Ładowanie Wydarzenia

« All Wydarzenia

  • To event minęło.

Kongres Bezpieczeństwa Sieci, Warszawa

Kwiecień 10

Szczegóły

Data:
Kwiecień 10

Miejsce

Hotel Courtyard
Żwirki i Wigury 1
Warszawa, mazowieckie 00-906 Polska
+ Google Map
Strona internetowa:
http://www.warszawacourtyard.pl/

Organizator

Karina Strojek
Telefon:
600 677 473
Email:
karina.strojek@gigacon.org

Na skróty:

  • O konferencji
  • Agenda
  • Kontakt
  • Firmy
  • Prelegenci
  • REJESTRACJA

    Udział w konferencji jest bezpłatny
    Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na konferencji – 500 PLN + VAT
    Wypełnienie wszystkich pól jest wymagane

    Adres email (wymagane)

    Imię (wymagane)

    Nazwisko (wymagane)

    Stanowisko (wymagane)

    Nazwa firmy (wymagane)

    Branża (wymagane)

    Decyzyjność (wymagane)

    Miejscowość (wymagane)

    Kod pocztowy (wymagane)

    Ulica (wymagane)

    Telefon (wymagane)

    Zamawiam lunch (wymagane)

    NIP (dla osób zamawiających lunch)

    Skąd dowiedzieli się Państwo o konferencji?

    Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

    Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek wzgledów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w konferencji a chcieliby Państwo w niej uczestniczyć prosimy o kontakt mailowy: gigacon@gigacon.org

    *Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail* Potwierdzenie nie jest wysyłane automatycznie!
    --
    Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach. Nie zapewniamy posiłków.
    --
    Koszt lunchu wynosi 120 PLN +23% VAT i można go domówić w formularzu rejestracyjnym.
    --
    *Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:*
    BAMT Sp. z o.o. Sp. K. | ul. Płocka 5a | 01-231 Warszawa
    Nr rachunku: 20 1950 0001 2006 0032 9173 0002 (IDEA BANK S.A.)
    --
    W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika, a potwierdzenie dokonania wpłaty prosimy przesłać na podany e-mail: milena.majstrak@gigacon.org
    Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

  • CALL FOR PAPERS

    Imię i nazwisko (wymagane)

    Adres email (wymagane)

    Firma (wymagane)

    Stanowisko (wymagane)

    Konspekt

    Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

    Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w szkoleniu, a chcieliby Państwo w nim uczestniczyć, prosimy o kontakt mailowy: gigacon@gigacon.org

O konferencji

O KONFERENCJI:

Entuzjaści cyberbezpieczeństwa i eksperci IT security mają okazję do spotkania się i wymiany doświadczeń!
10 kwietnia w Warszawie odbywa się kolejna edycja Kongresu Bezpieczeństwa Sieci. Jak zwykle będzie to okazja do poszerzenia wiedzy, nawiązania nowych kontaktów i być może ciekawych inicjatyw 🙂
Porozmawiamy o:
– cyberprzestępczości,
– zagrożeniach czyhających w sieci
– wyzwaniach stojących przed specjalistami od bezpieczeństwa IT
– sposobach zapobiegania cyberatakom oraz wyciekom informacji
– kierunkach rozwoju zagrożeń
– prawnych aspektach cyberbezpieczeństwa
– …oraz oczywiście o VPNach, firewallach i secure mailach 😉
Wiedzą wymieniać się będziecie z praktykami, którzy na co dzień stają przed wyzwaniem zapewnienia bezpieczeństwa teleinformatycznego.
Mamy nadzieję, że to wydarzenie, będzie dla Was źródłem wielu inspiracji! Zapraszamy do rejestracji.

UWAGA. Dostęp do materiałów pokonferencyjnych otrzymają tylko zarejestrowani uczestnicy.

Kongres skierowany jest do:

  • osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa w firmie
  • dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT
  • osób odpowiedzialnych za podejmowanie decyzji dotyczących wyboru i zakupu rozwiązań z zakresu bezpieczeństwa
  • firm, które w swojej działalności gospodarczej korzystają z sieci, rozliczeń internetowych itp.
  • szerokiego kręgu firm i instytucji wykorzystujących nowoczesne technologie: branży bankowej i finansowej, przemysłu, telekomunikacji, administracji i sektora publicznego, ubezpieczeniowej, energetyki, branży usługowej.

