Wydarzenia oznaczone tagiem: "webinar"
23.01
Kontroluj logi za pomocą Stormshield Log Supervisor
start: 10:00
czas trwania: 1 godzina
30.01
Zaawansowane wyszukiwanie logów - Stormshield Log Supervisor
start: 10:00
czas trwania: 1 godzina
05.02
Przygotowanie do NIS2: 5 technicznych sposobów dla branży energetycznej
start: 12:00
czas trwania: 1 godzina
11.02
Era cyberataków - w jaki sposób chronić infrastrukturę IT?
start: 10:00
czas trwania: 1 godzina
12.02
KSC 2.0: Koniec ery bezpieczeństwa IT, jaką znamy?
start: 12:00
czas trwania: 1 godzina
19.02
SIEM i SOAR: Twoje centrum dowodzenia w walce z zagrożeniami
start: 10:00
czas trwania: 1 godzina
20.02
Stormshield – Cyberbezpieczeństwo infrastruktury przemysłowej
start: 14:00
czas trwania: 1 godzina
06.03
Stormshield Management Center - jego możliwości i scenariusze polityk bezpieczeństwa z przykładami
start: 14:00
czas trwania: 1 godzina
11.03
Jak polskie firmy i instytucje wdrażały XDR? Sekrety z wdrożeniowego placu boju
start: 12:00
czas trwania: 45 minut
19.03
CTI: Klucz do przewidywania cyberzagrożeń
start: 12:00
czas trwania: 45 minut
Teraz
webinarna żądanie
ESET PROTECT Elite na uczelni: 5 technicznych sposobów na przygotowanie do NIS2
start: w każdej chwili
czas trwania: 1 godzina
Teraz
webinarna żądanie
4 kluczowe cechy skanera systemów i urządzeń w sieci firmowej od Holm Security
start: w każdej chwili
czas trwania: 55 minut
Teraz
webinarna żądanie
Acronis Cyber Protect - kompleksowa ochrona przed cyberatakami i utratą danych
start: w każdej chwili
czas trwania: 25 minut
Teraz
webinarna żądanie
Acronis Cyber Protect Backup Advanced - skuteczne rozwiązanie do backupu i ochrony przed ransomware
start: w każdej chwili
czas trwania: 35 minut
Teraz
webinarna żądanie
Acronis Disaster Recovery - jak zapewnić ciągłość działania w razie awarii
start: w każdej chwili
czas trwania: 10 minut
Teraz
webinarna żądanie
Armie cyfrowych zombie – czyli jak budowane i wykorzystywane są sieci botnet
start: w każdej chwili
czas trwania: 45 minut
Teraz
webinarna żądanie
Atak na horyzoncie: Najbardziej aktywne cyberzagrożenia w 2024 roku
start: w każdej chwili
czas trwania: 1 godzina 5 minut
Teraz
webinarna żądanie
Ataki ukierunkowane krok po kroku – czyli jak działają grupy APT?
start: w każdej chwili
czas trwania: 50 minut
Teraz
webinarna żądanie
Brak strategii dostępu uprzywilejowanego - raj dla hakerów i insider threat
start: w każdej chwili
czas trwania: 1 godzina 10 minut
Teraz
webinarna żądanie
Chmurowy MDM z ESET PROTECT Cloud
start: w każdej chwili
czas trwania: 50 minut