Roadshow online – Bezpieczne IT w erze cyfrowych zagrożeń.

Informacje:

W dobie cyfrowej transformacji cyberbezpieczeństwo staje się kluczowym filarem stabilnego rozwoju organizacji. Rosnąca liczba zagrożeń – od ataków ransomware po zaawansowane kampanie phishingowe – sprawia, że działy IT muszą działać szybciej, skuteczniej i bardziej zintegrowanie niż kiedykolwiek wcześniej.

 

Na znaczeniu zyskują również regulacje prawne, w szczególności dyrektywa NIS2, która wymusza na organizacjach wdrażanie konkretnych środków bezpieczeństwa i podnosi wymagania w obszarze zarządzania ryzykiem. Jednym z fundamentów nowoczesnego podejścia staje się segmentacja sieci i kontrola dostępu – dlatego podczas spotkania pokażemy, jak technologia Network Access Control (NAC), na przykładzie Cisco ISE, wspiera model Zero Trust i pomaga sprostać wymogom regulacyjnym.

 

Drugim filarem bezpieczeństwa i efektywności IT jest zarządzanie urządzeniami końcowymi w zróżnicowanym, hybrydowym środowisku pracy. Przybliżymy możliwości platformy Microsoft Intune, która pozwala scentralizować zarządzanie komputerami i urządzeniami mobilnymi, zwiększając bezpieczeństwo danych i redukując koszty utrzymania infrastruktury lokalnej.

 

Poruszymy również temat outsourcingu IT, który w obliczu rosnącej złożoności infrastruktury nie jest już wyłącznie metodą obniżania kosztów, ale staje się strategicznym wsparciem dla organizacji. Odpowiednio dobrany model współpracy zapewnia dostęp do specjalistycznej wiedzy, większą odporność operacyjną i lepsze zarządzanie ryzykiem.

 

Do udziału w spotkaniu zapraszamy zarząd, management przedsiębiorstw oraz osoby współuczestniczące w procesie wyboru i analiz rozwiązań informatycznych. 

Zagadnienia poruszane na spotkaniu:

  • Systemy NAC. Prosta droga do spełnienia wymogów NIS2 i ochrony sieci:
    • Dlaczego segmentacja sieci i kontrola dostępu do sieci to podstawa nowoczesnego bezpieczeństwa?
    • Jak realizować podejście ZeroTrust za pomocą NAC i polityki AAA?
    • Jak NAC pomaga spełnić wymogi NIS2 i chronić dane organizacji?
  • Twoja tarcza na cyfrowe zagrożenia – cyberochrona 24/7/365:
    • Wprowadzenie – skala zagrożeń;
    • Dlaczego klasyczne zabezpieczenia to za mało?
    • Czym jest SIEM i jak działa?
    • Dlaczego warto wdrożyć SIEM (korzyści biznesowe)?
    • Cyberochrona 24/7/365 w praktyce;
    • Dlaczego TrustIT.
  • Microsoft Intune – podstawy i zastosowanie:
    • Czym jest Intune i jakie problemy rozwiązuje;
    • Integracja z Microsoft 365 i Azure AD;
    • Kluczowe funkcjonalności: zarządzanie urządzeniami, aplikacjami, politykami bezpieczeństwa;
    • Scenariusze użycia: onboarding, BYOD, praca hybrydowa;
    • Korzyści biznesowe: bezpieczeństwo, zgodność, optymalizacja procesów, redukcja kosztów;
    • Demo / przykłady wdrożeń.

Agenda:

Techniczne przygotowanie Partnerów Technologicznych.
Techniczne przygotowanie uczestników.
Wprowadzenie do spotkania.

Przedstawienie uczestników spotkania.

BPC GROUP POLAND Sp. z o.o.
BPC GROUP POLAND Sp. z o.o.
Systemy NAC. Prosta droga do spełnienia wymogów NIS2 i ochrony sieci.
  • Podczas prezentacji pokażemy, jak zapewnić bezpieczny dostęp do wszystkich obszarów dostępu sieci.
  • Zaprezentujemy na przykładzie Cisco ISE, jak technologia Network Access Control może skutecznie chronić Twoją organizację przed niepowołanym dostępem do sieci.
  • Czego się dowiesz?
  • Dlaczego segmentacja sieci i kontrola dostępu do sieci to podstawa nowoczesnego bezpieczeństwa.
  • Jak realizować podejście ZeroTrust za pomocą NAC i polityki AAA.
  • Jak NAC pomaga spełnić wymogi NIS2 i chronić dane organizacji.
Marcin Biały, Advisory Architect, Prezes Zarządu, Grandmetric Sp. z o.o.
Marcin Biały, Advisory Architect, Prezes Zarządu, Grandmetric Sp. z o.o.Grandmetric Sp. z o.o., Advisory Architect, Prezes zarządu

