i in.
Kontakt: [email protected]

Propozycje wykładów merytorycznych, warsztaty, call for papers, patronaty medialne: [email protected]

Konferencja jest bezpłatna. Opłata rejestracyjna obowiązuje wyłącznie przedstawicieli firm informatycznych (producenci, dystrybutorzy itp.) sprzedających rozwiązania IT z zakresu zagadnień poruszanych na konferencji oraz firm konsultingowych świadczących usługi z zakresu tej tematyki, koszszt – 500 PLN + VAT. W tej sytuacji zachęcamy do kontaktu z Organizatorami – zaproponujemy lepsze biznesowo rozwiązanie.

Agenda

AGENDA

10:00Rozpoczęcie konferencji
 10:05– 10:35Make containers safe again
– Marcin Masłowski
W 2020 r. ściągnięto z oficjalnych repozytoriów i uruchomiono produkcyjnie co najmniej 2 mln kontenerów zawierających krytyczne defekty bezpieczeństwa a 30% z nich było dostępnych z Internetu dłużej, niż tydzień bez zmian w konfiguracji.
Czy kontener = koń trojański i jak DevOps mogą wybrnąć z pułapki time-to-market – okiem praktyka z pogranicza security i compliance.
10:40 – 11:10Jak się uchronić przed 0-day
– Paweł Najsarek (Ingram/SonicWall)
Ochrona przed atakiem typu 0-day nie jest możliwa z definicji. Pokażemy Państwu jak zminimalizować ryzyko wystąpienia tego typu ataku na przykładzie rozwiązań SonicWall
11:15 – 11:45Introduction to Microsoft Azure Security
– Norbert Blonkowski (Altkom Akademia)
1.Ścieżki certyfikacyjne i autoryzowane szkolenia Azure
2.Platforma Azure, czyli Azure Resource Manager
3.Zabezpieczenie i zarządzanie tożsamością na platformie Azure
4.Bezpieczeństwo zasobów i monitorowanie środowiska
5.Centrum zaufania i zgodności firmy Microsoft
11:50 – 12:20Skuteczna ochrona przed znanymi i nieznanymi zagrożeniami pochodzenia plikowego
– Rafał Chatys (Rams Data)
Wyzwania w sferze bezpieczeństwa

