Konferencja IT Professional Open Day

26 listopada 2015

Już 2 grudnia 2015 r. odbędzie się II konferencja IT Professional Open Day – najciekawszego spotkania IT w kraju!

Konferencja IT Professional Open Day

Konferencja IT Professional Open Day to wyjątkowa, hybrydowa wersja spotkania IT. Podczas sesji Know How odbędą się prelekcje prowadzone przez najwybitniejszych specjalistów w kraju. W międzyczasie, w strefie EXPO, najlepsze firmy IT zaprezentują swoje rozwiązania na specjalnie przygotowanych stoiskach. Ostatnia część spotkania to IT Party - uroczyste wręczenie nagród Produkt Roku IT Professional 2015 r.

W trakcie sesji Know-How poruszone zostaną m.in. następujące tematy:

  • Pokaz na żywo: Oracle hacking session

  • Narzędzia do analizy bezpieczeństwa Windows

  • Sieć definiowana programowo

  • Zarządzanie tożsamością z wykorzystaniem narzędzia Microsoft Identity Manager

  • Kontenery w Windows Server 2016

  • Technologie storage w wirtualizacji

  • Przegląd funkcji bezpieczeństwa nowego Windows Server 2016

Zapraszamy do zapoznania się z pełnym HARMONOGRAMEM konferencji oraz REJESTRACJI.

Podziel się tym artykułem

Najnowsze wpisy

IT w Administracji

Programy IT dla Administracji Publicznej. Zobacz jakie narzędzia stosują profesjonaliści w Instytucjach/Administracji Publicznej..

Więcej
KRI Krajowe Ramy Interoperacyjności

Jest to jeden z podstawowych elementów zarządzania infrastrukturą informatyczną. Polega na spisaniu faktycznego stanu posiadanego sprzętu komputerowego ora...

Więcej
IT w służbie zdrowia

Informatyzacja służby zdrowia to bardzo ważne zagadnienie, zwłaszcza jeśli chodzi o zarządzanie infrastrukturą IT. Mimo, iż cyfryzacja ośrodków zdrowi...

Więcej
Administrator Bezpieczeństwa Informacji (ABI)

Administrator Bezpieczeństwa Informacji (ABI) osoba zajmująca się zapewnianiem przestrzegania przepisów o ochronie danych osobowych.

Więcej
Kary za nieprzestrzeganie przepisów RODO

Niepokój wywołany karami finansowymi jest w gruncie rzeczy zrozumiały – ich wysokość udowadnia bowiem, że ustawodawcy poważnie traktują przestrzeganie...

Więcej
Bezpieczeństwo informacji

Polityka Bezpieczeństwa Informacji powinna obejmować wskazanie możliwych rodzajów naruszenia bezpieczeństwa (jak np. utrata danych, nieautoryzowany dostęp...

Więcej
Geolokalizacja, zmiany w datalooku, rolach i uprawnieniach. Statlook 16.2.0 już jest!

Geolokalizacja komputerów, automatyczna rejestracja, autoryzacja i inwentaryzacja w module Datalook oraz zmiany w rolach i uprawnieniach – to najciekawsze z ...

Więcej
Piractwo komputerowe w Polsce

Piractwo komputerowe to kopiowanie, reprodukowanie, używanie, wytwarzanie oraz rozpowszechnianie bez zezwolenia programu komputerowego chronionego przez prawo autorskie..

Więcej
Kto jest objęty RODO?

Jest to o tyle istotne pytanie, że wielu średnich i mniejszych przedsiębiorców, także tych posiadających kontrahentów z zagranicy, trwa w błędnym przek...

Więcej
Zapisz się na nasz Webinar!

Poznaj praktyczne działanie systemów statlook i uplook dzięki całkowicie darmowemu Webinarium. Wystarczy fotel, połączenie z internetem i przeglądarka internetowa.

© Statlook 2002-2022
SpeedyWeb.pl
cross linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram