Axence

Bezpłatne szkolenia Axence

Poprzednia edycja Roadshow Axence zebrała wiele pozytywnych ocen.
Dostaliśmy także mnóstwo pytań o kolejne terminy naszych darmowych szkoleń. Wsłuchujemy się w potrzeby profesjonalistów IT i dlatego serdecznie zapraszamy do udziału w kolejnej odsłonie spotkań poświęconych bezpieczeństwu infrastruktury teleinformatycznej.

DLACZEGO WARTO?

Wiedza, porady ekspertów, wymiana doświadczeń

Bezpieczeństwo sieci to jeden z najważniejszych tematów w branży IT. Stanowi priorytet dla większości firm oraz instytucji, a nowości związane z tym zagadnieniem interesują wielu specjalistów.

Bądź na bieżąco! Poznaj najnowsze rozwiązania, trendy i kierunki, w których rozwijać się będą zagrożenia oraz systemy mające im zapobiegać. Dowiedz się jak stworzyć politykę bezpieczeństwa informacji w swojej organizacji. Sprawdź, co już teraz możesz zrobić dla poprawy bezpieczeństwa swojej sieci dzięki oprogramowaniu do kompleksowego zarządzania IT.

Narzędzia, upominki, certyfikaty

Uczestnicy szkoleń otrzymają od nas:

  • licencje* na oprogramowanie Axence nVision 8.5 Pro (z roczną Umową Serwisową), które ułatwia zarządzanie infrastrukturą IT i jej bezpieczeństwem
  • kreatywny pakiet startowy Władcy Sieci, zawierający m.in. limitowaną serię napoju energetycznego dla speców IT
  • dodatkowo osoby, które wypełnią nasze ankiety, będą mogły wziąć udział w losowaniu nagród od Axence oraz Partnerów Merytorycznych

* bezterminowe licencje do użytku komercyjnego na w pełni funkcjonalną wersję Axence nVision 8 Pro, umożliwiające monitorowanie nielimitowanej liczby urządzeń sieciowych i zarządzanie 10 stacjami roboczymi; max. 1 licencja dla danej jednostki organizacyjnej.

Szkolenia 2016

Dla kogo?

Nasze szkolenia kierujemy do profesjonalistów IT zatrudnionych w przedsiębiorstwach prywatnych oraz jednostkach administracji publicznej: zarówno menedżerów, jak i specjalistów. Tematy poruszane podczas prezentacji zainteresują CIO, dyrektorów IT, oficerów bezpieczeństwa, administratorów sieci oraz systemów informatycznych, inżynierów wsparcia technicznego i nie tylko.

Zarejestruj się za darmo!

Tematyka

  • najczęstsze zagrożenia, ataki, podatności i luki bezpieczeństwa IT
  • dobre praktyki, najskuteczniejsze sposoby prewencji i walki z zagrożeniami w sieciach IP
  • wymogi prawne monitorowania użytkowników, obowiązki i uprawnienia administratora
  • zintegrowane zarządzanie IT w organizacji: od monitorowania sieci do audytów legalności oprogramowania i ochrony danych przed wyciekiem
  • ile kosztuje nas złe zarządzanie IT / Ile możemy zyskać dzięki dobremu zarządzaniu IT?
  • optymalizacja kosztów w dziale IT – jak oszczędzić realne pieniądze dzięki technologiom?
  • nowe metody ochrony stacji roboczych, serwerów i urządzeń mobilnych.

Trasa Edycji 2016

09.05 (poniedziałek)

Olsztyn

Hotel Wileński
ul. Ryszarda Knosały 5
(Sala nr 2, piętro 1)

10.05 (wtorek)

Łódź

NoBo Hotel
ul. Liściasta 86
(Sala Srebrna, parter)

16.05 (poniedziałek)

Poznań

Hotel Mercure Poznań Centrum
ul. Roosevelta 20
(Sala Sonata, parter)

17.05 (wtorek)

Szczecin

Park Hotel Szczecin
ul. Plantowa 1
(Sala Konferencyjna, parter)

18.05 (środa)

Gdańsk

BEST WESTERN PLUS Arkon Park Hotel
ul. Śląska 10
(Sala Manhattan, parter)

19.05 (czwartek)

