BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//GigaCon - konferencje branży IT - ECPv4.6.22.1//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:GigaCon - konferencje branży IT
X-ORIGINAL-URL:https://oldsite.gigacon.org
X-WR-CALDESC:Events for GigaCon - konferencje branży IT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20201210T100000
DTEND;TZID=Europe/Warsaw:20201210T133000
DTSTAMP:20260419T090123
CREATED:20201123T112953Z
LAST-MODIFIED:20201124T152232Z
UID:20639-1607594400-1607607000@oldsite.gigacon.org
SUMMARY:Praca zdalna. Co zrobić\, aby była ona bezpieczna?
DESCRIPTION:[vc_row type=”full_width_background” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” class=”anchor_menu” overlay_strength=”0.3″ shape_divider_position=”bottom”][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_column_text]\nNa skróty:\n\nO konferencji\nAgenda\nKontakt\nFirmy\nPrelegenci\nREJESTRACJA\n\n\n\n\n\n\n\n\n\nUdział w konferencji jest bezpłatny \nWypełnienie wszystkich pól jest wymagane \n\nAdres email (wymagane)\n\n      \n\nImię (wymagane)\n\n      \n\nNazwisko (wymagane)\n\n      \n\nStanowisko (wymagane)\n\n      \n\nNazwa firmy (wymagane)\n\n      \n\nBranża (wymagane)\n\nAdministracja i sektor publicznyBankowość i instytucje finansoweEdukacjaITUbezpieczeniaUsługiTelekomunikacjaTransport/LogistykaHandel hurtowy i detalicznyinna branża \n\nDecyzyjność (wymagane)\n\nDecydujęWspółdecydujęOpiniujęDoradzamNie mam wpływu \n\nMiejscowość (wymagane)\n\n      \n\nKod pocztowy firmy (wymagane)\n\n      \n\nUlica firmy (wymagane)\n\n      \n\nTelefon (wymagane)\n\n      \n\nOświadczam\, że zapoznałem się z polityką prywatności i regulaminem\, i ją akceptuję.\n\nTak \n \n*Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail* Potwierdzenie nie jest wysyłane automatycznie!\n-- \n\n	\n		var iFrame_formularz = jQuery("#form-lightbox-formularz iframe").attr("src");\n		jQuery(document).ready(function() {jQuery(".fl_box-formularz").colorbox({\n				inline : true\,\n				href :"#form-lightbox-formularz"\, \n				transition : "1"\,speed : 350\,scrolling : true\,opacity : 0.85\,returnFocus : true\,fastIframe : true\,closeBtn : true\,escKey : true\,\n				onClosed : function(){ jQuery("#form-lightbox-formularz iframe").attr("src"\, iFrame_formularz); } \n			});\n	});\n	\nCALL FOR PAPERS\n\n\n\n\n\n\n\n\n\nImię i nazwisko (wymagane)\n      \nAdres email (wymagane)\n      \nTelefon (wymagane)\n      \nFirma (wymagane)\n      \nStanowisko (wymagane)\n      \nKonspekt\n      \n\nOświadczam\, że zapoznałem się z polityką prywatności i regulaminem\, i ją akceptuję.\n\nTak \nSzanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w szkoleniu\, a chcieliby Państwo w nim uczestniczyć\, prosimy o kontakt mailowy: gigacon@gigacon.org \n \n\n	\n		var iFrame_formularz2 = jQuery("#form-lightbox-formularz2 iframe").attr("src");\n		jQuery(document).ready(function() {jQuery(".fl_box-formularz2").colorbox({\n				inline : true\,\n				href :"#form-lightbox-formularz2"\, \n				transition : "1"\,speed : 350\,scrolling : true\,opacity : 0.85\,returnFocus : true\,fastIframe : true\,closeBtn : true\,escKey : true\,\n				onClosed : function(){ jQuery("#form-lightbox-formularz2 iframe").attr("src"\, iFrame_formularz2); } \n			});\n	});\n	\n\n[/vc_column_text][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” class=”event_opis “ id=“okonferencji” overlay_strength=”0.3″ shape_divider_position=”bottom”][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/2″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_column_text el_class=”“ id=“okonferencji”]\nO WEBINARZE:\nPodczas webinarium zostaną zaprezentowane metody zabezpieczenia organizacji podczas zdalnej pracy. Opowiemy Państwu na jakie elementy należy zwrócić uwagę\, aby zminimalizować niebezpieczeństwa związane z pracą w domu. Pokażemy jak działają rozwiązania o których będziemy mówić. \nSpotkanie jest przeznaczone dla administratorów bezpieczeństwa\, szefów IT oraz właścicieli firm\, którzy chcą podnieść bezpieczeństwa pracy zdalnej.[/vc_column_text][/vc_column][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/2″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_column_text]\nUDZIAŁ W WEBINARZE JEST BEZPŁATNY!\nWymagane jest JEDYNIE wypełnienie formularza rejestracji – odnośnik znajduje się pod agendą.