{"id":25731,"date":"2016-04-18T13:02:15","date_gmt":"2016-04-18T13:02:15","guid":{"rendered":"https:\/\/www.statlook.com\/pl\/?p=25731"},"modified":"2019-12-17T16:37:41","modified_gmt":"2019-12-17T15:37:41","slug":"bezpieczenstwo-kluczowych-danych-w-praktyce-konferencja-ksi","status":"publish","type":"post","link":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-kluczowych-danych-w-praktyce-konferencja-ksi\/","title":{"rendered":"Bezpiecze\u0144stwo kluczowych danych w praktyce"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Bezpiecze\u0144stwo kluczowych danych w praktyce - blokowanie no\u015bnik\u00f3w wymiennych i kontrola aktywno\u015bci u\u017cytkownik\u00f3w<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">20 kwietnia 2016, Centrum Konferencyjne Businessman Institute, Trakt Lubelski 40a, Warszawa. <a rel=\"nofollow\" href=\"http:\/\/www.bi.waw.pl\">www.bi.waw.pl<\/a> Wobec konieczno\u015bci optymalizacji koszt\u00f3w w firmach i zwi\u0119kszania wydajno\u015bci zarz\u0105dzania infrastruktur\u0105 IT, jednym z istotnych wyznacznik\u00f3w profesjonalnego zarz\u0105dzania firm\u0105 staje si\u0119 sprawne dysponowanie jej zasobami informatycznymi.<\/h3>\n\n\n\n<p>Przedstawiciele zarz\u0105d\u00f3w firm i instytucji maj\u0105 za zadanie stale dba\u0107 o wysok\u0105 efektywno\u015b\u0107 swoich pracownik\u00f3w. Niska efektywno\u015b\u0107 mo\u017ce mie\u0107 r\u00f3\u017cne \u017ar\u00f3d\u0142a, lecz w niemal ka\u017cdej firmie istnieje grupa pracownik\u00f3w zajmuj\u0105ca si\u0119 w godzinach pracy uczestniczeniem w czatach, forach internetowych, grach komputerowych, itp. Nierzadko zdarza si\u0119, \u017ce b\u0142\u0119dy i brak zaanga\u017cowania wspomnianej grupy wp\u0142ywaj\u0105 negatywnie na ca\u0142y zesp\u00f3\u0142.<\/p>\n\n\n\n<p>Osoby odpowiedzialne w firmie za przestrzeganie um\u00f3w licencyjnych wykorzystywanego oprogramowania oraz firmy \u015bwiadcz\u0105ce us\u0142ugi audytorskie w tej dziedzinie, potrzebuj\u0105 narz\u0119dzia, kt\u00f3re szybko i skutecznie znajdzie i zidentyfikuje faktycznie zainstalowane oprogramowanie. Narz\u0119dzie, kt\u00f3re zapewni dane, na podstawie kt\u00f3rych mo\u017cna podj\u0105\u0107 decyzj\u0119 o usuni\u0119ciu nielegalnie u\u017cywanych aplikacji lub zdecydowa\u0107 si\u0119 na uzupe\u0142nienie licencji.<\/p>\n\n\n\n<p>Wychodz\u0105c na przeciw tym wszystkim potrzebom stworzyli\u015bmy systemy, kt\u00f3rych sp\u00f3jny interface oraz intuicyjna obs\u0142uga pozwol\u0105 zapanowa\u0107 nad ca\u0142\u0105 infrastruktur\u0105 IT, pocz\u0105wszy od sprz\u0119tu, poprzez licencje i oprogramowanie, a na Internecie i u\u017cytkownikach ko\u0144cz\u0105c. Systemy uplook\u2122 i statlook\u2122 to tak\u017ce narz\u0119dzia zwi\u0119kszaj\u0105ce wydajno\u015b\u0107 pracy, generuj\u0105ce oszcz\u0119dno\u015bci, gwarantuj\u0105ce legalno\u015b\u0107 oprogramowania oraz zwi\u0119kszaj\u0105ce <a href=\"https:\/\/rodo.statlook.com\">bezpiecze\u0144stwo i ochron\u0119 danych<\/a>.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>\"Bezpiecze\u0144stwo kluczowych danych w firmie to temat, kt\u00f3rego nie mo\u017cna przeceni\u0107. Monitorowanie operacji na no\u015bnikach wymiennych, nadawanie uprawnie\u0144 i dost\u0119pu do nich oraz kontrola dzia\u0142a\u0144 u\u017cytkownik\u00f3w na firmowych komputerach s\u0105 dla pracodawcy w dzisiejszych czasach konieczno\u015bci\u0105. Podczas prezentacji opowiemy Pa\u0144stwu jak robi\u0107 to skutecznie i w zgodzie z polskim prawem.\"<\/p><cite>Piotr Kubiak<\/cite><\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\"><span style=\"color: #000000;\">Serdecznie zapraszamy do udzia\u0142u konferencji<\/span><\/h3>\n\n\n\n<p>Zapraszamy do zapoznania si\u0119 z pe\u0142nym <a href=\"http:\/\/www.konferencjeksi.pl\/?page_id=936\">PROGRAMEM<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bezpiecze\u0144stwo kluczowych danych w praktyce - blokowanie no\u015bnik\u00f3w wymiennych i kontrola aktywno\u015bci u\u017cytkownik\u00f3w 20 kwietnia 2016, Centrum Konferencyjne Businessman Institute, Trakt Lubelski 40a, Warszawa. www.bi.waw.pl Wobec konieczno\u015bci optymalizacji koszt\u00f3w w...