28 września 2023


Godzina:  10:00

ONLINE

BEZPIECZEŃSTWO I NIEZAWODNOŚĆ SYSTEMÓW INFORMATYCZNYCH


REJESTRACJA

PATRONI HONOROWI

SPONSOR

 

PARTNERZY

FIRMY UCZESTNICZĄCE

WSPÓŁPRACA MERYTORYCZNA

 

PATRONI MEDIALNI

 

O WYSTAWCACH

Grupa AB jako jedyna polska firma znajduje się w gronie 8 największych dystrybutorów IT i dostawców rozwiązań e-commerce w Europie. Jest mocnym nr 1 w Polsce i Europie Środkowo-Wschodniej. Oferuje najszersze na rynku portfolio produktów, w tym największych światowych producentów nowoczesnych technologii jak Apple, Microsoft, HP Inc., Hewlett Packard Enterprise (HPE), Lenovo, Samsung czy Dell - do ponad 16 tys. partnerów handlowych. Jest wiodącym dostawcą usług chmurowych (cloud) oraz wartości dodanej w dystrybucji (VAD). Rozwija także dystrybucję AGD/RTV i zabawek, należąc już do wiodących dystrybutorów w tym zakresie w Polsce. Spółkę cechują najlepsze zaplecze logistyczne i najlepsza efektywność biznesowa w branży. Grupa AB zarządza własnymi markami TB, Optimus i Triline oraz własnymi sieciami franczyzowymi Alsen (Polska), Comfor (Czechy i Słowacja), Premio (Czechy) i Triline (Czechy), a także Optimus (integratorzy - Polska), Kakto (AGD/RTV - Polska), Digimax (rozwiązania mobilne i smart home – Czechy i Słowacja) i Wyspa Szkrabów (zabawki – Polska). Z ponad 1,8 tys. punktów sprzedaży detalicznej to największa branżowa sieć franczyzowa w regionie CEE.Od 2006 roku AB S.A. jest spółką notowaną na rynku głównym GPW.
Acronis łączy ochronę danych i cyberbezpieczeństwo, aby zapewnić zautomatyzowaną ochronę przed cyberzagrożeniami rozwiązującą problemy dotyczące bezpieczeństwa, dostępności, prywatności, autentyczności i ochrony (z ang. SAPAS), które są powszechne w nowoczesnym, cyfrowym świecie. Dzięki elastycznym modelom wdrażania spełniającym wymagania usługodawców i specjalistów IT, Acronis zapewnia doskonałą ochronę danych, aplikacji i systemów za pomocą innowacyjnych narzędzi kolejnej generacji takich jak program antywirusowy, tworzenie kopii zapasowych, odzyskiwanie danych po awarii i zarządzanie ochroną punktów końcowych, które opierają się na sztucznej inteligencji. Za pomocą zaawansowanego oprogramowania antywirusowego opartego na najnowocześniejszej inteligencji maszynowej i technologiach uwierzytelniania danych opartych na blockchain, Acronis chroni każde środowisko – od chmury po środowiska hybrydowe i lokalne – po niskich i przewidywalnych kosztach. Acronis jest firmą szwajcarską, założoną w Singapurze. Acronis zatrudnia ponad 2 000 pracowników w 45 lokalizacjach i wprowadza innowacje już od ponad dwóch dekad. Rozwiązanie Acronis Cyber Protect jest dostępne w 26 językach w ponad 150 krajach i jest stosowane przez 18 000 Service Providerów do ochrony ponad 750 000 firm.
Arrow ECS dostawca technologii wspierający rozwój wydajnych, praktycznych i kompleksowych rozwiązań informatycznych łączycych różne technologie w celu zaspokojenia sprecyzowanych potrzeb biznesowych. W ofercie znajdują się systemy, które w pełny sposób prezentują rozwiązania pamięci masowych, zabezpieczeń infrastruktury oraz oprogramowania w złożonym środowisku IT. Kompleksowe rozwiązania w zakresie infrastruktury IT i wiedza techniczna czynią nas liderem na rynku Value Added Distribution, czyli dystrybutorów z wartością dodaną. Nasze zasoby i programy pomagają Partnerom się rozwijać, wydajniej działać oraz przekształcać biznes tak, by móc szybko dostosować się do zmieniającego się rynku.
BTC Sp. z o.o. od ponad 20 lat tworzy innowacyjne rozwiązania technologiczne, które z sukcesem usprawniają codzienną pracę administratorów IT czy też inspektorów ochrony danych. Jesteśmy bezpośrednim producentem oprogramowania do kompleksowego zarządzania infrastrukturą i bezpieczeństwem IT (eAuditor), ochroną danych przed wyciekiem (Hyprovision DLP), systemu wsparcia technicznego (eHelpDesk) oraz wsparcia procesów zarządzania danymi osobowymi zgodnie z RODO (RODOprotektor). Najnowsza wersja systemu – eAuditor V8 AI – została wyposażona w techniki machine learningu, który umożliwiają automatyczną klasyfikację stron internetowych oraz szereg funkcjonalności, które pozwalają na skuteczne zarządzanie