Tagi: Bezpieczeństwo

Data: 23 marca 2016

Partner: Trend Micro

Dostęp bezpłatny!

Oglądaj szkolenie

Automatyzacja procesów bezpieczeństwa kluczem do skutecznej ochrony Centrów Danych nowej generacji


23 marca 2016 | Dostęp bezpłatny!

Dynamicznie zmieniające się środowisko centrów danych nowej generacji narzuca wiele wymagań biznesowych, w związku z czym kluczową kwestią jest szybkość reagowania na zmiany. Powołanie do życia dziesiątek maszyn wirtualnych trwa niewiele więcej niż napisanie tego tekstu, ale  co z bezpieczeństwem? Czy równie łatwo można zaimplementować politykę bezpieczeństwa dla tych maszyn? Co z konfiguracją firewall, patchowaniem i aktualizacjami? Jak w sposób spójny i centralny zarządzać bezpieczeństwem data center? Odpowiedzi na te i inne pytania poznają Państwo podczas webinarium 23 marca 2016 r. Na spotkaniu zaprezentuję również rozwiązania Trend Micro Deep Security.

Oglądaj szkolenie

Data: 22 marca 2016

Partner: Intel

Dostęp bezpłatny!

Oglądaj szkolenie

Jak wygrać walkę z zaawansowanymi zagrożeniami?


22 marca 2016 | Dostęp bezpłatny!

Redakcja Computerworld wraz z Intel Security serdecznie zaprasza na eSeminarium "Jak wygrać walkę z zaawansowanymi zagrożeniami?".

Celem prezentacji będzie przekazanie nowej strategii bezpieczeństwa firmy Intel Security oraz przekazanie jak nasze produkty mogą pomóc naszym Klientom skuteczniej chronić się przez dzisiejszymi zagrożeniami.

Zapraszamy do rejestracji!

Oglądaj szkolenie

Szkolenie VOD dostępne już wkrótce

Data: 19 lutego 2016

Partner: Orange, Intergrated Solutions, Computerworld

Dostęp bezpłatny!

Szkolenie VOD dostępne już wkrótce

Jak zabezpieczyć firmę przed wyciekiem danych i atakami?


19 lutego 2016 | Dostęp bezpłatny!

W trakcie spotkania nasi eksperci podpowiedzą, jak bronić się przed infiltracją środowiska IT. Opowiedzą o tym, jak propagowany jest malware i doradzą, jakich rozwiązań użyć, aby zabezpieczyć firmę przed wyciekiem danych. Przedstawimy sposoby dekodowania sesji oraz zawartości transmisji, które pozwalają zidentyfikować zarówno zagrożenia jawnie obsadzone w popularnych formatach plików, jak i zamaskowane np. poprzez wielokrotne zagnieżdżanie zawartości w skompresowanych archiwach.

Szkolenie VOD dostępne już wkrótce

Szkolenie VOD dostępne już wkrótce

Data: 29 stycznia 2016

Partner: Orange, Intergrated Solutions, Computerworld

Dostęp bezpłatny!

Szkolenie VOD dostępne już wkrótce

Zaawansowana ochrona stacji końcowych


29 stycznia 2016 | Dostęp bezpłatny!

W trakcie spotkania podpowiemy jak bronić się przed nowymi zagrożeniami. Opowiemy o exploitach i malwarze. Pokażemy jak proste jest obecnie stworzenie oprogramowania malware. Doradzimy także jak skutecznie zabezpieczyć stacje robocze i uchronić się przed cyberprzestępcami.

Szkolenie VOD dostępne już wkrótce

Data: 12 stycznia 2016

Partner: Trend Micro

Dostęp bezpłatny!

Oglądaj szkolenie

Kompleksowa ochrona użytkowników przed zagrożeniami w cyberprzestrzeni


12 stycznia 2016 | Dostęp bezpłatny!

Weź udział w webinarium Trend Micro i dowiedz się, jak wygląda kompleksowa ochrona użytkowników Connected Threat Defense (podejście rekomendowane przez Gartnera). Poznaj, jak kompleksowa ochrona użytkownika może być uzupełniona o rozwiązania Custom Defense do ochrony przed atakami ukierunkowanymi.

Serdecznie zapraszamy!

Oglądaj szkolenie

Data: 16 grudnia 2015

Partner: Oracle

Dostęp bezpłatny!

Oglądaj szkolenie

Bezpieczeństwo w systemach IT – obszary największego ryzyka


16 grudnia 2015 | Dostęp bezpłatny!

Kwestia bezpieczeństwa informacji odgrywa newralgiczną rolę przy projektowaniu systemów informatycznych - niezależnie od tego, czy działają one w siedzibie użytkownika, czy w chmurze. Temat ten jest zwłaszcza aktualny w erze cyfrowej transformacji, w której lawinowo rośnie ilość danych przetwarzanych przez systemy IT, a jednocześnie pojawia się ogromna pokusa ich pozyskania ze strony cyber-przestępców.

Oglądaj szkolenie

Data: 30 listopada 2015

Partner: Intel

Dostęp bezpłatny!

Oglądaj szkolenie

Ransomware – skuteczny sposób ochrony przed popularnym i wyjątkowo niebezpiecznym zagrożeniem.


30 listopada 2015 | Dostęp bezpłatny!

Czy Ty lub firma, w której pracujesz została zaatakowana przez oprogramowanie CryptoLocker? Czy wiesz jak wiele osób w Polsce i na świecie padło ofiarą szantażu i była postawiona w sytuacji, w której musiała zapłacić za dostęp do swoich osobistych lub firmowych danych? Czy wiesz, że większość rozwiązań zabezpieczających nie jest w stanie przeciwdziałać tego typu zagrożeniom? Jaka jest skuteczna metoda ochrony?

Na wszystkie te pytania uzyskasz odpowiedź podczas e-seminarium, na które serdecznie zapraszają Michał Przygoda (Intel Security) oraz Marcina Marciniak (IDG Polska).

Serdecznie zapraszamy!

Oglądaj szkolenie

Strona 3 z 5 1 2 3 4 5