Data
|
Godzina
|
Temat
|
Omawiane zagadnienia
|
Omawiane produkty
|
|
16.03.2023 (czwartek) |
12:00 – 13:30 |
Ochrona Active Directory przed cyberatakami oraz odtwarzanie na wypadek awarii przy wykorzystaniu narzędzi Semperis |
przedstawimy technologie umożliwiające
- wyjściową ocenę stanu bezpieczeństwa Active Directory,
- ciągłe monitorowanie i szybkie reagowanie na wykryte zagrożenia
- automatyczne odzyskiwanie usług Active Directory na wypadek awarii
|
|
|
8.03.2023 (środa) |
12:00 – 13:30 |
Efektywne funkcjonowanie środowisk SQL Server z SQL Diagnostic Manager firmy Idera |
- Ciągły monitoring wydajności i dostępności oraz transakcji aplikacyjnych SQL Server w heterogenicznych środowiskach – bez agentów i dodatkowego obciążenia
- Wyszukiwanie i interaktywny tuning nieoptymalnych zapytań oraz możliwość testowej symulacji zoptymalizowanych alternatywnych zapytań
- Analiza obciążenia w czasie rzeczywistym i analiza trendów
|
|
|
30.11.2022 (środa) |
12:00 – 13:00 |
Automatyczne wykrywanie konfiguracji oraz zależności usług i infrastruktury w środowisku hybrydowym |
- dokumentacja faktycznej konfiguracji zasobów i topologii usług
- poznanie zależności elementów konfiguracyjnych infrastruktury oraz ich wpływ na biznes
- klasyfikacja zasobów pod względem ich znaczenia dla działań operacyjnych
- klasyfikacja profil ryzyka dla elementów infrastruktury pod względem ich wartości operacyjnej oraz cyberbezpieczeństwa
|
|
|
27.10.2022 (czwartek) |
12:00 – 13:30 |
Rozwiązania IDERA już w Polsce! Kompleksowa obsługa, efektywność i bezpieczeństwo multiplatformowych środowisk bazodanowych |
W trakcie naszego webinarium przybliżymy zakres funkcjonalny rozwiązań oferowanych przez Idera Inc., umożliwiających wydajną pracę z ponad trzydziestoma relacyjnymi i nierelacyjnymi silnikami bazodanowymi, zarówno on-premise, jak i w chmurze:
- Zarządzanie bazami danych i danymi oraz analitykę wieloplatformowych środowisk baz relacyjnych, chmurowych, relacyjnych i NoSQL
- Automatyzację codziennych zadań administracyjnych
- Tworzenie wysokowydajnego kodu SQL i optymalizację zapytań SQL
- Zarządzanie złożonymi schematami i śledzenie zmian
- Tworzenie kopii zapasowych, przywracanie i odzyskiwanie baz danych
- Tworzenie modeli danych dla wielu różnych platform bazodanowych
- Tworzenia rozwiązań typu Data Lake
|
|
|
12.10.2022 (środa) |
12:00 – 13:00 |
Odporni na cyberatak? Ciągła kontrola zabezpieczeń oraz edukacja pracowników podstawą bezpieczeństwa firmy |
W trakcie naszego webinarium przedstawimy ogólne założenia funkcjonowania powyższych platform, które pozwolą Państwu:
- zapewnić firmie proaktywne przeciwdziałanie naruszeniom oraz utrzymanie wysokiego poziomu bezpieczeństwa systemów
- istotnie zmniejszyć podatność na ataki phishingowe i zwiększyć świadomość pracowników w dziedzinie cyberbezpieczeństwa
- na bieżąco sprawdzać rzeczywisty stan zabezpieczeń i szacować poziom ryzyka dla hipotetycznych ataków
- stale i automatycznie testować poszczególne komponenty bezpieczeństwa i wykrywać istniejące luki
- zapewnić stałą i zaawansowaną ochronę kluczowych systemów w ramach metodologii CTEM
|
|
|
8.06.2022 (środa) |
