XVIII edycja konferencji Bezpieczeństwo i Niezawodność Systemów Informatycznych GigaCon Summit odbędzie się 20 września w Warszawie. Przyjdź i zaprezentuj swoje rozwiązania ponad 200 klientom z całej Polski!
Czemu akurat warto się pokazać na Konferencji BIN GigaCon Summit 2016?
- bo gromadzimy corocznie ponad 200 uczestników
- bo cechują nas mocne merytorycznie imprezy
- bo możesz spotkać się z wieloma niezależnymi spojrzeniami na bezpieczeństwo
- bo przez czas trwania konferencji uczestnicy mogą zapoznać się z całą masą najnowszych rozwiązań
- bo masz możliwość nawiązania niepowtarzalnych relacji biznesowych i zyskania klientów
- bo możesz zweryfikować, czy Twoja oferta jest adekwatna i konkurencyjna
- bo wciąż robimy tę imprezę z pasją : )
Konferencja BIN GigaCon Summit 2016 tematy
- Zarządzanie bezpieczeństwem informacji
- Jak zapewnić bezpieczeństwo danych w usługach w chmurze?
- Systemy audytu bezpieczeństwa (skanery), systemy kontroli włamań
- Oprogramowanie i urządzenia szyfrujące
- Zarządzanie tożsamością, kontrola dostępu
- Systemy firewall i VPN
- Oprogramowanie i systemy antywirusowe
- Serwery usług sieciowych
- Systemy klastrowe
- Bezpieczeństwo i niezawodność systemów baz danych
- Polityka bezpieczeństwa
- Fizyczne zabezpieczenie infrastruktury systemów o znaczeniu krytycznym
- Pamięci masowe i systemy archiwizacji danych
- Ciągłość działania, disaster recovery
- Zarządzanie bezpieczeństwem urządzeń mobilnych
- Bezpieczeństwo transakcji elektronicznych
Konferencja BIN GigaCon Summit 2016 uczestnicy
- kierownicy działów IT, oficerowie bezpieczeństwa, managerowie IT, administratorzy sieci i systemów zabezpieczeń oraz wszystkie osoby odpowiedzialne za strategię i utrzymanie bezpieczeństwa systemów w firmie.
- osoby decyzyjne odnośnie zakupów IT ze średnich i dużych przedsiębiorstw, z różnego typu branż: finansowej, ubezpieczeniowej, telekomunikacji, usługowej, energetycznej, przemysłowej, z administracji i instytucji publicznych.
Zapraszamy na XVIII konferencję Bezpieczeństwo i Niezawodność Systemów Informatycznych GigaCon Summit, która odbędzie się 20 września w Warszawie .Udział w wydarzeniu jest bezpłatny. W czasie konferencji przyznana zostanie nagroda „ZŁOTY BIT GIGACON” dla firmy, która najlepiej zaprezentuje swój produkt podczas konferencji.
Zakres tematyczny konferencji to: zarządzanie bezpieczeństwem informacji; jak zapewnić bezpieczeństwo danych w usługach w chmurze?; systemy audytu bezpieczeństwa - skanery. , systemy kontroli włamań; oprogramowanie i urządzenia szyfrujące; zarządzanie tożsamością, kontrola dostępu; systemy firewall i VPN; oprogramowanie i systemy antywirusowe; serwery usług sieciowych; systemy klastrowe; bezpieczeństwo i niezawodność systemów baz danych; polityka bezpieczeństwa; fizyczne zabezpieczenie infrastruktury systemów o znaczeniu krytycznym; pamięci masowe i systemy archiwizacji danych; ciągłość działania, Disaster Recovery; zarządzanie bezpieczeństwem urządzeń mobilnych; bezpieczeństwo transakcji elektronicznych.
Konferencja BIN GigaCon Summit 2016 prelegenci
- Artur Żebrowski, PKO BP - Kluczowi pracownicy w obszarze IT – subtelne ryzyka i wyzwania nowej ery. ,
- Anna Jaworska, Kancelaria Prawna Jaworska i Wspólnicy - Bezpieczeństwo transakcji elektronicznych.
- Dariusz Klimowski, Międzynarodowy Instytut Outsourcingu - Obsługa wymagań Rozporządzenia ws. Krajowych Ram Interoperacyjności z zastosowaniem SaaS.
