W trakcie webinarium na przykładzie rozwiązania VadeSecure spróbujemy odpowiedzieć na pytanie czy jest możliwe zapewnienie kompleksowej ochrony przed atakami wykorzystującymi socjotechnikę.
Obejrzyj nagranie
Podczas warsztatów prowadzonych przez inżynierów Passus SA zaprezentujemy na żywo techniki i metody wykorzystywane przez hakerów do przeprowadzenia ataku celowanego na organizację oraz pokażemy metody przeciwdziałania im i minimalizacji ich skutków.
W trakcie webinarium podsumujemy o czym mówi ustawa i kogo dotyczy, a także przedstawimy jakie działania należy podjąć aby zapewnić ciągłość działania kluczowych usług.
Obejrzyj nagranie
W trakcie webinarium zaprezentowane zostaną techniki i narzędzia wykorzystywane przez hakerów do przeprowadzenia ataku celowanego na organizację, a następnie sposoby obrony z wykorzystaniem mechanizmu honeypot.
Obejrzyj nagranie
Na przykładzie rozwiązań Symantec pokażemy, jak zminimalizować ryzyko utraty danych i co zrobić, jeśli jednak dojdzie do wycieku.
Obejrzyj nagranie
Podczas spotkania na żywo, z wykorzystaniem specjalnie przygotowanego środowiska, zaprezentujemy techniki wykorzystywane przez hakerów do pozyskania danych wrażliwych i skonfrontujemy je z wybranymi narzędziami bezpieczeństwa IT. Spróbujemy odpowiedzieć na pytanie, jak zachować zimną krew w obliczu gorączki związanej z ustawą RODO, czy faktycznie jest sens coś zmieniać lub poprawiać.
Jako partner generalny wydarzenia serdecznie zapraszamy na Forum Bezpieczeństwa Banków - coroczne spotkanie dla dyrektorów oraz menedżerów banków odpowiedzialnych za bezpieczeństwo. Szczegóły na stronie www.alebank.pl/fbb
W trakcie webinarium przedstawiony zostanie przykładowy scenariusz ataku ukierunkowanego, który odbywa się całkowicie w komunikacji szyfrowanej. Przedstawione zostaną najlepsze praktyki i metody przeciwdziałania z wykorzystaniem rozwiązań firmy SonicWall.
W trakcie spotkania prowadzący podpowiedzą, jak testować stopień "odporności" pracowników na ataki phishingowe i równocześnie poprzez elementy zabawy i rywalizacji poprawić ich wiedzę o bezpieczeństwie systemów teleinformatycznych.
W trakcie spotkania prowadzący przedstawi zagadnienia związane z wykrywaniem podatności i efektywnym zarządzaniem procesem naprawczym. Przy pomocy dostępnych na rynku narzędzi zademonstruje, jak samodzielnie przeprowadzić test penetracyjny w oparciu o wyniki uzyskane ze skanerów podatności.