Informacje:
Bezpieczne IT w erze cyfrowych zagrożeń.
W dobie cyfrowej transformacji cyberbezpieczeństwo staje się kluczowym filarem stabilnego rozwoju organizacji. Rosnąca liczba ataków ransomware, coraz bardziej zaawansowane kampanie phishingowe oraz nowe wymogi regulacyjne – w tym dyrektywa NIS2 – sprawiają, że firmy muszą budować wielowarstwową i realnie odporną architekturę bezpieczeństwa.
Podczas spotkania skupimy się na praktycznym podejściu do ochrony danych i infrastruktury IT. Omówimy, w jaki sposób nowoczesne rozwiązania storage oraz backup pozwalają skutecznie zabezpieczyć organizację przed skutkami ataków ransomware – od detekcji zagrożeń, przez mechanizmy immutable copy i AirGap, aż po szybkie przywracanie danych oraz koncepcję cyfrowego bunkra.
Drugim filarem wydarzenia będzie cyberochrona 24/7/365 – czyli stały monitoring bezpieczeństwa, analiza zdarzeń w oparciu o rozwiązania klasy SIEM oraz praktyczne podejście do reagowania na incydenty. Pokażemy, dlaczego tradycyjne zabezpieczenia przestają być wystarczające i jak zbudować skuteczny model ochrony w dynamicznym środowisku IT.
Dodatkowo omówimy znaczenie zarządzania zasobami IT (asset management) jako elementu wspierającego bezpieczeństwo i zgodność z regulacjami. Na przykładzie rozwiązania Statlook pokażemy, jak modułowe podejście do ewidencji zasobów, automatyzacji powiadomień i obsługi incydentów wspiera organizacje w budowie odpornego i zgodnego środowiska IT.
Do udziału w spotkaniu zapraszamy zarząd, management przedsiębiorstw oraz osoby współuczestniczące w procesie wyboru i analiz rozwiązań informatycznych.
Zagadnienia poruszane na spotkaniu:
- Statlook: Pomocnik Twojej Zgodności z cyberbezpieczeństwem?
- Program zapewniający bezpieczeństwo sam musi być bezpieczny;
- Statlook jako oprogramowanie modułowe. Omówienie funkcjonalności wpływające na bezpieczeństwo w IT w poszczególnych modułach;
- Automatyzacja powiadomień i reakcji na pewne zdarzenia w organizacji;
- Zgłaszanie i obsługa incydentów.
- Kompleksowa ochrona przed ransomware dzięki Huawei storage:
- Storage;
- Immutable copy;
- Detekcja ransomware;
- AirGap;
- Szybkie Przywracanie danych;
- Cyfrowy bunkier;
- Macierze All-flash New Gen Dorado;
- Deduplikatory OceanProtect oraz oprogramowanie do backup DataBackup.
- Dlaczego firmy nadal padają ofiarą cyberataków mimo inwestycji w security?
- Jak połączyć technologię, monitoring i ekspertów w skutecznej ochronie IT;
- Dlaczego firmy nadal padają ofiarą cyberataków;
- Technologia i ludzie - pełna wartość bezpieczeństwa;
- Case studies z praktyki;
- Jak wspieramy bezpieczeństwo organizacji?
- Czym jest SIEM i jak działa?
- Dlaczego warto wdrożyć SIEM (korzyści biznesowe)?
Agenda:
Techniczne przygotowanie Partnerów Technologicznych.
Techniczne przygotowanie uczestników.
Wprowadzenie do spotkania.
Przedstawienie uczestników spotkania.
Kompleksowa ochrona przed ransomware dzięki Huawei storage.
