Webinarium poświęcone rozwiązaniom proxy pod kątem ochrony oraz kontroli ruchu w sieci. Omówienie jak powinna wyglądać infrastruktura w której chcemy zaimplementować proxy, porównanie efektywność proxy i NGFW i ich odporności na różne sposoby wykorzystywane przez pracowników.
Monitorowanie flowów w celu wykrywania anomalii i zagrożeń bezpieczeństwa. Prezentacja przykładowych technik stosowanych przez atakujących, a następnie sposobów ich detekcji przy wykorzystaniu FlowControl XNS.
Prezentacja holistycznego podejścia IBM w zakresie ochrony danych wrażliwych. Wszystko w zwartej formie w oparciu o kilka slajdów i prezentację działającego rozwiązania IBM Guardium.
Zestaw praktycznych wskazówek z zakresu wdrażania systemów SIEM oraz ich integracji z innymi rozwiązaniami teleinformatycznymi.
Pierwszy odcinek na temat zastosowań i dobrych praktyk jeśli chodzi o wykorzystanie systemów SIEM/SOC w organizacji. Inżynierowie Wisenet i Passus na przykładzie rozwiązania IBM QRadar prezentują, w jaki sposób wykorzystać możliwości systemu SIEM do identyfikacji incydentów bezpieczeństwa. Jeden z nich wciela się w postać atakującego, drugi próbuje wychwycić i zneutralizować incydenty.