infrastrukturą i bezpieczeństwem IT, m.in. zdalne szyfrowanie dysków BitLockerem oraz Security Dashboard, którego celem jest prezentowanie głównych alertów oraz informacji systemowych. Opracowujemy innowacyjne metody funkcjonowania naszych aplikach, tak aby dostosować je do potrzeb i oczekiwań użytkowników. Z powodzeniem wdrażamy nasze oprogramowanie w jednostkach administracji, firmach komercyjnych oraz grupach kapitałowych, a także posiadamy rozbudowany kanał sprzedaży wśród partnerów. Dbamy o stały rozwój naszych systemów, tak aby jeszcze lepiej spełniały stawiane przed nim oczekiwania. Zamów indywidualną prezentację pod adresem: http://www.eauditor.eu/gigacon
COIG S.A. specjalizuje się w tworzeniu i wdrażaniu kompleksowych, dedykowanych rozwiązań informatycznych, wspomagających procesy produkcji i zarządzania dla średnich i dużych przedsiębiorstw. Ze względu na początki firmy, które sięgają 1951 r. i wywodzą się od usług obliczeniowych dla sektora wydobywczego, COIG jest jedną z najstarszych i najbardziej doświadczonych polskich firm informatycznych. Zdobyte doświadczenie i nowoczesne technologie to biznesowe filary, na których COIG od lat buduje swoją pozycję i zapewnienia kompleksowe wsparcie we wszystkich obszarach zastosowań IT. Oferta COIG w szczególności skupia się na autorskich rozwiązaniach wspierających produkcję i zarządzanie w przedsiębiorstwach, jednostkach samorządowych i rządowych. COIG oferuje również nowoczesne Centrum Przetwarzania Danych, jak również przeprowadzenie audytów bezpieczeństwa i usługę Security Operation Center którą swiadczy już dla wielu klientów, w tym dla Operatorów Usługi Kluczowej.
Przyglądając się nazwie naszej firmy bez trudu można zauważyć skrót IT. Nie jest to przypadek – świadczymy usługi pozwalające na zapewnienie bezpieczeństwa, wydajności i stabilności wszelkiego rodzaju systemów komputerowych. Znamy się na tym jak mało kto, ponieważ nie jesteśmy tu od wczoraj – działamy już od 2002 r. Firma powstała z inicjatywy pasjonatów, którzy doskonale rozumieją, że zarówno IT jak i bezpieczeństwo to tematy bardzo rozległe i dlatego ITXON nie skupia się na pojedynczych rozwiązaniach, a zamiast tego oferuje szeroki wachlarz produktów i usług obejmujące ochronę antywirusową (EPP), kopie zapasowe (backup) i narzędzia dyskowe, ochronę przed nieznanymi zagrożeniami (EDR/XDR), ochronę przed wyciekami danych (DLP), ochronę sieci (FW/ZTNA/NDR), uwierzytelnianie bezhasłowe (Passwordless Authentication), narzędzia do analizy złośliwego oprogramowania (Sandbox). Dzięki rozbudowanej ofercie rozwiązań wielu producentów jesteśmy w stanie rozwiązać niemal każdy problem, jaki może się pojawić w infrastrukturze IT klienta. Dlatego znajdzie on u nas wszystko, co może być mu potrzebne do zapewnienia sprawnego i bezpiecznego działania firmowej sieci i urządzeń domowych.
Statlook® jest marką należącą do polskiej firmy Media-press.tv S.A, która od ponad 30 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Tworzone oprogramowanie pozwala na sprawne, wydajne i wygodne zarządzanie zasobami informatycznymi i ludzkimi w firmach prywatnych oraz instytucjach państwowych. Nasze oprogramowanie obejmuje działaniem wszystkie elementy infrastruktury IT (sprzęt, oprogramowanie, użytkownicy, Internet). Kompleksowość działania łączymy z profesjonalnymi technologiami oraz innowacyjnym, przyjaznym interfacem. Systemy Uplook® i Statlook®, analizując zależności pomiędzy poszczególnymi elementami infrastruktury, zapewniają zarówno zbiorcze dane statystyczne dające natychmiastową informację o stanie całej infrastruktury, jak i szczegółowe informacje dotyczące pojedynczych stanowisk komputerowych czy użytkowników, a także procesów i kosztów z nimi związanych. Polski Produkt – ponad 18 lat doświadczenia – 8.000 firm oraz instytucji w Polsce.
Firma Trek2Summit specjalizuje się w projektach transformacji cyfrowej klientów przy wykorzystaniu najnowszych technologii. Wspiera firmy w ich biznesie poprzez odpowiedni dobór rozwiązań IT. Współpracuje z kluczowymi vendorami tj. Microsoft, AWS oraz NetApp. W ramach oferty dostarcza licencje, usługi, wsparcie oraz szkolenia. Pracuje z klientami z różnych branż.

