BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//GigaCon - konferencje branży IT - ECPv4.6.22.1//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:GigaCon - konferencje branży IT
X-ORIGINAL-URL:https://oldsite.gigacon.org
X-WR-CALDESC:Events for GigaCon - konferencje branży IT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20210429T100000
DTEND;TZID=Europe/Warsaw:20210429T150000
DTSTAMP:20260419T084507
CREATED:20201220T173700Z
LAST-MODIFIED:20210430T121543Z
UID:20820-1619690400-1619708400@oldsite.gigacon.org
SUMMARY:Bezpieczeństwo i Niezawodność Systemów Informatycznych
DESCRIPTION:[vc_row type=”full_width_background” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” class=”anchor_menu” overlay_strength=”0.3″ shape_divider_position=”bottom”][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_column_text]\nNa skróty:\n\nO konferencji\nAgenda\nKontakt\nFirmy\nPrelegenci\nREJESTRACJA\n\n\n\n\n\n\n\n\n\nWypełnienie wszystkich pól jest wymagane \n\nAdres email (wymagane)\n\n      \n\nImię (wymagane)\n\n      \n\nNazwisko (wymagane)\n\n      \n\nStanowisko (wymagane)\n\n      \n\nNazwa firmy (wymagane)\n\n      \n\nBranża (wymagane)\n\nAdministracja i sektor publicznyOchrona zdrowia i opieka społecznaBankowość i instytucje finansoweEdukacjaITUbezpieczeniaUsługiTelekomunikacjaTransport/LogistykaHandel hurtowy i detalicznyKultura i sztukaPrzemysłMediainna branża \n\nDecyzyjność (wymagane)\n\nDecydujęWspółdecydujęOpiniujęDoradzamNie mam wpływu \n\nMiejscowość (wymagane)\n\n      \n\nKod pocztowy firmy (wymagane)\n\n      \n\nUlica firmy (wymagane)\n\n      \n\nTelefon (wymagane)\n\n      \n\nSkąd dowiedzieli się Państwo o konferencji?\n\n \n\nOświadczam\, że zapoznałem się z polityką prywatności i regulaminem\, i ją akceptuję.\n\nTak \nSzanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w konferencji a chcieliby Państwo w niej uczestniczyć prosimy o kontakt mailowy: konferencje@gigacon.org \n\nUwagi\n\n \n \n*Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail* Potwierdzenie nie jest wysyłane automatycznie \n\n	\n		var iFrame_formularz = jQuery("#form-lightbox-formularz iframe").attr("src");\n		jQuery(document).ready(function() {jQuery(".fl_box-formularz").colorbox({\n				inline : true\,\n				href :"#form-lightbox-formularz"\, \n				transition : "1"\,speed : 350\,scrolling : true\,opacity : 0.85\,returnFocus : true\,fastIframe : true\,closeBtn : true\,escKey : true\,\n				onClosed : function(){ jQuery("#form-lightbox-formularz iframe").attr("src"\, iFrame_formularz); } \n			});\n	});\n	\nCALL FOR PAPERS\n\n\n\n\n\n\n\n\n\nImię i nazwisko (wymagane)\n      \nAdres email (wymagane)\n      \nFirma (wymagane)\n      \nStanowisko (wymagane)\n      \nKonspekt\n      \n\nOświadczam\, że zapoznałem się z polityką prywatności i regulaminem\, i ją akceptuję.\n\nTak \nSzanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w szkoleniu\, a chcieliby Państwo w nim uczestniczyć\, prosimy o kontakt mailowy: gigacon@gigacon.org \n \n\n	\n		var iFrame_formularz2 = jQuery("#form-lightbox-formularz2 iframe").attr("src");\n		jQuery(document).ready(function() {jQuery(".fl_box-formularz2").colorbox({\n				inline : true\,\n				href :"#form-lightbox-formularz2"\, \n				transition : "1"\,speed : 350\,scrolling : true\,opacity : 0.85\,returnFocus : true\,fastIframe : true\,closeBtn : true\,escKey : true\,\n				onClosed : function(){ jQuery("#form-lightbox-formularz2 iframe").attr("src"\, iFrame_formularz2); } \n			});\n	});\n	\n\n[/vc_column_text][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” class=”event_opis “ id=“okonferencji” overlay_strength=”0.3″ shape_divider_position=”bottom”][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/2″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_column_text el_class=”anchor”]\nO konferencji\n[/vc_column_text][vc_column_text el_class=”“ id=“okonferencji”]\nO KONFERENCJI:\nZakres tematyczny:\n– Zarządzanie