Architekt systemów sieciowych i bezpieczeństwa IT. Prowadził duże projekty transformacyjne u klientów z branży bankowości, produkcji, logistyki czy instytucji państwowych. Przez lata związany z Orange i IBM, od 10 lat wyznacza kierunek rozwoju Grandmetric. Posiada szereg certyfikatów branżowych takich jak np. Cisco CCSI#35269, CCNP, CCNA. Był także był jednym z pierwszych inżynierów w Polsce, którzy uzyskali certyfikat FCNSP#7207 (dzisiejsza ścieżka NSE). 

Dyskusja. Sesja pytań i odpowiedzi.

Podstawy Microsoft Intune

  • Wyjaśnienie, czym jest Intune jako usługa w chmurze i jak wspiera zarządzanie urządzeniami.
  • Omówienie typowych problemów (np. bezpieczeństwo danych, rozproszone środowisko, praca zdalna), które rozwiązuje.
  • Integracja z Microsoft 365 i Azure AD – centralne logowanie, dostęp warunkowy, spójne środowisko zarządzania.

Kluczowe funkcjonalności

  • Zarządzanie urządzeniami końcowymi (Windows, macOS, iOS, Android) – konfiguracja, aktualizacje, zgodność;
  • Zarządzanie aplikacjami – instalacja, aktualizacje, kontrola dostępu;
  • Polityki bezpieczeństwa i ochrona danych – szyfrowanie, MFA, dostęp warunkowy.

Scenariusze użycia

  • Onboarding nowych urządzeń – automatyczna konfiguracja i przypisanie polityk;
  • BYOD – jak bezpiecznie wdrożyć prywatne urządzenia pracowników;
  • Praca hybrydowa i wsparcie zdalne – zapewnienie ciągłości pracy i bezpieczeństwa niezależnie od lokalizacji.

Korzyści biznesowe

  • Optymalizacja procesów IT – centralne zarządzanie z jednego panelu;
  • Podniesienie poziomu bezpieczeństwa i zgodności z regulacjami;
  • Redukcja kosztów – mniej zasobów na utrzymanie infrastruktury lokalnej, automatyzacja zadań.
  • Demo / przykłady wdrożeń (opcjonalnie)
  • Krótka prezentacja interfejsu Intune;
  • Przykłady praktyczne wdrożeń w różnych organizacjach.
Grzegorz Gorol, Specjalista ds. IT, VTIT Sp. z o.o.
Grzegorz Gorol, Specjalista ds. IT, VTIT Sp. z o.o.VTIT Sp. z o.o., Specjalista ds. IT
Dyskusja. Sesja pytań i odpowiedzi.
Twoja tarcza na cyfrowe zagrożenia – cyberochrona 24/7/365.

To praktyczna prezentacja dla firm, które chcą skutecznie chronić swoje dane i systemy przed rosnącą falą cyberataków. Pokażemy, dlaczego tradycyjne zabezpieczenia nie wystarczają, jak działa SIEM i w jaki sposób monitoring bezpieczeństwa w trybie 24/7/365 pozwala szybko reagować na incydenty. Uczestnicy dowiedzą się, jak w prosty sposób podnieść poziom cyberochrony i zyskać pewność, że ktoś czuwa nad bezpieczeństwem ich organizacji przez całą dobę.

  • Wprowadzenie – skala zagrożeń;
  • Dlaczego klasyczne zabezpieczenia to za mało?
  • Czym jest SIEM i jak działa?
  • Dlaczego warto wdrożyć SIEM (korzyści biznesowe)?
  • Cyberochrona 24/7/365 w praktyce;
  • Dlaczego TrustIT.
Adam Jurczok, Business Development, TrustIT Sp. z o.o.
Adam Jurczok, Business Development, TrustIT Sp. z o.o.TrustIT Sp. z o.o., Business Development
Rafał Wiśniewski, Administrator Systemów Informatycznych, TrustIT Sp. z o.o.
Rafał Wiśniewski, Administrator Systemów Informatycznych, TrustIT Sp. z o.o. TrustIT Sp. z o.o.

