• News
    • Artykuły
  • O nas
  • Wydarzenia
  • Członkostwo
    • ISSAlocal
    • ISSA Student
    • Cyfrowy Skaut (ISSA Kids)
    • Cyfrowy Senior
    • Mentoring
      • Mentorzy
      • Dla Mentora
      • Dla Mentee
    • Akademia ISSA
    • Grupy robocze
      • NIS2
      • CER
      • DORA
      • KRI
      • AI
    • Szkolenia - Oferty rabatowe
      • ISO 22301
      • ISO 27001
      • Inne
    • Badanie płac
  • Członkowie wspierający
  • Do pobrania
  • Kontakt
  • Polityka prywatności

Na skróty

 

Ulotka o projektach/korzyściach

O nas

Mapa wszystkich projektów, kluczowe informacje - tutaj

Pakiet podstawowych informacji dla Członków

Kluczowe projekty:

  • Cykl spotkań merytorycznych ‘Akademia ISSA',
  • Grupy robocze KRI, DORA, NIS2, CER, AI, PRIVSEC, OPSEC, Cloud
  • Partnerstwo ‘Liga Cyber Bastion’
  • ISSA Student - prelekcje, organizacja CTF
  • Cyfrowy Skaut
  • Cyfrowy Senior
  • Lokalne społeczności - #ISSAPolskalocal
  • Mentoring
  • Współorganizacja konferencji: ATS, Semafor, Confidence, OMH, SCS,   
     THS i inne.
  • Badanie płac Information Security

Media

Wydarzenia

  • Cyfrowy Senior w Klubach Seniora w Poznaniu

Spotkania ISSAlocal

>> Kalendarium tutaj <<

Rzeszów #ISSAPolskaRzeszów
Kraków #ISSAPolskaKraków
Poznań #ISSAPolskaPoznań
Warszawa #ISSAPolskaWarszawa 
Wrocław #ISSAPolskaWrocław 
Trójmiasto (Gdańsk, Gdynia, Sopot) #ISSAPolskaTrójmiasto 
Katowice #ISSAPolskaKatowice
Łódź #ISSAPolskaŁódź
Lublin #ISSAPolskaLublin
Szczecin #ISSAPolskaSzczecin

Cyfrowy Skaut

Szkoła survivalu w cyberprzestrzeni

Angażujemy dorosłych i dzieci, żeby przyszłość była bezpieczniejsza

Cyfrowy Skaut jest projektem ISSA Polska

Cyfrowy Senior

Łączymy pokolenia, by chronić cyfrowe życie seniorów

https://senior.issa.org.pl/

 

 

Newsletter (co 2 tygodnie)

Aktywując przycisk pod formularzem wyrażasz zgodę na otrzymywanie newslettera w tym informacji o produktach, usługach i benefitach dedykowanych członkom ISSA Polska. Przeczytaj, w jaki sposób przetwarzamy Twoje dane osobowe w naszej Polityce Prywatności.

Artykuły

ŻYCZENIA

Szczegóły
Kategoria: Wiadomości

Z okazji Świąt Bożego Narodzenia życzymy Wam, aby ten wyjątkowy czas był chwilą zatrzymania i refleksji nad tym, co najważniejsze.

Niech magiczny czas Świąt przyniesie Wam chwile pełne uśmiechu, serdecznych rozmów i wspólnych spotkań z bliskimi, bo prawdziwe bogactwo kryje się w relacjach i wspólnych chwilach, a miłość i dobroć, którymi się dzielimy, wracają do nas ze zdwojoną siłą.

Niech Nowy Rok przyniesie Wam zdrowie, spełnienie marzeń i wszelką pomyślność.

Wesołych Świąt i szczęśliwego Nowego Roku!


Podsumowanie Wrocław #87822 #ISSAPolskaWrocław TRIS

Szczegóły
Kategoria: Wiadomości

Paweł Kiszczak „ Jak zbudowaliśmy Bielika?”

„Jaki znak Twój? Orzeł Biały” – każdy Polak zna tą rymowankę. Możecie nie wiedzieć, że ten Bielik nie jest orłem, ale musicie wiedzieć, że jest najpotężniejszym modelem językowym stworzonym w Polsce.

I to nie są bezpodstawne przechwałki. Bielik.ai wg różnych Leaderboardów -  lata na najwyższych poziomach śmiało konkurując z najpotężniejszymi modelami językowymi na świecie i dla niszy jakiej został stworzony osiąga niewiarygodne efekty. 

Paweł Kiszczak, który mimo gorącego czasu przedświątecznego zaszczycił nas swoją obecnością na #ISSAlocalWrocław opowiedział całą historię Bielika od jego narodzin aż po dziś, a także podzielił się planami na kolejne lata.

Paweł Kiszczak liczymy, że za rok  opowiesz nam co udało się Bielikowi zrealizować w ciągu kolejnego roku .