12:00 – 13:00 |
CybeReady – więcej niż świadomość zagrożeń. Jak przejść od podstawowej wiedzy do wymiernej gotowości w zakresie bezpieczeństwa. |
- innowacyjna platforma CybeReady pomagająca podnieść odporność firmy na cyberzagrożenia
- zmniejszenie podatność pracowników na ataki phishingowe
- symulowanie kampanii phishingowych i edukowanie pracowników
- szczegółowe analizy kampanii na potrzeby audytu oraz zapewnienie zgodność z regulacjami i przepisami
|
|
|
30.03.2022 (środa) |
12:00 – 13:30 |
Autonomiczna platforma do podnoszenia świadomości phishingu i innych zagrożeń cyberbezpieczeństwa |
- innowacyjna platforma CybeReady pomagająca podnieść odporność firmy na cyberzagrożenia
- zmniejszenie podatność pracowników na ataki phishingowe
- symulowanie kampanii phishingowych i edukowanie pracowników
- szczegółowe analizy kampanii na potrzeby audytu oraz zapewnienie zgodność z regulacjami i przepisami
|
|
|
2.03.2022 (środa) |
12:00 – 13:30 |
Nowe rozwiązanie IAM.cloud – jak bezpiecznie, efektywnie i oszczędnie zarządzać tożsamością i dostępem z chmury |
- zarządzanie tożsamością i dostępem w oparciu o rozwiązanie chmurowe
- w czym chmurowe rozwiązania IAM są lepsze od tradycyjnych rozwiązań on-prem
- jakie korzyści biznesowe i technologiczne daje przeniesienie IAM do chmury
- jak obniżyć koszty związane z IAM
- w jaki sposób IAM.cloud może zwiększyć bezpieczeństwo, uprościć procesy IAM i zapewnić ich zgodność z regulacjami i przepisami
|
|
Prezentacja |
24.11.2021 (środa) |
12:00 – 13:00 |
Jak zwiększyć wydajność operacyjną dzięki inteligentnemu monitoringowi aplikacji |
- Skrócenie czasu potrzebnego na zdiagnozowanie i usunięcie usterek
- Monitorowanie wydajność począwszy od aplikacji mobilnych po mainframe
- Inteligentnie śledzenie wydajność aplikacji w złożonych środowiskach hybrydowych
|
|
Prezentacja |
3.11.2021 (środa) |
12:00 – 13:30 |
Audyt i inteligentne monitorowanie zmian jako element współczesnych systemów bezpieczeństwa |
- śledzenie w czasie rzeczywistym parametrów zmian dokonywanych na krytycznych systemach i plikach, t.j. kto, kiedy, gdzie i jakiej dokonano zmiany
- zapobieganie niepożądanym zmianom dokonywanym przez wewnętrznych oraz uprzywilejowanych użytkowników systemów
- automatyzowanie kontroli zgodności z przyjętymi politykami bezpieczeństwa i zewnętrznymi regulacjami oraz raportowanie w środowiskach hybrydowych Microsoft Windows, Active Directory, Hybrid AzureAD, Office 365, AWS, UNIX, Linux
|
|
Prezentacja
Ulotka produktu |
27.10.2021 (środa) |
12:00 – 13:30 |
Dlaczego warto eliminować hasła w procesie uwierzytelniania? |
- zabezpieczenie się przed przejęciem tożsamości cyfrowej i zastąpienie hasła bezpieczniejszymi metodami uwierzytelniania
- silne, skalowalne i sprawdzone metody uwierzytelniania
- zapewnienie najwyższego poziomu bezpieczeństwa w procesie uwierzytelniania użytkowników uprzywilejowanych oraz w pracy zdalnej
- unikanie współdzielenia danych uwierzytelniających i obniżenie kosztów zarządzania dostępem do zasobów on-premise i w chmurze
- zalety posiada technologii uwierzytelniania wieloskładnikowego typu push
- ochrona systemów przed działaniami cyberprzestępców.
