Informacje:
W dobie cyfrowej transformacji cyberbezpieczeństwo staje się kluczowym filarem stabilnego rozwoju organizacji. Rosnąca liczba zagrożeń – od ataków ransomware po zaawansowane kampanie phishingowe – sprawia, że działy IT muszą działać szybciej, skuteczniej i bardziej zintegrowanie niż kiedykolwiek wcześniej.
Na znaczeniu zyskują również regulacje prawne, w szczególności dyrektywa NIS2, która wymusza na organizacjach wdrażanie konkretnych środków bezpieczeństwa i podnosi wymagania w obszarze zarządzania ryzykiem. Jednym z fundamentów nowoczesnego podejścia staje się segmentacja sieci i kontrola dostępu – dlatego podczas spotkania pokażemy, jak technologia Network Access Control (NAC), na przykładzie Cisco ISE, wspiera model Zero Trust i pomaga sprostać wymogom regulacyjnym.
Drugim filarem bezpieczeństwa i efektywności IT jest zarządzanie urządzeniami końcowymi w zróżnicowanym, hybrydowym środowisku pracy. Przybliżymy możliwości platformy Microsoft Intune, która pozwala scentralizować zarządzanie komputerami i urządzeniami mobilnymi, zwiększając bezpieczeństwo danych i redukując koszty utrzymania infrastruktury lokalnej.
Poruszymy również temat outsourcingu IT, który w obliczu rosnącej złożoności infrastruktury nie jest już wyłącznie metodą obniżania kosztów, ale staje się strategicznym wsparciem dla organizacji. Odpowiednio dobrany model współpracy zapewnia dostęp do specjalistycznej wiedzy, większą odporność operacyjną i lepsze zarządzanie ryzykiem.
Do udziału w spotkaniu zapraszamy zarząd, management przedsiębiorstw oraz osoby współuczestniczące w procesie wyboru i analiz rozwiązań informatycznych.
Zagadnienia poruszane na spotkaniu:
- Systemy NAC. Prosta droga do spełnienia wymogów NIS2 i ochrony sieci:
- Dlaczego segmentacja sieci i kontrola dostępu do sieci to podstawa nowoczesnego bezpieczeństwa?
- Jak realizować podejście ZeroTrust za pomocą NAC i polityki AAA?
- Jak NAC pomaga spełnić wymogi NIS2 i chronić dane organizacji?
- Twoja tarcza na cyfrowe zagrożenia – cyberochrona 24/7/365:
- Wprowadzenie – skala zagrożeń;
- Dlaczego klasyczne zabezpieczenia to za mało?
- Czym jest SIEM i jak działa?
- Dlaczego warto wdrożyć SIEM (korzyści biznesowe)?
- Cyberochrona 24/7/365 w praktyce;
- Dlaczego TrustIT.
- Microsoft Intune – podstawy i zastosowanie:
- Czym jest Intune i jakie problemy rozwiązuje;
- Integracja z Microsoft 365 i Azure AD;
- Kluczowe funkcjonalności: zarządzanie urządzeniami, aplikacjami, politykami bezpieczeństwa;
- Scenariusze użycia: onboarding, BYOD, praca hybrydowa;
- Korzyści biznesowe: bezpieczeństwo, zgodność, optymalizacja procesów, redukcja kosztów;
- Demo / przykłady wdrożeń.
Agenda:
Techniczne przygotowanie Partnerów Technologicznych.
Techniczne przygotowanie uczestników.
Wprowadzenie do spotkania.
Przedstawienie uczestników spotkania.

Systemy NAC. Prosta droga do spełnienia wymogów NIS2 i ochrony sieci.
- Podczas prezentacji pokażemy, jak zapewnić bezpieczny dostęp do wszystkich obszarów dostępu sieci.
- Zaprezentujemy na przykładzie Cisco ISE, jak technologia Network Access Control może skutecznie chronić Twoją organizację przed niepowołanym dostępem do sieci.
- Czego się dowiesz?
