M365 pod ochroną: Jak zabezpieczyć każdy kanał – od Outlooka po Teams, zanim cyberprzestępcy wykorzystają lukę
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 55 min
Podczas tego webinaru pokażemy, jak krok po kroku zbudować pełną tarczę bezpieczeństwa dla Microsoft 365, bez zbędnej komplikacji i bez przeciążania zespołu IT. Dowiesz się, jak chronić dane, użytkowników i dostęp do zasobów. Pokażemy praktyczne podejście do backupu, kontroli danych wrażliwych i ochrony tożsamości, wykorzystując rozwiązania Barracuda, które rozszerzają możliwości zabezpieczeń M365.Czy bierzesz odpowiedzialność za chmurę? Bezpieczeństwo M365 i serwerów od Barracuda Networks
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 45 min
Obejrzyj film z webinaru, z którego dowiesz się, że w dobie cyfrowej transformacji i rosnącego znaczenia danych, backup to nie tylko „dodatkowa kopia”. To fundament, który chroni organizacje przed skutkami awarii, cyberataków czy ludzkich błędów. Odpowiedzialne podejście do ochrony danych oznacza nie tylko tworzenie kopii zapasowych, ale także pewność, że można je szybko przywrócić, kiedy są najbardziej potrzebne.Backup na pełną skalę! Poznaj skalowalne rozwiązania kopii zapasowej od Barracuda
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 55 min
Podczas bezpłatnego webinaru inżynier techniczny Barracuda Networks zaprezentuje linię sprzętowych rozwiązań backupowych, zaprojektowanych z myślą o elastyczności, wysokiej dostępności i prostym rozwoju środowiska IT. Dowiesz się, jak nowoczesne, skalowalne urządzenia backupowe zmieniają podejście do ochrony danych, czym różnią się od klasycznych systemów kopii zapasowych oraz jak dobrać odpowiednią architekturę do potrzeb organizacji.Nowa perspektywa na bezpieczeństwo sieci – SASE od Barracuda
Wydarzenie: webinar na żywo
Zaczynamy: 10.03.26 r., godz .12:00
Czas trwania: 50 min
Nowoczesne organizacje potrzebują sieci, które są elastyczne, skalowalne i gotowe na dynamiczne środowiska chmurowe - bez kompromisów w zakresie bezpieczeństwa. Model SASE (Secure Access Service Edge) redefiniuje sposób projektowania i ochrony sieci, łącząc bezpieczeństwo oraz łączność w jednym, spójnym podejściu.Cień Hakera: Rozpoznawanie i neutralizacja zagrożeń wewnętrznych on demand
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chesz
Czas trwania: 35 min
Nie każde zagrożenie pochodzi z zewnątrz – w wielu przypadkach to wewnętrzne luki i nieświadome działania pracowników otwierają drzwi dla cyberprzestępców. Czy Twoja organizacja potrafi wykrywać i eliminować te ukryte ryzyka? Jakie błędy najczęściej prowadzą do ataków i jak je skutecznie neutralizować? Zapraszamy na webinar, podczas którego przedstawimy realne przypadki naruszeń, pokażemy, w jaki sposób zagrożenia wewnętrzne mogą osłabić Twoją obronę i podpowiemy jak im zapobiegać.Centralne zarządzanie bezpieczeństwem w rozproszonym środowisku
Wydarzenie: webinar na żywo
Zaczynamy: 17.03, godz. 10.00
Czas trwania: 60 min
Zapraszamy na praktyczny webinar, podczas którego zaprezentujemy, jak Stormshield Management Center (SMC) centralizuje i automatyzuje zarządzanie wieloma urządzeniami – niezależnie od ich liczby czy rozmieszczenia. Jeśli zarządzanie bezpieczeństwem Twojej sieci rozciąga się na dziesiątki lokalizacji, a każda z nich wymaga osobnej konfiguracji, aktualizacji czy nadzoru to ten webinar jest właśnie dla Ciebie.Cyberbezpieczeństwo 360° – kompleksowa ochrona sieci
Wydarzenie: webinar na żywo
Zaczynamy: 10.03, godz. 10.00
Czas trwania: 60 min
Zapraszamy na webinar, w którym odkryjesz, jak kompleksowe narzędzia Stormshield mogą efektywnie zabezpieczać Twoją infrastrukturę IT przed cyberatakami nowej generacji. W dynamicznie zmieniającym się świecie cyfrowym firmy potrzebują nie tylko ochrony, ale także rozwiązań skalowalnych, dopasowanych do specyfiki działalności i infrastruktury. Coraz bardziej złożone ataki wymagają zaawansowanej odpowiedzi. Poznaj wyjątkowe rozwiązania począwszy od Next Generation Firewall’a, przez konsolę centralnego zarządzania aż po centralny system SIEM/SOAR/XDR.Cyberbezpieczeństwo 360° – kompleksowa ochrona sieci
