Webinaria

Dostępne tematy szkoleń

Przybliżamy pakiety biznesowe ESET - nowi klienci

Zapisz się

NIS2 a zmiany w polskim prawie

Zapisz się

Webinarium techniczne STORMSHIELD (na żądanie)

Zapisz się

7 błędów ułatwiających ataki na Twoją organizację - jak się przed nimi bronić? (na żądanie)

Zapisz się

Zaawansowane wyszukiwanie logów - Stormshield Log Supervisor

Zapisz się

Kompleksowa ochrona przed cyberatakami i utratą danych (na żądanie)

Zapisz się

Odpowiedź na rekomendacje dotyczące ataków na sieci przemysłowe (na żądanie)

Zapisz się

Skrzynka pocztowa - podstawowe narzędzie pracy i wektor ataku - jak ją chronić?

Zapisz się

Zaaplikuj sobie cyberbezpieczeństwo - Barracuda Web Application Firewall (WAF)

Zapisz się

Jak zapewnić ciągłość działania w razie awarii (na żądanie)

Zapisz się

Cyberbezpieczeństwo infrastruktury przemysłowej (na żądanie)

Zapisz się

Czego nie wiesz o swojej sieci? - jakich informacji dostarcza NDR

Zapisz się

4 kluczowe cechy skanera systemów i urządzeń w sieci firmowej od Holm Security (na żądanie)

Zapisz się

Holm Security – Zarządzanie podatnościami w sieci! (na żądanie)

Zapisz się

Kompleksowa CyberOchrona dla Twojej Organizacji

Zapisz się

DORA: Nowe regulacje, nowe zagrożenia - co musisz wiedzieć?

Zapisz się

Przygotowanie do NIS2: 5 technicznych sposobów dla administracji publicznej

Zapisz się

Kontroluj logi za pomocą Stormshield Log Supervisor

Zapisz się

Brak strategii dostępu uprzywilejowanego - raj dla hakerów i insider threat (na żądanie)

Zapisz się

Senhasegura - poznaj PAM w 20 minut (na żądanie)

Zapisz się

Kontroluj logi za pomocą Stormshield Log Supervisor (na żądanie)

Zapisz się

Jak ESET Protect Elite zabezpieczy Twoją firmę przed nowymi cyberatakami w 2025 roku

Zapisz się

Skuteczne rozwiązanie do backupu i ochrony przed ransomware (na żądanie)

Zapisz się

Zabezpiecz swoje środowisko serwerowe oraz Office365 rozwiązaniami od Barracuda Networks

Zapisz się

Zabezpiecz dane przed wyciekiem! (na żądanie)

Zapisz się

Senhasegura - początki z PAM, czyli jak rozpocząć pracę z dostępem uprzywilejowanym (na żądanie)

Zapisz się

TOP 7 słabych punktów organizacji, które otwierają drzwi cyberprzestępcom

Zapisz się

Przygotowanie do NIS2: 5 technicznych sposobów dla opieki medycznej

Zapisz się

ESET Cloud Office Security (na żądanie)

Zapisz się

ESET Endpoint Encryption (na żądanie)

Zapisz się

ESET PROTECT Elite (na żądanie)

Zapisz się

ESET PROTECT Mail Plus (na żądanie)

Zapisz się

ESET Secure Authentication (na żądanie)

Zapisz się

Era cyberataków - w jaki sposób chronić infrastrukturę IT?

Zapisz się

Wektory ataku w placówkach medycznych - jak do tego 'zdrowo' podejść?

Zapisz się

KSC 2.0: Koniec ery bezpieczeństwa IT, jaką znamy? (na żądanie)

Zapisz się

NOWOŚĆ w Safetica - AI jako nowy wymiar ochrony danych (na żądanie)

Zapisz się

Safetica - poznaj DLP w kwadrans! (na żądanie)

Zapisz się

Przybliżamy pakiety biznesowe ESET - obecni klienci

Zapisz się

Ukryte pułapki: Jak niewidoczne luki osłabiają Twoją CyberObronę

Zapisz się

Przygotowanie do NIS2: 5 technicznych sposobów dla sektora gospodarki wodnej

Zapisz się