Cyfrowa transformacja ochrony zdrowia a bezpieczeństwo i zarządzanie w IT
Więcej informacji wkrótce!
Cyfrowa transformacja ochrony zdrowia a bezpieczeństwo i zarządzanie w IT Read More »
W dobie rosnących cyberzagrożeń sektor ochrony zdrowia stał się już jednym z głównych celów ataków hakerskich – od ransomware po wycieki danych pacjentów. Chcemy zapoznać Państwa z obecnymi zagrożeniami jak również nauczyć skutecznej obrony. Zapraszamy zatem na wyjątkowy webinar Cyfrowa transformacja ochrony zdrowia, w trakcie którego omówimy: Jak dzięki rozwiązaniom ManageEngine skutecznie zabezpieczyć infrastrukturę IT
CYFROWA TRANSFORMACJA OCHRONY ZDROWIA Read More »
Bardzo dziękujemy za udział w ostatnim tegorocznym webinarze Grupy Damiko. Tym razem skupiliśmy się na rozwiązaniu ManageEngine Mobile Device Manager Plus, które można wykorzystać wszechstronnie do zarządzania urządzeniami mobilnymi w firmach i zwiększyć produktywność pracowników przy jednoczesnym zachowaniu bezpieczeństwa danych korporacyjnych. Podczas webinaru zapoznaliśmy widzów:– Jak można wykorzystać ManageEngine Mobile Device Manager Plus w organizacji– Jak zarządzać zabezpieczeniami– Z Live DEMO aplikacji Jeśli
Webinar – „Bezpieczeństwo i zarządzanie urządzeniami mobilnymi w erze pracy hybrydowej” Read More »
Chcielibyśmy serdecznie zaprosić Państwa na nasz najnowszy webinar: „Bezpieczeństwo i zarządzanie urządzeniami mobilnymi w erze pracy hybrydowej” Dołącz do naszego webinaru, aby dowiedzieć się, jak ManageEngine Mobile Device Manager Plus (MDM) można wykorzystać wszechstronnie do zarządzania urządzeniami mobilnymi w firmach i zwiększyć produktywność pracowników przy jednoczesnym zachowaniu bezpieczeństwa danych korporacyjnych Podczas webinaru zapoznasz się: Jak
Bezpieczeństwo i zarządzanie urządzeniami mobilnymi w erze pracy hybrydowej Read More »
Serdecznie zapraszamy na nasz najnowszy bezpłatny webinar: „Zostałeś zHAKOWANY – Jak się bronić?” Właśnie zostałeś zHakowany – Zapraszamy na praktyczny pokaz, jak może wyglądać atak phishingowy na żywo, oraz jak się przed nim obronić w 100%. Podczas webinaru zapoznasz się z: Czym jest phishing i skąd się bierze Metodami dostarczenia phishingu Jak wygląda atak phishingowy
Zostałeś zHAKOWANY – Jak się bronić? Read More »
Chcielibyśmy serdecznie podziękować za aktywny udział oraz wysoką frekwencję wszystkim uczestnikom naszego najnowszego webinaru „Wprowadzenie do kluczy YubiKey: Co to jest YubiKey i jak działa?”. YubiKey to fizyczny klucz bezpieczeństwa, który zapewnia dodatkową warstwę ochrony dla Twoich kont online. Wygląda jak pendrive i można go podłączyć do portu USB w komputerze lub telefonie. Podczas webinaru zapoznaliśmy widzów z funkcjonalnościami Yubikey:· Uwierzytelnianie dwuskładnikowe (2FA)· Bezhasłowe logowanie (FIDO2)· Wsparcie dla wielu serwisów przy zabezpieczeniu kont· Zabezpieczenie
Webinar – „Wprowadzenie do kluczy YubiKey: Co to jest YubiKey i jak działa?” Read More »
Serdecznie zapraszamy na nasz najnowszy webinar: „Wprowadzenie do kluczy YubiKey: Co to jest YubiKey i jak działa?” YubiKey to fizyczny klucz bezpieczeństwa, który zapewnia dodatkową warstwę ochrony dla Twoich kont online. Wygląda jak pendrive i można go podłączyć do portu USB w komputerze lub telefonie. Podczas webinaru zapoznasz się z funkcjonalnością Yubikey: Uwierzytelnianie dwuskładnikowe (2FA) Bezhasłowe
Wprowadzenie do kluczy YubiKey: Co to jest YubiKey i jak działa? Read More »
Bardzo dziękujemy za udział wszystkim uczestnikom naszego najnowszego webinaru „Szybka odpowiedź na podatności: zarządzanie ryzykiem w czasach cyberzagrożeń”. W trakcie szkolenia przybliżyliśmy: – Integracje, compliance, monitorowanie– Patchowanie– Raportowanie Zapraszamy do obejrzenia skróconego nagrania z webinaru na platformie YouTube:
Webinar – „Szybka odpowiedź na podatności: zarządzanie ryzykiem w czasach cyberzagrożeń” Read More »
Serdecznie zapraszamy na nasz najnowszy webinar poświęcony rozwiązaniu Device42 pt.: Zaawansowane wykrywanie środowisk IT z mapowaniem powiązań systemów przy użyciu rozwiązań DEVICE42 Device42 to oprogramowanie umożliwiające zautomatyzowane zarządzanie i wykrywanie zasobów IT. Oferuje ono funkcje takie jak automatyczne wykrywanie zasobów fizycznych, wirtualnych i chmurowych, mapowanie zależności aplikacji, zarządzanie adresami IP, zarządzanie hasłami, zarządzanie centrum danych
Chcielibyśmy serdecznie podziękować wszystkim widzom za udział w naszym webinarze „Cyber (Nie) Bezpieczny pracownik JST”. Podczas webinaru omówione zostały cele, wartości oraz zakres szkoleń, które każdy korzystający z komputera lub telefonu pracownik JST powinien odbyć. W trakcie webinaru opowiedzieliśmy: Zachęcamy do obejrzenia skróconego nagrania z webinaru na platformie YouTube:
Webinar – „Cyber (Nie) Bezpieczny pracownik JST” Read More »