Poprzednia edycja Roadshow Axence zebrała wiele pozytywnych ocen.
Dostaliśmy także mnóstwo pytań o kolejne terminy naszych darmowych szkoleń. Wsłuchujemy się w potrzeby profesjonalistów IT i dlatego serdecznie zapraszamy do udziału w kolejnej odsłonie spotkań poświęconych bezpieczeństwu infrastruktury teleinformatycznej.
Bezpieczeństwo sieci to jeden z najważniejszych tematów w branży IT. Stanowi priorytet dla większości firm oraz instytucji, a nowości związane z tym zagadnieniem interesują wielu specjalistów.
Bądź na bieżąco! Poznaj najnowsze rozwiązania, trendy i kierunki, w których rozwijać się będą zagrożenia oraz systemy mające im zapobiegać. Dowiedz się jak stworzyć politykę bezpieczeństwa informacji w swojej organizacji. Sprawdź, co już teraz możesz zrobić dla poprawy bezpieczeństwa swojej sieci dzięki oprogramowaniu do kompleksowego zarządzania IT.
* bezterminowe licencje do użytku komercyjnego na w pełni funkcjonalną wersję Axence nVision 8 Pro, umożliwiające monitorowanie nielimitowanej liczby urządzeń sieciowych i zarządzanie 10 stacjami roboczymi; max. 1 licencja dla danej jednostki organizacyjnej.
Nasze szkolenia kierujemy do profesjonalistów IT zatrudnionych w przedsiębiorstwach prywatnych oraz jednostkach administracji publicznej: zarówno menedżerów, jak i specjalistów. Tematy poruszane podczas prezentacji zainteresują CIO, dyrektorów IT, oficerów bezpieczeństwa, administratorów sieci oraz systemów informatycznych, inżynierów wsparcia technicznego i nie tylko.
09.05 (poniedziałek)
Hotel Wileński
ul. Ryszarda Knosały 5
(Sala nr 2, piętro 1)
10.05 (wtorek)
NoBo Hotel
ul. Liściasta 86
(Sala Srebrna, parter)
16.05 (poniedziałek)
Hotel Mercure Poznań Centrum
ul. Roosevelta 20
(Sala Sonata, parter)
17.05 (wtorek)
Park Hotel Szczecin
ul. Plantowa 1
(Sala Konferencyjna, parter)
18.05 (środa)
BEST WESTERN PLUS Arkon Park Hotel
ul. Śląska 10
(Sala Manhattan, parter)
19.05 (czwartek)
CK Golden Floor Plaza
al. Jerozolimskie 123A
(Sala nr 1, piętro 15)
20.05 (piątek)
Hotel Galaxy
ul. Gęsia 22A
(Sala EF, piętro 1)
02.06. (czwartek)
CK Golden Floor Plaza
al. Jerozolimskie 123A
LISTA REZERWOWA
17.06. (piątek)
Novotel & Ibis Wrocław Centrum
ul. Powstańców Śląskich 7-7b
LISTA ZAMKNIĘTA
08:30 |
Rejestracja uczestników przy porannej kawie |
||
09:00 |
Powitanie uczestników i wprowadzenie w plan szkolenia |
||
09:10 |
Bezpieczeństwo sieci – o co w tym chodzi?
|
||
10:00 |
Big Brother czy bezpieczeństwo IT?
