NetFlow for Dummies - czyli jak uprościć życie "admina" i "bezpiecznika"

O tym jak w praktyczny sposób wykorzystać NetFlow - interpretacja danych oraz omówienie w jaki sposób zgromadzone informacje mogą ułatwić codzienną pracę osób odpowiedzialnych za wydajność i bezpieczeństwo sieci.

Ochrona danych wrażliwych

Prezentacja holistycznego podejścia IBM w zakresie ochrony danych wrażliwych. Wszystko w zwartej formie w oparciu o kilka slajdów i prezentację działającego rozwiązania IBM Guardium.

Wdrożenie rozwiązania SIEM w organizacji - dobre praktyki

Zestaw praktycznych wskazówek z zakresu wdrażania systemów SIEM oraz ich integracji z innymi rozwiązaniami teleinformatycznymi.

Seminarium: Cyberzagrożenia 2019 - Anatomia zaawansowanych ataków oraz metody obrony.

13
Cze

Seminarium: Cyberzagrożenia 2019 - Anatomia zaawansowanych ataków oraz metody obrony.

Praktyczne zastosowania systemów SIEM/SOC w organizacji.

Pierwszy odcinek na temat zastosowań i dobrych praktyk jeśli chodzi o wykorzystanie systemów SIEM/SOC w organizacji. Inżynierowie Wisenet i Passus na przykładzie rozwiązania IBM QRadar prezentują, w jaki sposób wykorzystać możliwości systemu SIEM do identyfikacji incydentów bezpieczeństwa. Jeden z nich wciela się w postać atakującego, drugi próbuje wychwycić i zneutralizować incydenty.

Webinarium: Praktyczne zastosowania systemów SIEM/SOC w organizacji.

4
Kwi

Webinarium: Praktyczne zastosowania systemów SIEM/SOC w organizacji.

Zapraszamy na cykl webinarów poświęconych tematyce SIEM i SOC. W pierwszym odcinku na przykładzie rozwiązania IBM QRadar zaprezentujemy, w jaki sposób wykorzystać możliwości systemu SIEM do identyfikacji incydentów bezpieczeństwa.
Obejrzyj nagranie

Webinarium: Detekcja potencjalnie niewykrywalnego intruza w sieci, czyli jak obronić się przed atakiem targetowanym.

21
Luty

Webinarium: Detekcja potencjalnie niewykrywalnego intruza w sieci, czyli jak obronić się przed atakiem targetowanym.

W trakcie webinarium zaprezentujemy na żywo przykładowy atak celowany na organizację, a następnie sposoby jego wykrycia z wykorzystaniem mechanizmu pułapek ukrytych w infrastrukturze (technologia Deception).
Obejrzyj nagranie