Webinarium: 2018 rokiem phishingu - jak ochronić organizację przed tego typu atakami?

22
Lis

Webinarium: 2018 rokiem phishingu - jak skutecznie ochronić organizację przed tego typu atakami?

W trakcie webinarium na przykładzie rozwiązania VadeSecure spróbujemy odpowiedzieć na pytanie czy jest możliwe zapewnienie kompleksowej ochrony przed atakami wykorzystującymi socjotechnikę.
Obejrzyj nagranie

Passus partnerem merytorycznym konferencji ATS 2018

13
Lis

Passus partnerem merytorycznym konferencji Advanced Threat Summit 2018

Podczas warsztatów prowadzonych przez inżynierów Passus SA zaprezentujemy na żywo techniki i metody wykorzystywane przez hakerów do przeprowadzenia ataku celowanego na organizację oraz pokażemy metody przeciwdziałania im i minimalizacji ich skutków.

Więcej na temat konferencji

Webinarium: Przepisy ustawy o krajowym systemie cyberbezpieczeństwa z punktu widzenia zespołów IT.

25
Paź

Webinarium: Przepisy ustawy o krajowym systemie cyberbezpieczeństwa z punktu widzenia zespołów IT.

W trakcie webinarium podsumujemy o czym mówi ustawa i kogo dotyczy, a także przedstawimy jakie działania należy podjąć aby zapewnić ciągłość działania kluczowych usług.
Obejrzyj nagranie

Webinarium: Jak przechytrzyć intruza? Wykrywanie i odpieranie ataków z wykorzystaniem mechanizmu honeypot

30
Sie

Webinarium: Jak przechytrzyć intruza? - wykrywanie i odpieranie ataków z wykorzystaniem mechanizmu honeypot

W trakcie webinarium zaprezentowane zostaną techniki i narzędzia wykorzystywane przez hakerów do przeprowadzenia ataku celowanego na organizację, a następnie sposoby obrony z wykorzystaniem mechanizmu honeypot.
Obejrzyj nagranie

Webinarium: Skonfigurować i skutecznie wdrożyć system DLP i forensic – mission possible?

21
Cze

Webinarium: Skonfigurować i skutecznie wdrożyć system DLP i forensic – mission possible?

Na przykładzie rozwiązań Symantec pokażemy, jak zminimalizować ryzyko utraty danych i co zrobić, jeśli jednak dojdzie do wycieku.
Obejrzyj nagranie

Seminarium: Wybrane scenariusze ataków vs systemy bezpieczeństwa IT

24
Maj

Seminarium: Wybrane scenariusze ataków vs systemy bezpieczeństwa IT

Podczas spotkania na żywo, z wykorzystaniem specjalnie przygotowanego środowiska, zaprezentujemy techniki wykorzystywane przez hakerów do pozyskania danych wrażliwych i skonfrontujemy je z wybranymi narzędziami bezpieczeństwa IT. Spróbujemy odpowiedzieć na pytanie, jak zachować zimną krew w obliczu gorączki związanej z ustawą RODO, czy faktycznie jest sens coś zmieniać lub poprawiać.

 

Prezentacja Passus podczas Forum Bezpieczeństwa Banków

10
Maj

Prezentacja Passus podczas Forum Bezpieczeństwa Banków 2018

Jako partner generalny wydarzenia serdecznie zapraszamy na Forum Bezpieczeństwa Banków - coroczne spotkanie dla dyrektorów oraz menedżerów banków odpowiedzialnych za bezpieczeństwo.  Szczegóły na stronie www.alebank.pl/fbb

Webinarium: Ruch szyfrowany - bezpieczny kanał komunikacyjny czy „kryjówka” dla cyberprzestępców?

12
Kwi

Webinarium: Ruch szyfrowany - bezpieczny kanał komunikacyjny czy „kryjówka” dla cyberprzestępców?

W trakcie webinarium przedstawiony zostanie przykładowy scenariusz ataku ukierunkowanego, który odbywa się całkowicie w komunikacji szyfrowanej. Przedstawione zostaną najlepsze praktyki i metody przeciwdziałania z wykorzystaniem rozwiązań firmy SonicWall.

Webinarium: Antyphishing z innej perspektywy - jak okiełznać ochoczo klikających we wszystko pracowników

29
Mar

Webinarium: Antyphishing z innej perspektywy - jak okiełznać ochoczo klikających we wszystko pracowników

W trakcie spotkania prowadzący podpowiedzą, jak testować stopień "odporności" pracowników na ataki phishingowe i równocześnie poprzez elementy zabawy i rywalizacji poprawić ich wiedzę o bezpieczeństwie systemów teleinformatycznych.

Webinarium: Metody skutecznej weryfikacji wykrytych podatności za pomocą testów penetracyjnych

1
Mar

Webinarium: Metody skutecznej weryfikacji wykrytych podatności za pomocą testów penetracyjnych

W trakcie spotkania prowadzący przedstawi zagadnienia związane z wykrywaniem podatności i efektywnym zarządzaniem procesem naprawczym. Przy pomocy dostępnych na rynku narzędzi zademonstruje, jak samodzielnie przeprowadzić test penetracyjny w oparciu o wyniki uzyskane ze skanerów podatności.