Webinarium: Ruch szyfrowany - bezpieczny kanał komunikacyjny czy „kryjówka” dla cyberprzestępców?

12
Kwi

Webinarium: Ruch szyfrowany - bezpieczny kanał komunikacyjny czy „kryjówka” dla cyberprzestępców?

W trakcie webinarium przedstawiony zostanie przykładowy scenariusz ataku ukierunkowanego, który odbywa się całkowicie w komunikacji szyfrowanej. Przedstawione zostaną najlepsze praktyki i metody przeciwdziałania z wykorzystaniem rozwiązań firmy SonicWall.

Webinarium: Antyphishing z innej perspektywy - jak okiełznać ochoczo klikających we wszystko pracowników

29
Mar

Webinarium: Antyphishing z innej perspektywy - jak okiełznać ochoczo klikających we wszystko pracowników

W trakcie spotkania prowadzący podpowiedzą, jak testować stopień "odporności" pracowników na ataki phishingowe i równocześnie poprzez elementy zabawy i rywalizacji poprawić ich wiedzę o bezpieczeństwie systemów teleinformatycznych.

Webinarium: Metody skutecznej weryfikacji wykrytych podatności za pomocą testów penetracyjnych

1
Mar

Webinarium: Metody skutecznej weryfikacji wykrytych podatności za pomocą testów penetracyjnych

W trakcie spotkania prowadzący przedstawi zagadnienia związane z wykrywaniem podatności i efektywnym zarządzaniem procesem naprawczym. Przy pomocy dostępnych na rynku narzędzi zademonstruje, jak samodzielnie przeprowadzić test penetracyjny w oparciu o wyniki uzyskane ze skanerów podatności.

Wyciek danych - od prewencji po śledztwo

Prezentacja przygotowana przez inżyniera firmy 4Sync dotycząca wycieków danych i ich zapobieganiu - niekoniecznie poprzez wdrożenie klasycznych systemów DLP.

Skanery podatności - pierwsza linia obrony w walce z cyberzagrożeniami

Prezentacja przygotowana przez inżynierów Passus oraz Veracomp dotycząca rozwiązania Nessus umożliwiającego zidentyfikowanie podatności posiadanych systemów i zminimalizowanie ryzyka wystąpienia incydentu bezpieczeństwa.

Webinarium: Wyciek danych - od prewencji po śledztwo

23
Lis

Webinarium: Wyciek danych - od prewencji po śledztwo.

Wspólnie z firmą 4Sync Solutions zapraszamy na seminarium online dotyczące wycieków danych, w trakcie którego pokażemy, że nie tylko systemy DLP grają istotną rolę w przeciwdziałaniu wyciekom informacji oraz minimalizacji ich skutków.

Webinarium: Skanery podatności - pierwsza linia obrony w walce z cyberzagrożeniami

16
Lis

Webinarium: Skanery podatności - pierwsza linia obrony w walce z cyberzagrożeniami

Wspólnie z naszym partnerem - firmą Veracomp zapraszamy na webinarium dotyczące wykrywania i zarządzania podatnościami systemów IT. Na przykładzie rozwiązania Nessus eksperci z firm Passus i Veracomp podpowiedzą, jak zidentyfikować podatności posiadanych systemów i zminimalizować ryzyko wystąpienia incydentu bezpieczeństwa.

Webinarium: Remote Browser - hit czy kit? Jak skutecznie bronić się przed atakami wykorzystującymi przeglądarkę.

19
Paź

Webinarium: Remote Browser - hit czy kit? Jak skutecznie bronić się przed atakami wykorzystującymi przeglądarkę?

Wspólnie z firmą Symantec zapraszamy na bezpłatne seminarium online dotyczące ataków na użytkownika poprzez wykonanie aktywnej treści w przeglądarce. Prowadzący - Robert Michalski omówi narzędzia, z których korzystają zaawansowani użytkownicy (pluginy, wirtualne maszyny) oraz odpowie na pytanie czy da się tego typu mechanizmy izolowania zagrożeń zautomatyzować i uczynić dostępnymi dla pozostałych pracowników.

Webinarium: Typowe ataki na klientów bankowości elektronicznej - co banki mogą zrobić aby zminimalizować ryzyko?

7
Wrz

Webinarium: Typowe ataki na klientów bankowości elektronicznej - co banki mogą zrobić aby zminimalizować ryzyko?

Wspólnie z naszym partnerem – firmą Codesealer zapraszamy na bezpłatne seminarium online dotyczące najlepszych praktyk związanych z zabezpieczeniem transakcji bankowości elektronicznej po stronie klientów końcowych

Webinarium: Jak obronić się przed ransomware Petya

29
Cze

Webinarium: Jak obronić się przed ransomware Petya – live demo

Zapraszamy na webinarium, w trakcie którego zrekonstruujemy przebieg ataku Petya i zademonstrujemy na żywo sposób obrony z wykorzystaniem systemu EDR.

Obejrzyj nagraną sesję