|
|
Prezentacja |
29.09.2021 (środa) |
12:00 – 13:30 |
W oczekiwaniu na atak, czyli jak ocenić bezpieczeństwo organizacji i powstrzymać zagrożenia dzięki najnowszym technologiom |
- symulacja rzeczywistych ataków w kontrolowanym środowisku
- szacowanie poziomu ryzyka i skuteczności hipotetycznego ataku
- testowanie komponentów bezpieczeństwa i integracja ze skanerami podatności oraz SIEM
- zapewnienie bezpieczeństwa informacji przekazywanych przez wykorzystywane kanały komunikacyjne (email, sieć web, transfer plików i inne)
- zapobieganie przeniknięciu zaawansowanych i niewykrywalnych zagrożeń Zero-Day, APT i ransomware do systemów firmy
- bezpieczny jednokierunkowy transfer danych
- zastąpienie hasła innymi bezpieczniejszymi metodami uwierzytelniania
|
|
Prezentacja |
23.06.2021 (środa) |
12:00 – 13:30 |
Bezpieczny dostęp i automatyzacja zarządzania hybrydowym środowiskiem Active Directory |
- Automatyzacja zarządzania w cyklu życia grup i kont w hybrydowym środowisku platform AD i Azure AD
- Wykorzystanie ról w procesie bezpiecznego zarzadzania uprawnieniami
- Kontrolowany proces nadawania dostępu do systemów i zasobów
- Analiza i raportowanie danych dostępowych infrastruktury Microsoft w organizacji oraz zmian dostępów
- Monitorowanie dostępu do krytycznych danych
- Automatyzacja zadań zarządzania GPO (Group Policy)
|
- Quest Active Roles
- Change Auditor
- Reporter
- Recovery Manager
|
Prezentacja |
16.06.2021 (środa) |
12:00 – 13:30 |
Jak powstrzymać intruza. Symulacja ataków i rekonstrukcja treści jako panaceum na najnowsze cyberzagrożenia |
- w jaki sposób zastosowanie platformy symulacyjnej Cymulate może chronić nas przed atakami z zewnątrz, takimi jak np. ransomware DarkSide
- opowiemy jest zainfekowany plik lub wiadomość może zostać oczyszczona z groźnej zawartości i nie zaszkodzi środowisku
- omówimy przykład jednego z polskich klientów z sektora finansowego wykorzystującego platformę symulacyjną Cymulate do ochrony swoich systemów
|
|
Prezentacja |
18.11.2020 (środa) |
12:00 – 13:30 |
Nie tylko Toad. Diagnostyka, optymalizacja i monitoring baz danych. |
W trakcie webinarium zaprezentujemy produkty z linii Quest Database Solutions, pozwalające na:
- optymalne funkcjonowanie i wysoką dostępność aplikacji bazodanowych
- intuicyjną diagnostykę i analizę wydajności baz danych
- zapobieganie spadkom wydajności systemów bazodanowych
- monitoring 24 x 7 i automatyczne alarmowanie w środowisku heterogenicznych baz danych on-site i w chmurze
- replikację baz danych na potrzeby migracji, raportowania i utrzymania środowisk HA
|
|
Prezentacja
Dodatkowe materiały do pobrania:
1 2 3 4 5 |
28.10.2020 (środa) |
12:00 – 13:00 |
Zarządzanie dostępem i tożsamością – projekt technologiczny, czy biznesowy? |
- dlaczego IAM jest dla paliwem dla sprawnego funkcjonowania współczesnej organizacji
- czy cyberbezpieczeństwo, przetwarzanie w chmurze i zgodność z regulacjami mogą być uzależnione od sposobu zarządzania tożsamością i dostępem?
