Roadshow online – Bezpieczne IT w erze cyfrowych zagrożeń.

Informacje:

W dobie cyfrowej transformacji cyberbezpieczeństwo staje się kluczowym filarem stabilnego rozwoju organizacji. Rosnąca liczba zagrożeń – od ataków ransomware po zaawansowane kampanie phishingowe – sprawia, że działy IT muszą działać szybciej, skuteczniej i bardziej zintegrowanie niż kiedykolwiek wcześniej.

 

Technologie, takie jak sztuczna inteligencja, są z jednej strony sprzymierzeńcem w identyfikacji zagrożeń, a z drugiej – narzędziem wykorzystywanym przez cyberprzestępców. Na znaczeniu zyskują również regulacje prawne, w szczególności dyrektywa NIS2, która zmusza organizacje do wdrożenia konkretnych środków bezpieczeństwa i podnosi wymagania względem zarządzania ryzykiem.

 

Współczesna infrastruktura IT, coraz częściej oparta na chmurze, stawia przed organizacjami nowe wyzwania związane z zarządzaniem bezpieczeństwem i dostępnością danych. Przemiany technologiczne wymagają nowych strategii ochrony przed zagrożeniami i zapewnienia zgodności z regulacjami prawnymi.

Podczas spotkania poruszymy tematy związane z praktycznym podejściem do ochrony organizacji, omawiając nowoczesne rozwiązania EDR i XDR, a także temat outsourcingu IT, który w obliczu rosnącej złożoności infrastruktury – w tym chmurowej – staje się nie tylko sposobem na obniżenie kosztów, ale także strategicznym narzędziem wspierającym organizacje w poprawie bezpieczeństwa i zarządzaniu ryzykiem. Współpraca z zewnętrznymi dostawcami usług IT pozwala na dostęp do specjalistycznych zasobów, które są kluczowe w zapewnieniu skutecznej ochrony przed coraz bardziej zaawansowanymi zagrożeniami.

 

Dodatkowo poruszymy zagadnienia związane z asset management - jako nieodzownym elementem skutecznego zarządzania infrastrukturą IT, wspierającym zarówno bezpieczeństwo, jak i zgodność z regulacjami.

 

Do udziału w spotkaniu zapraszamy zarząd, management przedsiębiorstw oraz osoby współuczestniczące w procesie wyboru i analiz rozwiązań informatycznych. 

Zagadnienia poruszane na spotkaniu:

  • Jak skutecznie chronić organizację wykorzystując rozwiązania EDR i XDR?
    • Krótkie wprowadzenie do firmy WithSecure i jej portfolio rozwiązań;
    • Konsola chmurowa - przegląd interfejsu i funkcji (pokaz techniczny);
    • EDR w praktyce - analiza zdarzeń z wykorzystaniem Luminen;
    • Zakres ochrony oferowany przez XDR.
  • Outsourcing IT: Dźwignia wzrostu, czy konieczność.
    • Czym jest outsourcing IT i dlaczego nie chodzi tylko o redukcję kosztów?
    • Koszty i ryzyka w IT:
      • Często pomijane i trudne do oszacowania koszty (przestoje, awarie, ataki, opóźnienia we wdrożeniach);
    • Różnorodność ról w IT:
      • Przegląd kluczowych ról w procesie wsparcia informatycznego (service desk, administratorzy, serwis, koordynacja);
    • Skąd się bierze wzrost zapotrzebowania na wsparcie IT?
      • Rosnąca złożoność infrastruktury IT w firmach.
      • Wyzwania wynikające z różnorodnych systemów, urządzeń i potrzeb użytkowników.
    • Ograniczenia jednego specjalisty IT:
      • Dlaczego nie można oczekiwać, że jedna osoba będzie znała się na wszystkim?
      • Równoczesne wymagania i podział czasu "informatyka".
    • Kluczowe elementy umowy outsourcingowej:
      • Na co zwrócić uwagę w umowie z firmą IT?
      • Gwarancje, bezpieczeństwo, koszty, skalowalność, SLA.
  • Kompleksowy system do zarządzania infrastrukturą IT:
    • Przeprowadzenie dokładnego audytu informatycznego;
    • Zdalne zarządzanie komputerami;
    • Monitorowanie wydajności komputerów;
    • Minimalizacja ryzyka wycieku danych;
    • Efektywne zarządzanie zgłoszeniami pracowników.