Warszawa

CK Golden Floor Plaza
al. Jerozolimskie 123A
(Sala nr 1, piętro 15)

20.05 (piątek)

Kraków

Hotel Galaxy
ul. Gęsia 22A
(Sala EF, piętro 1)


02.06. (czwartek)

WARSZAWA

CK Golden Floor Plaza
al. Jerozolimskie 123A

LISTA REZERWOWA

17.06. (piątek)

WROCŁAW

Novotel & Ibis Wrocław Centrum
ul. Powstańców Śląskich 7-7b

LISTA ZAMKNIĘTA

Agenda:

08:30

Rejestracja uczestników przy porannej kawie

09:00

Powitanie uczestników i wprowadzenie w plan szkolenia

09:10

Bezpieczeństwo sieci – o co w tym chodzi?
Magdalena Wąsik, Inżynier Sprzedaży, Axence

Bezpieczeństwo sieci to modne określenie, z którym administratorzy sieci spotykają się prawie każdego dnia. Czym tak naprawdę jest bezpieczeństwo sieci? Jakie aspekty są kluczowe, by sieć była bezpieczna? Co na ten temat mówią polskie i światowe badania oraz statystyki? Na te i inne pytania postaramy się odpowiedzieć.

10:00

Big Brother czy bezpieczeństwo IT?
Grzegorz Oleksy, Prezes Zarządu / Hubert Skrzypulec, Inżynier Sprzedaży, Axence

Po co i jak monitorować użytkowników? Wymogi prawne. Obowiązki i uprawnienia administratora. Praktyczne aspekty wdrożenia systemu monitorowania pracowników w organizacji.

10:45

Przerwa kawowa

11:00

Wykłady gościnne Partnerów Merytorycznych:

Miejsce

Poznań, Warszawa

Łódź, Szczecin, Gdańsk, Wrocław

Kraków, Olsztyn

11:00

Skuteczne zarządzanie oprogramowaniem (część I)
Marcin Wojna, Dyrektor zarządzający, Auditoria Audyty Informatyczne

Czym jest Software Asset Management i jak działa w praktyce. Jak konsultant SAM może pomóc obniżyć koszty licencji, które ponosi organizacja. Przykłady z doświadczenia audytora.

Bezpieczeństwo informacji w polskiej przestrzeni prawnej, czyli perspektywa, z której widać ryzyko (część I) Michał Mizgalski, Specjalista ds. Bezpieczeństwa Informacji, itsbl.pl

Prezentacja prowadzi słuchaczy przez większość wymogów zdefiniowanych w ustawach i rozporządzeniach. Prowadzący pokaże jak wykorzystywane powszechnie środki i metody dostępu do informacji implikują w odpowiednie przepisy prawa, zdefiniuje pojęcie ryzyka, analizy ryzyka i planu postępowania z ryzykiem.

Polityka bezpieczeństwa, szkolenia pracowników i kontrola zasobów IT, jako podstawowe elementy wpływające na bezpieczeństwo informatyczne firmy (część I) Marcin Bieńkowski, dziennikarz branży IT, publicysta

Prezentacja pokazuje jak ważne jest przygotowanie poprawnej i całościowej polityki bezpieczeństwa, a także zdefiniowanie w niej wszystkich istotnych oraz przewidywalnych zagrożeń.

12:00

Skuteczne zarządzanie oprogramowaniem (część II) Marcin Wojna, Dyrektor zarządzający, Auditoria Audyty Informatyczne

Czym jest Software Asset Management i jak działa w praktyce. Jak konsultant SAM może pomóc obniżyć koszty licencji, które ponosi organizacja. Przykłady z doświadczenia audytora.

Bezpieczeństwo informacji w polskiej przestrzeni prawnej, czyli perspektywa, z której widać ryzyko (część II) Michał Mizgalski, Specjalista ds. Bezpieczeństwa Informacji, itsbl.pl

w drugiej części przedstawimy analizę ludzkiego postępowania i spróbujemy odpowiedzieć na pytanie dlaczego nie chronimy informacji własnych i powierzonych. Omówimy rolę poziomu świadomości i ciągłego jej doskonalenia wszystkich uczestników procesu ochrony informacji. Spróbujemy pokazać jak dojrzałość organizacji wpływa na ochronę jej zasobów.

