- All
- Bezpieczeństwo IT
- Wydajność IT
- Nagranie z webinarium na temat rozwiązań NDR jako punkcie wyjścia wszystkich działań w zakresie bezpieczeństwa infrastruktury IT.
- Na przykładzie rozwiązania Symantec zaprezentowane zostały nowatorskie podejścia do aktualnych wyzwań z zakresu ochrony danych wrażliwych.
- Zapis webinarium w trakcie którego przedstawiono kilka technik stosowanych przez atakujących w celu pominięcia infrastruktury ochrony poczty email.
- Prezentacja różnych podejść do systemów XDR, odpowiedzialnych za proces wykrywania i reakcji na incydent.
- Zapis webinarium na temat monitoringu i analizy ruchu sieciowego w oparciu o najnowszą wersję rozwiązania Sycope.
- Zapis webinarium na temat monitoringu, kontroli i rejestracji zdalnych sesji dostepu do systemów informatycznych.
- Porównanie skuteczności ochrony jaką zapewnia Office 365 z mechanizmami oferowanymi przez rozwiązanie FireEye ETP (Email Threat Prevention Cloud).
- Webinarium o tym, w jaki sposób informacje zebrane przy wykorzystaniu protokołu NetFlow mogą ułatwić codzienną pracę osób odpowiedzialnych za wydajność…
- Webinarium na temat zarządzania użytkownikami w środowisku rozproszonym. Prezentacja rozwiązań Manage Engine wspomagających kadrę pracowniczą w obsłudze procesów takich jak…
- Analiza ostatnich dużych wycieków danych oraz użytych w nich wektorów ataków. Odpowiedź na pytanie jak w zautomatyzowany sposób stworzyć transparentny…
- Tematyka phishingu i ataków na klienta poczty jako najczęściej występujących zagrożeń w cyberprzestrzeni. Prezentacja rozwiązań FireEye do ochrony przed atakami…
- Webinarium poświęcone roli, jaką odgrywa protokół NetFlow w monitoringu wydajności i bezpieczeństwa infrastruktury IT, szczególnie w kontekście wyzwań, jakie przyniosła…
- Tematyka wykorzystania rozwiązań SOAR w pracy działów Security Operating Center.
- Kontynuuacja cyklu webinarów na temat wykorzystania NetFlow do przeciwdziałania atakom DDoS. Tym razem koncentrujemy się na adresacji IPv6.
- Podczas prezentacji przedstawiono techniki wg MITRE ATT&CK, stosowane przez grupę APT41. APT41 jest chińską grupą sponsorowaną przez państwo zajmującą się…
- Tematyka przeprowadzania testów wydajnościowych i diagnostycznych aplikacji internetowych.
- Inżynier Passus omawia, jakie parametry można monitorować przy pomocy NetFlow, a które należy mierzyć innymi metodami..
- Inżynier Passus odpowiada na pytanie dlaczego warto zasilać popularne SIEM-y danymi z protokołu NetFlow i jego pochodnych.
- Kontynuacja cyklu webinarów na temat wykorzystania NetFlow do przeciwdziałania atakom DDoS. Bohaterem tego odcinka jest protokół BGP FlowSpec.
- W trakcie webinarium odtworzone zostały realne ataki i przedstawione sposoby ich detekcji i analizy przy wykorzystaniu pakietu rozwiązań Splunk.
- Webinarium dotyczące monitoringu, kontroli i rejestracji zdalnych sesji dostępu do systemów informatycznych.
- Webinarium na temat taktyk i technik stosowanych obecnie cyberataków pogrupowanych według metodyki ATT&CK MITRE
- Kontynuujemy cykl webinarów poświęconych migracji pracowników z biur do lokalizacji zdalnych. W tym odcinku zaprosiliśmy ekspertów z firmy Cisco którzy…
- Webinarium poświęcone rozwiązaniom proxy pod kątem ochrony oraz kontroli ruchu w sieci. Omówienie jak powinna wyglądać infrastruktura w której chcemy…
- Kontynuujemy cykl webinarów poświęconych migracji pracowników z biur do lokalizacji zdalnych. W tym odcinku omawiamy rozwiązania proxy pod kątem ochrony…
- O tym jak stworzyć pracownikom możliwość pracy z każdego miejsca, w dowolnej chwili i z dowolnego urządzenia, wykorzystując środowisko Amazon…
- Pierwszy odcinek z cyklu webinarów poświęconych migracji pracowników z biur do lokalizacji zdalnych. Skala tego procederu w obliczu pandemii sprawia,…
- Jak temat bezpieczeństwa sieci przemysłowych jest postrzegany w firmach oraz czy uniwersalne narzędzia są w stanie zabezpieczyć tego typu środowiskach
- Inżynier Passus podpowiada, w jaki sposób wykorzystać firewalle Cisco ASA do zbierania danych o przepływach sieciowych (flows) oraz jak wyeliminować…
- Monitorowanie flowów w celu wykrywania anomalii i zagrożeń bezpieczeństwa. Prezentacja przykładowych technik stosowanych przez atakujących, a następnie sposobów ich detekcji…
- O tym jak w praktyczny sposób wykorzystać NetFlow - interpretacja danych oraz omówienie w jaki sposób zgromadzone informacje mogą ułatwić codzienną…
- Prezentacja holistycznego podejścia IBM w zakresie ochrony danych wrażliwych. Wszystko w zwartej formie w oparciu o kilka slajdów i prezentację…
- Zestaw praktycznych wskazówek z zakresu wdrażania systemów SIEM oraz ich integracji z innymi rozwiązaniami teleinformatycznymi.
- Pierwszy odcinek na temat zastosowań i dobrych praktyk jeśli chodzi o wykorzystanie systemów SIEM/SOC w organizacji. Inżynierowie Wisenet i Passus…
- Prezentacja przygotowana przez inżyniera firmy 4Sync dotycząca wycieków danych i ich zapobieganiu - niekoniecznie poprzez wdrożenie klasycznych systemów DLP.
- Prezentacja przygotowana przez inżynierów Passus oraz Veracomp dotycząca rozwiązania Nessus umożliwiającego zidentyfikowanie podatności posiadanych systemów i zminimalizowanie ryzyka wystąpienia incydentu…