<\/p>\n","protected":false},"author":6,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-25731","post","type-post","status-publish","format-standard","hentry","category-konferencje-it"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Bezpiecze\u0144stwo kluczowych danych w praktyce - Konferencja KSI<\/title>\n<meta name=\"description\" content=\"20 Kwietnia 2015 Warszawa Konferencja KSI &quot;Bezpiecze\u0144stwo kluczowych danych w praktyce...&quot; - Piotr Kubiak AplusC Systems\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-kluczowych-danych-w-praktyce-konferencja-ksi\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bezpiecze\u0144stwo kluczowych danych w praktyce na Konferencji KSI\" \/>\n<meta property=\"og:description\" content=\"Bezpiecze\u0144stwo kluczowych danych w firmie to temat, kt\u00f3rego nie mo\u017cna przeceni\u0107. Monitorowanie operacji na no\u015bnikach wymiennych, nadawanie uprawnie\u0144 i dost\u0119pu do nich oraz kontrola dzia\u0142a\u0144 u\u017cytkownik\u00f3w na firmowych komputerach s\u0105 dla pracodawcy w dzisiejszych czasach konieczno\u015bci\u0105. Podczas prezentacji opowiemy Pa\u0144stwu jak robi\u0107 to skutecznie i w zgodzie z polskim prawem.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-kluczowych-danych-w-praktyce-konferencja-ksi\/\" \/>\n<meta property=\"og:site_name\" content=\"Statlook PL\" \/>\n<meta property=\"article:published_time\" content=\"2016-04-18T13:02:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-12-17T15:37:41+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/v973f65xkst.c.updraftclone.com\/wp-content\/uploads\/sites\/4\/2016\/04\/Bezpieczenstwo-kluczowych-danych-piotr-kubiak-konferencja-ksi.jpg\" \/>\n<meta name=\"author\" content=\"Lukasz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lukasz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/bezpieczenstwo-kluczowych-danych-w-praktyce-konferencja-ksi\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/bezpieczenstwo-kluczowych-danych-w-praktyce-konferencja-ksi\\\/\"},\"author\":{\"name\":\"Lukasz\",\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/#\\\/schema\\\/person\\\/1de1d00453c844ed57846b792f1dbce7\"},\"headline\":\"Bezpiecze\u0144stwo kluczowych danych w praktyce\",\"datePublished\":\"2016-04-18T13:02:15+00:00\",\"dateModified\":\"2019-12-17T15:37:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/bezpieczenstwo-kluczowych-danych-w-praktyce-konferencja-ksi\\\/\"},\"wordCount\":356,\"articleSection\":[\"Konferencje\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/bezpieczenstwo-kluczowych-danych-w-praktyce-konferencja-ksi\\\/\",\"url\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/bezpieczenstwo-kluczowych-danych-w-praktyce-konferencja-ksi\\\/\",\"name\":\"Bezpiecze\u0144stwo kluczowych danych w praktyce - Konferencja KSI\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/#website\"},\"datePublished\":\"2016-04-18T13:02:15+00:00\",\"dateModified\":\"2019-12-17T15:37:41+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/#\\\/schema\\\/person\\\/1de1d00453c844ed57846b792f1dbce7\"},\"description\":\"20 Kwietnia 2015 Warszawa Konferencja KSI \\\"Bezpiecze\u0144stwo kluczowych danych w praktyce...\\\" - Piotr Kubiak AplusC Systems\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/bezpieczenstwo-kluczowych-danych-w-praktyce-konferencja-ksi\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/bezpieczenstwo-kluczowych-danych-w-praktyce-konferencja-ksi\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/bezpieczenstwo-kluczowych-danych-w-praktyce-konferencja-ksi\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bezpiecze\u0144stwo kluczowych danych w praktyce\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/#website\",\"url\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/\",\"name\":\"Statlook PL\",\"description\":\"polska wersja strony statlook\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/#\\\/schema\\\/person\\\/1de1d00453c844ed57846b792f1dbce7\",\"name\":\"Lukasz\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g\",\"caption\":\"Lukasz\"},\"url\":\"https:\\\/\\\/v973f65xkst.c.updraftclone.com\\\/pl\\\/author\\\/lukasz\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bezpiecze\u0144stwo kluczowych danych w praktyce - Konferencja KSI","description":"20 Kwietnia 2015 Warszawa Konferencja KSI \"Bezpiecze\u0144stwo kluczowych danych w praktyce...