16.09.2025 r.

Inteligentne zarządzanie siecią i infrastrukturą IT

W każdej firmie niezbędny jest system zabezpieczający, który zapewni bezpieczeństwo sieci, chroniąc przed złośliwym oprogramowaniem oraz bezpośrednimi atakami z Internetu. Stosowne zabezpieczenia należy dobierać, mając na uwadze profil firmy, uprawnienia i stanowisko użytkownika, jak również fakt, czy komputer jest urządzeniem stacjonarnym czy mobilnym.

Zapraszamy do dyskusji na temat zagrożeń, na które narażona jest firmowa sieć każdego dnia oraz sposobów wdrożenia pełnego systemu zabezpieczającego podczas konferencji "Inteligentne zarządzanie siecią i infrastrukturą IT", która odbędzie się 16 września 2025 r. ONLINE.
 
 
W programie m.in.:

- Joanna Klepacka - Key Account Manager, BTC Sp. z o.o.
"eAuditor - pełna kontrola nad infrastrukturą IT w jednym ekosystemie"
(Zarządzanie infrastrukturą IT w rozbudowanych środowiskach bywa wyzwaniem. Poznaj inteligentny system eAuditor, który w jednym miejscu łączy monitorowanie sieci, urządzeń oraz użytkowników, zarządzanie konfiguracją, inwentaryzację sprzętu oraz zapewnienie bezpieczeństwa IT. Podczas wystąpienia pokażemy, jak w praktyce uporządkować codzienną administrację, ograniczyć ryzyko cyberataków i znacząco zaoszczędzić czas pracy działu IT - wszystko w jednym systemie)

 - Marcin Pera - Statlook Expert, Media-press.tv S.A.
"Ulecz swoje IT. Statlook jako kompleksowy program do zarządzania i obsługi zasobów IT"

 

-  Konrad Grzybowski - Inżynier systemów bezpieczeństwa, Versim S.A.
"Automatyzacja sieci z Extreme Fabric"

 

- dr inż. Paweł Kuraś - Adiunkt, Politechnika Rzeszowska
"Automatyzacja z tego co już masz - wykorzystanie Make i n8n w biznesie"

 - Daniel Twardo - Starszy Specjalista ds. cyberbezpieczeństwa, Medicover
"Cyberbezpieczeństwo w praktyce – jak łączyć raportowanie, zarządzanie podatnościami i testy penetracyjne w spójną strategię odporności"

 
 
Tematyka konferencji:

1.Oprogramowanie do zarządzanie siecią i infrastrukturą IT
- sieci bezprzewodowe WLAN/ LAN/MAN/ radiowe/ światłowodowe lokalne i rozległe
- kształtowanie ruchu – QoS
- VPN - jak to działa?
- zarządzanie systemami i aplikacjami
- automatyzacja procesów
- zarządzanie elementami sieciowymi
- zarządzanie usługami
- okablowanie strukturalne

2. Monitorowanie sieci, systemów i aplikacji
- centralne zarządzanie i kontrola
- analiza pracy urządzeń, monitorowanie obecność urządzeń podłączonych do gniazd abonenckich
- monitorowania kanałów i zarządzania warstwą fizyczną
- identyfikacja problemów związanych z wykorzystaniem pasma, przepływem danych, konfiguracją urządzeń, zakłóceniami radiowymi
- definiowanie parametrów pracy sieci
- generowanie szczegółowych raportów, dokumentów oraz alarmów

3.Bezpieczeństwo
- bezpieczeństwo sieciowe i zasobów
- bezpieczeństwo danych
- zintegrowane rozwiązania bezpieczeństwa
- firewall – kompleksowa ochrona przed atakami
- ciągłość działalności/przywracanie działania
- audyt i polityka bezpieczeństwa sieci
- zarządzanie tożsamością i kontrola dostępu
- ochrona antywirusowa
- bezpieczeństwo serwerów pocztowych
 

Grupa docelowa:

- Dyrektorzy i Kierownicy Działów Bezpieczeństwa Informacji
- Administratorzy Bezpieczeństwa Informacji
- Dyrektorzy i Kierownicy działów IT, bezpieczeństwa IT, bezpieczeństwa fizycznego
- Oficerowie bezpieczeństwa
- Dyrektorzy i Kierownicy Działów: prawnych, ds. planowania strategii, ds. rozwoju

 
Udział jest bezpłatny dla wyżej wymienionych osób.

Udział jest płatny dla przedstawicieli dostawców usług, rozwiązań informatycznych oraz technologicznych związanych z tematyką konferencji - opłata za osobę wynosi 1000 zł + 23% VAT*

Uczestnikom gwarantujemy: materiały konferencyjne, możliwość konsultacji z Ekspertami.

* Zastrzegamy sobie prawo do odmowy przyjęcia zgłoszenia, bez podania przyczyny.

PARTNERZY

Image
Image
Image

PRELEGENCI

Joanna Klepacka - Key Account Manager, BTC Sp. z o.o.

Marcin Pera - Statlook Expert, Media-press.tv S.A.

Konrad Grzybowski - Inżynier systemów bezpieczeństwa, Versim S.A.

© 2023 PIRB. All Rights Reserved.