ESET PROTECT Advanced – zaawansowana ochrona przed cyberzagrożeniami
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Poznaj najnowsze narzędzia ESET. Dowiedz się jak podnieść poziom ochrony endpointów i serwerów, a jednocześnie uchronić się przed potencjalnymi atakami. Jeśli odpowiadasz za cyberbezpieczeństwo w organizacji, chcesz skuteczniej chronić dane w organizacji przy mniejszym nakładzie pracy ten webinar jest właśnie dla Ciebie. Wykorzystaj najlepsze praktyki ekspertów ESET, aby bez wysiłku wdrożyć i centralnie zarządzać bezpieczeństwem.Poznaj możliwości ESET PROTECT Enterprise
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 55 min
Czym różni się XDR od antywirusa? Jak chronić swoją organizację przed atakami ukierunkowanymi i oportunistycznymi? Odpowiedzi na te pytania poznasz podczas webinaru. Zadbaj o bezpieczeństwo swojej organizacji. Wykorzystaj najlepsze praktyki stosowania sandboxingu oraz rozwiązania Extended Detection & Response (XDR) od ESET. W trakcie webinaru przeprowadzona zostanie symulacja ataku z wykorzystaniem narzędzi wbudowanych w system operacyjny Windows.Bezpieczeństwo aplikacji w 2025 – jakie zagrożenia musisz znać?
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chesz
Czas trwania: 50 min.
Każda firma korzysta dziś z aplikacji internetowych – od portali klientów po systemy wewnętrzne. Ale czy wiesz, że są one jednymi z najczęstszych celów cyberataków? SQL Injection, ataki DDoS, skanowanie podatności – to tylko niektóre zagrożenia, które mogą narazić Twoje aplikacje na poważne konsekwencje.Ataki na e‑mail w 2025 – czego nie wiesz, a co może Cię kosztować miliony?
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chesz
Czas trwania: 60 min.
Czy jedna wiadomość może zagrozić Twojej firmie? Niestety, tak! Cyberprzestępcy coraz częściej wykorzystują e-mail jako główny wektor ataku, a phishing, ransomware czy BEC (Business Email Compromise) zbierają żniwo wśród nieświadomych użytkowników. Podczas tego webinaru przeanalizujemy najnowsze techniki wykorzystywane przez cyberprzestępców i pokażemy, jak skutecznie zabezpieczyć firmową pocztę – zarówno lokalną, jak i chmurową. Dowiesz się, jak zbudować wielowarstwową strategię ochrony, by nawet najbardziej zaawansowane zagrożenia nie przedostały się do Twojej organizacji.Zero przestojów, zero strat – Bezpieczna produkcja dzięki Acronis
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chesz
Czas trwania: 30 min.
Zapraszamy do obejrzenia eksperckiego webinaru poświęconego rozwiązaniom Acronis dla branży przemysłowej, w szczególności środowisk produkcyjnych i sieci OT. Dowiedz się, jak zapewnić ciągłość działania, ochronę danych i bezpieczeństwo infrastruktury IT/OT – bez względu na wiek i typ systemów operacyjnych.DORA: Nowe regulacje, nowe zagrożenia – co musisz wiedzieć?
