Link do archiwum webcastów

 

 

 

 

 

 

 

Data

Godzina

Temat

Omawiane zagadnienia

Omawiane produkty

 

Archiwum webcastów

 

 

Data

Godzina

Temat

Omawiane zagadnienia

Omawiane produkty

16.03.2023 (czwartek) 12:00 – 13:30 Ochrona Active Directory przed cyberatakami oraz odtwarzanie na wypadek awarii przy wykorzystaniu narzędzi Semperis przedstawimy technologie umożliwiające

  • wyjściową ocenę stanu bezpieczeństwa Active Directory,
  • ciągłe monitorowanie i szybkie reagowanie na wykryte zagrożenia
  • automatyczne odzyskiwanie usług Active Directory na wypadek awarii
8.03.2023 (środa) 12:00 – 13:30 Efektywne funkcjonowanie środowisk SQL Server z SQL Diagnostic Manager firmy Idera
  • Ciągły monitoring wydajności i dostępności oraz transakcji aplikacyjnych SQL Server w heterogenicznych środowiskach – bez agentów i dodatkowego obciążenia
  • Wyszukiwanie i interaktywny tuning nieoptymalnych zapytań oraz możliwość testowej symulacji zoptymalizowanych alternatywnych zapytań
  • Analiza obciążenia w czasie rzeczywistym i analiza trendów
30.11.2022 (środa) 12:00 – 13:00 Automatyczne wykrywanie konfiguracji oraz zależności usług i infrastruktury w środowisku hybrydowym
  • dokumentacja faktycznej konfiguracji zasobów i topologii usług
  • poznanie zależności elementów konfiguracyjnych infrastruktury oraz ich wpływ na biznes
  • klasyfikacja zasobów pod względem ich znaczenia dla działań operacyjnych
  • klasyfikacja profil ryzyka dla elementów infrastruktury pod względem ich wartości operacyjnej oraz cyberbezpieczeństwa
27.10.2022 (czwartek) 12:00 – 13:30 Rozwiązania IDERA już w Polsce! Kompleksowa obsługa, efektywność i bezpieczeństwo multiplatformowych środowisk bazodanowych W trakcie naszego webinarium przybliżymy zakres funkcjonalny rozwiązań oferowanych przez Idera Inc., umożliwiających wydajną pracę z ponad trzydziestoma relacyjnymi i nierelacyjnymi silnikami bazodanowymi, zarówno on-premise, jak i w chmurze:

  • Zarządzanie bazami danych i danymi oraz analitykę wieloplatformowych środowisk baz relacyjnych, chmurowych, relacyjnych i NoSQL
  • Automatyzację codziennych zadań administracyjnych
  • Tworzenie wysokowydajnego kodu SQL i optymalizację zapytań SQL
  • Zarządzanie złożonymi schematami i śledzenie zmian
  • Tworzenie kopii zapasowych, przywracanie i odzyskiwanie baz danych
  • Tworzenie modeli danych dla wielu różnych platform bazodanowych
  • Tworzenia rozwiązań typu Data Lake
12.10.2022 (środa) 12:00 – 13:00 Odporni na cyberatak? Ciągła kontrola zabezpieczeń oraz edukacja pracowników podstawą bezpieczeństwa firmy W trakcie naszego webinarium przedstawimy ogólne założenia funkcjonowania powyższych platform, które pozwolą Państwu:

