Konferencja BIN GigaCon Summit 2016

XVIII edycja konferencji Bezpieczeństwo i Niezawodność Systemów Informatycznych GigaCon Summit odbędzie się 20 września w Warszawie. Przyjdź i zaprezentuj swoje rozwiązania ponad 200 klientom z całej Polski!

Czemu akurat warto się pokazać na Konferencji BIN GigaCon Summit 2016?

  • bo gromadzimy corocznie ponad 200 uczestników
  • bo cechują nas mocne merytorycznie imprezy
  • bo możesz spotkać się z wieloma niezależnymi spojrzeniami na bezpieczeństwo
  • bo przez czas trwania konferencji uczestnicy mogą zapoznać się z całą masą najnowszych rozwiązań
  • bo masz możliwość nawiązania niepowtarzalnych relacji biznesowych i zyskania klientów
  • bo możesz zweryfikować, czy Twoja oferta jest adekwatna i konkurencyjna
  • bo wciąż robimy tę imprezę z pasją : )

Konferencja BIN GigaCon Summit 2016 tematy

  • Zarządzanie bezpieczeństwem informacji
  • Jak zapewnić bezpieczeństwo danych w usługach w chmurze?
  • Systemy audytu bezpieczeństwa (skanery), systemy kontroli włamań
  • Oprogramowanie i urządzenia szyfrujące
  • Zarządzanie tożsamością, kontrola dostępu
  • Systemy firewall i VPN
  • Oprogramowanie i systemy antywirusowe
  • Serwery usług sieciowych
  • Systemy klastrowe
  • Bezpieczeństwo i niezawodność systemów baz danych
  • Polityka bezpieczeństwa
  • Fizyczne zabezpieczenie infrastruktury systemów o znaczeniu krytycznym
  • Pamięci masowe i systemy archiwizacji danych
  • Ciągłość działania, disaster recovery
  • Zarządzanie bezpieczeństwem urządzeń mobilnych
  • Bezpieczeństwo transakcji elektronicznych

Konferencja BIN GigaCon Summit 2016 uczestnicy

  • kierownicy działów IT, oficerowie bezpieczeństwa, managerowie IT, administratorzy sieci i systemów zabezpieczeń oraz wszystkie osoby odpowiedzialne za strategię i utrzymanie bezpieczeństwa systemów w firmie.
  • osoby decyzyjne odnośnie zakupów IT ze średnich i dużych przedsiębiorstw, z różnego typu branż: finansowej, ubezpieczeniowej, telekomunikacji, usługowej, energetycznej, przemysłowej, z administracji i instytucji publicznych.

Zapraszamy na XVIII konferencję Bezpieczeństwo i Niezawodność Systemów Informatycznych GigaCon Summit, która odbędzie się 20 września w Warszawie .Udział w wydarzeniu jest bezpłatny. W czasie konferencji przyznana zostanie nagroda „ZŁOTY BIT GIGACON” dla firmy, która najlepiej zaprezentuje swój produkt podczas konferencji.

Zakres tematyczny konferencji to: zarządzanie bezpieczeństwem informacji; jak zapewnić bezpieczeństwo danych w usługach w chmurze?; systemy audytu bezpieczeństwa - skanery. , systemy kontroli włamań; oprogramowanie i urządzenia szyfrujące; zarządzanie tożsamością, kontrola dostępu; systemy firewall i VPN; oprogramowanie i systemy antywirusowe; serwery usług sieciowych; systemy klastrowe; bezpieczeństwo i niezawodność systemów baz danych; polityka bezpieczeństwa; fizyczne zabezpieczenie infrastruktury systemów o znaczeniu krytycznym; pamięci masowe i systemy archiwizacji danych; ciągłość działania, Disaster Recovery; zarządzanie bezpieczeństwem urządzeń mobilnych; bezpieczeństwo transakcji elektronicznych.