Agenda:

Techniczne przygotowanie Partnerów Technologicznych.
Techniczne przygotowanie uczestników.
Wprowadzenie do spotkania.

Przedstawienie uczestników spotkania.

BPC GROUP POLAND Sp. z o.o.
BPC GROUP POLAND Sp. z o.o.
Jak skutecznie chronić organizację wykorzystując rozwiązania EDR i XDR?

•    Krótkie wprowadzenie do firmy WithSecure i jej portfolio rozwiązań;
•    Konsola chmurowa - przegląd interfejsu i funkcji (pokaz techniczny);
•    EDR w praktyce - analiza zdarzeń z wykorzystaniem Luminen;
•    Zakres ochrony oferowany przez XDR.

Marcel Sobek, Specjalista ds. IT, VTIT Sp. z o.o.
Marcel Sobek, Specjalista ds. IT, VTIT Sp. z o.o.VTIT Sp. z o.o., Specjalista ds. IT
Mateusz Ziobro, Presales Engineer, Bakotech Sp. z o.o.
Mateusz Ziobro, Presales Engineer, Bakotech Sp. z o.o. Bakotech Sp. z o.o.

Dyskusja.
Outsourcing IT: Dźwignia wzrostu, czy konieczność.
  • Czym jest outsourcing IT i dlaczego nie chodzi tylko o redukcję kosztów?
  •  Koszty i ryzyka w IT:
    • Często pomijane i trudne do oszacowania koszty (przestoje, awarie, ataki, opóźnienia we wdrożeniach);
  • Różnorodność ról w IT:
    • Przegląd kluczowych ról w procesie wsparcia informatycznego (service desk, administratorzy, serwis, koordynacja);
  • Skąd się bierze wzrost zapotrzebowania na wsparcie IT?
    • Rosnąca złożoność infrastruktury IT w firmach.
    • Wyzwania wynikające z różnorodnych systemów, urządzeń i potrzeb użytkowników.
  • Ograniczenia jednego specjalisty IT:
    • Dlaczego nie można oczekiwać, że jedna osoba będzie znała się na wszystkim?
    • Równoczesne wymagania i podział czasu "informatyka".
  • Kluczowe elementy umowy outsourcingowej:
    • Na co zwrócić uwagę w umowie z firmą IT?
    • Gwarancje, bezpieczeństwo, koszty, skalowalność, SLA.
Michał Połowiński, Prezes Zarządu, TrustIT Sp. z o.o.
Michał Połowiński, Prezes Zarządu, TrustIT Sp. z o.o.TrustIT Sp. z o.o., Prezes Zarządu

Michał Połowiński to założyciel i Prezes Zarządu TrustIT Sp. z o.o., firmy specjalizującej się w outsourcingu IT i kompleksowej obsłudze infrastruktury informatycznej. Absolwent Politechniki Łódzkiej na kierunku Automatyka i Metrologia Elektryczna, od początku swojej kariery zawodowej związany jest z branżą IT. Od 5 grudnia 2013 roku pełni funkcję prezesa TrustIT, konsekwentnie rozwijając firmę i dostosowując jej ofertę do zmieniających się potrzeb klientów.

