SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Bezpieczeństwo w chmurach

  Czyli jak i dlaczego stworzyliśmy
                 OMNI

       NetCamp, 2012.02.23
Podstawowe pojęcia


1. VPN

2. CA
Ale czy mi to jest potrzebne?
Bo to fajna nazwa.
• Brak rozwiązań software’owych SSL VPN
  klasy enterprise
  – Większość rozwiązań jest dedykowana
    (sprzętowa)
  – OpenVPN jest świetnym narzędziem (setki
    tysięcy wdrożeń) ale brak mu interfejsu do
    zarządzania
• Brak na rynku łatwego i prostego narzędzia
  typu Managed CA certyfikatów x509
  dedykowanego do małych i średnich
  firm/organizacji

• Obecnie firmy posługują
  się głównie:
     • Skryptami
     • Pracą administratorów
Dashboard – podsumowanie wszystkich węzłów




Sumaryczne statystyki dla poszczególnych VPN
Aktywności poszczególnych użytkowników




Statystyki poszczególnych użytkowników




Podsumowanie całego ruchu danego VPN
Widok CA




Dodawanie certyfikatu
Wiele centrów certyfikujących
Łatwa dystrybucja certyfikatów
Wszystkie funkcjonalności dostępne przez API




* Grupa rozwiązań
Wsparcie dla wielu systemów
Przyszłość OMNI?




* W fazie rozwoju
OMNI MOBILE (w trakcie rozwoju)
Podsumowując
Pierwszy na świecie system obsługujący wiele systemów VPN




Pierwszy na świecie system integrujący Managed CA i VPN



Intuicyjne zarządzanie Managed CA i dystrybucja certyfikatów




Proste i szybkie uruchomienie systemu VPN
• Dwóch core developerów
• Grafik
• Prawnik ;-)
• Zespół w porywach miał do 7 osób
Obecni klienci
• Wojsko: Instytut Techniczny Wojsk
  Lotniczych
• Telecom: Espol
• Software house: Pretius, Sensi Soft
• Biochemia: Perlan Technologies
• Usługi online: VoltRank.com
• Prawnicy: Jerzykowski, Malujda
Potencjał na przyszłość

1. Wejście na rynek globalny – Lemon
  Demon

2. Unizeto SSL VPN

3. Zabezpieczenie infrastruktury home.pl
Czego się nauczyliśmy?
1. Nie gadaj, działaj.
2. Prosty produkt… tworzymy już prawie rok
   a roadmapę mamy prawie na kolejny…
3. Projekt a produkt, to duża różnica:
  – Infrastruktura (operations)
  – Marketing
  – Sprzedaż
Czego ja się nauczyłem?



   Najważniejsi są ludzie.
Robert Olejnik - Bezpieczeństwo w chmurach, czyli jak i dlaczego stworzyliśmy OMNI

Weitere ähnliche Inhalte

Andere mochten auch

LAMP_TRAINING_SESSION_4
LAMP_TRAINING_SESSION_4LAMP_TRAINING_SESSION_4
LAMP_TRAINING_SESSION_4umapst
 
Open Innovation at BBC
Open Innovation at BBCOpen Innovation at BBC
Open Innovation at BBCguestdeccef
 
Capita Selecta Multimedia Presentatie 2
Capita Selecta Multimedia Presentatie 2Capita Selecta Multimedia Presentatie 2
Capita Selecta Multimedia Presentatie 2Davy Debacker
 
Global Warming By Lauraige+Soph
Global Warming By Lauraige+SophGlobal Warming By Lauraige+Soph
Global Warming By Lauraige+Sophguest13cfeb
 
Santa Ana, CA 6/19/04
Santa Ana, CA 6/19/04Santa Ana, CA 6/19/04
Santa Ana, CA 6/19/04TRIC Tools
 
Second Life Project
Second Life ProjectSecond Life Project
Second Life Projectasprouse
 
Talenthouse - Ad Campaign
Talenthouse - Ad CampaignTalenthouse - Ad Campaign
Talenthouse - Ad CampaignLisandra Maioli
 

Andere mochten auch (20)

LAMP_TRAINING_SESSION_4
LAMP_TRAINING_SESSION_4LAMP_TRAINING_SESSION_4
LAMP_TRAINING_SESSION_4
 
Adfox
AdfoxAdfox
Adfox
 
2005 0809 Ca
2005 0809 Ca2005 0809 Ca
2005 0809 Ca
 
Open Innovation at BBC
Open Innovation at BBCOpen Innovation at BBC
Open Innovation at BBC
 
Capita Selecta Multimedia Presentatie 2
Capita Selecta Multimedia Presentatie 2Capita Selecta Multimedia Presentatie 2
Capita Selecta Multimedia Presentatie 2
 
Netcamp #7 - Pozycjonowanie stron internetwych. Jak to się robi w Polsce?
Netcamp #7 -  Pozycjonowanie stron internetwych. Jak to się robi w Polsce?Netcamp #7 -  Pozycjonowanie stron internetwych. Jak to się robi w Polsce?
Netcamp #7 - Pozycjonowanie stron internetwych. Jak to się robi w Polsce?
 
Круглый стол Go2Net
Круглый стол Go2NetКруглый стол Go2Net
Круглый стол Go2Net
 
Global Warming By Lauraige+Soph
Global Warming By Lauraige+SophGlobal Warming By Lauraige+Soph
Global Warming By Lauraige+Soph
 
2005 0928 CA
2005 0928 CA2005 0928 CA
2005 0928 CA
 
Netcamp #1 Usability stron internetowych
Netcamp #1 Usability stron internetowychNetcamp #1 Usability stron internetowych
Netcamp #1 Usability stron internetowych
 
2004 0513 Ca
2004 0513 Ca2004 0513 Ca
2004 0513 Ca
 
Netcamp #8 - Finansowanie startupów w Polsce
Netcamp #8 - Finansowanie startupów w PolsceNetcamp #8 - Finansowanie startupów w Polsce
Netcamp #8 - Finansowanie startupów w Polsce
 
野柳之旅
野柳之旅野柳之旅
野柳之旅
 
Santa Ana, CA 6/19/04
Santa Ana, CA 6/19/04Santa Ana, CA 6/19/04
Santa Ana, CA 6/19/04
 
Implica't amb les dades del projecte
Implica't amb les dades del projecteImplica't amb les dades del projecte
Implica't amb les dades del projecte
 
2005 0504 Ca
2005 0504 Ca2005 0504 Ca
2005 0504 Ca
 
2004_0528CA
2004_0528CA2004_0528CA
2004_0528CA
 
Second Life Project
Second Life ProjectSecond Life Project
Second Life Project
 
Introduction to Lean Startup for Startup Weekend attendees - Michael Kacprzak
Introduction to Lean Startup for Startup Weekend attendees - Michael KacprzakIntroduction to Lean Startup for Startup Weekend attendees - Michael Kacprzak
Introduction to Lean Startup for Startup Weekend attendees - Michael Kacprzak
 
Talenthouse - Ad Campaign
Talenthouse - Ad CampaignTalenthouse - Ad Campaign
Talenthouse - Ad Campaign
 

Ähnlich wie Robert Olejnik - Bezpieczeństwo w chmurach, czyli jak i dlaczego stworzyliśmy OMNI

PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPROIDEA
 
OWASP Appsensor in action
OWASP Appsensor in actionOWASP Appsensor in action
OWASP Appsensor in actionLeszekMis
 
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PROIDEA
 
Wprowadzenie do Kubernetesa. K8S jako nowy Linux.
Wprowadzenie do Kubernetesa. K8S jako nowy Linux.Wprowadzenie do Kubernetesa. K8S jako nowy Linux.
Wprowadzenie do Kubernetesa. K8S jako nowy Linux.Wojciech Barczyński
 
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...SecuRing
 
GET.NET - Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...
GET.NET -  Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...GET.NET -  Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...
GET.NET - Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...Michal Furmankiewicz
 
Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Marta Pacyga
 
PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PROIDEA
 
Cometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólnaCometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólnaJakub Hajek
 
Analiza wydajności następnej generacji - przykłady.
Analiza wydajności następnej generacji - przykłady.Analiza wydajności następnej generacji - przykłady.
Analiza wydajności następnej generacji - przykłady.Future Processing
 