Konferencja BIN GigaCon Summit 2016 prelegenci

  • Artur Żebrowski, PKO BP - Kluczowi pracownicy w obszarze IT – subtelne ryzyka i wyzwania nowej ery. ,
  • Anna Jaworska, Kancelaria Prawna Jaworska i Wspólnicy - Bezpieczeństwo transakcji elektronicznych.
  • Dariusz Klimowski, Międzynarodowy Instytut Outsourcingu - Obsługa wymagań Rozporządzenia ws. Krajowych Ram Interoperacyjności z zastosowaniem SaaS.
  • Adam Patkowski, CPBI.pl, RTV EURO AGD - Inwentaryzacja informacji – czyli jak zidentyfikować, opisać i zabezpieczyć dane.
  • Łukasz Jakubowski, Kancelaria Adwokacka Łukasz Jakubowski - Niebezpieczeństwa prawne przy formułowaniu postanowień dotyczących jakości usług w umowach o udostępnienie systemów informatycznych.
  • Cezary Gutowski, APC by Schneider Electric - Nowoczesna architektura serwerowni jako podstawa bezpieczeństwa przechowywania danych.
  • Elżbieta Mistachowicz, AdRem Software - Audyt zgodności, rozliczanie dostawców i inne korzyści z monitorowania wszystkiego w firmie.
  • Piotr Kubiak, A plus C Systems - 5-ty Element, czyli jak zintegrować zarządzanie sprzętem, oprogramowaniem, użytkownikami oraz bezpieczeństwem danych.

Konferencja jest bezpłatna, jednak obowiązuje opłata rejestracyjna dla przedstawicieli firm posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych podczas konferencji – 500 PLN + VAT – w tej sytuacji zachęcamy do kontaktu z Organizatorami – zaproponujemy lepsze biznesowo rozwiązanie.

Konferencja BIN GigaCon Summit 2016 program

Kluczowi pracownicy w obszarze IT – subtelne ryzyka i wyzwania nowej ery - Artur Żebrowski (PKO BP)

  • – Zmiany demograficzne i globalizacja – jak dokonuje się transformacja na polskim rynku pracy w obszarze IT, audytu IT czy bezpieczeństwa informacji oraz dlaczego część tych pracowników może być zbyt kluczowa dla organizacji, w których pracuje
  • – Kluczowi pracownicy: jakie są ryzyka oraz wyzwania jak identyfikować kluczowych pracowników w swoich organizacjach, jak organizować pracę, monitorować oraz kontrolować
  • – Jak dbać o retencję kluczowych pracowników, budować program sukcesji, pozbywać się nadmiernego ryzyka, a także… kluczowego pracownika

Nowoczesna architektura serwerowni jako podstawa bezpieczeństwa przechowywania danych – Cezary Gutowski (APC by Schneider Electric)

W obecnym czasie obserwujemy ciągłe zwiększanie się ilości przechowywanych informacji, procesowi temu towarzyszy także nieustanny wzrost wagi i znaczenia tych danych dla każdej organizacji. Nierzadko dane znajdujące się na firmowych nośnikach stanowią wielomiesięczne owoce pracy sztabów ludzi i ich utrata narażałaby firmę na duże straty. Dlatego tez bardzo ważne jest, aby systemy teleinformatyczne przechowujące te cenne informacje oparte były o solidne podstawy. Niezbędne jest, aby współczesna architektura serwerowni zapewniała właściwy poziom bezpieczeństwa dla informacji, jak również przygotowana była na zmieniające się wymogi dotyczące ich ilości.

Audyt zgodności, rozliczanie dostawców i inne korzyści z monitorowania wszystkiego w firmie – Elżbieta Mistachowicz (AdRem Software)

Monitorowanie to nie tylko alarmy i szybka diagnostyka awarii. Zaawansowane monitorowanie urządzeń, aplikacji, usług, logów i danych webowych jest warunkiem koniecznym do automatyzacji, proaktywnego zapobiegania problemom i optymalizacji wykorzystania zasobów IT. Bezpieczeństwo sieci, zarządzanie dostępem i podejmowanie decyzji budżetowych bazuje na analizie i wizualizacji danych. Integracja z innymi programami, w tym opensource i usługami webowymi typu service desk czy komunikatory – zobacz na przykładach ile więcej możesz wycisnąć z nowoczesnego monitoringu sieci

Dlaczego monitoring mediów wymaga bezpiecznych i nowoczesnych aplikacji? – Jarosław Zieliński (PRESS-SERVICE Monitoring Mediów)

Podczas wystąpienia opowiem o drodze, jaką przebyliśmy z lokalnego data center do chmury publicznej. Pokażę, dlaczego wybraliśmy rozwiązanie naszym zdaniem najbardziej niezawodne, a zarazem oddalone od naszego biura. Wskażę, jakimi kryteriami się kierowaliśmy podczas analizy dostępnych rozwiązań. Bazując na doświadczeniach przedstawię odpowiedź na pytanie, kiedy nowoczesne aplikacje powinny być lokowane w chmurze publicznej, a kiedy jest to zupełnie nietrafiona decyzja.