Dyskusja.
Kompleksowe zarządzanie infrastrukturą IT — budowanie odporności zgodnie z dyrektywą NIS2.
  • Audyt i inwentaryzacja zasobów IT; 
  • Zdalne zarządzanie komputerami;
  • Monitorowanie zachowań użytkowników i parametrów komputerów;
  • Minimalizacja ryzyka wycieku danych;
  • Efektywne zarządzanie zgłoszeniami i incydentami IT.
Michał Gomółka, Sales Manager, MagikINFO s.r.o.
Michał Gomółka, Sales Manager, MagikINFO s.r.o.MagikINFO s.r.o., Sales Manager

Absolwent Uniwersytetu Ostrawskiego w Ostrawie (Czechy), z branżą IT związany od 2007 roku. Jeden z inicjatorów wprowadzenia na polski rynek wszystkich modułów systemu MagikINFO oraz współtwórca wielu jego kluczowych funkcjonalności. Odpowiada za sprzedaż oraz obsługę strategicznych klientów w wybranych regionach Polski. Specjalizuje się w zagadnieniach związanych z zarządzaniem infrastrukturą IT, Software Asset Management oraz podnoszeniem efektywności pracy użytkowników.
Aktywnie uczestniczy w działaniach edukacyjnych dotyczących bezpieczeństwa informatycznego, ze szczególnym uwzględnieniem wymagań wynikających z dyrektywy NIS2.

Krystyna Figielska, Sales Manager, MagikINFO s.r.o.
Krystyna Figielska, Sales Manager, MagikINFO s.r.o. MagikINFO s.r.o.

Ekspertka w budowaniu relacji biznesowych i rozwijaniu strategii sprzedażowych. Absolwentka Wyższej Szkoły Ekonomiczno-Humanistycznej w Bielsku-Białej na kierunku Logistyka. Od 2010 roku jako Sales Manager w MagikINFO odpowiada za rozwój kluczowych projektów wdrożeniowych w centralnej i południowo-wschodniej Polsce. Aktywnie współtworzy wizję rozwoju systemu MagikINFO, inicjując zmiany i nowe funkcjonalności odpowiadające na realne potrzeby użytkowników. Prowadzi prelekcje oraz organizuje szkolenia, promując nowoczesne i bezpieczne podejście do zarządzania infrastrukturą IT. Prywatnie entuzjastka zdrowego stylu życia, aktywnego wypoczynku oraz pasjonatka podróży do najdalszych zakątków świata.

Dyskusja.
Od detekcji do reakcji – rola SIEM, EDR i XDR w nowoczesnej strategii bezpieczeństwa IT.
Dyskusja.
Podsumowanie spotkania.

Organizatorzy generalni:

BPC GROUP POLAND

BPC GROUP POLAND Sp. z o.o. wspiera duże i średnie przedsiębiorstwa w procesach informatyzacji. Świadczy usługi doradcze, które pomagają decydentom wybrać właściwą opcję informatyzacji przedsiębiorstwa, jak również odpowiedni system informatyczny i firmę wdrożeniową. Projekty obejmują m.in. przeprowadzenie analizy procesów biznesowych, opracowanie zapytania ofertowego, organizację prezentacji dedykowanych i negocjacje warunków umowy z dostawcami systemów IT.

 

Obok doradztwa świadczonego w sposób zindywidualizowany firma prowadzi szeroko zakrojone działania edukacyjne dla przedsiębiorstw. W ramach BPC Training Centre organizowane są konferencje i warsztaty dla kadry decyzyjnej, która wybiera systemy IT.

 

W trakcie piętnastu lat działalności zostało przeprowadzonych ponad 200 spotkań edukacyjnych i wyszkolonych blisko 8 tysięcy osób. BPC GROUP POLAND Sp. z o.o. jest także właścicielem i redaktorem serwisu doradczego www.bpc-guide.pl oraz największej w Polsce internetowej bazy systemów IT. Firma systematycznie publikuje Raporty Analityczne o stanie informatyzacji polskich przedsiębiorstw.

Partnerzy technologiczni:

MagikINFO

MagikINFO s.r.o. to czeska spółka będąca producentem i wyłącznym dystrybutorem systemu MagikINFO, obecnego na rynku od ponad dwóch dekad. MagikINFO to kompleksowe rozwiązanie bazodanowe służące do zarządzania i monitorowania infrastruktury sieciowej. System składa się z trzech zintegrowanych, lecz mogących działać również niezależnie programów: MagikAUDIT, MagikMONITOR oraz MagikHELPDESK. Rodzinę produktów uzupełnia najnowszy moduł – MagikSIGNAL.

