Poznaj nasze produkty: Safetica DLP, Stormshield, Acronis, Axence nVision, ESET, HolmSecurity, Senhasegura, Sekoia SIEM/SOAR

Polecane produkty

Axence nVision

Monitorowanie sieci i zarządzanie zasobami IT
Monitorowanie i wizualizacja sieci
Audyt sprzętu i oprogramowania
Monitorowanie użytkowników
Ochrona danych przed wyciekiem
Zobacz więcej »

HWGroup

Monitorowanie warunków środowiska w pomieszczeniach IT
Czujniki temperatury
Czujniki wilgotności
Czujniki zalania
Czujniki dymu
Zobacz więcej»

Netasq

Kompleksowe zabezpieczenie sieci firmowej
Firewall
Antywirus i Antyspam
IPS (Intrusion Prevention System)
VPN (Virtual Private Network
Audyt podatności
Zobacz więcej»

Securedoc

Pełne bezpieczeństwo danych
Szyfrowanie danych i dysków

Szyfrowanie pamięci USB
Szyfrowanie nośników CD/DVD
Centralne zarządzanie w firmie
Zobacz więcej»

Poznaj nasze produkty: Safetica DLP, Acronis, Axence nVision, Stormshield, ESET, HolmSecurity, Senhasegura, Sekoia SIEM/SOAR

Zapraszamy do udziału w BEZPŁATNYCH internetowych eKonferencjach

Bez wyjazdu, bez kosztów. Wszystko na Twoim komputerze!
Zarejestruj się już dziś!

Masz pytanie dotyczące eKonferencji? Nie możesz się zarejestrować? Zadzwoń! 91 434 15 44 | info@softil.pl

SENHASEGURA – początki z PAM, czyli jak rozpocząć pracę z dostępem uprzywilejowanym

Każda firma posiada konta oraz ich użytkowników, mających różne uprawnienia. Osoby z takimi poświadczeniami, powinny móc być w pełni kontrolowane, a wszystko, co dzieje się na tych kontach, powinno być monitorowane. Nieprawidłowe korzystanie z dostępu uprzywilejowanego, niesie za sobą ogromne straty materialne i wizerunkowe. By tego uniknąć, wystarczy nauczyć się, jak zarządzać dostępem uprzywilejowanym w Twojej organizacji oraz jak zapewnić najwyższy poziom ochrony poświadczeń dzięki Sehnasegura.

Czego dowiesz się podczas webinaru:

– jak wygląda struktura rozwiązania PAM Senhasegura,
– jak najoptymalniej rozpocząć pracę z PAM,
– jak zintegrować Senhasegurę z MFA,
– jak poprawnie dodawać zasoby,
– jak zaoszczędzić zasoby sprzętowe i sieciowe przy nagraniach,
– o co chodzi z politykami oraz jak je wykorzystać w praktyce.

CZAS TRWANIA: 30 minut
TERMIN: Na żądanie

Safetica – Zabezpiecz dane przed wyciekiem!

Ochrona danych przed utratą oraz zarządzanie ryzykiem wewnętrznym to kluczowe wyzwania dla każdej organizacji. Safetica oferuje kompleksowe rozwiązania DLP, które pomagają chronić wrażliwe dane przed przypadkowym lub celowym wyciekiem. Dzięki zaawansowanym funkcjom i intuicyjnemu interfejsowi, Safetica wspiera zgodność z regulacjami oraz zwiększa świadomość bezpieczeństwa.

Na webinarze dowiesz się:

– jakie są główne założenia systemu DLP,
– z jakich etapów składa się proces wdrożenia,
– które funkcjonalności oferują najwyższy poziom ochrony danych,

CZAS TRWANIA: 20 minut
TERMIN: Na żądanie

RODO, ISO, DORA – Jak być zgodnym z normami prawnymi za pomocą rozwiązania klasy DLP

Każda firma musi przestrzegać prawa, począwszy od ogólnej ochrony danych, a skończywszy na przepisach i zasadach specyficznych dla poszczególnych branż. RODO, ISO, NIS2 czy DORA… Jak uzyskać zgodność ze wszystkimi regulacjami i nie zwariować? Poznaj Safetica, narzędzie klasy DLP (Data Loss Prevention), które pomaga w spełnieniu wymogów prawnych oraz w wykrywaniu naruszeń przepisów i zapobieganiu im. Zapraszamy na bezpłatny webinar.