|
||
10:45 |
Przerwa kawowa |
||
11:00 |
Wykłady gościnne Partnerów Merytorycznych: |
||
Miejsce |
Poznań, Warszawa |
Łódź, Szczecin, Gdańsk, Wrocław |
Kraków, Olsztyn |
11:00 |
Skuteczne zarządzanie oprogramowaniem (część I)
|
Bezpieczeństwo informacji w polskiej przestrzeni prawnej, czyli perspektywa, z której widać ryzyko (część I) Michał Mizgalski, Specjalista ds. Bezpieczeństwa Informacji, itsbl.plPrezentacja prowadzi słuchaczy przez większość wymogów zdefiniowanych w ustawach i rozporządzeniach. Prowadzący pokaże jak wykorzystywane powszechnie środki i metody dostępu do informacji implikują w odpowiednie przepisy prawa, zdefiniuje pojęcie ryzyka, analizy ryzyka i planu postępowania z ryzykiem. |
Polityka bezpieczeństwa, szkolenia pracowników i kontrola zasobów IT, jako podstawowe elementy wpływające na bezpieczeństwo informatyczne firmy (część I) Marcin Bieńkowski, dziennikarz branży IT, publicystaPrezentacja pokazuje jak ważne jest przygotowanie poprawnej i całościowej polityki bezpieczeństwa, a także zdefiniowanie w niej wszystkich istotnych oraz przewidywalnych zagrożeń. |
12:00 |
Skuteczne zarządzanie oprogramowaniem (część II) Marcin Wojna, Dyrektor zarządzający, Auditoria Audyty InformatyczneCzym jest Software Asset Management i jak działa w praktyce. Jak konsultant SAM może pomóc obniżyć koszty licencji, które ponosi organizacja. Przykłady z doświadczenia audytora. |
Bezpieczeństwo informacji w polskiej przestrzeni prawnej, czyli perspektywa, z której widać ryzyko (część II) Michał Mizgalski, Specjalista ds. Bezpieczeństwa Informacji, itsbl.plw drugiej części przedstawimy analizę ludzkiego postępowania i spróbujemy odpowiedzieć na pytanie dlaczego nie chronimy informacji własnych i powierzonych. Omówimy rolę poziomu świadomości i ciągłego jej doskonalenia wszystkich uczestników procesu ochrony informacji. Spróbujemy pokazać jak dojrzałość organizacji wpływa na ochronę jej zasobów. |
Polityka bezpieczeństwa, szkolenia pracowników i kontrola zasobów IT, jako podstawowe elementy wpływające na bezpieczeństwo informatyczne firmy (część II) Marcin Bieńkowski, dziennikarz branży IT, publicystaPolityka bezpieczeństwa musi zawierać w sobie także elementy uszczelniające infrastrukturę IT przed najsłabszym możliwym ogniwem, czyli czynnikiem ludzkim. Stąd w II części prezentacji zaprezentowane zostaną również zagadnienia pokazujące, jak istotnym elementem jest prowadzenie szkoleń i cykliczna kontrola zasobów IT. |
12:45 |
Przerwa kawowo-kanapkowa |
||
13:15 |
Zarządzanie infrastrukturą IT, monitorowanie i bezpieczeństwo sieci (część I) Magdalena Wąsik, Inżynier Sprzedaży, AxenceZagadnienia praktyczne na przykładzie komercyjnych i darmowych rozwiązań firmy Axence. |
||
14:10 |
Zarządzanie infrastrukturą IT, monitorowanie i bezpieczeństwo sieci (część II) Magdalena Wąsik, Inżynier Sprzedaży, AxenceZagadnienia praktyczne na przykładzie komercyjnych i darmowych rozwiązań firmy Axence. |
||
|
Losowanie upominków i wręczenie certyfikatów.
|
Zapisy na bezpłatne szkolenia Axence niestety już się zakończyły. Jeśli chcesz być na bieżąco ze wszystkimi planowanymi wydarzeniami - dołącz do subskrybentów naszego newslettera.
Specjalista ds. Bezpieczeństwa Informacji, itsbl.pl. Prince2, CCNSP, ITIL. Wykładał analizę ryzyka na Collegium Da Vinci w Poznaniu. 7 lat doświadczenia w zakresie ochrony danych osobowych, ochrony informacji, w tym ochrony informacji niejawnych. Posiada poświadczenie bezpieczeństwa dla informacji oznaczonych klauzulą tajne oraz uprawnienia pełnomocnika ochrony informacji niejawnych. Wdraża i audytuje systemy zarządzania bezpieczeństwem informacji. Audytor Wiodący normy PN/ISO 27001. w chwilach wolnych strzela na długich dystansach.
Dyrektor zarządzający, Auditoria Audyty Informatyczne. Od 16 lat w branży IT, od 2001 bezpośrednio związany z technologiami Microsoft. Posiada certyfikaty Microsoft MCP, MCTS w zakresie Software Asset Management, licencjonowania, Windows Server 2012 oraz Office365, a także certyfikaty Adobe i Symantec. Na co dzień zajmuje się prowadzeniem firmy Auditoria, a także aktywnie uczestniczy w projektach SAM dla klientów od 100 do 2000 PC. Doradza firmom i instytucjom rządowym z zakresu licencjonowania produktów Microsoft, a także pomaga skutecznie zarządzać oprogramowaniem. w IT najbardziej interesuje się zarządzaniem zasobami oprogramowania, licencjonowaniem oraz technologiami Microsoft. Prywatnie interesuje się nowymi technologiami, muzyką niezależną oraz niebanalnym kinem.
