Zarządzanie incydentami bezpieczeństwa IT - Co musisz wiedzieć?
W trakcie tego webinaru, w oparciu o realne przykłady, przedstawimy najczęstsze wyzwania, z jakimi muszą mierzyć się osoby zaangażowane w rozwiązywanie incydentów oraz pokażemy propozycje rozwiązań. Na przykładzie najpopularniejszych cyberzagrożeń zaprezentujemy sposoby obsługi incydentów w organizacji. Zwrócimy uwagę na aspekty zarządzania incydentem, które w sytuacji dużej presji i nacisku na szybkie rozwiązanie problemu nie są oczywiste, ale w perspektywie długofalowej mają realny wpływ na skuteczność całego procesu.
Serdecznie zapraszamy.
5 sposobów na skuteczną obronę przed cyberatakami
Małe i średnie przedsiębiorstwa są dziś szczególnie narażone na cyfrowe ataki. Największe organizacje z racji skali działalności i odpowiednich budżetów przeznaczanych na cyberbezpieczeństwo mogą skuteczniej reagować na zagrożenia płynące z zewnątrz. Mniejsze firmy muszą szukać tańszych, ale również bezpiecznych sposobów zabezpieczenia się przed cyberatakami. Tu na pomoc przychodzą sami producenci sprzętu i oprogramowania, którzy w swoim portfolio mają gotowe rozwiązania dla sektora. Okazuje się, że większość dostarczanego na rynek MSP sprzętu i oprogramowania już posiada zaszyte rozwiązania z zakresu bezpieczeństwa, o których istnieniu być może wiele organizacji nawet nie zdaje sobie sprawy.
Zagrożenia ewoluują codziennie, ale...
Nowoczesna kontrola dostępu do sieci
Dla współczesnego, nawet najmniejszego przedsiębiorstwa, komunikacja elektroniczna to podstawa. Każdy system w firmie, począwszy od kadrowego poprzez księgowy i handlowy, na serwisowym skończywszy, oparty jest o stabilny i ciągły dostęp do sieci.
Wspólnie z firmą Sevenet zapraszamy Państwa na eSeminarium, poczas którego omówione zostanę mechanizmy i możliwości, jakie daje nam nowoczesna kontrola dostępu do sieci. W trakcie sesji zaprezentowane zostaną praktyczne zastosowania dla omawianych funkcjonalności bazujące na infrastrukturze Cisco.
Zapraszamy do rejestracji!
Bezpieczeństwo organizacji czy wygoda użytkownika - odwieczny dylemat osób zajmujących się bezpieczeństwem IT
Równowaga między bezpieczeństwem a wygodą użytkowników to znane wyzwanie systemów uwierzytelniania. Dzięki analizie ryzyka związanego z daną operacją logowania można dobrać metodę (wiele metod) uwierzytelniania odpowiednią do sytuacji, co ułatwi pracę użytkownikom, a jednocześnie zablokuje próby kradzieży tożsamości przez cyberprzestępców.
Webinarium prezentuje rozwiązania do uwierzytelniania RSA SecurID Access, wyjaśnia jak analizowane jest ryzyko, opisuje aplikację mobilną RSA Authenticate i dostępne metody uwierzytelniania.
Serdecznie zapraszamy!
Dlaczego zakup usługi Anti-DDoS od operatora nie jest wystarczający?
Podczas webinarium zostaną Państwu przedstawione zagadnienia związane z obecnymi wyzwaniami bezpieczeństwa, jakie stawiane są przed przedsiębiorstwami, działającymi w szeroko pojętym biznesie Enterprise. Zagrożenia związane z różnego rodzaju atakami DDoS dotyczą praktycznie wszystkich organizacji istniejących i działających w przestrzeni otwartego Internetu.
Jak od strony IT przygotować firmę na RODO?
Czy Twoja firma działa już zgodnie z nowymi wymogami? Czy Twój dział IT jest przygotowany na RODO?
Jeśli nadal nie wiesz jak ułożyć proces przygotowania firmy – serdecznie zapraszamy na webinar, na którym podpowiemy Ci jak zaimplementować niezbędne zmiany.
Drukarka jako słabe ogniwo polityki bezpieczeństwa
Serdecznie zapraszamy na eSeminarium, na którym przedstawione zostaną kwestie związane z bezpieczeństwem urządzeń drukujących. Spróbujemy odpowiedzieć na pytanie dlaczego urządzenia te nie są często uwzględnianie w strategii dotyczącej bezpieczeństwa w organizacji. Zaprezentujemy też rzeczywiste przykłady, by uwydatnić problem bezpieczeństwa drukarek oraz pokażemy w jaki sposób radzić sobie z tego typu zagrożeniami na przykładzie Enterprise’owych urządzeń firmy HP.