IT

Zostałeś zHAKOWANY – Jak się bronić?

Serdecznie zapraszamy na nasz najnowszy bezpłatny webinar: „Zostałeś zHAKOWANY – Jak się bronić?” Właśnie zostałeś zHakowany – Zapraszamy na praktyczny pokaz, jak może wyglądać atak phishingowy na żywo, oraz jak się przed nim obronić w 100%. Podczas webinaru zapoznasz się z: Czym jest phishing i skąd się bierze Metodami dostarczenia phishingu Jak wygląda atak phishingowy […]

Zostałeś zHAKOWANY – Jak się bronić? Read More »

Webinar – „SECUREVISIO – ROZWIĄZANIE DLA WYMAGAŃ KSC, KRI, NIS2, RODO”

Kolejny webinar Grupy Damiko przedstawia kompleksowe rozwiązanie SecureVisio do zarządzania cyberbezpieczeństwem. Bardzo dziękujemy za udział wszystkim uczestnikom! SecureVisio umożliwia uporządkowanie i automatyzację kluczowych procesów zarządzania cyberbezpieczeństwem i dzięki temu bardziej efektywną pracę ludzi, wyższe bezpieczeństwo systemów IT i OT, utrzymanie ciągłości procesów biznesowych, zgodność z wymaganiami prawa (m.in. RODO, UoKSC) oraz większą odporność organizacji na działania cyberprzestępców i unikanie strat wynikających z incydentów. Podczas webinaru zapoznasz się z funkcjonalnością SecureVisio w kontekście

Webinar – „SECUREVISIO – ROZWIĄZANIE DLA WYMAGAŃ KSC, KRI, NIS2, RODO” Read More »

SECUREVISIO – ROZWIĄZANIE DLA WYMAGAŃ KSC, KRI, NIS2, RODO

Serdecznie zapraszamy na nasz najnowszy webinar poświęcony rozwiązaniu SecureVisio: „SECUREVISIO – ROZWIĄZANIE DLA WYMAGAŃ KSC, KRI, NIS2, RODO„. SecureVisio umożliwia uporządkowanie i automatyzację kluczowych procesów zarządzania cyberbezpieczeństwem i dzięki temu bardziej efektywną pracę ludzi, wyższe bezpieczeństwo systemów IT i OT, utrzymanie ciągłości procesów biznesowych, zgodność z wymaganiami prawa (m.in. RODO, UoKSC) oraz większą odporność organizacji

SECUREVISIO – ROZWIĄZANIE DLA WYMAGAŃ KSC, KRI, NIS2, RODO Read More »

ADAudit bez tajemnic zintegrowane rozwiązanie do audytu zmian

  Serdecznie zapraszamy na nasz najnowszy webinar poświęcony rozwiązaniu ManageEngine pt.: ADAudit bez tajemnic zintegrowane rozwiązanie do audytu zmian ADAudit to zaawansowane narzędzie do audytu zmian, które zapewnia szczegółowe śledzenie krytycznych zmian w całym ekosystemie Windows, oferuje ponad 250 gotowych raportów. Pozwala na ciągłe śledzenie kluczowych zmian w Active Directory, Azure AD, serwerach plików, serwerach

ADAudit bez tajemnic zintegrowane rozwiązanie do audytu zmian Read More »

Webinar – „Zaawansowane wykrywanie środowisk IT z mapowaniem powiązań systemów przy użyciu rozwiązań DEVICE42”

  Dziękujemy za udział wszystkim uczestnikom naszego webinaru „Zaawansowane wykrywanie środowisk IT z mapowaniem powiązań systemów przy użyciu rozwiązań DEVICE42”. W trakcie sesji online przedstawiliśmy, jak Device42: Zapraszamy do obejrzenia skróconego nagrania z webinaru na platformie YouTube:

Webinar – „Zaawansowane wykrywanie środowisk IT z mapowaniem powiązań systemów przy użyciu rozwiązań DEVICE42” Read More »

Zaawansowane wykrywanie środowisk IT z mapowaniem powiązań systemów przy użyciu rozwiązań DEVICE42

Serdecznie zapraszamy na nasz najnowszy webinar poświęcony rozwiązaniu Device42 pt.: Zaawansowane wykrywanie środowisk IT z mapowaniem powiązań systemów przy użyciu rozwiązań DEVICE42 Device42 to oprogramowanie umożliwiające zautomatyzowane zarządzanie i wykrywanie zasobów IT. Oferuje ono funkcje takie jak automatyczne wykrywanie zasobów fizycznych, wirtualnych i chmurowych, mapowanie zależności aplikacji, zarządzanie adresami IP, zarządzanie hasłami, zarządzanie centrum danych

Zaawansowane wykrywanie środowisk IT z mapowaniem powiązań systemów przy użyciu rozwiązań DEVICE42 Read More »

Webinar – „Cyber (Nie) Bezpieczny pracownik JST”

Chcielibyśmy serdecznie podziękować wszystkim widzom za udział w naszym webinarze „Cyber (Nie) Bezpieczny pracownik JST”. Podczas webinaru omówione zostały cele, wartości oraz zakres szkoleń, które każdy korzystający z komputera lub telefonu pracownik JST powinien odbyć. W trakcie webinaru opowiedzieliśmy: Zachęcamy do obejrzenia skróconego nagrania z webinaru na platformie YouTube:

Webinar – „Cyber (Nie) Bezpieczny pracownik JST” Read More »

EDR kluczowym elementem środowiska IT

Naruszenie punktów końcowych w dzisiejszym świecie stało się powszechne, a zmodyfikowane cyberataki zajmują kilka minut, by zinfiltrować środowiska IT. Rozwiązania pierwszej generacji nie nadążają za zmieniającą się cyberprzestępczością. Z pomocą na ewoluujące zagrożenia przychodzi rozwiązanie FortiEDR, którego głównym zadaniem jest identyfikacja oraz powstrzymanie naruszenia w czasie rzeczywistym. Warto pamiętać, że wiele organizacji decyduje się na

EDR kluczowym elementem środowiska IT Read More »