VM, EDR, NDR – Poznaj różne koncepcje detekcji i reakcji
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 50 min
Cyberbezpieczeństwo jest jednym z fundamentalnych elementów każdej organizacji. Przestępcy wiedzą, jak znaleźć słaby punkty oraz w jaki sposób przeprowadzić atak, aby ten był jak najbardziej dotkliwy. Dlatego organizacje muszą być w stanie natychmiastowo wykrywać i reagować na próby włamania do systemów IT. Do tego potrzebny jest wysoko wykwalifikowany zespół ekspertów odpowiedzialnych za bezpieczeństwo oraz rozbudowany system ochrony, który zapewnia możliwość detekcji zagrożeń na wielu płaszczyznach, a także udostępnia narzędzia do błyskawicznej reakcji – tylko takie podejście zagwarantuje, że złośliwe oprogramowanie nie wpłynie na bezpieczeństwo firmy.Poznaj Holm Security – nowoczesną platformę do zarządzania podatnościami
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 15 min
Holm Security to nie tylko skaner podatności. To kompleksowe narzędzie do zarządzania podatnościami w organizacji, które obejmuje takie elementy jak skanowanie systemów, urządzeń, aplikacji oraz podstawowy system ticketowy. Warto pamiętać, że podatności występują nie tylko w systemach informatycznych, ale także (a może nawet przede wszystkim!) wśród pracowników. Dzięki modułowi do zarządzania kampaniami phishingowymi możesz zaplanować skuteczną kampanię edukacyjną, dostosować szablony phishingu do specyfiki Twojej firmy i przeprowadzić kampanię edukacyjną. Wszystko to w jednym produkcie – Holm Security.KSC 2.0: Koniec ery bezpieczeństwa IT jaką znamy?
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 55 min
W obliczu rosnących zagrożeń cybernetycznych i dynamicznie zmieniającego się krajobrazu technologicznego tradycyjne podejście do bezpieczeństwa IT staje się niewystarczające. Nowa ustawa o krajowym systemie cyberbezpieczeństwa (KSC 2.0) wprowadza rewolucyjne zmiany, które mają na celu zwiększenie ochrony infrastruktury krytycznej i danych wrażliwych. Ale jak dostosować się do tych nowych wymagań? Dołącz do naszego webinaru, gdzie produkt managerowie z Senhasegura, Holm Security i Safetica przedstawią, jak ich rozwiązania mogą pomóc w osiągnięciu zgodności z KSC 2.0 i zapewnieniu najwyższego poziomu bezpieczeństwa.Dyrektywa NIS2: Przygotuj swoją organizację do nowych wymogów z Holm Security
Wydarzenie: webinar techniczny
Zaczynamy: kiedy chcesz
Czas trwania: 55 min
Dyrektywa NIS 2 (Network and Information System Directive) to regulacja prawna dotycząca zapewnienia wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii Europejskiej. Nowe obowiązki polegają na obligatoryjnym stosowaniu konkretnych rozwiązań z zakresu zarządzania ryzykiem, w tym m.in.: polityki analizy ryzyka i bezpieczeństwa systemów informatycznych, polityki zarządzania incydentami, planów ciągłości działania i zapewnienia bezpieczeństwa łańcucha dostaw.Holm Security – zarządzaj podatnościami i symuluj w swojej sieci ataki phishingowe
Wydarzenie: webinar techniczny
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Połączenie szkoleń antyphishingowych z usługą skanowania systemów i sieci daje wyjątkowe możliwości, jeżeli chodzi o analizę zachowań użytkowników i podatności systemu, dzięki czemu wzmacnia pierwszą linię obrony, czyli pracowników, aby chronić firmę przed phishingiem i atakami ransomware. Platforma Holm Security korzysta z wyjątkowego systemu punktacji opartego na zachowaniu użytkowników podczas symulacji i szkolenia oraz podatnościach wykrytych w systemie.Jak polskie firmy i instytucje wdrażały XDR? Sekrety z wdrożeniowego placu boju
Wydarzenie: webinar na żywo
Zaczynamy: 11.03.2025
Czas trwania: 60 min
Wdrożenie lub zmiana rozwiązania klasy Extended Detection and Response to zawsze duże wyzwanie dla każdej organizacji. Każdy przypadek wymaga dokładnego zrozumienia potrzeb klienta i wyzwań, z jakimi się mierzy – zarówno tych codziennych, jak i wyjątkowych. Jeśli zastanawiasz się, czy inni borykają się z podobnymi problemami jak Ty, ten webinar jest dla Ciebie.7 błędów ułatwiających ataki na Twoją organizację – jak się przed nimi bronić?
