Stormshield w praktyce: pełna konfiguracja NGFW, ochrona IT/OT i praktyczne scenariusze wdrożeń
Stormshield Management Center - jego możliwości i scenariusze polityk bezpieczeństwa z przykładami (na żądanie)
Senhasegura - początki z PAM, czyli jak rozpocząć pracę z dostępem uprzywilejowanym (na żądanie)
Armie cyfrowych zombie – czyli jak budowane i wykorzystywane są sieci botnet (na żądanie)
Gatewatcher – Śledź, wykrywaj i reaguj! Klucz do skutecznej ochrony sieci z Network detection and response(NDR) (na żądanie)
Centralizacja bezpieczeństwa w sektorze zdrowia - nowoczesne podejście do SIEM/SOAR/CTI (na żądanie)
Backup na pełną skalę! Poznaj skalowalne rozwiązania kopii zapasowej od Barracuda (na żądanie)
Triada XDR - detekcja, reakcja, centralizacja. Trzy filary bezpiecznej placówki medycznej zgodnej z NIS2 (na żądanie)
Detekcja z godzin do minut - jak przyspieszyć wykrywanie zagrożeń dzięki SEKOIA? (na żądanie)
M365 pod ochroną: Jak zabezpieczyć każdy kanał - od Outlooka po Teams, zanim cyberprzestępcy wykorzystają lukę (na żądanie)
Nowa rzeczywistość OZE: cyberbezpieczeństwo ICS/OT zgodne z rekomendacjami rządowymi (na żądanie)