Wszystkie działania firmy koncentrują się na rozwoju systemu MagikINFO oraz usługach związanych z jego dystrybucją. Obsługę polskiego rynku zapewnia zespół specjalistów technicznych i handlowych, gwarantując wysoki standard wsparcia. Z rozwiązań MagikINFO korzystają zarówno małe organizacje posiadające kilka stanowisk komputerowych, jak i duże przedsiębiorstwa zarządzające infrastrukturą liczącą do 10 000 urządzeń – działające w sektorze prywatnym i publicznym.

MagikINFO - Manage it easy

VTIT

Virtual Technologies IT zajmuje się integrowaniem systemów informatycznych, dostarcza do firm sprawdzone rozwiązania IT, oferując kompleksową obsługę – począwszy od analizy potrzeb przedsiębiorstwa, przez projekt i wdrożenie, po wsparcie techniczne. Firma powstała w 2012 roku, w rezultacie połączenia sił i kompetencji trzech niezależnych podmiotów, które postanowiły działać wspólnie pod nazwą Virtual Technologies IT. Od początku działalności dynamicznie rośnie, budując silny zespół specjalistów i poszerzając ofertę. Konsekwencją tego rozwoju było wzmocnienie zarządu o czwartego członka, który dołączył do zespołu w 2014 roku, wnosząc swoją wiedzę zdobytą dzięki współpracy z liderami branży IT.

 

Dzięki bogatej historii współpracy z przedsiębiorstwami zarówno z sektora publicznego, jak i prywatnego, potrafi zrozumieć potrzeby i specyfikę każdej firmy oraz dobrać optymalne dla niej rozwiązania IT. Najważniejsza jest dla VTIT jest jakość oferowanych rozwiązań, dlatego współpracuje z topowymi światowymi producentami, takimi jak Dell® czy FortiNet®.

 

VTIT obszary

TrustIT

TrustIT to wiodąca firma informatyczna z ponad 20-letnim doświadczeniem na rynku. Naszym priorytetem jest dogłębne zrozumienie potrzeb biznesowych klientów, co pozwala nam dostarczać rozwiązania IT, które optymalizują działalność przedsiębiorstw i zwiększają ich efektywność. Specjalizujemy się w kompleksowej obsłudze informatycznej – od Service Desk, poprzez zaawansowane usługi chmurowe, aż po profesjonalną ochronę systemów i danych. Dzięki połączeniu doświadczenia z innowacyjnym podejściem, wspieramy rozwój firm, umożliwiając im osiąganie ambitnych celów biznesowych.

Rozwiązania:

MagikINFO

MagikINFO to kompleksowy system bazodanowy przeznaczony do efektywnego zarządzania i monitoringu dziesiątek, setek, a nawet tysięcy komputerów. MagikINFO składa się z czterech zintegrowanych, ale również działających niezależnie od siebie programów:

  • MagikAUDIT – system do automatycznej inwentaryzacji sprzętu i zainstalowanego oprogramowania, zarządzania licencjami, majątkiem IT, a także do zdalnego zarządzania komputerami w sieci (np. zdalny pulpit, instalowanie/odinstalowywanie programów, kasowanie i kopiowanie plików oraz katalogów itp.).
  • MagikMONITOR – system monitorujący użytkowników komputerów pod kątem efektywności ich pracy (monitoring stron internetowych i używanych programów), z możliwością blokowania dostępu do określonych stron, aplikacji, portów USB, napędów CD. Oferuje także monitoring wydruków, zmian na nośnikach USB, obciążenia procesora, pamięci oraz wiele innych przydatnych funkcji.
  • MagikHELPDESK – aplikacja webowa do rejestracji zgłoszeń użytkowników zgodnie z obowiązującymi standardami ITIL. Użytkownik wie, że jego sprawa jest rozpatrywana, administrator ma wszystkie zgłoszenia w jednym miejscu, a serwisant otrzymuje tylko te, które dotyczą jego specjalizacji.
  • MagikSIGNAL – system wspierający sygnalistów, umożliwiający obsługę zgłoszeń anonimowych, zgodny z Dyrektywą Parlamentu Europejskiego i Rady UE 2019/1937.