bezpieczeństwem informacji\n– Jak zapewnić bezpieczeństwo danych w usługach w chmurze\n– Systemy audytu bezpieczeństwa (skanery)\, systemy kontroli włamań\n– Oprogramowanie i urządzenia szyfrujące\n– Zarządzanie tożsamością\, kontrola dostępu\n– Systemy firewall i VPN\n– Sztuczna inteligencja\n– Oprogramowanie i systemy antywirusowe\n– Serwery usług sieciowych\n– Systemy klastrowe\n– Bezpieczeństwo i niezawodność systemów baz danych\n– Polityka bezpieczeństwa\n– Fizyczne zabezpieczenie infrastruktury systemów o znaczeniu krytycznym\n– Pamięci masowe i systemy archiwizacji danych\n– Ciągłość działania\, disaster recovery\n– Zarządzanie bezpieczeństwem urządzeń mobilnych\n– Bezpieczeństwo transakcji elektronicznych \nUczestnicy konferencji:\n– kierownicy działów IT\, oficerowie bezpieczeństwa\, managerowie IT\, administratorzy sieci i systemów zabezpieczeń oraz wszystkie osoby odpowiedzialne za strategię i utrzymanie bezpieczeństwa systemów w firmie.\n– osoby decyzyjne odnośnie zakupów IT ze średnich i dużych przedsiębiorstw\, z różnego typu branż: finansowej\, ubezpieczeniowej\, telekomunikacji\, usługowej\, energetycznej\, przemysłowej\, z administracji i instytucji publicznych.[/vc_column_text][/vc_column][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/2″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_column_text]\nUDZIAŁ W KONFERENCJI BEZPŁATNY*!\nWymagane jest JEDYNIE wypełnienie formularza rejestracji – odnośnik znajduje się pod agendą.\n\n* Opłata rejestracyjna wyłącznie dla przedstawicieli firm informatycznych (producenci\, dystrybutorzy itp.) sprzedających rozwiązania IT z zakresu zagadnień poruszanych na konferencji oraz firm konsultingowych świadczących usługi z zakresu tej tematyki  – 500 PLN + VAT \n\nZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:\n\n* możliwość udziału w wybranych wykładach\n* możliwość otrzymania potwierdzenia udziału w konferencji (podbicie delegacji/zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)\n* dostęp do materiałów pokonferencyjnych \n\nZAPREZENTUJ SWOJĄ FIRMĘ!\nFirmy\, które posiadają rozwiązania dotyczące elektronicznego obiegu dokumentów i zainteresowane są zaprezentowaniem swoich produktów podczas konferencji\, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 45 minut / stoisko / insert / lista kontaktów / informacje o udziale firmy w newsletterach i inne.\nKontakt: karina.strojek@gigacon.org \nPropozycje wykładów merytorycznych (call for papers)\, patronaty medialne\, kontakt z uczestnikami: anna.jankowska@gigacon.org[/vc_column_text][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″ shape_divider_position=”bottom”][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][/vc_column][/vc_row][vc_row type=”full_width_background” full_screen_row_position=”middle” bg_color=”#f9f9f9″ scene_position=”center” text_color=”dark” text_align=”left” class=”agenda_container asd“ id=“agenda” overlay_strength=”0.3″ shape_divider_position=”bottom”][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”2/3″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_column_text el_class=”anchor”]\nAgenda\n[/vc_column_text]AGENDA[vc_column_text el_class=”agenda_druk”]\n\n\n\n10:00\nRozpoczęcie konferencji\n\n\n10:00 – 10:30\nŁamałem hasła\, a nie ludzi: uwierzytelnianie okiem pentestera.\n– Adrian Kapczyński (17 53c – Stowarzyszenie na rzecz Cyberbezpieczeństwa)\nW ramach prelekcji opowiem o dwóch ważnych punktach. Po pierwsze\, przedstawię metody\, systemy i narzędzia związane z zapewnieniem weryfikacji tożsamości użytkowników. Po drugie\, przedstawię spojrzenie na to zagadnienie z perspektywy pentestera.