Wydarzenia

 
Znamy się na
bezpieczeństwie IT
     

Wydarzenia oznaczone tagiem: "na żądanie"

Teraz

webinar
na żądanie

Jak przebiega atak hakerski i jak go wykryć przy użyciu rozwiązania NDR?

start: w każdej chwili

czas trwania: 1 godzina

gatewatcherwebinarna żądanieonline

Teraz

webinar
na żądanie

Jedno rozwiązanie, pełna kontrola. Poznaj platformę Sekoia, nowe rozwiązanie SIEM/SOAR

start: w każdej chwili

czas trwania: 1 godzina

sekoiawebinarna żądanieonline

Teraz

webinar
na żądanie

Kontroluj logi z nowym rozwiązaniem Stormshield Log Supervisor

start: w każdej chwili

czas trwania: 30 minut

stormshieldwebinarna żądanieonline

Teraz

webinar
na żądanie

KSC 2.0: Koniec ery bezpieczeństwa IT, jaką znamy?

start: w każdej chwili

czas trwania: 55 minut

holm securitysafeticasenhasegurawebinarna żądanieonline

Teraz

webinar
na żądanie

Machine learning w cyberbezpieczeństwie - jak pomaga wykrywać C&C

start: w każdej chwili

czas trwania: 50 minut

gatewatcherwebinarna żądanieonline

Teraz

webinar
na żądanie

Nie daj się zhakować - skanuj aplikacje webowe z Holm Security

start: w każdej chwili

czas trwania: 1 godzina

holm securitywebinarna żądanieonline

Teraz

webinar
na żądanie

NIS2 a zmiany w polskim prawie

start: w każdej chwili

czas trwania: 1 godzina

dagmawebinarna żądanieonline

Teraz

webinar
na żądanie

NIS2 w transporcie: Implementacja i techniki threat huntingu

start: w każdej chwili

czas trwania: 1 godzina

gatewatcherwebinarna żądanieonline

Teraz

webinar
na żądanie

NOWOŚĆ w Safetica - AI jako nowy wymiar ochrony danych

start: w każdej chwili

czas trwania: 40 minut

safeticawebinarna żądanieonline

Teraz

webinar
na żądanie

Osint jako narzędzie do analizy cyberbezpieczeństwa

start: w każdej chwili

czas trwania: 1 godzina

cyberbezpieczeństwowebinarna żądanieonline

Teraz

webinar
na żądanie

Poznaj Holm Security – nowoczesną platformę do zarządzania podatnościami

start: w każdej chwili

czas trwania: 15 minut

holm securitywebinarna żądanieonline

Teraz

webinar
na żądanie

Pułapka ukryta w linku: Cross-Site Scripting w praktyce

start: w każdej chwili

czas trwania: 1 godzina 10 minut

cyberbezpieczeństwowebinar technicznyna żądanieonline

Teraz

webinar
na żądanie

Red Team, czyli o symulacjach ataków - taktyki, techniki i procedury

start: w każdej chwili

czas trwania: 1 godzina

cyberbezpieczeństwowebinar technicznyna żądanieonline

Teraz

webinar
na żądanie

Safetica - początki z DLP, czyli jak rozpocząć pracę nad ochroną danych

start: w każdej chwili

czas trwania: 30 minut

safeticawebinar technicznyna żądanieonline

Teraz

webinar
na żądanie

Safetica - poznaj DLP w kwadrans!

start: w każdej chwili

czas trwania: 20 minut

safeticawebinarna żądanieonline

Teraz

webinar
na żądanie

Sekoia SIEM/SOAR - Twój klucz do pełnej kontroli nad cyberbezpieczeństwem

start: w każdej chwili

czas trwania: 10 minut

sekoiawebinarna żądanieonline

Teraz

webinar
na żądanie

Senhasegura - początki z PAM, czyli jak rozpocząć pracę z dostępem uprzywilejowanym

start: w każdej chwili

czas trwania: 45 minut

senhasegurawebinarna żądanieonline

Teraz

webinar
na żądanie

Senhasegura - poznaj PAM w 20 minut

start: w każdej chwili

czas trwania: 20 minut

senhasegurawebinarna żądanieonline

Teraz

webinar
na żądanie

Skrzynka pocztowa - podstawowe narzędzie pracy i wektor ataku - jak ją chronić?

start: w każdej chwili

czas trwania: 1 godzina

barracudawebinarna żądanieonline

Teraz

webinar
na żądanie

Starcie tytanów cyberbezpieczeństwa: test penetracyjny kontra skanowanie podatności

start: w każdej chwili

czas trwania: 1 godzina

cyberbezpieczeństwowebinarna żądanieonline