  • zapewnić firmie proaktywne przeciwdziałanie naruszeniom oraz utrzymanie wysokiego poziomu bezpieczeństwa systemów
  • istotnie zmniejszyć podatność na ataki phishingowe i zwiększyć świadomość pracowników w dziedzinie cyberbezpieczeństwa
  • na bieżąco sprawdzać rzeczywisty stan zabezpieczeń i szacować poziom ryzyka dla hipotetycznych ataków
  • stale i automatycznie testować poszczególne komponenty bezpieczeństwa i wykrywać istniejące luki
  • zapewnić stałą i zaawansowaną ochronę kluczowych systemów w ramach metodologii CTEM
8.06.2022 (środa) 12:00 – 13:00 CybeReady – więcej niż świadomość zagrożeń. Jak przejść od podstawowej wiedzy do wymiernej gotowości w zakresie bezpieczeństwa.
  • innowacyjna platforma CybeReady pomagająca podnieść odporność firmy na  cyberzagrożenia
  • zmniejszenie podatność pracowników na ataki phishingowe
  • symulowanie kampanii phishingowych i edukowanie pracowników
  • szczegółowe analizy kampanii na potrzeby audytu oraz zapewnienie zgodność z regulacjami i przepisami
30.03.2022 (środa) 12:00 – 13:30 Autonomiczna platforma do podnoszenia świadomości phishingu i innych zagrożeń cyberbezpieczeństwa
  • innowacyjna platforma CybeReady pomagająca podnieść odporność firmy na  cyberzagrożenia
  • zmniejszenie podatność pracowników na ataki phishingowe
  • symulowanie kampanii phishingowych i edukowanie pracowników
  • szczegółowe analizy kampanii na potrzeby audytu oraz zapewnienie zgodność z regulacjami i przepisami
2.03.2022 (środa) 12:00 – 13:30 Nowe rozwiązanie IAM.cloud – jak bezpiecznie, efektywnie i oszczędnie zarządzać tożsamością i dostępem z chmury
  • zarządzanie tożsamością i dostępem w oparciu o rozwiązanie chmurowe
  • w czym chmurowe rozwiązania IAM są lepsze od tradycyjnych rozwiązań on-prem
  • jakie korzyści biznesowe i technologiczne daje przeniesienie IAM do chmury
  • jak obniżyć koszty związane z IAM
  • w jaki sposób IAM.cloud może zwiększyć bezpieczeństwo, uprościć procesy IAM i zapewnić ich zgodność z regulacjami i przepisami
Prezentacja
24.11.2021 (środa) 12:00 – 13:00 Jak zwiększyć wydajność operacyjną dzięki inteligentnemu monitoringowi aplikacji
  • Skrócenie czasu potrzebnego na zdiagnozowanie i usunięcie usterek
  • Monitorowanie wydajność począwszy od aplikacji mobilnych po mainframe
  • Inteligentnie śledzenie wydajność aplikacji w złożonych środowiskach hybrydowych
Prezentacja
3.11.2021 (środa) 12:00 – 13:30 Audyt i inteligentne monitorowanie zmian jako element współczesnych systemów bezpieczeństwa
  • śledzenie w czasie rzeczywistym parametrów zmian dokonywanych na krytycznych systemach i plikach, t.j. kto, kiedy, gdzie i jakiej dokonano zmiany
  • zapobieganie niepożądanym zmianom dokonywanym przez wewnętrznych oraz uprzywilejowanych użytkowników systemów
  • automatyzowanie kontroli zgodności z przyjętymi politykami bezpieczeństwa i zewnętrznymi regulacjami oraz raportowanie w środowiskach hybrydowych Microsoft Windows, Active Directory, Hybrid AzureAD, Office 365, AWS, UNIX, Linux
Prezentacja 