10:00

Rozpoczęcie konferencji

10:00 - 10:30

Jak zarządzać realizacją projektu, który musi się udać? Lekcje z sukcesów i porażek

Marek Kowalczyk (Mandarine Project Partners)

Niektóre projekty są tak ważne dla biznesu, że porażka nie jest opcją. Niestety, statystyki są nieubłagane: zbyt wiele projektów się nie udaje. Taka klapa może nawet rozłożyć firmę. W trakcie wystąpienia, na bazie 25 lat doświadczenia, naszkicuję jakie warunki muszą być spełnione, aby poważny projekt odniósł sukces. Powiem też o konkretnych metodach zarządzania maksymalizujących prawdopodobieństwo sukcesu, ilustrując wszystko przykładami z konkretnych projektów.

10:35 - 11:05

Specyfika obszaru OT w monitorowaniu bezpieczeństwa

- Marek Ujejski (COIG S.A.)

W referacie zostaną przedstawione specyficzne różnice dotyczące automatyki przemysłowej w odniesieniu do klasycznego świata IT.
Zostaną omówione wybrane protokoły używane w automatyce przemysłowej i najważniejsze róznice dotyczące występującego w nich ruchu sieciowego.
Zaprezentowana zostanie architektura kaskadowego monitorowania zdarzeń w uniwersalnym SOC-u monitorującym zarówno obszar IT jak i OT.

11:10 - 11:30

Cyfrowy bunkier – niezbędny, gdy wszystko inne zawiedzie

- Radosław Janka (AB)

Naruszenia bezpieczeństwa i ataki ransomware stały się przykrą normą. Statystycznie co 11 sekund dochodzi do ataku ransomware. Skuteczny atak potrafi rzucić na kolana nawet potężną organizację. Jednym z najskuteczniejszych sposobów na obronę jest zbudowanie tzw. Cyfrowego bunkra. Podczas wystąpienia opowiem, czym właściwie jest cyfrowy bunkier, przed jakimi zagrożeniami nas chroni, omówię jego architekturę i poszczególne elementy z których się składa, czyli krótko mówiąc opowiem jak to działa.

