19 marca 2024


Godzina:  09:30

ONLINE

DATA CENTER

REJESTRACJA

O KONFERENCJI:

Wydarzenie jest poświęcone technologiom, środowiskom i narzędziom gwarantującym niezawodny i bezpieczny dostęp do baz danych. Zakres tematyczny konferencji obejmuje szereg rozwiązań stosowanych współcześnie w projektowaniu i budowie centrum danych.

PROPONOWANA TEMATYKA:

1. Przetwarzanie danych w czasie rzeczywistym

  • technologie, metod i najlepsze praktyki związane z analizą danych w czasie rzeczywistym 
  • wykorzystanie wyników do podejmowania szybkich i efektywnych decyzji.

2. Bezpieczeństwo i prywatność w centrum danych:

  • strategie i narzędzia związane z ochroną danych, wykrywaniem zagrożeń cybernetycznych, zabezpieczaniem centrów danych oraz spełnianiem odpowiednich standardów i regulacji
  • zastosowanie sztucznej inteligencji w wykrywaniu zagrożeń
  • audyt bezpieczeństwa w centrach danych

3. Automatyzacja i zarządzanie zasobami: 

  • najnowsze narzędzia i technologie umożliwiające automatyczne zarządzanie centrami danych, 
  • optymalizacja wydajności, 
  • monitoring oraz usprawnienie zarządzania zasobami.

4. Zrównoważone centra danych:

  • innowacyjne rozwiązania i najlepsze praktyki związane z minimalizowaniem zużycia energii, obniżaniem śladu węglowego i wprowadzaniem energii odnawialnej w centrach danych.

5. Architektura rozproszona: 

  • strategie związane z budowaniem i zarządzaniem rozproszonymi systemami skalowalnymi, wykorzystującymi chmurę, konteneryzację i mikrousługi, 
  • analiza ich wpływu na centra danych.

6. Przechowywanie i zarządzanie dużymi zbiorami danych:

  • skalowalne rozwiązania związane z gromadzeniem, zarządzaniem i analizowaniem dużych zbiorów danych w centrach danych.

7. Zarządzanie danymi w środowisku multi-cloud :

  • migracja i replikacja danychIntegracja danych
  • łączenie danych z różnych usług chmurowych i systemów w celu utworzenia kompleksowego i spójnego widoku danych
  • zabezpieczenie i prywatność danych
  • zarządzanie metadanymi
  • optymalizacja kosztów

8. Modernizacja istniejących centrów danych: 

  • najlepsze praktyki dotyczące aktualizacji, rozbudowy i optymalizacji istniejących centrów danych, w tym migracja do chmur prywatnych i hybrydowych.

9. Innowacje technologiczne w centrach danych

  • edge computing, 
  • 5G, 
  • sztuczna inteligencja i uczenie maszynowe

KONFERENCJA SKIEROWANA JEST DO:

 

  • managerów IT

  • specjalistów ds. serwerów

  • specjalistów ds. bezpieczeństwa danych

  • specjalistów ds. macierzy i sprzętu.

 

UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!

Wymagane jest JEDYNIE wypełnienie formularza rejestracji – odnośnik znajduje się pod agendą.

 

ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:

  • możliwość udziału w wybranych wykładach

  • możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)

  • dostęp do materiałów pokonferencyjnych


ZAPREZENTUJ SWOJĄ FIRMĘ!

Firmy, które posiadają rozwiązania służące budowie i rozwojowi centrów danych, zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych  / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt:
karina.strojek@gigacon.org

Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org

PATRON HONOROWY

SPONSORZY

 

PARTNERZY

FIRMA UCZESTNICZĄCA

WSPÓŁPRACA MERYTORYCZNA

 

PATRONI MEDIALNI

 

