Trwający dwa dni Kongres skła­dał się z trzech rów­no­le­głych kon­fe­ren­cji – Network Security GigaCon, Firewall&VPN GigaCon, Secure Mail GigaCon, w ramach któ­rych fir­my two­rzą­ce roz­wią­za­nia dla bez­pie­czeń­stwa pre­zen­to­wa­ły swo­je pro­duk­ty, a eks­per­ci wygło­si­li wykła­dy merytoryczne.

Kongres otwo­rzył swo­im wykła­dem na temat Czy admi­ni­stra­tor nie­za­bez­pie­czo­nej sie­ci powi­nien pono­sić odpo­wie­dzial­ność za współ­spraw­stwo? – Pan Piotr Waglowski. W sesji ple­nar­nej wystą­pi­li tak­że przed­sta­wi­cie­le fir­my IMNS Polska ? z wykła­dem o kom­plek­so­wym podej­ściu do ochro­ny zaso­bów sie­ci, przed­sta­wi­ciel fir­my HP ? Pan Marcin Ścieślicki. Kolejny w sesji ple­nar­nej był wykład przed­sta­wi­cie­la fir­my Axence Software. Natomiast cykl wykła­dów w sesji ple­nar­nej zamknę­ło wystą­pie­nie na temat śledz­twa w sie­ci Pana Przemysława Krejza z fir­my Mediarecovery.

Po zakoń­cze­niu wykła­dów w sesji ple­nar­nej fir­my pre­zen­to­wa­ły swo­je roz­wią­za­nia w trzech blo­kach tema­tycz­nych: Firewall & VPN GigaCon, Network Security GigaCon, Secure Mail GigaCon.

Swoje wykła­dy w poszcze­gól­nych blo­kach tema­tycz­nych popro­wa­dzi­li tak­że przed­sta­wi­cie­le: Fundacji Dzieci Niczyje, ISSA Polska – Stowarzyszenie ds. Bezpieczeństwa Systemów Informacyjnych oraz Stowarzyszenie na rzecz Atestacji i Standaryzacji Oprogramowania (SASO).

W trak­cie trwa­nia całe­go Kongresu wygło­szo­no 28 wykła­dów doty­czą­cych zagad­nień zwią­za­nych z bez­pie­czeń­stwem sie­ci. Podczas przerw uczest­ni­cy mogli poroz­ma­wiać z przed­sta­wi­cie­la­mi firm oraz zapo­znać się z ich ofer­ta­mi na kil­ku­na­stu sto­iskach wystawowych.

Każdy uczest­nik miał oka­zję oce­nić oso­bi­ście ofer­ty liczą­cych się na ryn­ku firm bio­rąc udział w kon­kur­sie ?Złoty BIT?. Miło nam poin­for­mo­wać, że nagro­dę ?Złoty Bit? otrzy­ma­ła fir­ma Axence Software za pro­dukt Axence nVision prze­zna­czo­ny do moni­to­ro­wa­nia sie­ci i pra­cow­ni­ków oraz inwen­ta­ry­za­cji sprzę­tu i oprogramowania.

Wśród uczest­ni­ków roz­lo­so­wa­no rów­nież wie­le cen­nych nagród m.in.: pro­gra­my anty­wi­ru­so­we, książ­ki, czyt­ni­ki linii papi­lar­nych oraz wie­le innych ufun­do­wa­nych przez spon­so­rów oraz patro­nów medial­nych Kongresu.

W kon­fe­ren­cji uczest­ni­czy­ły oso­by odpo­wie­dzial­ne za stra­te­gię i utrzy­ma­nie bez­pie­czeń­stwa w fir­mach, admi­ni­stra­to­rzy bez­pie­czeń­stwa, oso­by odpo­wie­dzial­ne za podej­mo­wa­nie decy­zji doty­czą­cych wybo­ru i zaku­pu roz­wią­zań z zakre­su bez­pie­czeń­stwa, fir­my, któ­re w swo­jej dzia­łal­no­ści gospo­dar­czej korzy­sta­ją z sie­ci, e‑maila, roz­li­czeń inter­ne­to­wych itp. oraz sze­ro­ki krąg firm i insty­tu­cji wyko­rzy­stu­ją­cych nowo­cze­sne tech­no­lo­gie: bran­ży infor­ma­tycz­nej, ban­ko­wej i finan­so­wej, prze­my­słu, tele­ko­mu­ni­ka­cji oraz admi­ni­stra­cji i sek­to­ra publicznego.

Udział w kon­fe­ren­cji był bezpłatny.

Sponsorami kon­fe­ren­cji były fir­my: HP, IMNS Polska, Sonicwall, Qualys, Axence, Mediarecovery, MKS oraz fir­mom uczest­ni­czą­cym Sun Capital, dotCOM, Kaspersky Lab, Ascomp, Entrasys, Trend Micro, Ed&r, Wheel, CryptoTech, CTS, EtherWerX.

Jarosław Żeliński

Jarosław Żeliński: autor, badacz i praktyk analizy systemowej organizacji: Od roku 1991 roku, nieprzerwanie, realizuje projekty z zakresu analiz i projektowania systemów, dla urzędów, firm i organizacji. Od 1998 roku prowadzi samodzielne studia i prace badawcze z obszaru analizy systemowej i modelowania (modele jako przedmiot badań: ORCID). Od 2005 roku, jako nieetatowy wykładowca akademicki, prowadzi wykłady i laboratoria (ontologie i modelowanie systemów informacyjnych, aktualnie w Wyższej Szkole Informatyki Stosowanej i Zarządzania pod auspicjami Polskiej Akademii Nauk w Warszawie.) Oświadczenia: moje badania i publikacje nie mają finansowania z zewnątrz, jako ich autor deklaruję brak konfliktu interesów. Prawa autorskie: Zgodnie z art. 25 ust. 1 pkt. 1) lit. b) ustawy o prawie autorskim i prawach pokrewnych zastrzegam, że dalsze rozpowszechnianie artykułów publikowanych w niniejszym serwisie jest zabronione bez indywidualnej zgody autora (patrz Polityki Strony).

Dodaj komentarz

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.