\n\n\n10:35 – 11:05\nBezpieczny dostęp do aplikacji i danych w pracy hybrydowej\n– Jakub Leszewski (Citrix)\nPraca hybrydowa jedynie przyśpieszyła trendy\, które obserwowaliśmy już wcześniej. Coraz więcej aplikacji przenoszonych jest do chmury\, użytkownicy są coraz bardziej mobilni a zagrożenia coraz szybciej się zmieniają. Mimo to architektury sieciowe i sposób w jaki dostarczamy użytkownikom bezpieczeństwo\, projektowane są cały czas w modelu który wymusza kierowanie ruchu do sieci korporacyjnej. Stwarza to poważne wyzwania w zakresie dostępności usług\, produktywności i przede wszystkim bezpieczeństwa.W trakcie prezentacji wyjaśnimy\, jak wyzwania te są rozwiązywane za pomocą podejścia SASE oraz w jaki sposób rozwiązania Citrix wpisują się w ten model\, a tym samym pozwalają zapewnić spójny poziom bezpieczeństwa oraz wysoki komfort pracy wszystkim użytkownikom bez względu na to skąd czy na jakim urządzeniu pracują.\n\n\n11:10 – 11:40\nZwiększanie poziomu bezpieczeństwa za pomocą platformy Microsoft Azure.\n– Mariusz Giemza (Altkom Akademia)\n– Czym jest Microsoft Azure?\n– Zabezpieczenia platformy Azure\,\n– Zabezpieczanie i ochrona\,\n– Wykrywanie zagrożeń\,\n– Badanie i reagowanie\,\n– Zalety chmury.\n\n\n11.45 – 12.15\nWizualizacja incydentów bezpieczeństwa przy pomocy Bitdefender GravityZone.\n– Dariusz Woźniak (Marken)\n1. W Twoim środowisku pojawiło się zagrożenie? Widoczność incydentów jak na dłoni.\n2. Risk management – narzędzie do audytu bezpieczeństwa dzięki któremu sprawdzisz jak bezpieczne jest Twoje środowisko.\n3. Analizator Sandbox – Dlaczego powinieneś z niego korzystać?\n\n\n12:20– 12:50\nOperacyjne procedury zarządzania incydentami a przepływ informacji w dobie CYBERBEZPIECZEŃSTA.\n– Sebastian Paluch\, Mateusz Majewski (Trecom)\,\nW dzisiejszych czasach jedna platforma do wykrywania i zarządzania incydentami\, podatnościami i ryzykiem to duże ułatwienie dla administratorów z obszaru bezpieczeństwa. SecureVisio to interaktywny system obsługi incydentów i planowania bezpieczeństwa IT łączy aspekty techniczne i biznesowe\, wspomagając organizację w realizacji kluczowych zadań i utrzymaniu ciągłości działania krytycznych procesów w organizacji. Platforme charakteryzuje szybka i poprawna obsługa incydentów bezpieczeństwa\, efektywne kosztowo planowanie bezpieczeństwa IT\, utrzymanie ciągłości działania krytycznych procesów biznesowych oraz projektowanie i audytowanie zabezpieczeń technicznych adekwatnie do wymagań prawa i działalności biznesowej organizacji.\n\n\n12:55 – 13:15\n2021 zdalnie i w biurze – nowa\, hybrydowa rzeczywistość oraz Statlook – zestaw praktycznych narzędzi\, które pomogą nam się w niej odnaleźć.\n– Piotr Kubiak (Statlook)\nŻyjemy w czasach niespodziewanych zmian i pod presją ciągłej konieczności dostosowywania się do nich. \nCzy można skutecznie zarządzać sprzętem i oprogramowaniem oraz ludźmi niezależenie od tego gdzie w danej chwili znajdują się zarówno oni jak i my?\nWiele tysięcy organizacji w Polsce znalazło już rozwiązanie\, które pozwoliło im doskonale poradzić sobie z tym wyzwaniem.\nPodczas prezentacji pokażemy Państwu system Statlook®\, który im to umożliwił.\n\n\n\n13:20 – 13:50\nBezpieczeństwo i prywatność AI.\n– Nikolay Pavlenko (Akademia Data Science)\nW życiu coraz częściej korzystamy z rozwiązań opartych częściowo lub w całości na Sztucznej Inteligencji. Pozwala to na zautomatyzowanie procesów i decyzji\, od oceny zdolności kredytowej do uwierzytelniania użytkownika w aplikacji mobilnej. Ale warto pamiętać\, że aby podejmować właściwe decyzje\, algorytmy i systemy potrzebują danych. Często są to nasze prywatne dane. Dlatego porozmawiamy\, czemu tak ważne są bezpieczeństwo i prywatność w rozwiązaniach Sztucznej Inteligencji oraz jakie są rodzaje ataków bezpieczeństwa na systemy AI.\n\n\n13:55 – 14:25\nBezpieczny Kanał Sygnalisty – czy jeszcze w tym roku czeka nas drugie RODO?\n– Jakub Staśkiewicz (Najsłabsze Ogniwo)\nDyrektywa o Ochronie Sygnalistów – czy ktoś o niej słyszał? Jak na razie niewiele mówi się na ten temat. Tymczasem od grudnia 2019 roku tyka zegar odmierzający czas do jej wdrożenia. Polskie przepisy nie są jeszcze gotowe\, a czasu pozostało niewiele. Czy przed grudniem 2021 będzie tak samo gorąco jak w maju 2018\, gdy w życie wchodziło RODO? W wystąpieniu postaram się przybliżyć temat sygnalistów i chroniącej ich dyrektywy. Przedstawię też wymogi stawiane tzw. bezpiecznemu kanałowi\, czyli systemowi do obsługi sygnalistów.