Na webinarze dowiesz się:

  • o normach prawnych, które są obligatoryjne w każdej organizacji,
  • jakie punkty dotyczą ochrony danych i informacji,
  • na czym polegają rozwiązania klasy DLP,
  • jak Safetica pomaga organizacji uzyskać zgodność z normami prawnymi.

CZAS TRWANIA: 1 godzina
TERMIN: Na żądanie


NOWOŚĆ w Safetica – AI jako nowy wymiar ochrony danych

Zobacz, jak rewolucyjne technologie zmieniają oblicze bezpieczeństwa danych! Safetica prezentuje NOWOŚĆ: Inteligentną ochronę danych, rozwiązanie nowej generacji wykorzystujące sztuczną inteligencję i uczenie maszynowe. To przyszłość ochrony informacji, która jest bliżej, niż myślisz.

Na webinarze dowiesz się:

  • jak sztuczna inteligencja i uczenie maszynowe pozwalają skuteczniej wykrywać zagrożenia, eliminując liczbę fałszywych alarmów,
  • w jaki sposób nowe, przejrzyste centrum zarządzania alertami pozwala w jednym miejscu monitorować wszystkie kluczowe zdarzenia związane z bezpieczeństwem,,
  • jak dzięki błyskawicznemu podglądowi szczegółowych informacji o incydentach można podejmować lepsze i szybsze decyzje,
  • dlaczego automatyczne analizy zachowań użytkowników i urządzeń zwiększają ochronę danych bez dodatkowego obciążania Twojego zespołu IT.

CZAS TRWANIA: 40 minut
TERMIN: Na żądanie

Kontroluj logi z nowym rozwiązaniem Stormshield Log Supervisor

Zarządzanie logami i monitorowanie ruchu sieciowego to kluczowe aspekty w utrzymaniu bezpiecznej infrastruktury IT w każdej organizacji. Do tego celu doskonale nadaje się narzędzie Stormshield Log Supervisor dostępne z poziomu rozwiązań klasy UTM i next generation firewall (NGFW) od Stormshield, które umożliwia analizę logów sieciowych oraz skuteczne reagowanie na cyberataki. Jego prosta obsługa pozwoli Ci skutecznie zarządzać ryzykiem oraz szybko reagować na potencjalne zagrożenia. Dołącz do naszego bezpłatnego webinaru, aby poznać wszystkie zalety tego narzędzia.ed wykradzeniem.

W czasie webinaru pokażemy ci jak:
– prosto i skuteczne przeszukiwać logi z całej infrastruktury,
– monitorować podatności w Twojej sieci i otrzymywać powiadomienia o ich wystąpieniu,
– natychmiastowo reagować na ataki typu „brute force”,
– tworzyć okresowe raporty dla decydentów, ułatwiające podejmowanie odpowiednich decyzji.

CZAS TRWANIA: 30 minut
TERMIN: Na żądanie

Stormshield – Zintegrowane bezpieczeństwo infrastruktury IT

Skuteczne zabezpieczenie infrastruktury IT? Już dziś pomyśl o tym jak skutecznie zabezpieczyć swoją infrastrukturę IT przed zagrożeniami. Urządzenia STORMSHIELD klasy UTM i Next Generation Firewall, które integrują w sobie wiele poziomów bezpieczeństwa są odpowiedzią na dynamicznie zmieniające się zagrożenia. Co więcej, pomagają zapewnić bezpieczeństwo danym przetwarzanym w Twojej sieci firmowej przed wykradzeniem.

