Webinaria

Dostępne tematy szkoleń

Poznaj możliwości ESET PROTECT Enterprise (na żądanie)

Zapisz się

ESET PROTECT Advanced - zaawansowana ochrona przed cyberzagrożeniami (na żądanie)

Zapisz się

ESET PROTECT Elite (na żądanie)

Zapisz się

ESET Secure Authentication (na żądanie)

Zapisz się

ESET Cloud Office Security (na żądanie)

Zapisz się

ESET Endpoint Encryption (na żądanie)

Zapisz się

ESET PROTECT Mail Plus (na żądanie)

Zapisz się

Cień Hakera: Rozpoznawanie i neutralizacja zagrożeń wewnętrznych on demand (na żądanie)

Zapisz się

Ukryte pułapki: Jak niewidoczne luki osłabiają Twoją CyberObronę (na żądanie)

Zapisz się

Kontroluj logi za pomocą Stormshield Log Supervisor (na żądanie)

Zapisz się

Cyberbezpieczeństwo infrastruktury przemysłowej (na żądanie)

Zapisz się

Odpowiedź na rekomendacje dotyczące ataków na sieci przemysłowe (na żądanie)

Zapisz się

Cyberbezpieczeństwo 360° - kompleksowa ochrona sieci

Zapisz się

Centralne zarządzanie bezpieczeństwem w rozproszonym środowisku

Zapisz się

Kontroluj logi z nowym rozwiązaniem Stormshield Log Supervisor (na żądanie)

Zapisz się

Cyberbezpieczeństwo przemysłowe zgodne z NIS2

Zapisz się

Jak skonfigurować skuteczny system SIEM/SOAR - monitorowanie, detekcja i automatyzacja

Zapisz się

Stormshield w praktyce: pełna konfiguracja NGFW, ochrona IT/OT i praktyczne scenariusze wdrożeń

Zapisz się

Cyberbezpieczeństwo 360° - kompleksowa ochrona sieci (na żądanie)

Zapisz się

Stormshield Management Center - jego możliwości i scenariusze polityk bezpieczeństwa z przykładami (na żądanie)

Zapisz się

Cyberbezpieczeństwo przemysłowe zgodne z NIS2 (na żądanie)

Zapisz się

Stormshield – Cyberbezpieczeństwo infrastruktury przemysłowej (na żądanie)

Zapisz się

Holm Security – Zarządzanie podatnościami w sieci! (na żądanie)

Zapisz się

Poznaj Holm Security – nowoczesną platformę do zarządzania podatnościami (na żądanie)

Zapisz się

Kompleksowa ochrona przed cyberatakami i utratą danych (na żądanie)

Zapisz się

Skuteczne rozwiązanie do backupu i ochrony przed ransomware (na żądanie)

Zapisz się

Jak zapewnić ciągłość działania w razie awarii (na żądanie)

Zapisz się

NIS2 a zmiany w polskim prawie

Zapisz się

Senhasegura - początki z PAM, czyli jak rozpocząć pracę z dostępem uprzywilejowanym (na żądanie)

Zapisz się

Senhasegura - poznaj PAM w 20 minut (na żądanie)

Zapisz się

KSC 2.0: Koniec ery bezpieczeństwa IT, jaką znamy? (na żądanie)

Zapisz się

Safetica - poznaj DLP w kwadrans! (na żądanie)

Zapisz się

DORA: Nowe regulacje, nowe zagrożenia - co musisz wiedzieć? (na żądanie)

Zapisz się

Safetica - początki z DLP, czyli jak rozpocząć pracę nad ochroną danych (na żądanie)

Zapisz się

Ataki na e‑mail w 2025 - czego nie wiesz, a co może Cię kosztować miliony? (na żądanie)

Zapisz się

Bezpieczeństwo aplikacji w 2025 - jakie zagrożenia musisz znać? (na żądanie)

Zapisz się

Armie cyfrowych zombie – czyli jak budowane i wykorzystywane są sieci botnet (na żądanie)

Zapisz się

Cyberatak - czy Twoja sieć go przetrwa? Jak NDR zmienia zasady gry (na żądanie)

Zapisz się

Gatewatcher – Śledź, wykrywaj i reaguj! Klucz do skutecznej ochrony sieci z Network detection and response(NDR) (na żądanie)

Zapisz się

Jak przebiega atak hakerski i jak go wykryć przy użyciu rozwiązania NDR? (na żądanie)

Zapisz się

Machine learning w cyberbezpieczeństwie - jak pomaga wykrywać C&C (na żądanie)

Zapisz się

NIS2 w transporcie: Implementacja i techniki threat huntingu (na żądanie)

Zapisz się

W głowie hakera: jak wygląda nowoczesny atak i jak go zatrzymać (na żądanie)

Zapisz się

Centralizacja bezpieczeństwa w sektorze zdrowia - nowoczesne podejście do SIEM/SOAR/CTI (na żądanie)

Zapisz się

Sekoia SIEM/SOAR/CTI - Twoje centrum dowodzenia cyberbezpieczeństwem (na żądanie)

Zapisz się

Cyberbezpieczne wodociągi - jak wdrożyć europejskie rozwiązanie Stormshield?

Zapisz się

Nowa rzeczywistość OZE: cyberbezpieczeństwo ICS/OT zgodne z rekomendacjami rządowymi

Zapisz się

Nowa perspektywa na bezpieczeństwo sieci - SASE od Barracuda

Zapisz się

Zaaplikuj sobie bezpieczeństwo - skuteczne systemy WAF

Zapisz się

Backup na pełną skalę! Poznaj skalowalne rozwiązania kopii zapasowej od Barracuda (na żądanie)

Zapisz się

ESET PROTECT Elite

Zapisz się

Anatomia ataku w energetyce. Jak ESET XDR pomógł wykryć i zablokować atak? (na żądanie)

Zapisz się

Triada XDR - detekcja, reakcja, centralizacja. Trzy filary bezpiecznej placówki medycznej zgodnej z NIS2 (na żądanie)

Zapisz się

Wektory ataku w placówkach medycznych - jak do tego 'zdrowo' podejść? (na żądanie)

Zapisz się

Zero Trust Network Access w biznesie - Domum SEGURY w praktyce (na żądanie)

Zapisz się