Relacja z IDC IT Security Roadshow 2010

Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter

100429.roadshow.logo.100xTegoroczna edycja cyklu konferencji IDC IT Security Roadshow pod nazwą "Chroń swoją wartość biznesową" przedstawiała holistyczne podejście do tematu bezpieczeństwa informatycznego. Takie podejście pozwala spojrzeć na ten obszar jako na czynnik umożliwiający prowadzenie działalności, a nie konieczny lub wręcz obowiązkowy wydatek, a także oferowała praktyczne wskazówki dotyczące rozwoju skutecznych programów bezpieczeństwa, które odpowiadają na zmiany w sektorze IT i w modelu pracy, a także zmiany odnoszące się do ram prawnych.

(tekst nadesłany przez organizatora)

Cykl konferencji IDC IT Security Roadshow 2010, to najważniejsze wydarzenie w regionie, które umożliwia wymianę pomysłów, doświadczeń, a także dyskusję dotyczącą najlepszych praktyk w gronie niezależnych ekspertów, analityków, czołowych graczy w branży oraz użytkowników rozwiązań z zakresu bezpieczeństwa informatycznego, odbywa się w 25 najważniejszych centrach biznesowych w Europie Środkowo Wschodniej, na Bliskim Wschodzie i w Afryce.

100429.roadshow.01.250x 100429.roadshow.02.250x 100429.roadshow.03.250x 100429.roadshow.04.250x 100429.roadshow.05.250x 100429.roadshow.06.250x

Podczas Konferencji omawiano m.in.:

  • Zwalczanie wyrafinowanych zagrożeń: strategie zabezpieczeń w odpornym przedsiębiorstwie
    Tomasz Sloniewski
    ,
    Research Manager, Software, IDC Poland
  • RMS w Polkomtel S.A.
    Krzysztof Krawczyk
    ,
    Kordynator Sekcji Systemów Komunikacji Korporacyjnej, Polkomtel
  • Skuteczna, efektywna kosztowo ochrona dużych wolumenów danych biznesowych.
    Paweł Bondar
    ,
    Service Product Line Leader BCRS, Site&Facilities w dziale uslug, IBM Polska
  • Bezpieczeństwo w świecie wirtualnym
    Filip Demianiuk
    ,
    Technical Manager for CEE, Russia and CIS, Trend Micro
  • Zapotrzebowanie na inteligente zabezpieczenia
    Piotr Linke
    ,
    Security Engineer, Sourcefire Inc.
  • Dlaczego zarządzanie tożsamością, kontrola dostępu i uprawnień są tak ważne dla Twojej firmy
    Ziemowit Buczyński
    ,
    Architekt rozwiązań w dziale Novell Professional Services, Novell Polska
  • Jak bezpieczne są Twoje dokumenty?
    Paweł Kulpa
    ,
    Architekt Rozwiązań IT, IT.expert
  • Bezpieczeństwo (w) kieszeni
    Michał Jarski
    ,
    Country Manager – Poland, Romania & Bulgaria, Check Point Software Technologies
  • Kolejna generacja zabezpieczeń sieciowych
    Dmitriy Ushakov
    ,
    Presales Manager
  • Czy Chmura nas uratuje? Wprowadzenie do zabezpieczeń sieciowych typu SaaS.
    Mirko Schneider
    ,
    Regional Manager, Central & South Eastern Europe and Russia, Zscaler
  • Zarządzanie dostępem uprzywilejowanym
    Zbigniew Szmigiero
    ,
    Tivoli Security Sales Manager, IBM
  • Bezpieczeństwo oraz przestępstwa w Internecie – na co zwracać uwagę w latach 2010/2011
    Marco Gercke
    ,
    Attorney-at-law, N/A
  • Jak stworzyć firmę z podwójną gwarancją bezpieczeństwa
    Dariusz Dylski
    ,
    Business Continuity Manager, Citi Handlowy
    Artur Wach, Business Information Security Officer, Citi Handlowy