eKonferencje
Webinary
Zapraszamy na webinarium prowadzone przez certyfikowanych inżynierów.
Wybierz interesujący Cię temat z zakresu bezpieczeństwa IT i zapisz się na darmowe webinarium.
Aktualne eKonferencje:
1. ESET:
Webinar - ESET - PROTECT Elite na uczelni: 5 technicznych sposobów na przygotowanie do NIS2
Webinar - ESET - PROTECT Enterprise – Poznaj narzędzia do threat huntingu
Webinar na żądanie - ESET - PROTECT Advanced Czego nie potrafi Twój antywirus?
Webinar na żądanie - ESET - PROTECT Enterprise – Poznaj narzędzia do threat huntingu
Webinar na żądanie - ESET - PROTECT Elite - XDR i zarządzanie podatnościami kontra ataki hakerskie
Webinar na żądanie - ESET - Secure Authentication - Pożegnaj problem z hasłami
Webinar na żądanie - ESET - Cloud Office Security – Ochrona dla Microsoft 365
Webinar na żądanie - ESET - Full Disk Encryption
Webinar na żądanie - ESET - Protect Mail Plus - Co jeszcze potrafi Twój antywirus ESET?
Webinar na żądanie - ESET - LiveGuard Advanced – cloud sandboxing od ESET
Webinar na żądanie - ESET - PROTECT do ESET PROTECT Cloud - Migracja
Webinar na żądanie - ESET - PROTECT Cloud - Chmurowy MDM
Webinar na żądanie - ESET - From Apps to Malware: najnowsze zagrożenia mobilne
Webinar na żądanie - ESET - Inspect - rozszerzone wykrywanie i reagowanie
Webinar na żądanie - ESET - Ataki ukierunkowane krok po kroku – czyli jak działają grupy APT?
Webinar na żądanie - ESET - Atak na horyzoncie: Najbardziej aktywne cyberzagrożenia w 2024 roku
Webinar na żądanie - ESET - Czego SOC nie zobaczy i dlaczego?
Webinar na żądanie - ESET - Szukanie nowych dróg ataków to żaden problem dla cyberprzestępców
2.ESET Endpoint Encryption (DESlock+ )narzędzie do szyfrowania danych:
Webinar na żądanie - ESET - Endpoint Encryption - Szyfrowanie danych bez tajemnic
3.UTM Stormshield:
Webinar - STORMSHIELD - Era cyberataków - w jaki sposób chronić infrastrukturę IT?
Webinar - STORMSHIELD - Techniczny
Webinar - STORMSHIELD - Zintegrowane bezpieczeństwo infrastruktury IT
Webinar - STORMSHIELD - Zaawansowane wyszukiwanie logów - Stormshield Log Supervisor
Webinar - STORMSHIELD - Era cyberataków - w jaki sposób chronić infrastrukturę IT?
Webinar na żądanie - STORMSHIELD - Techniczny
Webinar na żądanie - STORMSHIELD - Kontroluj logi za pomocą Stormshield Log Supervisor
Webinar na żądanie - STORMSHIELD - Cyberbezpieczeństwo infrastruktury przemysłowej
Webinar na żądanie - STORMSHIELD - Kontroluj logi z nowym rozwiązaniem Stormshield Log Supervisor!
Webinar na żądanie - STORMSHIELD - Zaawansowane wyszukiwanie logów - Stormshield Log Supervisor
4.UTM Fortigate-skontaktuj się i umówimy Cię na bezpłatny webinar
5.SAFETICA- system DLP:
Webinar - SAFETICA - NOWOŚĆ w Safetica - AI jako nowy wymiar ochrony danych
Webinar - SAFETICA - KSC 2.0: Koniec ery bezpieczeństwa IT, jaką znamy?
Webinar na żądanie - SAFETICA - Jak wdrożyć DLP w jednostkach publicznych?
Webinar na żądanie - SAFETICA - Zabezpiecz dane przed wyciekiem!
6. Senhasegura - system klasy PAM Ochrona poświadczeń i kontrola dostępu
Webinar - SENHASEGURA - KSC 2.0: Koniec ery bezpieczeństwa IT, jaką znamy?
Webinar na żądanie - SENHASEGURA - Techniczny
Webinar na żądanie - SENHASEGURA - Wprowadzenie do PAM - webinar na start
7. Sekoia - system SIEM/SOAR Jedno rozwiązanie - Pełna kontrola
Webinar - SEKOIA - Nowy wymiar centralizacji bezpieczeństwa - efektywne zastosowanie SIEM i SOAR
Webinar - SEKOIA - SIEM i SOAR: Twoje centrum dowodzenia w walce z zagrożeniami
Webinar na żądanie - SENHASEGURA - Wprowadzenie do PAM - webinar na start
8. Barracuda - sprawdzone rozwiązania do ochrony całej infrastruktury IT
Webinar - BARRACUDA - Zaaplikuj sobie cyberbezpieczeństwo - Barracuda Web Application Firewall (WAF)
Webinar - BARRACUDA - Barracuda Cloudgen Firewall - drapieżca na hakerów w Twojej sieci
9. Cyberbezpieczeństwo
Webinar - CYBERBEZPIECZEŃSTWO - Red Team cz. II - zaawansowane strategie symulacji ataków
Webinar na żądanie - CYBERBEZPIECZEŃSTWO - Osint jako narzędzie do analizy cyberbezpieczeństwa
Webinar na żądanie - CYBERBEZPIECZEŃSTWO - Pułapka ukryta w linku: Cross-Site Scripting w praktyce
Webinar na żądanie - CYBERBEZPIECZEŃSTWO - Wizja przyszłości cyberbezpieczeństwa: socjotechnika i AI
Webinar na żądanie - CYBERBEZPIECZEŃSTWO - Wprowadzenie do OWASP Top 10 dla twojej aplikacji webowej