Letnia Akademia CLICO

Czas wakacyjny oczywiście nie było poświęcony wakacjom. Ledwo skończył się Microsoft TechEd 2012 w Amsterdamie – na którym było dość dużo pracy (o czym niebawem w innym poście), potem zaś dwudniowe fantastyczne wydarzenie w Londynie  SQL in the City – gdzie jako Friends of Redgate PLUS –  miałem okazję wraz z moim przyjacielem Richardem Mitchellem {BLOG|TWITTER}, dwukrotnie wystapić z sesją o chmurze, azurze, bazach danych, kopiach zapasowych (opis wydarzenia TUTAJ); a już pojawiła się możliwość samodoskonalenia z dziedziny bezpieczeństwa.

Jeden z czołowych potentatów (och jakże marketingowo to zabrzmiało) w dziedzinie bezpieczeństwa na naszym rynku, firma zajmująca się szkoleniami, wdrożeniami, implementacją oraz propagowaniem bezpieczeństwa, zorganizowała serię warsztatów w ramach Letniej Akademii CLICO. Firma mi nieobca, bowiem spotykałem ja chociażby na seminariach InfoTRAMS czy dorocznych konferencjach ISSA Polska. Piszę o tych warsztatach dlatego, że one same w sobie są dużą wartością, a wykorzystując lekkie rozluźnienie w okresie wakacyjnym warto było (i jest) poświęcić kilka godzin na poszerzeniu swej wiedzy – szczególnie w ramach praktycznych warsztatów. Zajęcia odbywały się w Krakowie i w Warszawie, ja ze względów logistycznych wybrałem biuro w stolicy. Łatwy prosty dojazd, dobra lokalizacja zaraz na początku Pragi. Na warsztaty składały się zajęcia teoretyczne, przeplatane praktycznymi oraz integracyjny lunch w lokalnym “budynkowym” barze, który serwuje FENOMENALNIE dobre domowe obiady.

Konkurencja była spora, mi udało się zapisać i uczestniczyć w trzech  z kilku warsztatów, których listę przedstawiam poniżej:

  • WiFi Hacking – sposoby przełamywania zabezpieczeń w sieciach bezprzewodowych oraz metody skutecznej ochrony (w oparciu infrastrukturę Ruckus Wireless)
  • Rozwiązania HSM w praktyce – idea, działanie, zastosowania (PSE, Luna SA)
  • F5 Application Delivery Networks – wysoka dostępność, wydajność i bezpieczeństwo aplikacji
  • WiFi Hacking – sposoby przełamywania zabezpieczeń w sieciach bezprzewodowych oraz metody skutecznej ochrony (w oparciu infrastrukturę Aruba Networks)
  • Integracja rozwiązań ruting/switching Juniper Networks w wysokowydajnych sieciach IP
  • Kompleksowa strategia zapewnienie bezpieczeństwa istotnych informacji – Web, Email, Data & Mobile Security
  • 100 powodów, dla których możesz zaufać ActivIdentity – rozwiązania silnego uwierzytelniania i zarządzania tożsamością
  • Audyt bezpieczeństwa sieci firmowej w zakresie wykrywania komputerów przejętych przez przestępców (Botnet, zainfekowany Web, itp.).
  • Kontrola groźnych aplikacji i ochrona przed zagrożeniami skierowanymi na użytkowników – rozwiązania Check Point R75.40
  • MX-uniwerslany ruter. Przykłady zastosowań

Najbliższym mi warsztatami były Rozwiązania HSM w praktyce – ze względu na tematykę szyfrowania. Poprowadzone profesjonalnie z duża ilością teorii ale również z praktycznymi ćwiczeniami oraz dyskusją pozwalająca na wymianę doświadczeń. Drugimi pod względem atrakcyjności (choć przyznam, że to nie do końca moja działka) były warsztaty z WiFi Hacking  które to zostały przeprowadzone dość specyficznie; głównie ze względu na dość delikatną materię jaka jest sam hacking.  Tutaj miały miejsce dwie prelekcje, jedna troche bardziej produktowa, druga zdecydowanie techniczna z ogromem warsztatów na dość mocnym poziomie (wraz z kolegą Jarosławem odpadliśmy na czwartym z pięciu ćwiczeń, haha). Trzeci temat F5 Application Delivery Networks to z kolei nawiązanie do wielkich przepustowości, BIG IP i wielkich sieci. Świetne warsztaty na maszynach wirtualnych – choć nie bez kłopotów technicznych z… proxy.

