Partnerzy:


  • Kraków, 26 października 2017r. – Hotel Novotel City West, ul. Armii Krajowej 11, 30-150 Kraków
  • Wrocław, 16 listopada 2017r. – Hotel Europeum, ul. Kazimierza Wielkiego 27A, 50-077 Wrocław
  • Zielona Góra, 23 listopada 2017r. – Hotel ForRest, ul. Racula – Głogowska 4a, 66-004 Zielona Góra

Agenda

9:00 Powitalna kawa i rejestracja
09:30 Powitanie uczestników

09:45 Audyt bezpieczeństwa – poznaj swoje mocne i słabe punkty – Łukasz Kowalkowski, Marcin Blonkowski, Komputronik Biznes

⦁ Audyt bezpieczeństwa informacji we wszystkich obszarach funkcjonowania organizacji w oparciu o „Ustawę o ochronie danych osobowych”, RODO oraz normę PN-ISO/IEC 27001:2014-12.
⦁ Opracowanie i wdrożenie dokumentacji bezpieczeństwa informacji, przeprowadzenie niezbędnych szkoleń i przygotowanie analizy ryzyka.
⦁ Audyt techniczny i identyfikacja produktów/usług IT wykorzystywanych w procesie przetwarzanych danych osobowych.
⦁ Analiza zagrożeń – weryfikacja poziomu zabezpieczeń produktów/usług IT wykorzystywanych w procesie przetwarzanych danych osobowych.
⦁ Zalecenia techniczne.
⦁ Zrealizowane projekty.

10:45 Przerwa kawowa

11:00 Co po audycie? Zarządzanie procesami i obieg dokumentów w organizacji dzięki nowoczesnym rozwiązaniom softwarowym – Włodzimierz Urbański, Komputronik Biznes

Oprogramowanie wspomagające zarządzanie zasobami organizacji usprawnia procesy i w efekcie redukuje koszty działalności.

⦁ MovarchDS
⦁ Obsługa klienta
⦁ Komunikacja wewnętrzna
⦁ Komunikacja zewnętrzna
⦁ Aplikacje uzupełniające
⦁ IoT (Internet of Things)

11:45 Przerwa kawowa

12:00 Dell EMC Data Protection – lider rynku oprogramowania do backupu.  Zaufaj sprawdzonym technologiom, które cechuje wysoka wydajność backupu i odtwarzania – Daniel Sorys, Dell EMC product manager, S4E

Zachowanie wszystkich dany nigdy nie było łatwiejsze. Teraz mogą być chronione i łatwo dostępne w każdym obszarze działania organizacji. Dowiedz się, jak przyspieszyć transformację IT, chronić dane i obniżyć koszty.

13:30 Obiad

14:30 Komputronik Biznes jako partner technologiczny w zakresie bezpieczeństwa – obszary współpracy – Anna Skowina, Komputronik Biznes

⦁ Zabezpieczenia przed atakami typu Ransomware.
⦁ Ochrona przed wyciekiem danych z organizacji – systemy DLP (Data Loss Protection.
⦁ UTM (Unified Threat Management) – rozbudowane systemy zabezpieczenia brzegu sieci w firmie.

15:00 Wkraczamy do świata wirtualnej rzeczywistości!

Czy Tobie też wydaje się czasem, że żyjemy w filmie SF? Każdego dnia nowinki elektroniczne każą na nowo zadawać sobie pytanie: gdzie jest granica technologicznych możliwości? Oczywiście, możesz mówić, że to Cię nie obchodzi, że już nie nadążasz, że się nie interesujesz… ale to po prostu nas kręci!

18:00 Zakończenie spotkania


 Rejestracja

Kraków, 26 października 2017r.Wrocław, 16 listopada 2017r.Zielona Góra, 23 listopada 2017r.

Imię*

Nazwisko*

E-mail*

Tytuł*

Stanowisko*

Nazwa firmy*

nr. telefonu*

Oświadczam, że wyrażam zgodę na przetwarzanie danych osobowych, zapoznałem się i akceptuję zasady przetwarzania danych*

Tak

Oświadczam, że wyrażam zgodę na otrzymywanie niezamówionych informacji handlowych.