Polityka bezpieczeństwa, szkolenia pracowników i kontrola zasobów IT, jako podstawowe elementy wpływające na bezpieczeństwo informatyczne firmy (część II) Marcin Bieńkowski, dziennikarz branży IT, publicysta

Polityka bezpieczeństwa musi zawierać w sobie także elementy uszczelniające infrastrukturę IT przed najsłabszym możliwym ogniwem, czyli czynnikiem ludzkim. Stąd w II części prezentacji zaprezentowane zostaną również zagadnienia pokazujące, jak istotnym elementem jest prowadzenie szkoleń i cykliczna kontrola zasobów IT.

12:45

Przerwa kawowo-kanapkowa

13:15

Zarządzanie infrastrukturą IT, monitorowanie i bezpieczeństwo sieci (część I) Magdalena Wąsik, Inżynier Sprzedaży, Axence

Zagadnienia praktyczne na przykładzie komercyjnych i darmowych rozwiązań firmy Axence.

14:10

Zarządzanie infrastrukturą IT, monitorowanie i bezpieczeństwo sieci (część II) Magdalena Wąsik, Inżynier Sprzedaży, Axence

Zagadnienia praktyczne na przykładzie komercyjnych i darmowych rozwiązań firmy Axence.

Szkolenia 2016

Losowanie upominków i wręczenie certyfikatów.
Zakończenie szkolenia.

ZAREJESTRUJ SIĘ ZA DARMO!

Zapisy na bezpłatne szkolenia Axence niestety już się zakończyły. Jeśli chcesz być na bieżąco ze wszystkimi planowanymi wydarzeniami - dołącz do subskrybentów naszego newslettera.

Prelegenci

Szkolenia 2016

Michał Mizgalski

Specjalista ds. Bezpieczeństwa Informacji, itsbl.pl. Prince2, CCNSP, ITIL. Wykładał analizę ryzyka na Collegium Da Vinci w Poznaniu. 7 lat doświadczenia w zakresie ochrony danych osobowych, ochrony informacji, w tym ochrony informacji niejawnych. Posiada poświadczenie bezpieczeństwa dla informacji oznaczonych klauzulą tajne oraz uprawnienia pełnomocnika ochrony informacji niejawnych. Wdraża i audytuje systemy zarządzania bezpieczeństwem informacji. Audytor Wiodący normy PN/ISO 27001. w chwilach wolnych strzela na długich dystansach.

Szkolenia 2016

Marcin Wojna

Dyrektor zarządzający, Auditoria Audyty Informatyczne. Od 16 lat w branży IT, od 2001 bezpośrednio związany z technologiami Microsoft. Posiada certyfikaty Microsoft MCP, MCTS w zakresie Software Asset Management, licencjonowania, Windows Server 2012 oraz Office365, a także certyfikaty Adobe i Symantec. Na co dzień zajmuje się prowadzeniem firmy Auditoria, a także aktywnie uczestniczy w projektach SAM dla klientów od 100 do 2000 PC. Doradza firmom i instytucjom rządowym z zakresu licencjonowania produktów Microsoft, a także pomaga skutecznie zarządzać oprogramowaniem. w IT najbardziej interesuje się zarządzaniem zasobami oprogramowania, licencjonowaniem oraz technologiami Microsoft. Prywatnie interesuje się nowymi technologiami, muzyką niezależną oraz niebanalnym kinem.

Szkolenia 2016

dr inż. Marcin Bieńkowski

Niezależny dziennikarz związany od 1995 roku z rynkiem IT i wydawnictwami B2B. Swoją karierę zawodową rozpoczynał w miesięczniku komputerowym CHIP. Następnie pracował dla takich tytułów, jak polska wersja niemieckiego magazynu c't - Magazin für Computertechnik. Współpracował również z zaawansowanymi tytułami IT - Next oraz IT Solutions. W latach 2009-2013 pełnił funkcję Redaktora Naczelnego w piśmie MM Magazyn Przemysłowy, a od 2013 do 2015 był Redaktorem Naczelnym wortalu IT dla firm Biznes Benchmark. Obecnie współpracuje z takimi tytułami IT, jak: IT w Administracji, IT Professional, PC Format, PC World, Reseller News, a także z popularnymi tytułami jak Wiedza i Życie oraz Focus. Prowadzi też szkolenia i wykłady dotyczące Bezpieczeństwa IT i środowiska chmurowego.

