<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archiwum Events - IMNS</title>
	<atom:link href="https://imns.pl/akademia/feed/" rel="self" type="application/rss+xml" />
	<link>https://imns.pl/akademia/</link>
	<description></description>
	<lastBuildDate>Thu, 02 Apr 2026 12:06:11 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>
	<item>
		<title>Webinar: Budowanie cyberodporności użytkowników na zagrożenia socjotechniczne i popularne manipulacje (PHISHING)</title>
		<link>https://imns.pl/akademia/web-kb4-260414/</link>
		
		<dc:creator><![CDATA[Katarzyna Galant]]></dc:creator>
		<pubDate>Tue, 14 Apr 2026 08:00:00 +0000</pubDate>
				<category><![CDATA[Data]]></category>
		<guid isPermaLink="false">https://imns.pl/akademia/web-kb4-251021-2/</guid>

					<description><![CDATA[<p>Czy Twoja organizacja jest gotowa na coraz bardziej wyrafinowane ataki socjotechniczne i manipulacje? Czy wiesz, że liczba incydentów phisingowych corocznie znacząco wzrasta, a pomysłowość...</p>
<p>Artykuł <a href="https://imns.pl/akademia/web-kb4-260414/">Webinar: Budowanie cyberodporności użytkowników na zagrożenia socjotechniczne i popularne manipulacje (PHISHING)</a> pochodzi z serwisu <a href="https://imns.pl">IMNS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Czy Twoja organizacja jest gotowa na coraz bardziej wyrafinowane ataki socjotechniczne i manipulacje? Czy wiesz, że liczba incydentów phisingowych corocznie znacząco wzrasta, a pomysłowość przestępców wspierana jest teraz przez <strong>sztuczną inteligencję</strong>?<br />
Celem mogą być Twoi pracownicy, jeśli nie zostaną odpowiednio przeszkoleni, a wskaźnik odporności na takie ataki można znacząco poprawić – wystarczy wdrożyć skuteczny program budowania świadomości.</p>
<p>Zapraszamy Cię na praktyczny webinar, podczas którego:</p>
<ul>
<li>Poznasz różne techniki manipulacji wykorzystywane przez cyberprzestępców.</li>
<li>Dowiesz się, jak skutecznie szkolić pracowników, by stali się ostatnią, najskuteczniejszą linią obrony.</li>
<li>Zobaczysz, jak działa platforma firmy KnowBe4 – lidera w zakresie edukacji i symulacji phishingu.</li>
</ul>
<p>Informacje o rozwiązania znajdziecie Państwo na stronie <a class="_ps2id" style="color: blue;" href="http://knowbe4.imns.pl/" data-ps2id-offset="">https://knowbe4.imns.pl</a>.</p>
<p style="text-align: left;">Zapraszamy!</p>
<p>Artykuł <a href="https://imns.pl/akademia/web-kb4-260414/">Webinar: Budowanie cyberodporności użytkowników na zagrożenia socjotechniczne i popularne manipulacje (PHISHING)</a> pochodzi z serwisu <a href="https://imns.pl">IMNS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Webinar: Budowanie zgodności z KSC z wykorzystaniem Qualys TruRisk™</title>
		<link>https://imns.pl/akademia/web-qg-vm-260409/</link>
		
		<dc:creator><![CDATA[Krzysztof Kłaczek]]></dc:creator>
		<pubDate>Tue, 28 Apr 2026 08:00:00 +0000</pubDate>
				<category><![CDATA[Data]]></category>
		<guid isPermaLink="false">https://imns.pl/akademia/web-qg-vm-260325-2/</guid>

