W imieniu firmy Axence zapraszamy do wzięcia udziału w bezpłatnych szkoleniach poświęconych bezpieczeństwu i zarządzaniu sieciami komputerowymi. Profesjonaliści IT będą mogli za darmo zdobyć wiedzę jak lepiej chronić infrastrukturę IT w swoich firmach i instytucjach i poznają m.in. najnowsze rodzaje ataków i sztuczek cyberprzestępców oraz dowiedzą się jak minimalizować ryzyko ataków hakerów i uszczelnić systemy zabezpieczeń w swoich organizacjach. Oprócz wiedzy, organizator i partnerzy wydarzenia przygotowali upominki licencyjne i rzeczowe oraz dodatkowe nagrody.
Szkolenia odbędą się w stolicach siedmiu województw: Olsztynie, Łodzi, Poznaniu, Szczecinie, Gdańsku, Warszawie i Krakowie.
Tematyka szkoleń
- najczęstsze zagrożenia, ataki, podatności i luki bezpieczeństwa IT
- dobre praktyki, najskuteczniejsze sposoby prewencji i walki z zagrożeniami w sieciach IP
- wymogi prawne monitorowania użytkowników, obowiązki i uprawnienia administratora
- zintegrowane zarządzanie IT w organizacji: od monitorowania sieci do audytów legalności oprogramowania i ochrony danych przed wyciekiem
- ile kosztuje nas złe zarządzanie IT / Ile możemy zyskać dzięki dobremu zarządzaniu IT?
- optymalizacja kosztów w dziale IT – jak oszczędzić realne pieniądze dzięki technologiom?
- nowe metody ochrony stacji roboczych, serwerów i urządzeń mobilnych.
Szczegółowe informacje na temat szkoleń, wskazówki dojazdu, agenda oraz formularz rejestracji można znaleźć na stronie http://axence.net/szkolenia-2016
Szkolenia są adresowane do wszystkich profesjonalistów IT zainteresowanych tematem m.in. CIO, dyrektorów IT, oficerów bezpieczeństwa, administratorów sieci oraz systemów informatycznych, inżynierów wsparcia technicznego itd.
Informacje o organizatorze
Axence od ponad 10 lat dostarcza przedsiębiorstwom i instytucjom na całym świecie profesjonalne rozwiązania do kompleksowego zarządzania infrastrukturą IT. Przez ten czas firma zdobyła duże doświadczenie w zakresie monitorowania sieci i użytkowników, inwentaryzacji sprzętu i oprogramowania, zdalnej pomocy technicznej oraz ochrony danych przed wyciekiem.
Czy ten artykuł był pomocny?
Oceniono: 0 razy