Wydarzenia \ Osiek: program konferencji

Rejestracja. Kawa powitalna.

Powitanie gości. Przedstawienie prelegentów.

Anna Styrylska

Wybrane zagadnienia prawa zamówień publicznych

Podczas prezentacji przedstawimy zmiany, jakie zaszły w Prawie zamówień publicznych na przełomie lat 2013/2014 oraz omówimy najciekawsze przypadki orzeczeń Krajowej Izby Odwoławczej, jakie zapadły w roku 2013 w związku ze stosowaniem Prawa zamówień publicznych w przetargach z zakresu informatyki. Ponadto postaramy się przekazać informacje nt. błędów popełnianych w przetargach dofinansowanych ze środków unijnych, w tym informatycznych, ze skutkiem w postaci zwrotu dofinansowania.

Marek Radoń

Czy można oszczędzać na bezpieczeństwie? Next Generation Firewall - konsolidacja jako metoda obniżenia TCO

Wszyscy wiemy, że utrzymanie solidnych systemów bezpieczeństwa nie jest już dzisiaj kwestią wyboru – jest koniecznością. Czy mimo to możliwe są oszczędności w tym zakresie? W jaki sposób konsolidacja funkcji bezpieczeństwa wpływa na koszty? Czym kierować się przy wyborze rozwiązania Next Generation Firewall?

Grzegorz Szałański

Wirtualizacja pulpitów i jej miejsce w firmie

Jak odnaleźć się w świecie zwirtualizowanych pulpitów? Czy potrzebne są nam klasyczne PC? Oraz komu opłaca się VDI? Przedstawimy koncepcję VDI i powiemy dlaczego warto inwestować w wirtualizację pulpitów. Dowiecie się dlaczego tego typu rozwiązanie to bezpieczeństwo i wygoda.

Jacek Legut, Marcin Dudziak

Przerwa kawowa

Jaka jest przyszłość backupu? Taśmy, dyski czy może cloud?

Jerzy Skiba

Crypto-pigułka, czyli jak bez bólu zaszyfrować dane w firmie

Utrata danych może być bardzo dotkliwa, a próba wyboru odpowiedniego zabezpieczenia często rodzi pytania bez jednoznacznej odpowiedzi. Podczas wystąpienia omówimy potencjalne zagrożenia dla danych poufnych, a przede wszystkim zwrócimy uwagę na kluczowe właściwości systemów szyfrujących używanych do ich zabezpieczania. Część praktyczną prezentacji oprzemy na rozwiązaniu Sophos SafeGuard, które pozwala wizualizować proces obsługi systemu szyfrowania danych na różnych platformach systemowych i różnych nośnikach danych.

Michał Król, Dariusz Gonet

Wydajna i oszczędna ochrona środowisk wirtualnych

Współcześnie menadżerowie i administratorzy IT mają do czynienia z coraz bardziej złożonymi środowiskami oraz borykają się z problem rosnącej ilości danych cyfrowych. Środowiska te wymagają efektywnego zarządzania oraz zabezpieczenia na wypadek awarii. Do stworzenia dobrego zabezpieczenia potrzebujemy zarówno niezawodnego sotarge, jak i oprogramowania backupowego. Wymogi te spełniają macierze dyskowe serii NST Nexsan by Imation oraz Veeam Backup & Replication, dedykowany do backupu środowisk wirtualnych.

Kamil Staśko, Marcin Dudziak

Lunch

Przyszłość, która obecnie trwa - usługi SaaS, które zmieniają biznes

SaaS to innowacyjny model, który idealnie odpowiada na potrzeby nowoczesnego rynku. Daje możliwość wynajmu dowolnego oprogramowania i płacenia tylko za realny czas pracy. Korzystają z tego organizacje wszelkiego rodzaju – od małych firm po korporacje. Wszystkie aplikacje uruchamiane są z Exea Data Center. Użytkownik może z nich korzystać niezależnie od oprogramowania, systemu operacyjnego czy mocy obliczeniowej sprzętu, którym dysponuje.

Aneta Ronowicz

Włącz, konfiguruj i pracuj - koncepcja backupu all-in-one

Lawinowy wzrost ilości danych, przejście na infrastrukturę wirtualną i ograniczone budżety informatyczne powodują, że przestarzale rozwiązania do tworzenia kopii zapasowych już nie wystarczają. Dlatego producenci rozwiązań do backupu i archiwizacji danych koncentrują się na projektowaniu tanich rozwiązań, pozwalających na prostą konfigurację, użytkowanie i niezawodność w zakresie odzyskiwania danych. Do takich rozwiązań należy Symantec Backup Exec 3600 Appliance.

Kamil Staśko, Jerzy Skiba

QUIZ z nagrodami

Zakończenie konferencji. Losowanie nagród.

Program konferencji może ulec zmianie.

wypełnij formularz aby wziąć udział w konferencji w Osieku lub sprawdź inne terminy.

Partronat medialny
patronat

Używamy cookies i podobnych technologii m.in. w celach: świadczenia usług, reklamy, statystyk. Korzystanie z witryny bez zmiany ustawień Twojej przeglądarki oznacza, że będą one umieszczane w Twoim urządzeniu końcowym. Zawsze możesz zmienić ustawienia przeglądarki.

OK