Nowości od Trend Micro TippingPoint – jak skutecznie chronić sieć z wykorzystaniem urządzeń NGIPS serii TX?
Serdecznie zapraszamy na webinarium, podczas którego dowiedzą się Państwo o nowościach w ofercie systemów Intrusion Prevention od Trend Micro TippingPoint, a także o mechanizmach, które umożliwiają im zapewnienie najwyższego poziomu ochrony.
RODO 2018: Jak nowa regulacja o ochronie danych wpłynie na pracę z plikami?
W związku ze zbliżającym się wymogiem dostosowania do przepisów Rozporządzenia o Ochronie Danych Osobowych oraz potencjalnym zagrożeniem znaczącymi karami, organizacje skupiają się na identyfikacji kluczowych obszarów ryzyka. Procesy biznesowe często wymagają dzielenia się danymi osobowymi, a administratorzy danych mają określone obowiązki związane z ochroną tych danych.
Podczas webinaru omówione zostaną niezbędne elementy zarządzania danymi, miejsca ich przechowywania, dostępu, szyfrowania, wygasania danych, prawa do bycia zapomnianym, a także jakie działania są potrzebne do wykazania zgodności. Powiemy również o narzędziu, które pomoże w osiągnięciu tych zgodności.
To elementarne, drogi Watsonie - czyli o zarządzaniu urządzeniami mobilnymi za pomocą IBM MaaS360
Jak dbasz o bezpieczeństwo danych na tablecie? Co zrobisz, gdy pracownik zgubi telefon? Jak szybko reagujesz na informacje o wykrytych nowych zagrożeniach? Mobilny i natychmiastowy dostęp do firmowych zasobów w firmie to codzienność, a zarządzanie urządzeniami końcowymi to niezbędny element zapewnienia bezpiecznego środowiska pracy. CERT Orange Polska w roku 2016 zanotował prawie 139 000 ataków złośliwego oprogramowania na urządzenia mobilne i liczba ta stale rośnie. Zarządzanie nimi staje się więc niezbędnym elementem środowiska pracy zespołu IT.
Zapraszamy na webinarium, podczas którego uzyskacie odpowiedzi na powyższe pytania i dowiecie się jak wiarygodne rozwiązanie do zarządzania mobilnością w przedsiębiorstwie sprawi, że Wasza praca stanie się...
Nowoczesne podejście do ochrony aplikacji internetowych
Aplikacje internetowe są zwykle elementami krytycznymi dla infrastruktury każdego przedsiębiorstwa. Firmy muszą polegać na swoich aplikacjach internetowych, ponieważ służą one przede wszystkim do komunikowania się z partnerami, akcjonariuszami, klientami oraz do prowadzenia biznesu w internecie (np. e-commerce).
Jednak aplikacje internetowe mogą posiadać luki w zabezpieczeniach, które narażają zarówno pojedynczego użytkownika, jak i całą organizację, na wiele zagrożeń. Cyberprzestępcy doskonale zdają sobie sprawę z tych niedociągnięć i nieustannie poszukują celów do ataków, wykorzystując podatności 0-day lub inne wektory ataków, tak zwane APT (Advanced Persistent Threats). Tendencja ta cały czas rośnie. Ataki na strony internetowe są coraz mocniej...
Backup danych jako skuteczny sposób ochrony przed ransomware
Bardzo często dowiadujemy się o nowych wersjach wirusów szyfrujących dane oraz żądających od użytkowników okupu za odszyfrowanie. W chwili obecnej jedyną skuteczną metodą na zabezpieczenie swoich danych przed zaszyfrowaniem jest poprawnie zrobiony backup.
Podczas eseminarium zostanie przedstawione live demo z wykorzystaniem ransomware WannaCry oraz funkcjonalności rozwiązań QNAP jaką jest snapshot. Funkcjonalność ta umożliwia w prosty sposób odzyskanie zaszyfrowanych danych bez płacenia okupu.
Zapraszamy!
Atak ransomware – jak po nim posprzątać i nie dopuścić do kolejnego
Redakcja Computerworld wraz z firmą Integrated Solutions mają przyjemność zaprosić na e-Seminarium "Atak ransomware – jak po nim posprzątać i nie dopuścić do kolejnego". Transmisja w całości zostanie poświęcona bezpieczeństwu Państwa organizacji w dobie ostatnich ataków - takich jak WannaCry czy Petya. Do zobaczenia 13 lipca o godzinie 10:00.
Virtual patching, czyli o zabezpieczaniu systemów przed atakami wykorzystującymi podatności w oprogramowaniu takimi jak Petya
Cyberataki na systemy informatyczne, które wykorzystują podatności w oprogramowaniu, stają się coraz częstsze i głośniejsze – głównie z uwagi na ich coraz większy zasięg i skalę. O ostatnich atakach – Petya czy WannaCry, można było usłyszeć i przeczytać we wszystkich mediach, a zespoły informatyczne firm i instytucji zostały postawione w stan gotowości.
Serdecznie zapraszamy!