
Warsztaty techniczne Holm Security – Bądź o krok przed cyberprzestępcami!
Wydarzenie: warsztaty online
Zaczynamy: 28.05.25, godz. 9:00
Czas trwania: 3 godz.
Nasz warsztat uczy jak praktycznie wykorzystać w codziennej pracy nowoczesną platformę do zarządzania podatnościami. Uczestnicy dostaną do dyspozycji wersję demo Holm Security, na którym będą wykonywać zadania. Warsztaty odbędą się w formule spotkania online.
Wektory ataku w placówkach medycznych – jak do tego „zdrowo” podejść?
Wydarzenie: webinar na żywo
Zaczynamy: 28.08.25, godz. 10:00
Czas trwania: 60 min
Cyfryzacja polskiej ochrony zdrowia nabiera tempa. Do niedawna większość danych przetwarzana była za pośrednictwem dokumentacji papierowej. W ciągu ostatnich lat zostały wprowadzone cyfrowe udogodnienia: e-Recepty, e-Zwolnienia, e-Skierowania czy Internetowe Konto Pacjenta. Głównym wyzwaniem stało się zabezpieczenie infrastruktury IT, w tym wrażliwych danych pacjentów, które są wyjątkowo pożądanym przez hakerów towarem. Jak podało Ministerstwo Cyfryzacji, liczba zgłoszonych cyberataków na placówki medyczne wzrosła trzykrotnie między 2021 a 2022 rokiem.
DORA: Nowe regulacje, nowe zagrożenia – co musisz wiedzieć?
Wydarzenie: webinar na żywo
Zaczynamy: 28.05.25, godz. 13:00
Czas trwania: 60 min
W obliczu dynamicznie zmieniającego się krajobrazu regulacyjnego, zrozumienie i dostosowanie się do nowych wymagań jest kluczowe dla każdej organizacji. Tym razem skupimy się na nadchodzących zmian w rozporządzeniu DORA. Jest to nowa wersja Digital Operational Resilience Act (DORA), która wprowadza istotne zmiany mające na celu zwiększenie odporności operacyjnej sektora finansowego na zagrożenia cyfrowe. Chcesz dowiedzieć się więcej?
VM, EDR, NDR – Poznaj różne koncepcje detekcji i reakcji
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 50 min
Cyberbezpieczeństwo jest jednym z fundamentalnych elementów każdej organizacji. Przestępcy wiedzą, jak znaleźć słaby punkty oraz w jaki sposób przeprowadzić atak, aby ten był jak najbardziej dotkliwy. Dlatego organizacje muszą być w stanie natychmiastowo wykrywać i reagować na próby włamania do systemów IT. Do tego potrzebny jest wysoko wykwalifikowany zespół ekspertów odpowiedzialnych za bezpieczeństwo oraz rozbudowany system ochrony, który zapewnia możliwość detekcji zagrożeń na wielu płaszczyznach, a także udostępnia narzędzia do błyskawicznej reakcji – tylko takie podejście zagwarantuje, że złośliwe oprogramowanie nie wpłynie na bezpieczeństwo firmy.
Poznaj Holm Security – nowoczesną platformę do zarządzania podatnościami
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 15 min
Holm Security to nie tylko skaner podatności. To kompleksowe narzędzie do zarządzania podatnościami w organizacji, które obejmuje takie elementy jak skanowanie systemów, urządzeń, aplikacji oraz podstawowy system ticketowy. Warto pamiętać, że podatności występują nie tylko w systemach informatycznych, ale także (a może nawet przede wszystkim!) wśród pracowników. Dzięki modułowi do zarządzania kampaniami phishingowymi możesz zaplanować skuteczną kampanię edukacyjną, dostosować szablony phishingu do specyfiki Twojej firmy i przeprowadzić kampanię edukacyjną. Wszystko to w jednym produkcie – Holm Security.
KSC 2.0: Koniec ery bezpieczeństwa IT jaką znamy?
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 55 min
W obliczu rosnących zagrożeń cybernetycznych i dynamicznie zmieniającego się krajobrazu technologicznego tradycyjne podejście do bezpieczeństwa IT staje się niewystarczające. Nowa ustawa o krajowym systemie cyberbezpieczeństwa (KSC 2.0) wprowadza rewolucyjne zmiany, które mają na celu zwiększenie ochrony infrastruktury krytycznej i danych wrażliwych. Ale jak dostosować się do tych nowych wymagań? Dołącz do naszego webinaru, gdzie produkt managerowie z Senhasegura, Holm Security i Safetica przedstawią, jak ich rozwiązania mogą pomóc w osiągnięciu zgodności z KSC 2.0 i zapewnieniu najwyższego poziomu bezpieczeństwa.