Firmy i organizacje są odpowiedzialne za znaczną ilość poufnych danych, które muszą chronić przed rosnącą liczbą ataków cybernetycznych pochodzenia plikowego skierowanych na nie.
Rozwiązanie
Rozwiązania OPSWAT pomagają chronić krytyczne operacje businessowe oraz zabezpieczają sieci przed zagrożeniami zewnętrznymi i utratą danych. Umożliwiają kontrolę przepływu danych do i z bezpiecznych sieci. Metadefender Core chroni przed ryzykiem przedostania się malware do wewnątrz poprzez konfigurację szczegółowych filtrów kontroli, blokowania i „czyszczenia” danych cyfrowych. Rozwiązania OPSWAT oparte na jednoczesnym multi-skanowaniu procesów i plików pod kątem zagrożeń cybernetycznych za pomocą wielu silników AV (ponad 30) oraz silnikach Data Sanitization (CDR), Vulnerability Assesment (VUL) i Data Loss Prevention (DLP) pomagają zapewnić ochronę przed znanym i nieznanym złośliwym oprogramowaniem pochodzącym z różnych źródeł oraz wyciekiem danych. Opswat Metadefender praktycznie w 100% eliminuje ryzyko wystąpienia potencjalnych naruszeń danych, pomagając w ten sposób firmom i organizacjom spełnić wymogi bezpieczeństwa.
12:25 – 12:55Inteligentne systemy telekonferencyjne w firmowej sieci, a dobre praktyki integracji elementów bezpieczeństwa
– Sebastian Paluch i Sebstian Gwiozda (Trecom)
Współcześnie, praktycznie w każdej dziedzinie gospodarki, indywidualną pracę nad projektem zastąpiła praca grupowa. Inteligentny system konferencyjny zapewnia możliwość spotkania większej grupy pracowników w warunkach sprzyjających intensywnej komunikacji, z zachowaniem jej prywatności i bezpieczeństwa. Zabezpieczenie systemów informatycznych, w których przechowywane i przetwarzane są kluczowe dane, to podstawowa kwestia dla sprawnego funkcjonowania każdego przedsiębiorstwa. Firma, która padnie ofiarą ataku czy włamania do sieci może stracić wszystko, nie tylko wiedzę, pracowników, pieniądze, ale przede wszystkim wizerunek firmy godnej zaufania. Rozwiązania stosowane przez Trecom umożliwiają zabezpieczenie każdego obszaru systemów teleinformatycznych, stanowiąc tym samym kompleksowy system cyberochrony klienta.
13:00 – 13:20Zabezpiecz środowisko chmurowe tak samo dobrze jak środowisko lokalne
– Robert Włodarczyk (AKBIT/Bitglass)
W jaki sposób zadbać o bezpieczeństwo danych przesyłanych do chmury, pobieranych z chmury i znajdujących się w chmurze.
Czy standardowe zabezpieczenia wbudowane w aplikacje chmurowe są wystarczające? Czy jesteś w stanie kontrolować dostęp do danych i ich przepływ?
13:25 – 13:45Ukryty potencjał poczty elektronicznej
– Marek Smółko (AKBIT/Cryoserver)
W wielu firmach problem z bezpieczeństwem, wyszukiwaniem i zarządzaniem informacją pocztową nadal istnieje. Nie każdy wie, że korespondencja mailowa także podlega ochronie danych. Tymczasem, przy zastosowaniu odpowiednich rozwiązań, zgromadzona korespondencja mailowa otwiera zupełnie nowe możliwości.
13:50 – 14:10PAM – kolejny akronim, buzzword, czy realna potrzeba?
– Maciej Pawelczyk  (Thycotic )
Zdaniem analityków bezpieczeństwa niezarządzane, lub źle zarządzane konta uprzywilejowane stanowią ogromną powierzchnie ataku na przedsiębiorstwa. Podczas spotkania zaprezentujemy Państwu jak skutecznie zabezpieczyć konta uprzywilejowane, jak w prosty sposób zarządzań nimi w oparciu o rozwiązania z oferty Thycotic.
Omówimy zagadnienia: co to są konta uprzywilejowane?, co to jest PAM?, w jaki sposób oferta Thycotic zabezpiecza przedsiębiorstwo przed atakami?, dodatkowe możliwości rozwiązania Thycotic.
14:15 – 14:352021 – nowa, hybrydowa rzeczywistość oraz Statlook – zestaw praktycznych narzędzi, które pomogą nam się w niej odnaleźć.
– Piotr Kubiak (Statlook)
System pracy podlega obecnie ciągłym niespodziewanym zmianom, a Działy IT i Management są pod presją konieczności natychmiastowego dostosowywania się do nich. Czy można skutecznie zarządzać bezpieczeństwem sprzętu, oprogramowania, danych oraz ludzi niezależenie od tego gdzie w danej chwili się znajdują? Tysiące firm oraz instytucji państwowych w Polsce znalazło już rozwiązanie, które pozwoliło im doskonale poradzić sobie z tym wyzwaniem. Podczas prezentacji pokażemy Państwu system Statlook®, który im to umożliwił.
14:40- 15:10Audyt bezpieczeństwa?
– Grzegorz Krzemiński
Wokół audytu mamy już nagromadzonych wiele mitów, opowieści, legend. Metody bywają mylone z formami. I nagle pentest nazwany jest audytem zdalnym. Czy w ogóle istnieje audyt zdalny? Po drodze pojawiają się inne samoistne talenty i np. próby przełamania socjotechnicznego, przygotowują specjaliści od IT, a prawnicy próbują robić audyt bezpieczeństwa strony internetowej. W tym całym misz-maszu dochodzą jeszcze podziały branżowe. Audyt KSC, KRI, ISO, BSI… aż się chce zakląć.

