6 marca 2025


Godzina:  09:00

ONLINE

IT W UCZELNIACH

REJESTRACJA

O KONFERENCJI:

Celem konferencji jest przedstawienie najnowszych rozwiązań w zakresie informatyzacji uczelni  wyższych. Firmy IT przedstawią swoje rozwiązania, które usprawnią zarządzanie oraz podniosą poziom innowacyjności uczelni. Wykłady poprowadzą również eksperci, którzy opowiedzą o ciekawych przypadkach, wdrożeniach i nowych trendach. Jakie systemy wybrać? Czym się sugerować? Jakie wyzwania stoją przed działami IT uczelni wyższych? Na te i wiele innych pytań odpowiedzi usłyszą uczestnicy kolejnej edycji konferencji marki GigaCon.

PROPONOWANA TEMATYKA:

1. Innowacyjne narzędzia edukacyjne i platformy e-learningowe:

  • platformy LMS (Learning Management System), 
  • narzędzia do wideokonferencji, 
  • wirtualna rzeczywistości i symulacje, które wspierają procesy nauczania i uczenia się w uczelniach.

2. AI i ML w edukacji
3. Cyberbezpieczeństwo w środowisku uczelnianym/ dyrektywa NIS 2

  • Identyfikacja Usług Cyfrowych O Kluczowym Znaczeniu (KUBOZ) oraz zapewnienie ochrony przed incydentami cybernetycznymi (środki zabezpieczeń technicznych: systemy monitorowania, firewalle, oprogramowanie antywirusowe)
  • Zgłaszanie incydentów
  • Zarządzanie w sytuacjach kryzysowych

4. Big data w zarządzaniu uczelniami: 

  • Analiza danych dużej skali w procesach zarządzania uczelniami (monitorowanie wyników studentów, prognozowanie trendów edukacyjnych i podejmowanie strategicznych decyzji)

5. Cloud computing i infrastruktura IT w uczelniach: 

  • migracja na chmurę obliczeniową, 
  • architektura IT na uczelniach, 
  • zarządzanie infrastrukturą IT oraz wykorzystaniem usług chmurowych w uczelnianej społeczności akademickiej.

KONFERENCJA SKIEROWANA JEST DO:

 

  • przedstawicieli władz uczelni, wydziałów, instytutów i katedr

  • nauczycieli akademickich i pracowników administracyjnych 

  • kierowników komórek informatycznych

  • specjalistów ds. zarządzania jakością

  • informatyków

 

UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!

Wymagane jest JEDYNIE wypełnienie formularza rejestracji.

 

ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:

  • możliwość udziału w wybranych wykładach

  • możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)

  • dostęp do materiałów pokonferencyjnych


ZAPREZENTUJ SWOJĄ FIRMĘ!

Firmy, które posiadają rozwiązania IT dedykowane uczelniom wyższym, zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych  / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org

Propozycje wykładów merytorycznych (call for papers), patronaty, kontakt z uczestnikami: anna.karasinska@gigacon.org

PATRON HONOROWY

SPONSORZY

 

PARTNER

FIRMA UCZESTNICZĄCA

WSPÓŁPRACA MERYTORYCZNA

PATRONI MEDIALNI

 