- Dlaczego segmentacja sieci i kontrola dostępu do sieci to podstawa nowoczesnego bezpieczeństwa.
- Jak realizować podejście ZeroTrust za pomocą NAC i polityki AAA.
- Jak NAC pomaga spełnić wymogi NIS2 i chronić dane organizacji.

Architekt systemów sieciowych i bezpieczeństwa IT. Prowadził duże projekty transformacyjne u klientów z branży bankowości, produkcji, logistyki czy instytucji państwowych. Przez lata związany z Orange i IBM, od 10 lat wyznacza kierunek rozwoju Grandmetric. Posiada szereg certyfikatów branżowych takich jak np. Cisco CCSI#35269, CCNP, CCNA. Był także był jednym z pierwszych inżynierów w Polsce, którzy uzyskali certyfikat FCNSP#7207 (dzisiejsza ścieżka NSE).
Dyskusja. Sesja pytań i odpowiedzi.
Podstawy Microsoft Intune
- Wyjaśnienie, czym jest Intune jako usługa w chmurze i jak wspiera zarządzanie urządzeniami.
- Omówienie typowych problemów (np. bezpieczeństwo danych, rozproszone środowisko, praca zdalna), które rozwiązuje.
- Integracja z Microsoft 365 i Azure AD – centralne logowanie, dostęp warunkowy, spójne środowisko zarządzania.
Kluczowe funkcjonalności
- Zarządzanie urządzeniami końcowymi (Windows, macOS, iOS, Android) – konfiguracja, aktualizacje, zgodność;
- Zarządzanie aplikacjami – instalacja, aktualizacje, kontrola dostępu;
- Polityki bezpieczeństwa i ochrona danych – szyfrowanie, MFA, dostęp warunkowy.
Scenariusze użycia
- Onboarding nowych urządzeń – automatyczna konfiguracja i przypisanie polityk;
- BYOD – jak bezpiecznie wdrożyć prywatne urządzenia pracowników;
- Praca hybrydowa i wsparcie zdalne – zapewnienie ciągłości pracy i bezpieczeństwa niezależnie od lokalizacji.
Korzyści biznesowe
- Optymalizacja procesów IT – centralne zarządzanie z jednego panelu;
- Podniesienie poziomu bezpieczeństwa i zgodności z regulacjami;
- Redukcja kosztów – mniej zasobów na utrzymanie infrastruktury lokalnej, automatyzacja zadań.
- Demo / przykłady wdrożeń (opcjonalnie)
- Krótka prezentacja interfejsu Intune;
- Przykłady praktyczne wdrożeń w różnych organizacjach.

Dyskusja. Sesja pytań i odpowiedzi.
Twoja tarcza na cyfrowe zagrożenia – cyberochrona 24/7/365.
To praktyczna prezentacja dla firm, które chcą skutecznie chronić swoje dane i systemy przed rosnącą falą cyberataków. Pokażemy, dlaczego tradycyjne zabezpieczenia nie wystarczają, jak działa SIEM i w jaki sposób monitoring bezpieczeństwa w trybie 24/7/365 pozwala szybko reagować na incydenty. Uczestnicy dowiedzą się, jak w prosty sposób podnieść poziom cyberochrony i zyskać pewność, że ktoś czuwa nad bezpieczeństwem ich organizacji przez całą dobę.
- Wprowadzenie – skala zagrożeń;
- Dlaczego klasyczne zabezpieczenia to za mało?
- Czym jest SIEM i jak działa?
- Dlaczego warto wdrożyć SIEM (korzyści biznesowe)?
- Cyberochrona 24/7/365 w praktyce;
- Dlaczego TrustIT.


Ekspert z ponad 13-letnim doświadczeniem w zarządzaniu infrastrukturą IT i bezpieczeństwem systemów. W TrustIT odpowiada za administrację i rozwój środowisk IT, wspierając firmy w zakresie niezawodności, wydajności oraz ochrony ich systemów i danych.