					<description><![CDATA[<p>W obliczu rosnących wymagań regulacyjnych, takich jak aktualizacja Ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC/NIS2), organizacje stają przed koniecznością nie tylko wdrożenia zabezpieczeń, ale przede...</p>
<p>Artykuł <a href="https://imns.pl/akademia/web-qg-vm-260409/">Webinar: Budowanie zgodności z KSC z wykorzystaniem Qualys TruRisk™</a> pochodzi z serwisu <a href="https://imns.pl">IMNS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559683&quot;:0,&quot;335559685&quot;:0,&quot;335559731&quot;:0,&quot;335559737&quot;:0,&quot;335562764&quot;:2,&quot;335562765&quot;:1,&quot;335562766&quot;:4,&quot;335562767&quot;:0,&quot;335562768&quot;:4,&quot;335562769&quot;:0}"><span data-usefontface="false" data-contrast="none">W </span><span data-usefontface="false" data-contrast="none">obliczu</span> <span data-usefontface="false" data-contrast="none">rosnących</span> <span data-usefontface="false" data-contrast="none">wymagań</span> <span data-usefontface="false" data-contrast="none">regulacyjnych</span><span data-usefontface="false" data-contrast="none">, </span><span data-usefontface="false" data-contrast="none">takich</span><span data-usefontface="false" data-contrast="none"> jak </span><span data-usefontface="false" data-contrast="none">aktualizacja</span> <b><span data-usefontface="false" data-contrast="none">Ustawy</span></b><b><span data-usefontface="false" data-contrast="none"> o </span></b><b><span data-usefontface="false" data-contrast="none">Krajowym</span></b> <b><span data-usefontface="false" data-contrast="none">Systemie</span></b> <b><span data-usefontface="false" data-contrast="none">Cyberbezpieczeństwa</span></b><b><span data-usefontface="false" data-contrast="none"> (KSC/NIS2),</span></b> <span data-usefontface="false" data-contrast="none">organizacje</span> <span data-usefontface="false" data-contrast="none">stają</span> <span data-usefontface="false" data-contrast="none">przed</span> <span data-usefontface="false" data-contrast="none">koniecznością</span> <span data-usefontface="false" data-contrast="none">nie</span> <span data-usefontface="false" data-contrast="none">tylko</span> <span data-usefontface="false" data-contrast="none">wdrożenia</span> <span data-usefontface="false" data-contrast="none">zabezpieczeń</span><span data-usefontface="false" data-contrast="none">, ale </span><span data-usefontface="false" data-contrast="none">przede</span> <span data-usefontface="false" data-contrast="none">wszystkim</span> <b><span data-usefontface="false" data-contrast="none">udowodnienia</span></b> <b><span data-usefontface="false" data-contrast="none">skutecznego</span></b> <b><span data-usefontface="false" data-contrast="none">zarządzania</span></b> <b><span data-usefontface="false" data-contrast="none">ryzykiem</span></b> <b><span data-usefontface="false" data-contrast="none">cybernetycznym</span></b><span data-usefontface="false" data-contrast="none">.</span>​</p>
<p data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559683&quot;:0,&quot;335559685&quot;:0,&quot;335559731&quot;:0,&quot;335559737&quot;:0,&quot;335562764&quot;:2,&quot;335562765&quot;:1,&quot;335562766&quot;:4,&quot;335562767&quot;:0,&quot;335562768&quot;:4,&quot;335562769&quot;:0}"><span data-usefontface="false" data-contrast="none">Kluczowym</span> <span data-usefontface="false" data-contrast="none">wyzwaniem</span> <span data-usefontface="false" data-contrast="none">staje</span> <span data-usefontface="false" data-contrast="none">się</span> <span data-usefontface="false" data-contrast="none">dziś</span> <span data-usefontface="false" data-contrast="none">odpowiedź</span> <span data-usefontface="false" data-contrast="none">na</span> <span data-usefontface="false" data-contrast="none">pytania</span><span data-usefontface="false" data-contrast="none">: </span><b><span data-usefontface="false" data-contrast="none">czy</span></b> <b><span data-usefontface="false" data-contrast="none">wiemy</span></b><b><span data-usefontface="false" data-contrast="none">, </span></b><b><span data-usefontface="false" data-contrast="none">gdzie</span></b> <b><span data-usefontface="false" data-contrast="none">znajdują</span></b> <b><span data-usefontface="false" data-contrast="none">się</span></b> <b><span data-usefontface="false" data-contrast="none">nasze</span></b> <b><span data-usefontface="false" data-contrast="none">podatności</span></b><b><span data-usefontface="false" data-contrast="none">, </span></b><b><span data-usefontface="false" data-contrast="none">które</span></b><b><span data-usefontface="false" data-contrast="none"> z </span></b><b><span data-usefontface="false" data-contrast="none">nich</span></b> <b><span data-usefontface="false" data-contrast="none">stanowią</span></b> <b><span data-usefontface="false" data-contrast="none">realne</span></b> <b><span data-usefontface="false" data-contrast="none">zagrożenie</span></b> <b><span data-usefontface="false" data-contrast="none">i</span></b> <b><span data-usefontface="false" data-contrast="none">jak </span></b><b><span data-usefontface="false" data-contrast="none">szybko</span></b> <b><span data-usefontface="false" data-contrast="none">jesteśmy</span></b><b><span data-usefontface="false" data-contrast="none"> w </span></b><b><span data-usefontface="false" data-contrast="none">stanie</span></b><b><span data-usefontface="false" data-contrast="none"> je </span></b><b><span data-usefontface="false" data-contrast="none">usunąć</span></b><b><span data-usefontface="false" data-contrast="none">?</span></b>​</p>
<p data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559683&quot;:0,&quot;335559685&quot;:0,&quot;335559731&quot;:0,&quot;335559737&quot;:0,&quot;335562764&quot;:2,&quot;335562765&quot;:1,&quot;335562766&quot;:4,&quot;335562767&quot;:0,&quot;335562768&quot;:4,&quot;335562769&quot;:0}"><span data-usefontface="false" data-contrast="none">Podczas</span> <span data-usefontface="false" data-contrast="none">webinaru</span> <span data-usefontface="false" data-contrast="none">pokażemy</span><span data-usefontface="false" data-contrast="none">, jak </span><span data-usefontface="false" data-contrast="none">platforma</span> <b><span data-usefontface="false" data-contrast="none">Qualys</span></b> <span data-usefontface="false" data-contrast="none">wspiera</span> <span data-usefontface="false" data-contrast="none">organizacje</span><span data-usefontface="false" data-contrast="none"> w </span><span data-usefontface="false" data-contrast="none">budowaniu</span> <span data-usefontface="false" data-contrast="none">pełnej</span> <span data-usefontface="false" data-contrast="none">widoczności</span> <span data-usefontface="false" data-contrast="none">zasobów</span><span data-usefontface="false" data-contrast="none">, </span><span data-usefontface="false" data-contrast="none">ciągłym</span> <span data-usefontface="false" data-contrast="none">monitorowaniu</span> <span data-usefontface="false" data-contrast="none">podatności</span> <span data-usefontface="false" data-contrast="none">oraz</span> <span data-usefontface="false" data-contrast="none">efektywnym</span> <span data-usefontface="false" data-contrast="none">zarządzaniu</span> <span data-usefontface="false" data-contrast="none">ryzykiem</span><span data-usefontface="false" data-contrast="none"> — w </span><span data-usefontface="false" data-contrast="none">sposób</span> <span data-usefontface="false" data-contrast="none">zgodny</span><span data-usefontface="false" data-contrast="none"> z </span><span data-usefontface="false" data-contrast="none">wymaganiami</span> <span data-usefontface="false" data-contrast="none">regulatorów</span><span data-usefontface="false" data-contrast="none">.</span>​</p>
