Webinary

Zapraszamy na webinarium prowadzone przez certyfikowanych inżynierów.

Wybierz interesujący Cię temat z zakresu bezpieczeństwa IT i zapisz się na darmowe webinarium.

 Aktualne eKonferencje:

1. ESET:

Webinar - ESET - Poznaj pakiety biznesowe ESET - Nowi klienci

Webinar - ESET - Poznaj pakiety biznesowe ESET - Obecni klienci

Webinar - ESET - ESET PROTECT Elite - Kompleksowa CyberOchrona dla Twojej Organizacji

Webinar - ESET - W jaki sposób ESET PROTECT Elite zatrzymał ataki w 2025

Webinar - ESET - Jak polskie firmy i instytucje wdrażały XDR? Sekrety z wdrożeniowego placu boju

Webinar - ESET - Ukryte pułapki: Jak niewidoczne luki osłabiają Twoją CyberObronę

Webinar - ESET - Cień Hakera: Rozpoznawanie i neutralizacja zagrożeń wewnętrznych

Webinar - ESET - Przygotowanie do NIS2: 5 technicznych sposobów dla administracji publicznej

Webinar - ESET - Przygotowanie do NIS2: 5 technicznych sposobów dla sektora wodociągów

Webinar - ESET - Przygotowanie do NIS2: 5 technicznych sposobów dla opieki medycznej

Webinar - ESET - Czy Twoje systemy są naprawdę bezpieczne? Poznaj ESET Protect Elite

Webinar na żądanie - ESET - ESET PROTECT Advanced - zaawansowana ochrona przed cyberzagrożeniami

Webinar na żądanie - ESET Endpoint Encryption – Szyfrowanie danych bez tajemnic

Webinar na żądanie - ESET - 7 błędów ułatwiających ataki na Twoją organizację - jak się przed nimi bronić?

Webinar na żądanie - ESET - PROTECT Elite – zaawansowane wielopoziomowe zarządzanie ochroną, podatnościami oraz incydentami z wykorzystaniem XDR

Webinar na żądanie - ESET - Secure Authentication - Pożegnaj problem z hasłami

Webinar na żądanie - ESET - ESET PROTECT Mail Plus – Co jeszcze potrafi Twój antywirus ESET?

Webinar na żądanie - ESET - Cloud Office Security – Ochrona dla Microsoft 365

 Webinar na żądanie - ESET - Jak polskie firmy i instytucje wdrażały XDR? Sekrety z wdrożeniowego placu boju

Webinar na żądanie - ESET - TOP 7 słabych punktów organizacji, które otwierają drzwi cyberprzestępcom

 

 

2.ESET Endpoint Encryption (DESlock+ )narzędzie do szyfrowania danych:

Webinar na żądanie - ESET - Endpoint Encryption - Szyfrowanie danych bez tajemnic

 

3.UTM Stormshield:

Webinar - STORMSHIELD - Techniczny

Webinar - STORMSHIELD - Zaawansowane wyszukiwanie logów - Stormshield Log Supervisor

Webinar - STORMSHIELD - Era cyberataków - w jaki sposób chronić infrastrukturę IT?

Webinar - STORMSHIELD - Cyberbezpieczeństwo infrastruktury przemysłowej

Webinar na żądanie - STORMSHIELD - Techniczny

Webinar na żądanie - STORMSHIELD - Cyberbezpieczeństwo infrastruktury przemysłowej

Webinar na żądanie - STORMSHIELD - Kontroluj logi z nowym rozwiązaniem Stormshield Log Supervisor!

Webinar na żądanie - STORMSHIELD - Management Center - jego możliwości i scenariusze polityk bezpieczeństwa z przykładami

Webinar na żądanie - STORMSHIELD - Zaawansowane wyszukiwanie logów - Stormshield Log Supervisor

Webinar na żądanie - STORMSHIELD - You set the rules! - jak zacząć? - nagranie z Forum Użytkowników Stormshield 2024

Webinar na żądanie - STORMSHIELD - Odpowiedź na rekomendacje dotyczące ataków na sieci przemysłowe

 

4.UTM Fortigate-skontaktuj się i umówimy Cię na bezpłatny webinar

 

5.SAFETICA- system DLP:

Webinar na żądanie - SAFETICA - NOWOŚĆ w Safetica - AI jako nowy wymiar ochrony danych

Webinar na żądanie - SAFETICA - Początki z DLP, czyli jak rozpocząć pracę nad ochroną danych

Webinar na żądanie - SAFETICA & HOLM SECURITY - KSC 2.0: Koniec ery bezpieczeństwa IT, jaką znamy?