11:35 - 12:05

Zapewnienie cyberbezpieczeństwa na przykładzie rozwiązania eAuditor V8 AI

- Szymon Fojna (BTC)

W 2023 roku firmy komercyjne oraz podmioty administracji publicznej dalej będą zmagały się z koniecznością zapewnienia ochrony przed wyciekiem danych. Rosnąca ilość zagrożeń oraz ograniczone zasoby kadrowe i finansowe podmiotów wymagają zastosowania najlepszych rozwiązań na rynku w zakresie zarządzania infrastrukturą i bezpieczeństwem IT. 
Podczas prelekcji zaprezentujemy kluczowe funkcje eAuditor v8 AI w zakresie cyberbezpieczeństwa: 
•    Wskaźniki bezpieczeństwa infrastruktury IT (SOC); 
•    Bezpieczne zdalne połączenia z komputerami w sieci lokalnej i za NAT z wykorzystaniem technologii RTC; 
•    Wykorzystanie sztucznej inteligencji w procesie klasyfikowania stron internetowych w oparciu o zawartość (treść) strony; 
•    Zdalne i masowe szyfrowanie partycji systemowych i niesystemowych dla SSD/HDD i USB za pomocą MS BitLocker; 
•    Monitorowanie uprawnień MS ACL; 
•    Panel pracownika jako efektywna metoda informowania i szkolenia pracowników; 
•    Kiosk aplikacji jako metoda do bezpiecznego instalowania oprogramowania przez pracowników; 
•    Wybrane polityki bezpieczeństwa DLP w praktyce. 
Zamów indywidualną prezentację pod adresem:
http://www.eauditor.eu/gigacon

12:10 - 12:40

Acronis Cyber Protect – backup to tylko początek 

- Dariusz Mumot (Acronis), Marcin Bańka (Systemy Informatyczne ITXON)

Minęły już czasy, kiedy można było polegać na dobrej strategii tworzenia kopii zapasowych w celu ochrony informacji firmowych. Dzisiejszy biznes opiera się na danych i napastnicy o tym wiedzą. Nawet najlepsza strategia tworzenia kopii zapasowych bez zintegrowanej ochrony danych naraża sieć na ryzyko.
Jednocześnie cyberataki są coraz bardziej wyrafinowane i coraz liczniejsze. W tym momencie nie chodzi o to, czy atak się powiedzie, ale kiedy i w jaki sposób można odzyskać dane bez większych zakłóceń w działalności firmy.
To właśnie w tym miejscu Acronis Cyber Protect ratuje sytuację. Łącząc ochronę danych, cyberbezpieczeństwo i możliwości zarządzania, Acronis radykalnie zmniejsza złożoność i koszty zarządzania IT, zapewniając jednocześnie doskonałą ochronę Twojej organizacji.
Weź udział w naszym webinarze i dowiedz się, jak zintegrowane rozwiązanie Acronis może:

  • Zwiększyć bezpieczeństwo Twojej organizacji przed nowoczesnymi zagrożeniami
  • Umożliwić bardziej efektywne wykorzystanie ograniczonych zasobów IT
  • Usprawnić zarządzanie i ochronę obciążeń i systemów

Zapraszamy na wirtualną sesję, podczas której dowiesz się na co stać Acronis Cyber Protect.

12:45 - 13:15

NetApp Metrocluster – niezawodność i ciągłość biznesowa firmy

- Łukasz Grzesiak (Arrow ECS), Monika Szeja (Trek2Summit)

W trakcie prezentacji przedstawię technologię rozległego klastra macierzowego, gwarantującego ciągły dostęp do danych nawet w przypadku awarii jednej macierzy. 
Prezentacja zostanie także uzupełniona o inne funkcjonalności wspomagające bezpieczeństwo danych zarówno w rozumieniu dostępności danych jak i „Security”.