5-ty Element, czyli jak zintegrować zarządzanie sprzętem, oprogramowaniem, użytkownikami oraz bezpieczeństwem danych – Piotr Kubiak (A plus C Systems)

Bez uciekania się do opowieści science-fiction, zaprezentujemy sposób na zinwentaryzowanie sprzętu, przeprowadzenie audytu oprogramowania, zgodne z prawem i nieinwazyjne monitorowanie aktywności użytkowników oraz prowadzenie helpdesku przy użyciu jednego zintegrowanego narzędzia.

Na przykładzie systemu statlook® pokażemy, że równoczesnego wzrostu szybkości działania, bezpieczeństwa danych i komfortu pracy działu IT wcale nie należy wkładać między bajki.

Niebezpieczeństwa prawne przy formułowaniu postanowień dotyczących jakości usług w umowach o udostępnienie systemów informatycznych – Łukasz Jakubowski (Kancelaria Adwokacka Łukasz Jakubowski)

Strony w czasie negocjowania umów o udostępnienie systemów informatycznych zachowują daleko posuniętą swobodę w konstruowaniu postanowień w zakresie jakości usług. Samo pojęcie „jakości” może być jednak różnie opisywane i interpretowane w odniesieniu do różnego rodzaju usług informatycznych, w szczególności usług wdrożeniowych, usług serwisowych, czy też gwarancji jakości systemów informatycznych. Niejednokrotnie poszczególne postanowienia umowne odnoszące się do jakości usług nie są koherentne, co może wywoływać rozbieżności interpretacyjne, a nawet doprowadzać do sporów prawnych. Prezentacja ma na celu wskazanie głównych aspektów prawnych odnoszących się do kwestii redagowania postanowień umownych regulujących powyższą problematykę w oparciu o praktyczne przykłady.

Inwentaryzacja informacji – czyli jak zidentyfikować, opisać i zabezpieczyć dane – Adam Patkowski (CPBI.pl, RTV EURO AGD)

Rosnąca ilość regulacji dotyczących różnych kategorii informacji, przetwarzanie informacji na zlecenie oraz powierzanie przetwarzania innym podmiotom, a także wykorzystywanie rozwiązań opartych na chmurze – wszystko to wpływa na pojawianie się trudności ze zidentyfikowaniem jakie informacje gdzie się fizycznie znajdują, kto jest ich właścicielem, kto ma do nich dostęp oraz w jakich celach są wykorzystywane i przez kogo. Problem ten jest często pomijany przez osoby decyzyjne albo z powodu niewiedzy albo z powodu jego bagatelizowania, najczęściej do chwili gdy potrzebna jest odpowiedź na pytanie skąd właściwie wzięły się informacje w przedsiębiorstwie, dlaczego są wykorzystywane, w ten a nie inny sposób i czy jest to legalne? Nie rzadko do pojawienia się tego typu pytań dochodzi w czasie audytu lub kontroli uprawnionych organów. Prezentacja ma wskazać dlaczego warto zadbać o wdrożenie mechanizmów inwentaryzacji, gdzie szukać wiedzy o kategoriach informacji, jak znaleźć wymogi dla przetwarzania informacji i dlaczego jest to ważne.

Bezpieczeństwo transakcji elektronicznych – Anna Jaworska (Kancelaria Prawna Jaworska i Wspólnicy)

Podczas prelekcji przedstawione zostaną zasady i prawne aspekty bezpieczeństwa transakcji elektronicznych.                

Obsługa wymagań Rozporządzenia ws. Krajowych Ram Interoperacyjności z zastosowaniem SaaS – Dariusz Klimowski (Międzynarodowy Instytut Outsourcingu)

Podczas prelekcji przedstawione zostaną zasady wdrażania, nadzorowania, monitorowania, oceny i audytowania zintegrowanego systemu zarządzania obejmującego między innymi procesy bezpieczeństwa informacji, bezpieczeństwa teleinformatycznego oraz standardy usług teleinformatycznych.

Informacje dot. plików cookies

ComminT Sp. z o.o. stosuje pliki cookies, które są niezbędne w celu odpowiedniego funkcjonowania ich stron internetowych. Nasza strona internetowa używa plików „Cookies” w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować stronę do Twoich potrzeb. Masz możliwość zmiany ustawień dotyczących plików „Cookies” w przeglądarce, dzięki czemu nie będą zbierane żadne informacje. Dalsze informacje znajdują się w zakładce Polityka prywatności.