SZKOLENIA archiwalne SZKOLENIA ARCHIWALNE grudzień 2024 18 gru Bezpieczeństwo i zarządzanie urządzeniami mobilnymi w erze pracy hybrydowej 2024 Szczegóły szkolenia listopad 2024 20 lis Automatyzacja zarządzania patchami 2024 Szczegóły szkolenia 06 lis Zostałeś zHAKOWANY – Jak się bronić? 2024 Szczegóły szkolenia październik 2024 23 paź Wprowadzenie do kluczy YubiKey: Co to jest YubiKey i jak działa? 2024 Szczegóły szkolenia 09 paź SECUREVISIO – ROZWIĄZANIE DLA WYMAGAŃ KSC, KRI, NIS2, RODO 2024 Szczegóły szkolenia wrzesień 2024 26 wrz Webinar – „Szybka odpowiedź na podatności: Zarządzanie ryzykiem w czasach cyberzagrożeń” 2024 Szczegóły szkolenia Nie odnaleziono wydarzeń! Więcej ZNAJDŹ SZKOLENIE Tag 2024 w cyberbezpieczeństwie 2025 rok w cyberbezpieczeństwie 2fa Accellion access rights manager Active Directory ActiveDirectory AD AD Audit adaudit Administracja Symantec Endpoint Protection agregacja ai Aktualizacje aktualności antymalware antywirus aplikacje webowe arrow atak phishingowy Ataki BEC Audit audyt AUDYT I KONTROLA URZĄDZEŃ MOBILNYCH Audyt Microsoft audyt zmian Automated Security automation AV Azure azure AD bezpieczeństwo bezpieczeństwo aplikacji mobilnych bezpieczeństwo chmury bezpieczeństwo danych bezpieczeństwo IT bezpieczeństwo serwerów bezpieczeństwo sieci komórkowej bezpieczeństwo systemów bezpieczeństwo urządzeń mobilnych bezpieczeństwo webowe bezpieczeństwoIT bezpieczeństwosieci blacklist Block 64 blue coat BYOD W FIRMIE CASB china mobile chińskie ai Chmura Microsoft clico Cloud cloud access cloud DLP cloud monitoring cloud sandboxing cloud security CloudEDR CloudSOC cmdb co przyniesie 2025 rok w it compliance cybebezpieczeństwo 2025 cyber kurczak cyberatak cyberbezpieczeństwo cyberbezpieczny pracownik cybernetyczny kurczak cyberniebezpieczny pracownik cybersecurity cyberzagrożenia Damiko dane firmowe darmowe ai darmowe chińskie ai data loss data security ddos DDoS attack Deep Security deepfake deepseek deepseek ai deepseek r1 demo aplikacji Detection device42 DLP dns Dynamic Threat Defense dyrektywa Dyrektywa NIS2 easter cybersecurity chicken EDR EMM endpoint detection Endpoint Detection & Response Endpoint Detection and Response Endpoint Protection endpoint protection mobile Endpoint Protection Platform EPP ESET ESET Dynamic Threat Defense ESET Enterprise Inspector Eset Protect ESET PROTECT Enterprise firewall FMCG FortiAP FortiEDR fortigate FortiGate IPS fortiguard FortiMail fortinet Fortisandbox FortiSIEM FortiSwitch free webinar G Suite GDPR grc grupa damiko grupadamiko hardening Hexnode home office how to Iaas incydenty cyberbezpieczeństwo 2024 integracje iot ips isolation IT IT kura it management IT Security ITSM ivanti Ivanti Neurons IzolacjaPlików jak sie bronic przed phishingiem jednostki samorządu terytorialnego jst kali linux kiteworks klucz bezpieczeństwa końcówki Konferencja Konferencja online kontrola korelacja kri ksc kursy hackerskie licencje Microsoft Lider llmnr llmnrpoisoning Log360 logi M365 Manage Engine ManageEngine ManageEngine Inside manageengine mobile device manager plus ManageEngineLog360 ManageEngineM365ManagerPLus management managementIT mapowanie powiązań systemów MDM MDM W LOGISTYCE me mdm plus MFA MFT Microsoft