Zabrakło mi niestety czasu na inne wydarzenia, a przynajmniej trzy z pozostałych były dla mnie interesujące. Mam jednak nadzieję, że w przyszłym roku uda się ten projekt powtórzyć. Zapomniałbym dodać: certyfikowane warsztaty były całkowicie bezpłatne…

Ja chcę WIĘCEJ i WIĘCEJ i WIĘCEJ!!!

[PL] Certyfikacja, a kariera IT. Self-Case Study > sesja na CarreerCon

Kilkanaście tygodni temu odwiedziłem targi kariery CarreerCon w Krakowie, z których wyszedłem z mieszanymi uczuciami {relacja jest w TYM MIEJSCU}. Mimo wszystko doceniam samą ideę organizowania bardzo branżowych imprez, gdzie następuje wstępna “selekcja” (zupełnie inna niż w klubach z “karkami” na wejściu). Efektem tego mojego docenienia był udział (choć krótki) we wrocławskiej edycji tej imprezy w ostatnia sobotę kwietnia.

Dodatkowym punktem zachęcającym mnie do udania się do hotelu Mercure, był fakt… że prowadziłem tam trwająca niecałą godzinę, zamykającą targi sesję na temat: ”Certyfikacja, a kariera IT. Self-Case Study”. Uczestników było sporo – na co mogło wpłynąć losowanie nagród jakie organizatorzy przygotowali dla uczestników po zakończeniu ostatniej sesji – myślę, że około sześćdziesięciu osób. Zarówno starszych w średnim wielu i o średnim doświadczeniu w długości pracy, oraz trochę zupełnie młodych osób, można powiedzieć nowicjuszy.

Kilka spostrzeżeń jakie nam (wszystkim uczestnikom) się nasunęło podczas tego nietypowego spotkania – bo w zasadzie nie była to sesja (raptem trzynaście slajdów z czego dwa to początek i koniec), a raczej w miarę interaktywna dyskusja ze zgromadzoną publicznością:

  • certyfikacja TAK – ale bardziej dla nas samych jako sprawdzenie posiadanej wiedzy I własnych umiejętności i przede wszystkim przy zdawaniu na podstawie wiedzy a nie braindumpów czy innych “materiałów dodatkowych”;
  • certyfikacja TAK – ale w miarę niezależnie od czynników zewnętrznych: jeśli pracodawca płaci i nie wymaga żadnych lojalek to można to wykorzystać, jeśli chce dać do podpisania lojalkę to tylko na dobrą, drogą certyfikację i możliwie krótki okres (rok, półtorej);
  • certyfikacja NIE – bo tak naprawdę weryfikuje nas sama praca, co kto potrafi, jak ise odnajduje w systemach czy też jak sobie radzi w problemami, “kolorowa ściana certyfikatów” jeszcze nic nie daje;
  • wykształcenie wyższe OK – i tu cieszyłem się, że moja opinia została potwierdzona: nie ma większego znaczenia czy owo wykształcenie będzie wyższe i lepsze czy gorsze, bo i tak często się okazuje, że nie idzie za nim wiedza;
  • specjalizacja OK – w praktyce najlepiej sprawdza się specjalizacja, ale w korporacji możemy zostać zamknięci w przegródce (Dilbert), z drugiej strony w małych firmach informatyk jest od wszystkiego;

