Prezentacja przygotowana przez inżyniera firmy 4Sync dotycząca wycieków danych i ich zapobieganiu - niekoniecznie poprzez wdrożenie klasycznych systemów DLP.
Prezentacja przygotowana przez inżynierów Passus oraz Veracomp dotycząca rozwiązania Nessus umożliwiającego zidentyfikowanie podatności posiadanych systemów i zminimalizowanie ryzyka wystąpienia incydentu bezpieczeństwa.
Wspólnie z firmą 4Sync Solutions zapraszamy na seminarium online dotyczące wycieków danych, w trakcie którego pokażemy, że nie tylko systemy DLP grają istotną rolę w przeciwdziałaniu wyciekom informacji oraz minimalizacji ich skutków.
Wspólnie z naszym partnerem - firmą Veracomp zapraszamy na webinarium dotyczące wykrywania i zarządzania podatnościami systemów IT. Na przykładzie rozwiązania Nessus eksperci z firm Passus i Veracomp podpowiedzą, jak zidentyfikować podatności posiadanych systemów i zminimalizować ryzyko wystąpienia incydentu bezpieczeństwa.
Wspólnie z firmą Symantec zapraszamy na bezpłatne seminarium online dotyczące ataków na użytkownika poprzez wykonanie aktywnej treści w przeglądarce. Prowadzący - Robert Michalski omówi narzędzia, z których korzystają zaawansowani użytkownicy (pluginy, wirtualne maszyny) oraz odpowie na pytanie czy da się tego typu mechanizmy izolowania zagrożeń zautomatyzować i uczynić dostępnymi dla pozostałych pracowników.
Wspólnie z naszym partnerem – firmą Codesealer zapraszamy na bezpłatne seminarium online dotyczące najlepszych praktyk związanych z zabezpieczeniem transakcji bankowości elektronicznej po stronie klientów końcowych
Zapraszamy na webinarium, w trakcie którego zrekonstruujemy przebieg ataku Petya i zademonstrujemy na żywo sposób obrony z wykorzystaniem systemu EDR.
Podczas spotkania przybliżymy uczestnikom techniki i zabiegi używane przez cyberprzestępców do uzyskania nieautoryzowanego dostępu do zasobów IT. Omówimy najczęściej wykorzystywane wektory ataków – elementy infrastruktury najbardziej podatne na cyberzagrożenia, scenariusze wykorzystania komunikacji e-mail w celach przestępczych czy konstrukcję wyrafinowanych ataków socjotechnicznych.