Logo Crossweb

Logowanie

Nie masz konta? Zapomniałem hasła

Przypomnij hasło

close Wypełnij formularz.
Na Twój adres e-mail zostanie wysłane link umożliwiający zmianę hasła.
Wyślij
To wydarzenie już się odbyło. Sprawdź nadchodzące wydarzenia

Poznań JUG

Wydarzenie:
Poznań JUG
Typ wydarzenia:
Spotkanie
Kategoria:
IT
Tematyka:
Data:
21.05.2019 (wtorek)
Godzina:
18:00
Język:
polski
Wstęp:
Bezpłatne
Miasto:
Miejsce:
Concordia Design
Adres:
ul. Zwierzyniecka 3
Opis:

Zapraszamy na kolejne spotkanie poznańskiego JUGa które odbędzie się we współpracy z firmą F-Secure. Poniżej znajdziesz agendę a spotkamy się we wtorek 21 maja w Concordia Design przy ul. Zwierzynieckiej 3 (sala Memo)


Tematy:


  • "Uruchamianie i monitorowania aplikacji Spring Boot na AWS"

AWS nie musi być skomplikowany. Sesja live demo pokazująca jak uruchomić aplikacje Spring Boot na AWS Beanstalk i monitorować jej stan z wykorzystaniem AWS CloudWatch


Krzysztof Witkowski - programista z zawodu i zamiłowania, obecnie rozwija systemy działające w AWS dla F-Secure, wcześniej praca m.in. w Amazonie (gdzie rozwijałem TTS dla Amazon Echo), >10 lat komercyjnego doświadczenia w rozwoju oprogramowania


  • "O dobrym benchmarku słów kilka"

Trudno znaleźć dobry benchmark. Niewiele osób wykonuje je na co dzień, a jeszcze mniej robi to dobrze. W trakcie wystąpienia dowiecie się jak napisać benchmark od podstaw, jakie są najczęstsze błędy i jak ich uniknąć.


Filip Sochal - junior software engineer w F-Secure, prywatnie ogromny fan planszówek, astronomii, literatury i wiedźmina.


  • "Dzień w Rapid Detection Center"

To, że zagrożenia istnieją wie chyba każdy. Ta prezentacja pokaże wam 3 najbardziej popularne rodzaje zagrożeń z jakimi firmy mają do czynienia, jak umieć je wykrywać i na nie odpowiadać. Poznacie analizy jak działają przykładowe zagrożenia, od początku do końca.


Filip Olszak - zajmuje się service improvement w rapid detection service (Service Quality Analyst), szukając zagrożeń, monitorując dane i ostrzeżenia ze środowisk klientów oraz wykrywając anomalie i oznaki naruszenia danych. Zespół, w którym pracuje przygotowuje organizację do zaawansowanych ataków cybernetycznych, przed i po ich wystąpieniu. Wszystko po to aby wykryć najzdolniejszych atakujących w ciągu kilku minut, z całodobowym zasięgiem.


Zapraszamy na spotkanie!!


Profile pracodawców

Podobne wydarzenia