<p data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559683&quot;:0,&quot;335559685&quot;:0,&quot;335559731&quot;:0,&quot;335559737&quot;:0,&quot;335562764&quot;:2,&quot;335562765&quot;:1,&quot;335562766&quot;:4,&quot;335562767&quot;:0,&quot;335562768&quot;:4,&quot;335562769&quot;:0}"><span data-usefontface="false" data-contrast="none">Omówimy</span><span data-usefontface="false" data-contrast="none">, jak </span><span data-usefontface="false" data-contrast="none">skrócić</span> <span data-usefontface="false" data-contrast="none">czas</span> <span data-usefontface="false" data-contrast="none">reakcji</span> <span data-usefontface="false" data-contrast="none">na</span> <span data-usefontface="false" data-contrast="none">podatności</span><span data-usefontface="false" data-contrast="none">, </span><span data-usefontface="false" data-contrast="none">uporządkować</span> <span data-usefontface="false" data-contrast="none">procesy</span><span data-usefontface="false" data-contrast="none"> compliance </span><span data-usefontface="false" data-contrast="none">oraz</span> <span data-usefontface="false" data-contrast="none">przygotować</span> <span data-usefontface="false" data-contrast="none">organizację</span> <span data-usefontface="false" data-contrast="none">na</span> <span data-usefontface="false" data-contrast="none">audyty</span><span data-usefontface="false" data-contrast="none">, </span><span data-usefontface="false" data-contrast="none">jednocześnie</span> <span data-usefontface="false" data-contrast="none">redukując</span> <span data-usefontface="false" data-contrast="none">realne</span> <span data-usefontface="false" data-contrast="none">ryzyko</span> <span data-usefontface="false" data-contrast="none">incydentów</span><span data-usefontface="false" data-contrast="none">. Qualys to </span><span data-usefontface="false" data-contrast="none">rozwiązanie</span> <span data-usefontface="false" data-contrast="none">wielomodułowe</span><span data-usefontface="false" data-contrast="none">, ale </span><span data-usefontface="false" data-contrast="none">na</span> <span data-usefontface="false" data-contrast="none">tym</span> <span data-usefontface="false" data-contrast="none">webinarium</span> <span data-usefontface="false" data-contrast="none">skupimy</span> <span data-usefontface="false" data-contrast="none">się</span> <span data-usefontface="false" data-contrast="none">przede</span> <span data-usefontface="false" data-contrast="none">wszystkim</span> <span data-usefontface="false" data-contrast="none">na</span><span data-usefontface="false" data-contrast="none"> 2 </span><span data-usefontface="false" data-contrast="none">modułach</span><span data-usefontface="false" data-contrast="none">: </span><b><span data-usefontface="false" data-contrast="none">VMDR </span></b><span data-usefontface="false" data-contrast="none">&#8211; Vulnerability </span><span data-usefontface="false" data-contrast="none">Management Detection and Response </span><span data-usefontface="false" data-contrast="none">oraz</span> <b><span data-usefontface="false" data-contrast="none">PA/PC</span></b><span data-usefontface="false" data-contrast="none"> &#8211; Policy Audit/Policy Compliance (</span><span data-usefontface="false" data-contrast="none">dodatkowe</span> <span data-usefontface="false" data-contrast="none">informacje</span><span data-usefontface="false" data-contrast="none">: </span><a style="color: blue;" href="https://imns.pl/landing/qualys-ksc/#:~:text=zarz%C4%85dzanie%20tym%20ryzykiem%3B-,VMDR,-Platforma%20Qualys%20zapewnia" data-hyperlinktype="0"><span data-usefontface="true" data-contrast="none">kliknij</span> <span data-usefontface="true" data-contrast="none">tutaj</span><span data-usefontface="true" data-contrast="none">)</span></a><span data-usefontface="true" data-contrast="none">.</span>​</p>
<p data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559683&quot;:0,&quot;335559685&quot;:0,&quot;335559731&quot;:0,&quot;335559737&quot;:0,&quot;335562764&quot;:2,&quot;335562765&quot;:1,&quot;335562766&quot;:4,&quot;335562767&quot;:0,&quot;335562768&quot;:4,&quot;335562769&quot;:0}"><b><span data-usefontface="false" data-contrast="none">To </span></b><b><span data-usefontface="false" data-contrast="none">spotkanie</span></b> <b><span data-usefontface="false" data-contrast="none">dla</span></b> <b><span data-usefontface="false" data-contrast="none">osób</span></b> <b><span data-usefontface="false" data-contrast="none">odpowiedzialnych</span></b><b><span data-usefontface="false" data-contrast="none"> za </span></b><b><span data-usefontface="false" data-contrast="none">bezpieczeństwo</span></b> <b><span data-usefontface="false" data-contrast="none">i</span></b> <b><span data-usefontface="false" data-contrast="none">zgodność</span></b><b><span data-usefontface="false" data-contrast="none">, </span></b><b><span data-usefontface="false" data-contrast="none">które</span></b> <b><span data-usefontface="false" data-contrast="none">chcą</span></b> <b><span data-usefontface="false" data-contrast="none">przejść</span></b> <b><span data-usefontface="false" data-contrast="none">od</span></b> <b><span data-usefontface="false" data-contrast="none">reaktywnego</span></b> <b><span data-usefontface="false" data-contrast="none">podejścia</span></b><b><span data-usefontface="false" data-contrast="none"> do </span></b><b><span data-usefontface="false" data-contrast="none">świadomego</span></b><b><span data-usefontface="false" data-contrast="none">, </span></b><b><span data-usefontface="false" data-contrast="none">mierzalnego</span></b> <b><span data-usefontface="false" data-contrast="none">zarządzania</span></b> <b><span data-usefontface="false" data-contrast="none">cyberryzykiem</span></b><b><span data-usefontface="false" data-contrast="none">.</span></b>​</p>
<p>&nbsp;</p>
<p><img fetchpriority="high" decoding="async" class="alignright wp-image-25271" src="https://imns.pl/wp-content/uploads/circle-webinar-qualys-PK-scaled-e1775129132900-1024x703.png" alt="" width="600" height="412" srcset="https://imns.pl/wp-content/uploads/circle-webinar-qualys-PK-scaled-e1775129132900-1024x703.png 1024w, https://imns.pl/wp-content/uploads/circle-webinar-qualys-PK-scaled-e1775129132900-300x206.png 300w, https://imns.pl/wp-content/uploads/circle-webinar-qualys-PK-scaled-e1775129132900-768x527.png 768w, https://imns.pl/wp-content/uploads/circle-webinar-qualys-PK-scaled-e1775129132900-1536x1054.png 1536w, https://imns.pl/wp-content/uploads/circle-webinar-qualys-PK-scaled-e1775129132900-2048x1406.png 2048w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<p>&nbsp;</p>
<ol>
<li data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559683&quot;:0,&quot;335559685&quot;:0,&quot;335559731&quot;:0,&quot;335559737&quot;:0,&quot;335562764&quot;:2,&quot;335562765&quot;:1,&quot;335562766&quot;:4,&quot;335562767&quot;:0,&quot;335562768&quot;:4,&quot;335562769&quot;:0}"><span data-usefontface="true" data-contrast="none">Identyfikacja</span> <span data-usefontface="true" data-contrast="none">systemów</span><span data-usefontface="true" data-contrast="none">, </span><span data-usefontface="true" data-contrast="none">środowisk</span><span data-usefontface="true" data-contrast="none">, </span><span data-usefontface="true" data-contrast="none">usług</span> <span data-usefontface="true" data-contrast="none">i</span> <span data-usefontface="true" data-contrast="none">zasobów</span> <span data-usefontface="true" data-contrast="none">objętych</span> <span data-usefontface="true" data-contrast="none">audytem</span><span data-usefontface="true" data-contrast="none">.</span>​</li>