Uczestnikom zapewniamy:

  • materiały konferencyjne
  • przerwę kawową
  • możliwość udziału w wybranych wykładach
  • dostęp do materiałów pokonferencyjnych (tylko dla zarejestrowanych)
  • możliwość otrzymania potwierdzenia udziału w konferencji (podbicie delegacji/zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)

Dodatkowo w formularzu rejestracji na konferencję istnieje możliwość zamówienia lunchu podczas konferencji. Koszt: 120 zł + VAT

Udział w konferencji jest bezpłatny.
Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na kongresie – 500 PLN + VAT

Agenda

AGENDA

09:00 – 09:30 Rejestracja uczestników
09:30 – 10:00
Bezpieczeństwo naszych danych w wirtualnym świecie Internetowym
– Karol Wodecki (BNP Paribas Securities Services)
Co słychać w cyberprzestrzeni, gdzie przestępcy szukają naszych pieniędzy oraz danych? Jak się poruszać w wirtualnym świecie aby potem nie żałować? Gdzie znaleźć pomoc aby nie wpaść w pułapkę i zbankrutować?
10:05 – 10:25 Nowe trendy w zarządzaniu infrastrukturą IT
– Maciej Kaczmarek (Netgear)
W sieciach w ostatnim czasie niezwykle ważny staje się ujednolicony i bezpieczny system zarządzania – sieciami przewodowymi i bezprzewodowymi. Przybliżymy państwu sposoby na łatwość obsługi, zdalny dostęp i możliwość konfigurowania wielu urządzeń. Błyskawiczne wykrywanie przełączników, punktów dostępowych i sieciowych urządzeń pamięci masowej ReadyNAS oraz zarządzanych za pośrednictwem aplikacji. Monitorowanie sieci i bezpieczne zarządzanie nią z poziomu chmury lub zdalnie.
10:25 – 10:55 Przerwa kawowa
10:55 – 11:25 Audyty bezpieczeństwa – zapobieganie w miejsce leczenia
– Krzysztof Młynarski (Teleinformatica – Wide Area Networking & Security)
Wykorzystywane obecnie systemy przetwarzania danych są nie tylko coraz bardziej złożone, ale również coraz szybciej ewoluują. Ciągłe zmiany w oprogramowaniu systemowym i aplikacyjnym, rosnąca funkcjonalność, a co za tym idzie złożoność systemów IT oraz konieczność sprostania wyzwaniom stawianym przez dynamiczne środowisko biznesowe powoduje, że coraz trudniej jest zadbać o należyty poziom bezpieczeństwa przetwarzanych danych we własnym zakresie. Dlatego też, w ostatnich latach znacząco wzrasta znaczenie audytów bezpieczeństwa prowadzonych przez podmioty zewnętrzne, których wyniki pozwalają na weryfikację faktycznego poziomu bezpieczeństwa systemów przetwarzania danych. Znaczenie audytów bezpieczeństwa znacząco wzrosło w kontekście nowych wymogów, dotyczących ochrony danych osobowych w ramach RODO.
11:30 – 11:50 Jak zapobiegać wyciekom danych? 7 przykładów proaktywnego monitorowania sieci
– Paweł Wałuszko (AdRem Software)
Mówiąc o bezpieczeństwie sieci firmowych, najczęściej myslimy o różnego rodzaju zaporach: firewall, anty-wirus, skanery malware, itp. Jednak w ostatniej dekadzie praca administratora ds. IT diametralnie się zmieniła i ogarnia zarządzanie serwerami na chmurze, BYOD, usługami SaaS oraz łączeniem różnych platform przez API lub middleware. Im więcej usług w sieci, tym większe ryzyko wycieku danych. Podczas prezentacji AdRem Software Paweł Wałuszko zapozna Państwa z cechami proaktywnego monitorowania sieci oraz płatnymi i bezpłatnymi rozwiązaniami w tej dziedzinie.
11:50 – 12:05 Przerwa
12:05 – 12:25 RODO – Jak oswoić bestię? Nowy moduł systemu Statlook – praktyczne podejście do bezpieczeństwa danych osobowych, sprzętu, oprogramowania i użytkowników
– Piotr Kubiak (A plus C Systems)
Połączenie wytycznych RODO (m.in. inwentaryzacja zbiorów danych, zgody, powierzenia, rejestry czynności przetwarzania, incydenty bezpieczeństwa) z 16 letnim doświadczeniem w zarządzaniu zasobami, użytkownikami i bezpieczeństwem danych. Statlook – w pełni skalowalne narzędzie dla dużych i małych organizacji. System dla Działu IT, Administratorów Bezpieczeństwa Informacji, Inspektorów Ochrony Danych oraz przedstawicieli ADO.
12:30 – 13:00 Case study z przypadków wykorzystania Internetu jako narzędzia do popełnienia przestępstwa
– mec. Artur Piechocki (APLaw)
1. Sposób działania międzynarodowych grup przestępczych z wykorzystaniem Internetu.
2. Doprowadzenie, przy pomocy Internetu, do niekorzystnego rozporządzenia mieniem.
3. Ściganie przestępstw popełnionych z użyciem Internetu.
13:00 – 13:15 Przerwa
13:15 – 13:45 Information Gathering, czyli kilka słów o znaczeniu rekonesansu
– Rafał Gołębiowski (BGŻ BNP Paribas)
Statystycznie ponad 80% udanych ataków, zależny bezpośrednio od fazy rekonesansu i jakości zdobytych informacji o celu ataku. Znanym powiedzeniem stało się zdanie, że jeśli hakerowi nie udało się gdzieś włamać, to dlatego że nie wykonał dostatecznie dobrego rekonesansu. Prezentacja przybliży metody pasywnego pozyskiwania informacji o danej organizacji za pomocą darmowych narzędzi bazujących jedynie na publicznie dostępnych przeglądarkach internetowych.
13:50 – 14:20 Kiedy problem przeradza się w awarię, a awaria w katastrofę – jak globalnie myśleć o bezpiecznym przetrwaniu
– Artur Żebrowski (Amazon)
Problemy są częścią codziennego krajobrazu w IT. Na potrzeby awarii, budujemy planu awaryjne i procedury odtworzenia operacji. Jak natomiast przygotować się na zagrożenia i katastrofy w skali globalnie prowadzonych operacji? Jak myśleć w kategoriach makro i jakie strategie przetrwania przyjąć? Wyzwania jakie są adresowane do największych dostawców usług IT zostaną omówione podczas prezentacji.
14:20 – 14:30 Zakończenie konferencji