W krótkim, wystąpieniu spróbujmy uporządkować. To, że jak najbardziej audyt może się kręcić wokół testów penetracyjnych. Może też uznać to jako metodę audytu. A w tym wszystkim PRZYKŁADY, przykłady, przykłady.
15:15 – 15:45Kiedy skrzynka email partnera biznesowego jest pod kontrolą obcych. Kilka przykładów kiedy oszustwo może się udać.
– Karol Wodecki (BNP Paribas Securities Services)
Ciekawy i bardzo sprytny przykład jak ciężko pracując, można oszukać każdą firmę. Trzeba wiedzieć tylko kiedy wkroczyć – czyli kilka nowości oraz dobrych pomysów na wdrożenie.
15:45 – 15:50Zakończenie konferencji

Organizator zastrzega sobie prawo do zmian w agendzie. Ostateczny program wysyłany jest zarejestrowanym Uczestnikom drogą mailową kilka dni przed wydarzeniem.

KONTAKT

Kontakt

FORMULARZ REJESTRACJI

Wypełnienie wszystkich pól jest wymagane

Adres email (wymagane)

Imię (wymagane)

Nazwisko (wymagane)

Stanowisko (wymagane)

Nazwa firmy (wymagane)

Branża (wymagane)

Decyzyjność (wymagane)

Miejscowość (wymagane)

Kod pocztowy firmy (wymagane)

Ulica firmy (wymagane)

Telefon (wymagane)

Skąd dowiedzieli się Państwo o konferencji?

Uwagi

Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

*Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail* Potwierdzenie nie jest wysyłane automatycznie.

Karina Strojek

Kierownik Projektu (kontakt z firmami)
[email protected]
kom. 600 677 473


ANNA JANKOWSKA

Kontakt dla Uczestników, Prelegentów i Patronów:
[email protected]
tel. 506 981 945

 

CALL FOR PAPERS

Wypełnienie wszystkich pól jest wymagane

Adres email (wymagane)

Imię (wymagane)

Nazwisko (wymagane)

Stanowisko (wymagane)

Nazwa firmy (wymagane)

Branża (wymagane)

Decyzyjność (wymagane)

Miejscowość (wymagane)

Kod pocztowy firmy (wymagane)

Ulica firmy (wymagane)

Telefon (wymagane)

Skąd dowiedzieli się Państwo o konferencji?

Uwagi

Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

*Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail* Potwierdzenie nie jest wysyłane automatycznie.