\n\n\n14:30 – 15:00\nJak bezpiecznie przetwarzać informację w sieci? Holistyczne zarządzanie bezpieczeństwem informacji.\n– Grzegorz Krzemiński (Europejska Akademia Bezpieczeństwa i Ochrony)\nBezpieczne przetwarzanie informacji w sieci to nie tylko aspekty bezpieczeństwa IT\, ale również bardzo często zapominane bezpieczeństwo fizyczne i środowiskowe. Holistyczne podejście dostarcza wiedzy o tym\, co i gdzie może się wydarzyć oraz kto powinien wspierać administratorów sieci w tych trudnych aspektach. Porozmawiamy m.in. o tym jak szukać partnerów w tworzeniu bezpiecznej sieci\, szczególnie w często zapomnianym bezpieczeństwie fizycznym.\n\n\n15:00 – 15:10\nZakończenie konferencji\n\n\n\nOrganizator zastrzega sobie prawo do dokonywania zmian w agendzie. Ostateczny program wysyłany jest zarejestrowanym Uczestnikom drogą mailową na kilka dni przed wydarzeniem. \n[/vc_column_text][/vc_column][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/3″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_column_text]\n\n[/vc_column_text][/vc_column][/vc_row][vc_row type=”full_width_background” full_screen_row_position=”middle” bg_image=”226″ bg_position=”center center” bg_repeat=”no-repeat” scene_position=”center” text_color=”dark” text_align=”left” class=”wydarzenia_pasek“ id=“kontakt” overlay_strength=”0.3″ shape_divider_position=”bottom”][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”2/3″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_column_text]\nKONTAKT\n[/vc_column_text][vc_column_text el_class=”anchor”]\nKontakt\n[/vc_column_text][/vc_column][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/3″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_column_text]\nFORMULARZ REJESTRACJI\n\n\n\n\n\n\n\n\n\n\nWypełnienie wszystkich pól jest wymagane \n\nAdres email (wymagane)\n\n      \n\nImię (wymagane)\n\n      \n\nNazwisko (wymagane)\n\n      \n\nStanowisko (wymagane)\n\n      \n\nNazwa firmy (wymagane)\n\n      \n\nBranża (wymagane)\n\nAdministracja i sektor publicznyOchrona zdrowia i opieka społecznaBankowość i instytucje finansoweEdukacjaITUbezpieczeniaUsługiTelekomunikacjaTransport/LogistykaHandel hurtowy i detalicznyKultura i sztukaPrzemysłMediainna branża \n\nDecyzyjność (wymagane)\n\nDecydujęWspółdecydujęOpiniujęDoradzamNie mam wpływu \n\nMiejscowość (wymagane)\n\n      \n\nKod pocztowy firmy (wymagane)\n\n      \n\nUlica firmy (wymagane)\n\n      \n\nTelefon (wymagane)\n\n      \n\nSkąd dowiedzieli się Państwo o konferencji?\n\n \n\nOświadczam\, że zapoznałem się z polityką prywatności i regulaminem\, i ją akceptuję.\n\nTak \nSzanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w konferencji a chcieliby Państwo w niej uczestniczyć prosimy o kontakt mailowy: konferencje@gigacon.org \n\nUwagi\n\n \n \n*Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail* Potwierdzenie nie jest wysyłane automatycznie \n\n	\n		var iFrame_formularz = jQuery("#form-lightbox-formularz iframe").attr("src");\n		jQuery(document).ready(function() {jQuery(".fl_box-formularz").colorbox({\n				inline : true\,\n				href :"#form-lightbox-formularz"\, \n				transition : "1"\,speed : 350\,scrolling : true\,opacity : 0.85\,returnFocus : true\,fastIframe : true\,closeBtn : true\,escKey : true\,\n				onClosed : function(){ jQuery("#form-lightbox-formularz iframe").attr("src"\, iFrame_formularz); } \n			});\n	});\n	\n[/vc_column_text][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” top_padding=”40″ bottom_padding=”40″ class=”event_opis liniadol” overlay_strength=”0.3″ shape_divider_position=”bottom”][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/3″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_column_text]\n\n\nKARINA STROJEK\nKierownik projektu – kontakt z Wystawcami\ne-mail: karina.strojek@gigacon.org\nmobile: +48 600-677-473[/vc_column_text][/vc_column][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”2/3″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_column_text]\nKontakt dla Uczestników\, Prelegentów i Patronów:\nOliwia Rademacher\noliwia.rademacher@gigacon.org\ntel. 696-486-855 \nPropozycje wystąpień merytorycznych prosimy zgłaszać mailowo lub wypełnić formularz dostępny w zakładce na górze tej strony.