Ulotka produktu

27.10.2021 (środa) 12:00 – 13:30 Dlaczego warto eliminować hasła w procesie uwierzytelniania?
  • zabezpieczenie się przed przejęciem tożsamości cyfrowej i zastąpienie hasła bezpieczniejszymi metodami uwierzytelniania
  • silne, skalowalne i sprawdzone metody uwierzytelniania
  • zapewnienie najwyższego poziomu bezpieczeństwa w procesie uwierzytelniania użytkowników uprzywilejowanych oraz w pracy zdalnej
  • unikanie współdzielenia danych uwierzytelniających i obniżenie kosztów zarządzania dostępem do zasobów on-premise i w chmurze
  • zalety posiada  technologii uwierzytelniania wieloskładnikowego typu push
  • ochrona systemów przed działaniami cyberprzestępców.
Prezentacja
29.09.2021 (środa) 12:00 – 13:30 W oczekiwaniu na atak, czyli jak ocenić bezpieczeństwo organizacji i powstrzymać zagrożenia dzięki najnowszym technologiom
  • symulacja rzeczywistych ataków w kontrolowanym środowisku
  • szacowanie poziomu ryzyka i skuteczności hipotetycznego ataku
  • testowanie komponentów bezpieczeństwa i integracja ze skanerami podatności oraz SIEM
  • zapewnienie bezpieczeństwa informacji przekazywanych przez wykorzystywane kanały komunikacyjne (email, sieć web, transfer plików i inne)
  • zapobieganie przeniknięciu zaawansowanych i niewykrywalnych zagrożeń Zero-Day, APT i ransomware do systemów firmy
  • bezpieczny jednokierunkowy transfer danych
  • zastąpienie hasła innymi bezpieczniejszymi metodami uwierzytelniania
Prezentacja
23.06.2021 (środa) 12:00 – 13:30 Bezpieczny dostęp i automatyzacja zarządzania hybrydowym środowiskiem Active Directory
  • Automatyzacja zarządzania w cyklu życia grup i kont w hybrydowym środowisku platform AD i Azure AD
  • Wykorzystanie ról w procesie bezpiecznego zarzadzania uprawnieniami
  • Kontrolowany proces nadawania dostępu do systemów i zasobów
  • Analiza i raportowanie danych dostępowych infrastruktury Microsoft w organizacji oraz zmian dostępów
  • Monitorowanie dostępu do krytycznych danych
  • Automatyzacja zadań zarządzania GPO (Group Policy)
  • Quest Active Roles
  • Change Auditor
  • Reporter
  • Recovery Manager
Prezentacja
16.06.2021 (środa) 12:00 – 13:30 Jak powstrzymać intruza. Symulacja ataków i rekonstrukcja treści jako panaceum na najnowsze cyberzagrożenia
  • w jaki sposób zastosowanie platformy symulacyjnej Cymulate może chronić nas przed atakami z zewnątrz, takimi jak np. ransomware DarkSide
  • opowiemy jest zainfekowany plik lub wiadomość może zostać oczyszczona z groźnej zawartości i nie zaszkodzi środowisku
  • omówimy przykład jednego z polskich klientów z sektora finansowego wykorzystującego platformę symulacyjną Cymulate do ochrony swoich systemów
Prezentacja
18.11.2020 (środa) 12:00 – 13:30 Nie tylko Toad. Diagnostyka, optymalizacja i monitoring baz danych. W trakcie webinarium zaprezentujemy produkty z linii Quest Database Solutions, pozwalające na:

  • optymalne funkcjonowanie i wysoką dostępność aplikacji bazodanowych
  • intuicyjną diagnostykę i analizę wydajności baz danych
  • zapobieganie spadkom wydajności systemów bazodanowych
  • monitoring 24 x 7 i automatyczne alarmowanie w środowisku heterogenicznych baz danych on-site i w chmurze
  • replikację baz danych na potrzeby migracji, raportowania i utrzymania środowisk HA
Prezentacja

Dodatkowe materiały do pobrania:

1 2 3 4 5

28.10.2020 (środa) 12:00 – 13:00 Zarządzanie dostępem i tożsamością – projekt technologiczny, czy biznesowy?
  • dlaczego IAM jest dla paliwem dla sprawnego funkcjonowania współczesnej organizacji
  • czy cyberbezpieczeństwo, przetwarzanie w chmurze i zgodność z regulacjami mogą być uzależnione od sposobu zarządzania tożsamością i dostępem?
  • jak zbudować podstawy dla efektywnej i bezpiecznej pracy zdalnej
  • co decyduje o sukcesie projektu wdrożenia systemu IAM
Pobierz:

prezentacje

14.10.2020 (środa) 12:00 – 13:30 Co nowego w Toad ? Najnowsze moduły, funkcjonalność i scenariusze wykorzystania
  • Zapoznasz się z najnowszymi supportowanymi wersjami platform Oracle i SQL Server
  • Toad for Oracle – dowiesz się jak korzystać z najnowszych opcji Dual Monitor Support, Automation Designer oraz rozbudowanego wsparcia dla importu/eksportu danych
  • Toad for SQL Server – przekonasz się jak podniesienie poziomu bezpieczeństwa oraz współpraca z Azure SQL podnoszą komfort pracy z narzędziem
  • Nowe opcje wsparcia pracy w projektów bazodanowych zawarte w modułach Team Coding, oraz Unit Testing
Pobierz:

prezentacje

7.10.2020 (środa) 12:00 – 13:00 Bezpieczeństwo i ciągłość działania Active Directory źródłem efektywności biznesu
  • Diagnostyka i monitorowanie wydajności oraz zarządzanie obciążeniem AD
  • Bezpieczeństwo i zarządzanie zgodnością, a w tym raportowanie zmian dostępów do Active Directory, Azure AD, Exchange, Office 365 i serwerów plików w czasie rzeczywistym
  • Zarządzanie użytkownikami uprzywilejowanymi, w tym audyt aktywności użytkowników w zakresie logowania, uwierzytelniania i innych kluczowych usług w organizacji
Pobierz:

prezentacje

23.09.2020 (środa) 12:00 – 13:00 Foglight Evolve – niższe koszty, odzyskane zasoby i wyższa wydajność infrastruktury zwirtualizowanej On-premise i w chmurze
  • wykorzystanie systemu Quest Foglight Evolve dla celów codziennej optymalizacji wydajności operacyjnej i biznesowej wirtualnych środowisk dostępnych On-premise oraz w chmurze hybrydowej lub publicznej
  • kontrolowanie utylizacji zasobów Data Center dla maszyn wirtualnych, poprawiając jednocześnie wydajność systemów i zwolnić miejsce do uruchomienia nowych aplikacji biznesowych
  • opowiemy jak w łatwy sposób odblokować ukryte zasoby t.j. CPU, RAM, I/O i przenieść moc obliczeniową tam, gdzie jest ona najbardziej potrzebna
Pobierz:

prezentacje

16.09.2020 (środa) 12:00 – 13:00 Toad – uniwersalne rozwiązanie do administracji i rozwoju baz danych
  • Wykonywanie codziennych zadań związanych z programowaniem i administracją w środowisku Oracle, IBM DB2, SQL Server, MySQL, PostgreSQL zarówno on-premise, jak i w chmurze
  • Optymalizacja kodu i funkcjonowanie aplikacji bazodanowych
  • Optymalizacja tworzenie kodu, administracja i optymalizacja baz danych
  • Wyszukiwanie, kontrolowanie i monitowanie dostępu do danych wrażliwych
Pobierz:

prezentacje

09.09.2020 (środa) 12:00 – 13:00 Obrona przed cyberzagrożeniami dla operatorów infrastruktury krytycznej oraz operatorów usług kluczowych
  • Zapobieganie przeniknięciu zaawansowanych i niewykrywalnych zagrożeń Zero-Day, APT i ransomware do firmy, w tym obszaru OT
  • Zapewnienie bezpiecznego jednokierunkowego transfer danych pomiędzy systemami IT i OT
  • symulacja potencjalnych ataków i oszacowanie poziomu ryzyka i skuteczności hipotetycznego ataku
  • zastąpienie hasła innymi bezpieczniejszymi metodami uwierzytelniania
Pobierz:

