26 stycznia 2023


Godzina:  10:00

ONLINE

BEZPIECZEŃSTWO I NIEZAWODNOŚĆ SYSTEMÓW INFORMATYCZNYCH


REJESTRACJA

PATRONI HONOROWI

SPONSORZY

 

PARTNERZY

FIRMA UCZESTNICZĄCA

WSPÓŁPRACA MERYTORYCZNA

 

PATRONI MEDIALNI

 

O WYSTAWCACH

BTC Sp. z o.o. od ponad 20 lat tworzy innowacyjne rozwiązania technologiczne, które z sukcesem usprawniają codzienną pracę administratorów IT czy też inspektorów ochrony danych. Jesteśmy bezpośrednim producentem oprogramowania do kompleksowego zarządzania infrastrukturą i bezpieczeństwem IT (eAuditor), ochroną danych przed wyciekiem (Hyprovision DLP), systemu wsparcia technicznego (eHelpDesk) oraz wsparcia procesów zarządzania danymi osobowymi zgodnie z RODO (RODOprotektor). Najnowsza wersja systemu – eAuditor V8 AI – została wyposażona w techniki machine learningu, który umożliwiają automatyczną klasyfikację stron internetowych oraz szereg funkcjonalności, które pozwalają na skuteczne zarządzanie infrastrukturą i bezpieczeństwem IT, m.in. zdalne szyfrowanie dysków BitLockerem oraz Security Dashboard, którego celem jest prezentowanie głównych alertów oraz informacji systemowych. Opracowujemy innowacyjne metody funkcjonowania naszych aplikach, tak aby dostosować je do potrzeb i oczekiwań użytkowników. Z powodzeniem wdrażamy nasze oprogramowanie w jednostkach administracji, firmach komercyjnych oraz grupach kapitałowych, a także posiadamy rozbudowany kanał sprzedaży wśród partnerów. Dbamy o stały rozwój naszych systemów, tak aby jeszcze lepiej spełniały stawiane przed nim oczekiwania. Zamów indywidualną prezentację pod adresem: http://www.eauditor.eu/gigacon
Ingram Micro Sp. z o.o. to jeden z najprężniejszych i najdynamiczniejszych dystrybutorów z wartością dodaną (VAD), osiągający największe wyniki w sprzedaży produktów sieciowych, Data Center, Security, Data Capture / Point of Sale Division, a w szczególności Cisco, IBM (oprogramowanie, sprzęt, serwisy).Firma jest częścią największego światowego dystrybutora IT -Ingram Micro Inc., co daje jej nowe, komplementarne do prowadzonego biznesu możliwości.Ich niezmieniona funkcjonalnie lokalna organizacja przy jednoczesnej renomie Ingram Micro Inc oraz wsparciu relacyjnym, finansowym oraz logistycznym, przełożyły się na istotne poszerzenie ich oferty dla partnerów. Udostępnienie magazynu centralnego w Straubing w Niemczech pozwoliło zdecydowanie polepszyć dostępność towarów dla partnerów - głównie produktów Zebra, Cisco, Honeywell, Datalogic, Extrme Networks, ale również Amino Communication, APC, Avaya, Citizen,Cradlepoint, Elo Touch, Getac, Jabra, Tripleplay.
Statlook® jest marką należącą do polskiej firmy Media-press.tv S.A, która od ponad 30 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Tworzone oprogramowanie pozwala na sprawne, wydajne i wygodne zarządzanie zasobami informatycznymi i ludzkimi w firmach prywatnych oraz instytucjach państwowych. Nasze oprogramowanie obejmuje działaniem wszystkie elementy infrastruktury IT (sprzęt, oprogramowanie, użytkownicy, Internet). Kompleksowość działania łączymy z profesjonalnymi technologiami oraz innowacyjnym, przyjaznym interfacem. Systemy Uplook® i Statlook®, analizując zależności pomiędzy poszczególnymi elementami infrastruktury, zapewniają zarówno zbiorcze dane statystyczne dające natychmiastową informację o stanie całej infrastruktury, jak i szczegółowe informacje dotyczące pojedynczych stanowisk komputerowych czy użytkowników, a także procesów i kosztów z nimi związanych. Polski Produkt – ponad 18 lat doświadczenia – 8.000 firm oraz instytucji w Polsce.

10:00

Rozpoczęcie konferencji

10:00 - 10:30

Rządowy pomysł na indentyfikację użytkowników komunikatorów i usług pocztowych

- Karol Wodecki (Standard Chartered)

Dodatkowo o wycieku z Twittera, ustawie o blokowaniu PESEL, fałszywych SMS od Netflixa oraz co nowego cyberbezpieczeństwie. 

10:35 - 11:05

Zapewnienie cyberbezpieczeństwa na przykładzie rozwiązania eAuditor V8 AI. 

- Szymon Fojna (BTC)

W 2023 roku firmy komercyjne oraz podmioty administracji publicznej dalej będą zmagały się z koniecznością zapewnienia ochrony przed wyciekiem danych. Rosnąca ilość zagrożeń oraz ograniczone zasoby kadrowe i finansowe podmiotów wymagają zastosowania najlepszych rozwiązań na rynku w zakresie zarządzania infrastrukturą i bezpieczeństwem IT. 
Podczas prelekcji zaprezentujemy kluczowe funkcje eAuditor v8 AI w zakresie cyberbezpieczeństwa: 
•    Wskaźniki bezpieczeństwa infrastruktury IT (SOC); 
•    Bezpieczne zdalne połączenia z komputerami w sieci lokalnej i za NAT z wykorzystaniem technologii RTC; 
•    Wykorzystanie sztucznej inteligencji w procesie klasyfikowania stron internetowych w oparciu o zawartość (treść) strony; 
•    Zdalne i masowe szyfrowanie partycji systemowych i niesystemowych dla SSD/HDD i USB za pomocą MS BitLocker; 
•    Monitorowanie uprawnień MS ACL; 
•    Panel pracownika jako efektywna metoda informowania i szkolenia pracowników; 
•    Kiosk aplikacji jako metoda do bezpiecznego instalowania oprogramowania przez pracowników; 
•    Wybrane polityki bezpieczeństwa DLP w praktyce. 