Ekspert z ponad 13-letnim doświadczeniem w zarządzaniu infrastrukturą IT i bezpieczeństwem systemów. W TrustIT odpowiada za administrację i rozwój środowisk IT, wspierając firmy w zakresie niezawodności, wydajności oraz ochrony ich systemów i danych.

Dyskusja. Sesja pytań i odpowiedzi.
Od detekcji do reakcji – rola SIEM, EDR i XDR w nowoczesnej strategii bezpieczeństwa IT.
Dyskusja. Sesja pytań i odpowiedzi.
Podsumowanie spotkania.

Organizatorzy generalni:

BPC GROUP POLAND

BPC GROUP POLAND Sp. z o.o. wspiera duże i średnie przedsiębiorstwa w procesach informatyzacji. Świadczy usługi doradcze, które pomagają decydentom wybrać właściwą opcję informatyzacji przedsiębiorstwa, jak również odpowiedni system informatyczny i firmę wdrożeniową. Projekty obejmują m.in. przeprowadzenie analizy procesów biznesowych, opracowanie zapytania ofertowego, organizację prezentacji dedykowanych i negocjacje warunków umowy z dostawcami systemów IT.

 

Obok doradztwa świadczonego w sposób zindywidualizowany firma prowadzi szeroko zakrojone działania edukacyjne dla przedsiębiorstw. W ramach BPC Training Centre organizowane są konferencje i warsztaty dla kadry decyzyjnej, która wybiera systemy IT.

 

W trakcie piętnastu lat działalności zostało przeprowadzonych ponad 200 spotkań edukacyjnych i wyszkolonych blisko 8 tysięcy osób. BPC GROUP POLAND Sp. z o.o. jest także właścicielem i redaktorem serwisu doradczego www.bpc-guide.pl oraz największej w Polsce internetowej bazy systemów IT. Firma systematycznie publikuje Raporty Analityczne o stanie informatyzacji polskich przedsiębiorstw.

Partnerzy technologiczni:

VTIT

Virtual Technologies IT zajmuje się integrowaniem systemów informatycznych, dostarcza do firm sprawdzone rozwiązania IT, oferując kompleksową obsługę – począwszy od analizy potrzeb przedsiębiorstwa, przez projekt i wdrożenie, po wsparcie techniczne. Firma powstała w 2012 roku, w rezultacie połączenia sił i kompetencji trzech niezależnych podmiotów, które postanowiły działać wspólnie pod nazwą Virtual Technologies IT. Od początku działalności dynamicznie rośnie, budując silny zespół specjalistów i poszerzając ofertę. Konsekwencją tego rozwoju było wzmocnienie zarządu o czwartego członka, który dołączył do zespołu w 2014 roku, wnosząc swoją wiedzę zdobytą dzięki współpracy z liderami branży IT.

 

Dzięki bogatej historii współpracy z przedsiębiorstwami zarówno z sektora publicznego, jak i prywatnego, potrafi zrozumieć potrzeby i specyfikę każdej firmy oraz dobrać optymalne dla niej rozwiązania IT. Najważniejsza jest dla VTIT jest jakość oferowanych rozwiązań, dlatego współpracuje z topowymi światowymi producentami, takimi jak Dell® czy FortiNet®.

 

VTIT obszary

TrustIT

TrustIT to wiodąca firma informatyczna z ponad 20-letnim doświadczeniem na rynku. Naszym priorytetem jest dogłębne zrozumienie potrzeb biznesowych klientów, co pozwala nam dostarczać rozwiązania IT, które optymalizują działalność przedsiębiorstw i zwiększają ich efektywność. Specjalizujemy się w kompleksowej obsłudze informatycznej – od Service Desk, poprzez zaawansowane usługi chmurowe, aż po profesjonalną ochronę systemów i danych. Dzięki połączeniu doświadczenia z innowacyjnym podejściem, wspieramy rozwój firm, umożliwiając im osiąganie ambitnych celów biznesowych.

Grandmetric - Partner Cisco

Prosiłabym o korektę opisu firmy na stronie Roadshow. Poniżej przesyłam skorygowaną wersję.

 

Od ponad dekady dostarczamy bezpieczną i niezawodną infrastrukturę IT w obszarze sieci, serwerów i storage dla klientów w sektorze prywatnym i publicznym. Wykonujemy audyty bezpieczeństwa, infrastruktury i gotowości do NIS2. Realizujemy też konsultacje i projekty w złożonych i wymagających środowiskach. Ponadto w trybie ciągłym dbamy o bezpieczeństwo Klientów (SOC) oraz serwisujemy i utrzymujemy infrastrukturę (NOC).