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 30 min
W obliczu dynamicznie zmieniającego się krajobrazu regulacyjnego, zrozumienie i dostosowanie się do nowych wymagań jest kluczowe dla każdej organizacji. Tym razem skupimy się rozporządzeniu DORA, obowiązującym już polskie instytucje finansowe. Jest to nowa wersja Digital Operational Resilience Act (DORA), która wprowadza istotne zmiany mające na celu zwiększenie odporności operacyjnej sektora finansowego na zagrożenia cyfrowe.Webinar techniczny – Odkryj możliwości Holm Security
Wydarzenie: webinar techniczny
Zaczynamy: kiedy chcesz
Czas trwania: 30 min
Dowiedz się, jak nasze zaawansowane rozwiązanie może pomóc w zabezpieczeniu Twojej organizacji przed różnorodnymi zagrożeniami. Holm Security oferuje szeroki wachlarz funkcji, które umożliwiają kompleksowe zarządzanie bezpieczeństwem IT, zapewniając spokój ducha i ochronę przed cyberatakami. Zobacz nagranie i poznaj techniczne aspekty działania konsoli Holm Security. Dowiedz się, jak wygląda i funkcjonuje od środka, a także jak łatwo można zarządzać bezpieczeństwem IT za pomocą intuicyjnego interfejsu.Francuski wywiad cybernetyczny: Metody zbierania i analizy zagrożeń
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Nowoczesne podejście do threat intelligence to coś więcej niż IOC – to analiza intencji, przewidywanie kolejnych kroków i kontekst kampanii. Podczas tego bezpłatnego godzinnego webinaru poznasz kulisy pracy ekspertów z europejskiego zespołu Threat Detection & Research.Centralizacja bezpieczeństwa w sektorze zdrowia – nowoczesne podejście do SIEM/SOAR/CTI
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Współczesne placówki medyczne są coraz częściej na celowniku cyberprzestępców. Wymogi regulacyjne – jak NIS2 i projekt nowej ustawy o KSC – tylko podkreślają, jak istotne jest skuteczne zarządzanie bezpieczeństwem IT. Zespoły IT w szpitalach muszą dziś działać jak SOC – ale bez dodatkowych ludzi i budżetów.Sekoia SIEM/SOAR/CTI – Twoje centrum dowodzenia cyberbezpieczeństwem
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 25 min
W czasach, gdy ataki cybernetyczne są coraz bardziej złożone i zautomatyzowane, zespoły IT potrzebują narzędzi, które nie tylko wykrywają incydenty, ale realnie wspierają w ich analizie i reakcji. Tradycyjne SIEM-y i SOAR-y często nie nadążają za dzisiejszymi wyzwaniami – są zbyt skomplikowane, wymagają ręcznej konfiguracji i nie wspierają skutecznego Threat Huntingu.Jak polskie firmy i instytucje wdrażały XDR? Sekrety z wdrożeniowego placu boju
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chesz
Czas trwania: 50 min.
Wdrożenie lub zmiana rozwiązania klasy Extended Detection and Response to zawsze duże wyzwanie dla każdej organizacji. Każdy przypadek wymaga dokładnego zrozumienia potrzeb klienta i wyzwań, z jakimi się mierzy – zarówno tych codziennych, jak i wyjątkowych. Podczas spotkania przyjrzymy się, jak polskie firmy i instytucje zmierzyły się z procesem implementacji XDR i jakie efekty osiągnęły. Poznasz historie z wdrożeniowego placu boju, które pokazują, że skuteczne zabezpieczenie IT jest w zasięgu ręki – niezależnie od branży.ESET Secure Authentication – Pożegnaj problem z hasłami
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chesz
Czas trwania: 60 min.
Zadbaj o bezpieczny dostęp do swojej sieci firmowej dzięki ESET Secure Authentication. Chroń poufne dane firmowe i wzmocnij uwierzytelnienie swoich pracowników podczas zdalnego korzystania z zasobów firmowych. Dowiedz się, jak w prosty sposób wdrożyć w organizacji narzędzie do wieloskładnikowego uwierzytelniania. Podczas webinaru opowiemy również m.in. jak mieć pewność, że osoba logująca się do firmowego systemu, to zaufany użytkownik, a nie haker, który przejął dane logowania za pomocą socjotechniki lub phishingu. Zobacz webinar i poznaj rozwiązanie ESET Secure Authentication.ESET Endpoint Encryption – Szyfrowanie danych bez tajemnic
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 45 min.