O WYSTAWCACH

Arrow ECS dostawca technologii wspierający rozwój wydajnych, praktycznych i kompleksowych rozwiązań informatycznych łączycych różne technologie w celu zaspokojenia sprecyzowanych potrzeb biznesowych. W ofercie znajdują się systemy, które w pełny sposób prezentują rozwiązania pamięci masowych, zabezpieczeń infrastruktury oraz oprogramowania w złożonym środowisku IT. Kompleksowe rozwiązania w zakresie infrastruktury IT i wiedza techniczna czynią nas liderem na rynku Value Added Distribution, czyli dystrybutorów z wartością dodaną. Nasze zasoby i programy pomagają Partnerom się rozwijać, wydajniej działać oraz przekształcać biznes tak, by móc szybko dostosować się do zmieniającego się rynku.
BeOne lider w zakresie wdrożeń Alfresco w Polsce, obsługujący na stałe największe wdrożenia obejmujące przeszło 100.000 użytkowników i kilkadziesiąt milionów dokumentów. W ramach wdrożeń wypracowanych zostało przez BeOne dziesiątki modeli referencyjnych oraz scenariuszy użycia systemu Alfresco, a także najlepsze wzorce w zakresie rozszerzania systemu i dopasowania do wymagań klientów.
Foximo koncentruje się na dostarczeniu swoim klientom kompleksowych rozwiązań IT w szczególności z obszaru infrastruktury, sieci oraz bezpieczeństwa. Powyższa strategia realizowana jest przez współpracę z najlepszymi producentami na rynku oraz ciągłe doskonalenie umiejętności technicznych swoich inżynierów. Wiedza ekspercka oraz portfolio nowoczesnych rozwiązań pozwalają na zaoferowanie klientom dedykowanych, optymalnie dobranych systemów IT. Foximo pomaga organizacjom w cyfrowej transformacji dostarczając rozwiązania ułatwiające automatyzację zadań, chroniące infrastrukturę IT(Zero Trust Model) oraz chroniące aplikacje wystawiane w DC i w chmurze. Spółka posiada doświadczenie we współpracy z firmami z sektora komercyjnego, przemysłowego oraz akademickiego.
Fudo Security to globalny lider w zarządzaniu dostępem uprzywilejowanym (PAM). Inteligentne rozwiązania PAM od Fudo są przeznaczone zarówno dla dużych przedsiębiorstw, jak i małych i średnich firm w różnych branżach, takich jak produkcja, służba zdrowia, energetyka, telekomunikacja i finanse.  Dzięki produktom Fudo Security takim jak Fudo Enterprise firmy mogą monitorować działania użytkowników uprzywilejowanych, zapobiegać nieautoryzowanemu dostępowi oraz skutecznie zarządzać dostępem do kluczowych zasobów. Umożliwia to organizacjom nie tylko zapobieganie zagrożeniom, ale także szybkie i efektywne reagowanie na nie. Od 2004 roku Fudo wspiera klientów w ponad 30 krajach na całym świecie. Fudo Security wyróżnia zaawansowane monitorowanie sesji, analiza behawioralna wspierana przez sztuczną inteligencję oraz błyskawiczne wdrożenie w ciągu jednego dnia. Flagowe produkty Fudo, Fudo Enterprise i Fudo One, oferują nowoczesne rozwiązania Secure Third Party Access oraz Intelligent NextGen PAM. Innowacje Fudo zdobyły globalne uznanie, czego dowodem są prestiżowe nagrody, takie jak Cybersecurity Excellence Award i KuppingerCole Innovation Leader 2023.
Iron Mountain Polska to lider rynku zarządzania informacją, archiwizacji i digitalizacji dokumentów. Zapewnia kompleksową obsługę firm w zakresie: consultingu procesów po stronie klienta, cyklu życia dokumentów w organizacji oraz ich digitalizacji. Jest także dostawcą systemów do zarządzania procesami oraz informacją w efektywny i bezpieczny sposób. Prowadzi działania z zakresu bezpiecznego przechowywania, składowania, archiwizacji oraz niszczenia dokumentacji tradycyjnej, cyfrowej jak i zużytego sprzętu IT. Firma oferuje dedykowane rozwiązania sektorowe, m.in.: dla branży finansowej i ubezpieczeniowej, służby zdrowia, kancelarii prawnych, a także instytucji publicznych oraz firm geodezyjnych i kartograficznych. Iron Mountain Polska to 25 lat doświadczenia, ponad 1800 klientów, a także 9 milionów przechowywanych pudeł z dokumentami i prawie 100 milionów skanowanych stron rocznie. Iron Mountain Polska jest częścią Iron Mountain Inc. – globalnego lidera w branży zarządzania informacją, założonego w 1951 roku w Livingstone w USA. Firma działa w kilkudziesięciu krajach na 5 kontynentach i notowana jest na Nowojorskiej Giełdzie Papierów Wartościowych (IRM).
Statlook® jest marką należącą do polskiej firmy Media-press.tv S.A, która od ponad 30 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Tworzone oprogramowanie pozwala na sprawne, wydajne i wygodne zarządzanie zasobami informatycznymi i ludzkimi w firmach prywatnych oraz instytucjach państwowych. Nasze oprogramowanie obejmuje działaniem wszystkie elementy infrastruktury IT (sprzęt, oprogramowanie, użytkownicy, Internet). Kompleksowość działania łączymy z profesjonalnymi technologiami oraz innowacyjnym, przyjaznym interfacem. Systemy Uplook® i Statlook®, analizując zależności pomiędzy poszczególnymi elementami infrastruktury, zapewniają zarówno zbiorcze dane statystyczne dające natychmiastową informację o stanie całej infrastruktury, jak i szczegółowe informacje dotyczące pojedynczych stanowisk komputerowych czy użytkowników, a także procesów i kosztów z nimi związanych. Polski Produkt – ponad 18 lat doświadczenia – 8.000 firm oraz instytucji w Polsce.
Pomagamy przejść firmom proces transformacji – od zaprojektowania innowacji, wdrożenia, zaangażowania pracowników, po monitorowanie jej efektów. Bierzemy odpowiedzialność za wyniki prowadzonych przez nas projektów. Synergia wiedzy w obszarze konsultingu, technologii, innowacji, wdrożeń rozwiązań informatycznych pozwala nam dostarczać klientom nieszablonowe rozwiązania pozwalające na realizację celów biznesowych.

