Inteligentne zarządzanie siecią i infrastrukturą IT

Zastanawiałeś się kiedyś, jak błędy oprogramowania czy podatności prowadzą do przejmowania kontroli nad naszymi smartfonami, które przechowują wszystkie nasze sekrety, zdjęcia i wiadomości? A może zastanawiałeś się czy każde oprogramowanie powinno być przetestowane zanim zostanie sprzedane końcowemu klientowi? Co oznaczają skróty – QOS, WiFi, VPN czy PiHole?
Chcesz poznać odpowiedzi – weź udział w wydarzeniu organizowanym przez Polski Instytut Rozwoju Biznesu.
Start, 27 kwietnia, 9:30. Zapraszamy
W programie wydarzenia:
– „Cyber Threat Intelligence – aspekty prawne”- Katarzyna Gorzkowska – prawnik, kancelaria APLAW;
– „Pseudonimizacja jako podstawowy środek ochrony danych osobowych” – Patryk Kuchta – Group Data Protection Manager, Medicover Sp. z o.o.;
– „Pegasus – jak atakuje nasze smartfony? Do czego ma dostęp i jak sprawdzić, że go mam?” – Karol Wodecki – Senior Penetration Coordinator and Planning Manager, Standard Chartered;
-„Wyzwania RODO ostatniego półrocza w branży IT”- mec. Anna Matusiak-Wekiera – Radca prawny, Head of Data Protection / Compliance Practice, JDP Drapała & Partners.
Zarejestruj się już dziś
ZAPRASZAMY!