Firmy

Sponsor

Partner

Firmy Uczestniczące

Współpraca merytoryczna

Patroni medialni

Prelegenci

PRELEGENCI

PIOTR SŁUPCZYŃSKI

PIOTR SŁUPCZYŃSKI

Ekspert ds. bezpieczeństwa i ochrony informacji

Absolwent studiów MBA na Wydziale Informatyki w Polsko – Japońskiej Akademii Technik Komputerowych. Od 2009 roku prowadzący własną firmę „Usługi Informatyczno – Edukacyjne” wpisaną do Rejestru Instytucji Szkoleniowych (RIS) pod nr 2.14/00170/2020. Absolwent studiów podyplomowych Uniwersytetu Warszawskiego Wydziału Dziennikarstwa i Nauk Politycznych o kierunku „Bezpieczeństwo Wewnętrzne” oraz absolwent Centrum Nauk Sądowych Uniwersytetu Warszawskiego z zakresu „Prawa dowodowego i nauk pokrewnych”. Od ponad dwudziestu lat związany z bezpieczeństwem informatycznym. Były aplikant a następnie kurator zawodowy w Sądzie Okręgowym dla Warszawy Pragi. Od piętnastu lat zajmujący się ochroną informacji niejawnych, biznesowych i osobowych. Zaangażowany szkoleniowiec zajmujący się podnoszeniem świadomości uczestników w zakresie bezpieczeństwa informatycznego, cyberbezpieczeństwa, socjotechnik itp. Autor szeregu fachowych artykułów z zakresu cyberbezpieczeństwa opublikowanych m.in. w dwumiesięczniku „Ochrona i Bezpieczeństwo Obiektów i Biznesu” oraz wielu autorskich programów szkoleń odwołujących się do metodyki nauczania. Członek zespołu ds. wdrożenia i implementacji RODO. Pełnomocnik Prezesa Zarządu ds. Ochrony Informacji Niejawnych. Uczestnik i prelegent w specjalistyczny szkoleniach, warsztatach, konferencjach, seminariach, kongresach. Wielokrotnie wyróżniany i nagradzany przez różne instytucje. Wyznawca postawy proaktywnej, posiadający niską tolerancję nudę. A prywatnie – człowiek lubiący wyzwania, stale podnoszący swoje kwalifikacje. Hobby: żeglarstwo, golf.

NORBERT BLONKOWSKI

NORBERT BLONKOWSKI

Trener technologii Microsoft, m.in. z zakresu platformy Azure i Office 365, posiadacz licznych autoryzowanych certyfikatów. Obecny w branży IT od 1992 roku, poza działalnością edukacyjną zajmuje się również wdrożeniami, migracjami oraz projektowaniem systemów informatycznych. Absolwent informatyki na Politechnice Szczecińskiej.

GRZEGORZ KRZEMIŃSKI

GRZEGORZ KRZEMIŃSKI

Dyrektor, Protect Advisor LTD

Oczko. 21. Tyle lat już zajmuje się bezpieczeństwem informacji. Projektów nie liczy dokładnie, bo nie o to w życiu chodzi, żeby patrzeć za siebie. Autor Metodyki Audytu Bezpieczeństwa, która ma już 14 lat. Służy w różnych audytach, jako kompletne rozwiązanie. Szef zespołu AudytBezpieczenstwa.pro, z wyjątkowo holistycznym podejściem do audytu. Bo przecież router nie lubi wody i ognia, ale bardzo lubi prąd i sieć. Bez nich jest smutno mrugającym urządzeniem.
Jest też osobą, która czynnie udziela się w tworzeniu norm i standardów. Np. w najbliższym półroczu razem z zespołem będzie brał udział w rewizji norm ISO 27035 - zarządzanie incydentami bezpieczeństwa.

PAWEŁ NAJSAREK

PAWEŁ NAJSAREK

Ingram Micro Sp. z o.o.

W świat IT wszedł jako małe dziecko wraz ze swoim pierwszym komputerem Amiga 500. Absolwent Politechniki Poznańskiej oraz Uniwersytetu im. Adama Mickiewicza w Poznaniu. Zawodowo przygodę z bezpieczeństwem zaczął jako audytor normy 27001. Certyfikowany inżynier rozwiązań bezpieczeństwa wiodących producentów. Od kilku lat jest trenerem Autoryzowanego Centrum Sonicwall-a w Polsce. Drugi rok z rzędu posiadacz tytułu Technical Master.

PIOTR KUBIAK

PIOTR KUBIAK

Statlook, media-press.tv S.A.

Związany z branżą IT od ponad 15 lat. Specjalizuje się w oprogramowaniu do zarządzania zasobami IT (ITAM), Software Asset Management oraz kwestiach związanych z legalnością oprogramowania i monitorowaniem aktywności użytkowników. Certyfikowany Audytor Microsoft SAM.
Aktywnie współuczestniczy w rozwoju systemów Uplook i Statlook do zarządzania zasobami IT i bezpieczeństwem danych. Prywatnie, ojciec dwójki małych użyszkodników i miłośnik makrofotografii, dobrych gier (elektronicznych i planszowych) oraz badmintona.