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...PROIDEA
 
Tech cafe Microservices
Tech cafe MicroservicesTech cafe Microservices
Tech cafe MicroservicesKonrad Król
 
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...PROIDEA
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PROIDEA
 
Produkcja aplikacji internetowych
Produkcja aplikacji internetowychProdukcja aplikacji internetowych
Produkcja aplikacji internetowychTomasz Borowski
 
Testy wydajnościowe - najlepsze praktyki - Kuba Gajda
Testy wydajnościowe - najlepsze praktyki - Kuba GajdaTesty wydajnościowe - najlepsze praktyki - Kuba Gajda
Testy wydajnościowe - najlepsze praktyki - Kuba GajdaBartłomiej Cymanowski
 
Od Figmy do gotowej aplikacji bez linijki kodu
Od Figmy do gotowej aplikacji bez linijki koduOd Figmy do gotowej aplikacji bez linijki kodu
Od Figmy do gotowej aplikacji bez linijki koduThe Software House
 
PLNOG 9: Krzysztof Konkowski, Władysław Misztal - Skuteczne planowanie i czas...
PLNOG 9: Krzysztof Konkowski, Władysław Misztal - Skuteczne planowanie i czas...PLNOG 9: Krzysztof Konkowski, Władysław Misztal - Skuteczne planowanie i czas...
PLNOG 9: Krzysztof Konkowski, Władysław Misztal - Skuteczne planowanie i czas...PROIDEA
 

Ähnlich wie Robert Olejnik - Bezpieczeństwo w chmurach, czyli jak i dlaczego stworzyliśmy OMNI (20)

PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
 
OWASP Appsensor in action
OWASP Appsensor in actionOWASP Appsensor in action
OWASP Appsensor in action
 
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
 
Wprowadzenie do Kubernetesa. K8S jako nowy Linux.
Wprowadzenie do Kubernetesa. K8S jako nowy Linux.Wprowadzenie do Kubernetesa. K8S jako nowy Linux.
Wprowadzenie do Kubernetesa. K8S jako nowy Linux.
 
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
 
GET.NET - Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...
GET.NET -  Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...GET.NET -  Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...
GET.NET - Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...
 
university day 1
university day 1university day 1
university day 1
 
Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3
 
PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...
 
Cometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólnaCometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólna
 
Analiza wydajności następnej generacji - przykłady.
Analiza wydajności następnej generacji - przykłady.Analiza wydajności następnej generacji - przykłady.
Analiza wydajności następnej generacji - przykłady.
 
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
 
Tech cafe Microservices
Tech cafe MicroservicesTech cafe Microservices
Tech cafe Microservices
 
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
 
Eusoft.Lab®LIMS
Eusoft.Lab®LIMS Eusoft.Lab®LIMS
Eusoft.Lab®LIMS
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
 
Produkcja aplikacji internetowych
Produkcja aplikacji internetowychProdukcja aplikacji internetowych
Produkcja aplikacji internetowych
 
Testy wydajnościowe - najlepsze praktyki - Kuba Gajda
Testy wydajnościowe - najlepsze praktyki - Kuba GajdaTesty wydajnościowe - najlepsze praktyki - Kuba Gajda
Testy wydajnościowe - najlepsze praktyki - Kuba Gajda
 
Od Figmy do gotowej aplikacji bez linijki kodu
Od Figmy do gotowej aplikacji bez linijki koduOd Figmy do gotowej aplikacji bez linijki kodu
Od Figmy do gotowej aplikacji bez linijki kodu
 
PLNOG 9: Krzysztof Konkowski, Władysław Misztal - Skuteczne planowanie i czas...
PLNOG 9: Krzysztof Konkowski, Władysław Misztal - Skuteczne planowanie i czas...PLNOG 9: Krzysztof Konkowski, Władysław Misztal - Skuteczne planowanie i czas...
PLNOG 9: Krzysztof Konkowski, Władysław Misztal - Skuteczne planowanie i czas...
 