 

Dzięki partnerstwom z wiodącymi producentami i liderami rynku takimi jak Cisco, IBM,  Dell oraz Neat, możemy oferować doskonałej klasy sprzęt i licencje w konkurencyjnych cenach. 

Rozwiązania:

TrustIT

Service Desk: Pomoc techniczna i codzienne wsparcie użytkownika w zakresie obsługi urządzeń.
Administracja Serwerami: Zarzadzanie, monitorowanie, optymalizacja systemów komputerowych i serwerów.


Administracja Chmurą: Zarzadzanie zasobami działającymi w środowisku chmurowym Microsoft Azure.
M365/Google Workspace: Dobór usług umożliwiający personalizacje ustawień.
Sieci i bezpieczeństwo: Monitorowanie i konfiguracja infrastruktury sieciowej, aby zapewnić dostęp do zasobów.


Cybesecurity: Ochrona systemów, sieci i danych przed atakami, uszkodzeniami lub nieautoryzowanym dostępem.

 

VTIT

Virtual Technologies IT świadczy szeroki wachlarz usług branżowych jak np.: audyty informatyczne i bezpieczeństwa, tworzenie polityk bezpieczeństwa, analizy potrzeb oraz szkoleń dla administratorów zarówno w siedzibie klienta, w siedzibie VTIT jak i w zdalnym ośrodku szkoleniowym. Ściśle współpracuje z największymi centrami szkoleniowymi mającymi w ofercie autoryzowane szkolenia takich producentów jak VMware i Microsoft.

Identity Services Engine (Cisco ISE)

Cisco Identity Services Engine (ISE) to rozwiązanie klasy NAC (Network Access Control), które pomaga firmom chronić ich sieci i zasoby, pozwalając im kontrolować, kto i co może uzyskać dostęp do sieci. Cisco ISE wykorzystuje tak zwaną rozszerzoną komunikację Radius CoA (Change of Authorization), która umożliwia dynamiczną interakcję między węzłem ISE (Policy Service Node) a urządzeniami sieciowymi, takimi jak przełączniki, routery, kontrolery sieci Wi-Fi i firewalle.

 

Wdrażając Cisco ISE, możesz uruchomić:

  • Bezpieczny dostęp bezprzewodowy z mechanizmem 802.1x w sieci Wi-Fi
  • Bezpieczny dostęp przewodowy z mechanizmem 802.1x w sieci LAN/WAN
  • Segmentację do ochrony krytycznych zasobów biznesowych
  • Uwierzytelnianie i konfigurację atrybutów dla użytkowników połączonych przez VPN
  • MAC Authentication Bypass (MAB), czyli uwierzytelnianie urządzeń przy użyciu adresów MAC
  • Rapid Threat Containment (RTC) za pośrednictwem pxGrid
  • Polityki BYOD
  • Automatyzację zadań administracji i monitoringu urządzeń sieciowych za pomocą TACACS+

Rozwiązanie jest dostępne w postaci urządzenia fizycznego lub maszyny wirtualnej. Można je przetestować za pośrednictwem Grandmetric.

>> Przeczytaj materiał Cisco ISE <<

Regulamin

  1. Organizatorem Webinarium jest BPC GROUP POLAND sp. z o.o. z siedzibą w Katowicach (40-384) przy ul. Ks. Bpa. H. Bednorza 2a-6.
  2. Webinarium zostanie przeprowadzona w dniu 29 października 2025 r.
  3. Webinarium skierowane jest do kadry managerskiej przedsiębiorstw, która chce usprawnić zarządzanie poprzez wprowadzenie zaawansowanych systemów IT.
  4. Każdy przedsiębiorca będący uczestnikiem Webinarium (Uczestnik Webinarium) musi spełnić wymagania techniczne umieszczone na stronie internetowej Organizatora Webinarium.
  5. W ramach Webinarium Partnerzy Technologiczni przeprowadzą część prezentacyjną (120 minut) oraz część przeznaczoną dla Uczestników Webinarium na kierowanie pytań do Partnerów Technologicznych (2 x 15 minut).
  6. Podczas trwania Webinarium zarówno Partnerzy Technologiczni zobowiązani są do uruchomienia kamery internetowej, chyba, że istnieje szczególnie uzasadniona przyczyna jej nie uruchomienia.
  7. Webinarium rozpocznie się przedstawieniem Partnera Technologicznego, Uczestników Webinarium przez moderatora reprezentującego Organizatora Webinarium.
  8. Uczestnicy Webinarium zobowiązani są do nie utrwalania przebiegu Webinarium poprzez jej nagrywanie oraz rozpowszechnianie materiałów bez uprzedniej zgody Organizatora Webinarium.
  9. Organizator Webinarium zastrzega sobie prawo do zmiany treści niniejszego regulaminu w każdym czasie. Organizator Webinarium zastrzega sobie prawo odwołania Webinarium w każdym czasie, bez uzasadnienia. Z tytułu zmiany niniejszego regulaminu lub odwołania Webinarium Uczestnikom Webinarium nie przysługują żadne roszczenia wobec Organizatora Webinarium.