- jak zbudować podstawy dla efektywnej i bezpiecznej pracy zdalnej
- co decyduje o sukcesie projektu wdrożenia systemu IAM
|
|
Pobierz:
prezentacje |
14.10.2020 (środa) |
12:00 – 13:30 |
Co nowego w Toad ? Najnowsze moduły, funkcjonalność i scenariusze wykorzystania |
- Zapoznasz się z najnowszymi supportowanymi wersjami platform Oracle i SQL Server
- Toad for Oracle – dowiesz się jak korzystać z najnowszych opcji Dual Monitor Support, Automation Designer oraz rozbudowanego wsparcia dla importu/eksportu danych
- Toad for SQL Server – przekonasz się jak podniesienie poziomu bezpieczeństwa oraz współpraca z Azure SQL podnoszą komfort pracy z narzędziem
- Nowe opcje wsparcia pracy w projektów bazodanowych zawarte w modułach Team Coding, oraz Unit Testing
|
|
Pobierz:
prezentacje |
7.10.2020 (środa) |
12:00 – 13:00 |
Bezpieczeństwo i ciągłość działania Active Directory źródłem efektywności biznesu |
- Diagnostyka i monitorowanie wydajności oraz zarządzanie obciążeniem AD
- Bezpieczeństwo i zarządzanie zgodnością, a w tym raportowanie zmian dostępów do Active Directory, Azure AD, Exchange, Office 365 i serwerów plików w czasie rzeczywistym
- Zarządzanie użytkownikami uprzywilejowanymi, w tym audyt aktywności użytkowników w zakresie logowania, uwierzytelniania i innych kluczowych usług w organizacji
|
|
Pobierz:
prezentacje |
23.09.2020 (środa) |
12:00 – 13:00 |
Foglight Evolve – niższe koszty, odzyskane zasoby i wyższa wydajność infrastruktury zwirtualizowanej On-premise i w chmurze |
- wykorzystanie systemu Quest Foglight Evolve dla celów codziennej optymalizacji wydajności operacyjnej i biznesowej wirtualnych środowisk dostępnych On-premise oraz w chmurze hybrydowej lub publicznej
- kontrolowanie utylizacji zasobów Data Center dla maszyn wirtualnych, poprawiając jednocześnie wydajność systemów i zwolnić miejsce do uruchomienia nowych aplikacji biznesowych
- opowiemy jak w łatwy sposób odblokować ukryte zasoby t.j. CPU, RAM, I/O i przenieść moc obliczeniową tam, gdzie jest ona najbardziej potrzebna
|
|
Pobierz:
prezentacje |
16.09.2020 (środa) |
12:00 – 13:00 |
Toad – uniwersalne rozwiązanie do administracji i rozwoju baz danych |
- Wykonywanie codziennych zadań związanych z programowaniem i administracją w środowisku Oracle, IBM DB2, SQL Server, MySQL, PostgreSQL zarówno on-premise, jak i w chmurze
- Optymalizacja kodu i funkcjonowanie aplikacji bazodanowych
- Optymalizacja tworzenie kodu, administracja i optymalizacja baz danych
- Wyszukiwanie, kontrolowanie i monitowanie dostępu do danych wrażliwych
|
|
Pobierz:
prezentacje |
09.09.2020 (środa) |
12:00 – 13:00 |
Obrona przed cyberzagrożeniami dla operatorów infrastruktury krytycznej oraz operatorów usług kluczowych |
- Zapobieganie przeniknięciu zaawansowanych i niewykrywalnych zagrożeń Zero-Day, APT i ransomware do firmy, w tym obszaru OT
- Zapewnienie bezpiecznego jednokierunkowego transfer danych pomiędzy systemami IT i OT
- symulacja potencjalnych ataków i oszacowanie poziomu ryzyka i skuteczności hipotetycznego ataku
