31
Aug

Webinarium: Jak przechytrzyć intruza? Wykrywanie i odpieranie ataków z wykorzystaniem mechanizmu honeypot

30
Sie

Webinarium: Jak przechytrzyć intruza? - wykrywanie i odpieranie ataków z wykorzystaniem mechanizmu honeypot

W trakcie webinarium zaprezentowane zostaną techniki i narzędzia wykorzystywane przez hakerów do przeprowadzenia ataku celowanego na organizację, a następnie sposoby obrony z wykorzystaniem mechanizmu honeypot.
Obejrzyj nagranie

09
Aug

Webinarium: W jaki sposób analizator może pomóc w rozwiązywaniu problemów sieciowych?

9
Sie

Webinarium: W jaki sposób analizator może pomóc w rozwiązywaniu problemów sieciowych?

Inzynier Passusa przedstawi typowe problemy, które utrudniają administratorom codzienną pracę. Następnie wskaże, jak wykorzystać funkcjonalność analizatorów sieci do wykrycia źródeł problemów i ich rozwiązania
Obejrzyj nagranie

27
Jul

Webinarium: Monitorowanie kluczowych aplikacji i usług w trybie ciągłym

26
Lip

Webinarium: Monitorowanie kluczowych aplikacji i usług w trybie ciągłym

Co nowa ustawa o Krajowym Systemie Cyberbezpieczeństwa oznacza dla inżynierów i zespołów IT? W jaki sposób rozwiązania APM/NPM pomagają specjalistom IT zapewnić ciągłość działania krytycznych aplikacji. Nasi inżynierowie podczas godzinnego spotkania spróbują udzielić odpowiedzi na te pytania
Obejrzyj nagranie

27
Jul

Webinarium: Skonfigurować i skutecznie wdrożyć system DLP i forensic – mission possible?

21
Cze

Webinarium: Skonfigurować i skutecznie wdrożyć system DLP i forensic – mission possible?

Na przykładzie rozwiązań Symantec pokażemy, jak zminimalizować ryzyko utraty danych i co zrobić, jeśli jednak dojdzie do wycieku.
Obejrzyj nagranie

28
May

Seminarium: Wybrane scenariusze ataków vs systemy bezpieczeństwa IT

24
Maj

Seminarium: Wybrane scenariusze ataków vs systemy bezpieczeństwa IT

Podczas spotkania na żywo, z wykorzystaniem specjalnie przygotowanego środowiska, zaprezentujemy techniki wykorzystywane przez hakerów do pozyskania danych wrażliwych i skonfrontujemy je z wybranymi narzędziami bezpieczeństwa IT. Spróbujemy odpowiedzieć na pytanie, jak zachować zimną krew w obliczu gorączki związanej z ustawą RODO, czy faktycznie jest sens coś zmieniać lub poprawiać.

 

14
May

Webinarium: Monitoruj aplikacje w najważniejszym miejscu – u użytkownika.

17
Maj

Webinarium: Monitoruj aplikacje w najważniejszym miejscu - u użytkownika

Tematem prezentacji jest monitorowanie wydajności aplikacji klient-serwer z perspektywy użytkownika. Obejrzyj nagranie

27
Apr

Prezentacja Passus podczas Forum Bezpieczeństwa Banków

10
Maj

Prezentacja Passus podczas Forum Bezpieczeństwa Banków 2018

Jako partner generalny wydarzenia serdecznie zapraszamy na Forum Bezpieczeństwa Banków - coroczne spotkanie dla dyrektorów oraz menedżerów banków odpowiedzialnych za bezpieczeństwo.  Szczegóły na stronie www.alebank.pl/fbb

27
Apr

Seminarium: Chmura czy infrastruktura - nowe technologie w realiach dużych firm działających w Polsce

18
Kwi

Seminarium: Chmura czy infrastruktura? Nowe technologie w realiach dużych firm działających w Polsce

Podczas spotkania poruszymy różne aspekty zastosowania chmury pod kątem zespołów odpowiadających za aplikacje, bezpieczeństwo IT oraz infrastrukturę dostępową w dużych organizacjach. Postaramy się odpowiedzieć dlaczego Amazon Web Services (AWS) jest chmurą nie do końca publiczną oraz w jakich sytuacjach warto rozważyć jego zastosowanie. Więcej

 

27
Apr

Webinarium: Ruch szyfrowany - bezpieczny kanał komunikacyjny czy „kryjówka” dla cyberprzestępców?

12
Kwi

Webinarium: Ruch szyfrowany - bezpieczny kanał komunikacyjny czy „kryjówka” dla cyberprzestępców?

W trakcie webinarium przedstawiony zostanie przykładowy scenariusz ataku ukierunkowanego, który odbywa się całkowicie w komunikacji szyfrowanej. Przedstawione zostaną najlepsze praktyki i metody przeciwdziałania z wykorzystaniem rozwiązań firmy SonicWall.

27
Apr

Webinarium: Antyphishing z innej perspektywy - jak okiełznać ochoczo klikających we wszystko pracowników

29
Mar

Webinarium: Antyphishing z innej perspektywy - jak okiełznać ochoczo klikających we wszystko pracowników

W trakcie spotkania prowadzący podpowiedzą, jak testować stopień "odporności" pracowników na ataki phishingowe i równocześnie poprzez elementy zabawy i rywalizacji poprawić ich wiedzę o bezpieczeństwie systemów teleinformatycznych.

Page 1 of 3