Niezależny dziennikarz związany od 1995 roku z rynkiem IT i wydawnictwami B2B. Swoją karierę zawodową rozpoczynał w miesięczniku komputerowym CHIP. Następnie pracował dla takich tytułów, jak polska wersja niemieckiego magazynu c't - Magazin für Computertechnik. Współpracował również z zaawansowanymi tytułami IT - Next oraz IT Solutions. W latach 2009-2013 pełnił funkcję Redaktora Naczelnego w piśmie MM Magazyn Przemysłowy, a od 2013 do 2015 był Redaktorem Naczelnym wortalu IT dla firm Biznes Benchmark. Obecnie współpracuje z takimi tytułami IT, jak: IT w Administracji, IT Professional, PC Format, PC World, Reseller News, a także z popularnymi tytułami jak Wiedza i Życie oraz Focus. Prowadzi też szkolenia i wykłady dotyczące Bezpieczeństwa IT i środowiska chmurowego.
Prezes Zarządu Axence. Od 17 lat zajmuje się oprogramowaniem dla sieci. Był współzałożycielem i dyrektorem firmy AdRem (lata 1997-2003). W roku 2005 założył firmę Axence, w której pełni funkcję Prezesa, jak również bezpośrednio zajmuje się projektowaniem zaawansowanych rozwiązań do monitorowania sieci i użytkowników, inwentaryzacji sprzętu i oprogramowania oraz ochrony danych przed wyciekiem. Posiada szerokie doświadczenie praktyczne w prowadzeniu szkoleń oraz konsultacji dla firm z branży IT, poparte wykształceniem informatycznym.
Inżynier Sprzedaży, Axence. Z branżą IT związana od 6 lat, gromadzi doświadczenie z obszaru tworzenia prototypów rozwiązań informatycznych oraz analizy biznesowej i systemowej pod kątem dobrego przygotowania organizacji do wdrożeń nowych rozwiązań IT. Ukończyła kierunki związane z informatyką i zarządzaniem, a zdobytą wiedzę i doświadczenie łączy podczas pracy nad doktoratem z zakresu Zarządzania i Inżynierii Produkcji.
Inżynier Sprzedaży, Axence. Absolwent Politechniki Śląskiej na kierunku Zarządzanie i Inżynieria Produkcji, specjalność Systemy Informatyczne w Technologiach Przemysłowych oraz Akademii Górniczo-Hutniczej (Zarządzanie Sprzedażą). Od ponad 7 lat zainteresowany tematyką bezpieczeństwa sieciowego. w 2011 roku obronił pionierską pracę naukową pt. IT Security Risk Analysis Using OCTAVE Methodology, w której m.in. badał relacje pomiędzy działaniami użytkowników a bezpieczeństwem systemów IT. Posiada bogate doświadczenie w pracy z międzynarodowymi firmami i instytucjami.
Axence - od ponad 10 lat dostarczamy przedsiębiorstwom i instytucjom na całym świecie profesjonalne rozwiązania do kompleksowego zarządzania infrastrukturą IT. Przez ten czas zdobyliśmy duże doświadczenie w zakresie monitorowania sieci i użytkowników, inwentaryzacji sprzętu i oprogramowania, zdalnej pomocy technicznej oraz ochrony danych przed wyciekiem. Chcemy podzielić się tą wiedzą z uczestnikami naszych bezpłatnych szkoleń. Doradzimy specjalistom IT jak usprawnić zarządzanie infrastrukturą IT, zarządom podpowiemy zaś jak optymalizować koszty jej obsługi.
Auditoria – dostawca usług audytorskich dla przedsiębiorstw oraz instytucji administracji publicznej. Specjalizuje się w przeprowadzaniu audytów legalności oprogramowania i audytów bezpieczeństwa. Oferuje wdrażanie procesu Software Asset Management, rozwiązań wspomagających zarządzanie zasobami informatycznymi oraz optymalizacji procesu zakupu oprogramowania. Zadania realizuje kompleksowo zaczynając od analityki, wdrożenia programów naprawczych, polityk zarządzania oprogramowaniem i bezpieczeństwem informacji, kończąc na dostarczeniu specjalistycznych narzędzi i oprogramowania.
Itsbl.pl – firma zajmująca się doradztwem informatycznym. Specjalizuje się w ochronie danych osobowych i systemach zarządzania bezpieczeństwem informacji. Audytuje i wdraża systemy zarządzania bezpieczeństwem informacji zgodnie z wymogami normy PN-ISO/IEC 27001.