</ol>
<ul>
<li style="list-style-type: none;"></li>
</ul>
<ol start="2">
<li data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559683&quot;:0,&quot;335559685&quot;:0,&quot;335559731&quot;:0,&quot;335559737&quot;:0,&quot;335562764&quot;:2,&quot;335562765&quot;:1,&quot;335562766&quot;:4,&quot;335562767&quot;:0,&quot;335562768&quot;:4,&quot;335562769&quot;:0}"><span data-usefontface="true" data-contrast="none">Powiązanie</span> <span data-usefontface="true" data-contrast="none">wymagań</span> <span data-usefontface="true" data-contrast="none">regulacyjnych</span><span data-usefontface="true" data-contrast="none">, norm </span><span data-usefontface="true" data-contrast="none">i</span> <span data-usefontface="true" data-contrast="none">polityk</span><span data-usefontface="true" data-contrast="none"> z </span><span data-usefontface="true" data-contrast="none">konkretnymi</span> <span data-usefontface="true" data-contrast="none">kontrolami</span> <span data-usefontface="true" data-contrast="none">technicznymi</span><span data-usefontface="true" data-contrast="none">.</span>​</li>
</ol>
<ul>
<li style="list-style-type: none;"></li>
</ul>
<ol start="3">
<li data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559683&quot;:0,&quot;335559685&quot;:0,&quot;335559731&quot;:0,&quot;335559737&quot;:0,&quot;335562764&quot;:2,&quot;335562765&quot;:1,&quot;335562766&quot;:4,&quot;335562767&quot;:0,&quot;335562768&quot;:4,&quot;335562769&quot;:0}"><span data-usefontface="true" data-contrast="none">Automatyczne</span> <span data-usefontface="true" data-contrast="none">i</span> <span data-usefontface="true" data-contrast="none">nieprzerwane</span> <span data-usefontface="true" data-contrast="none">zbieranie</span> <span data-usefontface="true" data-contrast="none">logów</span><span data-usefontface="true" data-contrast="none">, </span><span data-usefontface="true" data-contrast="none">konfiguracji</span><span data-usefontface="true" data-contrast="none">, </span><span data-usefontface="true" data-contrast="none">ustawień</span> <span data-usefontface="true" data-contrast="none">i</span> <span data-usefontface="true" data-contrast="none">innych</span> <span data-usefontface="true" data-contrast="none">artefaktów</span> <span data-usefontface="true" data-contrast="none">niezbędnych</span><span data-usefontface="true" data-contrast="none"> do </span><span data-usefontface="true" data-contrast="none">audytu</span><span data-usefontface="true" data-contrast="none">.</span>​</li>
</ol>
<ul>
<li style="list-style-type: none;"></li>
</ul>
<ol start="4">
<li data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559683&quot;:0,&quot;335559685&quot;:0,&quot;335559731&quot;:0,&quot;335559737&quot;:0,&quot;335562764&quot;:2,&quot;335562765&quot;:1,&quot;335562766&quot;:4,&quot;335562767&quot;:0,&quot;335562768&quot;:4,&quot;335562769&quot;:0}"><span data-usefontface="true" data-contrast="none">Automatyczne</span> <span data-usefontface="true" data-contrast="none">porównywanie</span> <span data-usefontface="true" data-contrast="none">stanu</span> <span data-usefontface="true" data-contrast="none">środowiska</span><span data-usefontface="true" data-contrast="none"> z </span><span data-usefontface="true" data-contrast="none">wymaganiami</span> <span data-usefontface="true" data-contrast="none">i</span> <span data-usefontface="true" data-contrast="none">identyfikacja</span> <span data-usefontface="true" data-contrast="none">braków</span><span data-usefontface="true" data-contrast="none">.</span>​</li>
</ol>
<ul>
<li style="list-style-type: none;"></li>
</ul>
<ol start="5">
<li data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559683&quot;:0,&quot;335559685&quot;:0,&quot;335559731&quot;:0,&quot;335559737&quot;:0,&quot;335562764&quot;:2,&quot;335562765&quot;:1,&quot;335562766&quot;:4,&quot;335562767&quot;:0,&quot;335562768&quot;:4,&quot;335562769&quot;:0}"><span data-usefontface="true" data-contrast="none">Wdrażanie</span> <span data-usefontface="true" data-contrast="none">poprawek</span><span data-usefontface="true" data-contrast="none">, </span><span data-usefontface="true" data-contrast="none">usuwanie</span> <span data-usefontface="true" data-contrast="none">błędów</span> <span data-usefontface="true" data-contrast="none">konfiguracyjnych</span> <span data-usefontface="true" data-contrast="none">i</span> <span data-usefontface="true" data-contrast="none">wzmacnianie</span> <span data-usefontface="true" data-contrast="none">zabezpieczeń</span><span data-usefontface="true" data-contrast="none">.</span>​</li>
</ol>
<ul>
<li style="list-style-type: none;"></li>
</ul>
<ol start="6">
<li data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559683&quot;:0,&quot;335559685&quot;:0,&quot;335559731&quot;:0,&quot;335559737&quot;:0,&quot;335562764&quot;:2,&quot;335562765&quot;:1,&quot;335562766&quot;:4,&quot;335562767&quot;:0,&quot;335562768&quot;:4,&quot;335562769&quot;:0}"><span data-usefontface="true" data-contrast="none">Generowanie</span> <span data-usefontface="true" data-contrast="none">raportów</span> <span data-usefontface="true" data-contrast="none">zgodności</span><span data-usefontface="true" data-contrast="none">, </span><span data-usefontface="true" data-contrast="none">które</span> <span data-usefontface="true" data-contrast="none">można</span> <span data-usefontface="true" data-contrast="none">natychmiast</span> <span data-usefontface="true" data-contrast="none">wykorzystać</span><span data-usefontface="true" data-contrast="none"> w </span><span data-usefontface="true" data-contrast="none">procesie</span> <span data-usefontface="true" data-contrast="none">audytowym</span><span data-usefontface="true" data-contrast="none">.</span>​</li>
</ol>
<ul>
<li style="list-style-type: none;"></li>
</ul>
<ol start="7">
<li data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559683&quot;:0,&quot;335559685&quot;:0,&quot;335559731&quot;:0,&quot;335559737&quot;:0,&quot;335562764&quot;:2,&quot;335562765&quot;:1,&quot;335562766&quot;:4,&quot;335562767&quot;:0,&quot;335562768&quot;:4,&quot;335562769&quot;:0}"><span data-usefontface="true" data-contrast="none">Automatyczne</span> <span data-usefontface="true" data-contrast="none">śledzenie</span> <span data-usefontface="true" data-contrast="none">zmian</span> <span data-usefontface="true" data-contrast="none">oraz</span> <span data-usefontface="true" data-contrast="none">natychmiastowe</span> <span data-usefontface="true" data-contrast="none">powiadamianie</span><span data-usefontface="true" data-contrast="none"> o </span><span data-usefontface="true" data-contrast="none">naruszeniach</span> <span data-usefontface="true" data-contrast="none">zgodności</span><span data-usefontface="true" data-contrast="none">.</span></li>
</ol>
<ul>
<li style="list-style-type: none;"></li>
</ul>
<div id="gtx-trans" style="position: absolute; left: 698px; top: 408px;">
<div class="gtx-trans-icon"></div>
</div>
<p>Artykuł <a href="https://imns.pl/akademia/web-qg-vm-260409/">Webinar: Budowanie zgodności z KSC z wykorzystaniem Qualys TruRisk™</a> pochodzi z serwisu <a href="https://imns.pl">IMNS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Certyfikowane warsztaty techniczne z zakresu konfiguracji i zarządzania platformą Qualys.</title>
		<link>https://imns.pl/akademia/2763-q/</link>
		
