Виступи

Спікери заходу і опис виступів
Додатковi рiшення ESET для всебiчного захисту IТ-iнфраструктури

ERP і BI? Це дуже просто! Це просто хмарний сервіс iAIST

Machine Learning для бізнесу – приклади використання
  • Бізнесу потрібен аналіз і прогноз

  • Як працює Machine Learning

  • Завдання і рішення

  • Machine Learning у прикладах

Як ми створили універсального хмарного оператора лише за рік

Захист інфраструктури в хмарі

Kingston. 30 років лідерства

Надійність IT-проектів у техногенному світі
  • Ціна ІТ-помилок в бізнес-світі: від Тойоти до Аеропорту Хітроу

  • Що буде, якщо програмісти стануть лікарями? (анекдот і не тільки)

  • Омани та сюрреалізм серед українських девелоперів: вчимося на прикладах

  • Впровадження культури ІТ-проектування – шлях до надійності ПЗ

Практика застосування бізнес-архітектури підприємства. Використання типових моделей. На базі чого будувати ІС
Основні питання юридичної безпеки IT-проектів в Україні

Розвиток Вашої ІТ компанії впливає на можливість давати відповіді зовнішнім загрозам зі сторони державних органів та силових відомств. Стрімкий ріст компанії не завжди дає змогу чітко налагодити бізнес-процеси з метою мінімізації подібних ризиків. Чим більший розвиток та популярність Вашої компанії тим більше зростають подібні ризики.

 

Основні тези виступу:

 

  • Взаємодія з департаментом кіберполіції

  • Обшук в ІТ. Вилучення та повернення майна компанії та особистих речей співробітників

  • Трудові відносини зі співробітниками, як складова безпеки

«Хмарна» телефонія - сучасна телефонія
  • Про Компані її діяльності та профілі на ринку.

  • Аналітика потреб в нових підходах і моделях надання VoIP-послуг.

  • Частка присутності на ринку і досвід побудови систем.

  • Переваги та обмеження сучасного підходу. Економічне обгрунтування побудови центру віртуального обслуговування.

  • Демонстрація функціональних можливостей і інтерфейсів Contact Center: Service Provider.

  • Кращі впроваджувальні кейси від Sunflower Communications Group.

Новiтнi технологiчнi розробки ESET для протидiї сучасним кiбератакам
  • Як захистити всі основні вузли корпоративної архітектури

  • Сучасні способи пошуку та блокування кіберзагроз для бізнесу

  • Інтелектуальний аналіз: безпека на випередження

Нові, або добре забуті старі, тенденції мережевої безпеки

Увага! Необхідно заповнити всі поля анкети, позначені зірочкою (*).

Увага! Необхідно заповнити всі поля анкети, що позначені зірочкою (*).

Увага! Необхідно заповнити всі поля анкети, позначені зірочкою (*).

Attention! Please fill in all fields of the form marked with an asterisk (*).