- Adam Patkowski, CPBI.pl, RTV EURO AGD - Inwentaryzacja informacji – czyli jak zidentyfikować, opisać i zabezpieczyć dane.
- Łukasz Jakubowski, Kancelaria Adwokacka Łukasz Jakubowski - Niebezpieczeństwa prawne przy formułowaniu postanowień dotyczących jakości usług w umowach o udostępnienie systemów informatycznych.
- Cezary Gutowski, APC by Schneider Electric - Nowoczesna architektura serwerowni jako podstawa bezpieczeństwa przechowywania danych.
- Elżbieta Mistachowicz, AdRem Software - Audyt zgodności, rozliczanie dostawców i inne korzyści z monitorowania wszystkiego w firmie.
- Piotr Kubiak, A plus C Systems - 5-ty Element, czyli jak zintegrować zarządzanie sprzętem, oprogramowaniem, użytkownikami oraz bezpieczeństwem danych.
Konferencja jest bezpłatna, jednak obowiązuje opłata rejestracyjna dla przedstawicieli firm posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych podczas konferencji – 500 PLN + VAT – w tej sytuacji zachęcamy do kontaktu z Organizatorami – zaproponujemy lepsze biznesowo rozwiązanie.
Konferencja BIN GigaCon Summit 2016 program
Kluczowi pracownicy w obszarze IT – subtelne ryzyka i wyzwania nowej ery - Artur Żebrowski (PKO BP)
- – Zmiany demograficzne i globalizacja – jak dokonuje się transformacja na polskim rynku pracy w obszarze IT, audytu IT czy bezpieczeństwa informacji oraz dlaczego część tych pracowników może być zbyt kluczowa dla organizacji, w których pracuje
- – Kluczowi pracownicy: jakie są ryzyka oraz wyzwania jak identyfikować kluczowych pracowników w swoich organizacjach, jak organizować pracę, monitorować oraz kontrolować
- – Jak dbać o retencję kluczowych pracowników, budować program sukcesji, pozbywać się nadmiernego ryzyka, a także… kluczowego pracownika
Nowoczesna architektura serwerowni jako podstawa bezpieczeństwa przechowywania danych – Cezary Gutowski (APC by Schneider Electric)
W obecnym czasie obserwujemy ciągłe zwiększanie się ilości przechowywanych informacji, procesowi temu towarzyszy także nieustanny wzrost wagi i znaczenia tych danych dla każdej organizacji. Nierzadko dane znajdujące się na firmowych nośnikach stanowią wielomiesięczne owoce pracy sztabów ludzi i ich utrata narażałaby firmę na duże straty. Dlatego tez bardzo ważne jest, aby systemy teleinformatyczne przechowujące te cenne informacje oparte były o solidne podstawy. Niezbędne jest, aby współczesna architektura serwerowni zapewniała właściwy poziom bezpieczeństwa dla informacji, jak również przygotowana była na zmieniające się wymogi dotyczące ich ilości.
Audyt zgodności, rozliczanie dostawców i inne korzyści z monitorowania wszystkiego w firmie – Elżbieta Mistachowicz (AdRem Software)
Monitorowanie to nie tylko alarmy i szybka diagnostyka awarii. Zaawansowane monitorowanie urządzeń, aplikacji, usług, logów i danych webowych jest warunkiem koniecznym do automatyzacji, proaktywnego zapobiegania problemom i optymalizacji wykorzystania zasobów IT. Bezpieczeństwo sieci, zarządzanie dostępem i podejmowanie decyzji budżetowych bazuje na analizie i wizualizacji danych. Integracja z innymi programami, w tym opensource i usługami webowymi typu service desk czy komunikatory – zobacz na przykładach ile więcej możesz wycisnąć z nowoczesnego monitoringu sieci
Dlaczego monitoring mediów wymaga bezpiecznych i nowoczesnych aplikacji? – Jarosław Zieliński (PRESS-SERVICE Monitoring Mediów)
Podczas wystąpienia opowiem o drodze, jaką przebyliśmy z lokalnego data center do chmury publicznej. Pokażę, dlaczego wybraliśmy rozwiązanie naszym zdaniem najbardziej niezawodne, a zarazem oddalone od naszego biura. Wskażę, jakimi kryteriami się kierowaliśmy podczas analizy dostępnych rozwiązań. Bazując na doświadczeniach przedstawię odpowiedź na pytanie, kiedy nowoczesne aplikacje powinny być lokowane w chmurze publicznej, a kiedy jest to zupełnie nietrafiona decyzja.