Dyskusja. Sesja pytań i odpowiedzi.
Od detekcji do reakcji – rola SIEM, EDR i XDR w nowoczesnej strategii bezpieczeństwa IT.
Dyskusja. Sesja pytań i odpowiedzi.
Podsumowanie spotkania.
Organizatorzy generalni:
BPC GROUP POLAND
BPC GROUP POLAND Sp. z o.o. wspiera duże i średnie przedsiębiorstwa w procesach informatyzacji. Świadczy usługi doradcze, które pomagają decydentom wybrać właściwą opcję informatyzacji przedsiębiorstwa, jak również odpowiedni system informatyczny i firmę wdrożeniową. Projekty obejmują m.in. przeprowadzenie analizy procesów biznesowych, opracowanie zapytania ofertowego, organizację prezentacji dedykowanych i negocjacje warunków umowy z dostawcami systemów IT.
Obok doradztwa świadczonego w sposób zindywidualizowany firma prowadzi szeroko zakrojone działania edukacyjne dla przedsiębiorstw. W ramach BPC Training Centre organizowane są konferencje i warsztaty dla kadry decyzyjnej, która wybiera systemy IT.
W trakcie piętnastu lat działalności zostało przeprowadzonych ponad 200 spotkań edukacyjnych i wyszkolonych blisko 8 tysięcy osób. BPC GROUP POLAND Sp. z o.o. jest także właścicielem i redaktorem serwisu doradczego www.bpc-guide.pl oraz największej w Polsce internetowej bazy systemów IT. Firma systematycznie publikuje Raporty Analityczne o stanie informatyzacji polskich przedsiębiorstw.
Partnerzy technologiczni:
VTIT
Virtual Technologies IT zajmuje się integrowaniem systemów informatycznych, dostarcza do firm sprawdzone rozwiązania IT, oferując kompleksową obsługę – począwszy od analizy potrzeb przedsiębiorstwa, przez projekt i wdrożenie, po wsparcie techniczne. Firma powstała w 2012 roku, w rezultacie połączenia sił i kompetencji trzech niezależnych podmiotów, które postanowiły działać wspólnie pod nazwą Virtual Technologies IT. Od początku działalności dynamicznie rośnie, budując silny zespół specjalistów i poszerzając ofertę. Konsekwencją tego rozwoju było wzmocnienie zarządu o czwartego członka, który dołączył do zespołu w 2014 roku, wnosząc swoją wiedzę zdobytą dzięki współpracy z liderami branży IT.
Dzięki bogatej historii współpracy z przedsiębiorstwami zarówno z sektora publicznego, jak i prywatnego, potrafi zrozumieć potrzeby i specyfikę każdej firmy oraz dobrać optymalne dla niej rozwiązania IT. Najważniejsza jest dla VTIT jest jakość oferowanych rozwiązań, dlatego współpracuje z topowymi światowymi producentami, takimi jak Dell® czy FortiNet®.
TrustIT
TrustIT to wiodąca firma informatyczna z ponad 20-letnim doświadczeniem na rynku. Naszym priorytetem jest dogłębne zrozumienie potrzeb biznesowych klientów, co pozwala nam dostarczać rozwiązania IT, które optymalizują działalność przedsiębiorstw i zwiększają ich efektywność. Specjalizujemy się w kompleksowej obsłudze informatycznej – od Service Desk, poprzez zaawansowane usługi chmurowe, aż po profesjonalną ochronę systemów i danych. Dzięki połączeniu doświadczenia z innowacyjnym podejściem, wspieramy rozwój firm, umożliwiając im osiąganie ambitnych celów biznesowych.
Grandmetric - Partner Cisco
Prosiłabym o korektę opisu firmy na stronie Roadshow. Poniżej przesyłam skorygowaną wersję.
