Ochrona danych wrażliwych

Prezentacja holistycznego podejścia IBM w zakresie ochrony danych wrażliwych. Wszystko w zwartej formie w oparciu o kilka slajdów i prezentację działającego rozwiązania IBM Guardium.

Wdrożenie rozwiązania SIEM w organizacji - dobre praktyki

Zestaw praktycznych wskazówek z zakresu wdrażania systemów SIEM oraz ich integracji z innymi rozwiązaniami teleinformatycznymi.

Praktyczne zastosowania systemów SIEM/SOC w organizacji.

Pierwszy odcinek na temat zastosowań i dobrych praktyk jeśli chodzi o wykorzystanie systemów SIEM/SOC w organizacji. Inżynierowie Wisenet i Passus na przykładzie rozwiązania IBM QRadar prezentują, w jaki sposób wykorzystać możliwości systemu SIEM do identyfikacji incydentów bezpieczeństwa. Jeden z nich wciela się w postać atakującego, drugi próbuje wychwycić i zneutralizować incydenty.

Detekcja potencjalnie niewykrywalnego intruza w sieci, czyli jak obronić się przed atakiem targetowanym.

W trakcie webinarium inżynier Passus przeprowadza na żywo przykładowy atak celowany na organizację, a następnie przedstawia sposoby jego wykrycia z wykorzystaniem mechanizmu pułapek ukrytych w infrastrukturze (technologia Deception).

Przepisy ustawy o krajowym systemie cyberbezpieczeństwa z punktu widzenia zespołów IT.

28 sierpnia weszła w życie ustawa o utworzeniu Krajowego Systemu Cyberbezpieczeństwa. Ma ona zagwarantować m.in. niezakłócone świadczenie usług kluczowych z punktu widzenia państwa i gospodarki oraz usług cyfrowych. W trakcie prezentacji prowadzący przedstawia, jakie działania należy podjąć, aby zapewnić zgodność z ustawą

2018 rokiem phishingu - jak skutecznie ochronić organizację przed tego typu atakami?

Phishing i spear phishing uznawane są obecnie za najczęściej występujące zagrożenia w cyberprzestrzeni. Podczas prezentacji prowadzący omawia technologie takie jak analiza behawioralna czy machine learning pomagające firmom i organizacjom zabezpieczyć się przed atakami wykorzystującymi socjotechnikę.