KONTAKT

Kontakt

FORMULARZ REJESTRACJI

Udział w konferencji jest bezpłatny
Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na konferencji – 500 PLN + VAT
Wypełnienie wszystkich pól jest wymagane

Adres email (wymagane)

Imię (wymagane)

Nazwisko (wymagane)

Stanowisko (wymagane)

Nazwa firmy (wymagane)

Branża (wymagane)

Decyzyjność (wymagane)

Miejscowość (wymagane)

Kod pocztowy (wymagane)

Ulica (wymagane)

Telefon (wymagane)

Zamawiam lunch (wymagane)

NIP (dla osób zamawiających lunch)

Skąd dowiedzieli się Państwo o konferencji?

Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek wzgledów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w konferencji a chcieliby Państwo w niej uczestniczyć prosimy o kontakt mailowy: gigacon@gigacon.org

*Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail* Potwierdzenie nie jest wysyłane automatycznie!
--
Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach. Nie zapewniamy posiłków.
--
Koszt lunchu wynosi 120 PLN +23% VAT i można go domówić w formularzu rejestracyjnym.
--
*Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:*
BAMT Sp. z o.o. Sp. K. | ul. Płocka 5a | 01-231 Warszawa
Nr rachunku: 20 1950 0001 2006 0032 9173 0002 (IDEA BANK S.A.)
--
W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika, a potwierdzenie dokonania wpłaty prosimy przesłać na podany e-mail: milena.majstrak@gigacon.org
Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

