Posłuchaj
głosu ekspertów!

Uzyskaj odpowiedzi na pytania i rozwiąż problemy, z którymi na co dzień spotykasz się w swojej pracy.

Nadchodzące szkolenia

Tematy szkoleń

Nasi eksperci

Artur Cieślik

Redaktor naczelny miesięcznika „IT Professional”. Praktyk, inżynier, specjalizuje się w zabezpieczeniach systemów i aplikacji oraz w projektowaniu wielopoziomowych rozwiązań bezpieczeństwa.

Więcej
Tomasz Cygan

Adwokat, praktyk, autor publikacji z zakresu bezpieczeństwa informacji i ochrony danych osobowych. Audytor wewnętrzny normy ISO/IEC 27001:2014-12. Trener z wieloletnim doświadczeniem.

Więcej
Borys Iwaszko

Organizator systemów bezpieczeństwa informacji w jednostkach administracji publicznej i podmiotach gospodarczych, były funkcjonariusz SKW.

Więcej
Sylwester Szczepaniak

Radca prawny, ekspert w obszarze paperless oraz EIDAS. Wieloletni pracownik Ministerstwa Cyfryzacji.

Więcej
Kamil Folga

Absolwent Zachodniopomorskiego Uniwersytetu Technologicznego. Od 15 lat implementuje zaawansowane rozwiązania głosowe oraz bezprzewodowe.

Więcej
Gabriela Bar

Radczyni prawna, założycielka kancelarii Gabriela Bar Law & AI, doświadczona ekspertka w dziedzinie prawa nowych technologii oraz prawa i etyki Sztucznej Inteligencji (AI).

Więcej

Dlaczego warto nam zaufać?

+

Zrealizowanych
tematów szkoleń

+ tys.

Przeszkolonych osób

+

Lat działalności

Dlaczego my?

Przemawia za tym równie wiele czynników: kilkunastoletnie doświadczenie, największy wybór tematów i terminów, najlepsi eksperci, systematycznie aktualizowane harmonogramy.

Jesteśmy w stałym kontakcie z autorami artykułów do naszych czasopism i książek. Na bieżąco śledzimy zmiany legislacyjne. Prowadzimy dyżury redakcyjne, w trakcie których odpowiadamy na pytania naszych czytelników. Dzięki temu doskonale znamy problemy, z którymi borykają się w swojej pracy uczestnicy naszych szkoleń.

Zapisz się do newslettera Otrzymuj kody rabatowe
i dostęp do bezpłatnych webinarów

    Porozmawiaj z doradcą Klienta

    Nie potrafisz znaleźć odpowiedniego szkolenia? Masz pytania dotyczące swojego zgłoszenia? Chcesz zorganizować szkolenie w swojej organizacji? Zapraszamy do kontaktu!

    Miesięcznik IT Professional

    „IT Professional” to miesięcznik przeznaczony dla specjalistów IT, zatrudnionych w biznesie lub prowadzących własne firmy świadczące usługi informatyczne.

    W odróżnieniu od popularnej prasy komputerowej „IT Professional” ma charakter ekspercki, a poruszane na jego łamach tematy opisywane są w sposób rzeczowy i użyteczny. Autorzy – certyfikowani i doświadczeni specjaliści – koncentrują się na przekazaniu wiedzy niezbędnej w codziennej pracy informatyków, administratorów sieci, administratorów bezpieczeństwa informacji, menedżerów działów i dyrektorów departamentów IT.

     

    Artykuły na blogu

    11.03.2025

    Kontrola dostępu w środowisku IT

    Żyjemy w czasach, gdy wiele firm decyduje się na korzystanie z mieszanki systemów lokalnych i chmurowych, przechodząc na rozwiązania hybrydowe. W ten sposób zwiększa...

    Więcej

    25.02.2025

    Centrum zarządzania dostępem do chmury

    Wyobraź sobie, że dopiero zaczynasz przygodę z Amazon Web Services i od początku chcesz mieć wszystko, jak należy – bezpiecznie, wygodnie i z głową....

    Więcej

    23.01.2025

    Centra danych – przyszłość i innowacje

    Dynamicznie rozwijające się centra danych, zwłaszcza te obsługujące aplikacje AI, zużywają coraz więcej prądu. Powoduje to, że zrównoważony rozwój i niezawodne dostawy energii elektrycznej...

    Więcej

    12.12.2024

    Kompleksowe wdrażanie infrastruktury Azure

    Wdrażanie infrastruktury chmurowej nie musi wiązać się z mozolnym przechodzeniem przez kreatory tworzenia poszczególnych zasobów. Cały proces może zostać znacznie usprawniony przy wykorzystaniu odpowiednich...

    Więcej

    06.11.2024

    SSL pinning, czyli ochrona przed hakowaniem urządzeń mobilnych

    Na proces hakowania urządzeń mobilnych składa się wiele działań, w tym m.in. analiza pakietów wychodzących aplikacji. Aby uniemożliwić taką analizę, zaprojektowano SSL pinning, którym...

    Więcej

    03.10.2024

    Wysoka cena ataku ransomware

    Atak cyberprzestępców stanowi olbrzymie ryzyko i wyzwanie dla przedsiębiorstwa. Nierzadko wiąże się on z utratą istotnych danych, w tym danych osobowych. Co więcej, po...

    Więcej

    06.09.2024

    Dokumentacja ochrony infrastruktury

    Dokumentacja dotycząca systemu informacyjnego wykorzystywanego do świadczenia usługi dzieli się na normatywną i operacyjną. W skład tej pierwszej wchodzi dokumentacja ochrony infrastruktury, którą zajmiemy...

    Więcej

    02.08.2024

    Rozwiązania sieciowe w dobie pracy hybrydowej

    Wymuszone w dużej mierze przez pandemię pojawienie się hybrydowego modelu pracy zmieniło sposób funkcjonowania wielu przedsiębiorstw. Chociaż dzielenie czasu pomiędzy lokalizacje stacjonarne i zdalne...

    Więcej

    21.06.2024

    Wszech-czat, czyli GPT-4O

    GPT-4o jest nie tylko (w przeciwieństwie do swojego poprzednika) dostępny za darmo, ale też robi na żywo wszystko to, co miała rzekomo potrafić SI...

    Więcej