		<dc:creator><![CDATA[Krzysztof Kłaczek]]></dc:creator>
		<pubDate>Thu, 11 Feb 2027 07:45:00 +0000</pubDate>
				<category><![CDATA[Katalog]]></category>
		<guid isPermaLink="false">https://imns.pl/akademia/2763-2-2-2-5-4/</guid>

					<description><![CDATA[<p>Szkolenie skierowane jest do użytkowników platformy Qualys, którzy chcą pogłębić posiadaną wiedzę z zakresu administracji i konfiguracji oraz przygotować się do testów egzaminacyjnych. Uczestnicy uzyskują...</p>
<p>Artykuł <a href="https://imns.pl/akademia/2763-q/">Certyfikowane warsztaty techniczne z zakresu konfiguracji i zarządzania platformą Qualys.</a> pochodzi z serwisu <a href="https://imns.pl">IMNS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Szkolenie skierowane jest do użytkowników platformy Qualys, którzy chcą pogłębić posiadaną wiedzę z zakresu administracji i konfiguracji oraz przygotować się do testów egzaminacyjnych. Uczestnicy uzyskują wiedzę niezbędną do efektywnego wykorzystania narzędzi Qualys.</p>
<p><strong>Udział w warsztatach dostarczy </strong><b>wiedzy, która pozwali administratorowi na:</b></p>
<p>&#8211; zarządzanie uprawnieniami użytkowników w obrębie subskrypcji,<br />
&#8211; wdrożenie skanera w sieci lokalnej,<br />
&#8211; instalacje sensorów na stacjach roboczych i serwerach,<br />
&#8211; zarządzanie hostami w subskrypcji,<br />
&#8211; tworzenie czytelnej struktury organizacji hostów,<br />
&#8211; mapowanie urządzeń sieciowych,<br />
&#8211; konfigurację parametrów skanowania,<br />
&#8211; tworzenie harmonogramów skanowania,<br />
&#8211; dostosowywanie treści raportów do odbiorcy,<br />
&#8211; tworzenie kwerend flirtujących hosty i podatności,<br />
&#8211; tworzenie dashboardów na podstawie kwerend do bazy.</p>
<p class="p1"><b>Forma:<br />
</b>Uczestnicy mają dostęp do subskrypcji szkoleniowej oraz realizują ćwiczenia zgodnie z programem szkolenia.</p>
<p class="p1"><b>Lokalizacja:<br />
</b>Biuro IMNS we Wrocławiu lub w Warszawie.</p>
<p><strong>Czas trwania:<br />
</strong>3 dni w godzinach 9:00- 17:00</p>
<p><strong>Cena za udział w szkoleniu:<br />
</strong>3200 netto osobę.</p>
<p>Artykuł <a href="https://imns.pl/akademia/2763-q/">Certyfikowane warsztaty techniczne z zakresu konfiguracji i zarządzania platformą Qualys.</a> pochodzi z serwisu <a href="https://imns.pl">IMNS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Konfiguracja urządzeń UTM SonicWall</title>
		<link>https://imns.pl/akademia/konfiguracja-urzadzen-utm-sonicwall-serii-nsa-firmware-od-6-0-2-2/</link>
		