• Storage
• Immutable copy
• Detekcja ransomware
• AirGap
• Szybkie Przywracanie danych
• Cyfrowy bunkier
• Macierze All-flash New Gen Dorado
• Deduplikatory OceanProtect oraz oprogramowanie do backup DataBackup
Dyrektor Sprzedaży w warszawskiej spółce wdrożeniowej VECTO, z którą związany jest od przeszło 3 lat. Ekspert w dziedzinie bezpieczeństwa IT, specjalizuje się w rozwiązaniach kompleksowego zarządzania i zabezpieczenia danych. Wcześniej, przez 16 lat pracował dla renomowanej instytucji naukowo-badawczej. Z ramienia VECTO prowadzi szkolenia dla klientów biznesowych i instytucjonalnych, jest również prelegentem i uczestnikiem wydarzeń branżowych, podczas których dzieli się swoją wiedzą i kompetencjami.
Z branżą IT związany ponad 14 lat. W Huawei pracuje od 2018 w dziale Enterprise. Wspiera partnerów jak również klientów w doborze odpowiednich rozwiązań do infrastruktury IT w zakresie wydajnego przechowywania danych, systemów wysokiej dostępności, backupu oraz ochrony przed ransomware. Posiada praktyczne doświadczenie z wielu testów (Proof of Concept) oraz wdrożeń, które wykonał. Wyróżnia się otwartością na potrzeby klientów oraz dbałością o szczegóły.
Dyskusja.
Dlaczego firmy nadal padają ofiarą cyberataków mimo inwestycji w security?
Jak połączyć technologię, monitoring i ekspertów w skutecznej ochronie IT.
Dlaczego firmy nadal padają ofiarą cyberataków, mimo że inwestują w narzędzia bezpieczeństwa? Podczas spotkania pokażemy, gdzie najczęściej powstają luki w ochronie IT i jak połączenie technologii z doświadczeniem ekspertów pozwala skutecznie je zamknąć. Na przykładach z praktyki pokażemy, jak monitoring Darknetu, analiza zdarzeń i stały nadzór bezpieczeństwa pomagają wykrywać zagrożenia, zanim staną się realnym problemem dla biznesu.
- Dlaczego firmy nadal padają ofiarą cyberataków;
- Technologia i ludzie - pełna wartość bezpieczeństwa;
- Case studies z praktyki;
- Jak wspieramy bezpieczeństwo organizacji?
- Czym jest SIEM i jak działa?
- Dlaczego warto wdrożyć SIEM (korzyści biznesowe)?
Dyskusja.
Statlook: Pomocnik Twojej Zgodności z cyberbezpieczeństwem?
- Program zapewniający bezpieczeństwo sam musi być bezpieczny;
- Statlook jako oprogramowanie modułowe. Omówienie funkcjonalności wpływające na bezpieczeństwo w IT w poszczególnych modułach;
- Automatyzacja powiadomień i reakcji na pewne zdarzenia w organizacji;
- Zgłaszanie i obsługa incydentów.
Dyskusja.
Podsumowanie spotkania.
Organizatorzy generalni:
BPC GROUP POLAND
BPC GROUP POLAND Sp. z o.o. wspiera duże i średnie przedsiębiorstwa w procesach informatyzacji. Świadczy usługi doradcze, które pomagają decydentom wybrać właściwą opcję informatyzacji przedsiębiorstwa, jak również odpowiedni system informatyczny i firmę wdrożeniową. Projekty obejmują m.in. przeprowadzenie analizy procesów biznesowych, opracowanie zapytania ofertowego, organizację prezentacji dedykowanych i negocjacje warunków umowy z dostawcami systemów IT.
Obok doradztwa świadczonego w sposób zindywidualizowany firma prowadzi szeroko zakrojone działania edukacyjne dla przedsiębiorstw. W ramach BPC Training Centre organizowane są konferencje i warsztaty dla kadry decyzyjnej, która wybiera systemy IT.