Wydarzenie: webinar na żywo
Zaczynamy: 9.04.2025
Czas trwania: 60 min
Liczba cyberataków nie maleje, a wiele organizacji w Polsce nieświadomie popełnia błędy, które ułatwiają atakującym dostęp do ich systemów. Jakie to błędy? Jak je zidentyfikować i skutecznie wyeliminować? Na te pytania odpowiemy podczas naszego webinaru!Drapieżca, który chroni Twoją sieć – Barracuda CloudGen Firewall
Wydarzenie: webinar na żywo
Zaczynamy: 13.03.25, godz. 12:00
Czas trwania: 60 min
W dzisiejszym świecie cyberzagrożeń potrzebujesz narzędzia, które nie tylko chroni, ale również działa precyzyjnie i efektywnie – jak prawdziwy drapieżnik w cyberprzestrzeni. Barracuda CloudGen Firewall to rewolucyjne rozwiązanie, które zapewnia pełne bezpieczeństwo sieci, jednocześnie optymalizując jej działanie. Umożliwia płynny dostęp do zasobów firmowych zarówno dla pracowników w biurze, jak i zdalnych.Acronis Disaster Recovery – jak zapewnić ciągłość działania w razie awarii
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 10 min
Katastrofy klimatyczne, wydarzenia losowe czy celowany atak – wszystkie te sytuacje mogą prowadzić do utraty danych przez zniszczenie sprzętu, na którym kopie zapasowe mogą być odtworzone. Czy w takiej sytuacji firmę czeka wielomiesięczny zastój? Nie, jeśli korzystasz z funkcji Acronis Disaster Recovery. Zobacz materiał i sprawdź, jak dzięki Acronis Disaster Recovery możesz zapewnić ciągłość działania swojej organizacji.Acronis Cyber Protect Backup Advanced – skuteczne rozwiązanie do backupu i ochrony przed ransomware
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 32 min
O tym, jak istotne jest posiadanie backupu, wie każdy, kto choć raz stracił dane. Ale czy wiesz, że możesz nie tylko tworzyć kopie zapasowe, ale też chronić się przed zaszyfrowaniem typu ransomware? To wszystko dzięki jednemu rozwiązaniu Acronis Cyber Protect Backup Advanced. Zobacz materiał i przekonaj się, jak dzięki Acronis Cyber Protect Backup Advanced możesz chronić swoją organizację.Acronis Cyber Protect – kompleksowa ochrona przed cyberatakami i utratą danych
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 26 min
Backup to często za mało. Dlatego dla osób, które oczekują pełnej ochrony cybernetycznej, zaprojektowano rozwiązanie Acronis Cyber Protect. Dzięki niemu nie tylko można tworzyć kopie zapasowe danych, ale też zapewnić organizacji ochronę antywirusową, audyt podatności, filtrowanie URL czy zdalny pulpit. Zobacz materiał i sprawdź, jak dzięki Acronis Cyber Protect możesz kompleksowo chronić swoją organizację.You set the rules! – jak zacząć? – nagranie z Forum Użytkowników Stormshield 2024
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 75 min
Podstawowe ustawienia, pierwsza konfiguracja, uruchomienie urządzenia to pierwsze frazy jakie na początku przychodzą każdemu do głowy kto kupił, albo myśli o zakupie nowego urządzenia Stormshield. Inżynier systemowy DAGMA Bezpieczeństwo IT pokaże Ci jak, uwzględniając „Best practise”, wdrożyć UTM-a Stormshield w Twojej sieci.ESET PROTECT Elite – zaawansowane zarządzanie ochroną, podatnościami oraz incydentami z wykorzystaniem XDR
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Dowiedz się jak podnieść poziom ochrony danych. Przekonaj się jak łatwo wyeliminować ryzyko ataków oraz pozbyć się podatności systemów i popularnych aplikacji. Wykorzystaj najlepsze praktyki wdrażania rozwiązań Extended Detection & Response (XDR). Dowiedz się jak w praktyce wykorzystać narzędzia 2FA od ESET. Obejrzyj nagranie z webinaru.ESET PROTECT Elite – XDR i zarządzanie podatnościami kontra ataki hakerskie
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Sztuczna inteligencja od ponad dekady zmienia krajobraz cyberbezpieczeństwa, a uczenie maszynowe przyspiesza wykrywanie zagrożeń oraz identyfikowanie nietypowych zachowań użytkowników i podmiotów. Poznaj najnowsze narzędzia ESET, wykorzystujące AI, które pozwolą Ci podnieść poziom ochrony firmowych danych oraz poufnych informacji.ESET PROTECT Advanced – Czego nie potrafi Twój antywirus?
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Poznaj najnowsze narzędzia ESET. Dowiedz się jak podnieść poziom ochrony endpointów i serwerów, a jednocześnie uchronić się przed potencjalnymi atakami. Jeśli odpowiadasz za cyberbezpieczeństwo, chcesz skuteczniej chronić dane przy mniejszym nakładzie pracy obejrzyj nagranie z webinaru. Wykorzystaj najlepsze praktyki ekspertów ESET, aby wdrożyć i centralnie zarządzać bezpieczeństwem.ESET LiveGuard Advanced – Cloud sandboxing od ESET
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 30 min
ESET LiveGuard Advanced to usługa sandboxingu w chmurze wykorzystująca 3 modele uczenia maszynowego. W odizolowanym środowisku ESET weryfikuje próbkę pliku i symuluje jego zachowanie. W razie zagrożenia błyskawicznie blokuje plik. ESET chroni w ten sposób lokalne środowisko przed nowymi nieznanymi zagrożeniami (zero-day), zapewniając niezrównany poziom ochrony. Zarejestruj się, obejrzyj nagranie z webinaru.ESET Inspect – Rozszerzone wykrywanie i reagowanie
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 50 min
Rozwiązanie w połączeniu z ochroną stacji roboczych stanowi kompleksowy produkt pozwalający na zapobieganie atakom, wykrywanie zagrożeń i łagodzenie skutków naruszenia bezpieczeństwa. Zapewnia ochronę przed zagrożeniami zero-day czy ransomware. Jeśli chcesz poznać ESET do zaawansowanego, rozszerzonego wykrywania i reagowania, zarejestruj się i obejrzyj webinar.Francuscy eksperci na tropie! Największe cyberzagrożenia i najlepsze strategie obronne
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 45 min
Eksperci z Francji ujawnili najnowsze trendy w świecie cyberzagrożeń! Podczas webinaru analitycy z Sekoia podzielili się spostrzeżeniami o najświeższych trendach w kampaniach malware oraz aktywnościach grup APT. Opowiedzieliśmy o atakach typu "Adversary in the Middle", które są wykorzystywane do kradzieży danych uwierzytelniających i omijania uwierzytelniania dwuskładnikowego (2FA).Holm Security – Jak za pomocą kampanii phishingowych zamienić pracowników w najlepszy firmowy firewall?