 

TrustIT

Service Desk: Pomoc techniczna i codzienne wsparcie użytkownika w zakresie obsługi urządzeń.
Administracja Serwerami: Zarzadzanie, monitorowanie, optymalizacja systemów komputerowych i serwerów.


Administracja Chmurą: Zarzadzanie zasobami działającymi w środowisku chmurowym Microsoft Azure.
M365/Google Workspace: Dobór usług umożliwiający personalizacje ustawień.
Sieci i bezpieczeństwo: Monitorowanie i konfiguracja infrastruktury sieciowej, aby zapewnić dostęp do zasobów.


Cybesecurity: Ochrona systemów, sieci i danych przed atakami, uszkodzeniami lub nieautoryzowanym dostępem.

 

VTIT - WithSecure

 

WithSecure

Skuteczne zapobieganie zagrożeniom jest podstawą cyberbezpieczeństwa, ale aby zabezpieczyć firmę i jej dane przed taktykami, technikami i procedurami stosowanymi w atakach ukierunkowanych, potrzebne jest o wiele więcej.

 

Nieustannie ewoluujący krajobraz zagrożeń oraz wymogi regulacyjne, takie jak RODO, wymagają od firm przygotowania się na wykrywanie naruszeń po wystąpieniu sytuacji kryzysowej. Oznacza to, że firma musi być w stanie szybko reagować na zaawansowane ataki.

 

Rozwiązanie WithSecure Elements Endpoint Detection and Response, które zostało stworzone przez doświadczony zespół threat hunterów, umożliwia zespołowi IT lub certyfikowanemu dostawcy usług ochronę organizacji przed zaawansowanymi zagrożeniami.

 

Twoi specjaliści IT będą mogli szybko i skutecznie reagować na incydenty zezwalając usługodawcy na zarządzanie operacjami wykrywania i reagowania, dzięki czemu będziesz mógł skupić się na swojej podstawowej działalności i polegać na wskazówkach ekspertów w razie ataku.

Regulamin

  1. Organizatorem Webinarium jest BPC GROUP POLAND sp. z o.o. z siedzibą w Katowicach (40-384) przy ul. Ks. Bpa. H. Bednorza 2a-6.
  2. Webinarium zostanie przeprowadzona w dniu 21 maja 2025 r.
  3. Webinarium skierowane jest do kadry managerskiej przedsiębiorstw, która chce usprawnić zarządzanie poprzez wprowadzenie zaawansowanych systemów IT.
  4. Każdy przedsiębiorca będący uczestnikiem Webinarium (Uczestnik Webinarium) musi spełnić wymagania techniczne umieszczone na stronie internetowej Organizatora Webinarium.
  5. W ramach Webinarium Partnerzy Technologiczni przeprowadzą część prezentacyjną (120 minut) oraz część przeznaczoną dla Uczestników Webinarium na kierowanie pytań do Partnerów Technologicznych (2 x 15 minut).
  6. Podczas trwania Webinarium zarówno Partner Technologiczny, jak i Uczestnik Webinarium zobowiązani są do uruchomienia kamery internetowej, chyba, że istnieje szczególnie uzasadniona przyczyna jej nie uruchomienia.
  7. Webinarium rozpocznie się przedstawieniem Partnera Technologicznego, Uczestników Webinarium przez moderatora reprezentującego Organizatora Webinarium.
  8. Uczestnicy Webinarium zobowiązani są do nie utrwalania przebiegu Webinarium poprzez jej nagrywanie oraz rozpowszechnianie materiałów bez uprzedniej zgody Organizatora Webinarium.
  9. Organizator Webinarium zastrzega sobie prawo do zmiany treści niniejszego regulaminu w każdym czasie. Organizator Webinarium zastrzega sobie prawo odwołania Webinarium w każdym czasie, bez uzasadnienia. Z tytułu zmiany niniejszego regulaminu lub odwołania Webinarium Uczestnikom Webinarium nie przysługują żadne roszczenia wobec Organizatora Webinarium.

