Archiwalne

Konferencja Cloud Solutions II edycja - podsumowanie

19.03.2013

19 marca 2013 roku w Krakowie odbyła się II edycja konferencji Cloud Solutions. Podczas konferencji poruszono tematy związane z trendami Cloud computingu, bezpieczeństwem danych osobowych oraz mobilnością w chmurze.

Partnerami konferencji były firmy: Parasoft, Sekwencja, Panda Security.

Merytorycznie wspierały nas firmy: Humano IT Group, PMR, Kancelaria Traple Konarski Podrecki i Wspólnicy, CTS.

Pan Miłosz Baluś z firmy HumanoIT Group opowiedział o trendach oraz perspektywie aplikacji w chmurze.

Pan Marek Kucharski z firmy Parasoft opowiedział o wirtualizacji oraz o tym jak wpływa ona na stabilność aplikaci w chmurze. Firma Parasoft skupia się na wirtualizacji środowiska testowego, która zwiększa produktywność oraz ulatwia testowanie i wdrażanie współczesnych systemów IT. Misją firmy jest wspieranie programistów w celu tworzenia oprogramowania wysokiej jakości przy jednoczesnej redukcji ryzyka, czasu i nakładu pracy oraz kosztów operacyjnych.

Następnie Pan Piotr Olewniczak z firmy Panda Security przedstawił narzędzia Panda Security w usługach bezpieczeństwa i zarządzaniu infrastrukturą IT na przykładzie sieci w małej firmie. Firma Panda Security jest wiodącym dostawcą rozwiązań opartych na technologii Cloud. Jako pierwsza firma zajmująca się bezpieczeństwem IT wykorzystała moc technologii chmury z własną technologią Collective Intelligence.

Kolejna prelekcja przeprowadzona została przez Pana Aleksandra Achera z firmy Sekwencja, która zajmuje się wspieraniem rozwoju małych i średnich przedsiębiorstw oraz kreowaniem instrumentów ich rozwoju. Głównym celem jest popularyzowanie wśród polskich przedsiębiorstw innowacyjnych metod poprawności efektywności biznesowej m.in.: Cloud Computingu, racjonalizacji wydatków na informatykę, modelowania procesów biznesowych za pomocą BPMN 2.0. Pan Aleksander odpowiedział na pytanie czy Cloud Computing jest dobrym rozwiązaniem dla każdej firmy.

W konferencji uczestniczył także Pan Paweł Olszynka z firmy PMR, który opowiedział o Usługach przetwarzania danych w chmurze w polskich firmach.

Kolejny wykład dotyczył bezpieczeństwa danych osobowym w chmurze. Poprowadził go Pan Xawery Konarski z Kancelarii Traple Konarski Podrecki i Wspólnicy

Na zakończenie Pan Paweł Zdziarski z firmy szkoleniowej CTS poprowadził dyskusję na temat Mobilności w chmurze. Przedstawione zostały przykładowe rozwiązania w oparciu o Microsoft Office 365.

Po zakończeniu dyskusji zostało przeprowadzone losowanie nagród, które ufundowali: Panda Security, Karta Smakosza, Wydawnictwo Znak Litera Nova oraz Cloud Security Alliance.

Głównym patronem medialnym był magazyn Proseed.

źródło: Platinium Cast

News Co powinien wpisać w CV technik telekomunikacji?

Technik szerokopasmowej komunikacji elektronicznej to zawód, do którego powstania przyczyniła się Polska Izba Komunikacji Elektronicznej (PIKE). Osoba, która ukończy 4-letnią szkołę zawodową, zajmuje się obsługą systemów telewizji kablowych, a także produkcją, montażem i serwisem sprzętu wykorzystywanego przez sieci szerokopasmowe. Tymczasem technik telekomunikacji zajmuje się transmisją różnych informacji na odległość. Jak napisać CV, aby móc ubiegać się to o stanowisko? Co należy umieścić w curriculum vitae? Podpowiadamy.

czytaj więcej

News Dlaczego warto korzystać z chmury?

Rośnie popularność chmury obliczeniowej. Firmy dostrzegają zalety korzystania z cloud computingu i doceniają morze możliwości, jakie oferują poszczególne rodzaje chmury. Zobacz, co dzięki temu możesz zyskać firma. czytaj więcej

News F5 Cloud Services na AWS - komentarz ekspercki Ireneusza Wiśniewskiego – dyrektora zarządzającego F5 Polska

Ochrona aplikacji jest obecnie postrzegana dwojako. Po pierwsze, ze względu na krytyczny charakter aplikacji dla biznesu, powszechnie chroniona jest ich dostępność jako zasobu. Stąd nasilająca się migracja do środowisk multi-cloud, które ze względu na swoje zróżnicowanie, zapewniają odpowiednie warunki dla indywidualnych wymagań aplikacji. Można to określić jako ochronę zdolności operacyjnej biznesu, którą osiąga się poprzez zapewnienie ciągłego funkcjonowania tego, co ten biznes napędza, czyli właśnie aplikacji. czytaj więcej

News Jak zabezpieczyć smartfon? Jakie czyhają na niego zagrożenia?

Korzystając z urządzeń mobilnych jesteśmy niemal bez przerwy połączeni z siecią. Wygoda i bycie na bieżąco z tym, co dzieje się w Internecie nie zawsze idzie w parze z bezpieczeństwem. Chcąc mieć pewność, że nasze dane są bezpieczne, musimy pomyśleć o odpowiednich środkach ochronnych. czytaj więcej