O WYSTAWCACH

RHENUS AUTOMATION
Rhenus Automation (Rhenus Digital Workforce Sp. z o.o.), wchodzący w skład koncernu Rethmann jest sprawdzonym dostawcą nowoczesnych usług biznesowych i doradczych, specjalizującym się w automatyzacji procesów i wsparciu w podejmowaniu decyzji (data driven management). Będąc częścią jednej z największych firm w tej branży w Europie, wspiera zarówno doskonałość operacyjną procesów biznesowych jak i efektywność w obszarze IT. Do pierwszej grupy można zaliczyć: -  wdrożenia automatyzacji procesów (RPA) i tworzenie cyfrowych pracowników mających zastosowanie do nawet 70% wszystkich procesów w organizacji i realizować je w koszcie ok. 3x-5x krotnie taniej. Projekty te są realizowane ze wsparciem technologii partnerskiej IBM. - zautomatyzowane systemy rozpoznania i ekstrakcji danych z każdego typu dokumentu (obraz, skan, itd), wdrażane często wraz z panelami akceptacyjnymi (AIOCR), systemami workflow i wspierającymi robotami. Efekt to nawet 95% większa efektywność (czas/koszt) w stosunku do procesu analogowego.   - wprowadzamy do organizacji technologię IBM Process Mining i IBM Task Mining która wspierając filozofię ciągłego doskonalenia pozwala pokazać procesy takimi jakie są w rzeczywistości (często nieefektywne), odwzorować wybrane procesy w czasie rzeczywistym na diagramach (tzw. cyfrowy bliźniak) czy zobaczyć jak wydawałoby się ten sam proces czy czynność (np. obsługa zamówień, proces sprzedaży czy transportowy) może być różnie realizowany przez zespół firmy (taniej-drożej ; dłużej-krócej, itd.). - wspieramy organizacje na drodze do zrównoważonego rozwoju, raportowania i monitorowania celów ESG. Automatyzujemy całkowicie proces zbierania danych, przetwarzamy i monitorujemy zmiany, jak również wdrażamy systemy do raportowania ESG. Zmniejszamy obciążenie pracowników nawet do 90%, eliminujemy w 100% błędy ludzkie, umożliwiamy 100% audytowalność źródeł danych. Nasza oferta w obszarze IT excellence obejmuje między innymi: - Narzędzia wspierające cyberbezpieczeństwo: IBM QRADAR Security (SIEM) oraz Nessus Tenable (skaner podatności).  - Wdrażamy rozwiązanie IBM Instana które śledzi parametry całego stosu technologicznego (od przeglądarki, przez aplikację i integrację, do bazy danych), oraz IBM Turbonomic który kontroluje alokację zasobów i zapewnia ich dostępność dla aplikacji. - Wspieramy efektywne zarządzanie zasobami IT i zgodnością licencyjną z oprogramowaniem o złożonych regułach licencyjnych (np.: Microsoft, Oracle, SAP, #IBM, Salesforce, Red Hat) dzięki: IBM Flexera oraz IBM Apptio które zapewni widoczność całkowitych kosztów powstania i utrzymania aplikacji oraz zasobów IT.

PRELEGENCI

KONTAKT

ANNA KARASIŃSKA

Kontakt dla Uczestników, Prelegentów i Patronów:

e-mail: anna.karasinska@gigacon.org

mobile: +48 506 981 902

KARINA STROJEK

Kierownik projektu - kontakt z Wystawcami

e-mail: karina.strojek@gigacon.org

mobile: +48 600 677 473

© 2021 GigaCon - biznesowe konferencje IT Powered by varit

Archiwum imprez

Regulamin i polityka prywatności

09:30

Rozpoczęcie konferencji

09:30 - 10:00

NIS2, DORA, ESG – po co i jak dostosować data center?

- Grzegorz Bernatek i Wiesław Krawczyński (Audytel)

Stan polskiego rynku data center AD 2024
Jakie wyzwania dla działalności data center przynosi ESG? Jakie działania podjąć?
Co nowego dla rynku ICT przynoszą regulacje UE czyli NIS2 oraz DORA? (kogo dotyczą, jakie nowe wyzwania stawiają, terminy wdrożenia) 
Wpływ NIS2 oraz DORA na rynek Data Center (nowe obowiązki dla podmiotów zarządzających DC)
 

10:05 - 10:35

Proaktywne utrzymanie działania aplikacji krytycznych dzięki IBM Instana i IBM Turbonomic.

- Bartosz Kochanowski (Rhenus Automation) i Pavel Arno (IBM)

Omówimy dwa przypadki na styku kompetencji specjalistów od infrastruktury oraz wsparcia aplikacji biznesowych:

  • Jak zapewnić wysoką dostępność środowiska aplikacyjnego?