Karina Strojek

Kierownik Projektu (kontakt z firmami)
? karina.strojek@gigacon.org
? 600677473

Kontakt dla uczestników oraz propozycje wystąpień merytorycznych:
? barbara.kupis@gigacon.org

CALL FOR PAPERS

Imię i nazwisko (wymagane)

Adres email (wymagane)

Firma (wymagane)

Stanowisko (wymagane)

Konspekt

Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w szkoleniu, a chcieliby Państwo w nim uczestniczyć, prosimy o kontakt mailowy: gigacon@gigacon.org

Firmy

Partnerzy

Firmy Uczestniczące

Współpraca merytoryczna

Patroni Medialni

Prelegenci

PRELEGENCI

Karol Wodecki

Karol Wodecki

Analityk i audytor ryzyka operacyjnego

Analityk i audytor ryzyka operacyjnego w BNP Paribas Securities Services S.K.A. W firmie, odpowiadający za przeciwdziałanie oszustwom oraz treningi związane z potencjalnymi zagrożeniami i incydentami. Prywatnie pasjonat bezpieczeństwa internetowego, polityki międzynarodowej, elektroniki, off-roadu oraz literatury szpiegowskiej.

Paweł Wałuszko

Paweł Wałuszko

Dyrektor działu Marketingu i ds. Product Management

Wieloletni administrator sieci ze środowiska Doliny Krzemowej; udzielał się w przedsięwzięciach takich jak Poland-Silicon Valley Entrepreneurship Exchange oraz współorganizował projekt „Recreating Silicon Valley” na Uniwersytecie Stanforda. Pasjonat oprogramowania open-source, specjalizuje się w projektowaniu i wdrażaniu rozwiązań IT dla sektora edukacyjnego oraz małych i średnich przedsiębiorstw.
Absolwent Uniwersytetu Kalifornijskiego w Berkeley oraz Uniwersytetu Stanforda, od wielu lat zajmuje się konsultingiem ds. IT, m.in. wdrażając projekty w USA, Rosji oraz Polsce.

Artur Piechocki

Artur Piechocki

Radca prawny w APLaw

Specjalizuje się w prawie technologii informacyjnych oraz komunikacyjnych (ICT), ochronie danych osobowych i prywatności oraz cyberbezpieczeństwie.
Współzałożyciel Sądu Polubownego ds. Domen Internetowych przy Polskiej Izbie Informatyki i Telekomunikacji (PIIT), którego pracom przewodniczył, a obecnie jest członkiem jego Rady, oraz współtwórca orzecznictwa domenowego w Sądzie Arbitrażowym przy Krajowej Izbie Gospodarczej (KIG).
Jest ekspertem Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (European Network and Information Security Agency – ENISA) w zakresie doradztwa regulacyjnego, ochrony prywatności i danych osobowych. Współpracuje również z Internet Corporation for Assigned Names and Numbers (ICANN) oraz Światową Organizacją Własności Intelektualnej (WIPO), a w przeszłości Council of European National Top Level Domain Registries (CENTR). Był także uczestnikiem spotkań Międzynarodowej Unii Telekomunikacyjnej (ITU), a obecnie współpracuje z Fundacją Bezpieczna Cyberprzestrzeń. Jest członkiem Grupy Operatorów Telekomunikacyjnych oraz Komitetu Mediów Elektronicznych przy Polskiej Izbie Informatyki i Telekomunikacji (PIIT).
Przez wiele lat pracował jako doradca ds. prawnych i polityki domenowej rejestru PL w Naukowej i Akademickiej Sieci Komputerowej (NASK), reprezentując Rejestr w Polsce i w organizacjach międzynarodowych.