 ROBERT WŁODARCZYK

ROBERT WŁODARCZYK

AKBIT

Zajmuje się od ponad 15 lat rozwiązaniami z zakresu IT Security. Odpowiada za sprzedaż rozwiązań z obszaru ochrony danych, zarządzania uprawnieniami, ochrony infrastruktur sieciowych a także ochrony zasobów chmurowych. Od wielu lat prowadzi prezentacje i szkolenia zarówno dla Partnerów handlowych jak i Klientów końcowych

MAREK SMÓŁKO

MAREK SMÓŁKO

AKBIT

Ma za sobą ponad 25 lat doświadczenia jako inżynier IT, wdrożeniowiec, kierownik projektów i architekt systemów. Zajmował się infrastrukturą centrów danych, bazami danych, wirtualizacją, aplikacjami chmurowymi, bezpieczeństwem informacji. Obecnie pracuje w firmie AKBIT, gdzie odpowiada ze techniczną stronę rozwiązań bezpieczeństwa danych . Prywatnie lubi podróże i amatorski montaż video.

SEBASTIAN PALUCH

SEBASTIAN PALUCH

TRECOM

Zawodową przygodę z branżą IT rozpoczynał ponad 20 lat temu jako administrator sieci, obecnie w Trecom odpowiedzialny za doradztwo i realizacje projektów z obszarów oprogramowania sieciowego oraz infrastruktury teleinformatycznej. Specjalizuje się w implementacji platform do monitorowania systemów, urządzeń i usług IT oraz w przeprowadzeniu konfiguracji rozwiązania w rzeczywistym środowisku sieciowym użytkownika. Zwolennik dobrych sprawdzonych praktyk dla rozwiązań w systemach IT.

SEBASTIAN GWIOZDA

SEBASTIAN GWIOZDA

Trecom

Sebastian każdego dnia wykorzystuje swoje wieloletnie doświadczenie w zakresie projektowania i implementacji systemów informatycznych związanych z bezpieczeństwem sieci oraz ochroną użytkowników końcowych. Pracuje w firmie Trecom pełniąc funkcję inżyniera systemowego. Miłośnik nowinek technologicznych oraz szeroko pojętego bezpieczeństwa w architekturze sieciowej.

RAFAŁ CHATYS

RAFAŁ CHATYS

Prezes Zarządu i właściciel firmy Rams Data Sp z o.o.

Doświadczony dostawca systemów bezpieczeństwa i licencji oprogramowania. Działający w branży IT od prawie 20 lat. Na co dzień współpracuje z wieloma największymi instytucjami finansowymi, wojskowymi, publicznymi i komercyjnymi w Polsce, oferując im unikalne rozwiązania z dziedziny IT Security i komunikacji sieciowej. Pomaga firmom i organizacjom tworzyć bezpieczne środowiska sieciowe i internetowe, głównie w oparciu o platformy: Opswat Metadefender i Opswat MetaAccess.

MACIEJ PAWELCZYK

MACIEJ PAWELCZYK

Posiada ponad 20 letnie doświadczenie w branży IT w tym, w zakresie bezpieczeństwa IT, którym chętnie się dzieli. Prowadzi prelekcje, szkoli oraz wdraża. Interesuje go budowanie i łamanie zabezpieczeń IT, metody ochrony wartości intelektualnej przedsiębiorstw, narciarstwo i żeglarstwo.

KAROL WODECKI

KAROL WODECKI

Analityk i audytor ryzyka operacyjnego w BNP Paribas Securities Services

Analityk i audytor ryzyka operacyjnego w BNP Paribas Securities Services S.K.A. W firmie, odpowiadający za przeciwdziałanie oszustwom oraz treningi związane z potencjalnymi zagrożeniami i incydentami. Prywatnie pasjonat bezpieczeństwa internetowego, polityki międzynarodowej, elektroniki, off-roadu oraz literatury szpiegowskiej.