- zastąpienie hasła innymi bezpieczniejszymi metodami uwierzytelniania
|
|
Pobierz:
prezentacje |
24.06.2020 (środa) |
12:00 – 13:00 |
Odkryj na nowo swoje środowiska wirtualne, czyli jak efektywnie zarządzać zasobami hybrid cloud |
- Utrzymanie kontroli nad środowiskiem wirtualnym i chmurowym
- Optymalizacja utylizacji zasobów
- Planowanie i minimalizacja kosztów wirtualizacji w organizacji
|
|
Pobierz:
prezentacje |
27.05.2020 (środa) |
12:00 – 13:30 |
Jak uwierzytelnianie bezhasłowe poprawia bezpieczeństwo organizacji |
- zastąpienie hasła innymi bezpieczniejszymi metodami uwierzytelniania (np. uwierzytelnianiem przy pomocy telefonu)
- zapewnienie najwyższego poziomu bezpieczeństwa dostępu do dowolnych zasobów i systemów on-premise i w chmurze
|
|
Pobierz:
prezentacje |
13.05.2020 (środa) |
12:00 – 13:30 |
W oczekiwaniu na atak, czyli jak ocenić bezpieczeństwo organizacji i powstrzymać zagrożenia dzięki technologiom BAS i CDR |
- symulacja rzeczywistych ataków w kontrolowanym środowisku
- testowanie poziomu zabezpieczeń wewnątrz i na zewnątrz organizacji
- usuwanie zagrożeń pojawiających się w wiadomościach e-mail i w plikach
|
|
Pobierz:
prezentacje |
22.04.2020 (środa) |
12:00 – 13:00 |
Ocena gotowości systemów na zewnętrzny atak przy wykorzystaniu Cymulate – symulacyjnej platformy BAS |
- symulacja rzeczywistych ataków w kontrolowanym środowisku
- testowanie poziomu zabezpieczeń wewnątrz i na zewnątrz organizacji
|
|
pobranie nagrania |
8.04.2020 (środa) |
12:00 – 13:00 |
Jak zapobiegać zaawansowanym i niewykrywalnym zagrożeniom Zero-Day, APT i ransomware przy wykorzystaniu technologii CDR |
- usuwanie zagrożeń pojawiających się w wiadomościach e-mail i w plikach
- bezpieczne współdzielenie dokumentów z użytkownikami zewnętrznymi i partnerami biznesowymi
|
|
pobranie nagrania |
5.12.2018 (środa) |
12:00 – 14:00 |
Bezpieczna Komunikacja i Wymiana Plików (Sasa & InfoBay) |
- zabezpieczenie wymiany informacji i plików
- ograniczenia możliwości wprowadzenia do systemów korporacyjnych złośliwego oprogramowania.
|
|
Pobierz:
prezentację nagranie
|
7.11.2018 (środa) |
12:00 – 14:00 |
Proaktywne wykrywanie zagrożeń użytkowników w środowiskach Microsoft |
- zautomatyzowane wykrywanie, analizowanie i usuwanie zagrożeń generowanych przez użytkowników końcowych
|
|
Pobierz:
prezentację nagranie
|
10.10.2018 (środa) |
12:00 – 13:00 |
CA Automic – Uniwersalna Platforma Automatyzacji |
- Optymalizacja codziennych operacji IT
- Możliwości szybkiej implementacji zmian aplikacji
- Wsparcie procesów DevOps i Continous Delivery
|
|
Pobierz:
prezentację nagranie
Case Study 1
Case Study 2
Case Study 3
|
13.09.2018 (czwartek) |
12:00 – 14:00 |
InfoBay – Bezpieczna Platforma Komunikacyjna |
- Bezpieczny sposób przysyłania wiadomości i dokumentów
|
- InfoBay Secure Encrypted Platform
|
Pobierz prezentacje
nagranie |
02.06.2016 (czwartek) |
11:00 – 13:00 |
Monitoruj, analizuj i optymalizuj swoje środowisko wirtualne.