\nWięcej o wystąpieniach: https://gigacon.org/cfp_2019/[/vc_column_text][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″ shape_divider_position=”bottom”][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_text_separator title=”Patronat Honorowy” title_align=”separator_align_left” color=”turquoise”][vc_column_text]\n\n		\n			#gallery-2 {\n				margin: auto;\n			}\n			#gallery-2 .gallery-item {\n				float: left;\n				margin-top: 10px;\n				text-align: center;\n				width: 100%;\n			}\n			#gallery-2 img {\n				border: 2px solid #cfcfcf;\n			}\n			#gallery-2 .gallery-caption {\n				margin-left: 0;\n			}\n			/* see gallery_shortcode() in wp-includes/media.php */\n		\n		\n			\n				\n			\n		\n\n[/vc_column_text][vc_text_separator title=”Sponsor” title_align=”separator_align_left” color=”turquoise”][vc_column_text]\n\n		\n			#gallery-4 {\n				margin: auto;\n			}\n			#gallery-4 .gallery-item {\n				float: left;\n				margin-top: 10px;\n				text-align: center;\n				width: 33%;\n			}\n			#gallery-4 img {\n				border: 2px solid #cfcfcf;\n			}\n			#gallery-4 .gallery-caption {\n				margin-left: 0;\n			}\n			/* see gallery_shortcode() in wp-includes/media.php */\n		\n		\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n		\n\n[/vc_column_text][vc_text_separator title=”Partner” title_align=”separator_align_left” color=”turquoise”][vc_column_text]\n\n		\n			#gallery-6 {\n				margin: auto;\n			}\n			#gallery-6 .gallery-item {\n				float: left;\n				margin-top: 10px;\n				text-align: center;\n				width: 100%;\n			}\n			#gallery-6 img {\n				border: 2px solid #cfcfcf;\n			}\n			#gallery-6 .gallery-caption {\n				margin-left: 0;\n			}\n			/* see gallery_shortcode() in wp-includes/media.php */\n		\n		\n			\n				\n			\n		\n\n[/vc_column_text][vc_text_separator title=”Firma uczestnicząca” title_align=”separator_align_left” color=”turquoise”][vc_column_text]\n\n		\n			#gallery-8 {\n				margin: auto;\n			}\n			#gallery-8 .gallery-item {\n				float: left;\n				margin-top: 10px;\n				text-align: center;\n				width: 100%;\n			}\n			#gallery-8 img {\n				border: 2px solid #cfcfcf;\n			}\n			#gallery-8 .gallery-caption {\n				margin-left: 0;\n			}\n			/* see gallery_shortcode() in wp-includes/media.php */\n		\n		\n			\n				\n			\n		\n\n[/vc_column_text][vc_text_separator title=”Współpraca merytoryczna” title_align=”separator_align_left” color=”turquoise”][vc_column_text]\n\n		\n			#gallery-10 {\n				margin: auto;\n			}\n			#gallery-10 .gallery-item {\n				float: left;\n				margin-top: 10px;\n				text-align: center;\n				width: 25%;\n			}\n			#gallery-10 img {\n				border: 2px solid #cfcfcf;\n			}\n			#gallery-10 .gallery-caption {\n				margin-left: 0;\n			}\n			/* see gallery_shortcode() in wp-includes/media.php */\n		\n		\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n				\n			\n		\n\n[/vc_column_text][vc_text_separator title=”Patroni medialni” title_align=”separator_align_left” color=”turquoise”][vc_column_text]\n\n		\n			#gallery-12 {\n				margin: auto;\n			}\n			#gallery-12 .gallery-item {\n				float: left;\n				margin-top: 10px;\n				text-align: center;\n				width: 33%;\n			}\n			#gallery-12 img {\n				border: 2px solid #cfcfcf;\n			}\n			#gallery-12 .gallery-caption {\n				margin-left: 0;\n			}\n			/* see gallery_shortcode() in wp-includes/media.php */\n		\n		\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n				\n			\n			\n				\n			\n				\n				https://eventlista.pl/\n				\n			\n		\n\n[/vc_column_text][vc_column_text el_class=”anchor”]Prelegenci[/vc_column_text][vc_column_text]\nPRELEGENCI: \n[/vc_column_text]PIOTR KUBIAKStatlook\, media-press.tv S.A.Związany z branżą IT od ponad 15 lat. Specjalizuje się w oprogramowaniu do zarządzania zasobami IT (ITAM)\, Software Asset Management oraz kwestiach związanych z legalnością oprogramowania i monitorowaniem aktywności użytkowników. Certyfikowany Audytor Microsoft SAM.