10:00

Rozpoczęcie konferencji

10:00 - 10:30

Transformacja cyfrowa - nowe wyzwania bezpieczeństwa

- Grzegorz Hunicz (Urząd Miasta Lublin)

• Miasto Lublin po transformacji cyfrowej.
• Wyzwania techniczne i organizacyjne.
• Standaryzacja usług, procesów i technologii.
• Miejski ekosystem bezpieczeństwa i jego utrzymanie.
• Zarządzanie usługami i bezpieczeństwem.
• Hybrydowy model przetwarzania danych w mieście.
• Najważniejsze zmiany i plany.

10:35 - 11:05

Przekształć swoje procesy biznesowe i włącz cyfrową współpracę (wykład w jęz. angielskim)

- Christian Gabriel (Hyland)

W dzisiejszym świecie wszyscy pragną łatwego, natychmiastowego dostępu do praktycznie wszystkiego. Ich dokumenty, stan ich procesów i podstawowe informacje o zadaniu, osobie lub pracowniku. Jest to prawo Twoich klientów, pracowników i partnerów biznesowych. Jak zrealizować i skutecznie umożliwić wszystkim szybką, wydajną cyfrową interakcję i współpracę z administracją oraz w jej ramach, zachowując jednocześnie zgodność z przepisami?

11:10 - 11:40

Jak duże europejskie miasto przekształciło swoją administrację (wykład w jęz. angielskim)

- Christian Gabriel (Hyland)

Po pierwszej części wykładu o transformacji cyfrowej, możemy zauważyć, że w dzisiejszym społeczeństwie istnieją pewne wyzwania do pokonania. Na przykładzie jednego z naszych klientów, dużego europejskiego miasta, zobaczysz, jak można zrealizować transformację cyfrową. Historia sukcesu obejmuje odpowiedzi na pytania "jak, kiedy i dlaczego", które klient poruszył na etapie projektu.

11:45 - 12:15

Sonicwall - różne oblicza bezpieczeństwa

- Paweł Najsarek (IngramMicro)

Czy jest możliwe ukrycie malware na komputerze tak aby pozostał nie zauważony? 
Jakie są sposoby ochrony, gdy zacznie się już szyfrowanie?
Na powyższe pytania odpowiemy sobie podczas spotkania.

12:20 - 12:50

Broker Komunikacyjny Ministerstwa Sprawiedliwości (Decsoft we współpracy z IBM)
- Michał Grzelak (Decsoft)

Broker Komunikacyjny to platforma umożliwiająca integrację systemów wewnętrznych Ministerstwa Sprawiedliwości z dowolnymi Rejestrami Zewnętrznymi z użyciem protokołów SOAP i REST API. Do realizacji Systemu wykorzystano nowoczesne, sprawdzone technologie firmy IBM w zakresie mikroserwisów, systemów kolejkowych oraz bram bezpieczeństwa. W czasie prezentacji przedstawiona zostanie jego funkcjonalność, architektura oraz zastosowane technologie

12:55 - 13:25

Wbudowana ochrona danych przed skutkami ataku ransomware. 
- Łukasz Herda (Arrow ECS)
Ochrona danych przed atakiem ransomware jest aktualnie jednym z najważniejszych tematów w IT. Rozwiązania zabezpieczające sieć, backup oraz aplikacje są coraz częściej integralną częścią aplikacji. Pure Storage wprowadza ochronę przeciwko ransomware zarówno dla systemów blokowych jak i plikowych czyniąc z niej domyślną funkcjonalnością macierzy All-Flash

13:30 - 13:50

Sprawne zarządzanie IT w kryzysie. Optymalizuj firmę ze Statlookiem

- Marcin Pera (Statlook)

Program Statlook jest rozwiązaniem dla większości bolączek związanych z zarządzaniem zasobami IT, monitoringiem użytkowników i cyberbezpieczeństwem. Raporty generowane przez Statlooka ułatwiają optymalizację kosztów oraz sprawne zarządzanie sprzętem, oprogramowaniem i użytkownikami. Statlook pomaga zabezpieczyć przed zagrożeniami płynącymi z zewnątrz oraz z wnętrza organizacji. Autorskie rozwiązanie helpdesku pozwala na zdobycie uznania pracowników. Nasz program świetnie sprawdza się w zarządzaniu bezpieczeństwem danych osobowych oraz kompleksowo rozwiązuje kwestię wewnętrznego kanału zgłoszeń dla sygnalistów.