W trakcie piętnastu lat działalności zostało przeprowadzonych ponad 200 spotkań edukacyjnych i wyszkolonych blisko 8 tysięcy osób. BPC GROUP POLAND Sp. z o.o. jest także właścicielem i redaktorem serwisu doradczego www.bpc-guide.pl oraz największej w Polsce internetowej bazy systemów IT. Firma systematycznie publikuje Raporty Analityczne o stanie informatyzacji polskich przedsiębiorstw.
Partnerzy technologiczni:
TrustIT
TrustIT to wiodąca firma informatyczna z ponad 20-letnim doświadczeniem na rynku. Naszym priorytetem jest dogłębne zrozumienie potrzeb biznesowych klientów, co pozwala nam dostarczać rozwiązania IT, które optymalizują działalność przedsiębiorstw i zwiększają ich efektywność. Specjalizujemy się w kompleksowej obsłudze informatycznej – od Service Desk, poprzez zaawansowane usługi chmurowe, aż po profesjonalną ochronę systemów i danych. Dzięki połączeniu doświadczenia z innowacyjnym podejściem, wspieramy rozwój firm, umożliwiając im osiąganie ambitnych celów biznesowych.
Statlook
Kompleksowe oprogramowanie do zarządzania zasobami IT, użytkownikami oraz bezpieczeństwem. 24 lata na rynku, ok. 750 tysięcy obsługiwanych urządzeń, 9000 Klientów, którzy doceniają już automatyzację zarządzania sprzętem i oprogramowaniem, audyt legalności, monitorowanie aktywności użytkowników, zdalną pomoc i helpdesk, wsparcie zarządzania RODO oraz wewnętrzny i zewnętrzny kanał zgłoszeń dla Sygnalistów.
VECTO - HUAWEI
VECTO specjalizuje się przede wszystkim w dostawie oraz wdrażaniu systemów pamięci masowych, czyli profesjonalnych rozwiązań z zakresu gromadzenia, przechowywania, zabezpieczania i archiwizowania danych w postaci cyfrowej.
Firma współpracuje z renomowanymi dostawcami sprzętu i oprogramowania będącymi liderami w swojej dziedzinie. Jest w stanie zapewnić swoim klientom kompleksową obsługę na wszystkich etapach realizacji. Poczynając od pomocy przy rozpoznaniu potrzeb klienta poprzez przygotowanie projektu rozwiązania na wdrożeniu oraz obsłudze powdrożeniowej kończąc.
Dzięki ścisłej współpracy z firmą HUAWEI oferuje najnowocześniejsze systemy zabezpieczenia danych na rynku. Firma HUAWEI jest obecnie liderem technologicznym w dziedzinie pamięci masowych i backupu dyskowego, zwiększając swój udział w rynku z roku na rok.
Rozwiązania:
TrustIT
Service Desk: Pomoc techniczna i codzienne wsparcie użytkownika w zakresie obsługi urządzeń.
Administracja Serwerami: Zarzadzanie, monitorowanie, optymalizacja systemów komputerowych i serwerów.
Administracja Chmurą: Zarzadzanie zasobami działającymi w środowisku chmurowym Microsoft Azure.
M365/Google Workspace: Dobór usług umożliwiający personalizacje ustawień.
Sieci i bezpieczeństwo: Monitorowanie i konfiguracja infrastruktury sieciowej, aby zapewnić dostęp do zasobów.
Cybesecurity: Ochrona systemów, sieci i danych przed atakami, uszkodzeniami lub nieautoryzowanym dostępem.
Statlook
STATLOOK to kompleksowe oprogramowanie do zarządzania zasobami IT, użytkownikami oraz bezpieczeństwem.
- PAKIET ZASOBY -
Zautomatyzowane zarządzanie zasobami to wygoda i oszczędność czasu i pieniędzy dla Ciebie, a dla całej Twojej organizacji wzrost bezpieczeństwa, wydajności i dodatkowe oszczędności. System Statlook automatycznie zbierze dane o komputerach, użytkownikach i oprogramowaniu w sieci, pomoże Ci zarządzać licencjami, a także poinformuje o wszelkich istotnych zmianach i zdarzeniach.