\nAktywnie współuczestniczy w rozwoju systemów Uplook i Statlook do zarządzania zasobami IT i bezpieczeństwem danych. Prywatnie\, ojciec dwójki małych użyszkodników i miłośnik makrofotografii\, dobrych gier (elektronicznych i planszowych) oraz badmintona. Nikolay PavlenkoLead Data Scientist & AI InżynierWiodący konsultant w dużej międzynarodowej korporacji z obszaru konsultingu i technologii informatycznych. Były bankier i CFO w startupie. Z sukcesem realizuje projekty w obszarach: bankowości\, energetyki\, automotive\, marketingu\, edukacji i startupów. Wierzy\, że Akademia Data Science na zawsze zmieni świadomość o Data Science i Sztucznej Inteligencji oraz przybliży praktyczne wykorzystanie w polskich firmach. Adrian KapczyńskiCzłonek zarządu 17 53c – Stowarzyszenia na rzecz CyberbezpieczeństwaUczeń Profesora Andrzeja Grzywaka\, pasjonat informatyki\, od ponad 23 lat zgłębiający zagadnienia związane z informatyką oraz jej zastosowaniami. Wykładowca\, badacz\, kierownik projektów\, konsultant\, trener i audytor. \nCzłonek zarządu Sekcji Cyberbezpieczeństwa PTI oraz dyrektor regionalny Izby Rzeczoznawców PTI. \nAnimator społeczności 17 53c oraz twórca projektu ``IT Security Expresso`` (ITSE.club). \nCzłonek drużyny CTF-OWEJ ``Unicorns of Security``. GRZEGORZ KRZEMIŃSKIDyrektor\, Protect Advisor LTDEkspert w dziedzinie zarządzania bezpieczeństwem\, pracujący w branży od 1995r. Bezpieczeństwem informacji zajmuje się od 2000r. Realizował m.in. wdrożenia systemów ochrony informacji\, w tym w oparciu o ISO 27001\, obsługę incydentów bezpieczeństwa informacji (naruszenia w Polsce i Wielkiej Brytanii)\, projekty związane z wykorzystaniem security awareness do spełnienia obowiązków informacyjnych RODO i Kodeksu Pracy dla największych globalnych marek. Trener i twórca ścieżek kształcenia i rozwoju zawodowego w Europejskiej Akademii Bezpieczeństwa i Ochrony. Do bezpieczeństwa podchodzi holistycznie i praktycznie. Jakub LeszewskiLead Networking Sales Engineer\, Citrix SEBASTIAN PALUCHTrecomZawodową przygodę z branżą IT rozpoczynał ponad 20 lat temu jako administrator sieci\, obecnie w Trecom odpowiedzialny za doradztwo i realizacje projektów z obszarów oprogramowania sieciowego oraz infrastruktury teleinformatycznej. Specjalizuje się w implementacji platform do monitorowania systemów\, urządzeń i usług IT oraz w przeprowadzeniu konfiguracji rozwiązania w rzeczywistym środowisku sieciowym użytkownika. Zwolennik dobrych sprawdzonych praktyk dla rozwiązań w systemach IT. Mateusz MajewskiKey Account Manager w firmie EsecureNa co dzień wspieram partnerów firmy oraz doradzam klientom końcowym w zakresie doboru oraz implementacji systemów bezpieczeństwa. \nGłówny obszar zainteresowań to technologie z obszaru SIEM\, UEBA\, SOAR. Ukierunkowany na poprawę efektywności działów bezpieczeństwa oraz automatyzację pracy w ramach procesów związanych z zarządzaniem cyberbezpieczeństwem. Mariusz GiemzaAltkom Akademia S.A. Konsultant\, analityk i trener IT z ponad 25-letnim stażem. Aktualnie Cloud Evangelist. Brał udział w wielu projektach. Zajmuje się bezpieczeństwem systemów IT. Specjalizuje się rozwiązaniach chmurowych różnych dostawców\, których jest entuzjastą. W swojej karierze przeszkolił tysiące pracowników rożnego szczebla działów IT. Jest zdania\, że rozwiązania chmurowe z czasem zastąpią lokalne serwerownie w większości organizacji. Jakub StaśkiewiczTrener w Najsłabsze Ogniwo Jakub Staśkiewicz – trener\, audytor\, ethical hacker. Na co dzień zajmuje się testami bezpieczeństwa IT\, audytami bezpieczeństwa informacji oraz szkoleniem pracowników z obrony przed cyberzagrożeniami. Założyciel Szkoły Sztuk Walki z Cyberprzestępcami https://NajslabszeOgniwo.pl.