\n \n  \n\n  \n\n[/vc_column_text][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″ shape_divider_position=”bottom”][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][/vc_column][/vc_row][vc_row type=”full_width_background” full_screen_row_position=”middle” bg_color=”#f9f9f9″ scene_position=”center” text_color=”dark” text_align=”left” class=”agenda_container asd“ id=“agenda” overlay_strength=”0.3″ shape_divider_position=”bottom”][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”2/3″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_column_text el_class=”anchor”]Agenda[/vc_column_text]AGENDA[vc_column_text el_class=”agenda_druk”]\n\n\n\n10:00–10:10\nRozpoczęcie webinaru.\nPodczas krótkiej rozmowy opowiemy o największych zagrożeniach\, które niesie za sobą praca zdalna.\n\n\n10:10 –10:55\nSMA czyli VPN następnej generacji od SonicWall \n\nZagrożenia podczas dostępu dla systemów pracy zdalnej\nCzy VPN-y mogą być proste dla użytkowników?\nNadążanie za zmianami – czyli szybkie i proste skalowanie dostępu\n\n\n\n\n10:55–11:40\n\nData Loss Prevention – co z danymi wrażliwymi kiedy nie ma nas w biurze? Czy w domu też działa RODO? \n1. Możliwości technologii DLP\, w tym omówienie tego\, co wyróżnia rozwiązanie Forcepoint\, m.in.:\n– OCR dla danych w ruchu i DripDLP\, funkcje pomocne przy próbach oszukiwania sytemu DLP.\n2. Administrowanie systemem DLP:\n– Chronione dane – wyszukiwanie\, klasyfikacja\, weryfikacja;\n– Budowa polityk ochrony danych;\n– Dostosowywanie procesów\, komunikatów oraz reakcji systemu na działania użytkowników;\n– Administrowanie systemem oraz obsługa incydentów;\n– Incident Risk Ranking\, czyli jak operatorzy DLP mogą oszczędzić czas i skupiać się na najważniejszych incydentach.\n3. Nowości systemu:\n– Data Labeling – Microsoft Information Protection / Boldon James\n– Zmiany w obsłudze incydentów\n– Ulepszony One Endpoint\n\n\n11:40–12:25\n\nCzy firewall może jeszcze w czymś lepiej pomóc? Najbardziej unikalne cechy rozwiązań Forcepoint NGFW przydatne w organizacji pracy zdalnej. Co nowego w portfolio? \n1. Architektura Systemu\n2. SD-Wan\n3. VPN\n4. Advanced Malware Detection (sandobox)\n5. Koncepcja budowy polityk dostępu\n6. Integracja z innymi systemami\n7. Licencjonowanie\n8. Inspekcja oraz zapobieganie technikom omijania zabezpieczeń (AET)\n\n\n12:25 –13:10\n\nOchrona poczty z wykorzystaniem rozwiązań SonicWall \n1. Wektory ataków oraz sposoby radzenia sobie z nimi\n2. Kto może wysyłać za mnie maile?\n3. Email Security – składniki ochrony przy zastosowaniu rozwiązań Sonicwall-a\n\n\n13:10\nZakończenie webinaru\n\n\n\nOrganizator zastrzega sobie prawo do dokonywania zmian w agendzie. Ostateczny program wysyłany jest zarejestrowanym Uczestnikom drogą mailową na kilka dni przed wydarzeniem. \n[/vc_column_text][/vc_column][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/3″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_column_text]\n\n[/vc_column_text][/vc_column][/vc_row][vc_row type=”full_width_background” full_screen_row_position=”middle” bg_image=”226″ bg_position=”center center” bg_repeat=”no-repeat” scene_position=”center” text_color=”dark” text_align=”left” class=”wydarzenia_pasek“ id=“kontakt” overlay_strength=”0.3″ shape_divider_position=”bottom”][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”2/3″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_column_text]\nKONTAKT\n[/vc_column_text][vc_column_text el_class=”anchor”]\nKontakt\n[/vc_column_text][/vc_column][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/3″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_column_text]\nFORMULARZ REJESTRACJI\n\n\n\n\n\n\n\n\n\n\nUdział w konferencji jest bezpłatny \nWypełnienie wszystkich pól jest wymagane \n\nAdres email (wymagane)\n\n      \n\nImię (wymagane)\n\n      \n\nNazwisko (wymagane)\n\n      \n\nStanowisko (wymagane)\n\n      \n\nNazwa firmy (wymagane)\n\n      \n\nBranża (wymagane)\n\nAdministracja i sektor publicznyBankowość i instytucje finansoweEdukacjaITUbezpieczeniaUsługiTelekomunikacjaTransport/LogistykaHandel hurtowy i detalicznyinna branża \n\nDecyzyjność (wymagane)\n\nDecydujęWspółdecydujęOpiniujęDoradzamNie mam wpływu \n\nMiejscowość (wymagane)\n\n      \n\nKod pocztowy firmy (wymagane)\n\n      \n\nUlica firmy (wymagane)\n\n      \n\nTelefon (wymagane)\n\n      \n\nOświadczam\, że zapoznałem się z polityką prywatności i regulaminem\, i ją akceptuję.\n\nTak \n \n*Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail* Potwierdzenie nie jest wysyłane automatycznie!\n-- \n\n	\n		var iFrame_formularz = jQuery("#form-lightbox-formularz iframe").attr("src");\n		jQuery(document).ready(function() {jQuery(".fl_box-formularz").colorbox({\n				inline : true\,\n				href :"#form-lightbox-formularz"\, \n				transition : "1"\,speed : 350\,scrolling : true\,opacity : 0.85\,returnFocus : true\,fastIframe : true\,closeBtn : true\,escKey : true\,\n				onClosed : function(){ jQuery("#form-lightbox-formularz iframe").attr("src"\, iFrame_formularz); } \n			});\n	});\n	\n[/vc_column_text][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″ shape_divider_position=”bottom”][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][vc_text_separator title=”Partnerzy” color=”peacoc” style=”shadow”][vc_column_text]\n\n		\n			#gallery-2 {\n				margin: auto;\n			}\n			#gallery-2 .gallery-item {\n				float: left;\n				margin-top: 10px;\n				text-align: center;\n				width: 33%;\n			}\n			#gallery-2 img {\n				border: 2px solid #cfcfcf;\n			}\n			#gallery-2 .gallery-caption {\n				margin-left: 0;\n			}\n			/* see gallery_shortcode() in wp-includes/media.php */\n		\n		\n			\n				\n			\n			\n				\n			\n			\n				\n			\n		\n\n[/vc_column_text][vc_column_text]\nFIRMY:\n[/vc_column_text]Ingram Micro Sp. z o.o.  To jeden z najprężniejszych i najdynamiczniejszych dystrybutorów z wartością dodaną (VAD) osiągający największe wyniki w sprzedaży produktów sieciowych\, Data Center\, Security\, Data Capture / Point of Sale Division a w szczególności Cisco\, IBM (oprogramowanie\, sprzęt\, serwisy). SonicWall Firma SonicWall zapobiega cyberprzestępczości od ponad 25 lat\, broniąc małe\, średnie i największe przedsiębiorstwa na całym świecie. Dzięki działaniom inżynierów z zespołu Capture Labs Threat Network\, wielokrotnie nagradzane rozwiązania wykrywania i zapobiegania naruszeniom bezpieczeństwa sieci w czasie rzeczywistym - połączone z ogromnymi zasobami i wiedzą ponad 18 000 lojalnych partnerów na całym świecie - stanowią szkielet zapewniający bezpieczeństwo ponad dwóm milionom sieci - poczcie e-mail\, aplikacjom i danym. To połączenie produktów\, innowacji i wsparcia Partnerów zapewnia w czasie rzeczywistym rozwiązania w zakresie cyberobronności dostosowane do specyficznych potrzeb ponad 500 000 firm w ponad 150 krajach na całym świecie. Forcepoint Forcepoint to wiodąca firma zajmująca się cyberbezpieczeństwem użytkowników i danych.\nRozwiązania Forcepoint dostosowują się w czasie rzeczywistym do interakcji ludzi z danymi\, zapewniając bezpieczny dostęp\, a jednocześnie umożliwiając pracownikom tworzenie wartości. Forcepoint jako marka istnieje od 6 lat ale skupia w swym szyldzie firmy które działają w branży dużo dłużej.\nW skład wchodzi min\, Websense - ponad 25 lat na rynku\, Stonesoft od ponad 25 lat\, i kilka mniejszych marek. [vc_column_text]\nPRELEGENCI:\n[/vc_column_text]Maciej Pawelczyk Posiada ponad 20 letnie doświadczenie w branży IT w tym\, w zakresie bezpieczeństwa IT\, którym chętnie się dzieli. Prowadzi prelekcje\, szkoli oraz wdraża. Interesuje go budowanie i łamanie zabezpieczeń IT\, metody ochrony wartości intelektualnej przedsiębiorstw\, narciarstwo i żeglarstwo. Paweł Najsarek W świat IT wszedł jako małe dziecko wraz ze swoim pierwszym komputerem Amiga 500. Absolwent Politechniki Poznańskiej oraz Uniwersytetu im. Adama Mickiewicza w Poznaniu. Zawodowo przygodę z bezpieczeństwem zaczął jako audytor normy 27001. Certyfikowany inżynier rozwiązań bezpieczeństwa wiodących producentów. Od kilku lat jest trenerem Autoryzowanego Centrum Sonicwall-a w Polsce. Drugi rok z rzędu posiadacz tytułu Technical Master. [/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″ shape_divider_position=”bottom”][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ column_shadow=”none” column_border_radius=”none” width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default” column_border_width=”none” column_border_style=”solid”][/vc_column][/vc_row]\n
URL:https://oldsite.gigacon.org/event/praca-zdalna/
LOCATION:ONLINE\, Polska
ATTACH;FMTTYPE=image/png:https://oldsite.gigacon.org/wp-content/uploads/2018/12/logo-ingram-micro.png
END:VEVENT
END:VCALENDAR