Zapraszamy do dyskusji na temat zagrożeń, na które narażona jest firmowa sieć każdego dnia oraz sposobów wdrożenia pełnego systemu zabezpieczającego podczas konferencji "Inteligentne zarządzanie siecią i infrastrukturą IT", która odbędzie się 27 maja 2025 r. ONLINE.
- Piotr Szwed - SRE Team Lead, Shell Polska
"Budowa Internal Developer Platform (IDP) w oparciu o architekturę NeoNephos (Kubernetes Operator Pattern)"
(W miarę jak organizacje się rozwijają, potrzeba optymalizacji pracy programistów oraz stosowania najlepszych praktyk inżynierii platform staje się kluczowa. Podczas prezentacji omówimy referencyjną architekturę skoncentrowaną na Kubernetes, która pozwala stworzyć solidną wewnętrzną platformę programistyczną (Internal Developer Platform – IDP), zwiększającą produktywność deweloperów oraz efektywność operacyjną.)
- Sandra Kowalik - Key Account Manager, BTC sp. z o.o.
"Proaktywne bezpieczeństwo IT w administracji i biznesie – jak eAuditor wykrywa zagrożenia zanim dojdzie do incydentu?"
(Podczas konferencji zaprezentujemy, w jaki sposób system eAuditor umożliwia identyfikację zagrożeń w infrastrukturze IT - jeszcze zanim staną się one realnym problemem. Uczestnicy dowiedzą się, jak dzięki automatyzacji, analizie użytkowników oraz dynamicznej kontroli dostępu można skutecznie chronić dane i systemy w środowiskach administracji publicznej i biznesu)
- Marcin Pera - Statlook Expert, Media-press.tv S.A.
"Ulecz swoje IT. Statlook jako kompleksowy program do zarządzania i obsługi zasobów IT"
- Mikołaj Prochownik - radca prawny, senior associate, KWKR Konieczny Wierzbicki i Partnerzy S.K.A.
"NIS2 w sektorze usług zarządzanych ICT i infrastruktury cyfrowej"
(Implementacja NIS2 w Polsce – ramy czasowe, perspektywy, harmonogram wdrożenia. Jakie podmioty z branż infrastruktury cyfrowej i usług zarządzanych ICT obejmie NIS2/ KSC2. Obowiązki podmiotów objętych NIS2/ KSC2)
- Agnieszka Wachowska - Radczyni prawna, Co-Managing Partner, Traple Konarski Podrecki & Wspólnicy
1.Oprogramowanie do zarządzanie siecią i infrastrukturą IT
- sieci bezprzewodowe WLAN/ LAN/MAN/ radiowe/ światłowodowe lokalne i rozległe
- kształtowanie ruchu – QoS
- VPN - jak to działa?
- zarządzanie systemami i aplikacjami
- automatyzacja procesów
- zarządzanie elementami sieciowymi
- zarządzanie usługami
- okablowanie strukturalne
2. Monitorowanie sieci, systemów i aplikacji
- centralne zarządzanie i kontrola
- analiza pracy urządzeń, monitorowanie obecność urządzeń podłączonych do gniazd abonenckich
- monitorowania kanałów i zarządzania warstwą fizyczną
- identyfikacja problemów związanych z wykorzystaniem pasma, przepływem danych, konfiguracją urządzeń, zakłóceniami radiowymi
- definiowanie parametrów pracy sieci
- generowanie szczegółowych raportów, dokumentów oraz alarmów
3.Bezpieczeństwo
- bezpieczeństwo sieciowe i zasobów
- zintegrowane rozwiązania bezpieczeństwa
- firewall – kompleksowa ochrona przed atakami
- ciągłość działalności/przywracanie działania
- audyt i polityka bezpieczeństwa sieci
- zarządzanie tożsamością i kontrola dostępu
- ochrona antywirusowa
- bezpieczeństwo serwerów pocztowych
Grupa docelowa:
- Dyrektorzy i Kierownicy Działów Bezpieczeństwa Informacji
- Administratorzy Bezpieczeństwa Informacji
- Dyrektorzy i Kierownicy działów IT, bezpieczeństwa IT, bezpieczeństwa fizycznego
- Oficerowie bezpieczeństwa
- Dyrektorzy i Kierownicy Działów: prawnych, ds. planowania strategii, ds. rozwoju
Udział jest płatny dla przedstawicieli dostawców usług, rozwiązań informatycznych oraz technologicznych związanych z tematyką konferencji - opłata za osobę wynosi 1000 zł + 23% VAT*
Uczestnikom gwarantujemy: materiały konferencyjne, możliwość konsultacji z Ekspertami.
* Zastrzegamy sobie prawo do odmowy przyjęcia zgłoszenia, bez podania przyczyny.
PARTNERZY
PRELEGENCI
Piotr Szwed - SRE Team Lead, Shell Polska
Sandra Kowalik - Key Account Manager, BTC sp. z o.o.
Marcin Pera - Statlook Expert, Media-press.tv S.A.