Tagi: Bezpieczeństwo

Data: 25 sierpnia 2016

Partner: IBM

Dostęp bezpłatny!

Oglądaj szkolenie

Wspomaganie analityki bezpieczeństwa w firmie


25 sierpnia 2016 | Dostęp bezpłatny!

Badania IBM i Instytutu Ponemon jasno pokazują, z jakimi wyzwaniami (oprócz cybeprzestępczości) muszą się zmierzyć działy bezpieczeństwa w firmach i organizacjach.

Weź udział w godzinnym e-Seminarium, na którym ekspert z IBM Polska zaprezentuje możliwości narzędzia będące połączeniem IBM Watson, bazy X-Force oraz aplikacji Qradar.

Serdecznie zapraszamy!

Oglądaj szkolenie

Data: 08 lipca 2016

Partner: IBM

Dostęp bezpłatny!

Oglądaj szkolenie

Jak usprawnić pracę twojej organizacji z IBM BOX


08 lipca 2016 | Dostęp bezpłatny!

Serdecznie zapraszamy na demo, w trakcie którego pokażemy na praktycznych przykładach jak usprawnić pracę zespołów przy użyciu usługi IBM BOX.

Box to chmurowa platforma, która umożliwia bezpieczne przechowywanie zarządzanie i dzielenie się plikami przedsiębiorstwa. Zapewnia przy tym najwyższe standardy bezpieczeństwa oraz umożliwia pełną adminstrację.

Oglądaj szkolenie

Data: 23 marca 2016

Partner: Trend Micro

Dostęp bezpłatny!

Oglądaj szkolenie

Automatyzacja procesów bezpieczeństwa kluczem do skutecznej ochrony Centrów Danych nowej generacji


23 marca 2016 | Dostęp bezpłatny!

Dynamicznie zmieniające się środowisko centrów danych nowej generacji narzuca wiele wymagań biznesowych, w związku z czym kluczową kwestią jest szybkość reagowania na zmiany. Powołanie do życia dziesiątek maszyn wirtualnych trwa niewiele więcej niż napisanie tego tekstu, ale  co z bezpieczeństwem? Czy równie łatwo można zaimplementować politykę bezpieczeństwa dla tych maszyn? Co z konfiguracją firewall, patchowaniem i aktualizacjami? Jak w sposób spójny i centralny zarządzać bezpieczeństwem data center? Odpowiedzi na te i inne pytania poznają Państwo podczas webinarium 23 marca 2016 r. Na spotkaniu zaprezentuję również rozwiązania Trend Micro Deep Security.

Oglądaj szkolenie

Data: 22 marca 2016

Partner: Intel

Dostęp bezpłatny!

Oglądaj szkolenie

Jak wygrać walkę z zaawansowanymi zagrożeniami?


22 marca 2016 | Dostęp bezpłatny!

Redakcja Computerworld wraz z Intel Security serdecznie zaprasza na eSeminarium "Jak wygrać walkę z zaawansowanymi zagrożeniami?".

Celem prezentacji będzie przekazanie nowej strategii bezpieczeństwa firmy Intel Security oraz przekazanie jak nasze produkty mogą pomóc naszym Klientom skuteczniej chronić się przez dzisiejszymi zagrożeniami.

Zapraszamy do rejestracji!

Oglądaj szkolenie

Szkolenie VOD dostępne już wkrótce

Data: 19 lutego 2016

Partner: Orange, Intergrated Solutions, Computerworld

Dostęp bezpłatny!

Szkolenie VOD dostępne już wkrótce

Jak zabezpieczyć firmę przed wyciekiem danych i atakami?


19 lutego 2016 | Dostęp bezpłatny!

W trakcie spotkania nasi eksperci podpowiedzą, jak bronić się przed infiltracją środowiska IT. Opowiedzą o tym, jak propagowany jest malware i doradzą, jakich rozwiązań użyć, aby zabezpieczyć firmę przed wyciekiem danych. Przedstawimy sposoby dekodowania sesji oraz zawartości transmisji, które pozwalają zidentyfikować zarówno zagrożenia jawnie obsadzone w popularnych formatach plików, jak i zamaskowane np. poprzez wielokrotne zagnieżdżanie zawartości w skompresowanych archiwach.

Szkolenie VOD dostępne już wkrótce

Szkolenie VOD dostępne już wkrótce

Data: 29 stycznia 2016

Partner: Orange, Intergrated Solutions, Computerworld

Dostęp bezpłatny!

Szkolenie VOD dostępne już wkrótce

Zaawansowana ochrona stacji końcowych


29 stycznia 2016 | Dostęp bezpłatny!

W trakcie spotkania podpowiemy jak bronić się przed nowymi zagrożeniami. Opowiemy o exploitach i malwarze. Pokażemy jak proste jest obecnie stworzenie oprogramowania malware. Doradzimy także jak skutecznie zabezpieczyć stacje robocze i uchronić się przed cyberprzestępcami.

Szkolenie VOD dostępne już wkrótce

Data: 12 stycznia 2016

Partner: Trend Micro

Dostęp bezpłatny!

Oglądaj szkolenie

Kompleksowa ochrona użytkowników przed zagrożeniami w cyberprzestrzeni


12 stycznia 2016 | Dostęp bezpłatny!

Weź udział w webinarium Trend Micro i dowiedz się, jak wygląda kompleksowa ochrona użytkowników Connected Threat Defense (podejście rekomendowane przez Gartnera). Poznaj, jak kompleksowa ochrona użytkownika może być uzupełniona o rozwiązania Custom Defense do ochrony przed atakami ukierunkowanymi.

Serdecznie zapraszamy!

Oglądaj szkolenie

Strona 2 z 5 1 2 3 4 5