Maciej Kaczmarek

Maciej Kaczmarek

VAR Account Manager NETGEAR

Związany z branżą IT od 20 lat, w czasie których zajmował się projektowaniem, wdrażaniem, zarządzaniem i sprzedażą zintegrowanych rozwiązań informatycznych i biznesowych, bazujących na produktach firm takich jak: Microsoft, Oracle, SAP, Sybase, CA, Siemens, Cisco, 3Com, Compaq, IBM, HP.
Od 9 lat w sektorze rozwiązań sieciowych, przez ostatnie 6 lat pełnił funkcję związaną z projektowym wsparciem rozwiązań dla infrastruktury teleinformatycznej. Pracował wcześniej w takich firmach jak POLKOMTEL SA, ComputerLand S.A., D-Link.
Ukończył Akademię Bydgoską. Od 1998 roku prowadzi szkolenia i konferencje dotyczące rozwiązań sieciowych.
Od 6 lat w firmie NETGEAR odpowiedzialny za rozwiązania sieciowe dla kluczowych klientów firmy, m.in. za współpracę z przemysłem, administracją publiczną i instytucjami naukowymi w Polsce oraz obsługę merytoryczną dużych projektów w największych organizacjach biznesowych w Polsce.

Artur Żebrowski

Artur Żebrowski

Head of IT Department, IT Manager, Amazon Polska

Menedżer IT, audytor i konsultant, z szerokim wachlarzem specjalizacji, zdobytym podczas realizacji projektów audytorskich i doradczych dla dużych firm przez ostatnich kilkanaście lat (CISA, CISM, ISO 27001/20000/9001 Lead Auditor). Przez pond 8 ostatnich lat związany z branżą finansową (mBank, PKO Bank Polski), gdzie odpowiadał za jakość i ciągłość działania usług i systemów informatycznych, procesy IT, ryzyko operacyjne czy zgodność regulacyjną. Obecnie pracuje w firmie Amazon, gdzie rozpoczynał od zbudowania i uruchomienia, a teraz odpowiada za utrzymanie technologii IT w najbardziej zaawansowanym na świecie Centrum Operacji (realizacja zleceń klientów), opartym o technologię Amazon Robotics – ponad 3300 autonomicznych robotów najnowszej generacji.

RAFAŁ GOŁĘBIOWSKI

RAFAŁ GOŁĘBIOWSKI

Security Officer w BGŻ BNP Paribas

Przed obecna praca zajmował się bezpieczeństwem w firmach informatycznych oraz w firmie konsultingowej. Był odpowiedzialny zarówno za ofensywne jak i defensywne aspekty bezpieczeństwa. Absolwent Matematyki Stosowanej i Komputerowej na Uniwersytecie Jagiellońskim w Krakowie z praca magisterska dotycząca ataków na Generator Liczb Pseudolosowych. Uczestnik wielu zawodów Capture the Flag.

Piotr Kubiak

Piotr Kubiak

A plus C Systems

Związany z branżą IT od ponad 10 lat. Specjalizuje się w oprogramowaniu do zarządzania zasobami IT, Software Asset Management oraz kwestiach związanych z legalnością oprogramowania i monitorowaniem aktywności użytkowników. Certyfikowany Audytor Microsoft SAM. W A plus C Systems współuczestniczy w rozwoju systemów uplook, statlook i bizlook do zarządzania zasobami IT i bezpieczeństwem danych. Prywatnie ojciec dwójki małych użyszkodników i miłośnik makrofotografii oraz Hearthstone’a.

Krzysztof Młynarski

Krzysztof Młynarski

Teleinformatica

Informatyk specjalizujący się w bezpieczeństwie systemów operacyjnych i sieci rozległych. Pierwszą pracę zawodową podjął w CI CUP jako programista w roku 1988. Od 1991 roku silnie związany z rozwojem sieci Internet w Polsce, początkowo w środowiskach akademickich (Uniwersytet Warszawski, UMCS i KUL w Lublinie), a następnie również w środowiskach biznesu. W 1992 roku pracował we Francji dla tamtejszej giełdy papierów wartościowych, jako programista sieciowy. W roku 1993 założył własną firmę – Teleinformatica, która działa do chwili obecnej na rynku bezpieczeństwa systemów informatycznych, obsługując średnie i duże przedsiębiorstwa (w tym Narodowe Fundusze Inwestycyjne i banki). W roku 1995 bierze czynny udział w organizowaniu Stowarzyszenia Polska Społeczność Internetu (PSI), którego jest członkiem-założycielem.
Od lat czynnie popularyzuje wiedzę informatyczną poprzez szereg publikacji w czasopismach branżowych (wydawanych przez wydawnictwa: Lupus, Software i IDG), jak i współtworzenie programów telewizyjnych (cykl „Internet w Jedynce” w TVP1, „Telebajt” i „Pierwszomajowe spotkania z Internetem” (Warszawski Ośrodek Telewizyjny)). Jest też częstym gościem w audycjach telewizyjnych i radiowych.
Obecnie zajmuje się dostarczaniem bezpiecznych rozwiązań serwerowych bazujących na rozwiązaniach „Open Source”, audytowaniem systemów informatycznych, projektowaniem i wdrażaniem systemów bezpieczeństwa danych oraz opracowywaniem i prowadzeniem specjalistycznych szkoleń z zakresu bezpieczeństwa systemów informatycznych. Jest członkiem stowarzyszeń: PLUG i ISOC-PL.