Mehr von Fundacja Rozwoju Branży Internetowej Netcamp

Jak będzie wyglądała przyszłość e-commerce za kolejne 15 lat? - Paweł Fornals...
Jak będzie wyglądała przyszłość e-commerce za kolejne 15 lat? - Paweł Fornals...Jak będzie wyglądała przyszłość e-commerce za kolejne 15 lat? - Paweł Fornals...
Jak będzie wyglądała przyszłość e-commerce za kolejne 15 lat? - Paweł Fornals...Fundacja Rozwoju Branży Internetowej Netcamp
 
Development w ręce ludu - czyli wielki powrót twórców niezależnych w czasach ...
Development w ręce ludu - czyli wielki powrót twórców niezależnych w czasach ...Development w ręce ludu - czyli wielki powrót twórców niezależnych w czasach ...
Development w ręce ludu - czyli wielki powrót twórców niezależnych w czasach ...Fundacja Rozwoju Branży Internetowej Netcamp
 
Jak stworzyć aplikację mobilną która nie zarabia i zdobyć inwestora, lekcje z...
Jak stworzyć aplikację mobilną która nie zarabia i zdobyć inwestora, lekcje z...Jak stworzyć aplikację mobilną która nie zarabia i zdobyć inwestora, lekcje z...
Jak stworzyć aplikację mobilną która nie zarabia i zdobyć inwestora, lekcje z...Fundacja Rozwoju Branży Internetowej Netcamp
 
Growth Hacking. Jak pozyskać i zatrzymać użytkowników aplikacji mobilnej. - M...
Growth Hacking. Jak pozyskać i zatrzymać użytkowników aplikacji mobilnej. - M...Growth Hacking. Jak pozyskać i zatrzymać użytkowników aplikacji mobilnej. - M...
Growth Hacking. Jak pozyskać i zatrzymać użytkowników aplikacji mobilnej. - M...Fundacja Rozwoju Branży Internetowej Netcamp
 
Jak przeskoczyć przepaść, stworzyć produkt technologiczny i na nim zarobić - ...
Jak przeskoczyć przepaść, stworzyć produkt technologiczny i na nim zarobić - ...Jak przeskoczyć przepaść, stworzyć produkt technologiczny i na nim zarobić - ...
Jak przeskoczyć przepaść, stworzyć produkt technologiczny i na nim zarobić - ...Fundacja Rozwoju Branży Internetowej Netcamp
 

Mehr von Fundacja Rozwoju Branży Internetowej Netcamp (20)

Doing IT the right way - Marcin Kaczmarek, Consileon
Doing IT the right way - Marcin Kaczmarek, ConsileonDoing IT the right way - Marcin Kaczmarek, Consileon
Doing IT the right way - Marcin Kaczmarek, Consileon
 
Jak będzie wyglądała przyszłość e-commerce za kolejne 15 lat? - Paweł Fornals...
Jak będzie wyglądała przyszłość e-commerce za kolejne 15 lat? - Paweł Fornals...Jak będzie wyglądała przyszłość e-commerce za kolejne 15 lat? - Paweł Fornals...
Jak będzie wyglądała przyszłość e-commerce za kolejne 15 lat? - Paweł Fornals...
 
Development w ręce ludu - czyli wielki powrót twórców niezależnych w czasach ...
Development w ręce ludu - czyli wielki powrót twórców niezależnych w czasach ...Development w ręce ludu - czyli wielki powrót twórców niezależnych w czasach ...
Development w ręce ludu - czyli wielki powrót twórców niezależnych w czasach ...
 
Zmysły rozszerzone - jak wearable computing zmienia świat - Paweł Surgiel
Zmysły rozszerzone - jak wearable computing zmienia świat - Paweł SurgielZmysły rozszerzone - jak wearable computing zmienia świat - Paweł Surgiel
Zmysły rozszerzone - jak wearable computing zmienia świat - Paweł Surgiel
 
Czy wearable car jest wizja przyszlosci?
Czy wearable car jest wizja przyszlosci?Czy wearable car jest wizja przyszlosci?
Czy wearable car jest wizja przyszlosci?
 