FIRMY

INGRAM MICRO SP. Z O.O.

INGRAM MICRO SP. Z O.O.

Ingram Micro Sp. z o.o. to jeden z najprężniejszych i najdynamiczniejszych dystrybutorów z wartością dodaną (VAD), osiągający największe wyniki w sprzedaży produktów sieciowych, Data Center, Security, Data Capture / Point of Sale Division, a w szczególności Cisco, IBM (oprogramowanie, sprzęt, serwisy).
Firma jest częścią największego światowego dystrybutora IT -Ingram Micro Inc., co daje jej nowe, komplementarne do prowadzonego biznesu możliwości.
Ich niezmieniona funkcjonalnie lokalna organizacja przy jednoczesnej renomie Ingram Micro Inc oraz wsparciu relacyjnym, finansowym oraz logistycznym, przełożyły się na istotne poszerzenie ich oferty dla partnerów. Udostępnienie magazynu centralnego w Straubing w Niemczech pozwoliło zdecydowanie polepszyć dostępność towarów dla partnerów - głównie produktów Zebra, Cisco, Honeywell, Datalogic, Extrme Networks, ale również Amino Communication, APC, Avaya, Citizen,Cradlepoint, Elo Touch, Getac, Jabra, Tripleplay.

MEDIA-PRESS.TV S.A

MEDIA-PRESS.TV S.A

Statlook® jest marką należącą do polskiej firmy Media-press.tv S.A, która od ponad 30 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Tworzone przez oprogramowanie pozwala na sprawne, wydajne i wygodne zarządzanie zasobami informatycznymi i ludzkimi w firmach prywatnych oraz instytucjach państwowych.
Nasze oprogramowanie obejmuje działaniem wszystkie elementy infrastruktury IT (sprzęt, oprogramowanie, użytkownicy, Internet). Kompleksowość działania łączymy z profesjonalnymi technologiami oraz innowacyjnym, przyjaznym interfacem.
Systemy Uplook® i Statlook®, analizując zależności pomiędzy poszczególnymi elementami infrastruktury, zapewniają zarówno zbiorcze dane statystyczne dające natychmiastową informację o stanie całej infrastruktury, jak i szczegółowe informacje dotyczące pojedynczych stanowisk komputerowych czy użytkowników, a także procesów i kosztów z nimi związanych.
Polski Produkt – ponad 18 lat doświadczenia – 8.000 firm oraz instytucji w Polsce.

SONICWALL

SONICWALL

Firma SonicWall zapobiega cyberprzestępczości od ponad 25 lat, broniąc małe, średnie i największe przedsiębiorstwa na całym świecie. Dzięki działaniom inżynierów z zespołu Capture Labs Threat Network, wielokrotnie nagradzane rozwiązania wykrywania i zapobiegania naruszeniom bezpieczeństwa sieci w czasie rzeczywistym - połączone z ogromnymi zasobami i wiedzą ponad 18 000 lojalnych partnerów na całym świecie - stanowią szkielet zapewniający bezpieczeństwo ponad dwóm milionom sieci - poczcie e-mail, aplikacjom i danym. To połączenie produktów, innowacji i wsparcia Partnerów zapewnia w czasie rzeczywistym rozwiązania w zakresie cyberobronności dostosowane do specyficznych potrzeb ponad 500 000 firm w ponad 150 krajach na całym świecie.