		<dc:creator><![CDATA[Marek Galant]]></dc:creator>
		<pubDate>Fri, 05 Mar 2027 23:00:00 +0000</pubDate>
				<category><![CDATA[SonicWALL]]></category>
		<category><![CDATA[Katalog]]></category>
		<guid isPermaLink="false">http://imns.pl/akademia/konfiguracja-urzadzen-utm-sonicwall-serii-nsa-firmware-od-6-0-2-2/</guid>

					<description><![CDATA[<p>Szkolenie z zakresu konfiguracji urządzeń UTM SonicWall serii NSA (Sonic OS ENhanced). W trakcie szkolenia poznasz system Sonic OS Enhanced i jego możliwości. Podczas...</p>
<p>Artykuł <a href="https://imns.pl/akademia/konfiguracja-urzadzen-utm-sonicwall-serii-nsa-firmware-od-6-0-2-2/">Konfiguracja urządzeń UTM SonicWall</a> pochodzi z serwisu <a href="https://imns.pl">IMNS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Szkolenie z zakresu konfiguracji urządzeń UTM SonicWall serii NSA (Sonic OS ENhanced).</p>
<p>W trakcie szkolenia poznasz system Sonic OS Enhanced i jego możliwości. Podczas szkolenia do dyspozycji są urządzenia UTM SonicWall (jeden UTM na osobę). Ukończenie kursu pozwoli Ci na uzyskanie umiejętności samodzielnej instalacji i konfiguracji UTM SonicWall serii NSA.<br />
Otrzymasz stosowne świadectwo ukończenia kursu oraz materiały szkoleniowe.</p>
<p>Każdy z uczestników powinien być zaopatrzony w laptopa z aktualną przeglądarką.</p>
<p><strong>Czas trwania szkolenia:</strong> 12 godzin (2 dni)</p>
<p>Miejsce szkolenia: siedziba IMNS Polska Sp. z o.o., ul. Klecińska 125, 54-413 Wrocław.<br />
Na życzenie możliwe jest zorganizowanie szkolenia w innej lokalizacji.</p>
<p><strong>Termin szkolenia: </strong> szkolenie odbędzie się w wyznaczonym terminie po zebraniu odpowiedniej liczby osób. Jeśli są Państwo zainteresowani prosimy przesłać wiadomość przez formularz WEŹ UDZIAŁ. Skontaktujemy się ws. potwierdzenia dogodnego terminu.</p>
<p>Artykuł <a href="https://imns.pl/akademia/konfiguracja-urzadzen-utm-sonicwall-serii-nsa-firmware-od-6-0-2-2/">Konfiguracja urządzeń UTM SonicWall</a> pochodzi z serwisu <a href="https://imns.pl">IMNS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Warsztaty z konfiguracji i administracji Axence nVision</title>
		<link>https://imns.pl/akademia/warsztaty-z-konfiguracji-i-administracji-axence-nvision-2/</link>
		
		<dc:creator><![CDATA[Marek Galant]]></dc:creator>
		<pubDate>Tue, 30 Mar 2027 22:00:00 +0000</pubDate>
				<category><![CDATA[Katalog]]></category>
		<guid isPermaLink="false">http://imns-pl.beep.pl/?post_type=tribe_events&#038;p=1719</guid>

					<description><![CDATA[<p>Warsztaty techniczne, które pozwolą na lepsze wykorzystanie funkcjonalności tego oprogramowania. Skierowane do administratorów/klientów, którzy posiadają już oprogramowanie firmy Axence, jak również do tych, którzy...</p>
<p>Artykuł <a href="https://imns.pl/akademia/warsztaty-z-konfiguracji-i-administracji-axence-nvision-2/">Warsztaty z konfiguracji i administracji Axence nVision</a> pochodzi z serwisu <a href="https://imns.pl">IMNS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Warsztaty techniczne, które pozwolą na lepsze wykorzystanie funkcjonalności tego oprogramowania.</p>
<p>Skierowane do administratorów/klientów, którzy posiadają już oprogramowanie firmy Axence, jak również do tych, którzy planują jego zakup w najbliższym czasie i chcieliby dobrze przygotować się do optymalnego wdrożenia systemu w swoim środowisku.</p>
<p>Udział w warsztatach dostarczy wiedzy, która pozwoli administratorowi na:</p>
<ul>
<li>usprawnienie zarządzania bezpieczeństwem w firmie,</li>
<li>samodzielne i skuteczne przeprowadzanie audytów legalności oprogramowania, bez ponoszenia dodatkowych kosztów,</li>
<li>szybką diagnozę i usuwanie problemów w sieci,</li>
<li>optymalizację obciążenia firmowych łącz, dzięki szybkiej lokalizacji stacji, które generują największy ruch w sieci LAN/WAN</li>
<li>zmniejszenie podatności danych firmowych na nieautoryzowane kopiowanie i ich wyciek.</li>
</ul>
<p>Każdy z uczestników powinien być zaopatrzony w laptopa z aktualną przeglądarką.</p>
<p align="left"><strong>Środowisko szkoleniowe </strong>&#8211; dostosowywane do potrzeb uczestników.</p>
<p>Przykładowa konfiguracja środowiska podczas warsztatów:</p>
<ul>
<li>środowisko wirtualne składające się z trzech maszyn Windows (serwer, agent w sieci lokalnej, agent w oddziale po VPN) oraz jednego Linuxa</li>
<li>drukarka sieciowa</li>
<li>switch</li>
<li>urządzenie brzegowe klasy UTM</li>
<li>kontroler środowiska zarządzany przez Ethernet</li>
<li>pendrive (który staje się własnością użytkownika po szkoleniu)</li>
</ul>
<p><strong>Czas trwania szkolenia</strong>: 12 godzin (2 dni)</p>
<p><strong>Termin szkolenia: </strong> szkolenie odbędzie się w wyznaczonym terminie po zebraniu odpowiedniej liczby osób. Jeśli są Państwo zainteresowani prosimy przesłać wiadomość przez formularz WEŹ UDZIAŁ. Skontaktujemy się ws. potwierdzenia dogodnego terminu.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Artykuł <a href="https://imns.pl/akademia/warsztaty-z-konfiguracji-i-administracji-axence-nvision-2/">Warsztaty z konfiguracji i administracji Axence nVision</a> pochodzi z serwisu <a href="https://imns.pl">IMNS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Warsztaty z weryfikacji podatności aplikacji WEB i serwisów www</title>
		<link>https://imns.pl/akademia/qualys-was-01/</link>
		
		<dc:creator><![CDATA[Marek Galant]]></dc:creator>
		<pubDate>Tue, 30 Mar 2027 22:00:00 +0000</pubDate>
				<category><![CDATA[Katalog]]></category>
		<guid isPermaLink="false">http://imns-pl.beep.pl/?post_type=tribe_events&#038;p=1731</guid>

