cybersecurity

Szkolenie – Symantec Endpoint Detection and Response

  Serdecznie zapraszamy na szkolenie z zakresu Symantec Endpoint Detection and Response, które odbędzie 27 kwietnia o godzinie 9.00. Symantec Endpoint Detection and Response (Symantec EDR) to zaawansowane narzędzie do wykrywania i reagowania na zagrożenia cybernetyczne, które działa na poziomie urządzeń końcowych (endpointów) w organizacji. Narzędzie to pozwala na szybką identyfikację i reakcję na zagrożenia, co przyczynia się do ograniczenia ryzyka dla organizacji. Podczas szkolenia będziemy omawiać: Wstęp do Symantec EDR […]

Szkolenie – Symantec Endpoint Detection and Response Read More »

Szkolenie – Symantec Endpoint Protection

  Serdecznie zapraszamy wszystkich chętnych, do wzięcia udziału w szkoleniu w czasie którego skupimy się na technologii Symantec™ Endpoint Protection! Symantec™ Endpoint Protection jest rozwiązaniem opartym na technologii Symantec Insight™. Jej głównym zadaniem jest niezawodna i kompleksowa ochrona urządzeń końcowych, a także wysoko rozwinięte zabezpieczenie fizycznych i wirtualnych systemów, przed wszystkimi formami ataków. Oprogramowanie Endpoint Protection gwarantuje łatwą integrację z podstawowymi narzędziami klientów, oraz daje dostęp do pojedynczego,

Szkolenie – Symantec Endpoint Protection Read More »

Tik Tok a bezpieczeństwo naszych danych

TikTok a bezpieczeństwo naszych danych Do 15 marca tego roku, urzędnicy Komisji Europejskiej mają czas na usunięcie aplikacji TikTok, z urządzeń służbowych. Co ciekawe, jeżeli ich telefony osobiste posiadają zainstalowane aplikacji służbowe – aplikacja również będzie musiała zniknąć. Powyższa informacja jest związana z koncentracją Unii Europejskiej na cyberbezpieczeństwie, w związku z zarzutami, iż TikTok przekazuje dane użytkowników rządowi w Chinach. Wspomniane kroki zostały już wcześniej wdrożone

Tik Tok a bezpieczeństwo naszych danych Read More »

Nie pozwól na inwigilację urządzeń mobilnych w swojej firmie

WEBINAR DO SPECJALNEJ UWAGI DLA: CISO ORAZ ADMINISTRATORÓW URZĄDZEŃ MOBILNYCH W ORGANIZACJACH Nikt nie lubi być inwigilowany, czy to przez Pegasus, czy przez inny mniej znany system, czy w końcu przez hakera amatora, który kupił w Internecie exploita do aplikacji, który pozwala mu zajrzeć do naszego telefonu bez pozwolenia i skopiować dane. W warunkach firmowych

Nie pozwól na inwigilację urządzeń mobilnych w swojej firmie Read More »

Ivanti Neurons – usuń problemy w IT zanim je napotkasz

Nadchodzi duża zmiana w podejściu do zarządzania infrastrukturą IT.  Najnowsza platforma Ivanti Neurons  przysporzy działom IT nowej energii – dzięki inteligentnym informacjom, które są dostarczane w czasie rzeczywistym i na których można polegać. Umożliwi samodzielne usuwanie problemów i zabezpieczanie urządzeń oraz zapewni użytkownikom spersonalizowaną samoobsługę. Ivanti Neurons. stworzy użytkownikom, zespołowi IT i firmie więcej możliwości

Ivanti Neurons – usuń problemy w IT zanim je napotkasz Read More »

Warsztaty techniczne – Scenariusze realnej ochrony aplikacji SaaS, użytkowników, danych i infrastruktury firmy

Na warsztatach zademonstrujemy typowe scenariusze wykorzystania możliwości CASB w kontekście ochrony coraz popularniejszych usług chmurowych, w tym Microsoft 365 i G-Suite, oraz jak CloudSOC (CASB), dzięki integracjom z narzędziami DLP, Antimalware, Web Proxy i MFA, pozwala zbudować kompleksowe i skuteczne zabezpieczenia. Zaplanowane są m.in. przypadki zastosowania dla ochrony: Przed umyślnym, lub przypadkowym wyciekiem, wyprowadzeniem lub

Warsztaty techniczne – Scenariusze realnej ochrony aplikacji SaaS, użytkowników, danych i infrastruktury firmy Read More »

Kontrola danych w O365 i usługach chmurowych

Rosnąca na świecie popularność i duże możliwości usług chmurowych, jak M365, G-Suite, itp., potęgowana przez wymuszoną na masową skalę pracę zdalną, spowodowała coraz większe ich wykorzystanie w organizacjach również na rynku lokalnym. Jak każde narzędzie IT, również usługi i aplikacje chmurowe powinny jednak podlegać kontroli i monitorowaniu, zarówno same aplikacje, ale także użytkownicy, jak i

Kontrola danych w O365 i usługach chmurowych Read More »