Marcin Biernot

Marcin Biernot

30
Mar

Webinarium: Zastosowanie uczenia maszynowego i wizualizacji 3D w cyberbezpieczeństwie

Tematem webinarium będzie wykorzystanie machine learning i metod matematycznych w procesie ochrony przed cyberatakami. Mateusz Flak z firmy Darktrace przedstawi rozwiązanie, które wykorzystuje profilowanie do wykrywania anomalii w zachowaniu poszczególnych użytkowników i urządzeń i szybką analizę ich przyczyn z wykorzystaniem grafiki 3D.

23
Mar

Seminarium: Jak zbudować wydajną i bezpieczną sieć WiFi?

Podczas spotkania omówimy kwestie związane m.in. z planowaniem i pomiarami sieci opartych o standard 802.11, doborem i konfiguracją sprzętu do budowy, ich zabezpieczeniem i monitorowaniem. Podpowiemy również jak w pełni wykorzystać możliwości oferowane przez technologie bezprzewodowe, np. lokalizować położenie urządzeń.

Więcej

16
Mar

Webinarium: Konolidacja oraz ochrona zasobów serwerowych poza data center

W trakcie prezentacji przedstawimy technologię Riverbed SteelFusion, która pozwala na 100% konsolidację danych i aplikacji oraz zapewnia wydajność na poziomie sieci LAN dostępną w oddziałach poprzez sieć WAN.

16
Luty

Webinarium: Monitorowanie wydajności aplikacji na urządzeniach przenośnych, stacjonarnych i wirtualnych

Zapraszamy na 60 minutowe spotkanie z inżynierem Passus który przedstawi zagadnienia związane z monitorowaniem wydajności aplikacji z punktu widzenia użytkownika. Tematem prezentacji będzie rozwiązanie Riverbed Aternity służące do monitorowania i diagnostyki środowisk m.in. takich jak Office 365, Citrix, Android, iOS czy Java.

czwartek, 15 kwiecień 2021 14:00

Co to są testy penetracyjne?

Autor: Adam Guzek

Testy penetracyjne można nazwać etycznym hackingiem. Albo inaczej: to autoryzowana próba oceny bezpieczeństwa infrastruktury teleinformatycznej. Firma hakuje swoją sieć dokładnie w taki sposób, w jaki zrobią to włamywacze. Może dzięki temu sprawdzić czy zabezpieczenia, jakie posiada wystarczająco chronią sieć na wypadek próby włamania.

2
Luty

Webinarium: Jak uszczelnić stosowane systemy zabezpieczeń przed malwarem i atakami APT?

W trakcie webinarium omówione zostanie nowe podejście do kwestii bezpieczeństwa, które wykorzystuje działania zbliżone do działań malware i stanowi dopełnienie systemów anty-APT od strony stacji użytkownika.

wtorek, 28 luty 2017 13:00

Antyfraud w czasie rzeczywistym

Autor: Dariusz Kostanek

Bankowość elektroniczna była, jest i będzie narażona na ataki, których celem jest uzyskanie korzyści finansowych. Ich wykrywanie w czasie rzeczywistym pozwala istotnie zmniejszyć zarówno straty jak i koszty obsługi klienta. Wystarczy szybka analiza ile kosztuje każdy z banków system autoryzacji transakcji za pomocą SMS premium.

8
Gru

Webinarium: Przenośne testery i analizatory sieci - do czego i jak wykorzystywać?

W trakcie spotkania online przedstawimy przykłady wykorzystania testerów i analizatorów sieci do rozwiązywania najczęstszych problemów w sieciach LAN zbudowanych przy użyciu kabli miedzianych, światłowodów lub z wykorzystaniem technologii WiFi.

środa, 30 listopad 2016 13:44

Passus na konferencji IT@Bank

17
Lis

Passus na konferencji IT@Bank

Serdecznie zapraszamy do odwiedzenia naszego stoiska na konferencji IT@Bank - największej w Polsce dorocznej konferencji poświęconej kwestiom informatyki bankowej. W trakcie konferencji wspólnie z firmą INFORM - producentem rozwiązania RiskShield zaprezentujemy działający w czasie rzeczywistym system do wykrywania fraudów na podstawie analizy zachowania klientów.

8
Lis

Debata ekspercka na temat zapobiegania fraudom w instytucjach finansowych.

Wspólnie z Redakcją Miesięcznika Finansowego BANK zapraszamy na debatę, w trakcie której w gronie kilkunastu ekspertów będziemy dyskutować na temat kierunków potencjalnych zagrożeń dla banków oraz ich klientów. Będziemy rozmawiać między innymi o tym, w jaki sposób optymalnie zabezpieczyć transakcje przeprowadzane przez bank bez szkody dla szybkości i płynności dokonywanych operacji. Wspólnie rozważymy, jakie wyzwania niesie za sobą implementacja dyrektywy PSD 2 i jak zabezpieczać systemy bankowe w obliczu ułatwionego dostępu ze strony podmiotów trzecich.