- All
- Bezpieczeństwo IT
- Wydajność IT
-
SOAR w praktyce - pokaz reakcji na incydenty w rozwiązaniu IBM Resilient
Tematyka wykorzystania rozwiązań SOAR w pracy działów Security Operating Center.Więcej -
NetFlow a ochrona przed atakami DDoS. Część 3 - Ataki na IPv6.
Kontynuuacja cyklu webinarów na temat wykorzystania NetFlow do przeciwdziałania atakom DDoS. Tym razem koncentrujemy się na adresacji IPv6.Więcej -
Techniki ataków cybernetycznych wykorzystywane przez grupę APT41.
Podczas prezentacji przedstawiono techniki wg MITRE ATT&CK, stosowane przez grupę APT41. APT41 jest chińską grupą sponsorowaną przez państwo zajmującą się szpiegostwem, działającą od 2012 roku.Więcej -
StressTester - testy wydajnościowe i obciążeniowe aplikacji i usług
Tematyka przeprowadzania testów wydajnościowych i diagnostycznych aplikacji internetowych.Więcej -
Jakie parametry można zmierzyć za pomocą NetFlow i dlaczego nie jest to app response time?
Inżynier Passus omawia, jakie parametry można monitorować przy pomocy NetFlow, a które należy mierzyć innymi metodami..Więcej -
Monitorowanie flowów sieciowych jako cenne źródło danych dla systemów SIEM
Inżynier Passus odpowiada na pytanie dlaczego warto zasilać popularne SIEM-y danymi z protokołu NetFlow i jego pochodnych.Więcej -
NetFlow a wykrywanie ataków DDoS - BGP FlowSpec
Kontynuacja cyklu webinarów na temat wykorzystania NetFlow do przeciwdziałania atakom DDoS. Bohaterem tego odcinka jest protokół BGP FlowSpec.Więcej -
Splunk w praktyce zespołów ds. bezpieczeństwa IT
W trakcie webinarium odtworzone zostały realne ataki i przedstawione sposoby ich detekcji i analizy przy wykorzystaniu pakietu rozwiązań Splunk.Więcej -
FUDO - strażnik zdalnego dostępu do systemów IT
Webinarium dotyczące monitoringu, kontroli i rejestracji zdalnych sesji dostępu do systemów informatycznych.Więcej -
ATT&CK MITRE - skuteczna metodyka obrony w walce z cyberzagrożeniami
Webinarium na temat taktyk i technik stosowanych obecnie cyberataków pogrupowanych według metodyki ATT&CK MITREWięcej -
Zabezpieczenia pracy zdalnej. Czy sam VPN wystarczy?
Kontynuujemy cykl webinarów poświęconych migracji pracowników z biur do lokalizacji zdalnych. W tym odcinku zaprosiliśmy ekspertów z firmy Cisco którzy odpowiadają na pytanie czy sam VPN wystarczy oraz jak z pomocą pakietu rozwiązań Cisco szybko i efektywnie zabezpieczyć pracowników zdalnych.Więcej -
Rola i miejsce proxy w organizacji
Webinarium poświęcone rozwiązaniom proxy pod kątem ochrony oraz kontroli ruchu w sieci. Omówienie jak powinna wyglądać infrastruktura w której chcemy zaimplementować proxy, porównanie efektywność proxy i NGFW i ich odporności na różne sposoby wykorzystywane przez pracowników.Więcej -
Praca zdalna a wyzwania dla działów IT. Jak skonfigurować proxy pod kątem pracy zdalnej?
