alarmy

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.



Artykuł Dodaj artykuł

Bezpieczeństwo firmowych sieci

Z problem zabezpieczania sieci firmowej boryka się nie jedno przedsiębiorstwo, niebezpieczeństwa mają różne postacie, ale wszystkie mogą spowodować straty dla firmy.  

25 maja 2017 r | Warszawa

Z problem zabezpieczania sieci firmowej boryka się nie jedno przedsiębiorstwo, niebezpieczeństwa mają różne postacie, ale wszystkie mogą spowodować straty dla firmy.

W jaki sposób skutecznie kontrolować dostęp do firmowych danych ?

Jak zapewnić odpowiednią politykę bezpieczeństwa w przedsiębiorstwie ?

Na co narażone są dane wrażliwe w przedsiębiorstwie XXI wieku?

Tematyka konferencji:

  1. Co, gdzie i jak?
  • warunki jakie musi spełniać profesjonalna serwerownia
  • finansowanie inwestycji
  • aspekty prawne
  1. Wyposażenie
  • rozwiązania storagowe, serwery, firewalle, routery, switche, UPS-y, agregaty prądotwórcze,
  • klimatyzacja, elementy chłodzące, urządzenia backupowe, szafy dystrybucyjne, okablowanie strukturalne, podłogi techniczne i sufity podwieszane
  1. Bezpieczeństwo
  • monitoring pracy serwerowni / data center
  • systemy przeciwpożarowe, bezpieczeństwo fizyczne

Do bezpłatnego udziału w konferencji zapraszamy:

Osoby odpowiedzialne za:

  • składowanie i przetwarzanie firmowych danych
  • pozyskiwanie i utrzymanie infrastruktury technicznej firmy
  • zarządzanie centrami danych w firmie w tym:
  • osoby odpowiedzialne za wybór, zakup, utrzymanie firmowej infrastruktury
  • kierownicy projektów
  • szefowie działów technicznych
  • szefowie działów IT, bezpieczeństwa


>>REJESTRACJA<<