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 40 min
Obejrzyj webinar, z którego dowiesz się, że podatności występują nie tylko w systemach informatycznych. Często słabym ogniwem w systemie bezpieczeństwa organizacji jest człowiek. Dzięki modułowi do zarządzania kampaniami phishingowymi możesz zaplanować skuteczną kampanię edukacyjną w swojej organizacji. Wyślij mailing do swoich użytkowników, dostosuj szablon phishingu do specyfiki Twojej firmy.Nie daj się zhakować – skanuj aplikacje webowe z Holm Security
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Obejrzyj nasz webinar a dowiesz się, jak ważne jest bezpieczeństwo aplikacji webowych. Wykorzystując lukę w takiej aplikacji można ominąć uprawnienia i w konsekwencji pobrać i zainstalować złośliwe oprogramowanie, zmodyfikować systemu lub wykraść istotne pliki czy wrażliwe dane użytkowników. Proces ataku rozpoczyna się zwykle od znalezienia słabego punktu w infrastrukturze organizacji, a następnie stopniowym uzyskiwaniu coraz wyższych uprawnień (tzw. eskalacja uprawnień).4 kluczowe cechy skanera systemów i urządzeń w sieci firmowej od Holm Security
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 55 min
Jak pewnie już wiesz cyberbezpieczeństwo firmy to proces, który wymaga ciągłego udoskonalania. Obejrzyj nasz webinar a dowiesz się co oferuje nowoczesna platforma do zarządzania podatnościami Holm Security. Dzięki systematycznemu skanowaniu systemów i sieci ochrona obejmuje wszystkie elementy infrastruktury, systemy publiczne i lokalne, komputery pracowników w biurze i zdalnych, urządzenia i sprzęt sieciowy, infrastrukturę chmurową, IoT oraz OT/SCADA.Holm Security – Zarządzanie podatnościami w sieci!
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Obejrzyj nasz webinar a dowiesz się, że najbardziej podstawowym sposobem na rozpoznanie potencjalnych zagrożeń występujących w naszych systemach jest wdrożenie cyklicznych testów na luki w zabezpieczeniach (z ang. Vulnerability Management). Taką funkcję posiada nowoczesne rozwiązanie do zarządzania podatnościami w sieci jakim jest Holm Security.Zarządzanie podatnościami w aplikacjach webowych!
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Obejrzyj nasz webinar a dowiesz się, że aby zminimalizować ryzyko wystąpienia ataku w infrastrukturze IT, należy skanować swoje aplikacje webowe i API pod kątem stale rosnącej liczby podatności. Pomocny jest w tym skaner aplikacji webowych Holm Security, który wykrywa podatności 10 najważniejszych typów OWASP, w tym niewłaściwe konfiguracje, słabe hasła oraz niezabezpieczone dane systemowe i osobowe we wszystkich typach aplikacji.Webinar techniczny Holm Security
Wydarzenie: webinar techniczny
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Obejrzyj na nasz webinar techniczny, z którego dowiesz się co oferuje Holm Security, czym są i jak działają platformy zarządzania podatnościami, zobaczysz architekturę rozwiązania Holm Security, poznasz moduł Vulnerability Manager, zrozumiesz jak w sposób ciągły monitorować stan podatności swojej infrastruktury, zobaczysz jak zarządzać procesem likwidowania podatności w systemach, nauczysz się jak przeprowadzić skan hostów w sieci.Brak strategii dostępu uprzywilejowanego – raj dla hakerów i insider threat
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 70 min
W każdej organizacji istnieją konta i użytkownicy posiadający różne uprawnienia. Wyobraź sobie teraz, że ktoś uzyskuje dostęp do takiego konta uprzywilejowanego. Wszystko, począwszy od e-maili, danych osobowych i innych są w zasięgu ręki osoby niepowołanej. Niesie to za sobą ogromne straty materialne i wizerunkowe.Obejrzyj ten webinar a dowiesz się jak łatwo i bezpieczne udzielać dostępu pracownikom w trybie home-office oraz osobom trzecim, jak wygląda monitorowanie w czasie rzeczywistym, nagrywanie sesji oraz analiza zagrożeń i zachowania użytkowników w konsoli PAM.