BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//IMNS - ECPv5.16.4//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:IMNS
X-ORIGINAL-URL:https://imns.pl
X-WR-CALDESC:Events for IMNS
BEGIN:VTIMEZONE
TZID:Europe/Warsaw
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20260329T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20261025T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20260428T100000
DTEND;TZID=Europe/Warsaw:20260428T113000
DTSTAMP:20260518T044951
CREATED:20260325T080016Z
LAST-MODIFIED:20260413T100427Z
UID:25007-1777370400-1777375800@imns.pl
SUMMARY:Webinar: Budowanie zgodności z KSC z wykorzystaniem Qualys TruRisk™
DESCRIPTION:W obliczu rosnących wymagań regulacyjnych\, takich jak aktualizacja Ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC/NIS2)\, organizacje stają przed koniecznością nie tylko wdrożenia zabezpieczeń\, ale przede wszystkim udowodnienia skutecznego zarządzania ryzykiem cybernetycznym.​ \nKluczowym wyzwaniem staje się dziś odpowiedź na pytania: czy wiemy\, gdzie znajdują się nasze podatności\, które z nich stanowią realne zagrożenie i jak szybko jesteśmy w stanie je usunąć?​ \nPodczas webinaru pokażemy\, jak platforma Qualys wspiera organizacje w budowaniu pełnej widoczności zasobów\, ciągłym monitorowaniu podatności oraz efektywnym zarządzaniu ryzykiem — w sposób zgodny z wymaganiami regulatorów.​ \nOmówimy\, jak skrócić czas reakcji na podatności\, uporządkować procesy compliance oraz przygotować organizację na audyty\, jednocześnie redukując realne ryzyko incydentów. Qualys to rozwiązanie wielomodułowe\, ale na tym webinarium skupimy się przede wszystkim na 2 modułach: VMDR – Vulnerability Management Detection and Response oraz PA/PC – Policy Audit/Policy Compliance (dodatkowe informacje: kliknij tutaj).​ \nTo spotkanie dla osób odpowiedzialnych za bezpieczeństwo i zgodność\, które chcą przejść od reaktywnego podejścia do świadomego\, mierzalnego zarządzania cyberryzykiem.​ \n  \n \n  \n\nWykrywanie wszystkich zasobów (znanych i nieznanych) w środowisku aby uzyskać pełną widoczność infrastruktury.​\n\n\n\n\n\nOkreślanie\, które podatności i zasoby wymagają uwagi w pierwszej kolejności na podstawie ich krytyczności i ekspozycji.​\n\n\n\n\n\nAnaliza poziomu zagrożenia\, wykorzystując informacje o podatnościach\, konfiguracjach i potencjalnych wektorach ataku.​\n\n\n\n\n\nGromadzenie danych\, generowanie raportów oraz wizualizacja trendów w celu podejmowania świadomych decyzji.​\n\n\n\n\n\nWdrażanie poprawek i działań naprawczych: patchowanie\, zmianę konfiguracji lub eliminację zagrożeń.​\n\n\n\n\n\nPotwierdzanie\, że podatności zostały skutecznie usunięte\, a ryzyko zredukowane zgodnie z założeniami.​
URL:https://imns.pl/akademia/web-qg-vm-260428/
LOCATION:Sesja zdalna Webex
CATEGORIES:Szkolenia techniczne
ORGANIZER;CN="IMNS":MAILTO:imns@imns.pl
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20260429T100000
DTEND;TZID=Europe/Warsaw:20260429T110000
DTSTAMP:20260518T044951
CREATED:20260417T060006Z
LAST-MODIFIED:20260422T132022Z
UID:21008-1777456800-1777460400@imns.pl
SUMMARY:Webinarium: Budowanie zgodności z KSC z wykorzystaniem produktów Axence