Opowiemy jak Instana w sposób automatyczny pomaga śledzić parametry całego stosu technologicznego aplikacji, śledząc całą sesję użytkownika od przeglądarki do bazy danych, dzięki czemu dokładnie wiemy co dolega naszej aplikacji i jaka jest recepta na jej uleczenie.

  • Aplikacja działa, ale koszty utrzymania środowiska są zbyt wysokie?

Zaprezentujemy, jak Torbonomic pozwala zarządzać alokacją zasobów i kosztami infrastruktury On Prem i w chmurze w sposób świadomy.

10:40 - 11:10

Bezpieczeństwo danych w kontekście NIS2 - Mobilne Data Center
- Maciej Bistułański (Cloudware)

11:15 - 11:45

Bezpieczeństwo danych w aspekcie ataków Ransomware z liderem IT: Commvault

- Łukasz Grzesiak (Arrow ECS we współpracy z Fintech S.A.)

W trakcie prezentacji zostanie poruszony temat bezpieczeństwa danych w zakresie „Security” w dwóch aspektach: 
- w aspekcie potencjalnego zagrożenia zaszyfrowania danych przez osoby trzecie 
- w aspekcie włamań do infrastruktury oraz kradzieży danych 

11:50 - 12:20

Zapewnianie bezpieczeństwa DC w ramach wewnętrznego SOC

- Grzegorz Łunkiewicz (COIG)

Jak prawidłowo zabezpieczyć serwerownie wewnętrznymi zasobami i czy jest to możliwe w każdym przypadku?
Na te i inne pytania postaram się udzielić odpowiedzi w trakcie prelekcji.

12:25 - 12:55

Czego możemy oczekiwać od systemu backupu? Kopie zapasowe w świecie Data Center, Chmury, Cloud Native

- Daniel Olkowski, Dell Technologies Polska w imieniu VECTO

Rozwiązanie backupowe ma za zadanie chronić nas przed utratą danych. Ale czy tylko? Czy możemy wymagać więcej? Zapraszam na krótką 30-minutową dyskuske w czasie której pokażemy MOC systemów do backupu/odtwarzania oraz ich możliwości w świecie Data Center, Chmury, Cloud Native.

13:00 - 13:30

Data Center - wydajność i skala. Architektura sieci DC w oparciu o Cisco ACI

- Marcin Biały (Grandmetric)

W czasie sesji Marcin Biały opowie, jakie są paradygmaty projektowania sieci w Data Center, na co warto zwracać uwagę przy wyborze konretnego rozwiązania, aby projektowana sieć DC była jak najbardziej wydajna, skalowalna i wolna od problemow charakterystycznych dla tradycyjnych sieci dostępowych. Poruszone zostaną zagadnienia skalowania, warstw abstrakcji underlay / overlay, protokołów routingu, zbieżności, VXLAN, multi-tenancy, multi-path.

13:35 - 14:05

Pure Storage // Ransomware niestraszny

- Jacek Litwicki (Arrow ECS we współpracy z PureStorage i Benefit IT)

Jak już się przedstawimy to przedstawimy rozwiązania Pure Storage służące do bezpiecznego przechowywania oraz wydajnego serwowania danych, wieloletniego lidera na rynku pamięci masowych, firmę, której innowacje wyprzedzają współczesne trendy.
W drugiej części omówimy podejście Pure Storage do tematyki zabezpieczania przed skutkami ataków ransomware, a całość zwieńczymy pokazem awarii środowiska oraz błyskawicznym przywróceniem go do działania.

14:10 - 14:40

Instant Recovery Backup – czyli jak odzyskać krytyczne dane firmy w ciągu kilku minut

- Michał Drąg (Ucloud)

14:45 - 15:15

Raportowanie wg dyrektywy EED – sezon 2

- Krzysztof Szczygieł (Polski Instytut Data Center)

15:20-15:50

Wybór data center przez klienta w kontekście ochrony danych osobowych 
- Martyna Popiołek-Dębska (Radca prawny, IOD)

  • Ankiety weryfikujące procesorów i ich znaczenie dla klientów data center
  • Inne elementy w obszarze ochrony danych osobowych,  które klienci biorą pod wybierając data center 
  • Czy bezpieczeństwo danych jest elementem przewagi konkurencyjnej?

16:00

Zakończenie konferencji

 

AGENDA