					<description><![CDATA[<p>Szkolenie w formie warsztatów prowadzone jest w oparciu o rozwiązanie Qualys WAS. Uczestnicy uzyskają szeroki pogląd na wyzwania jakie stoją przed administratorami bezpieczeństwa w...</p>
<p>Artykuł <a href="https://imns.pl/akademia/qualys-was-01/">Warsztaty z weryfikacji podatności aplikacji WEB i serwisów www</a> pochodzi z serwisu <a href="https://imns.pl">IMNS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Szkolenie w formie warsztatów prowadzone jest w oparciu o rozwiązanie Qualys WAS.</p>
<p>Uczestnicy uzyskają szeroki pogląd na wyzwania jakie stoją przed administratorami bezpieczeństwa w zakresie zarządzania podatnościami aplikacji WEB oraz poznają możliwości rozwiązania Qualys WAS.</p>
<p>Szkolenie prowadzone jest w języku polskim przez trenera, który zna rozwiązania Qualys od strony praktycznej i brał udział we wdrożeniach rozwiązań w dużych organizacjach.</p>
<p>Każdy z uczestników powinien być zaopatrzony w laptopa z aktualną przeglądarką.</p>
<p><strong>Czas trwania szkolenia:</strong> 7 godzin (1 dzień).<br />
<strong>Cena szkolenia: </strong>1 500 zł. netto / osoba.<br />
<strong>Miejsce szkolenia:</strong> siedziba IMNS Polska Sp. z o.o., ul. Klecińska 125, Wrocław.</p>
<p>Podczas szkolenia przerwy kawowe oraz lunch.</p>
<p><strong>Termin szkolenia: </strong> szkolenie odbędzie się w wyznaczonym terminie po zebraniu odpowiedniej liczby osób. Jeśli są Państwo zainteresowani prosimy przesłać wiadomość przez formularz WEŹ UDZIAŁ. Skontaktujemy się ws. potwierdzenia dogodnego terminu.</p>
<p>Artykuł <a href="https://imns.pl/akademia/qualys-was-01/">Warsztaty z weryfikacji podatności aplikacji WEB i serwisów www</a> pochodzi z serwisu <a href="https://imns.pl">IMNS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Szkolenie dla kadry zarządzającej z zakresu Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r.</title>
		<link>https://imns.pl/akademia/szkolenie-rodo-z-zakresu-rozporzadzenia-pe-i-rady-ue-2016-679-z-dnia-27-04-2016-r/</link>
		
		<dc:creator><![CDATA[Marek Galant]]></dc:creator>
		<pubDate>Tue, 30 Mar 2027 22:00:00 +0000</pubDate>
				<category><![CDATA[Katalog]]></category>
		<guid isPermaLink="false">http://imns-pl.beep.pl/?post_type=tribe_events&#038;p=1747</guid>

					<description><![CDATA[<p>Szkolenie przeznaczone jest dla kadry kierowniczej, osób wyznaczonych do nadzorowania bezpieczeństwa danych osobowych oraz administratorów systemów informatycznych, w których przetwarzane są dane osobowe. Osoby...</p>
<p>Artykuł <a href="https://imns.pl/akademia/szkolenie-rodo-z-zakresu-rozporzadzenia-pe-i-rady-ue-2016-679-z-dnia-27-04-2016-r/">Szkolenie dla kadry zarządzającej z zakresu Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r.</a> pochodzi z serwisu <a href="https://imns.pl">IMNS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Szkolenie przeznaczone jest dla kadry kierowniczej, osób wyznaczonych do nadzorowania bezpieczeństwa danych osobowych oraz administratorów systemów informatycznych, w których przetwarzane są dane osobowe. Osoby biorące udział w szkoleniu otrzymują dyplom uczestnictwa.</p>
<p>Celem szkolenia jest przygotowanie kadry do realizacji zadań Rozporządzenia.</p>
<p>Szkolenie ma charakter praktyczny i jest realizowane w formie wykładu oraz warsztatów.</p>
<p><strong>C</strong><strong>zas trwania szkolenia:</strong> 6 godzin w siedzibie IMNS Polska.<br />
<strong>Cena szkolenia: </strong>500 PLN netto/os. (przy zebraniu odpowiedniej grupy).<br />
<strong>Miejsce szkolenia:</strong> siedziba IMNS Polska Sp. z o.o., ul. Klecińska 125, Wrocław.</p>
<p>Podczas szkolenia przerwy kawowe oraz lunch.</p>
<p>Artykuł <a href="https://imns.pl/akademia/szkolenie-rodo-z-zakresu-rozporzadzenia-pe-i-rady-ue-2016-679-z-dnia-27-04-2016-r/">Szkolenie dla kadry zarządzającej z zakresu Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r.</a> pochodzi z serwisu <a href="https://imns.pl">IMNS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zarządzanie ryzykiem w organizacji</title>
		<link>https://imns.pl/akademia/zarzadzanie-ryzykiem-w-organizacji/</link>
		
		<dc:creator><![CDATA[Marek Galant]]></dc:creator>
		<pubDate>Tue, 30 Mar 2027 22:00:00 +0000</pubDate>
				<category><![CDATA[Katalog]]></category>
		<guid isPermaLink="false">http://imns-pl.beep.pl/?post_type=tribe_events&#038;p=1745</guid>