|
- Zarządzanie Środowiskiem Wirtualnym
|
- Foglight for Virtualization Enterprise & Standard Edition
|
Pobierz prezentacje |
24.05.2016 (wtorek) |
10:00 – 12:00 |
Zarządzanie hasłami i tożsamością jako metoda ochrony przed niepowołanym dostępem. |
- Bezpieczeństwo i audyt systemów
|
- Dell One Identity Manager
- Password Manager
|
Pobierz prezentacje lub nagranie |
24.05.2016 (wtorek) |
13:00 – 15:00 |
Wykorzystanie rozwiązań narzędziowych z zakresu audytu do kontroli i zabezpieczenia systemów. |
- Bezpieczeństwo i audyt systemów
|
|
Pobierz prezentacje lub nagranie |
13.01.2016 (środa) |
12:00 – 14:00 |
Automatyzacja zarządzania w cyklu życia tożsamości, uprawnień i haseł. |
- Automatyczny provisioning
- Zarządzanie hasłami
|
- Active Roles Server
- Password Manager
|
Pobierz prezentacje lub nagranie |
16.12.2015 (środa) |
12:00 – 14:00 |
Zarządzanie tożsamością i kontami uprzywilejowanymi jako metoda ochrony przed niepowołanym dostępem. |
- Zarządzanie Tożsamością
- Zarządzanie Dostępem do Danych
- Zarządzanie Kontami Uprzywilejowanymi
|
- Dell One Identity Manager
- Dell One Identity Manager Data Governance
- Privileged Password Manager, Privileged Session Manager
|
Pobierz prezentacje lub nagranie |
09.12.2015 (środa) |
12:00 – 14:00 |
Przegląd rozwiązań narzędziowych Dell Software z zakresu zarządzania tożsamością i dostępem. |
- Zarządzanie Tożsamością
- Zarządzanie Dostępem
- Zarządzanie Kontami Uprzywilejowanymi
|
- Dell One Identity Manager
- Active Roles Server, Password Manager
- Privileged Password Manager, Privileged Session Manager
|
Pobierz prezentacje lub nagranie |
18.11.2015 (środa) |
12:00 – 14:00 |
Monitoring i diagnostyka systemów Oracle. |
- Monitoring i Diagnostyka
- Zarządzanie Wydajnością
|
- Foglight for Oracle, Spotlight for Oracle/RAC/Exadata
- Foglight Performance Analysis, Foglight Performance Investigator for Oracle
|
Pobierz prezentacje lub nagranie |
04.11.2015 (środa) |
12:00 – 14:00 |
Omówienie rozwiązań narzędziowych z grupy Toad Family. |
- Administracja
- Analityka i modelowanie danych
- Tworzenie i optymalizacja kodu
- Testy obciążeniowe
|
- Toad for Oracle DBA Suite, Space Manager Liveorg, Spotlight
- Toad Data Point (dawn. Toad for Data Analyst), Toad Data Modeler
- Toad Development Suite
- Benchmark Factory
|
Pobierz prezentacje lub nagranie |
21.10.2015 (środa) |
12:00 – 14:00 |
Oprogramowanie narzędziowe do zarządzania bazami danych Oracle – wprowadzenie. |
- Administracja, Optymalizacja i Tworzenie Kodu
- Diagnostyka i Monitoring
- Wysoka Dostępność, Migracje, Replikacja
- Zarządzanie Wydajnością
|
- Toad for Oracle
- Foglight for Oracle, Spotlight for Oracle
- Shareplex
- Performance Analysis
- Performance Investigator
|
Pobierz prezentacje lub nagranie |
23.07.2015 (czwartek) |
12:00 – 14:00 |
Prezentacja rozwiązań Dell Software dla środowisk opartych na MS SQL Server |
- Administracja, Optymalizacja i Tworzenie Kodu
- Diagnostyka i Monitoring
- Wysoka Dostępność, Migracje, Replikacja
- Zarządzanie Wydajnością
|
- Toad for SQL Server
- Spotlight on SQL Server
- Performance Analysis
- Performance Investigator
|
Zobacz nagranie |