DORA: Nowe regulacje, nowe zagrożenia – co musisz wiedzieć?
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 30 min
W obliczu dynamicznie zmieniającego się krajobrazu regulacyjnego, zrozumienie i dostosowanie się do nowych wymagań jest kluczowe dla każdej organizacji. Tym razem skupimy się rozporządzeniu DORA, obowiązującym już polskie instytucje finansowe. Jest to nowa wersja Digital Operational Resilience Act (DORA), która wprowadza istotne zmiany mające na celu zwiększenie odporności operacyjnej sektora finansowego na zagrożenia cyfrowe.
Webinar techniczny – Odkryj możliwości Holm Security
Wydarzenie: webinar techniczny
Zaczynamy: kiedy chcesz
Czas trwania: 30 min
Dowiedz się, jak nasze zaawansowane rozwiązanie może pomóc w zabezpieczeniu Twojej organizacji przed różnorodnymi zagrożeniami. Holm Security oferuje szeroki wachlarz funkcji, które umożliwiają kompleksowe zarządzanie bezpieczeństwem IT, zapewniając spokój ducha i ochronę przed cyberatakami. Zobacz nagranie i poznaj techniczne aspekty działania konsoli Holm Security. Dowiedz się, jak wygląda i funkcjonuje od środka, a także jak łatwo można zarządzać bezpieczeństwem IT za pomocą intuicyjnego interfejsu.
Wektory ataku w placówkach medycznych – jak do tego „zdrowo” podejść?
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Cyfryzacja polskiej ochrony zdrowia nabiera tempa. Do niedawna większość danych przetwarzana była za pośrednictwem dokumentacji papierowej. W ciągu ostatnich lat zostały wprowadzone cyfrowe udogodnienia: e-Recepty, e-Zwolnienia, e-Skierowania czy Internetowe Konto Pacjenta. Głównym wyzwaniem stało się zabezpieczenie infrastruktury IT, w tym wrażliwych danych pacjentów, które są wyjątkowo pożądanym przez hakerów towarem. Jak podało Ministerstwo Cyfryzacji, liczba zgłoszonych cyberataków na placówki medyczne wzrosła trzykrotnie między 2021 a 2022 rokiem.
VM, EDR, NDR – Poznaj różne koncepcje detekcji i reakcji
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 50 min
Cyberbezpieczeństwo jest jednym z fundamentalnych elementów każdej organizacji. Przestępcy wiedzą, jak znaleźć słaby punkty oraz w jaki sposób przeprowadzić atak, aby ten był jak najbardziej dotkliwy. Dlatego organizacje muszą być w stanie natychmiastowo wykrywać i reagować na próby włamania do systemów IT. Do tego potrzebny jest wysoko wykwalifikowany zespół ekspertów odpowiedzialnych za bezpieczeństwo oraz rozbudowany system ochrony, który zapewnia możliwość detekcji zagrożeń na wielu płaszczyznach, a także udostępnia narzędzia do błyskawicznej reakcji – tylko takie podejście zagwarantuje, że złośliwe oprogramowanie nie wpłynie na bezpieczeństwo firmy.
Poznaj Holm Security – nowoczesną platformę do zarządzania podatnościami
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 15 min
Holm Security to nie tylko skaner podatności. To kompleksowe narzędzie do zarządzania podatnościami w organizacji, które obejmuje takie elementy jak skanowanie systemów, urządzeń, aplikacji oraz podstawowy system ticketowy. Warto pamiętać, że podatności występują nie tylko w systemach informatycznych, ale także (a może nawet przede wszystkim!) wśród pracowników. Dzięki modułowi do zarządzania kampaniami phishingowymi możesz zaplanować skuteczną kampanię edukacyjną, dostosować szablony phishingu do specyfiki Twojej firmy i przeprowadzić kampanię edukacyjną. Wszystko to w jednym produkcie – Holm Security.
KSC 2.0: Koniec ery bezpieczeństwa IT jaką znamy?
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 55 min
W obliczu rosnących zagrożeń cybernetycznych i dynamicznie zmieniającego się krajobrazu technologicznego tradycyjne podejście do bezpieczeństwa IT staje się niewystarczające. Nowa ustawa o krajowym systemie cyberbezpieczeństwa (KSC 2.0) wprowadza rewolucyjne zmiany, które mają na celu zwiększenie ochrony infrastruktury krytycznej i danych wrażliwych. Ale jak dostosować się do tych nowych wymagań? Dołącz do naszego webinaru, gdzie produkt managerowie z Segura, Holm Security i Safetica przedstawią, jak ich rozwiązania mogą pomóc w osiągnięciu zgodności z KSC 2.0 i zapewnieniu najwyższego poziomu bezpieczeństwa.
Holm Security – zarządzaj podatnościami i symuluj w swojej sieci ataki phishingowe
Wydarzenie: webinar techniczny
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Połączenie szkoleń antyphishingowych z usługą skanowania systemów i sieci daje wyjątkowe możliwości, jeżeli chodzi o analizę zachowań użytkowników i podatności systemu, dzięki czemu wzmacnia pierwszą linię obrony, czyli pracowników, aby chronić firmę przed phishingiem i atakami ransomware. Platforma Holm Security korzysta z wyjątkowego systemu punktacji opartego na zachowaniu użytkowników podczas symulacji i szkolenia oraz podatnościach wykrytych w systemie.
Holm Security – Zarządzanie podatnościami w sieci!
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Obejrzyj nasz webinar a dowiesz się, że najbardziej podstawowym sposobem na rozpoznanie potencjalnych zagrożeń występujących w naszych systemach jest wdrożenie cyklicznych testów na luki w zabezpieczeniach (z ang. Vulnerability Management). Taką funkcję posiada nowoczesne rozwiązanie do zarządzania podatnościami w sieci jakim jest Holm Security.