Channel Avatar

Grupa Damiko @UCL7TCG5FJb-VB13Ad6NNyJw@youtube.com

63 subscribers - no pronouns :c

More from this channel (soon)


10:40
Zostałeś zHAKOWANY – Jak się bronić? - skrót
11:28
Wprowadzenie do kluczy YubiKey: Co to jest YubiKey i jak działa? - skrót
19:45
SECUREVISIO – ROZWIĄZANIE DLA WYMAGAŃ KSC, KRI, NIS2, RODO - skrót
14:24
Szybka odpowiedź na podatności: zarządzanie ryzykiem w czasach cyberzagrożeń - skrót
07:48
ADAudit bez tajemnic zintegrowane rozwiązanie do audytu zmian - skrót
09:13
Ciągłość zarządzania ryzykiem w oparciu o platformę Skybox - skrót
12:51
Zaawansowane wykrywanie środowisk IT z mapowaniem powiązań systemów przy użyciu DEVICE42 - skrót
08:28
Cyber (Nie) Bezpieczny pracownik JST - skrót
10:32
OpManager - Zarządzanie siecią przy wykorzystaniu OpManagera - skrót
10:06
Kiteworks - platforma bezpiecznej wymiany plików - skrót
09:26
ManageEngine Patch Manager Plus - skrót
09:54
Bezpieczny w Cyfrowym Świecie: Zrozumienie i Zastosowanie dyrektywy NIS2
10:43
Raportowanie w Log360
10:54
M365 MANAGER PLUS BEZ TAJEMNIC
10:16
ME ADAudit bez tajemnic
11:08
Rozszerz monitoring w swojej organizacji z OpManagerem
07:17
Sprostaj wyzwaniom rozproszonej organizacji z ManageEngine
09:22
Nie próbuj łatać wszystkiego! Zarządzanie podatnościami w oparciu o ryzyko
10:32
Jak wprowadzić model bezpieczeństwa Zero Trust Security?
09:50
Jak negocjować z Microsoft?
08:13
EDR kluczowym elementem środowiska IT
11:42
Nie pozwól na inwigilację urządzeń mobilnych w swojej firmie
11:17
Ruch sieciowy pod kontrolą ManageEngine Log 360
01:02:42
10 Challenges for CIO in 2022
08:02
Dlaczego chmura wymaga silnej ochrony endpointa
09:11
Bezkosztowa analiza i ocena środowiska IT dostarczana przez Microsoft–Microsoft Solution Assessments
08:00
Jak bezpiecznie korzystać z M365 – kompleksowe zarządzanie
11:03
Secure and automatic file transfer MFT
10:10
Więcej niż NGFW – dedykowane rozwiązania ochrony ruchu webowego
10:16
Bezkosztowa analiza i ocena środowiska IT dostarczana przez Microsoft–Microsoft Solution Assessments
58:31
Device Control
48:22
Jak usprawnić obsługę incydentów DLP Centralna analiza ryzyka i zachowań użytkowników
59:20
Współdzielenie plików z M365 bezpiecznie i audytowalnie
48:04
Threat Hunting
07:50
Zarządzanie aplikacjami w Symantec Endpoint Protection
54:26
Bezpieczna sieć w biurze według Fortinet
01:13:46
Sentinel One – nowy lider Endpoint Protection Platform w analizach Gartner
44:26
MobileIron jako centralny punkt zarządzania bezpieczeństwem w przedsiębiorstwie
57:50
Ivanti Neurons - solve problems before you find them
54:23
FortiGate IPS wydajne i skuteczne zapobieganie włamaniom
01:33:32
Warsztaty techniczne – Scenariusze realnej ochrony aplikacji SaaS, użytkowników, danych i infrastruk
57:58
Office 365 pod kontrolą ManageEngine
58:50
Sandbox – wielowarstwowa proaktywna ochrona przed zagrożeniami
01:38:21
Kontrola danych w O365 i usługach chmurowych
50:50
Ochrona przed atakami DDoS
41:57
Bezpieczeństwo informacji a O365
50:26
Automatyzacja tworzenia i modyfikacji maszyn wirtualnych z poziomu Service Desk Plus
57:29
Bezpieczeństwo aplikacji webowych
52:55
Bezpieczeństwo O365
50:46
Proste zarządzanie i skuteczna ochrona - TrendMicro Worry-Free
58:00
Praca z domu 2 0 – Rozwiązania do pracy zdalnej w czasach kryzysu
35:17
Jak radzić sobie z phishingiem?
59:20
Ochrona dla Microsoft Office 365 i chmurowych usług udostępniania danych
01:14:39
ITSM - Najlepsze praktyki w zarządzaniu wnioskami - Ivanti vs Manage Engine
01:09:30
Jak skutecznie reagować na cyber zagrożenia?
33:41
Bezpieczna autentykacja do usług Cloud za pomocą MobileIron Access
43:29
FortiMail bezwzględny dla zagrożeń
01:35:04
IT Security wg Manage Engine – studia przypadków
01:01:41
Kompleksowe zabezpieczenie urządzeń końcowych w świecie ewoluujących zagrożeń
47:59
Wsparcie procesów bezpieczeństwa, jako dodatkowa korzyść z używania rowiązania Snow Software