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 70 min
Obejrzyj nagranie z webinaru w trakcie, którego odkryjesz, jak kompleksowe narzędzia Stormshield mogą efektywnie zabezpieczać Twoją infrastrukturę IT przed cyberatakami nowej generacji. W dynamicznie zmieniającym się świecie cyfrowym firmy potrzebują nie tylko ochrony, ale także rozwiązań skalowalnych, dopasowanych do specyfiki działalności i infrastruktury. Coraz bardziej złożone ataki wymagają zaawansowanej odpowiedzi. Poznaj wyjątkowe rozwiązania począwszy od Next Generation Firewall’a, przez konsolę centralnego zarządzania aż po centralny system SIEM/SOAR/XDR.Odpowiedź na rekomendacje dotyczące ataków na sieci przemysłowe
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 95 min
Obejrzyj nagranie z webinaru w trakcie, którego odpowiadamy jak się bronić przed rosnącymi zagrożeniami cyberatakami na systemy przemysłowe (ICS/OT). W ostatnich miesiącach liczba ataków na infrastrukturę krytyczną znacząco wzrosła, co skłoniło Pełnomocnika Rządu ds. Cyberbezpieczeństwa do wydania szczegółowych rekomendacji dotyczących ochrony tych systemów.ESET PROTECT Advanced – zaawansowana ochrona przed cyberzagrożeniami
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Poznaj najnowsze narzędzia ESET. Dowiedz się jak podnieść poziom ochrony endpointów i serwerów, a jednocześnie uchronić się przed potencjalnymi atakami. Jeśli odpowiadasz za cyberbezpieczeństwo w organizacji, chcesz skuteczniej chronić dane w organizacji przy mniejszym nakładzie pracy ten webinar jest właśnie dla Ciebie. Wykorzystaj najlepsze praktyki ekspertów ESET, aby bez wysiłku wdrożyć i centralnie zarządzać bezpieczeństwem.Poznaj możliwości ESET PROTECT Enterprise
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 55 min
Czym różni się XDR od antywirusa? Jak chronić swoją organizację przed atakami ukierunkowanymi i oportunistycznymi? Odpowiedzi na te pytania poznasz podczas webinaru. Zadbaj o bezpieczeństwo swojej organizacji. Wykorzystaj najlepsze praktyki stosowania sandboxingu oraz rozwiązania Extended Detection & Response (XDR) od ESET. W trakcie webinaru przeprowadzona zostanie symulacja ataku z wykorzystaniem narzędzi wbudowanych w system operacyjny Windows.Bezpieczeństwo aplikacji w 2025 – jakie zagrożenia musisz znać?
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chesz
Czas trwania: 50 min.
Każda firma korzysta dziś z aplikacji internetowych – od portali klientów po systemy wewnętrzne. Ale czy wiesz, że są one jednymi z najczęstszych celów cyberataków? SQL Injection, ataki DDoS, skanowanie podatności – to tylko niektóre zagrożenia, które mogą narazić Twoje aplikacje na poważne konsekwencje.Ataki na e‑mail w 2025 – czego nie wiesz, a co może Cię kosztować miliony?
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chesz
Czas trwania: 60 min.
Czy jedna wiadomość może zagrozić Twojej firmie? Niestety, tak! Cyberprzestępcy coraz częściej wykorzystują e-mail jako główny wektor ataku, a phishing, ransomware czy BEC (Business Email Compromise) zbierają żniwo wśród nieświadomych użytkowników. Podczas tego webinaru przeanalizujemy najnowsze techniki wykorzystywane przez cyberprzestępców i pokażemy, jak skutecznie zabezpieczyć firmową pocztę – zarówno lokalną, jak i chmurową. Dowiesz się, jak zbudować wielowarstwową strategię ochrony, by nawet najbardziej zaawansowane zagrożenia nie przedostały się do Twojej organizacji.Zero przestojów, zero strat – Bezpieczna produkcja dzięki Acronis
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chesz
Czas trwania: 30 min.
Zapraszamy do obejrzenia eksperckiego webinaru poświęconego rozwiązaniom Acronis dla branży przemysłowej, w szczególności środowisk produkcyjnych i sieci OT. Dowiedz się, jak zapewnić ciągłość działania, ochronę danych i bezpieczeństwo infrastruktury IT/OT – bez względu na wiek i typ systemów operacyjnych.DORA: Nowe regulacje, nowe zagrożenia – co musisz wiedzieć?