Funkcje
• Ułatw inwentaryzację sprzętu (kody QR, zestawy, historia)
• Przeprowadź wewnętrzny audyt legalności oprogramowania (SAM)
• Zarządzaj sprzętem, oprogramowaniem i licencjami
• Zautomatyzuj codzienne zadania – alerty, raporty, skrypty
- PAKIET MONITORING -
Wzrost bezpieczeństwa oraz efektywności pracowników to realne korzyści finansowe dla organizacji. Statlook pozwoli Ci monitorować m.in. aktywność użytkowników, odwiedzane strony www, używane nośniki wymienne i wydruki, a także ograniczać lub blokować dostęp do wybranych zasobów. Gwarantujemy pełną zgodność monitoringu z polskim prawem.
Funkcje
• Kontroluj działania użytkowników (aplikacje, aktywność Internet)
• Monitoruj odwiedzane strony WWW i wydruki
• Otrzymuj informacje o operacjach na podłączanych nośnikach USB
• Blokuj aplikacje, strony WWW i nośniki USB
- PAKIET HELPDESK ZE ZDALNĄ POMOCĄ -
Szybki i niezawodny sposób na pomaganie użytkownikom jest podstawą do sprawnego działania każdej organizacji. Pakiet Helpdesk umożliwia sprawne zarządzanie zgłoszeniami dzięki integracji ze skrzynkami mailowymi oraz pozostałymi komponentami systemu Statlook. Pełna wiedza o incydencie oraz wbudowane narzędzie do zdalnego dostępu pozwalają na natychmiastową, skuteczną reakcję.
Funkcje
• Automatyczna zamiana E-maili na zgłoszenia (tickety)
• Wygodne zarządzanie ticketami (desktop i online)
• Pełna historia każdego zgłoszenia
• Zdalna pomoc i zdalny pulpit (Direct PC i Company Online)
- PAKIET RODO -
Narzędzie zarówno dla IODa, Działu IT, przedstawiciela ADO jak i szeregowych pracowników przetwarzających na co dzień dane osobowe. W prosty sposób zautomatyzujesz proces zarządzania bezpieczeństwem danych osobowych i zapewnisz wszystkim dobry standard współpracy oraz ochronę przed konsekwencjami ewentualnej kontroli.
Funkcje
• Rejestr czynności przetwarzania zgodny z UODO
• Zarządzanie zbiorami i czynnościami
• Zarządzanie i dokumentacja dostępów i powierzeń
• Szkolenia, incydenty, szacowanie i ocena ryzyka
- PAKIET SYGNALISTA -
Zapewnij swojej organizacji zgodność z Dyrektywą Parlamentu Europejskiego i Rady (UE) 2019/1937 dotyczącą tzw. sygnalistów. Statlook Sygnalista to proste i bezpieczne narzędzie do zgłaszania i obsługi nieprawidłowości w organizacji. Dzięki niemu pracownik w sposób anonimowy może poinformować o nadużyciach, jakie mają miejsce w miejscu pracy. System umożliwia bezpieczną, dwukierunkową, anonimową i poufną komunikację pomiędzy Sygnalistą, a osobą obsługującą zgłoszenie.
- Zapewnij bezpieczeństwo sygnalistom i osobom obsługującym zgłoszenia
- Sygnalista dokona zgłoszeń poufnie lub anonimowo – Ty o tym decydujesz!
- Zadbaj o sprawny kontakt z sygnalistą
Regulamin
- Organizatorem Webinarium jest BPC GROUP POLAND sp. z o.o. z siedzibą w Katowicach (40-384) przy ul. Ks. Bpa. H. Bednorza 2a-6.
- Webinarium zostanie przeprowadzona w dniu 20 marca 2026 r.
