Nadchodzące konferencje i webinaria
Nagrania
-
-
-
Sieci przemysłowe OT
Jak ujarzmić dane z OT? Droga od czujników do przetwarzania i wizualizacji danych
Obejrzyj -
-
Wydajność sieci i aplikacji
Sieciowy rentgen – analiza problemów i profilowanie ruchu za pomocą NetFlow
Obejrzyj -
Cyberbezpieczeństwo
Widoczność i bezpieczeństwo w duecie: jak połączyć NPM i IDS w jeden strumień danych i alertów.
Obejrzyj -
Wydajność sieci i aplikacji
Diagnozuj problemy z aplikacjami w najważniejszym miejscu: u użytkownika
Obejrzyj -
Cyberbezpieczeństwo
Jak sprawdzić czy Twoje systemy bezpieczeństwa poradzą sobie z najnowszą kampanią cyberprzestępczą?
Obejrzyj -
Wydajność sieci i aplikacji
Jak to się nie da? (Nie)typowe integracje systemu do monitoringu sieci
Obejrzyj -
-
Wydajność sieci i aplikacji
NetFlow i Syslog – jak połączyć obie technologie, aby uzyskać pełniejszy obraz infrastruktury IT
Obejrzyj -
Cyberbezpieczeństwo
Aspekty bezpiecznego przechowywania danych telemetrycznych w chmurze na przykładzie rozwiązań Splunk Observability Cloud
Obejrzyj -
Cyberbezpieczeństwo
Nie czekaj z obroną do endpointa – najnowsze kampanie cyberprzestępcze vs. zabezpieczenia sieciowe
Obejrzyj -
Cyberbezpieczeństwo
Poznaj swojego wroga – przykłady aktywnego wzbogacania danych z największych źródeł Threat Intelligence
Obejrzyj -
-
Cyberbezpieczeństwo
Żadna zabawka bezpieczeństwa nie zabezpieczy nas doskonale przed zagrożeniami
Obejrzyj -
-
-
Cyberbezpieczeństwo
Quo vadis DLP? – nowości i kierunki rozwoju rozwiązań do ochrony danych.
Obejrzyj -
-
-
Wydajność sieci i aplikacji
Automatyzacja zarządzania siecią – Infrastructure as Code w praktyce
Obejrzyj
Materiały ekspertów
Wdrożenie rozwiązania Sycope w firmie Veolia
Grupa Veolia usprawnia monitorowanie sieci i zwiększa poziom bezpieczeństwa dzięki wdrożeniu systemu Sycope.
Wdrożenie rozwiązania Splunk w firmie BEST S.A.
Splunk w BEST S.A.: nowoczesne podejście do bezpieczeństwa IT i zarządzania danymi.
Monitorowanie flowów sieciowych – cenne źródło danych dla systemów SIEM
O tym dlaczego warto zasilać popularne SIEM-y danymi z protokołu NetFlow i jego pochodnych.
ATT&CK Mitre jako skuteczna metodyka obrony przed cyberzagrożeniami
Czym jest framework Att&ck MITRE i jak zastosować tą metodykę do podniesienia poziomu bezpieczeństwa w organizacjach. Zagrożenia cyberbezpieczeństwa wymagają coraz…