{"id":205348,"date":"2026-05-13T14:29:24","date_gmt":"2026-05-13T12:29:24","guid":{"rendered":"https:\/\/us.edu.pl\/wydzial\/wnst\/?post_type=event&#038;p=205348"},"modified":"2026-05-13T14:37:51","modified_gmt":"2026-05-13T12:37:51","slug":"poniedzialek-z-it-security-by-design-dlaczego-cyberbezpieczenstwo-to-nie-dodatek-tylko-must-have-accenture","status":"publish","type":"event","link":"https:\/\/us.edu.pl\/wydzial\/wnst\/event\/poniedzialek-z-it-security-by-design-dlaczego-cyberbezpieczenstwo-to-nie-dodatek-tylko-must-have-accenture\/","title":{"rendered":"Poniedzia\u0142ek z IT | Accenture| Security by Design &#8211; dlaczego cyberbezpiecze\u0144stwo to nie dodatek, tylko must-have?"},"content":{"rendered":"<p>[vc_row][vc_column]\r\n                <div class=\"text-modules\">\r\n                    <div class=\"container\">\r\n                        \r\n                        <div class=\"text-modules__content\"><\/p>\n<h3><span style=\"color: #002a5e;\">Prowadz\u0105cy<\/span><\/h3>\n<p><strong>Aleksandra Kowalczuk<\/strong> &#8211; Jako Senior Security Specialist w Accenture, Aleksandra specjalizuje si\u0119 w tematyce cyfrowej to\u017csamo\u015bci (Digital Identity DI) oraz Cloud Infrastructure. Dodatkowo posiada do\u015bwiadczenie w pracy z danymi, w\u0142\u0105czaj\u0105c w to implementacje algorytm\u00f3w Machine Learning, Generative AI oraz \u00a0obliczenia du\u017cej mocy (High-Performance Computing HPC). W kr\u0119gu jej zainteresowa\u0144 znajduj\u0105 si\u0119 r\u00f3wnie\u017c komputery kwantowe, zr\u00f3wnowa\u017cone technologie oraz lotnictwo. Aleksandra bardzo ch\u0119tnie dzieli si\u0119 swoj\u0105 wiedz\u0105 i do\u015bwiadczeniem jako wyk\u0142adowczyni, prelegentka na konferencjach oraz mentorka.<br \/>\n<strong>Kontakt:<\/strong> <a href=\"mailto:a.kowalczuk@accenture.com\">a.kowalczuk@accenture.com<\/a><\/p>\n<h3><span style=\"color: #002a5e;\">O spotkaniu<\/span><\/h3>\n<p><strong><span style=\"color: #002a5e;\">Security by Design &#8211; dlaczego cyberbezpiecze\u0144stwo to nie dodatek, tylko must-have?<\/span><\/strong><\/p>\n<p>Wi\u0119kszo\u015b\u0107 incydent\u00f3w cyberbezpiecze\u0144stwa nie wynika z wyj\u0105tkowych umiej\u0119tno\u015bci atakuj\u0105cego, ale z faktu, \u017ce kto\u015b nie pomy\u015bla\u0142 o odpowiednich zabezpieczeniach lub pomy\u015bla\u0142 o nich zbyt p\u00f3\u017ano. Celem spotkania jest pokazanie, \u017ce to nie implementacja rozwi\u0105za\u0144 cybersecurity mo\u017ce okaza\u0107 si\u0119 najdro\u017cszym elementem projektu, ale jej pomini\u0119cie lub zaplanowanie na p\u00f3\u017aniejszy etap rozwoju systemu. Wyk\u0142ad wprowadza s\u0142uchaczy w fundamenty my\u015blenia o cybersecurity jako integralnej cz\u0119\u015bci procesu tworzenia rozwi\u0105za\u0144 IT ju\u017c na etapie projektowania architektury. Uczestnicy zapoznaj\u0105 si\u0119 z podstawowymi poj\u0119ciami, koncepcjami oraz praktycznymi zasadami budowania system\u00f3w odpornych na ataki.<\/p>\n<h3><span style=\"color: #002a5e;\">Opis firmy<\/span><\/h3>\n<p><strong>Accenture<\/strong> to globalny lider w \u015bwiadczeniu profesjonalnych us\u0142ug dla biznesu, sektora publicznego oraz organizacji pozarz\u0105dowych. Wspiera klient\u00f3w z ponad 120 kraj\u00f3w w obszarach cyfryzacji, optymalizacji proces\u00f3w, zwi\u0119kszania rentowno\u015bci i dzia\u0142a\u0144 o charakterze prospo\u0142ecznym.<\/p>\n<p><strong>Accenture<\/strong> opiera swoj\u0105 dzia\u0142alno\u015b\u0107 na innowacjach oraz do\u015bwiadczonych zespo\u0142ach, kt\u00f3re dzia\u0142aj\u0105 w ramach 5 kluczowych obszar\u00f3w: Strategy &amp; Consulting, Technology, Operations, Industry X i Accenture Song, realizuj\u0105c jednocze\u015bnie obietnic\u0119, jak\u0105 niesie synergiczne po\u0142\u0105czenie technologii z ludzk\u0105 kreatywno\u015bci\u0105<\/p>\n<h3 class=\"wpb_wrapper\"><span style=\"color: #002a5e;\">Link do spotkania<\/span><\/h3>\n<p>https:\/\/teams.microsoft.com\/l\/meetup-join&#8230;<\/p>\n<\/div>\r\n                    <\/div>\r\n                <\/div>[\/vc_column][\/vc_row]<\/p>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][\/vc_column][\/vc_row] [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"https:\/\/us.edu.pl\/wydzial\/wnst\/event\/poniedzialek-z-it-security-by-design-dlaczego-cyberbezpieczenstwo-to-nie-dodatek-tylko-must-have-accenture\/\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":92,"featured_media":201542,"template":"","meta":{"_expiration-date-status":"","_expiration-date":0,"_expiration-date-type":"","_expiration-date-categories":[],"_expiration-date-options":[]},"acf":[],"_links":{"self":[{"href":"https:\/\/us.edu.pl\/wydzial\/wnst\/wp-json\/wp\/v2\/event\/205348"}],"collection":[{"href":"https:\/\/us.edu.pl\/wydzial\/wnst\/wp-json\/wp\/v2\/event"}],"about":[{"href":"https:\/\/us.edu.pl\/wydzial\/wnst\/wp-json\/wp\/v2\/types\/event"}],"author":[{"embeddable":true,"href":"https:\/\/us.edu.pl\/wydzial\/wnst\/wp-json\/wp\/v2\/users\/92"}],"version-history":[{"count":2,"href":"https:\/\/us.edu.pl\/wydzial\/wnst\/wp-json\/wp\/v2\/event\/205348\/revisions"}],"predecessor-version":[{"id":205351,"href":"https:\/\/us.edu.pl\/wydzial\/wnst\/wp-json\/wp\/v2\/event\/205348\/revisions\/205351"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/us.edu.pl\/wydzial\/wnst\/wp-json\/wp\/v2\/media\/201542"}],"wp:attachment":[{"href":"https:\/\/us.edu.pl\/wydzial\/wnst\/wp-json\/wp\/v2\/media?parent=205348"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}