Dzięki użyciu takich funkcjonalności jak:

  • IPS zintegrowany z firewallem,
  • sandboxing Breach Fighter,
  • audyt podatności,
  • filtr URL
  • SSL Proxy,
  • gelokalizacja,
  • centralne zarządzanie,
  • IPSec i SSL VPN.

Dowiesz się jak w praktyce skutecznie ochronić Twoją firmę przed atakiem cyberprzestępców i wyciekiem danych z firmy.

eKonferencję na żywo poprowadzi inżynier systemowy STORMSHIELD
Przewidywany czas trwania prezentacji to 60 minut.

Webinarium techniczne STORMSHIELD

Weź udział w bezpłatnym webinarze technicznym przedstawiającym w sposób praktyczny możliwości urządzeń klasy UTM i Next Generation Firewall od Stormshield, które integrują w sobie wiele poziomów bezpieczeństwa i są odpowiedzią na dynamicznie zmieniające się zagrożenia. Zobacz jak zarządzać cyberbezpieczeństwem swojej sieci firmowej oraz w jaki sposób możesz monitorować poziom bezpieczeństwa infrastruktury IT w swojej organizacji.
W trakcie webinaru pokażemy ci jak w praktyce wygląda:

  • konfiguracja podstawowych usług sieciowych,
  • konfiguracja firewalla i systemu IPS w celu zapewnienia najwyższego poziomu ochrony sieci,
  • zdalny dostęp do sieci za pomocą tuneli VPN,
  • monitoring sieci i raportowanie aktywności użytkowników,
  • Stormshield Visibility Center (analiza logów/centralny kolektor logów).

CZAS TRWANIA: 1 godzina 30 minut


Stormshield Management Center – jego możliwości i scenariusze polityk bezpieczeństwa z przykładami

Skuteczne zarządzanie bezpieczeństwem rozproszonej infrastruktury IT to ważny aspekt w ochronie danych i sieci każdej organizacji. Weź udział w naszym bezpłatnym webinarze, podczas którego przedstawimy konsolę centralnego zarządzania Stormshield Management Center, która umożliwia ujednolicone zarządzanie infrastrukturą IT.
W trakcie webinaru pokażemy jak:

  • tworzyć globalne reguły firewall i NAT,
  • generować globalne obiekty,
  • w prosty sposób stworzyć topologię sieci VPN (Full Mesh),
  • dodać nowe urządzenie,
  • ograniczyć możliwość wdrażania zmian lokalnym administratorom.

CZAS TRWANIA: 45 minut
TERMIN: Na żądanie

Jedno rozwiązanie, pełna kontrola. Poznaj platformę Sekoia, nowe rozwiązanie SIEM/SOAR

Firmy w odpowiedzi na rosnące potrzeby i chęci zapewnienia sobie odpowiedniego poziomu cyberbezpieczeństwa decydują się na wdrażanie coraz to nowszych narzędzi: EDR, NDR, DLP, PAM i wielu, wielu innych. Każde z nich zapewnia unikalną wartość i perspektywę. Jednocześnie wręcz niemożliwym staje się obserwacja i wyciąganie wniosków, kiedy płyną one z kilkudziesięciu źródeł, w niejednorodnej formie przekazu. Na szczęście pojawiło się rozwiązanie.

Do portfolio DAGMA dołącza nowy producent Sekoia, specjalizujący się w systemach centralizujących bezpieczeństwo, takich jak SIEM/SOAR. Interesuje Cię jak można, monitorować i zautomatyzować współdziałanie licznych systemów bezpieczeństwa? Koniecznie weź udział w dedykowanym wydarzeniu „Jedno rozwiązanie, pełna kontrola. Poznaj platformę Sekoia, nowe rozwiązanie SIEM/SOAR”.