5-ty Element, czyli jak zintegrować zarządzanie sprzętem, oprogramowaniem, użytkownikami oraz bezpieczeństwem danych – Piotr Kubiak (A plus C Systems)
Bez uciekania się do opowieści science-fiction, zaprezentujemy sposób na zinwentaryzowanie sprzętu, przeprowadzenie audytu oprogramowania, zgodne z prawem i nieinwazyjne monitorowanie aktywności użytkowników oraz prowadzenie helpdesku przy użyciu jednego zintegrowanego narzędzia.
Na przykładzie systemu statlook® pokażemy, że równoczesnego wzrostu szybkości działania, bezpieczeństwa danych i komfortu pracy działu IT wcale nie należy wkładać między bajki.
Niebezpieczeństwa prawne przy formułowaniu postanowień dotyczących jakości usług w umowach o udostępnienie systemów informatycznych – Łukasz Jakubowski (Kancelaria Adwokacka Łukasz Jakubowski)
Strony w czasie negocjowania umów o udostępnienie systemów informatycznych zachowują daleko posuniętą swobodę w konstruowaniu postanowień w zakresie jakości usług. Samo pojęcie „jakości” może być jednak różnie opisywane i interpretowane w odniesieniu do różnego rodzaju usług informatycznych, w szczególności usług wdrożeniowych, usług serwisowych, czy też gwarancji jakości systemów informatycznych. Niejednokrotnie poszczególne postanowienia umowne odnoszące się do jakości usług nie są koherentne, co może wywoływać rozbieżności interpretacyjne, a nawet doprowadzać do sporów prawnych. Prezentacja ma na celu wskazanie głównych aspektów prawnych odnoszących się do kwestii redagowania postanowień umownych regulujących powyższą problematykę w oparciu o praktyczne przykłady.
Inwentaryzacja informacji – czyli jak zidentyfikować, opisać i zabezpieczyć dane – Adam Patkowski (CPBI.pl, RTV EURO AGD)
Rosnąca ilość regulacji dotyczących różnych kategorii informacji, przetwarzanie informacji na zlecenie oraz powierzanie przetwarzania innym podmiotom, a także wykorzystywanie rozwiązań opartych na chmurze – wszystko to wpływa na pojawianie się trudności ze zidentyfikowaniem jakie informacje gdzie się fizycznie znajdują, kto jest ich właścicielem, kto ma do nich dostęp oraz w jakich celach są wykorzystywane i przez kogo. Problem ten jest często pomijany przez osoby decyzyjne albo z powodu niewiedzy albo z powodu jego bagatelizowania, najczęściej do chwili gdy potrzebna jest odpowiedź na pytanie skąd właściwie wzięły się informacje w przedsiębiorstwie, dlaczego są wykorzystywane, w ten a nie inny sposób i czy jest to legalne? Nie rzadko do pojawienia się tego typu pytań dochodzi w czasie audytu lub kontroli uprawnionych organów. Prezentacja ma wskazać dlaczego warto zadbać o wdrożenie mechanizmów inwentaryzacji, gdzie szukać wiedzy o kategoriach informacji, jak znaleźć wymogi dla przetwarzania informacji i dlaczego jest to ważne.
Bezpieczeństwo transakcji elektronicznych – Anna Jaworska (Kancelaria Prawna Jaworska i Wspólnicy)
Podczas prelekcji przedstawione zostaną zasady i prawne aspekty bezpieczeństwa transakcji elektronicznych.
Obsługa wymagań Rozporządzenia ws. Krajowych Ram Interoperacyjności z zastosowaniem SaaS – Dariusz Klimowski (Międzynarodowy Instytut Outsourcingu)
Podczas prelekcji przedstawione zostaną zasady wdrażania, nadzorowania, monitorowania, oceny i audytowania zintegrowanego systemu zarządzania obejmującego między innymi procesy bezpieczeństwa informacji, bezpieczeństwa teleinformatycznego oraz standardy usług teleinformatycznych.