Archiwum miesięczne: czerwiec 2015


Fragment webinarium Zarządzanie tożsamościami uprzywilejowanymi

Zapraszamy do obejrzenia fragmentów webinarium, którego partnerem była firma CA pt. “Zarządzanie tożsamościami uprzywilejowanymi​”. Pełny zapis webinarium dostępny jest na tej stronie. Aby je obejrzeć w całości należy się zalogować. Jeżeli nie posiadacie Państwo konta w serwisie można je założyć.


Temat zarządzania tożsamościami jest szczególnie ważny jeżeli zdamy sobie sprawę z faktu, że większość skutecznie przeprowadzonych ataków pochodzi właśnie z wewnątrz organizacji. Podczas webinarium uzyskasz m.in. odpowiedzi na pytania: gdzie w organizacji wykorzystywane są tożsamości uprzywilejowane? W którym miejscu pojawia się ryzyko związane z niewłaściwym zarządzaniem uprawnieniami uprzywilejowanymi oraz ryzyko związane z brakiem rozliczalności dla takich uprawnień?


Zarządzanie tożsamościami uprzywilejowanymi – zaproszenie na webinarium

Robert Pater, Senior Consultant, Information Security w firmie CA zaprasza na webinarium 30 czerwca. Oglądaj na żywo od 13:00. Zarejestruj się!

Podczas webinarium uzyskasz m.in. odpowiedzi na pytania: gdzie w organizacji wykorzystywane są tożsamości uprzywilejowane? W którym miejscu pojawia się ryzyko związane z niewłaściwym zarządzaniem uprawnieniami uprzywilejowanymi oraz ryzyko związane z brakiem rozliczalności dla takich uprawnień?


Fragment webinarium dotyczącego zarządzania infrastrukturą IT

Zapraszamy do obejrzenia fragmentów webinarium, którego partnerem była firma CA pt. “Zmiana znaczenia zarządzania infrastrukturą IT we współczesnej ekonomii​”. Pełny zapis webinarium dostępny jest na tej stronie. Aby je obejrzeć w całości należy się zalogować. Jeżeli nie posiadacie Państwo konta w serwisie można je założyć.


Tematyka webinarium obejmuje odpowiedzi na poniższe pytania:
– Czym jest prawdziwe, jednolite podejście do zarządzania infrastrukturą?
– Jak takie podejście pomoże w budowie sprawności działania i przyczyni się do zwiększenia wydajności?
– Jak objąć planowaniem całe IT i centrum danych?
– W jaki sposób CA Technologies może w tym pomóc?


Fragment webinarium: Skuteczna ochrona infrastruktury krytycznej

Zapraszamy do obejrzenia fragmentów webinarium McAfee i ITwiz pt. “Skuteczna ochrona infrastruktury krytycznej​”. Całość zapisu webinarium dostępna jest na tej stronie. Aby je obejrzeć w całości należy się zalogować. Jeżeli nie posiadacie Państwo konta w serwisie można je założyć.


Przemysłowe systemy sterowania i zarządzania odpowiedzialne za monitorowanie i administrowanie krytycznymi infrastrukturami w takich obszarach jak energetyka, gazownictwo, wodociągi czy transport przestały być systemami wyizolowanymi i stały się częścią większych infrastruktur działających w oparciu o protokół IP. Taka ewolucja usprawniła działanie oraz zarządzanie przemysłowymi systemami sterowania, jednocześnie narażając je na zagrożenia, przed którymi ochrona nie jest możliwa bez dodatkowego wsparcia.

McAfee dzięki swoim produktom, zespołowi McAfee Labs, oraz wieloletniemu doświadczeniu jest w stanie zapewnić:
– wysoki poziom bezpieczeństwa infrastrukturom krytycznym
– dostarczyć narzędzia pozwalające na podjęcie natychmiastowych działań prewencyjnych oraz wykonanie szybkich i szczegółowych analiz wykrytych incydentów bezpieczeństw