\nW wolnych chwilach prowadzi bloga https://OpenSecurity.pl poświęconego zagadnieniom cyberbezpieczeństwa. Dariusz WoźniakMarkenZastępca kierownika działu technicznego. W świecie IT jestem od 6 lat. Wcześniej zajmowałem się kwestiami m.in. sprzętowymi takimi jak serwery\, stacje robocze oraz wdrożenia systemów ERP. Obecnie najbliższe są mi zagadnienia związane z sieciami oraz administracją Windows Server. Po pracy amatorsko trenuję Crossfit oraz kolarstwo szosowe. [vc_column_text]\nO NASZYCH WYSTAWCACH:\n[/vc_column_text]MEDIA-PRESS.TV S.A Statlook® jest marką należącą do polskiej firmy Media-press.tv S.A\, która od ponad 30 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Tworzone przez oprogramowanie pozwala na sprawne\, wydajne i wygodne zarządzanie zasobami informatycznymi i ludzkimi w firmach prywatnych oraz instytucjach państwowych.\nNasze oprogramowanie obejmuje działaniem wszystkie elementy infrastruktury IT (sprzęt\, oprogramowanie\, użytkownicy\, Internet). Kompleksowość działania łączymy z profesjonalnymi technologiami oraz innowacyjnym\, przyjaznym interfacem.\nSystemy Uplook® i Statlook®\, analizując zależności pomiędzy poszczególnymi elementami infrastruktury\, zapewniają zarówno zbiorcze dane statystyczne dające natychmiastową informację o stanie całej infrastruktury\, jak i szczegółowe informacje dotyczące pojedynczych stanowisk komputerowych czy użytkowników\, a także procesów i kosztów z nimi związanych.\nPolski Produkt – ponad 18 lat doświadczenia – 8.000 firm oraz instytucji w Polsce. Citrix Citrix wspiera organizacje poprzez rozwiązania tworzące cyfrowe środowisko pracy\, które zapewniają każdemu pracownikowi dostęp do wszelkich zasobów\, by Ci mogli ją jak najlepiej wykonać. Łączymy doświadczenie użytkownika\, elastyczność IT i bezpieczeństwo\, by wspierać innowacje\, elastyczność i ciągłość biznesową\, przy jednoczesnym usunięciu ograniczeń w zakresie miejsca\, wykorzystywanych urządzeń\, sieci\, czy środowiska chmurowego. Altkom Akademia Jesteśmy polską spółką specjalizującą się w edukacji informatycznej i biznesowej. Od ponad 25 lat tworzymy nowoczesne środowisko edukacyjne\, które ułatwia przekazywanie wiedzy\, kształtuje standardy w biznesie oraz podnosi świadomość technologiczną pracowników\, menedżerów i przedsiębiorców.\nNasza bogata i stale aktualizowana oferta szkoleniowa obejmuje obszary związane ze wszystkimi kluczowymi potrzebami kompetencyjnymi współczesnych organizacji.\nJako Altkom Akademia jesteśmy oficjalnym partnerem wielu globalnych marek IT\, dostawców technologii i właścicieli metodyk\, takich jak Microsoft\, VMware\, Cisco\, SAP\, Global Knowledge/IBM\, APMG\, PMI\, Peoplecert\, CIMA. Dzięki tej współpracy\, wiele szkoleń jest objętych autoryzacjami i kończy się egzaminami umożliwiającymi zdobycie formalnych\, cenionych na rynku pracy certyfikatów. \nSzkolenia w naszej firmie prowadzi 300 wykwalifikowanych trenerów z doświadczeniem w edukowaniu osób dorosłych. Wysokie standardy świadczonych usług gwarantują system zarządzania jakością zgodny z wymogami międzynarodowej normy ISO 9001:2015 oraz system audytów wewnętrznych. Dzięki naszej działalności\, nową wiedzę i kwalifikacje zawodowe zdobyło już ponad 600 tys. absolwentów\, rozwijając przy tym nie tylko własne kariery\, ale i kondycję polskiego biznesu oraz instytucji publicznych w ogóle. Trecom TRECOM jest polską firmą technologiczną nastawioną na dostarczanie inteligentnych i nowoczesnych rozwiązań usprawniających biznes naszych klientów. Od ponad 20 lat projektujemy\, wdrażamy i integrujemy złożone systemy informatyczne. Jesteśmy też gwarantem ich bezpiecznego funkcjonowania i utrzymania. \nDziś Grupa Trecom to 7 spółek w różnych lokalizacjach na terenie całej Polski oraz jedna spółka na Słowacji. \nDynamiczna ekspansja na rynku polskim oraz europejskim nie wpłynęła na fundamentalne motto założycieli Grupy: najważniejsze są kompetencje. To dlatego każdą ze spółek w Grupie kieruje specjalista inżynier oraz handlowiec. Dzięki takiej strukturze organizacji Grupa Trecom to Grupa Ekspertów.