przewodnik po chmurze
Previous Next Play Pause
Systemy Workflow w sektorze MSP Systemy Workflow w sektorze MSP
Maraton, czy sprint? Zwinne wdrożenia oprogramowania Maraton, czy sprint? Zwinne wdrożenia oprogramowania
Kierunek dla systemów ERP na najbliższe lata Kierunek dla systemów ERP na najbliższe lata
Druga młodość ERP Druga młodość ERP
Big zmiana z Big Data Big zmiana z Big Data
Innowacje i potrzeba „szybkich błędów” Innowacje i potrzeba „szybkich błędów”
8 zastosowań Big Data, o których nie miałeś pojęcia 8 zastosowań Big Data, o których nie miałeś pojęcia
Klient z danych poskładany Klient z danych poskładany
Z systemu pudełkowego do ERP Z systemu pudełkowego do ERP
5 kluczowych systemów Big Data na świecie 5 kluczowych systemów Big Data na świecie
Wysoko w chmurach Wysoko w chmurach
Innowacyjność technologiczna MSP - sposób na optymalizację i budowanie przewagi Innowacyjność technologiczna MSP - sposób na optymalizację i budowanie przewagi
7 mitów na temat WMS-ów 7 mitów na temat WMS-ów

itsecmanagementIT Security Management

29.11 - 01.12.2017 r., Hotel Blue Mountain Resort, Szklarska Poręba


Zapraszamy do udziału w wyjątkowej 3-dniowej konferencji poświęconej zagadnieniom związanym z bezpieczeństwem przedsiębiorstwa w sferze IT.

Konferencja IT Security Management - to 5 różnorodnych sesji, panele dyskusyjne, prezentacje najnowszych rozwiązań IT, ale także eventy integracyjne, wieczory teambuilding, oraz specjalne zimowe atrakcje - a to wszystko w uroczym górskim klimacie.

Poniżej znajduje się lista aktualnych tematów:
  • Nowe standardy bezpieczeństwa – czy i jak wdrażać je w organizacji / Marcin Świdziński (The Royal Bank of Scotland)
  • Procedury postępowania w przypadku wykrycia włamań do systemu firmowego / Marek Frankiewicz (SmartRecruiters)
  • Planowanie ciągłości działania( PCD) oraz Planowanie awaryjne (disaster recovery planning) / Krzysztof Cieślikowski (Ekspert IT)
  • Metody inwestygacji pamięci USB w analizie incydentów bezpieczeństwa / Rafał Gołębiowski (Bank BGŻ BNP Paribas)
  • Wyszukiwanie podatności czy testy penetracyjne. Czego potrzebuje moja organizacja / Andrzej Dalasinski (Bosch)
  • Bezpieczeństwo danych w chmurze z wykorzystaniem narzędzi Software Defined Network/ Łukasz Walicki (PPNT)
 

PODOBNE


 

  • navireo 315x270
  • ENOVA365 KWADRAT
  • eqsystembaner