FIRMY

ADREM SOFTWARE

ADREM SOFTWARE

AdRem Software to polska firma z biurem w Nowym Jorku i główną siedzibą w Krakowie, posiadająca ponad 2500 klientów w 87 krajach na całym świecie. Firma tworzy programy do zarządzania i monitorowania sieci komputerowych, przeznaczone dla średnich firm i organizacji. AdRem Software dostarcza inteligentny system NetCrunch do monitorowania stworzony tak, żeby uprościć konfigurację nawet w złożonych sieciach. NetCrunch gromadzi dane o pracy urządzeń sieciowych, serwerów, systemów i aplikacji, co umożliwia szybką diagnostykę i usuwanie problemów w sieci. Program dostępny jest w kilku językach, w tym w wersji japońskiej i chińskiej.

Netgear

Netgear

NETGEAR jest światowym liderem w dostarczaniu innowacyjnych produktów klientom końcowym, biznesowym oraz dostawcom usług internetowych. NETGEAR tworzy zaawansowane technologicznie, wysoko wydajne produkty sieciowe. Klienci biznesowi znajdą w ofercie firmy rozwiązania z dziedziny networkingu, security czy też storage. Firma NETGEAR obsługuje największych dostawców internetowych. Produkty NETGEAR projektowane są z wykorzystaniem najróżniejszych rozwiązań obejmujących sieci przewodowe oraz bezprzewodowe, czy też technologię przesyłania danych z wykorzystaniem sieci energetycznej. Jako odpowiedzialny producent, NETGEAR angażuje się w rozwój technologii przyjaznych środowisku naturalnemu. W ten sposób chce przyczynić się do rozwoju inteligentnych rozwiązań, które zużywają mało energii, a ich użytkownicy uzyskują znaczne oszczędności.

A plus C Systems

A plus C Systems

A plus C Systems jest marką należącą do polskiej firmy media-press.tv, która od ponad 25 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Tworzone przez oprogramowanie pozwala na sprawne, wydajne i wygodne zarządzanie zasobami informatycznymi i ludzkimi w firmach prywatnych oraz instytucjach państwowych.
Nasze oprogramowanie obejmuje działaniem wszystkie elementy infrastruktury IT (sprzęt, oprogramowanie, użytkownicy, Internet). Kompleksowość działania łączymy z profesjonalnymi technologiami oraz innowacyjnym, przyjaznym interfacem.
Systemy uplook® i statlook®, analizując zależności pomiędzy poszczególnymi elementami infrastruktury, zapewniają zarówno zbiorcze dane statystyczne dające natychmiastową informację o stanie całej infrastruktury, jak i szczegółowe informacje dotyczące pojedynczych stanowisk komputerowych czy użytkowników, a także procesów i kosztów z nimi związanych.
Polski Produkt - 12 lat doświadczenia - 6000 klientów

3r

3r

Istniejemy na rynku od 8 lat. Naszymi klientami są największe firmy i instytucje w Polsce. Upraszczamy im proces niszczenia dysków oraz audytu, odkupu i odbioru wszelkiego rodzaju sprzętu IT, czyniąc wszystkie czynności jeszcze bezpieczniejsze. Posiadamy wysoko wykwalifikowanych pracowników IT specjalizujących się w hardware oraz bezpieczeństwie danych. Działamy z pasją stawiając środowisko w sercu naszych działań. Dajemy staremu sprzętowi IT „drugie życie”.

W UBIEGŁYCH LATACH BYLI Z NAMI: