{"id":38264,"date":"2009-04-22T00:01:42","date_gmt":"2009-04-21T22:01:42","guid":{"rendered":"https:\/\/mediarun.com\/index.php\/news-posts\/ucz-sie-od-najlepszych\/"},"modified":"2009-04-22T00:01:42","modified_gmt":"2009-04-21T22:01:42","slug":"ucz-sie-od-najlepszych","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/trendy\/branding\/ucz-sie-od-najlepszych.html","title":{"rendered":"Ucz si\u0119 od najlepszych"},"content":{"rendered":"<p>Podczas dw&oacute;ch dni wyk\u0142ad&oacute;w zaprezentowane zostan\u0105 najnowsze rozwi\u0105zania i kluczowe zagadnienia pozwalaj\u0105ce na stworzenie kompleksowej i sp&oacute;jnej strategii zarz\u0105dzania bezpiecze\u0144stwem informacji w firmie.\u2028\u2028<\/p>\n<p>Konferencja ma charakter merytoryczny &#8211; naszymi prelegentami b\u0119d\u0105 uznani eksperci z tematyki zarz\u0105dzania bezpiecze\u0144stwem. \u2028<\/p>\n<p>Zagadnienia tematyczne:\u2028&nbsp;<br \/>&#8211; Normy i wytyczne w zarz\u0105dzaniu bezpiecze\u0144stwem \u2028&nbsp;<br \/>&#8211; Audyty bezpiecze\u0144stwa \u2028&nbsp;<br \/>&#8211; Systemy zarz\u0105dzania bezpiecze\u0144stwem informacji <br \/>&#8211; ISMS \u2028&nbsp;<br \/>&#8211; Analiza i zarz\u0105dzanie ryzykiem \u2028&nbsp;<br \/>&#8211; Projektowanie i ocena zabezpiecze\u0144 \u2028&nbsp;<br \/>&#8211; Bezpiecze\u0144stwo osobowe &#8211; czynnik ludzki \u2028&nbsp;<br \/>&#8211; Ci\u0105g\u0142o\u015b\u0107 dzia\u0142ania, disaster recovery \u2028&nbsp;<br \/>&#8211; Policy enforcement systems &#8211; systemy wspomagaj\u0105ce implementacj\u0119 polityki bezpiecze\u0144stwa \u2028&nbsp;<br \/>&#8211; IT Governance \u2028&nbsp;<br \/>&#8211; Zarz\u0105dzanie to\u017csamo\u015bci\u0105 i kontrola dost\u0119pu \u2028&nbsp;<br \/>&#8211; Polityka bezpiecze\u0144stwa \u2028&nbsp;<br \/>&#8211; Rozwi\u0105zania techniczne (VPN, firewall, IDS) \u2028&nbsp;<br \/>&#8211; Polityka antywirusowa i antytrojanowa \u2028 <br \/>&#8211; Prawe aspekty ochrony informacji\u2028 <br \/>&#8211; Reagowanie na incydenty czyli analiza pow\u0142amaniowa<\/p>\n<p>Na konferencj\u0119 zapraszamy:\u2028&nbsp;<br \/>&#8211; w\u0142a\u015bcicieli firm, przedstawicieli zarz\u0105du, osoby zarz\u0105dzaj\u0105ce\u2028&nbsp;<br \/>&#8211; kadr\u0119 kierownicz\u0105 IT wy\u017cszego szczebla\u2028&nbsp;<br \/>&#8211; audytor&oacute;w, pracownik&oacute;w, kierownik&oacute;w dzia\u0142&oacute;w IT\u2028&nbsp;<br \/>&#8211; CIO, CSO, Compliance Officers, dyrektor&oacute;w ds. IT\/ ds. bezpiecze\u0144stwa\u2028&nbsp;<br \/>&#8211; analityk&oacute;w, specjalist&oacute;w, dyrektor&oacute;w ds. bezpiecze\u0144stwa i ochrony danych\u2028&nbsp;<br \/>&#8211; prawnik&oacute;w, przedstawicieli instytucji publicznych, wojskowych rz\u0105dowych\u2028&nbsp;<br \/>&#8211; administrator&oacute;w system&oacute;w i sieci oraz osoby odpowiedzialne za reakcje na incydenty \u2028\u2028<\/p>\n<p>W ramach udzia\u0142u w konferencji zapewniamy:\u2028<br \/>&#8211; komplet materia\u0142&oacute;w w formie elektronicznej i papierowej\u2028<br \/>&#8211; mo\u017cliwo\u015b\u0107 indywidualnych konsultacji z ekspertami\u2028<br \/>&#8211; udzia\u0142 w kolacji integracyjnej I dnia konferencji\u2028<br \/>&#8211; za\u015bwiadczenie o udziale w konferencji\u2028<br \/>&#8211; wy\u017cywienie podczas konferencji (\u015bniadanie wliczone jest w cen\u0119 noclegu)\u2028<br \/>&#8211; mo\u017cliwo\u015b\u0107 noclegu (1 lub 2 osobowy pok&oacute;j)\u2028<br \/>&#8211; bezp\u0142atny dojazd do Hotelu w pierwszym dniu konferencji<\/p>\n<p>Data: 12-13 maja, 2009\u2028<br \/>Miejsce: Warszawa, Hotel Venecia Palace<\/p>\n<p>Wi\u0119cej informacji na temat konferencji oraz rejestracja na stronie: <a href=\"http:\/\/www.itsec.isecman.org\" target=\"_blank\" rel=\"noopener\">www.itsec.isecman.org<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"A plus C oraz Software Konferencje serdecznie zapraszaj\u0105 do udzia\u0142u w konferencji IT Security Management po\u015bwi\u0119conej kompleksowemu zarz\u0105dzaniu bezpiecze\u0144stwem IT w przedsi\u0119biorstwie.","protected":false},"author":1,"featured_media":38265,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[9658],"tags":[],"class_list":{"0":"post-38264","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-branding","8":"cs-entry","9":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/38264","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=38264"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/38264\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/38265"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=38264"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=38264"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=38264"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}