 

Wymagania techniczne

 

Do udziału w konferencji online / webinaru / szkolenia BPC GROUP POLAND wymagane jest połączenia audio-video poprzez aplikację Microsoft Teams lub też przeglądarkę.

 

Opcja I: Instalacja aplikacji Microsoft Teams

  1. Pobierz aplikację i zainstaluj na swoim komputerze (https://products.office.com/pl-pl/microsoft-teams/download-app#desktopAppDownloadregion) lub uruchom ją jeśli posiadasz ją już zainstalowaną w ramach pakietu Office.
  2. Zaloguj się do aplikacji wykorzystując istniejący login i hasło lub też utworzyć nowe konto.
  3. Dołącz do spotkania klikając na link, który zostanie przesłany pocztą elektroniczną w przeddzień spotkania.
  4. Zezwól na dostęp aplikacji Microsoft Teams do kamery oraz mikrofonu.

 

Opcja II: Dołączenie do spotkania poprzez przeglądarkę internetową

  1. Sprawdź czy posiadasz zainstalowaną najnowszą wersję wykorzystywanej przeglądarki(jeśli nie – zaktualizuj ją).
  2. Dołącz do spotkania klikając na link, który zostanie przesłany pocztą elektroniczną w przeddzień spotkania.
  3. Zaakceptuj opcjonalną instalację pluginu Microsoft Teams dla przeglądarki.
  4. W przypadku braku kompatybilnej przeglądarki Microsoft Teams podpowie i wskaże link do uruchomienia spotkania poprzez Microsoft Edge.
  5. Zezwól na dostęp aplikacji Microsoft Teams do kamery oraz mikrofonu.

 

Obsługiwane przeglądarki to Internet Explorer 11, Microsoft Edge, Najnowsza wersja przeglądarki Chrome, Najnowsza wersja przeglądarki Firefox

 

Prosimy o próbę dołączenia około 30 minut przed rozpoczęciem spotkania celem uniknięcia opóźnienia. W razie jakichkolwiek pytań lub problemów prosimy o kontakt telefoniczny z naszym administratorem spotkania pod numerem telefonu: 608 289 148

Rejestracja:

Dane dotyczące spotkania:
Dane Delegata na Spotkanie:
Dane Przedsiębiorstwa:
Tematyka Spotkania:

Bezpłatne Uczestniczy: osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będąca osobą prawną, której ustawa przyznaje zdolność prawną, prowadząca działalność gospodarczą oraz dokonująca rejestracji w związku z prowadzoną działalnością gospodarczą, nie będąca konsumentem.

Regulamin:
*
*
*

Z uwagi na ograniczoną ilość miejsc, Organizator zastrzega sobie prawo doboru uczestników. Potwierdzenie rejestracji zostanie dokonane przez Organizatora w najbliższym możliwym terminie.

Kontakt:

BPC GROUP POLAND Sp. z o.o.

Sekcja Organizacji Spotkań Edukacyjnych
40-384 Katowice, ul. Ks. Bpa. H. Bednorza 2a-6,
Telefon Kontaktowy: +48 532 918 919
E-Mail: kontakt@bpc-group.pl
Regon: 240738263, NIP: 9542610254, Kapitał Zakładowy: 67 200,00 zł KRS: 0000292152, Sąd Rejonowy Katowice-Wschód w Katowicach Wydział VIII Gospodarczy Krajowego Rejestru Sądowego

Zapraszamy do kontaktu – przygotujemy dla Państwa dedykowaną ofertę szkoleniową!

Koordynatorzy Projektu:
"Roadshow online – Bezpieczne IT w erze cyfrowych zagrożeń. "

Igor Badura Project Manager BPC GROUP POLAND Sp. z o.o. Tel.kom.: 606 805 136 E-Mail: igor.badura@bpc-group.pl