Każda firma posiada poufne dane, które muszą być odpowiednio chronione. Z ESET Endpoint Encryption możesz lepiej chronić określone pliki, foldery, dyski wirtualne oraz archiwa. Dzięki szyfrowaniu plików i wiadomości mailowych dane użytkowników są chronione podczas przesyłania, pozwalając na bezpieczną współpracę w organizacji i poza nią. Rozwiązanie ESET sprawdzi się nie tylko w firmach, w których funkcjonuje polityka współdzielenia urządzeń, ale też w tych, które mają nietypowe wymagania w zakresie szyfrowania. Zobacz nagranie z webinaru i poznaj możliwości ESET Endpoint Encryption.Segura – poznaj PAM w 20 minut
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 20 min
Konta uprzywilejowane oraz szeroki zakres uprawnień z nimi związany stanowią dla organizacji nie lada wyzwanie. Coraz więcej firm wykazuje biznesową potrzebę w posiadaniu rozwiązania klasy PAM. Im bardziej rozbudowany system, tym większe ryzyko, że jedno z kont stanie się furtką dla cyberprzestępcy.Obejrzyj ten webinar a dowiesz się jakie zagrożenia powoduje zbyt szeroki dostęp do infrastruktury krytycznej, jakie są główne zalety systemu PAM a także co wyróżnia Segurę na tle innych producentów.
Segura – początki z PAM, czyli jak rozpocząć pracę z dostępem uprzywilejowanym
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 45 min
Każda firma posiada konta oraz ich użytkowników, mających różne uprawnienia. Osoby z takimi poświadczeniami, powinny móc być w pełni kontrolowane, a wszystko, co dzieje się na tych kontach, powinno być monitorowane. Nieprawidłowe korzystanie z dostępu uprzywilejowanego, niesie za sobą ogromne straty materialne i wizerunkowe. By tego uniknąć, wystarczy nauczyć się, jak zarządzać dostępem uprzywilejowanym w Twojej organizacji oraz jak zapewnić najwyższy poziom ochrony poświadczeń dzięki Segura.Safetica – poznaj DLP w kwadrans!
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 20 min
Ochrona danych przed utratą oraz zarządzanie ryzykiem wewnętrznym to kluczowe wyzwania dla każdej organizacji. Safetica oferuje kompleksowe rozwiązania DLP, które pomagają chronić wrażliwe dane przed przypadkowym lub celowym wyciekiem. Dzięki zaawansowanym funkcjom i intuicyjnemu interfejsowi, Safetica wspiera zgodność z regulacjami oraz zwiększa świadomość bezpieczeństwa.Safetica – początki z DLP, czyli jak rozpocząć pracę nad ochroną danych
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 30 min
Każda firma posiada wrażliwe dane, które wymagają ochrony przed przypadkowym lub celowym wyciekiem. Aby zapewnić pełną kontrolę nad tymi danymi i monitorować ich przepływ, warto nauczyć się, jak zarządzać ochroną przed utratą danych (DLP) w Twojej organizacji oraz jak zapewnić najwyższy poziom bezpieczeństwa dzięki Safetica.NOWOŚĆ w Safetica – AI jako nowy wymiar ochrony danych
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 40 min
Zobacz, jak rewolucyjne technologie zmieniają oblicze bezpieczeństwa danych! Safetica prezentuje NOWOŚĆ: Inteligentną ochronę danych, rozwiązanie nowej generacji wykorzystujące sztuczną inteligencję i uczenie maszynowe. To przyszłość ochrony informacji, która jest bliżej, niż myślisz.ESET PROTECT Mail Plus – Co jeszcze potrafi Twój antywirus ESET?
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 50 min
Zapewnij bezpieczną komunikację e-mail dzięki sandboxingowi w chmurze, a także podnieś poziom ochrony serwerów pocztowych – wszystko to z ESET PROTECT Mail Plus. Zobacz nagranie z webinaru i dowiedz się także, jakie są najczęściej wykorzystywane wektory ataków, przekonaj się, jak skutecznie się przed nimi chronić dzięki rozwiązaniom ESET. Oglądając nagranie z webinaru ESET PROTECT Mail Plus poznasz też zaawansowane mechanizmy ochrony serwerów pocztowych.Wektory ataku w placówkach medycznych – jak do tego „zdrowo” podejść?
