Wydarzenia oznaczone tagiem: "webinar"
Teraz
webinarna żądanie
NIS2 a zmiany w polskim prawie
start: w każdej chwili
czas trwania: 1 godzina
Teraz
webinarna żądanie
NIS2 w transporcie: Implementacja i techniki threat huntingu
start: w każdej chwili
czas trwania: 1 godzina
Teraz
webinarna żądanie
NOWOŚĆ w Safetica - AI jako nowy wymiar ochrony danych
start: w każdej chwili
czas trwania: 40 minut
Teraz
webinarna żądanie
Odpowiedź na rekomendacje dotyczące ataków na sieci przemysłowe
start: w każdej chwili
czas trwania: 1 godzina 35 minut
Teraz
webinarna żądanie
Osint jako narzędzie do analizy cyberbezpieczeństwa
start: w każdej chwili
czas trwania: 1 godzina
Teraz
webinarna żądanie
Poznaj Holm Security – nowoczesną platformę do zarządzania podatnościami
start: w każdej chwili
czas trwania: 15 minut
Teraz
webinarna żądanie
Poznaj możliwości ESET PROTECT Enterprise
start: w każdej chwili
czas trwania: 55 minut
Teraz
webinarna żądanie
Przygotowanie do NIS2: 5 technicznych sposobów dla opieki medycznej
start: w każdej chwili
czas trwania: 1 godzina 5 minut
Teraz
webinarna żądanie
Safetica - poznaj DLP w kwadrans!
start: w każdej chwili
czas trwania: 20 minut
Teraz
webinarna żądanie
Segura - początki z PAM, czyli jak rozpocząć pracę z dostępem uprzywilejowanym
start: w każdej chwili
czas trwania: 45 minut
Teraz
webinarna żądanie
Segura - poznaj PAM w 20 minut
start: w każdej chwili
czas trwania: 20 minut
Teraz
webinarna żądanie
Sekoia SIEM/SOAR/CTI - Twoje centrum dowodzenia cyberbezpieczeństwem
start: w każdej chwili
czas trwania: 25 minut
Teraz
webinarna żądanie
Skrzynka pocztowa - podstawowe narzędzie pracy i wektor ataku - jak ją chronić?
start: w każdej chwili
czas trwania: 1 godzina
Teraz
webinarna żądanie
Starcie tytanów cyberbezpieczeństwa: test penetracyjny kontra skanowanie podatności
start: w każdej chwili
czas trwania: 1 godzina
Teraz
webinarna żądanie
Stormshield – Cyberbezpieczeństwo infrastruktury przemysłowej
start: w każdej chwili
czas trwania: 1 godzina
Teraz
webinarna żądanie
Stormshield Management Center - jego możliwości i scenariusze polityk bezpieczeństwa z przykładami
start: w każdej chwili
czas trwania: 45 minut
Teraz
webinarna żądanie
TOP 7 słabych punktów organizacji, które otwierają drzwi cyberprzestępcom
start: w każdej chwili
czas trwania: 1 godzina
Teraz
webinarna żądanie
VM, EDR, NDR - Poznaj różne koncepcje detekcji i reakcji
start: w każdej chwili
czas trwania: 50 minut
Teraz
webinarna żądanie
Wprowadzenie do OWASP Top 10 dla twojej aplikacji webowej
start: w każdej chwili
czas trwania: 1 godzina 35 minut
Teraz
webinarna żądanie
Wyścig z czasem trwa! Przygotuj się na nowelizację UoKSC zanim będzie za późno!
start: w każdej chwili
czas trwania: 1 godzina