Poszukujesz rozwiązań z obszaru IT Security dla swojej organizacji? Nie znasz produktów EMS Partner lub znasz tylko niektóre z nich? Zapraszamy na:

Od teraz aż do grudnia dwa razy w tygodniu będziemy prezentować inny temat z obszaru bezpieczeństwa w oparciu o produkty z naszego portfolio.

Rejestracja i udział w każdym z modułów nagradzane są certyfikatami EMS Partner Product Specialist w następujących kategoriach: Enterprise Mobility, Network Security, Cryptography i Privilege Access Management 

Weź udział w naszych webinariach. Są podzielone na moduły tematyczne, nawiązujące do specyfiki danych produktów i zakresu ich wykorzystania. Wybierz najlepsze dla siebie terminy i kliknij aby się zarejestrować!

Zarządzanie urządzeniami mobilnymi

Weź udział w pierwszym z Cyklu webinariów EMS Partner – “Jak zapanować nad mobilnością w przedsiębiorstwie czyli MDM w pigułce”. Dowiesz się czym są platformy Mobile Device Management w bizmesie i jakie funkcjonalności oferują przedsięniorstwom topowe rozwiązania MDM.

Zapraszamy na kolejne webinarium poświęcone Zarządzaniu urządzeniami mobilnymi w przedsiębiorstwach. Tym razem porozmawiamy o odbieraniu służbowych maili na telefonach. Jakie funkcje bezpieczeństwa oferują firmom systemy MDM? Czy warto wdrażać model BYOD w organizacjach?

Zapraszamy na ostatnie spotkanie z cyklu “Zarządzanie Urządzeniami Mobilnymi”, tym razem pod hasłem ochrony plików i dokumentów na urządzeniach mobilnych w pracy. Czy produkty MDM oferują polityki DLP (Data Leak Prevention)? A jakie są ich możliwości dla udogodnienia i bezpieczeństwa korzystania z dokumentów na telefonach i tabletach?

Bezpieczeństwo sieci

03.11.2016 godz. 11:00 Temat: Jak wybrać dobry UTM?

Zapraszamy na pierwsze webinarium dotyczące bezpieczeństwa sieci. Dowiecie się Państwo z niego, jak wybrać urządzenie UTM, aby zapewnienie bezpieczeństwa sieci firmowej nie odbijało się na wydajności i poprawnym działaniu infrastruktury IT.

Jaki wpływ na wydajność i bezpieczeństwo sieci ma to, co robi użytkownik? Jak zarządzać dostępem do treści w internecie? Zapraszamy na drugie spotkanie dotyczące aplikacji webowych.

08.12.2016 godz. 11:00 Temat: Nowa generacja zapór sieciowych – Sophos XG

Na ostatnim spotkaniu z serii „Bezpieczeństwo sieci” przedstawimy nową generację zapór sieciowych, będącą wynikiem współpracy firm Cyberoam i Sophos. Zapraszamy!

Szyfrowanie

Zapraszamy na pierwsze webinarium z cyklu poświęconego Szyfrowaniu. Trudno znaleźć kogoś, kto nie korzysta dziś z masowych pamięci USB. A kto z nas nie zgubił nigdy pendrive! Jak zapanować nad nimi w środowiskach korporacyjnych? Co zrobić jeśli pracownicy je gubią? Jak zabezpieczyć się przed niepowołanym dostepem do ich zawartości?

17.11.2016 godz. 11:00 Temat: Sophos Safeguard: Od pendrive’a po dysk twardy

W kolejnym spotkaniu o Szyfrowaniu porozmawiamy o konkretach. Zapraszamy na prezentację Sophos SafeGuard, potężnego rozwiązania, które postawi na nogi bezpieczeństwo komputerów, dysków, pendrivów i telefonów w Twojej organizacji. Dowiedz się jak okiełznać szyfrowanie za pomocą wygodnych i prostych modułów.

Jak myślisz, z jakich rozwiązań bezpieczeństwa IT korzystają międzynarodowi giganci jak Microsoft czy NASA? Podpowiemy Ci: to rozwiązania DataLocker. W ostatnim spotkaniu dotyczącym Szyfrowania wytoczymy naprawdę ciężkie działa. Udowodnimy, że wojskowej klasy szyfry i standardy są w zasięgu Twoich możliwości – szyfrowane dyski, pendrivy, płyty CD/DVD, a także repozytoria w chmurze.

Zarządzanie dostępem uprzywilejowanym

08.11.2016 godz. 11:00 Temat: Zarządzanie uprzywilejowanym dostępem

Nie wiesz jak lub chcesz wiedzieć więcej na temat ochrony dostępu do środowiska IT w Twoim przedsiębiorstwie? Chciałbyś mieć wpływ na to, co dzieje się z dostępem do najbardziej wrażliwych systemów/urządzeń/aplikacji? Podczas webinarium odpowiemy na te oraz inne pytania z zakresu zarządzania dostępem uprzywilejowanym.

Zaczniemy od podstaw. Powiemy, czym jest most (bridge) Active Directory i jak go wykorzystać do uwierzytelniania AD na innych platformach niż Windows.

Webinarium pokaże jak łatwo zidentyfikować zmiany w środowisku Active Directory, które wprowadzają zagrożenie bezpieczeństwa, zagrażają zgodności lub zmniejszają efektywność operacyjną. Dowiemy się jak sprawdzić:

• Kto wykonał każdą zmianę
• Co zostało zmienione (wartości przed/po)
• Kiedy nastąpiła zmiana
• Gdzie zmiana została dokonana