Tagi: Bezpieczeństwo

Data: 25 lipca 2017

Partner: Qnap

Dostęp bezpłatny!

Oglądaj szkolenie

Backup danych jako skuteczny sposób ochrony przed ransomware


25 lipca 2017 | Dostęp bezpłatny!

Bardzo często dowiadujemy się o nowych wersjach wirusów szyfrujących dane oraz żądających od użytkowników okupu za odszyfrowanie. W chwili obecnej jedyną skuteczną metodą na zabezpieczenie swoich danych przed zaszyfrowaniem jest poprawnie zrobiony backup.

Podczas eseminarium zostanie przedstawione live demo z wykorzystaniem ransomware WannaCry oraz funkcjonalności rozwiązań QNAP jaką jest snapshot. Funkcjonalność ta umożliwia w prosty sposób odzyskanie zaszyfrowanych danych bez płacenia okupu.

Zapraszamy!

Oglądaj szkolenie

Data: 13 lipca 2017

Partner: Integrated Solutions

Dostęp bezpłatny!

Oglądaj szkolenie

Atak ransomware – jak po nim posprzątać i nie dopuścić do kolejnego


13 lipca 2017 | Dostęp bezpłatny!

Redakcja Computerworld wraz z firmą Integrated Solutions mają przyjemność zaprosić na e-Seminarium "Atak ransomware – jak po nim posprzątać i nie dopuścić do kolejnego". Transmisja w całości zostanie poświęcona bezpieczeństwu Państwa organizacji w dobie ostatnich ataków - takich jak WannaCry czy Petya. Do zobaczenia 13 lipca o godzinie 10:00.

Oglądaj szkolenie

Data: 07 lipca 2017

Partner: Trend Micro

Dostęp bezpłatny!

Oglądaj szkolenie

Virtual patching, czyli o zabezpieczaniu systemów przed atakami wykorzystującymi podatności w oprogramowaniu takimi jak Petya


07 lipca 2017 | Dostęp bezpłatny!

Cyberataki na systemy informatyczne, które wykorzystują podatności w oprogramowaniu, stają się coraz częstsze i głośniejsze – głównie z uwagi na ich coraz większy zasięg i skalę. O ostatnich atakach – Petya czy WannaCry, można było usłyszeć i przeczytać we wszystkich mediach, a zespoły informatyczne firm i instytucji zostały postawione w stan gotowości.

Serdecznie zapraszamy!

Oglądaj szkolenie

Data: 29 czerwca 2017

Partner: Italtel

Dostęp bezpłatny!

Oglądaj szkolenie

Kto kontroluje Twoje bezpieczeństwo w sieci VoIP? Bezpieczna i stabilna sieć VOIP dzięki SBC


29 czerwca 2017 | Dostęp bezpłatny!

Zapraszamy na eSeminarium, na którym eksperci z firmy ITALTEL omówią powody wykorzystania technologii SBC na punkcie styku sieci VOIP każdego przedsiębiorstwa. Transmisja rozpocznie się 29.06.2017 o godzinie 12:00. Co ważne, przez cały czas trwania eSzkolenia dostępni będą dla Państwa eksperci firmy ITALTEL, którzy odpowiedzą na wszystkie pojawiające się podczas eSeminarium pytania.

Oglądaj szkolenie

Data: 29 czerwca 2017

Partner: Fortinet

Dostęp bezpłatny!

Oglądaj szkolenie

Co zrobić, aby o ataku na naszą firmę nie dowiedzieć się z mediów


29 czerwca 2017 | Dostęp bezpłatny!

Zapraszamy na webinarium, podczas którego spróbujemy odpowiedzieć na pytanie, jak utrzymać kontrolę nad infrastrukturą sieciową w czasach przyśpieszającej adaptacji coraz nowszych technologii IT oraz ciągłych wyzwań, aby zapewnić niezbędne kompetencje w zakresie bezpieczeństwa.

Oglądaj szkolenie

Data: 08 czerwca 2017

Partner: T-Mobile Polska S. A.

Dostęp bezpłatny!

Oglądaj szkolenie

WiFi jako usługa – bezpieczne zastosowania w Twojej firmie


08 czerwca 2017 | Dostęp bezpłatny!

T-Mobile wykorzystując technologię Cisco Meraki przygotowała usługę Wifi as a Service, w ramach której może dostarczyć klientowi dowolne rozwiązanie sieciowe wraz z gwarancją jego utrzymania. Serdecznie zapraszamy na webinarium, które odbędzie się już 8 czerwca 2017 o godzinie 10:00.

Oglądaj szkolenie

Data: 25 maja 2017

Partner: Trend Micro

Dostęp bezpłatny!

Oglądaj szkolenie

Przygotowania do rozporządzenia GDPR na rok przed wdrożeniem – inscenizacja kradzieży informacji, czyli rola działów technologicznych w firmach i instytucjach


25 maja 2017 | Dostęp bezpłatny!

Czasu na przygotowania do nowego prawa o ochronie danych osobowych jest coraz mniej. Dokładnie za rok – 25 maja 2018 r. – wejdą w życie przepisy unijnego rozporządzenia GDPR.

Podczas godzinnego spotkania eksperci z Trend Micro i VMware przedstawią potencjalny scenariusz ataku mogącego zakończyć się wyciekiem istotnych danych oraz opowiedzą o zależnościach pomiędzy regulacjami GDPR (RODO), a możliwościami ochrony infrastruktury organizacji.

Serdecznie zapraszamy!

Oglądaj szkolenie

Strona 1 z 6 1 2 3 4 ... 6