Ciekawostką okazała się odpowiedź na pytanie o ilość posiadanych certyfikatów (ale tylko certyfikatów otrzymanych za zdany egzamin techniczny): nikt nie przyznał się do posiadania piętnastu czy dziesięciu certyfikatów, jedna osoba posiadała pięć, a kilka między trzy a jednym. Na odbywających sie w czwartek poprzedzający targi, Dniach otwartych na Politechnice Wrocławskiej, w ramach akcji Dziewczyny na Politechniki pojawiło się pytanie licealistek: ”A jak wychować męża tak, żeby móc pracować, rozwijać się, a mimo to mieć kochającego faceta, wspierającego i wychowującego dziecko”. Na tej zaś imprezie pojawiło się pytanie informatyka: “A jak pogodzić certyfikację z posiadaniem żony, dzieci i obowiązkami domowymi oraz pracą

Moja prywatna odpowiedź: trzeba znaleźć sposób aby zbudować taki związek, który pozwoli się każdej ze stron rozwijać i znajdować czas na pasję. Jeśli to się nie uda… to trzeba zmienić związek. Nie ma najmniejszego powodu by być ograniczonym w realizacji swoich własnych aspiracji I horyzontów – pod warunkiem, że mogą to robić w równym stopniu obie strony.

Krótka, bardzo krótką prezentację, stanowiąca podstawę do dyskusji znajdziecie na moim profilu na SlideShare: http://www.slideshare.net/Anorak

[PL] zBZIKowani na punkcie SQL…

Za dwa tygodnie trzech zBZIKowanych maniaków SiQueLa, dożywotnio zapisanych do PLSSUG, zdecydowanych pozostawić domy i rodziny w sobotni wieczór czy też niedzielny poranek, tylko po to by bliżej niezidentyfikowanej grupie odbiorców opowiadać SQL Server, przetwarzaniu danych, wersjach, danych przestrzennych, licencjach, kostkach, , algorytmach i innych dziwacznych pojęciach, pojawi się na sali 306 krakowskiej AGH. Tam inna, nie mniej odstająca od normy grupa zapaleńców: Błyskotliwych, Zorganizowanych, Innowacyjnych, Kreatywnych; ukierunkowanych na Biznes, Zarządzanie, Informatykę, Konferencje organizuje pierwsża studencją konferencję poświęconą innowacyjnemu wykorzystaniu IT, zarządzaniu projektami, trendami w programowaniu, umiejętnościom miękkim, data mining.

Trzy najważniejsze sesje to oczywiście sesje przedstawicieli Polskiej Grupy Użytkowników SQL Server (ach, ta nasza zniewalająca skromność) w osobach liderów lokalnych grup PLSSUG:

Zanim utoniesz w danych – wprowadzenie do data mining.
Grzegorz Stolecki
(SQL Server MVP, Lider PLSSUG Katowice)
Sobota 10 marca 2012 | 09:00 – 12:00, sala 306 | LINK

Zarządzanie cyklem życia Microsoft SQL Server jako wzorzec planowania i utrzymania projektu.
Tobiasz Janusz Koprowski
(SQL Server MVP, Lider PLSSUG Wrocław)
Sobota 10 marca 2012 | 17:00 – 20:00, sala 306 | LINK

Przetwarzanie informacji geolokalizacyjnych w środowisku Microsoft SQL Server oraz narzędziach analitycznych.
Paweł Wilkosz
(SQL Server MVP, Lider PLSSUG Kraków)
Niedziela 11 marca 2012 | 09:00 – 12:00, sala 306 | LINK

Jeżeli ktoś będzie w okolicy – zapraszam serdecznie szczególnie w sobotni i niedzielny poranek – szykują się naprawdę ciekawe warsztaty. Więcej informacji, agenda, rejestracja, opisy warsztatów, sylwetki prelegentów znajdziecie na stronie KONFERENCJI. Zachęcam także do odwiedzenia profili PLSSUG i BZIK na Facebook.