 AKBIT

AKBIT

AKBIT od 2003 roku jest dystrybutorem nowoczesnych rozwiązań informatycznych przeznaczonych do szeroko pojętej ochrony i zabezpieczenia sieci. Koncentrując się na obszarach security IT, oferujemy rozwiązania zarówno dla wielkich korporacji, jak i średnich oraz małych przedsiębiorstw.
https://www.akbit.pl

 CRYSERVER

CRYSERVER

Cryoserver to nowoczesny system archiwizacji poczty, pozwalający na samodzielny dostęp pracowników do swoich wiadomości archiwalnych i przeglądanie, pobieranie, drukowanie lub odpowiadanie na wiadomości historyczne.
Ilość wiadomości pocztowych zwiększa się nieustannie, a wzrost ruchu pocztowego stawia nowe wyzwania dla przedsiębiorstw. Większość departamentów IT ma problem z zadaniami dotyczącymi poczty: utrzymanie serwisów pocztowych, bezpieczne przechowywanie najważniejszych danych, odnajdywanie zaginionych wiadomości, wdrożenie mechanizmów business continuity oraz disaster recovery dla poczty, zarządzanie eDiscovery, odzyskiwanie wiadomości z plików PST i inne. Zarządzanie pocztą może być kosztowne, ze względu na czas i zasoby. Cryoserver posiada bogatą listę funkcji aby usprawnić te procesy. Cryoserver oszczędza Twój czas i pieniądze, oferując zgodność ze standardami i pozwala na zwiększenie produktywności.
https://www.akbit.pl/cryoserver.html

RAMS DATA

RAMS DATA

Rams Data Sp z o.o. jest dostawcą systemów teleinformatycznych i licencji oprogramowania. Naszym celem jest zaspokojenie potrzeb rzeszy klientów wymagających doradztwa oraz pomocy w doborze najwłaściwszego oprogramowania, aplikacji czy komponentu integracyjnego. Nasza oferta obejmuje swoim zakresem rozwiązania z obszaru:
Infrastruktura sieciowa
Bezpieczeństwo łącz i sieci
Bezpieczeństwo aplikacji i danych
Systemy telekomunikacyjne
Wraz z dostawą systemów i licencji zapewniamy usługi wdrożeniowe oraz wsparcie techniczne. Świadczymy pierwszą i drugą linię wsparcia dla rozwiązań bardziej zaawansowanych lub kluczowych w kontekście pełnienia swojej roli w infrastrukturze klienta.
Oferujemy produkty bezpieczeństwa renomowanych producentów. Najważniejszym elementem portfolio są rozwiązania bezpieczeństwa Metadefender Core producenta OPSWAT Inc. z USA.

 BITGLASS

BITGLASS

Korzystanie z chmury stawia przed działami IT nowe wyzwania w zakresie zapewnienia bezpieczeństwa i kontroli. Tradycyjne systemy bezpieczeństwa (firewall, proxy, IPS, DLP, MDM, itp.), które chronią zasoby znajdujące się wewnątrz firmy i działają na urządzeniach nadzorowanych przez dział IT, muszą zostać uzupełnione o nowe mechanizmy, które zapewniają ochronę danych i aplikacji chmurowych, dostępnych z dowolnego miejsca i dowolnego urządzenia.
Bitglass zapewnia precyzyjną kontrolę dostępu do aplikacji chmurowych z każdego urządzenia (zarządzanego i niezarządzanego) i miejsca, ochronę danych w chmurze z zastosowaniem reguł DLP w czasie rzeczywistym, szyfrowanie wrażliwych danych, wykrywanie malware w momencie wgrywania i pobierania plików z chmury, ochronę danych firmowych na urządzeniach mobilnych BYOD. To wszystko bez instalowania jakichkolwiek agentów.
https://www.akbit.pl/bitglass.html

TRECOM

TRECOM

TRECOM jest polską firmą technologiczną nastawioną na dostarczanie inteligentnych i nowoczesnych rozwiązań usprawniających biznes naszych klientów. Od ponad 20 lat projektujemy, wdrażamy i integrujemy złożone systemy informatyczne. Jesteśmy też gwarantem ich bezpiecznego funkcjonowania i utrzymania.

Dziś Grupa Trecom to 7 spółek w różnych lokalizacjach na terenie całej Polski oraz jedna spółka na Słowacji.