 

Wymagania techniczne

 

Do udziału w konferencji online / webinaru / szkolenia BPC GROUP POLAND wymagane jest połączenia audio-video poprzez aplikację Microsoft Teams lub też przeglądarkę.

 

Opcja I: Instalacja aplikacji Microsoft Teams

  1. Pobierz aplikację i zainstaluj na swoim komputerze (https://products.office.com/pl-pl/microsoft-teams/download-app#desktopAppDownloadregion) lub uruchom ją jeśli posiadasz ją już zainstalowaną w ramach pakietu Office.
  2. Zaloguj się do aplikacji wykorzystując istniejący login i hasło lub też utworzyć nowe konto.
  3. Dołącz do spotkania klikając na link, który zostanie przesłany pocztą elektroniczną w przeddzień spotkania.
  4. Zezwól na dostęp aplikacji Microsoft Teams do kamery oraz mikrofonu.

 

Opcja II: Dołączenie do spotkania poprzez przeglądarkę internetową

  1. Sprawdź czy posiadasz zainstalowaną najnowszą wersję wykorzystywanej przeglądarki(jeśli nie – zaktualizuj ją).
  2. Dołącz do spotkania klikając na link, który zostanie przesłany pocztą elektroniczną w przeddzień spotkania.
  3. Zaakceptuj opcjonalną instalację pluginu Microsoft Teams dla przeglądarki.
  4. W przypadku braku kompatybilnej przeglądarki Microsoft Teams podpowie i wskaże link do uruchomienia spotkania poprzez Microsoft Edge.
  5. Zezwól na dostęp aplikacji Microsoft Teams do kamery oraz mikrofonu.

 

Obsługiwane przeglądarki to Internet Explorer 11, Microsoft Edge, Najnowsza wersja przeglądarki Chrome, Najnowsza wersja przeglądarki Firefox

 

Prosimy o próbę dołączenia około 30 minut przed rozpoczęciem spotkania celem uniknięcia opóźnienia. W razie jakichkolwiek pytań lub problemów prosimy o kontakt telefoniczny z naszym administratorem spotkania pod numerem telefonu: 608 289 148

Rejestracja:

Dane dotyczące spotkania:
Dane Delegata na Spotkanie:
Dane Przedsiębiorstwa:
Tematyka Spotkania:

Bezpłatne Uczestniczy: osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będąca osobą prawną, której ustawa przyznaje zdolność prawną, prowadząca działalność gospodarczą oraz dokonująca rejestracji w związku z prowadzoną działalnością gospodarczą, nie będąca konsumentem.

Regulamin:
*
*
*

Z uwagi na ograniczoną ilość miejsc, Organizator zastrzega sobie prawo doboru uczestników. Potwierdzenie rejestracji zostanie dokonane przez Organizatora w najbliższym możliwym terminie.

Kontakt:

BPC GROUP POLAND Sp. z o.o.

Sekcja Organizacji Spotkań Edukacyjnych
40-384 Katowice, ul. Ks. Bpa. H. Bednorza 2a-6,
Telefon Kontaktowy: +48 532 918 919
E-Mail: kontakt@bpc-group.pl
Regon: 240738263, NIP: 9542610254, Kapitał Zakładowy: 67 200,00 zł KRS: 0000292152, Sąd Rejonowy Katowice-Wschód w Katowicach Wydział VIII Gospodarczy Krajowego Rejestru Sądowego

Zapraszamy do kontaktu – przygotujemy dla Państwa dedykowaną ofertę szkoleniową!

Koordynatorzy Projektu:
"Roadshow online – Bezpieczne IT w erze cyfrowych zagrożeń. "

Łukasz Kubas Dyrektor Domeny Produkcja BPC GROUP POLAND Sp. z o.o. Tel.kom.: +48 795-534-616 E-Mail: lukasz.kubas@bpc-group.pl