13:55 - 14:25

Planowanie i zarządzanie realizacją projektu IT w warunkach niepewności: metoda łańcucha krytycznego
- Marek Kowalczyk (Mandarine Project Partners)

Realizacja projektów wyznaczona jest trójkątem zakres-czas-zasoby. Niestety, jak pokazują badania nie tylko międzynarodowe, przeważająca większość projektów nie realizuje pierwotnych założeń — mimo korzystania z wytycznych PMI PMBOK oraz oprogramowania takiego jak MS Project. Czy odpowiedzią na te problemy zawsze są metodyki zwinne? Uważam, że nie. W trakcie prelekcji przedstawię w zarysach metodę łańcucha krytycznego (Critical Chain Project Management), która została zaprojektowana od podstaw, by stawić czoła niepewności pojawiającej się w projektach oraz usunąć możliwe do usunięcia przyczyny opóźnień.

14:30

Zakończenie konferencji

 

AGENDA

24 listopada 2022


Godzina:  10:00

ONLINE

IT W ADMINISTRACJI

REJESTRACJA

O KONFERENCJI:

Zapraszamy na bezpłatną konferencje, której celem jest kompleksowe przedstawienie najnowszych tendencji związanych z informatyzacją polskich urzędów i instytucji administracji publicznej.

Pokażemy konkretne gotowe rozwiązania. Swoimi doświadczeniami podzielą się także przedstawiciele administracji, którzy z tematem się zmierzyli.

 

PROPONOWANA TEMATYKA:

  •  dokument elektroniczny, obieg dokumentów i informacji

  • archiwizacja i składowanie danych

  • bezpieczeństwo danych, ochrona infrastruktury, niezawodność

  • cyfrowe sieci telekomunikacyjne

  • infrastruktura szerokopasmowa

  • przestrzenie cyfrowe

  • e-usługi

  • inteligentne płatności

  • usługi mobilne, inteligentne rozwiązania optymalizujące pracę i funkcjonowanie przestrzeni publicznej

  • rozwiązania chmurowe

  • Smart City

 

KONFERENCJA SKIEROWANA JEST DO:

 

  •  szerokiego kręgu odbiorców wykorzystujących technologie informatyczne w polskich urzędach i instytucjach publicznych: przedstawicieli władz gmin, powiatów i województw (prezydentów miast, burmistrzów, naczelników, wójtów), kierowników i dyrektorów działów w jednostkach samorządowych i urzędach centralnych, specjalistów – pracowników administracji państwowej

  • osób odpowiedzialnych za selekcję oraz zakup nowych produktów i technologii; projektowanie, budowę i rozwój systemów informatycznych w urzędach i instytucjach publicznych: szefów departamentów informatyki, kierowników projektów, członków grup projektowych, administratorów systemów

UDZIAŁ W KONFERENCJI JEST BEZPŁATNY!

Wymagane jest JEDYNIE wypełnienie formularza rejestracji – odnośnik znajduje się pod agendą.

 

ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:

  • możliwość udziału w wybranych wykładach

  • możliwość otrzymania potwierdzenia udziału w konferencji (zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)

  • dostęp do materiałów pokonferencyjnych


ZAPREZENTUJ SWOJĄ FIRMĘ!

Firmy, które posiadają rozwiązania IT dedykowane funkcjonowaniu sektora administracji, zainteresowane zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 30 minut / podlinkowany logotyp na stronie / promocja na mediach społecznościowych  / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt:
karina.strojek@gigacon.org

Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.karasinska@gigacon.org

PATRONI HONOROWI

SPONSORZY

 

PARTNERZY

GŁÓWNY SPONSOR

FIRMY UCZESTNICZĄCE

WSPÓŁPRACA MERYTORYCZNA

PATRONI MEDIALNI

 

O WYSTAWCACH

PRELEGENCI

KONTAKT

ANNA KARASIŃSKA

Kontakt dla Uczestników, Prelegentów i Patronów:

e-mail: anna.karasinska@gigacon.org

mobile: +48 506 981 902

KARINA STROJEK

Kierownik projektu - kontakt z Wystawcami

e-mail: karina.strojek@gigacon.org

mobile: +48 600 677 473

© 2021 GigaCon - biznesowe konferencje IT Powered by varit

Archiwum imprez

Regulamin i polityka prywatności