DESCRIPTION:Rozwiązania firmy Axence: nVision® oraz SecureTeam® wspierają organizacje w spełnieniu wymagań znowelizowanej ustawy KSC (NIS2) poprzez kompleksowe podejście do zarządzania bezpieczeństwem. Obejmują one ciągłe monitorowanie infrastruktury IT\, edukację pracowników w zakresie cyberbezpieczeństwa\, egzekwowanie zasad cyberhigieny\, kontrolę polityk kryptograficznych oraz pełne zarządzanie aktywami IT. Dzięki temu możliwe jest skuteczne wykrywanie incydentów\, minimalizowanie ryzyka oraz utrzymanie zgodności z regulacjami. \nWięcej informacji: https://imns.pl/landing/axence-ksc/
URL:https://imns.pl/akademia/web-nvision-260429/
LOCATION:Sesja zdalna Webex
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20260512T100000
DTEND;TZID=Europe/Warsaw:20260512T110000
DTSTAMP:20260518T044951
CREATED:20260420T060006Z
LAST-MODIFIED:20260420T091643Z
UID:25440-1778580000-1778583600@imns.pl
SUMMARY:Webinar: Budowanie cyberodporności użytkowników na zagrożenia socjotechniczne i popularne manipulacje (PHISHING)
DESCRIPTION:Czy Twoja organizacja jest gotowa na coraz bardziej wyrafinowane ataki socjotechniczne i manipulacje? Czy wiesz\, że liczba incydentów phisingowych corocznie znacząco wzrasta\, a pomysłowość przestępców wspierana jest teraz przez sztuczną inteligencję?\nCelem mogą być Twoi pracownicy\, jeśli nie zostaną odpowiednio przeszkoleni\, a wskaźnik odporności na takie ataki można znacząco poprawić – wystarczy wdrożyć skuteczny program budowania świadomości. \nZapraszamy Cię na praktyczny webinar\, podczas którego: \n\nPoznasz różne techniki manipulacji wykorzystywane przez cyberprzestępców.\nDowiesz się\, jak skutecznie szkolić pracowników\, by stali się ostatnią\, najskuteczniejszą linią obrony.\nZobaczysz\, jak działa platforma firmy KnowBe4 – lidera w zakresie edukacji i symulacji phishingu.\n\nInformacje o rozwiązania znajdziecie Państwo na stronie https://knowbe4.imns.pl. \nZapraszamy!
URL:https://imns.pl/akademia/web-kb4-260512/
LOCATION:Sesja zdalna Webex
CATEGORIES:Szkolenia techniczne
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20260519T100000
DTEND;TZID=Europe/Warsaw:20260519T110000
DTSTAMP:20260518T044951
CREATED:20260417T060006Z
LAST-MODIFIED:20260428T070730Z
UID:25432-1779184800-1779188400@imns.pl
SUMMARY:Webinarium: Budowanie zgodności z KSC z wykorzystaniem produktów Axence
DESCRIPTION:Rozwiązania firmy Axence: nVision® oraz SecureTeam® wspierają organizacje w spełnieniu wymagań znowelizowanej ustawy KSC (NIS2) poprzez kompleksowe podejście do zarządzania bezpieczeństwem. Obejmują one ciągłe monitorowanie infrastruktury IT\, edukację pracowników w zakresie cyberbezpieczeństwa\, egzekwowanie zasad cyberhigieny\, kontrolę polityk kryptograficznych oraz pełne zarządzanie aktywami IT. Dzięki temu możliwe jest skuteczne wykrywanie incydentów\, minimalizowanie ryzyka oraz utrzymanie zgodności z regulacjami. \nWięcej informacji: https://imns.pl/landing/axence-ksc/
URL:https://imns.pl/akademia/web-nvision-260519/
LOCATION:Sesja zdalna Webex
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20260520
DTEND;VALUE=DATE:20260521
DTSTAMP:20260518T044951
CREATED:20260511T074752Z
