FortiOS 7.6 – co to jest i jakie niesie zmiany?
FortiOS to system operacyjny, który upraszcza zarządzanie treścią, aplikacjami, użytkownikami, urządzeniami, danymi i lokalizacjami. Jest
CylanceENDPOINT | WithSecure (dawniej F-Secure) | ESET | SentinelOne | CrowdStrike | Kaspersky
CylanceENDPOINT | SentinelOne | FortiEDR | WithSecure (dawniej F-Secure) Elements Endpoint Detection and Response | ESET Enterprise Inspector
(SOC) Security Operations Center
WithSecure (dawniej F-Secure) Rapid Detection & Response Service
WithSecure (dawniej F-Secure) Elements Mobile Protection | Symantec | Sophos | ESET Endpoint Security for Android
Commvault | Acronis | Storagecraft | Veem
Proofpoint | Fortimail | Barracuda ESG
FortiGate | Palo Alto | WatchGuard | Hillstone Networks | Barracuda | Stormshield
Devicelock | Safetica | Axence nVision
Wallix
WithSecure (dawniej F-Secure) Elements Vulnerability Management | Acunetix
ESET Endpoint Encryption
OkKoala
BlackBerry Spark
CylanceGATEWAY
Kaseya: VSA | Traverse | Command | Office365 |
Audyt, inwentaryzacja, zarządzanie licencjami
Kaseya VSA | Axence nVision
Kontrola i monitoring pracownika
Axence nVision
Kaseya BMS | Axence nVision
Archiwizacja poczty elektronicznej
Cryoserver
Vmware | Microsoft | Red Hat
QNAP | Qsan | NetApp | Lenovo
CylanceGATEWAY
FortiGate
Zoom
Monitorowanie aktywności pracownika
Axence nVision
FortiOS to system operacyjny, który upraszcza zarządzanie treścią, aplikacjami, użytkownikami, urządzeniami, danymi i lokalizacjami. Jest
W obliczu rosnącego zagrożenia cyberatakami, polskie przedsiębiorstwa i organizacje publiczne znajdują w CrowdStrike Polska nie
Framework MITRE ATT&CK to uporządkowana baza wiedzy śledząca taktyki i techniki wykorzystywane przez cyberprzestępców na
Spis treści W obliczu ciągłego wzrostu zagrożeń cybernetycznych, które mogą wpływać na kluczowe aspekty życia
Bezpieczeństwo danych i systemów komputerowych stało się fundamentem stabilności i bezpieczeństwa organizacji. Cyberprzestrzeń, mimo swoich
Analiza Behawioralna w cyberbezpieczeństwie, znana również jako User Behavior Analytics (UBA), to nowoczesna metodologia wykorzystywana
Endpoint protection platforms (EPP) to platformy ochrony punktów końcowych. Czym tak naprawdę są EPP? Są
Co to jest XDR (Extended Detection and Response)? Extended Detection and Response (XDR) to zaawansowane
Sandboxing (zwany też piaskownicą) to technologia bezpieczeństwa polegająca na tworzeniu bezpiecznego, izolowanego środowiska, w którym
Co może mieć wspólnego z cyberbezpieczeństwem mityczny heros Achilles?
Uczestnicy będą mieć okazję zgłębić tematy związane z sandboxingiem, szyfrowaniem dysków, a także możliwościami oferowanymi przez ESET Protect Cloud
Wzmocnij swoje cyberbezpieczeństwo i wspomóż WOŚP
Odkryj magię firmowej wigilijki VIDA — wieczór pełen radości, prezentów i świątecznej atmosfery. Przeczytaj, jak nasz zespół świętował, wzmacniając więzi i dzieląc się świątecznym duchem.
Uczestnicy mieli okazję nie tylko zgłębić tajniki cyberbezpieczeństwa, ale również doświadczyć wyjątkowej atmosfery Beskidu śląskiego.
Exploity są coraz bardziej dostępne i mogą być wykorzystywane przez cyberprzestępców o różnym stopniu zaawansowania.
Ludzie są najcenniejszą wartością Twojej organizacji
Zwiększ bezpieczeństwo IT firmy poprzez cyberedukację pracowników. Postaw na szkolenie CyberBezpieczny Pracownik!
Case Study
Szkolenia
Webinary