11:10 - 11:30

Bezpieczeństwo w kryzysie. Statlook, czyli 20 lat dobrych rozwiązań do zarządzania sprzętem, oprogramowaniem oraz helpdeskiem i użytkownikami

- Marcin Pera (Statlook)

Bezpieczeństwo IT to jeden z kluczowych filarów budowania współczesnego biznesu. Zagrożenia płynące z przestrzeni wirtualnej stanowią zmorę dla wielu przedsiębiorstw i instytucji. Dodatkowo obecny kryzys każe poszukiwać rozwiązań, które będą optymalizować koszty. Od 20 lat zwiększamy poczucie bezpieczeństwa pracowników sektora prywatnego i publicznego tworząc system Statlook. Nasze rozwiązania usprawniają zarządzanie sprzętem i oprogramowaniem, ułatwiają audyt oprogramowania, istotnie podnoszą poziom zabezpieczeń elementów wrażliwych, w tym danych osobowych. Statlook to także łatwa i szybka zdalna pomoc dla użytkownika, a także najnowsze rozwiązanie – wewnętrzny kanał zgłoszeń dla Sygnalistów.

11:35 - 12:05

12  wpisów w kalendarium cyberbezpieczeństwa 2022 roku

- Adrian Kapczyński (17 53c - Stowarzyszenie na rzecz Cyberbezpieczeńtwa)

12:10 - 12:40

Jak zbudować Centrum Bezpieczeństwa IT w administracji publicznej - czy to możliwe?!
- Szymon Krupa (Manager IT, CSO/CIO/CTO)

Wyzwania, problemy w zapewnieniu bezpieczeństwa IT ale i cyber w administracji publicznej (praca w IT i security podczas pandemii, wybuchu wojny w Ukrainie, stan Charlie CRP itp.)
Implementacja rozwiązań klasy SIEM/SOAR/UEBA jako automatyzujących działania administratorów odpowiedzialnych za analizę zagrożeń i zapewnienie dostępności do danych.

12:45 - 13:15

Sonicwall - różne oblicza bezpieczeństwa

- Paweł Najsarek (Ingram Micro)

Czy jest możliwe ukrycie malware na komputerze tak aby pozostał nie zauważony? 
Jakie są sposoby ochrony, gdy zacznie się już szyfrowanie?
Na powyższe pytania odpowiemy sobie podczas spotkania

13:20

Zakończenie konferencji

 

AGENDA

O KONFERENCJI:

Zapraszamy do udziału w konferencji poświęconej bezpieczeństwu w sieci. Spotkanie skierowane jest do kierowników działów IT, oficerów bezpieczeństwa, managerów IT, administratorów sieci i systemów zabezpieczeń oraz wszystkich osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa systemów w firmie.

Zapraszamy również osoby decyzyjne odnośnie zakupów IT ze średnich i dużych przedsiębiorstw, z różnego typu branż: finansowej, ubezpieczeniowej, telekomunikacji, usługowej, energetycznej, przemysłowej, z administracji i instytucji publicznych.

PROPONOWANA TEMATYKA:

  • Zarządzanie bezpieczeństwem informacji

  • Jak zapewnić bezpieczeństwo danych w usługach w chmurze

  • Systemy audytu bezpieczeństwa (skanery), systemy kontroli włamań

  • Oprogramowanie i urządzenia szyfrujące 

  • Zarządzanie tożsamością, kontrola dostępu

  • Systemy firewall i VPN

  • Sztuczna inteligencja

  • Oprogramowanie i systemy antywirusowe

  • Serwery usług sieciowych

  • Systemy klastrowe

  • Bezpieczeństwo i niezawodność systemów baz danych

  • Polityka bezpieczeństwa

  • Fizyczne zabezpieczenie infrastruktury systemów o znaczeniu krytycznym

  • Pamięci masowe i systemy archiwizacji danych

  • Ciągłość działania, disaster recovery

  • Zarządzanie bezpieczeństwem urządzeń mobilnych

  • Bezpieczeństwo transakcji elektronicznych

UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!

Wymagane jest JEDYNIE wypełnienie formularza rejestracji – odnośnik znajduje się pod agendą.

 

ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:

  • możliwość udziału w wybranych wykładach
  • możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)
  • dostęp do materiałów pokonferencyjnych

ZAPREZENTUJ SWOJĄ FIRMĘ!

Firmy, które posiadają rozwiązania dotyczące zabezpieczania i usprawniania systemów informatycznych,  zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org

Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org

© 2021 GigaCon - biznesowe konferencje IT Powered by varit

Archiwum imprez

Regulamin i polityka prywatności

PRELEGENCI

ANNA KARASIŃSKA

Kontakt dla Uczestników, Prelegentów i Patronów:

e-mail: anna.karasinska@gigacon.org

mobile: +48 506 981 902

KARINA STROJEK

Kierownik projektu - kontakt z Wystawcami

e-mail: karina.strojek@gigacon.org

mobile: +48 600 677 473

KONTAKT