Kontynuujemy cykl webinarów poświęconych migracji pracowników z biur do lokalizacji zdalnych. W tym odcinku omawiamy rozwiązania proxy pod kątem ochrony oraz kontroli ruchu w sieci. Inżynier Passusa przekazuje kilka wskazówek jak skonfigurować serwer proxy, aby umożliwić działanie różnych systemów wideokonferencyjnych oraz zapewnić bezpieczeństwo komunikacji.Więcej -
Praca zdalna a wyzwania dla działów IT. Cloud Desktop - bezpieczna i wydajna praca zdalna
O tym jak stworzyć pracownikom możliwość pracy z każdego miejsca, w dowolnej chwili i z dowolnego urządzenia, wykorzystując środowisko Amazon Workspaces. Prezentacja prowadzona wspólnie i dzięki uprzejmości naszego klienta - firmy Esselte, dla której uruchomiliśmy platformę kryzysowych stanowisk pracy..Więcej -
Praca zdalna a wyzwania dla działów IT - Czy nasza infrastruktura to "wytrzyma"?
Pierwszy odcinek z cyklu webinarów poświęconych migracji pracowników z biur do lokalizacji zdalnych. Skala tego procederu w obliczu pandemii sprawia, że pojawiają się wyzwania, które trudno było przewidzieć.Więcej -
W jaki sposób analizować bezpieczeństwo w sieciach przemysłowych OT?
Jak temat bezpieczeństwa sieci przemysłowych jest postrzegany w firmach oraz czy uniwersalne narzędzia są w stanie zabezpieczyć tego typu środowiskachWięcej -
Cisco ASA w służbie NetFlow
Inżynier Passus podpowiada, w jaki sposób wykorzystać firewalle Cisco ASA do zbierania danych o przepływach sieciowych (flows) oraz jak wyeliminować niespójności, jakie mają miejsce podczas łączenia statystyk NSEL z klasycznym NetFlow wysyłanym przez inne urządzenia.Więcej -
Wykorzystanie NetFlow do wykrywania anomalii i zagrożeń bezpieczeństwa - Best Practices
Monitorowanie flowów w celu wykrywania anomalii i zagrożeń bezpieczeństwa. Prezentacja przykładowych technik stosowanych przez atakujących, a następnie sposobów ich detekcji przy wykorzystaniu FlowControl XNS.Więcej -
NetFlow for Dummies - czyli jak uprościć życie "admina" i "bezpiecznika"
O tym jak w praktyczny sposób wykorzystać NetFlow - interpretacja danych oraz omówienie w jaki sposób zgromadzone informacje mogą ułatwić codzienną pracę osób odpowiedzialnych za wydajność i bezpieczeństwo sieci.Więcej -
Ochrona danych wrażliwych
Prezentacja holistycznego podejścia IBM w zakresie ochrony danych wrażliwych. Wszystko w zwartej formie w oparciu o kilka slajdów i prezentację działającego rozwiązania IBM Guardium.Więcej -
Wdrożenie rozwiązania SIEM w organizacji - dobre praktyki
Zestaw praktycznych wskazówek z zakresu wdrażania systemów SIEM oraz ich integracji z innymi rozwiązaniami teleinformatycznymi.Więcej -
Praktyczne zastosowania systemów SIEM/SOC w organizacji.
Pierwszy odcinek na temat zastosowań i dobrych praktyk jeśli chodzi o wykorzystanie systemów SIEM/SOC w organizacji. Inżynierowie Wisenet i Passus na przykładzie rozwiązania IBM QRadar prezentują, w jaki sposób wykorzystać możliwości systemu SIEM do identyfikacji incydentów bezpieczeństwa. Jeden z nich wciela się w postać atakującego, drugi próbuje wychwycić i zneutralizować incydenty.Więcej -
Wyciek danych - od prewencji po śledztwo
Prezentacja przygotowana przez inżyniera firmy 4Sync dotycząca wycieków danych i ich zapobieganiu - niekoniecznie poprzez wdrożenie klasycznych systemów DLP.Więcej -
Skanery podatności - pierwsza linia obrony w walce z cyberzagrożeniami
Prezentacja przygotowana przez inżynierów Passus oraz Veracomp dotycząca rozwiązania Nessus umożliwiającego zidentyfikowanie podatności posiadanych systemów i zminimalizowanie ryzyka wystąpienia incydentu bezpieczeństwa.Więcej