Czego dowiesz się podczas webinaru:

– Platforma Sekoia
Pokażemy z jakich komponentów składa się platforma SEKOIA oraz jak może sprawdzić się w roli systemu centralizującego bezpieczeństwo.
– Szereg funkcjonalności, które umożliwią kontrolę nad bezpieczeństwem
Udowodnimy, że istnieją platformy, które zapewnią widoczność i kontrolę nad wszystkimi systemami bezpieczeństwa, w Twojej organizacji.
– Szybkie i skuteczne wdrożenie
Opowiemy o tym jak dostosowana architektura i liczne integracje, umożliwiają natychmiastowe wykorzystanie pełnego potencjału Sekoia.

CZAS TRWANIA: 1 godzina
TERMIN: Na żądanie

Webinarium techniczne Axence nVision

Webinaria techniczne Axence mają charakter ogólnych pokazów technicznych na działającym programie. Po wzięciu udziału w prezentacji, użytkownik szybciej samodzielnie skonfiguruje Axence nVision® i odkryje korzyści z wdrożenia programu w swojej sieci.
Agenda:

  1. Wymagania systemowe
  2. Architektura działania programu
  3. Interfejs programu
  4. Alarmy
  5. Raporty
  6. Funkcje modułów

Czas trwania: 90 min + pytania

* Rejestrując się na wydarzenie, wyrażasz zgodę na odbieranie połączeń telefonicznych i wiadomości e-mail inicjowanych przez Softil S.c. z siedzibą w Szczecinie (71-178), ul. Derdowskiego 8 lub podmioty współpracujące, w celach powiązanych z tym wydarzeniem zgodnie z art. 172 ustawy prawo telekomunikacyjne (tj. Dz.U.2016.1489 ze zm.)

Zarejestruj się już dziś żeby obejrzeć Webinarium: 

Webinarium biznesowe Axence nVision

Poznaj szereg korzyści wdrożenia oprogramowania Axence nVision w Twojej organizacji.

Podczas prezentacji:
– opowiemy o możliwościach wykorzystania oprogramowania Axence nVision® jako centralnego punktu zarządzania i monitorowania sieci,
– przedstawimy korzyści z wdrożenia jednego zintegrowanego narzędzia wykorzystującego synergię funkcji z różnych obszarów administrowania siecią,
– pokażemy jak wspieramy budowanie procesów polityki bezpieczeństwa w organizacji.

Czas trwania: 30 min
Najbliższe terminy: Nagranie dostępne po wypełnieniu formularza

Zarejestruj się już dziś żeby obejrzeć Webinarium biznesowe: 

Holm Security – Zarządzanie podatnościami w sieci!

Podatność jest piętą achillesową oprogramowania, a w języku IT są to wady oprogramowania, sieci i systemów, które zagrażają bezpieczeństwu infrastruktury informatycznej lub narażają na ujawnienie, uszkodzenie bądź usunięcie (tzw. exploit) poufnych danych. W zasadzie żaden system IT nie jest całkowicie wolny od wad, a jego aktualizacja, a czasem jej brak lub zmiana w strukturze może wywołać nowe zagrożenia. Najbardziej podstawowym sposobem na rozpoznanie potencjalnych zagrożeń występujących w naszych systemach jest wdrożenie cyklicznych testów na luki w zabezpieczeniach (z ang. Vulnerability Management). Taką funkcję posiada nowoczesne rozwiązanie do zarządzania podatnościami w sieci jakim jest Holm Security.

Czego dowiesz się podczas webinaru:

– jak zarządzać podatnościami w swojej organizacji za pomocą systemu Holm Security,
– jak skanować sieć pod kątem wyszukiwania podatności na urządzeniach,
– jak rozwiązywać problemy z wykrytymi podatnościami,
– jak śledzić czas życia podatności w systemach organizacji,
– jak wygląda architektura Holm Security i jak ją dostosować do swoich wymagań,
– jak sprawnie wdrożyć rozwiązanie Holm Security do swojej organizacji.