Dyrektywa NIS2: Przygotuj swoją organizację do nowych wymogów z Holm Security
Wydarzenie: webinar techniczny
Zaczynamy: kiedy chcesz
Czas trwania: 55 min
Dyrektywa NIS 2 (Network and Information System Directive) to regulacja prawna dotycząca zapewnienia wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii Europejskiej. Nowe obowiązki polegają na obligatoryjnym stosowaniu konkretnych rozwiązań z zakresu zarządzania ryzykiem, w tym m.in.: polityki analizy ryzyka i bezpieczeństwa systemów informatycznych, polityki zarządzania incydentami, planów ciągłości działania i zapewnienia bezpieczeństwa łańcucha dostaw.
Holm Security – zarządzaj podatnościami i symuluj w swojej sieci ataki phishingowe
Wydarzenie: webinar techniczny
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Połączenie szkoleń antyphishingowych z usługą skanowania systemów i sieci daje wyjątkowe możliwości, jeżeli chodzi o analizę zachowań użytkowników i podatności systemu, dzięki czemu wzmacnia pierwszą linię obrony, czyli pracowników, aby chronić firmę przed phishingiem i atakami ransomware. Platforma Holm Security korzysta z wyjątkowego systemu punktacji opartego na zachowaniu użytkowników podczas symulacji i szkolenia oraz podatnościach wykrytych w systemie.
Holm Security – Jak za pomocą kampanii phishingowych zamienić pracowników w najlepszy firmowy firewall?
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 40 min
Obejrzyj webinar, z którego dowiesz się, że podatności występują nie tylko w systemach informatycznych. Często słabym ogniwem w systemie bezpieczeństwa organizacji jest człowiek. Dzięki modułowi do zarządzania kampaniami phishingowymi możesz zaplanować skuteczną kampanię edukacyjną w swojej organizacji. Wyślij mailing do swoich użytkowników, dostosuj szablon phishingu do specyfiki Twojej firmy.
Nie daj się zhakować – skanuj aplikacje webowe z Holm Security
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Obejrzyj nasz webinar a dowiesz się, jak ważne jest bezpieczeństwo aplikacji webowych. Wykorzystując lukę w takiej aplikacji można ominąć uprawnienia i w konsekwencji pobrać i zainstalować złośliwe oprogramowanie, zmodyfikować systemu lub wykraść istotne pliki czy wrażliwe dane użytkowników. Proces ataku rozpoczyna się zwykle od znalezienia słabego punktu w infrastrukturze organizacji, a następnie stopniowym uzyskiwaniu coraz wyższych uprawnień (tzw. eskalacja uprawnień).
4 kluczowe cechy skanera systemów i urządzeń w sieci firmowej od Holm Security
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 55 min
Jak pewnie już wiesz cyberbezpieczeństwo firmy to proces, który wymaga ciągłego udoskonalania. Obejrzyj nasz webinar a dowiesz się co oferuje nowoczesna platforma do zarządzania podatnościami Holm Security. Dzięki systematycznemu skanowaniu systemów i sieci ochrona obejmuje wszystkie elementy infrastruktury, systemy publiczne i lokalne, komputery pracowników w biurze i zdalnych, urządzenia i sprzęt sieciowy, infrastrukturę chmurową, IoT oraz OT/SCADA.
Holm Security – Zarządzanie podatnościami w sieci!
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Obejrzyj nasz webinar a dowiesz się, że najbardziej podstawowym sposobem na rozpoznanie potencjalnych zagrożeń występujących w naszych systemach jest wdrożenie cyklicznych testów na luki w zabezpieczeniach (z ang. Vulnerability Management). Taką funkcję posiada nowoczesne rozwiązanie do zarządzania podatnościami w sieci jakim jest Holm Security.
Zarządzanie podatnościami w aplikacjach webowych!
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Obejrzyj nasz webinar a dowiesz się, że aby zminimalizować ryzyko wystąpienia ataku w infrastrukturze IT, należy skanować swoje aplikacje webowe i API pod kątem stale rosnącej liczby podatności. Pomocny jest w tym skaner aplikacji webowych Holm Security, który wykrywa podatności 10 najważniejszych typów OWASP, w tym niewłaściwe konfiguracje, słabe hasła oraz niezabezpieczone dane systemowe i osobowe we wszystkich typach aplikacji.
Webinar techniczny Holm Security
Wydarzenie: webinar techniczny
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Obejrzyj na nasz webinar techniczny, z którego dowiesz się co oferuje Holm Security, czym są i jak działają platformy zarządzania podatnościami, zobaczysz architekturę rozwiązania Holm Security, poznasz moduł Vulnerability Manager, zrozumiesz jak w sposób ciągły monitorować stan podatności swojej infrastruktury, zobaczysz jak zarządzać procesem likwidowania podatności w systemach, nauczysz się jak przeprowadzić skan hostów w sieci.