PRELEGENCI

KONTAKT

ANNA KARASIŃSKA

Kontakt dla Uczestników, Prelegentów i Patronów:

e-mail: anna.karasinska@gigacon.org

mobile: +48 506 981 902

KARINA STROJEK

Kierownik projektu - kontakt z Wystawcami

e-mail: karina.strojek@gigacon.org

mobile: +48 600 677 473

© 2021 GigaCon - biznesowe konferencje IT Powered by varit

Archiwum imprez

Regulamin i polityka prywatności

09:00

Rozpoczęcie konferencji

 09:00 - 09:30

Umiejętności mimochodem. Budowanie kompetencji cyfrowych przy okazji uczestnictwa w zajęciach

- dr Stefan Nowicki (Uniwersytet Wrocławski)

Znaczenie wyboru narzędzi wykorzystywanych w procesie kształcenia sięga daleko poza wsparcie osób uczących się w przyswajaniu i utrwalaniu niezbędnych informacji lub umiejętności związanych stricte ze studiowaną dziedziną. Jednym z najważniejszych aspektów takiego wyboru jest możliwość wspierania rozwoju kompetencji cyfrowych, w tym kompetencji niezbędnych dla swobodnego funkcjonowania w społeczeństwie cyfrowym. W trakcie swojego wystąpienia chciałbym przedstawić najczęściej spotykane pułapki, związane z oceną biegłości cyfrowej studentów oraz propozycję modelu, którego zastosowanie w procesie uczenia się może mieć pozytywny wpływ na jednoczesny rozwój kompetencji cyfrowych.

 09:35 - 10:05

Uczelnia bez papieru – cyfryzacja i bezpieczeństwo w zarządzaniu danymi

- Paweł Zawiślak (Iron Mountain)

Podczas prezentacji omówimy kluczowe wyzwania stojące przed uczelniami, takie jak rosnąca ilość danych i dokumentów, wielość systemów czy zgodność z przepisami (np. RODO). Zaprezentujemy kompleksowe rozwiązania odpowiadające na powyższe problemy, pozwalające na efektywne zarządzanie obiegiem dokumentów oraz zwiększające bezpieczeństwo i efektywność administracyjną na poziomie obsługi studentów i pracowników akademickich.

 10:10 - 10:40

EZD RP na uczelni – jak usprawnić zarządzanie dokumentacją i procesami dzięki procesowości

- Marcin Makowski (BeOne), Robert Janiszewski (r^2)

Nowoczesny system EZD RP staje się kluczowym narzędziem w zarządzaniu dokumentacją i korespondencją w jednostkach publicznych, w tym na uczelniach. Podczas spotkania pokażemy, jak uczelnie mogą wykorzystać potencjał EZD RP do optymalizacji procesów administracyjnych, poprawy komunikacji wewnętrznej oraz zwiększenia efektywności pracy.
Szczególną uwagę poświęcimy integracji systemu z platformą Camunda, która umożliwia automatyzację i modelowanie procesów w ramach EZD RP. Uczestnicy dowiedzą się, jak krok po kroku wdrażać te rozwiązania na swoich uczelniach, jakie korzyści niesie za sobą ich zastosowanie oraz jak radzić sobie z wyzwaniami związanymi z zarządzaniem dokumentami.