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Cyfryzacja polskiej ochrony zdrowia nabiera tempa. Do niedawna większość danych przetwarzana była za pośrednictwem dokumentacji papierowej. W ciągu ostatnich lat zostały wprowadzone cyfrowe udogodnienia: e-Recepty, e-Zwolnienia, e-Skierowania czy Internetowe Konto Pacjenta. Głównym wyzwaniem stało się zabezpieczenie infrastruktury IT, w tym wrażliwych danych pacjentów, które są wyjątkowo pożądanym przez hakerów towarem. Jak podało Ministerstwo Cyfryzacji, liczba zgłoszonych cyberataków na placówki medyczne wzrosła trzykrotnie między 2021 a 2022 rokiem.VM, EDR, NDR – Poznaj różne koncepcje detekcji i reakcji
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 50 min
Cyberbezpieczeństwo jest jednym z fundamentalnych elementów każdej organizacji. Przestępcy wiedzą, jak znaleźć słaby punkty oraz w jaki sposób przeprowadzić atak, aby ten był jak najbardziej dotkliwy. Dlatego organizacje muszą być w stanie natychmiastowo wykrywać i reagować na próby włamania do systemów IT. Do tego potrzebny jest wysoko wykwalifikowany zespół ekspertów odpowiedzialnych za bezpieczeństwo oraz rozbudowany system ochrony, który zapewnia możliwość detekcji zagrożeń na wielu płaszczyznach, a także udostępnia narzędzia do błyskawicznej reakcji – tylko takie podejście zagwarantuje, że złośliwe oprogramowanie nie wpłynie na bezpieczeństwo firmy.Poznaj Holm Security – nowoczesną platformę do zarządzania podatnościami
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 15 min
Holm Security to nie tylko skaner podatności. To kompleksowe narzędzie do zarządzania podatnościami w organizacji, które obejmuje takie elementy jak skanowanie systemów, urządzeń, aplikacji oraz podstawowy system ticketowy. Warto pamiętać, że podatności występują nie tylko w systemach informatycznych, ale także (a może nawet przede wszystkim!) wśród pracowników. Dzięki modułowi do zarządzania kampaniami phishingowymi możesz zaplanować skuteczną kampanię edukacyjną, dostosować szablony phishingu do specyfiki Twojej firmy i przeprowadzić kampanię edukacyjną. Wszystko to w jednym produkcie – Holm Security.KSC 2.0: Koniec ery bezpieczeństwa IT jaką znamy?
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 55 min
W obliczu rosnących zagrożeń cybernetycznych i dynamicznie zmieniającego się krajobrazu technologicznego tradycyjne podejście do bezpieczeństwa IT staje się niewystarczające. Nowa ustawa o krajowym systemie cyberbezpieczeństwa (KSC 2.0) wprowadza rewolucyjne zmiany, które mają na celu zwiększenie ochrony infrastruktury krytycznej i danych wrażliwych. Ale jak dostosować się do tych nowych wymagań? Dołącz do naszego webinaru, gdzie produkt managerowie z Segura, Holm Security i Safetica przedstawią, jak ich rozwiązania mogą pomóc w osiągnięciu zgodności z KSC 2.0 i zapewnieniu najwyższego poziomu bezpieczeństwa.Holm Security – zarządzaj podatnościami i symuluj w swojej sieci ataki phishingowe
Wydarzenie: webinar techniczny
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Połączenie szkoleń antyphishingowych z usługą skanowania systemów i sieci daje wyjątkowe możliwości, jeżeli chodzi o analizę zachowań użytkowników i podatności systemu, dzięki czemu wzmacnia pierwszą linię obrony, czyli pracowników, aby chronić firmę przed phishingiem i atakami ransomware. Platforma Holm Security korzysta z wyjątkowego systemu punktacji opartego na zachowaniu użytkowników podczas symulacji i szkolenia oraz podatnościach wykrytych w systemie.Acronis Disaster Recovery – jak zapewnić ciągłość działania w razie awarii
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 10 min
Katastrofy klimatyczne, wydarzenia losowe czy celowany atak – wszystkie te sytuacje mogą prowadzić do utraty danych przez zniszczenie sprzętu, na którym kopie zapasowe mogą być odtworzone. Czy w takiej sytuacji firmę czeka wielomiesięczny zastój? Nie, jeśli korzystasz z funkcji Acronis Disaster Recovery. Zobacz materiał i sprawdź, jak dzięki Acronis Disaster Recovery możesz zapewnić ciągłość działania swojej organizacji.Acronis Cyber Protect Backup Advanced – skuteczne rozwiązanie do backupu i ochrony przed ransomware