Dynamiczna ekspansja na rynku polskim oraz europejskim nie wpłynęła na fundamentalne motto założycieli Grupy: najważniejsze są kompetencje. To dlatego każdą ze spółek w Grupie kieruje specjalista inżynier oraz handlowiec. Dzięki takiej strukturze organizacji Grupa Trecom to Grupa Ekspertów.
Nieustanne dążenie do zdobywania obszarów działania, poszukiwanie nowych kompetencji oraz poszerzania tych już nabytych, zostały uhonorowane przez największe firmy w branży IT. Od lat jesteśmy jednym z największych partnerów Cisco i gold partnerem wielu innych kreatorów najnowszych rozwiązań w branży IT. Obecnie Grupa Trecom to ponad 50 światowej klasy inżynierów certyfikowanych przez najważniejszych przedstawicieli branży IT.

Głównym obszarem naszej działalności jest projektowanie, wdrażanie i integracja złożonych systemów informatycznych oraz zagwarantowanie ich bezpiecznego funkcjonowania. W zgodzie z naszą dewizą: Kreacja, Bezpieczeństwo, Rozwój. Specjalizujemy się m.in. w dostarczaniu sprzętu i wdrażaniu oprogramowania do inteligentnych sal konferencyjnych. W tym zakresie od wielu lat jesteśmy jednym z głównych partnerów Cisco w Polsce.
Z dumą wspieramy swoich klientów we wszystkich zadaniach związanych z obszarami Collaboration, Security, Data Center i Enterprise Networking. Współpracujemy z ich działami IT i nieustannie dążymy do optymalizacji oraz rozwoju posiadanej przez nich infrastruktury.

ALTCOM AKADEMIA

ALTCOM AKADEMIA

Jesteśmy polską spółką specjalizującą się w edukacji informatycznej i biznesowej. Od ponad 25 lat tworzymy nowoczesne środowisko edukacyjne, które ułatwia przekazywanie wiedzy, kształtuje standardy w biznesie oraz podnosi świadomość technologiczną pracowników, menedżerów i przedsiębiorców.
Nasza bogata i stale aktualizowana oferta szkoleniowa obejmuje obszary związane ze wszystkimi kluczowymi potrzebami kompetencyjnymi współczesnych organizacji.
Jako Altkom Akademia jesteśmy oficjalnym partnerem wielu globalnych marek IT, dostawców technologii i właścicieli metodyk, takich jak Microsoft, VMware, Cisco, SAP, Global Knowledge/IBM, APMG, PMI, Peoplecert, CIMA. Dzięki tej współpracy, wiele szkoleń jest objętych autoryzacjami i kończy się egzaminami umożliwiającymi zdobycie formalnych, cenionych na rynku pracy certyfikatów.

Szkolenia w naszej firmie prowadzi 300 wykwalifikowanych trenerów z doświadczeniem w edukowaniu osób dorosłych. Wysokie standardy świadczonych usług gwarantują system zarządzania jakością zgodny z wymogami międzynarodowej normy ISO 9001:2015 oraz system audytów wewnętrznych. Dzięki naszej działalności, nową wiedzę i kwalifikacje zawodowe zdobyło już ponad 600 tys. absolwentów, rozwijając przy tym nie tylko własne kariery, ale i kondycję polskiego biznesu oraz instytucji publicznych w ogóle.

THYCOTIC

THYCOTIC

jest jedną z najszybciej rozwijających się firm zajmujących się bezpieczeństwem IT. Z rozwiązań do zarządzania uprzywilejowanym dostępem korzysta ponad 10 000 organizacji na całym świecie, od małych firm po Fortune 500. Sprawia, że zarządzanie uprawnieniami klasy korporacyjnej jest dostępne dla wszystkich, eliminując potrzebę stosowania złożonych narzędzi bezpieczeństwa. Priorytetem jest wydajność, elastyczność i kontrola.