Group IB - Проактивный поиск угроз и реагирование на них
Уже более 16 лет эксперты Group-IB расследуют киберинциденты, анализируя инструменты и инфраструктуру атакующих. Каждая новая кибератака, направленная на компанию, политическую партию или объект критической инфраструктуры, дает нам возможность увидеть эволюцию тактик и инструментов их совершения.
Во время вебинара мы ответим на следующие вопросы:
Достаточно ли защищена ваша ИТ инфраструктура для противостояния сложным атакам?
Почему нужно защищаться от целевых угроз?
Как выстроить процесс поиска угроз внутри вашей инфраструктуры?
Видео Group IB - Проактивный поиск угроз и реагирование на них канала SQUALIO Belarus
Во время вебинара мы ответим на следующие вопросы:
Достаточно ли защищена ваша ИТ инфраструктура для противостояния сложным атакам?
Почему нужно защищаться от целевых угроз?
Как выстроить процесс поиска угроз внутри вашей инфраструктуры?
Видео Group IB - Проактивный поиск угроз и реагирование на них канала SQUALIO Belarus
Показать
Комментарии отсутствуют
Информация о видео
Другие видео канала
Стоит ли обращаться к гибридной информационной инфраструктуре?Skybox - Автоматизация процессов управления. Полный аудит межсетевого экрана за 10 минут.Новый Veeam Backup & Replication v10. Быстрее. Эффективнее. УмнееTenable: обзор стратегии компании и линейка решений по управлению кибер-рискамиКак работает приложение PeeroОткрытый код - современная философия цифровой трансформацииIBM - SOC in a box - центр мониторинга и реагирования на инциденты информационной безопасности.Информационная безопасность удаленных пользователейFortiNet - Cовременный подход к информационной безопасности бизнеса.VMware - Эффективное управление территориально распределенной сетью с помощью SD-WAN by VeloCloudPro Front офис. Особенности коммуникации, развитие и нематериальная мотивацияСистема мониторинга как неотъемлемый инструмент в ИТ мире.Safetica DLP – Защита от внутренних угроз человеческого фактора.“FortiGate – Обзор и функциональные возможности”User friendly оркестратор доступа и нюансы балансировки нагрузкиFudo PAM – организация удаленной работы пользователей, инструмент помощи в работе администраторовКак не стать жертвой киберпреступников без фантастических бюджетов на ИТЧто делают на удаленке ваши сотрудники? Контролируем активность пользователей с Ekran SystemsF5 - Публикуем приложение в мир “правильно”.Компания IndeedID - Защита удалённого доступа: использование многофакторной аутентификации