Webinary

Zapraszamy na webinarium prowadzone przez certyfikowanych inżynierów.

Wybierz interesujący Cię temat z zakresu bezpieczeństwa IT i zapisz się na darmowe webinarium.

 Aktualne eKonferencje:

1. ESET:

Webinar - ESET - Poznaj pakiety biznesowe ESET - Nowi klienci

Webinar - ESET - Poznaj pakiety biznesowe ESET - Obecni klienci

Webinar - ESET - Jak ESET Protect Elite zabezpieczy Twoją firmę przed nowymi cyberatakami w 2025 roku

Webinar - ESET - 7 błędów ułatwiających ataki na Twoją organizację - jak się przed nimi bronić?

Webinar na żądanie - ESET - PROTECT Elite – zaawansowane wielopoziomowe zarządzanie ochroną, podatnościami oraz incydentami z wykorzystaniem XDR

Webinar na żądanie - ESET - Secure Authentication - Pożegnaj problem z hasłami

Webinar na żądanie - ESET - Cloud Office Security – Ochrona dla Microsoft 365

Webinar na żądanie - ESET - Protect Mail Plus - Co jeszcze potrafi Twój antywirus ESET?

 

2.ESET Endpoint Encryption (DESlock+ )narzędzie do szyfrowania danych:

Webinar na żądanie - ESET - Endpoint Encryption - Szyfrowanie danych bez tajemnic

 

3.UTM Stormshield:

Webinar - STORMSHIELD - Techniczny

Webinar - STORMSHIELD - Zaawansowane wyszukiwanie logów - Stormshield Log Supervisor

Webinar na żądanie - STORMSHIELD - Techniczny

Webinar na żądanie - STORMSHIELD - Cyberbezpieczeństwo infrastruktury przemysłowej

Webinar na żądanie - STORMSHIELD - Kontroluj logi z nowym rozwiązaniem Stormshield Log Supervisor!

Webinar na żądanie - STORMSHIELD - Management Center - jego możliwości i scenariusze polityk bezpieczeństwa z przykładami

Webinar na żądanie - STORMSHIELD - Zaawansowane wyszukiwanie logów - Stormshield Log Supervisor

Webinar na żądanie - STORMSHIELD - You set the rules! - jak zacząć? - nagranie z Forum Użytkowników Stormshield 2024

 

4.UTM Fortigate-skontaktuj się i umówimy Cię na bezpłatny webinar

 

5.SAFETICA- system DLP:

Webinar na żądanie - SAFETICA - NOWOŚĆ w Safetica - AI jako nowy wymiar ochrony danych

Webinar na żądanie - SAFETICA & HOLM SECURITY- Dane pacjentów na celowniku hakerów - sprawdź jak je zabezpieczyć!

Webinar na żądanie - SAFETICA - Jak wdrożyć DLP w jednostkach publicznych?

Webinar na żądanie - SAFETICA - Początki z DLP, czyli jak rozpocząć pracę nad ochroną danych

Webinar na żądanie - SAFETICA & HOLM SECURITY - KSC 2.0: Koniec ery bezpieczeństwa IT, jaką znamy?

Webinar na żądanie - SAFETICA - Poznaj DLP w kwadrans!

Webinar na żądanie - SAFETICA - Zabezpiecz dane przed wyciekiem!

Webinar na żądanie - SAFETICA - RODO, ISO, DORA… - Jak być zgodnym z normami prawnymi za pomocą rozwiązania klasy DLP

 

6. Senhasegura - system klasy PAM Ochrona poświadczeń i kontrola dostępu

Webinar na żądanie - SENHASEGURA - Brak strategii dostępu uprzywilejowanego - raj dla hakerów i insider threat

Webinar na żądanie - SENHASEGURA - KSC 2.0: Koniec ery bezpieczeństwa IT, jaką znamy?

Webinar na żądanie - SENHASEGURA - Początki z PAM, czyli jak rozpocząć pracę z dostępem uprzywilejowanym

Webinar na żądanie - SENHASEGURA - Poznaj PAM w 20 minut

 

7. Sekoia - system SIEM/SOAR Jedno rozwiązanie - Pełna kontrola

Webinar na żądanie - SEKOIA - Jedno rozwiązanie, pełna kontrola. Poznaj platformę Sekoia, nowe rozwiązanie SIEM/SOAR

Webinar na żądanie - SEKOIA - Francuscy eksperci na tropie! Największe cyberzagrożenia i najlepsze strategie obronne

 

8. Barracuda - sprawdzone rozwiązania do ochrony całej infrastruktury IT

Webinar na żądanie - BARRACUDA - Skrzynka pocztowa - podstawowe narzędzie pracy i wektor ataku - jak ją chronić?

Webinar na żądanie - BARRACUDA - Zaaplikuj sobie cyberbezpieczeństwo - Barracuda Web Application Firewall (WAF)

Webinar na żądanie - BARRACUDA - Zabezpiecz swoje środowisko serwerowe oraz Microsoft365 rozwiązaniami od Barracuda Networks

 

9. Cyberbezpieczeństwo

Webinar na żądanie - CYBERBEZPIECZEŃSTWO - Osint jako narzędzie do analizy cyberbezpieczeństwa

Webinar na żądanie - CYBERBEZPIECZEŃSTWO - Pułapka ukryta w linku: Cross-Site Scripting w praktyce

Webinar na żądanie - CYBERBEZPIECZEŃSTWO - Starcie tytanów cyberbezpieczeństwa: test penetracyjny kontra skanowanie podatności

Webinar na żądanie - CYBERBEZPIECZEŃSTWO - Współczesne ataki na aplikacje webowe - techniki hakerów i metody obronne

Webinar na żądanie - CYBERBEZPIECZEŃSTWO - Wizja przyszłości cyberbezpieczeństwa: socjotechnika i AI

Webinar na żądanie - CYBERBEZPIECZEŃSWTO - Wpływ sztucznej inteligencji na fałszowanie tożsamości cyfrowej

Webinar na żądanie - CYBERBEZPIECZEŃSTWO - Wprowadzenie do OWASP Top 10 dla twojej aplikacji webowej

Webinar na żądanie - CYBERBEZPIECZEŃSTWO - Zaawansowany OSINT: analiza metadanych, fałszywe tożsamości, śledztwo na żywo

Webinar na żądanie - CYBERBEZPIECZEŃSTWO - DAGMA - NIS2 a zmiany w polskim prawie