\" - Piotr Kubiak AplusC Systems","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-kluczowych-danych-w-praktyce-konferencja-ksi\/","og_locale":"pl_PL","og_type":"article","og_title":"Bezpiecze\u0144stwo kluczowych danych w praktyce na Konferencji KSI","og_description":"Bezpiecze\u0144stwo kluczowych danych w firmie to temat, kt\u00f3rego nie mo\u017cna przeceni\u0107. Monitorowanie operacji na no\u015bnikach wymiennych, nadawanie uprawnie\u0144 i dost\u0119pu do nich oraz kontrola dzia\u0142a\u0144 u\u017cytkownik\u00f3w na firmowych komputerach s\u0105 dla pracodawcy w dzisiejszych czasach konieczno\u015bci\u0105. Podczas prezentacji opowiemy Pa\u0144stwu jak robi\u0107 to skutecznie i w zgodzie z polskim prawem.","og_url":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-kluczowych-danych-w-praktyce-konferencja-ksi\/","og_site_name":"Statlook PL","article_published_time":"2016-04-18T13:02:15+00:00","article_modified_time":"2019-12-17T15:37:41+00:00","og_image":[{"url":"http:\/\/v973f65xkst.c.updraftclone.com\/wp-content\/uploads\/sites\/4\/2016\/04\/Bezpieczenstwo-kluczowych-danych-piotr-kubiak-konferencja-ksi.jpg","type":"","width":"","height":""}],"author":"Lukasz","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Lukasz","Szacowany czas czytania":"2 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-kluczowych-danych-w-praktyce-konferencja-ksi\/#article","isPartOf":{"@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-kluczowych-danych-w-praktyce-konferencja-ksi\/"},"author":{"name":"Lukasz","@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/#\/schema\/person\/1de1d00453c844ed57846b792f1dbce7"},"headline":"Bezpiecze\u0144stwo kluczowych danych w praktyce","datePublished":"2016-04-18T13:02:15+00:00","dateModified":"2019-12-17T15:37:41+00:00","mainEntityOfPage":{"@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-kluczowych-danych-w-praktyce-konferencja-ksi\/"},"wordCount":356,"articleSection":["Konferencje"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-kluczowych-danych-w-praktyce-konferencja-ksi\/","url":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-kluczowych-danych-w-praktyce-konferencja-ksi\/","name":"Bezpiecze\u0144stwo kluczowych danych w praktyce - Konferencja KSI","isPartOf":{"@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/#website"},"datePublished":"2016-04-18T13:02:15+00:00","dateModified":"2019-12-17T15:37:41+00:00","author":{"@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/#\/schema\/person\/1de1d00453c844ed57846b792f1dbce7"},"description":"20 Kwietnia 2015 Warszawa Konferencja KSI \"Bezpiecze\u0144stwo kluczowych danych w praktyce...\" - Piotr Kubiak AplusC Systems","breadcrumb":{"@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-kluczowych-danych-w-praktyce-konferencja-ksi\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-kluczowych-danych-w-praktyce-konferencja-ksi\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/bezpieczenstwo-kluczowych-danych-w-praktyce-konferencja-ksi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/"},{"@type":"ListItem","position":2,"name":"Bezpiecze\u0144stwo kluczowych danych w praktyce"}]},{"@type":"WebSite","@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/#website","url":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/","name":"Statlook PL","description":"polska wersja strony statlook","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/#\/schema\/person\/1de1d00453c844ed57846b792f1dbce7","name":"Lukasz","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g","caption":"Lukasz"},"url":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/author\/lukasz\/"}]}},"_links":{"self":[{"href":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/wp-json\/wp\/v2\/posts\/25731","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/wp-json\/wp\/v2\/comments?post=25731"}],"version-history":[{"count":4,"href":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/wp-json\/wp\/v2\/posts\/25731\/revisions"}],"predecessor-version":[{"id":42317,"href":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/wp-json\/wp\/v2\/posts\/25731\/revisions\/42317"}],"wp:attachment":[{"href":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/wp-json\/wp\/v2\/media?parent=25731"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/wp-json\/wp\/v2\/categories?post=25731"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/v973f65xkst.c.updraftclone.com\/pl\/wp-json\/wp\/v2\/tags?post=25731"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}