Microsoft 365 Microsoft Solution Assessments migracja do chmury ministerstwo cyfryzacji Mitre Att&ck Mitre Attak Mitre Engenuity MITREATTACK Mobile Device management Mobile Threat Defence mobileiron model r1 monitoring Monitoring infrastruktury Monitoring procesów monitorowanie monitorowanie bezpieczeństwa monitorowanie sieci MS MSSP multicast MWT Solutions mwtsolutions nac narzędzie do audytu nask NDR network neurons ngfw NIS2 normalizacja nowy 2025 rok O365 Ochrona danych ochrona M365 Ochrona O365 ochrona poczty ochrona web Office Office 365 One drive operational technology OpManager pamiętnik partnerstwo dla cyberbezpieczeństwa Patch Patch Management Patch Manager Patch Manager Plus patchmanagement patchowanie pdc phishing Piaskownica podatności podejrzane aktywności podmioty administracji publicznej podsumowanie 2024 PODSUMOWANIE ROKU 2023 W CYBERBEZPIECZEŃSTWIE podsumowanie roku 2024 podsumowanie roku 2024 w cyberbezpieczeństwie pokaz cyberataku pokaz na zywo pokaz phishingu power BI praca hybrydowa webinar praca z domu pracownicy biurowi Proget Proget MDM Protection protection suit proxy przemysł przetwarzanie przetwarzaniedanych punkty końcowe r1 ai ransomware raportowanie redmond Response riskmanagement risksense RODO rozliczanie licencji rozwiązania it rozwiązanie IT ryzyko w czasach cyberzagrożeń SaaS SAM Sandbox sandboxing sase sd-wan secure Gateway Secure Office Networking secure visio secure web gateway securevisio security services SecurityInformationandEventManagment securityIT self-service Sentinel Sentinel One SentineOne SEP Server Security Service Desk Plus Service Manager serwery plików serwery windows SharePoint sieć SIEM Singularity Platform skybox snow snow software soar SOC/NOC solarwinds SPAM środowiska IT swg świadomość bezpieczeństwa w sieci święta bożego narodzenia Symantec Symantec Endpoint Detection and Response Symantec Endpoint Protection SymantecEDR SymantecEndpointDetectionAndResponse SymantecEndpointProtection system EDR szkolenia szkolenia it szkolenie szkolenie it szkolenie online Szkolenie Symantec sztuczna inteligencja threat hunting threathunting TikTok Trend Trend Micro tvm UEBA UEM unified threat management urządzenia mobilne utm Velvero VmWare WAF Web Application Firewall web gateway web security webinar webinar it wesołych świąt whitelist wielkanoc wielkanoc 2024 wielkanoc damiko windows 10 Worry Free Wprowadzenie do EDR wss wyciek danych wymiana plików wyzwania it 2025 XDR yubic yubico yubikey z pamiętnika bezpieczni(a)ka zaawansowane wykrywanie środowisk zabezpieczanie końcówek zabezpieczanie punktów końcowych Zabezpieczanie serwerów zagrożenia w sieci zapobieganie włamaniom zarządzanie zarządzanie IT zarządzanie licencjami zarządzanie oprogramowaniem zarządzanie ryzykiem ZARZĄDZANIE SIECIĄ zarządzanie urządzeniami mobilnymi zarządzanieIT zarzadzanieryzykiem zasoby it zero trust zero trust network access Zero trust security zostales zhakowany ZTA ZTNA życzenia życzenia wielkanocne łańcuchy dostaw
18 gru Bezpieczeństwo i zarządzanie urządzeniami mobilnymi w erze pracy hybrydowej 2024 Szczegóły szkolenia
26 wrz Webinar – „Szybka odpowiedź na podatności: Zarządzanie ryzykiem w czasach cyberzagrożeń” 2024 Szczegóły szkolenia