Menu
W listopadzie zapraszamy na kolejny webinar IT w Uczelniach

W listopadzie zapraszamy na kolejny webinar IT w Uczelniach

IT w Uczelniach to organizowany cyklicznie przez GigaCon webinar, nad którym po raz kolejny objęliśmy patronat medialny. Jego celem jest przedstawienie najnowszych rozwiązań w zakresie informatyzacji uczelni wyższych.  Swoje rozwiązania, które mają usprawnić zarządzanie oraz podnieść poziom innowacyjności uczelni przedstawią firmy IT . Wykłady poprowadzą również eksperci, którzy opowiedzą o ciekawych przypadkach, wdrożeniach i nowych trendach. Będzie się można dowiedzieć, jakie systemy w konkretnych przypadkach wybrać? Czym się sugerować? I jakie wyzwania stoją przed działami IT uczelni wyższych? Najbliższa jego edycja odbędzie się już 20 listopada!

Udział w webinarze IT w Uczelniach jest tradycyjnie całkowicie bezpłatny, wymaga jedynie wcześniejszej rejestracji na stronie wydarzenia: www.gigacon.org/it-w-uczelniach-11.2025. Tam też znajdziemy najaktualniejsza wersje agendy webinaru, którą zamieszczamy poniżej. Zaproszenie skierowane jest przede wszystkim do władz uczelni, zatrudnionych tam lub współpracujących z uczelniami specjalistów IT, specjalistów zajmujących się systemami jakości, pracowników administracji i oczywiście kadry naukowej tych uczelni.

red. Rafał Korzeniewski

agenda webinaru IT w Uczelniach 20 listopada

09:00

Rozpoczęcie webinaru

 09:00 – 09:30

Filtrowanie ruchu DNS jako pierwsza linia obrony przed ransomware, phishingiem i malware – z odniesieniem do aktualnych wydarzeń wokół Listy Ostrzeżeń CERT Polska

– Jarosław Karcewicz (Politechnika Śląska)

Filtrowanie zapytań DNS to jedna z najprostszych, a zarazem najbardziej efektywnych metod ograniczania zagrożeń takich jak ransomware, phishing czy malware. W trakcie wystąpienia zostaną omówione i pokazane przykłady, jak w praktyce wykorzystać DNS filtering jako pierwszą linię obrony w infrastrukturze IT oraz jak integrować go z zewnętrznymi źródłami informacji o zagrożeniach. Odniesiemy się również do kontrowersyjnych ostatnio wydarzeń dot.Listy Ostrzeżeń CERT Polska, jako empirycznego przykładu problematyki filtrowania zapytań DNS.

 09:35 – 10:05

Minimalizowanie podatności zgodnie z Dyrektywą NIS2

– Krzysztof Budziński (Bitdefender)

Prelegent omówi, w jaki sposób Bitdefender GravityZone wspiera zgodność z Dyrektywą NIS2 poprzez cztery kluczowe komponenty:
•    Risk Management – umożliwia analizę błędnych konfiguracji oraz ocenę ryzyka w firmie.
•    PHASR – ogranicza powierzchnię ataku wewnątrz organizacji, wykorzystując kluczowe funkcje systemowe na podstawie AI.
•    EASM – zapewnia widoczność i kontrolę nad informacjami o zasobach dostępnych z Internetu.
•    Compliance Manager – podsumowuje zgodność wszystkich urządzeń w firmie z określonymi normami bezpieczeństwa, w tym z Dyrektywą NIS2.

 10:10 – 10:40

Poza USOS i poza low-code – otwarta cyfrowa uczelnia z agentami AI

– Marcin Makowski (BeOne)

System USOS stanowi trzon większości uczelni w Polsce, ale nie obejmuje procesów, dokumentów ani automatyzacji decyzji.
Wiele uczelni sięga po narzędzia low-code, które szybko rozwiązują proste potrzeby – lecz blokują integracje, rozwój i niezależność w dłuższej perspektywie.
BeOne proponuje otwartą alternatywę: platformę Camunda/Operaton + Alfresco + agenci AI, która rozszerza USOS o procesy, dokumenty i inteligentne wsparcie administracji – bez zamkniętych licencji i kosztów per użytkownik.

 10:45 – 11:15

Huawei Dorado – fundament nowoczesnej, odpornej i inteligentnej infrastruktury danych

– Arrow we współpracy z Huawei

Nowa generacja macierzy Huawei OceanStor Dorado to przełomowe rozwiązanie dla przedsiębiorstw, które stawiają na niezawodność, wydajność i bezpieczeństwo danych w erze AI.
Dzięki natywnej architekturze równoległej dla bloków, plików i obiektów, system zapewnia ponad 100 milionów IOPS przy opóźnieniach rzędu 0,03 ms.
Wbudowane mechanizmy ochrony przed ransomware, takie jak inteligentna analiza migawek i odzyskiwanie danych do dowolnego punktu w czasie, zapewniają najwyższy poziom bezpieczeństwa. Co więcej, rozwiązanie umożliwia bezprzerwowe aktualizacje sprzętu dzięki konwergencji międzygeneracyjnej, co czyni je inwestycją na lata.

 11:20 – 11:50

Wykład Sponsora webinaru

 11:55 – 12:25

Wykład Sponsora webinaru

 12:30 – 12:50

Statlook w uczelni – kontrola, wsparcie, optymalizacja zasobów IT

– Marcin Pera (Statlook)

Uczelnie coraz częściej zarządzają setkami komputerów, licencji i użytkowników rozproszonych między wydziałami i jednostkami. Statlook wspiera działy IT w tej złożoności – umożliwia pełną inwentaryzację sprzętu i oprogramowania, kontrolę wykorzystania licencji, zdalną pomoc pracownikom i studentom oraz raportowanie aktywności w sieci. To narzędzie, które pozwala uczelnianemu IT działać szybciej, reagować skuteczniej i podejmować decyzje oparte na realnych danych.

12:55 – 13:25

Wykład merytoryczny

 13:30 – 14:00

Wykorzystanie OSINT do monitorowania zagrożeń cyberbezpieczeństwa na uczelniach

– Piotr Oleksiak (OSINTownia.pl)

W dobie cyfryzacji uczelnie stają się coraz bardziej narażone na różnorodne ataki cybernetyczne, które mogą zagrozić bezpieczeństwu danych studentów, pracowników oraz infrastruktury IT. OSINT (Open Source Intelligence) umożliwia pozyskiwanie informacji z publicznie dostępnych źródeł, które mogą wskazywać na potencjalne zagrożenia cyberbezpieczeństwa jeszcze przed ich eskalacją. Dzięki zastosowaniu OSINT uczelnie mogą monitorować i identyfikować m.in. aktywność hakerską skierowaną przeciwko placówce, wycieki danych, pojawiające się exploity oraz kampanie phishingowe wymierzone w społeczność akademicką. Systematyczne wykorzystanie narzędzi OSINT pozwala na szybkie reagowanie oraz wzmocnienie obrony sieci i systemów uczelni, a także edukowanie użytkowników na temat nowych zagrożeń. Jest to zatem kluczowy element strategii cyberbezpieczeństwa w środowisku akademickim, zapewniający ochronę mienia intelektualnego, danych osobowych oraz ciągłości działania instytucji.

14:05 – 14:35

User Friendly Tech vs FutureProof edTech. Kilka słów o tym, jak sensownie łączyć IT z EDU, w odpowiedzi na wyzwania rzeczywistości

– Agata Majchrowska (CODR.pl)

14:40

Zakończenie webinaru

Udostępnij

Możliwość komentowania jest wyłączona.