prezentacje

24.06.2020 (środa) 12:00 – 13:00 Odkryj na nowo swoje środowiska wirtualne, czyli jak efektywnie zarządzać zasobami hybrid cloud
  • Utrzymanie kontroli nad środowiskiem wirtualnym i chmurowym
  • Optymalizacja utylizacji zasobów
  • Planowanie i minimalizacja  kosztów wirtualizacji w organizacji
Pobierz:

prezentacje

27.05.2020 (środa) 12:00 – 13:30 Jak uwierzytelnianie bezhasłowe poprawia bezpieczeństwo organizacji
  • zastąpienie hasła innymi bezpieczniejszymi metodami uwierzytelniania (np. uwierzytelnianiem przy pomocy telefonu)
  • zapewnienie najwyższego poziomu bezpieczeństwa dostępu do dowolnych zasobów i systemów on-premise i w chmurze
Pobierz:

prezentacje

13.05.2020 (środa) 12:00 – 13:30 W oczekiwaniu na atak, czyli jak ocenić bezpieczeństwo organizacji i powstrzymać zagrożenia dzięki technologiom BAS i CDR
  • symulacja rzeczywistych ataków w kontrolowanym środowisku
  • testowanie poziomu zabezpieczeń wewnątrz i na zewnątrz organizacji
  • usuwanie zagrożeń pojawiających się w wiadomościach e-mail i w plikach
Pobierz:

prezentacje

22.04.2020 (środa) 12:00 – 13:00 Ocena gotowości systemów na zewnętrzny atak przy wykorzystaniu Cymulate – symulacyjnej platformy BAS
  • symulacja rzeczywistych ataków w kontrolowanym środowisku
  • testowanie poziomu zabezpieczeń wewnątrz i na zewnątrz organizacji
pobranie nagrania
8.04.2020 (środa) 12:00 – 13:00 Jak zapobiegać zaawansowanym i niewykrywalnym zagrożeniom Zero-Day, APT i ransomware przy wykorzystaniu technologii CDR
  • usuwanie zagrożeń pojawiających się w wiadomościach e-mail i w plikach
  • bezpieczne współdzielenie dokumentów z użytkownikami zewnętrznymi i partnerami biznesowymi
pobranie nagrania
5.12.2018 (środa) 12:00 – 14:00  Bezpieczna Komunikacja i Wymiana Plików (Sasa & InfoBay)
  • zabezpieczenie wymiany informacji i plików
  • ograniczenia możliwości wprowadzenia do systemów korporacyjnych złośliwego oprogramowania.
Pobierz:

prezentację nagranie

 

 

7.11.2018 (środa) 12:00 – 14:00 Proaktywne wykrywanie zagrożeń użytkowników w środowiskach Microsoft
  • zautomatyzowane wykrywanie, analizowanie i usuwanie zagrożeń generowanych przez użytkowników końcowych
Pobierz:

prezentację nagranie

 

 

10.10.2018 (środa) 12:00 – 13:00 CA Automic – Uniwersalna Platforma Automatyzacji
  • Optymalizacja codziennych operacji IT
  • Możliwości szybkiej implementacji zmian aplikacji
  • Wsparcie procesów DevOps i Continous Delivery
  • CA Automic
Pobierz:

prezentację nagranie

Case Study 1

Case Study 2

Case Study 3

 

13.09.2018 (czwartek) 12:00 – 14:00 InfoBay – Bezpieczna Platforma Komunikacyjna
  • Bezpieczny sposób przysyłania wiadomości i dokumentów
  • InfoBay Secure Encrypted Platform
Pobierz prezentacje

