Загрузка страницы

Group IB - Проактивный поиск угроз и реагирование на них

Уже более 16 лет эксперты Group-IB расследуют киберинциденты, анализируя инструменты и инфраструктуру атакующих. Каждая новая кибератака, направленная на компанию, политическую партию или объект критической инфраструктуры, дает нам возможность увидеть эволюцию тактик и инструментов их совершения.

Во время вебинара мы ответим на следующие вопросы:
Достаточно ли защищена ваша ИТ инфраструктура для противостояния сложным атакам?
Почему нужно защищаться от целевых угроз?
Как выстроить процесс поиска угроз внутри вашей инфраструктуры?

Видео Group IB - Проактивный поиск угроз и реагирование на них канала SQUALIO Belarus
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
29 мая 2020 г. 17:50:09
01:09:14
Другие видео канала
Стоит ли обращаться к гибридной информационной инфраструктуре?Стоит ли обращаться к гибридной информационной инфраструктуре?Skybox -  Автоматизация процессов управления. Полный аудит межсетевого экрана за 10 минут.Skybox - Автоматизация процессов управления. Полный аудит межсетевого экрана за 10 минут.Новый Veeam Backup & Replication v10. Быстрее. Эффективнее. УмнееНовый Veeam Backup & Replication v10. Быстрее. Эффективнее. УмнееTenable: обзор стратегии компании и линейка решений по управлению кибер-рискамиTenable: обзор стратегии компании и линейка решений по управлению кибер-рискамиКак работает приложение PeeroКак работает приложение PeeroОткрытый код - современная философия цифровой трансформацииОткрытый код - современная философия цифровой трансформацииIBM - SOC in a box - центр мониторинга и реагирования на инциденты информационной безопасности.IBM - SOC in a box - центр мониторинга и реагирования на инциденты информационной безопасности.Информационная безопасность удаленных пользователейИнформационная безопасность удаленных пользователейFortiNet - Cовременный подход к информационной безопасности бизнеса.FortiNet - Cовременный подход к информационной безопасности бизнеса.VMware - Эффективное управление территориально распределенной сетью с помощью SD-WAN by VeloCloudVMware - Эффективное управление территориально распределенной сетью с помощью SD-WAN by VeloCloudPro Front офис. Особенности коммуникации, развитие и нематериальная мотивацияPro Front офис. Особенности коммуникации, развитие и нематериальная мотивацияСистема мониторинга как неотъемлемый инструмент в ИТ мире.Система мониторинга как неотъемлемый инструмент в ИТ мире.Safetica DLP – Защита от внутренних угроз человеческого фактора.Safetica DLP – Защита от внутренних угроз человеческого фактора.“FortiGate – Обзор и функциональные возможности”“FortiGate – Обзор и функциональные возможности”User friendly оркестратор доступа и нюансы балансировки нагрузкиUser friendly оркестратор доступа и нюансы балансировки нагрузкиFudo PAM – организация удаленной работы пользователей, инструмент помощи в работе администраторовFudo PAM – организация удаленной работы пользователей, инструмент помощи в работе администраторовКак не стать жертвой киберпреступников без фантастических бюджетов на ИТКак не стать жертвой киберпреступников без фантастических бюджетов на ИТЧто делают на удаленке ваши сотрудники? Контролируем активность пользователей с Ekran SystemsЧто делают на удаленке ваши сотрудники? Контролируем активность пользователей с Ekran SystemsF5 - Публикуем приложение в мир “правильно”.F5 - Публикуем приложение в мир “правильно”.Компания IndeedID - Защита удалённого доступа: использование многофакторной аутентификацииКомпания IndeedID - Защита удалённого доступа: использование многофакторной аутентификации
Яндекс.Метрика