Webinar Techniczny Holm Security

Zobacz, ile korzyści niesie ze sobą wdrożenie tego rozwiązania. To nie tylko skaner podatności. To kompleksowe narzędzie do zarządzania podatnościami w organizacji z modułami takimi jak skaner czy menadżer podatności, ale także podstawowym systemem ticketowym.
Podatności występują nie tylko w systemach informatycznych. Często słabym ogniwem w systemie bezpieczeństwa organizacji jest człowiek. Dzięki modułowi do zarządzania kampaniami phishingowymi możesz zaplanować skuteczną kampanię edukacyjną w swojej Twojej organizacji. Wyślij mailing do swoich użytkowników. Dostosuj szablon phishingu do specyfiki Twojej firmy. Na koniec przeprowadź kampanię edukacyjną. To wszystko w jednym produkcie – Holm Security.

Podczas tego webinaru:
– poznasz Holm Security – również pod kątem licencjonowania
– dowiesz się czym są i jak działają platformy zarządzania podatnościami,
– zobaczysz architekturę rozwiązania Holm Security,
– poznasz moduł Vulnerability Manager,
– zrozumiesz jak w sposób ciągły monitorować stan podatności swojej infrastruktury,
– zobaczysz jak zarządzać procesem likwidowania podatności w systemach,
– nauczysz się jak przeprowadzić skan hostów w sieci,
– dowiesz się jak przeprowadzić skan aplikacji webowej,
– poznasz w jaki sposób przygotować kampanię phishingową w Twojej organizacji,
– dowiesz się jak uzyskać wersję demo Holm Security na testy w Twojej organizacji.

Webinar na żywo poprowadzi: product manager Holm Security wraz z inżynierem systemowym
Przewidywany czas trwania prezentacji to ok. 60 minut.

ESET Endpoint Encryption pełne szyfrowanie danych

Poznaj najnowszy produkt oferowany przez ESET jakim jest ESET Endpoint Encryption (dawniej DESlock+) i dowiedz się m.in.:

– w jaki sposób zdalnie zaszyfrować dysk,
– jak szyfrować korespondencję email i załączniki,
– szyfrowanie nośników wymiennych,
– centralne zarządzanie wszystkimi elementami programu.

eKonferencję na żywo poprowadzi inżynier systemowy ESET Endpoint Encryption.
Przewidywany czas trwania eKonferencji to tylko 45 minut.

ESET Full Disk Encryption – szyfrowanie danych w systemach antywirusowych ESET

Poznaj rozwiązanie ESET Full Disk Encryption!
Zarejestruj się, aby obejrzeć wideo z eKonferencji – poznaj bliżej najnowsze rozwiązanie ESET, przeznaczone do szyfrowania całych powierzchni dysków.

Podczas nagrania:

– poznasz zalety rozwiązania do szyfrowania ESET Full Disk Encryption,
– zobaczysz jak rozwiązanie ESET Full Disk Encryption działa w praktyce.

eKonferencję na żywo poprowadzi inżynier systemowy Dagma oraz product manager ESET .
Czas trwania nagrania to tylko 22 minuty..

ESET PROTECT Advanced – Czego nie potrafi Twój antywirus?

Poznaj najnowsze narzędzia ESET. Dowiedz się jak podnieść poziom ochrony endpointów i serwerów. Dowiedz się dlaczego ESET jest od lat liderem skuteczności oraz najczęściej wybieranym rozwiązaniem w Polsce. Wykorzystaj najlepsze praktyki ekspertów ESET, aby bez wysiłku wdrożyć i centralnie zarządzać bezpieczeństwem.

Czego się dowiesz i nauczysz?
– zaawansowane mechanizmy ochrony endpoitów, serwerów i urządzeń mobilnych,
– spoosby na błyskawiczne wdrożenie i testowanie zdalne,
– jak centralnie zarządzać i automatyzowć prace administracyjne,
– jak wykorzystać możliwości sandboxing czy MDM,
– jak wdrażają ESET polskie organizacje.

Webinarium na żywo poprowadzi product manager ESET oraz inżynier systemowy ESET.
Przewidywany czas trwania prezentacji to tylko 60 minut.

Kategorie: Aktualności