LAST-MODIFIED:20260512T083616Z
UID:25586-1779235200-1779321599@imns.pl
SUMMARY:Konferencja: CyberGov - bezpieczeństwo IT w sektorze publicznym
DESCRIPTION:  \nZ ogromną przyjemnością ogłaszamy nasz udział w konferencji Cyber GOV 2026! To kluczowe wydarzenie dla cyfrowego bezpieczeństwa administracji publicznej\, a my nie moglibyśmy pominąć tak ważnej konferencji!!! \nW czasach rosnących zagrożeń i wymagań regulacyjnych (nowelizacja KSC)\, fundamentem ochrony danych jest skuteczne uwierzytelnianie. \nDlatego wspólnie z naszym partnerem\, firmą Rublon\, będziemy prezentować nowoczesne rozwiązania MFA (Multi-Factor Authentication). \nZapraszamy naszych klientów oraz partnerów do rozmów przy naszym stoisku. Udział dla przedstawicieli administracji centralnej i samorządowej jest bezpłatny! \nLink do konferencji: https://cybergov.pl \nZapraszamy! Do zobaczenia na Cyber GOV 2026! 🤝
URL:https://imns.pl/akademia/cybergov2026/
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20260526T090000
DTEND;TZID=Europe/Warsaw:20260526T150000
DTSTAMP:20260518T044951
CREATED:20260427T060016Z
LAST-MODIFIED:20260505T120035Z
UID:23090-1779786000-1779807600@imns.pl
SUMMARY:Warsztaty: Praktyczne wykorzystanie oprogramowania Axence nVision
DESCRIPTION:Szkolenie skierowane jest do administratorów\, którzy posiadają już oprogramowanie firmy Axence.\nUdział w warsztatach dostarczy wiedzy\, która pozwoli administratorowi na: \n\nusprawnienie zarządzania bezpieczeństwem w organizacji\,\nsamodzielne i skuteczne przeprowadzanie audytów legalności oprogramowania\, bez ponoszenia dodatkowych kosztów\,\nszybką diagnozę i usuwanie problemów w sieci\,\noptymalizację obciążenia firmowych łącz\, dzięki szybkiej lokalizacji stacji\, które generują największy ruch w sieci LAN/WAN\,\nzmniejszenie podatności danych firmowych na nieautoryzowane kopiowanie i ich wyciek.\n\nCertyfikat: uczestnicy otrzymują imienny certyfikat potwierdzający udział w szkoleniu \nCzas trwania szkolenia: 6 godzin (1 dzień) \nCena szkolenia: 1390 PLN netto/os. \nSzkolenie prowadzenie jest w formie zdalnych warsztatów. Każdy z uczestników powinien posiadać komputer z dostępem do internetu oraz dwóch monitorów.\nW czasie szkolenia przewidziane są krótkie przerwy co 1 godzinę oraz jedna dłuższa przerwa na lunch.
URL:https://imns.pl/akademia/nvs-260526/
LOCATION:Sesja zdalna Webex
CATEGORIES:Szkolenia techniczne
ORGANIZER;CN="IMNS":MAILTO:imns@imns.pl
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20260526T100000
DTEND;TZID=Europe/Warsaw:20260526T110000
DTSTAMP:20260518T044951
CREATED:20260511T060016Z
LAST-MODIFIED:20260515T111115Z
UID:25592-1779789600-1779793200@imns.pl
SUMMARY:Webinar: Cyberbezpieczeństwo w praktyce – zastosowanie Qualys do usuwania ryzyk IT