Od ponad dekady dostarczamy bezpieczną i niezawodną infrastrukturę IT w obszarze sieci, serwerów i storage dla klientów w sektorze prywatnym i publicznym. Wykonujemy audyty bezpieczeństwa, infrastruktury i gotowości do NIS2. Realizujemy też konsultacje i projekty w złożonych i wymagających środowiskach. Ponadto w trybie ciągłym dbamy o bezpieczeństwo Klientów (SOC) oraz serwisujemy i utrzymujemy infrastrukturę (NOC).
Dzięki partnerstwom z wiodącymi producentami i liderami rynku takimi jak Cisco, IBM, Dell oraz Neat, możemy oferować doskonałej klasy sprzęt i licencje w konkurencyjnych cenach.
Rozwiązania:
TrustIT
Service Desk: Pomoc techniczna i codzienne wsparcie użytkownika w zakresie obsługi urządzeń.
Administracja Serwerami: Zarzadzanie, monitorowanie, optymalizacja systemów komputerowych i serwerów.
Administracja Chmurą: Zarzadzanie zasobami działającymi w środowisku chmurowym Microsoft Azure.
M365/Google Workspace: Dobór usług umożliwiający personalizacje ustawień.
Sieci i bezpieczeństwo: Monitorowanie i konfiguracja infrastruktury sieciowej, aby zapewnić dostęp do zasobów.
Cybesecurity: Ochrona systemów, sieci i danych przed atakami, uszkodzeniami lub nieautoryzowanym dostępem.
VTIT
Virtual Technologies IT świadczy szeroki wachlarz usług branżowych jak np.: audyty informatyczne i bezpieczeństwa, tworzenie polityk bezpieczeństwa, analizy potrzeb oraz szkoleń dla administratorów zarówno w siedzibie klienta, w siedzibie VTIT jak i w zdalnym ośrodku szkoleniowym. Ściśle współpracuje z największymi centrami szkoleniowymi mającymi w ofercie autoryzowane szkolenia takich producentów jak VMware i Microsoft.
Identity Services Engine (Cisco ISE)
Cisco Identity Services Engine (ISE) to rozwiązanie klasy NAC (Network Access Control), które pomaga firmom chronić ich sieci i zasoby, pozwalając im kontrolować, kto i co może uzyskać dostęp do sieci. Cisco ISE wykorzystuje tak zwaną rozszerzoną komunikację Radius CoA (Change of Authorization), która umożliwia dynamiczną interakcję między węzłem ISE (Policy Service Node) a urządzeniami sieciowymi, takimi jak przełączniki, routery, kontrolery sieci Wi-Fi i firewalle.
Wdrażając Cisco ISE, możesz uruchomić:
- Bezpieczny dostęp bezprzewodowy z mechanizmem 802.1x w sieci Wi-Fi
- Bezpieczny dostęp przewodowy z mechanizmem 802.1x w sieci LAN/WAN
- Segmentację do ochrony krytycznych zasobów biznesowych
- Uwierzytelnianie i konfigurację atrybutów dla użytkowników połączonych przez VPN
- MAC Authentication Bypass (MAB), czyli uwierzytelnianie urządzeń przy użyciu adresów MAC
- Rapid Threat Containment (RTC) za pośrednictwem pxGrid
- Polityki BYOD
- Automatyzację zadań administracji i monitoringu urządzeń sieciowych za pomocą TACACS+
Rozwiązanie jest dostępne w postaci urządzenia fizycznego lub maszyny wirtualnej. Można je przetestować za pośrednictwem Grandmetric.
Regulamin
- Organizatorem Webinarium jest BPC GROUP POLAND sp. z o.o. z siedzibą w Katowicach (40-384) przy ul. Ks. Bpa. H. Bednorza 2a-6.
- Webinarium zostanie przeprowadzona w dniu 29 października 2025 r.
- Webinarium skierowane jest do kadry managerskiej przedsiębiorstw, która chce usprawnić zarządzanie poprzez wprowadzenie zaawansowanych systemów IT.
- Każdy przedsiębiorca będący uczestnikiem Webinarium (Uczestnik Webinarium) musi spełnić wymagania techniczne umieszczone na stronie internetowej Organizatora Webinarium.