 10:45 - 11:15

Przetwarzanie i przechowywanie danych w dobie sztucznej inteligencji w oparciu o rozwiązania storage HUAWEI dla sektora Edukacyjnego

- Mirosław Chmiel (Huawei) we współpracy z Arrow i Foximo

 11:20 - 11:50

Zero Trust & Privileged Access – Klucz do Cyberbezpieczeństwa na Uczelniach w 2025.
Jak nowoczesne podejście do bezpieczeństwa IT chroni uczelnie przed cyberzagrożeniami?

- Marcin Rdzanek (Fudo Security)

 11:55 - 12:25

Udokumentowana informacja w Dziale informatyki Jak sobie z tym radzić?

- Krzysztof Szmigielski (Europejska Uczelnia w Warszawie, Szpital Wolski)

W wystąpieniu omówię  podstawowe informacje, które powinny być regularnie dokumentowane w Działach IT. Skupię się, nie tylko na wymaganiu, ale także potrzebie, którą obecność takiej informacji może zaspokoić. Czy jednym zdaniem - po co nam dokumentacja? I jaka?

 12:30 - 12:50

Bezpiecznie IT w uczelni. Statlook jako narzędzie wspierające zarządzanie zasobami IT, helpdesk i monitoring użytkowników

- Marcin Pera (Statlook)

Poszukujesz rozwiązania, które pozwoli zdalnie zarządzać sprzętem, oprogramowaniem i licencjami? Chcesz zadbać o bezpieczeństwo zarządzania danymi osobowymi? Zastanawiasz się jak zoptymalizować pracę i jej koszty? A może poszukujesz rozwiązania pozwalającego spełnić wymogi Dyrektywy NIS2 lub ustawy o Sygnalistach?

Statlook od ponad dwóch dekad po profesorsku rozwiązuje problemy związane z powyższymi zagadnieniami. Skutecznie usprawnia zarządzanie dziesiątkami, setkami, a nawet tysiącami urządzeń ułatwiając pracę administratorom i zwiększając zadowolenie wszystkich użytkowników – od władz uczelni, wydziałów, katedr i instytutów, pracowników naukowych, przez administrację, aż po studentów.

 12:55 - 13:25

OSINT w cyberbezpieczeństwie uczelni – Jak sprawdzić swoją podatność?

- Piotr Oleksiak (OSINTownia.pl, Przedsiębiorcy.pl)

W dobie cyfryzacji uczelnie wyższe stały się celem ataków cybernetycznych, a nieświadome udostępnianie informacji przez pracowników i studentów może prowadzić do poważnych incydentów. Wykorzystanie OSINT (Open Source Intelligence) pozwala na identyfikację podatności, analizę wycieków danych oraz weryfikację poziomu bezpieczeństwa uczelnianych systemów IT. Podczas prelekcji omówimy, jakie dane można znaleźć publicznie, jak je wykorzystać do poprawy cyberbezpieczeństwa i jakie działania podjąć, aby minimalizować ryzyko wycieku informacji.

13:30 - 14:00

Co warto wiedzieć, aby wybrać właściwy certyfikat SSL dla usługi sieciowej

- dr Jarosław Karcewicz (Politechnika Śląska)

Certyfikaty SSL w świecie IT stały się jego oczywistym, i coraz istotniejszym w erze coraz większego nacisku na cyberbezpieczeństwo elementem. Ale czy faktycznie wiemy jakie typy certyfikatów możemy wybrać? Który typ w jakiej sytuacji będzie lepszym wyborem? Jak w ogóle je bezpiecznie generować? Na te i inne pytanie postara się odpowiedzieć Jarosław Karcewicz, wykładowca akademicki Wydziału Matematyki Stosowanej Politechniki Śląskiej, jak również twórca i autor kanału YouTube AdminAkademia popularyzujący treści w tematyce sieci komputerowych, cyberbezpieczeństwa czy DevOps.

 14:05 - 14:35

Naruszenia ochrony danych osobowych na uczelniach w świetle aktualnych rekomendacji UODO

- Martyna Popiołek-Dębska (MPD law firm)

1. Ocena naruszeń ochrony danych osobowych
2. Dokumentowanie naruszeń
3. Rola IOD
4. Zaufany odbiorca
5. Naruszenia u procesora
6. Dzialania jakie należy podjąć dla zapewnienia zgodności z rekomendacjami

14:40

Zakończenie konferencji

 

AGENDA