Webinar na żądanie - SAFETICA - Poznaj DLP w kwadrans!

Webinar na żądanie - SAFETICA - Zabezpiecz dane przed wyciekiem!

 

6. Segura - system klasy PAM Ochrona poświadczeń i kontrola dostępu

Webinar na żądanie - SENHASEGURA - Brak strategii dostępu uprzywilejowanego - raj dla hakerów i insider threat

Webinar na żądanie - SENHASEGURA - KSC 2.0: Koniec ery bezpieczeństwa IT, jaką znamy?

Webinar na żądanie - SENHASEGURA - Początki z PAM, czyli jak rozpocząć pracę z dostępem uprzywilejowanym

Webinar na żądanie - SENHASEGURA - Poznaj PAM w 20 minut

 

7. Sekoia - system SIEM/SOAR Jedno rozwiązanie - Pełna kontrola

Webinar na żądanie - SEKOIA - Jedno rozwiązanie, pełna kontrola. Poznaj platformę Sekoia, nowe rozwiązanie SIEM/SOAR

Webinar na żądanie - SEKOIA - Francuscy eksperci na tropie! Największe cyberzagrożenia i najlepsze strategie obronne

 

8. Barracuda - sprawdzone rozwiązania do ochrony całej infrastruktury IT

Webinar na żądanie - BARRACUDA - Skrzynka pocztowa - podstawowe narzędzie pracy i wektor ataku - jak ją chronić?

Webinar na żądanie - BARRACUDA - Zaaplikuj sobie cyberbezpieczeństwo - Barracuda Web Application Firewall (WAF)

Webinar na żądanie - BARRACUDA - Zabezpiecz swoje środowisko serwerowe oraz Microsoft365 rozwiązaniami od Barracuda Networks

 

9. Acronis - oprogramowanie do tworzenia kopii zapasowych i odzyskiwania danych

Webinar na żądanie - ACRONIS - CYBER PROTECT - Kompleksowa ochrona przed cyberatakami i utratą danych

Webinar na żądanie - ACRONIS - CYBER PROTECT BACKUP ADVANCED - Skuteczne rozwiązanie do backupu i ochrony przed ransomware

Webinar na żądanie - ACRONIS - DISASTER RECOVERY - Jak zapewnić ciągłość działania w razie awarii

 

10. Gatewatcher - rozwiązanie, które monitoruje ruch sieciowy w czasie rzeczywistym, identyfikując anomalie i potencjalne ataki

Webinar na żądanie - GATEWATCHER - Poznaj rozwiązanie NDR

Webinar na żądanie - GATEWATCHER - Śledź, wykrywaj i reaguj! Klucz do skutecznej ochrony sieci z Network detection and response(NDR)

Webinar na żądanie - GATEWATCHER - NIS2 w transporcie: Implementacja i techniki threat huntingu

 

11. Cyberbezpieczeństwo

Webinar na żądanie - CYBERBEZPIECZEŃSTWO - Osint jako narzędzie do analizy cyberbezpieczeństwa

Webinar na żądanie - CYBERBEZPIECZEŃSTWO - Pułapka ukryta w linku: Cross-Site Scripting w praktyce

Webinar na żądanie - CYBERBEZPIECZEŃSTWO - Starcie tytanów cyberbezpieczeństwa: test penetracyjny kontra skanowanie podatności

Webinar na żądanie - CYBERBEZPIECZEŃSTWO - Współczesne ataki na aplikacje webowe - techniki hakerów i metody obronne

Webinar na żądanie - CYBERBEZPIECZEŃSTWO - Wizja przyszłości cyberbezpieczeństwa: socjotechnika i AI

Webinar na żądanie - CYBERBEZPIECZEŃSWTO - Wpływ sztucznej inteligencji na fałszowanie tożsamości cyfrowej

Webinar na żądanie - CYBERBEZPIECZEŃSTWO - Wprowadzenie do OWASP Top 10 dla twojej aplikacji webowej

Webinar na żądanie - CYBERBEZPIECZEŃSTWO - Zaawansowany OSINT: analiza metadanych, fałszywe tożsamości, śledztwo na żywo