Bielik jest efektem pracy otwartej  i interdyscyplinarnej społeczności, którą można złapać na Discordzie.

Na czym bazuje Bielik? Na bazie danych jaką jest Spichlerz – największy zestaw danych tekstowych.

Posiada 120 kategorii danych - nie tylko dane ze stron internetowych, lecz także metryki jakościowe.

Dane w Spichlerzu przygotowane były tak aby spełniały wymogi AI ACT. #SpeakLeash

 

Mimo wielu kontrowersji wokół AI i samego Bielika ważne jest, że technologia ma być dla ludzi pomocą w codziennym życiu i pracy.

Jest już używana w wielu obszarach - w tym w Cyberbezpieczeństwie - i może pozwolić na chociażby wykrywanie mowy nienawiści bądź wulgaryzmów analizowanych rozmów. Dobra perspektywa w obliczu ogromnej ilości danych w otchłani Internetu i zagrożeń jakie niesie za sobą zaniedbanie tych obszarów i brak wsparcia wyższymi technologiami.

 

Bielik jest sentymentalny i odróżni barszcz biały od żurku – jak na Polaka przystało. Pozostałe modele nie zawsze potrafią wskazać różnice.

 

Jeśli chcesz poznać więcej szczegółów polecane strony poniżej:

→bielik.ai

→chat.bielik.ai

→ arena.speakleash.org

→ huggingface.co/speakleash



Wzloty i upadki jak w każdym projekcie były motorem napędowym  - może Ty, jako Bezpiecznik, chciałbyś dodać swój wkład ze swojej perspektywy na  dalszy rozwój Bielika?! Czy Bielik jest „BEZPIECZNY”?

Postarajmy się, aby tak było :)

 

WAŻNE info 

Już dziś pragniemy Was zaprosić na kolejne spotkanie 23.01.2025. Pierwsze spotkanie w Nowym Roku otworzy Prawdziwa Gwiazda LinkedIna – Krzysztof Smaga :) Do zobaczenia!!!

Rejestracja 

9.12.2024 #ISSAPolskalocal w Katowicach #ISSAPolskaKatowice - zarządzanie ryzykiem HR, dług technologiczny w OT

Szczegóły
Kategoria: Wiadomości

9.12.2024 w #ISSAPolskaKatowice Katowicka grupa Liderów organizuje 3 spotkanie społeczności lokalnej w Katowicach.

na poprzednim spotkaniu (9.9.2024)
Roland Kulanek opowiadał o różnicach IT i OT w zakresie podejścia, architektury i operacji w InfoSec.
Rafał Karnówka skupił się narzędziach IDS i ich implementacji w OT
Mimo rozmów, wymiany opinii pozostał niedosyt informacji o aspektach OT.
W spotkaniu wzięło udział 45 osób, co jest topką spotkań #ISSAPolskalocal




Dlatego dziś wieczorem Dagmara Modrzejewska, opowie o zarządzaniu ryzykiem w obszarze HR a Krzysztof Wagner poruszy temat długu technologicznego systemów IT i OT.

To chyba nadal nie wyczerpie tematu sieci przemysłowych?

 

 

Podsumowanie wydarzenia Cyfrowy survival: Skuteczne taktyki i narzędzia ochrony prywatności

Szczegóły
Kategoria: Wiadomości

Podsumowanie wydarzenia Cyfrowy survival: Skuteczne taktyki i narzędzia ochrony prywatności

Dziękujemy wszystkim uczestnikom za udział w webinarze "Cyfrowy survival: Skuteczne taktyki i narzędzia ochrony prywatności", który odbył się 3 grudnia w ramach #NLAkademia. W trakcie spotkania wspólnie przyjrzeliśmy się praktycznym strategiom ochrony prywatności w cyfrowym świecie. Omówione zagadnienia obejmowały między innymi:

  • Zasady ograniczonego zaufania w sieci
  • Praktyczne porady dotyczące minimalizacji danych, ustawień prywatności oraz aktualizacji oprogramowania.
  • Narzędzia wspierające, takie jak menedżery haseł, narzędzia szyfrujące, klienci poczty email
  • Zastrzeżenie nr PESEL i dokumentów, bezpieczne płatności i inne

Mamy nadzieję, że przedstawione taktyki i narzędzia pomogą Wam efektywniej zadbać o swoje dane i prywatność w codziennym życiu.

📂 Prezentację z webinaru można pobrać tutaj

Jeśli macie dodatkowe pytania lub chcielibyście podzielić się swoimi wnioskami, zapraszamy do kontaktu lub pozostawienia komentarza.

Do zobaczenia na kolejnych wydarzeniach!


 

Strona 4 z 22

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

Członkowie wspierający

Partnerzy

  • Polityka prywatności