13:20 - 13:40

Postaw na Cyberbezpieczeństwo. Statlook jako narzędzie do skutecznego zarządzania zasobami IT, oszczędzania, helpdesku i monitoringu użytkowników

- Marcin Pera (Statlook)

Poszukujesz programu, które usprawni zdalne zarządzanie sprzętem, oprogramowaniem i licencjami? Potrzebujesz narzędzia, które zwiększy cyberbezpieczeństwo Twojej firmy lub instytucji? A może chcesz poszukać oszczędności w IT, zmniejszyć wykorzystanie energii lub poprawić bezpieczeństwo danych osobowych? W tych oraz wielu innych obszarach pomoże Ci program Statlook, czyli niezbędnik każdego administratora IT, managera czy specjalisty RODO.

13:45 - 14:15

Nie ma niezawodnych systemów, ale mogą być systemy dobrze monitorowane!

- Łukasz Walicki (Look@IT)

Każdy administrator wie, że wraz ze wzrostem skali zarządzanego sytemu IT, konieczne jest wdrożenie narzędzi, które pozwolą nam ten system dobrze monitorować. Ale monitoring to nie tylko "system wczesnego ostrzegania", który pozwala nam szybko reagować w przypadku wystąpienia awarii w naszej infrastrukturze. Dobrze skonfigurowany monitoring może być także bardzo pomocny w diagnozowaniu przyczyn pojawienia się problemu i pozwolić nam wyeliminować potencjalne incydenty w przyszłości.

14:20

Zakończenie konferencji

 

AGENDA

O KONFERENCJI:

Zapraszamy do udziału w konferencji poświęconej bezpieczeństwu w sieci. Spotkanie skierowane jest do kierowników działów IT, oficerów bezpieczeństwa, managerów IT, administratorów sieci i systemów zabezpieczeń oraz wszystkich osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa systemów w firmie.

Zapraszamy również osoby decyzyjne odnośnie zakupów IT ze średnich i dużych przedsiębiorstw, z różnego typu branż: finansowej, ubezpieczeniowej, telekomunikacji, usługowej, energetycznej, przemysłowej, z administracji i instytucji publicznych.

PROPONOWANA TEMATYKA:

  • Zarządzanie bezpieczeństwem informacji

  • Jak zapewnić bezpieczeństwo danych w usługach w chmurze

  • Systemy audytu bezpieczeństwa (skanery), systemy kontroli włamań

  • Oprogramowanie i urządzenia szyfrujące 

  • Zarządzanie tożsamością, kontrola dostępu

  • Systemy firewall i VPN

  • Sztuczna inteligencja

  • Oprogramowanie i systemy antywirusowe

  • Serwery usług sieciowych

  • Systemy klastrowe

  • Bezpieczeństwo i niezawodność systemów baz danych

  • Polityka bezpieczeństwa

  • Fizyczne zabezpieczenie infrastruktury systemów o znaczeniu krytycznym

  • Pamięci masowe i systemy archiwizacji danych

  • Ciągłość działania, disaster recovery

  • Zarządzanie bezpieczeństwem urządzeń mobilnych

  • Bezpieczeństwo transakcji elektronicznych

UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!

Wymagane jest JEDYNIE wypełnienie formularza rejestracji – odnośnik znajduje się pod agendą.

 

ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:

  • możliwość udziału w wybranych wykładach
  • możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)
  • dostęp do materiałów pokonferencyjnych

ZAPREZENTUJ SWOJĄ FIRMĘ!

Firmy, które posiadają rozwiązania dotyczące zabezpieczania i usprawniania systemów informatycznych,  zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org

Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org

© 2021 GigaCon - biznesowe konferencje IT Powered by varit

Archiwum imprez

Regulamin i polityka prywatności

PRELEGENCI

ANNA KARASIŃSKA

Kontakt dla Uczestników, Prelegentów i Patronów:

e-mail: anna.karasinska@gigacon.org

mobile: +48 506 981 902

KARINA STROJEK

Kierownik projektu - kontakt z Wystawcami

e-mail: karina.strojek@gigacon.org

mobile: +48 600 677 473

KONTAKT