Symantec

Szkolenie – Symantec Endpoint Detection and Response

  Serdecznie zapraszamy na szkolenie z zakresu Symantec Endpoint Detection and Response, które odbędzie 27 kwietnia o godzinie 9.00. Symantec Endpoint Detection and Response (Symantec EDR) to zaawansowane narzędzie do wykrywania i reagowania na zagrożenia cybernetyczne, które działa na poziomie urządzeń końcowych (endpointów) w organizacji. Narzędzie to pozwala na szybką identyfikację i reakcję na zagrożenia, co przyczynia się do ograniczenia ryzyka dla organizacji. Podczas szkolenia będziemy omawiać: Wstęp do Symantec EDR […]

Szkolenie – Symantec Endpoint Detection and Response Read More »

Szkolenie – Symantec Endpoint Protection

  Serdecznie zapraszamy wszystkich chętnych, do wzięcia udziału w szkoleniu w czasie którego skupimy się na technologii Symantec™ Endpoint Protection! Symantec™ Endpoint Protection jest rozwiązaniem opartym na technologii Symantec Insight™. Jej głównym zadaniem jest niezawodna i kompleksowa ochrona urządzeń końcowych, a także wysoko rozwinięte zabezpieczenie fizycznych i wirtualnych systemów, przed wszystkimi formami ataków. Oprogramowanie Endpoint Protection gwarantuje łatwą integrację z podstawowymi narzędziami klientów, oraz daje dostęp do pojedynczego,

Szkolenie – Symantec Endpoint Protection Read More »

Dlaczego chmura wymaga silnej ochrony endpointa?

Usługi chmurowe, jak M365 stały się codziennością dla wielu użytkowników. Stosują je organizacje szukające elastyczności sposobu pracy, łatwej dostępności i wygody przechowywania danych. Bardzo ważnym elementem strategii wdrażania takiej chmury w organizacji jest bezpieczeństwo danych, które są w niej przetwarzane. Należy przy tym pamiętać, że o ile zabezpieczeniem samej usługi zajmuje się jej dostawca, to

Dlaczego chmura wymaga silnej ochrony endpointa? Read More »

Threat Hunting

Zmiany zachodzące w cyberbezpieczeństwie wymusiły na organizacjach przygotowanie się na płynące zewsząd cyberataki. W dzisiejszym świecie obca infiltracja we własne środowisko stała się kwestią czasu. Threat hunting wychodzi tym okolicznościom naprzeciw, znajdując i eliminując zaawansowany atak bez podniesienia alarmu.   Szybka reakcja na zagrożenie obniża w ten sposób koszty operacji bezpieczeństwa i przyspiesza procesy, zachowując

Threat Hunting Read More »

Warsztaty techniczne – Scenariusze realnej ochrony aplikacji SaaS, użytkowników, danych i infrastruktury firmy

Na warsztatach zademonstrujemy typowe scenariusze wykorzystania możliwości CASB w kontekście ochrony coraz popularniejszych usług chmurowych, w tym Microsoft 365 i G-Suite, oraz jak CloudSOC (CASB), dzięki integracjom z narzędziami DLP, Antimalware, Web Proxy i MFA, pozwala zbudować kompleksowe i skuteczne zabezpieczenia. Zaplanowane są m.in. przypadki zastosowania dla ochrony: Przed umyślnym, lub przypadkowym wyciekiem, wyprowadzeniem lub

Warsztaty techniczne – Scenariusze realnej ochrony aplikacji SaaS, użytkowników, danych i infrastruktury firmy Read More »

Kontrola danych w O365 i usługach chmurowych

Rosnąca na świecie popularność i duże możliwości usług chmurowych, jak M365, G-Suite, itp., potęgowana przez wymuszoną na masową skalę pracę zdalną, spowodowała coraz większe ich wykorzystanie w organizacjach również na rynku lokalnym. Jak każde narzędzie IT, również usługi i aplikacje chmurowe powinny jednak podlegać kontroli i monitorowaniu, zarówno same aplikacje, ale także użytkownicy, jak i

Kontrola danych w O365 i usługach chmurowych Read More »

Letnia seria „How to”

Czy Twoja firma używa oprogramowania Symantec, MobileIron, Ivanti, Fortinet lub innego oprogramowania, do zarządzania IT lub cyberbezpieczeństwa? A może zastanawiasz się nad zakupem oprogramowania dla swojej firmy? Chcesz podnieść swoje umiejętności z obsługi tych rozwiązań? To wiadomość dla Ciebie. Biorąc pod uwagę zgłoszenia naszych klientów, ich problemy, pytania oraz szybki rozwój oprogramowania, wprowadzamy na naszym

Letnia seria „How to” Read More »

Ochrona i hardening środowisk operational technology (OT) i systemów kontroli przemysłowej

Systemy kontroli przemysłowej, centra danych, środowiska OT, są kluczowym elementem działalności biznesowej dla wielu organizacji dostarczających swoje usługi i produkty na rynek.  Cyber-ataki stanowią coraz poważniejsze zagrożenie i mogą nieść ze sobą znaczne konsekwencje, np. przestojów produkcyjnych, a co za tym idzie – także realnych strat. Zapraszamy na webinar poświęcony możliwościom skutecznego zabezpieczenia tych newralgicznych

Ochrona i hardening środowisk operational technology (OT) i systemów kontroli przemysłowej Read More »

Ochrona przed phishingiem i zaawansowanymi atakami

Pilnie strzeżony Endpoint to również strzeżony mail. Dlatego, oprócz nowości w zakresie bezpieczeństwa stacji końcowych, chcemy Państwu przybliżyć możliwości zbudowania skutecznej ochrony komunikacji mailowej użytkowników. Możliwości szybkiego reagowania na zdarzenia, wykrywanie zaawansowanych ataków i ochrona przed phishingiem stają się obecnie niezbędne we wszystkich organizacjach. Narzędzia do detonacji malware, korelacji zdarzeń z wielu obszarów i technologie

Ochrona przed phishingiem i zaawansowanymi atakami Read More »

Cyber-forteca rozproszonych danych

A gdyby tak stworzyć idealny, bezpieczny świat dla funkcjonowania informacji w infrastrukturze naszej firmy? A gdyby tak informacja mogła „czuć się bezpiecznie” w każdym zakątku cyber-świata naszego przedsiębiorstwa i jego otoczenia? Taka utopia wydaje się trudna do osiągnięcia. Nie ma jednego rozwiązania, które zapewniałoby kompleksową ochronę przed zagrożeniami każdego rodzaju. Im większy zamek tym więcej

Cyber-forteca rozproszonych danych Read More »