\nNieustanne dążenie do zdobywania obszarów działania\, poszukiwanie nowych kompetencji oraz poszerzania tych już nabytych\, zostały uhonorowane przez największe firmy w branży IT. Od lat jesteśmy jednym z największych partnerów Cisco i gold partnerem wielu innych kreatorów najnowszych rozwiązań w branży IT. Obecnie Grupa Trecom to ponad 50 światowej klasy inżynierów certyfikowanych przez najważniejszych przedstawicieli branży IT. \nGłównym obszarem naszej działalności jest projektowanie\, wdrażanie i integracja złożonych systemów informatycznych oraz zagwarantowanie ich bezpiecznego funkcjonowania. W zgodzie z naszą dewizą: Kreacja\, Bezpieczeństwo\, Rozwój. Specjalizujemy się m.in. w dostarczaniu sprzętu i wdrażaniu oprogramowania do inteligentnych sal konferencyjnych. W tym zakresie od wielu lat jesteśmy jednym z głównych partnerów Cisco w Polsce.\nZ dumą wspieramy swoich klientów we wszystkich zadaniach związanych z obszarami Collaboration\, Security\, Data Center i Enterprise Networking. Współpracujemy z ich działami IT i nieustannie dążymy do optymalizacji oraz rozwoju posiadanej przez nich infrastruktury. Marken Marken Systemy Antywirusowe od 21 lat funkcjonuje w branży IT\, specjalizując się w\nrozwiązaniach do ochrony komputerów\, sieci oraz danych. W ofercie firmy znajdują\nsię m.in produkty takich firm jak Bitdefender czy ESET – światowych liderów na rynku\noprogramowania bezpieczeństwa. Rozwiązania wymienionych producentów cieszą\nsię dużą popularnością wśród klientów i otrzymują najwyższe oceny od niezależnych\ninstytutów badawczych AV-TEST czy AV- Comparatives.\nOd 2012 roku firma Marken Systemy Antywirusowe jest oficjalnym i jedynym przedstawicielem\nw Polsce firmy Bitdefender\, jednego ze światowych liderów systemów bezpieczeństwa.\nBliska współpraca z tym producentem pozwala iść z duchem czasu i realizować innowacyjne\nprojekty\, w których coraz częściej wykorzystuje się sztuczną inteligencję\, mechanizmy\nuczenia maszynowego czy środowisko chmurowe. Segment systemów bezpieczeństwa jest\njednym z najszybciej rozwijających się obszarów rynku nowych technologii\, zaś firmy\nwdrażające rozwiązania do ochrony zasobów IT należą do największych innowatorów. Dzieje\nsię tak\, ponieważ walka z cyberprzestępcami wymaga od firm wdrażających zabezpieczenia\ndużej otwartości na potrzeby rynku\, a także ciągłego unowocześniania i powiększania portfolio.\nW przypadku Marken Systemy Antywirusowe jest to możliwe dzięki szerokiej ofercie\nproduktów i usług\, a także zespołowi specjalistów\, z których część związana jest z firmą od\nsamego początku. Pracownicy świadczą bezpłatną pomoc techniczną w zakresie instalacji i\nkonfiguracji zakupionych aplikacji oraz urządzeń. Ponadto służą fachową poradą przy wyborze\nrozwiązań bezpieczeństwa\, tak aby idealnie je dopasować do posiadanych zasobów\ninformatycznych oraz zminimalizować ryzyko.\nMarken Systemy Antywirusowe legitymuje się bogatym doświadczeniem w zakresie obsługi\nróżnych grup klientów\, począwszy od użytkowników indywidualnych\, hurtowych aż po salony\ni sieci sklepów komputerowych. Firma współpracuje z wieloma partnerami w Polsce i za\ngranicą. [/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″ shape_divider_position=”bottom”][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][/vc_column][/vc_row]\n
URL:https://oldsite.gigacon.org/event/bin_2021/
LOCATION:ONLINE\, Polska
ATTACH;FMTTYPE=image/png:https://oldsite.gigacon.org/wp-content/uploads/2015/07/Bin_gigacon-AKTUALNE.png
END:VEVENT
END:VCALENDAR