- W ramach Webinarium Partnerzy Technologiczni przeprowadzą część prezentacyjną (120 minut) oraz część przeznaczoną dla Uczestników Webinarium na kierowanie pytań do Partnerów Technologicznych (2 x 15 minut).
- Podczas trwania Webinarium zarówno Partnerzy Technologiczni zobowiązani są do uruchomienia kamery internetowej, chyba, że istnieje szczególnie uzasadniona przyczyna jej nie uruchomienia.
- Webinarium rozpocznie się przedstawieniem Partnera Technologicznego, Uczestników Webinarium przez moderatora reprezentującego Organizatora Webinarium.
- Uczestnicy Webinarium zobowiązani są do nie utrwalania przebiegu Webinarium poprzez jej nagrywanie oraz rozpowszechnianie materiałów bez uprzedniej zgody Organizatora Webinarium.
- Organizator Webinarium zastrzega sobie prawo do zmiany treści niniejszego regulaminu w każdym czasie. Organizator Webinarium zastrzega sobie prawo odwołania Webinarium w każdym czasie, bez uzasadnienia. Z tytułu zmiany niniejszego regulaminu lub odwołania Webinarium Uczestnikom Webinarium nie przysługują żadne roszczenia wobec Organizatora Webinarium.
Wymagania techniczne
Do udziału w konferencji online / webinaru / szkolenia BPC GROUP POLAND wymagane jest połączenia audio-video poprzez aplikację Microsoft Teams lub też przeglądarkę.
Opcja I: Instalacja aplikacji Microsoft Teams
- Pobierz aplikację i zainstaluj na swoim komputerze (https://products.office.com/pl-pl/microsoft-teams/download-app#desktopAppDownloadregion) lub uruchom ją jeśli posiadasz ją już zainstalowaną w ramach pakietu Office.
- Zaloguj się do aplikacji wykorzystując istniejący login i hasło lub też utworzyć nowe konto.
- Dołącz do spotkania klikając na link, który zostanie przesłany pocztą elektroniczną w przeddzień spotkania.
- Zezwól na dostęp aplikacji Microsoft Teams do kamery oraz mikrofonu.
Opcja II: Dołączenie do spotkania poprzez przeglądarkę internetową
- Sprawdź czy posiadasz zainstalowaną najnowszą wersję wykorzystywanej przeglądarki(jeśli nie – zaktualizuj ją).
- Dołącz do spotkania klikając na link, który zostanie przesłany pocztą elektroniczną w przeddzień spotkania.
- Zaakceptuj opcjonalną instalację pluginu Microsoft Teams dla przeglądarki.
- W przypadku braku kompatybilnej przeglądarki Microsoft Teams podpowie i wskaże link do uruchomienia spotkania poprzez Microsoft Edge.
- Zezwól na dostęp aplikacji Microsoft Teams do kamery oraz mikrofonu.
Obsługiwane przeglądarki to Internet Explorer 11, Microsoft Edge, Najnowsza wersja przeglądarki Chrome, Najnowsza wersja przeglądarki Firefox
Rejestracja:
Bezpłatne Uczestniczy: osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będąca osobą prawną, której ustawa przyznaje zdolność prawną, prowadząca działalność gospodarczą oraz dokonująca rejestracji w związku z prowadzoną działalnością gospodarczą, nie będąca konsumentem.
Z uwagi na ograniczoną ilość miejsc, Organizator zastrzega sobie prawo doboru uczestników. Potwierdzenie rejestracji zostanie dokonane przez Organizatora w najbliższym możliwym terminie.
Kontakt:
BPC GROUP POLAND Sp. z o.o.
Sekcja Organizacji Spotkań Edukacyjnych 40-384 Katowice, ul. Ks. Bpa. H. Bednorza 2a-6, Telefon Kontaktowy: +48 532 918 919 E-Mail: kontakt@bpc-group.plZapraszamy do kontaktu – przygotujemy dla Państwa dedykowaną ofertę szkoleniową!