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 32 min
O tym, jak istotne jest posiadanie backupu, wie każdy, kto choć raz stracił dane. Ale czy wiesz, że możesz nie tylko tworzyć kopie zapasowe, ale też chronić się przed zaszyfrowaniem typu ransomware? To wszystko dzięki jednemu rozwiązaniu Acronis Cyber Protect Backup Advanced. Zobacz materiał i przekonaj się, jak dzięki Acronis Cyber Protect Backup Advanced możesz chronić swoją organizację.Acronis Cyber Protect – kompleksowa ochrona przed cyberatakami i utratą danych
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 26 min
Backup to często za mało. Dlatego dla osób, które oczekują pełnej ochrony cybernetycznej, zaprojektowano rozwiązanie Acronis Cyber Protect. Dzięki niemu nie tylko można tworzyć kopie zapasowe danych, ale też zapewnić organizacji ochronę antywirusową, audyt podatności, filtrowanie URL czy zdalny pulpit. Zobacz materiał i sprawdź, jak dzięki Acronis Cyber Protect możesz kompleksowo chronić swoją organizację.You set the rules! – jak zacząć? – nagranie z Forum Użytkowników Stormshield 2024
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 75 min
Podstawowe ustawienia, pierwsza konfiguracja, uruchomienie urządzenia to pierwsze frazy jakie na początku przychodzą każdemu do głowy kto kupił, albo myśli o zakupie nowego urządzenia Stormshield. Inżynier systemowy DAGMA Bezpieczeństwo IT pokaże Ci jak, uwzględniając „Best practise”, wdrożyć UTM-a Stormshield w Twojej sieci.ESET PROTECT Elite – zaawansowane zarządzanie ochroną, podatnościami oraz incydentami z wykorzystaniem XDR
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Dowiedz się jak podnieść poziom ochrony danych. Przekonaj się jak łatwo wyeliminować ryzyko ataków oraz pozbyć się podatności systemów i popularnych aplikacji. Wykorzystaj najlepsze praktyki wdrażania rozwiązań Extended Detection & Response (XDR). Dowiedz się jak w praktyce wykorzystać narzędzia 2FA od ESET. Obejrzyj nagranie z webinaru.Holm Security – Zarządzanie podatnościami w sieci!
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Obejrzyj nasz webinar a dowiesz się, że najbardziej podstawowym sposobem na rozpoznanie potencjalnych zagrożeń występujących w naszych systemach jest wdrożenie cyklicznych testów na luki w zabezpieczeniach (z ang. Vulnerability Management). Taką funkcję posiada nowoczesne rozwiązanie do zarządzania podatnościami w sieci jakim jest Holm Security.Zarządzanie podatnościami w aplikacjach webowych!
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Obejrzyj nasz webinar a dowiesz się, że aby zminimalizować ryzyko wystąpienia ataku w infrastrukturze IT, należy skanować swoje aplikacje webowe i API pod kątem stale rosnącej liczby podatności. Pomocny jest w tym skaner aplikacji webowych Holm Security, który wykrywa podatności 10 najważniejszych typów OWASP, w tym niewłaściwe konfiguracje, słabe hasła oraz niezabezpieczone dane systemowe i osobowe we wszystkich typach aplikacji.Brak strategii dostępu uprzywilejowanego – raj dla hakerów i insider threat
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 70 min
W każdej organizacji istnieją konta i użytkownicy posiadający różne uprawnienia. Wyobraź sobie teraz, że ktoś uzyskuje dostęp do takiego konta uprzywilejowanego. Wszystko, począwszy od e-maili, danych osobowych i innych są w zasięgu ręki osoby niepowołanej. Niesie to za sobą ogromne straty materialne i wizerunkowe.Obejrzyj ten webinar a dowiesz się jak łatwo i bezpieczne udzielać dostępu pracownikom w trybie home-office oraz osobom trzecim, jak wygląda monitorowanie w czasie rzeczywistym, nagrywanie sesji oraz analiza zagrożeń i zachowania użytkowników w konsoli PAM.