					<description><![CDATA[<p> Cel szkolenia. Szkolenie ma za zadanie przekazanie wiedzy niezbędnej do przeprowadzenia analizy ryzyka w organizacji. Szkolenie obejmuje: omówienie metodyki, wprowadzanie zmian do stosowanej metodyki,...</p>
<p>Artykuł <a href="https://imns.pl/akademia/zarzadzanie-ryzykiem-w-organizacji/">Zarządzanie ryzykiem w organizacji</a> pochodzi z serwisu <a href="https://imns.pl">IMNS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong> </strong>Cel szkolenia.</p>
<p>Szkolenie ma za zadanie przekazanie wiedzy niezbędnej do przeprowadzenia analizy ryzyka w organizacji.</p>
<p>Szkolenie obejmuje:</p>
<ul>
<li>omówienie metodyki,</li>
<li>wprowadzanie zmian do stosowanej metodyki,</li>
<li>identyfikację procesów i komponentów,</li>
<li>wskazanie osób odpowiedzialnych za procesy,</li>
<li>identyfikację ryzyka dotyczącego zidentyfikowanych obszarów,</li>
<li>łączenie zidentyfikowanych ryzyk z regulacjami (ISO 27001, KRI, PSD2, RODO, Rek D, wew. PBI),</li>
<li>omówienie podstawowych atrybutów bezpieczeństwa,</li>
<li>dobór rozszerzonych atrybutów bezpieczeństwa do oceny,</li>
<li>sposób oceny atrybutów,</li>
<li>dane osobowe wraz z oceną DPIA,</li>
<li>praca z ryzykiem nieakceptowalnym,</li>
<li>przygotowanie planu postępowania z ryzykiem,</li>
<li>wskazanie osoby, kosztów i terminu związanych z mechanizmami zabezpieczającymi,</li>
<li>ryzyka współpracy z dostawcami zewnętrznymi, którym powierzono dane osobowe,</li>
<li>monitorowanie zagrożeń za pomocą analizy ryzyka, np. po audycie bezpieczeństwa,</li>
<li>raportowanie ryzyk,</li>
<li>określenie zasad i przeprowadzenie przeglądu ryzyk.</li>
</ul>
<p>Dla kogo przeznaczone jest szkolenie.</p>
<ul>
<li>Administratorów Systemów Informatycznych w zakresie identyfikacji ryzyk dotyczących środowiska teleinformatycznego.</li>
<li>Inspektorów Ochrony Danych w zakresie oceny DPIA.</li>
<li>Kadry kierowniczej w zakresie identyfikacji ryzyk dotyczących procesów biznesowych.</li>
</ul>
<p>&nbsp;</p>
<p>Wymagania:</p>
<p>Szkolenie ma charakter wykładu oraz warsztatów. Na części warsztatowej niezbędny jest komputer z systemem Windows oraz pakietem Office.</p>
<p>Szkolenie prowadzimy od podstaw, nie jest wymagana wiedza z zakresu zarządzania ryzykiem.</p>
<p>&nbsp;</p>
<p><strong>Czas trwania szkolenia:</strong> do 8 godzin (1 dzień).<br />
<strong>Cena szkolenia: </strong>indywidualnie przygotowana dla klienta.<br />
<strong>Miejsce szkolenia:</strong> w siedzibie klienta.</p>
<p>Osoby  uczestniczące w szkoleniu otrzymają certyfikat menadżera ryzyka.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Artykuł <a href="https://imns.pl/akademia/zarzadzanie-ryzykiem-w-organizacji/">Zarządzanie ryzykiem w organizacji</a> pochodzi z serwisu <a href="https://imns.pl">IMNS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Wyzwania i zagrożenia dla organizacji w świetle RODO</title>
		<link>https://imns.pl/akademia/wyzwania-i-zagrozenia-dla-organizacji-w-swietle-rodo-2-2-2/</link>
		
		<dc:creator><![CDATA[Marek Galant]]></dc:creator>
		<pubDate>Fri, 31 Dec 2027 23:00:00 +0000</pubDate>
				<category><![CDATA[Katalog]]></category>
		<guid isPermaLink="false">https://imns.pl/akademia/wyzwania-i-zagrozenia-dla-organizacji-w-swietle-rodo-2-2-2/</guid>

					<description><![CDATA[<p>Szkolenia przeznaczone dla wszystkich pracowników podlegających Polityce Bezpieczeństwa Informacji. Każdy słuchacz otrzymuje dyplom uczestnictwa w szkoleniu. &#160; Czas trwania szkolenia: jeden dzień (2 pełne...</p>
<p>Artykuł <a href="https://imns.pl/akademia/wyzwania-i-zagrozenia-dla-organizacji-w-swietle-rodo-2-2-2/">Wyzwania i zagrożenia dla organizacji w świetle RODO</a> pochodzi z serwisu <a href="https://imns.pl">IMNS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Szkolenia przeznaczone dla wszystkich pracowników podlegających Polityce Bezpieczeństwa Informacji.</p>
<p>Każdy słuchacz otrzymuje dyplom uczestnictwa w szkoleniu.</p>
<p>&nbsp;</p>
<p><strong>Czas trwania szkolenia:</strong> jeden dzień (2 pełne cykle po 3 godziny każdy).<br />
<strong>Cena szkolenia: </strong>kalkulowana indywidualnie dla klienta.<br />
<strong>Miejsce szkolenia:</strong> w siedzibie klienta.</p>
<p>&nbsp;</p>
<p>Artykuł <a href="https://imns.pl/akademia/wyzwania-i-zagrozenia-dla-organizacji-w-swietle-rodo-2-2-2/">Wyzwania i zagrożenia dla organizacji w świetle RODO</a> pochodzi z serwisu <a href="https://imns.pl">IMNS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Wyzwania i zagrożenia dla organizacji w świetle RODO</title>
		<link>https://imns.pl/akademia/wyzwania-i-zagrozenia-dla-organizacji-w-swietle-rodo-2-2/</link>
		
		<dc:creator><![CDATA[Marek Galant]]></dc:creator>
		<pubDate>Fri, 31 Dec 2027 23:00:00 +0000</pubDate>
				<category><![CDATA[Katalog]]></category>
		<guid isPermaLink="false">https://imns.pl/akademia/wyzwania-i-zagrozenia-dla-organizacji-w-swietle-rodo-2/</guid>

					<description><![CDATA[<p>Szkolenia przeznaczone dla wszystkich pracowników podlegających Polityce Bezpieczeństwa Informacji. Każdy słuchacz otrzymuje dyplom uczestnictwa w szkoleniu. &#160; Czas trwania szkolenia: jeden dzień (2 pełne...</p>
<p>Artykuł <a href="https://imns.pl/akademia/wyzwania-i-zagrozenia-dla-organizacji-w-swietle-rodo-2-2/">Wyzwania i zagrożenia dla organizacji w świetle RODO</a> pochodzi z serwisu <a href="https://imns.pl">IMNS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Szkolenia przeznaczone dla wszystkich pracowników podlegających Polityce Bezpieczeństwa Informacji.</p>
<p>Każdy słuchacz otrzymuje dyplom uczestnictwa w szkoleniu.</p>
<p>&nbsp;</p>
<p><strong>Czas trwania szkolenia:</strong> jeden dzień (2 pełne cykle po 3 godziny każdy).<br />
<strong>Cena szkolenia: </strong>kalkulowana indywidualnie dla klienta.<br />
<strong>Miejsce szkolenia:</strong> w siedzibie klienta.</p>
<p>&nbsp;</p>
<p>Artykuł <a href="https://imns.pl/akademia/wyzwania-i-zagrozenia-dla-organizacji-w-swietle-rodo-2-2/">Wyzwania i zagrożenia dla organizacji w świetle RODO</a> pochodzi z serwisu <a href="https://imns.pl">IMNS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
