wsh logo

Inteligentne zarządzanie siecią i infrastrukturą IT

sieć informatyka

Zastanawiałeś się kiedyś, jak błędy oprogramowania czy podatności prowadzą do przejmowania kontroli nad naszymi smartfonami, które przechowują wszystkie nasze sekrety, zdjęcia i wiadomości? A może zastanawiałeś  się czy każde oprogramowanie powinno być przetestowane zanim zostanie sprzedane końcowemu klientowi? Co oznaczają skróty – QOS, WiFi, VPN czy PiHole?

Chcesz poznać odpowiedzi – weź udział w wydarzeniu organizowanym przez Polski Instytut Rozwoju Biznesu.

Start, 27 kwietnia, 9:30. Zapraszamy

 W programie wydarzenia:
– „Cyber Threat Intelligence – aspekty prawne”- Katarzyna Gorzkowska – prawnik, kancelaria APLAW;

– „Pseudonimizacja jako podstawowy środek ochrony danych osobowych” – Patryk Kuchta – Group Data Protection Manager, Medicover Sp. z o.o.;

– „Pegasus – jak atakuje nasze smartfony? Do czego ma dostęp i jak sprawdzić, że go mam?” – Karol Wodecki – Senior Penetration Coordinator and Planning Manager, Standard Chartered;

-„Wyzwania RODO ostatniego półrocza w branży IT”- mec. Anna Matusiak-Wekiera – Radca prawny, Head of Data Protection / Compliance Practice, JDP Drapała & Partners.

Zarejestruj się już dziś

WEŹ UDZIAŁ ONLINE

ZAPRASZAMY!

Udostępnij
youtube
youtube
tiktok
youtube
Skip to content