DESCRIPTION:W świecie\, w którym nowe podatności pojawiają się niemal każdego dnia\, skuteczne zarządzanie ryzykiem ICT wymaga czegoś więcej niż tylko ich wykrywania. Kluczowe staje się szybkie przejście od identyfikacji do realnej redukcji ryzyka – również w sytuacjach\, gdy klasyczne patchowanie nie jest możliwe. \nZapraszamy na praktyczne warsztaty online\, podczas których eksperci IMNS pokażą\, jak wykorzystać możliwości platformy Qualys oraz podejście Qualys TruRisk Eliminate do skutecznego zarządzania podatnościami w środowiskach IT. \nPodczas spotkania zaprezentujemy\, jak połączyć identyfikację\, analizę i remediację w jeden spójny proces\, który realnie skraca czas reakcji (MTTR) i zwiększa efektywność zespołów bezpieczeństwa oraz IT. Skupimy się na praktycznych scenariuszach – od automatyzacji po obsługę niestandardowych przypadków\, które często stanowią największe wyzwanie operacyjne. \n  \n \n  \n  \n 
URL:https://imns.pl/akademia/web-qg-pm-260526/
LOCATION:Sesja zdalna Webex
CATEGORIES:Szkolenia techniczne
ORGANIZER;CN="IMNS":MAILTO:imns@imns.pl
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20260528T100000
DTEND;TZID=Europe/Warsaw:20260528T113000
DTSTAMP:20260518T044951
CREATED:20260507T070016Z
LAST-MODIFIED:20260507T082547Z
UID:25548-1779962400-1779967800@imns.pl
SUMMARY:Webinar: Budowanie zgodności z KSC z wykorzystaniem Qualys TruRisk™
DESCRIPTION:W obliczu rosnących wymagań regulacyjnych\, takich jak aktualizacja Ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC/NIS2)\, organizacje stają przed koniecznością nie tylko wdrożenia zabezpieczeń\, ale przede wszystkim udowodnienia skutecznego zarządzania ryzykiem cybernetycznym.​ \nKluczowym wyzwaniem staje się dziś odpowiedź na pytania: czy wiemy\, gdzie znajdują się nasze podatności\, które z nich stanowią realne zagrożenie i jak szybko jesteśmy w stanie je usunąć?​ \nPodczas webinaru pokażemy\, jak platforma Qualys wspiera organizacje w budowaniu pełnej widoczności zasobów\, ciągłym monitorowaniu podatności oraz efektywnym zarządzaniu ryzykiem — w sposób zgodny z wymaganiami regulatorów.​ \nOmówimy\, jak skrócić czas reakcji na podatności\, uporządkować procesy compliance oraz przygotować organizację na audyty\, jednocześnie redukując realne ryzyko incydentów. Qualys to rozwiązanie wielomodułowe\, ale na tym webinarium skupimy się przede wszystkim na 2 modułach: VMDR – Vulnerability Management Detection and Response oraz PA/PC – Policy Audit/Policy Compliance (dodatkowe informacje: kliknij tutaj).​ \nTo spotkanie dla osób odpowiedzialnych za bezpieczeństwo i zgodność\, które chcą przejść od reaktywnego podejścia do świadomego\, mierzalnego zarządzania cyberryzykiem.​ \n  \n \n  \n\nWykrywanie wszystkich zasobów (znanych i nieznanych) w środowisku aby uzyskać pełną widoczność infrastruktury.​\n\n\n\n\n\nOkreślanie\, które podatności i zasoby wymagają uwagi w pierwszej kolejności na podstawie ich krytyczności i ekspozycji.​\n\n\n\n\n\nAnaliza poziomu zagrożenia\, wykorzystując informacje o podatnościach\, konfiguracjach i potencjalnych wektorach ataku.​\n\n\n\n\n\nGromadzenie danych\, generowanie raportów oraz wizualizacja trendów w celu podejmowania świadomych decyzji.​\n\n\n\n\n\nWdrażanie poprawek i działań naprawczych: patchowanie\, zmianę konfiguracji lub eliminację zagrożeń.​\n\n\n\n\n\nPotwierdzanie\, że podatności zostały skutecznie usunięte\, a ryzyko zredukowane zgodnie z założeniami.​
URL:https://imns.pl/akademia/web-qg-vm-260528/
LOCATION:Sesja zdalna Webex
CATEGORIES:Szkolenia techniczne
ORGANIZER;CN="IMNS":MAILTO:imns@imns.pl
END:VEVENT
END:VCALENDAR