Google glass – kolejna rewolucja w tworzeniu aplikacji mobilnych
Google glass – kolejna rewolucja w tworzeniu aplikacji mobilnychGoogle glass – kolejna rewolucja w tworzeniu aplikacji mobilnych
Google glass – kolejna rewolucja w tworzeniu aplikacji mobilnych
 
Marketing automation w praktyce - Tomasz Kryk
Marketing automation w praktyce - Tomasz KrykMarketing automation w praktyce - Tomasz Kryk
Marketing automation w praktyce - Tomasz Kryk
 
Potencjal API w e-commerce - Przemek Basiak, IAI
Potencjal API w e-commerce - Przemek Basiak, IAIPotencjal API w e-commerce - Przemek Basiak, IAI
Potencjal API w e-commerce - Przemek Basiak, IAI
 
Jak odzyskać domenę i chronić markę w e-biznesie – Rafał Malujda
Jak odzyskać domenę i chronić markę w e-biznesie – Rafał MalujdaJak odzyskać domenę i chronić markę w e-biznesie – Rafał Malujda
Jak odzyskać domenę i chronić markę w e-biznesie – Rafał Malujda
 
Druk 3D - where is the money? Michał Frączek – Materialination
Druk 3D - where is the money? Michał Frączek – MaterialinationDruk 3D - where is the money? Michał Frączek – Materialination
Druk 3D - where is the money? Michał Frączek – Materialination
 
Bitcoin znak nowych czasów czy element starego porządku
Bitcoin  znak nowych czasów czy element starego porządkuBitcoin  znak nowych czasów czy element starego porządku
Bitcoin znak nowych czasów czy element starego porządku
 
Projektowanie, wdrożenie i promocja aplikacji dla iPhone
Projektowanie, wdrożenie i promocja aplikacji dla iPhoneProjektowanie, wdrożenie i promocja aplikacji dla iPhone
Projektowanie, wdrożenie i promocja aplikacji dla iPhone
 
Jak stworzyć aplikację mobilną która nie zarabia i zdobyć inwestora, lekcje z...
Jak stworzyć aplikację mobilną która nie zarabia i zdobyć inwestora, lekcje z...Jak stworzyć aplikację mobilną która nie zarabia i zdobyć inwestora, lekcje z...
Jak stworzyć aplikację mobilną która nie zarabia i zdobyć inwestora, lekcje z...
 
Obsluga srodowiska programistycznego - Badanie programistów
Obsluga srodowiska programistycznego - Badanie programistówObsluga srodowiska programistycznego - Badanie programistów
Obsluga srodowiska programistycznego - Badanie programistów
 
Growth Hacking. Jak pozyskać i zatrzymać użytkowników aplikacji mobilnej. - M...
Growth Hacking. Jak pozyskać i zatrzymać użytkowników aplikacji mobilnej. - M...Growth Hacking. Jak pozyskać i zatrzymać użytkowników aplikacji mobilnej. - M...
Growth Hacking. Jak pozyskać i zatrzymać użytkowników aplikacji mobilnej. - M...
 
Jak przeskoczyć przepaść, stworzyć produkt technologiczny i na nim zarobić - ...
Jak przeskoczyć przepaść, stworzyć produkt technologiczny i na nim zarobić - ...Jak przeskoczyć przepaść, stworzyć produkt technologiczny i na nim zarobić - ...
Jak przeskoczyć przepaść, stworzyć produkt technologiczny i na nim zarobić - ...
 
Responsive Web Design - Michał Rachowski Squiz
Responsive Web Design - Michał Rachowski SquizResponsive Web Design - Michał Rachowski Squiz
Responsive Web Design - Michał Rachowski Squiz
 
Jak się robi Internety z wykorzystaniem social media
Jak się robi Internety z wykorzystaniem social mediaJak się robi Internety z wykorzystaniem social media
Jak się robi Internety z wykorzystaniem social media
 
Chmura wszystko zmienia – jak cloud computing przewraca do góry nogami rynek ...
Chmura wszystko zmienia – jak cloud computing przewraca do góry nogami rynek ...Chmura wszystko zmienia – jak cloud computing przewraca do góry nogami rynek ...
Chmura wszystko zmienia – jak cloud computing przewraca do góry nogami rynek ...
 
Social TV – you haven’t seen it yet
Social TV – you haven’t seen it yetSocial TV – you haven’t seen it yet
Social TV – you haven’t seen it yet
 

Robert Olejnik - Bezpieczeństwo w chmurach, czyli jak i dlaczego stworzyliśmy OMNI