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 30 min
W obliczu dynamicznie zmieniającego się krajobrazu regulacyjnego, zrozumienie i dostosowanie się do nowych wymagań jest kluczowe dla każdej organizacji. Tym razem skupimy się rozporządzeniu DORA, obowiązującym już polskie instytucje finansowe. Jest to nowa wersja Digital Operational Resilience Act (DORA), która wprowadza istotne zmiany mające na celu zwiększenie odporności operacyjnej sektora finansowego na zagrożenia cyfrowe.Francuski wywiad cybernetyczny: Metody zbierania i analizy zagrożeń
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Nowoczesne podejście do threat intelligence to coś więcej niż IOC – to analiza intencji, przewidywanie kolejnych kroków i kontekst kampanii. Podczas tego bezpłatnego godzinnego webinaru poznasz kulisy pracy ekspertów z europejskiego zespołu Threat Detection & Research.Centralizacja bezpieczeństwa w sektorze zdrowia – nowoczesne podejście do SIEM/SOAR/CTI
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Współczesne placówki medyczne są coraz częściej na celowniku cyberprzestępców. Wymogi regulacyjne – jak NIS2 i projekt nowej ustawy o KSC – tylko podkreślają, jak istotne jest skuteczne zarządzanie bezpieczeństwem IT. Zespoły IT w szpitalach muszą dziś działać jak SOC – ale bez dodatkowych ludzi i budżetów.Sekoia SIEM/SOAR/CTI – Twoje centrum dowodzenia cyberbezpieczeństwem
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 25 min
W czasach, gdy ataki cybernetyczne są coraz bardziej złożone i zautomatyzowane, zespoły IT potrzebują narzędzi, które nie tylko wykrywają incydenty, ale realnie wspierają w ich analizie i reakcji. Tradycyjne SIEM-y i SOAR-y często nie nadążają za dzisiejszymi wyzwaniami – są zbyt skomplikowane, wymagają ręcznej konfiguracji i nie wspierają skutecznego Threat Huntingu.Jak polskie firmy i instytucje wdrażały XDR? Sekrety z wdrożeniowego placu boju
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chesz
Czas trwania: 50 min.
Wdrożenie lub zmiana rozwiązania klasy Extended Detection and Response to zawsze duże wyzwanie dla każdej organizacji. Każdy przypadek wymaga dokładnego zrozumienia potrzeb klienta i wyzwań, z jakimi się mierzy – zarówno tych codziennych, jak i wyjątkowych. Podczas spotkania przyjrzymy się, jak polskie firmy i instytucje zmierzyły się z procesem implementacji XDR i jakie efekty osiągnęły. Poznasz historie z wdrożeniowego placu boju, które pokazują, że skuteczne zabezpieczenie IT jest w zasięgu ręki – niezależnie od branży.ESET Secure Authentication – Pożegnaj problem z hasłami
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chesz
Czas trwania: 60 min.
Zadbaj o bezpieczny dostęp do swojej sieci firmowej dzięki ESET Secure Authentication. Chroń poufne dane firmowe i wzmocnij uwierzytelnienie swoich pracowników podczas zdalnego korzystania z zasobów firmowych. Dowiedz się, jak w prosty sposób wdrożyć w organizacji narzędzie do wieloskładnikowego uwierzytelniania. Podczas webinaru opowiemy również m.in. jak mieć pewność, że osoba logująca się do firmowego systemu, to zaufany użytkownik, a nie haker, który przejął dane logowania za pomocą socjotechniki lub phishingu. Zobacz webinar i poznaj rozwiązanie ESET Secure Authentication.ESET Endpoint Encryption – Szyfrowanie danych bez tajemnic
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 45 min.
Każda firma posiada poufne dane, które muszą być odpowiednio chronione. Z ESET Endpoint Encryption możesz lepiej chronić określone pliki, foldery, dyski wirtualne oraz archiwa. Dzięki szyfrowaniu plików i wiadomości mailowych dane użytkowników są chronione podczas przesyłania, pozwalając na bezpieczną współpracę w organizacji i poza nią. Rozwiązanie ESET sprawdzi się nie tylko w firmach, w których funkcjonuje polityka współdzielenia urządzeń, ale też w tych, które mają nietypowe wymagania w zakresie szyfrowania. Zobacz nagranie z webinaru i poznaj możliwości ESET Endpoint Encryption.Segura – poznaj PAM w 20 minut
Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 20 min
Konta uprzywilejowane oraz szeroki zakres uprawnień z nimi związany stanowią dla organizacji nie lada wyzwanie. Coraz więcej firm wykazuje biznesową potrzebę w posiadaniu rozwiązania klasy PAM. Im bardziej rozbudowany system, tym większe ryzyko, że jedno z kont stanie się furtką dla cyberprzestępcy.Obejrzyj ten webinar a dowiesz się jakie zagrożenia powoduje zbyt szeroki dostęp do infrastruktury krytycznej, jakie są główne zalety systemu PAM a także co wyróżnia Segurę na tle innych producentów.