- Webinarium skierowane jest do kadry managerskiej przedsiębiorstw, która chce usprawnić zarządzanie poprzez wprowadzenie zaawansowanych systemów IT.
- Każdy przedsiębiorca będący uczestnikiem Webinarium (Uczestnik Webinarium) musi spełnić wymagania techniczne umieszczone na stronie internetowej Organizatora Webinarium.
- W ramach Webinarium Partnerzy Technologiczni przeprowadzą część prezentacyjną (30 minut) oraz część przeznaczoną dla Uczestników Webinarium na kierowanie pytań do Partnerów Technologicznych (3 x 15 minut).
- Podczas trwania Webinarium zarówno Partner Technologiczny, jak i Uczestnik Webinarium zobowiązani są do uruchomienia kamery internetowej, chyba, że istnieje szczególnie uzasadniona przyczyna jej nie uruchomienia.
- Webinarium rozpocznie się przedstawieniem Partnera Technologicznego, Uczestników Webinarium przez moderatora reprezentującego Organizatora Webinarium.
- Uczestnicy Webinarium zobowiązani są do nie utrwalania przebiegu Webinarium poprzez jej nagrywanie oraz rozpowszechnianie materiałów bez uprzedniej zgody Organizatora Webinarium.
- Organizator Webinarium zastrzega sobie prawo do zmiany treści niniejszego regulaminu w każdym czasie. Organizator Webinarium zastrzega sobie prawo odwołania Webinarium w każdym czasie, bez uzasadnienia. Z tytułu zmiany niniejszego regulaminu lub odwołania Webinarium Uczestnikom Webinarium nie przysługują żadne roszczenia wobec Organizatora Webinarium.
Wymagania techniczne
Do udziału w konferencji online / webinaru / szkolenia BPC GROUP POLAND wymagane jest połączenia audio-video poprzez aplikację Microsoft Teams lub też przeglądarkę.
Opcja I: Instalacja aplikacji Microsoft Teams
- Pobierz aplikację i zainstaluj na swoim komputerze (https://products.office.com/pl-pl/microsoft-teams/download-app#desktopAppDownloadregion) lub uruchom ją jeśli posiadasz ją już zainstalowaną w ramach pakietu Office.
- Zaloguj się do aplikacji wykorzystując istniejący login i hasło lub też utworzyć nowe konto.
- Dołącz do spotkania klikając na link, który zostanie przesłany pocztą elektroniczną w przeddzień spotkania.
- Zezwól na dostęp aplikacji Microsoft Teams do kamery oraz mikrofonu.
Opcja II: Dołączenie do spotkania poprzez przeglądarkę internetową
- Sprawdź czy posiadasz zainstalowaną najnowszą wersję wykorzystywanej przeglądarki(jeśli nie – zaktualizuj ją).
- Dołącz do spotkania klikając na link, który zostanie przesłany pocztą elektroniczną w przeddzień spotkania.
- Zaakceptuj opcjonalną instalację pluginu Microsoft Teams dla przeglądarki.
- W przypadku braku kompatybilnej przeglądarki Microsoft Teams podpowie i wskaże link do uruchomienia spotkania poprzez Microsoft Edge.
- Zezwól na dostęp aplikacji Microsoft Teams do kamery oraz mikrofonu.
Obsługiwane przeglądarki to Internet Explorer 11, Microsoft Edge, Najnowsza wersja przeglądarki Chrome, Najnowsza wersja przeglądarki Firefox
Rejestracja:
Rejestracja jest obecnie zamknięta.
Kontakt:
BPC GROUP POLAND Sp. z o.o.
Sekcja Organizacji Spotkań Edukacyjnych 40-384 Katowice, ul. Ks. Bpa. H. Bednorza 2a-6, Telefon Kontaktowy: +48 532 918 919 E-Mail: kontakt@bpc-group.plZapraszamy do kontaktu – przygotujemy dla Państwa dedykowaną ofertę szkoleniową!