nagranie

02.06.2016 (czwartek) 11:00 – 13:00 Monitoruj, analizuj i optymalizuj swoje środowisko wirtualne.
  • Zarządzanie Środowiskiem Wirtualnym
  • Foglight for Virtualization Enterprise & Standard Edition
Pobierz prezentacje
24.05.2016 (wtorek) 10:00 – 12:00 Zarządzanie hasłami i tożsamością jako metoda ochrony przed niepowołanym dostępem.
  • Bezpieczeństwo i audyt systemów
  • Dell One Identity  Manager
  • Password Manager
Pobierz prezentacje lub nagranie
24.05.2016 (wtorek) 13:00 – 15:00 Wykorzystanie rozwiązań narzędziowych z zakresu audytu do kontroli i zabezpieczenia systemów.
  • Bezpieczeństwo i audyt systemów
  • Change Auditor
  • InTrust
Pobierz prezentacje lub nagranie
13.01.2016 (środa) 12:00 – 14:00 Automatyzacja zarządzania w cyklu życia tożsamości, uprawnień i haseł.
  • Automatyczny provisioning
  • Zarządzanie hasłami
  • Active Roles Server
  • Password Manager
Pobierz prezentacje lub nagranie
16.12.2015 (środa) 12:00 – 14:00 Zarządzanie tożsamością i kontami uprzywilejowanymi jako metoda ochrony przed niepowołanym dostępem.
  • Zarządzanie Tożsamością
  • Zarządzanie Dostępem do Danych
  • Zarządzanie Kontami Uprzywilejowanymi
  • Dell One Identity Manager
  • Dell One Identity Manager Data Governance
  • Privileged Password Manager, Privileged Session Manager
Pobierz prezentacje lub nagranie
09.12.2015 (środa) 12:00 – 14:00 Przegląd rozwiązań narzędziowych Dell Software z zakresu zarządzania tożsamością i dostępem.
  • Zarządzanie Tożsamością
  • Zarządzanie Dostępem
  • Zarządzanie Kontami Uprzywilejowanymi
  • Dell One Identity Manager
  • Active Roles Server, Password Manager
  • Privileged Password Manager, Privileged Session Manager
Pobierz prezentacje lub nagranie
18.11.2015 (środa) 12:00 – 14:00 Monitoring i diagnostyka systemów Oracle.
  • Monitoring i Diagnostyka
  • Zarządzanie Wydajnością
  • Foglight for Oracle, Spotlight for Oracle/RAC/Exadata
  • Foglight Performance Analysis, Foglight Performance Investigator for Oracle
Pobierz prezentacje lub nagranie
04.11.2015 (środa) 12:00 – 14:00 Omówienie rozwiązań narzędziowych z grupy Toad Family.
  • Administracja
  • Analityka i modelowanie danych
  • Tworzenie i optymalizacja kodu
  • Testy obciążeniowe
  • Toad for Oracle DBA Suite, Space Manager Liveorg, Spotlight
  • Toad Data Point (dawn. Toad for Data Analyst), Toad Data Modeler
  • Toad Development Suite
  • Benchmark Factory
Pobierz prezentacje lub nagranie
21.10.2015 (środa) 12:00 – 14:00 Oprogramowanie narzędziowe do zarządzania bazami danych Oracle – wprowadzenie.
  • Administracja, Optymalizacja i Tworzenie Kodu
  • Diagnostyka i Monitoring
  • Wysoka Dostępność, Migracje, Replikacja
  • Zarządzanie Wydajnością
  • Toad for Oracle
  • Foglight for Oracle, Spotlight for Oracle
  • Shareplex
  • Performance Analysis
  • Performance Investigator
Pobierz prezentacje lub nagranie
23.07.2015 (czwartek) 12:00 – 14:00 Prezentacja rozwiązań Dell Software dla środowisk opartych na MS SQL Server
  • Administracja, Optymalizacja i Tworzenie Kodu
  • Diagnostyka i Monitoring
  • Wysoka Dostępność, Migracje, Replikacja
  • Zarządzanie Wydajnością
  • Toad for SQL Server
  • Spotlight on SQL Server
  • Performance Analysis
  • Performance Investigator
Zobacz nagranie