Szkolenia 2016

Grzegorz Oleksy

Prezes Zarządu Axence. Od 17 lat zajmuje się oprogramowaniem dla sieci. Był współzałożycielem i dyrektorem firmy AdRem (lata 1997-2003). W roku 2005 założył firmę Axence, w której pełni funkcję Prezesa, jak również bezpośrednio zajmuje się projektowaniem zaawansowanych rozwiązań do monitorowania sieci i użytkowników, inwentaryzacji sprzętu i oprogramowania oraz ochrony danych przed wyciekiem. Posiada szerokie doświadczenie praktyczne w prowadzeniu szkoleń oraz konsultacji dla firm z branży IT, poparte wykształceniem informatycznym.

Szkolenia 2016

Magdalena Wąsik

Inżynier Sprzedaży, Axence. Z branżą IT związana od 6 lat, gromadzi doświadczenie z obszaru tworzenia prototypów rozwiązań informatycznych oraz analizy biznesowej i systemowej pod kątem dobrego przygotowania organizacji do wdrożeń nowych rozwiązań IT. Ukończyła kierunki związane z informatyką i zarządzaniem, a zdobytą wiedzę i doświadczenie łączy podczas pracy nad doktoratem z zakresu Zarządzania i Inżynierii Produkcji.

Szkolenia 2016

Hubert Skrzypulec

Inżynier Sprzedaży, Axence. Absolwent Politechniki Śląskiej na kierunku Zarządzanie i Inżynieria Produkcji, specjalność Systemy Informatyczne w Technologiach Przemysłowych oraz Akademii Górniczo-Hutniczej (Zarządzanie Sprzedażą). Od ponad 7 lat zainteresowany tematyką bezpieczeństwa sieciowego. w 2011 roku obronił pionierską pracę naukową pt. IT Security Risk Analysis Using OCTAVE Methodology, w której m.in. badał relacje pomiędzy działaniami użytkowników a bezpieczeństwem systemów IT. Posiada bogate doświadczenie w pracy z międzynarodowymi firmami i instytucjami.

ORGANIZATOR

Axence

Axence - od ponad 10 lat dostarczamy przedsiębiorstwom i instytucjom na całym świecie profesjonalne rozwiązania do kompleksowego zarządzania infrastrukturą IT. Przez ten czas zdobyliśmy duże doświadczenie w zakresie monitorowania sieci i użytkowników, inwentaryzacji sprzętu i oprogramowania, zdalnej pomocy technicznej oraz ochrony danych przed wyciekiem. Chcemy podzielić się tą wiedzą z uczestnikami naszych bezpłatnych szkoleń. Doradzimy specjalistom IT jak usprawnić zarządzanie infrastrukturą IT, zarządom podpowiemy zaś jak optymalizować koszty jej obsługi.


PARTNERZY MERYTORYCZNI

Auditoria – dostawca usług audytorskich dla przedsiębiorstw oraz instytucji administracji publicznej. Specjalizuje się w przeprowadzaniu audytów legalności oprogramowania i audytów bezpieczeństwa. Oferuje wdrażanie procesu Software Asset Management, rozwiązań wspomagających zarządzanie zasobami informatycznymi oraz optymalizacji procesu zakupu oprogramowania. Zadania realizuje kompleksowo zaczynając od analityki, wdrożenia programów naprawczych, polityk zarządzania oprogramowaniem i bezpieczeństwem informacji, kończąc na dostarczeniu specjalistycznych narzędzi i oprogramowania.


Itsbl.pl – firma zajmująca się doradztwem informatycznym. Specjalizuje się w ochronie danych osobowych i systemach zarządzania bezpieczeństwem informacji. Audytuje i wdraża systemy zarządzania bezpieczeństwem informacji zgodnie z wymogami normy PN-ISO/IEC 27001.


PATRONAT MEDIALNY

Dziennik Polski it-manager ict professional AV Lab my3miasto.pl di24.pl safegroup.pl