Jak XDR zmienia podejście do cyberochrony?

Jakie są aktualne trendy w cyberatakach? Czym jest XDR i w jaki sposób różni się od tradycyjnego antywirusa? Jak łączy dane z wielu źródeł, koreluje zdarzenia i automatyzuje reakcję na incydenty?


Wypełnij formularz i zyskaj dostęp do tej wiedzy za darmo! >>

Administratorem Państwa danych osobowych przetwarzanych w ramach udziału w webinarze dot. Cyberzpiecznych Wodociągów jest JSW IT Systems Sp. z o.o. sp. z o.o. z siedzibą w Jastrzębiu Zdrój (44-330) ul. Armii Krajowej 56. Każdej osobie przysługuje prawo dostępu do swoich danych osobowych oraz otrzymania ich kopii, sprostowania ich, usunięcia, ograniczenia przetwarzania, przenoszenia, wniesienia sprzeciwu wobec ich przetwarzania oraz wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych, ul. Stawki 2, 00-193 Warszawa. Więcej informacji na temat przetwarzania Państwa danych osobowych dostępnych jest w Polityce prywatności (link do pełnej polityki).
Zobacz i pobierz Regulamin Świadczenia Usług Drogą Elektroniczną na swój komputer.
Wyrażam zgodę na otrzymywanie informacji handlowych i marketingowych dotyczących produktów i usług oferowanych przez JSW IT Systems Sp. z o.o. za pośrednictwem poczty elektronicznej na podany adres e-mail. Zgoda może zostać wycofana w dowolnym momencie.

Nagranie webinaru:

W materiale znajdziesz:

✓ Definicję, czym jest XDR i w jaki sposób różni się od tradycyjnego antywirusa

✓ Przedstawienie wybranych funkcjonalności oraz przykładowych incydentów w systemie wybranym przez JSW IT Systems

✓ Aktualne trendy w atakach na endpointy oraz rosnąca liczba zagrożeń

✓ Rozeznanie rynku i przegląd rankingów systemów klasy XDR

Dla kogo?

Zarządy przedsiębiorstw

wod-kan

Kadra techniczna,

specjaliści IT/OT

Wszyscy, dla których infrastruktura krytyczna ma znaczenie

Rafał Radzanowski

Specjalista ds. Bezpieczeństwa w JSW IT Systems

O prowadzącym:

W swojej codziennej pracy koncentruje się na ochronie endpointów oraz administracji systemem XDR, łącząc dane z różnych źródeł w celu skutecznej detekcji i reakcji na zagrożenia.


Zajmuje się również analizą incydentów bezpieczeństwa, zbieraniem i analizą materiałów dowodowych na potrzeby incydentów bezpieczeństwa, analizą phishingu oraz testowaniem aplikacji, współpracuje także z systemami SIEM, ASM czy NDR.


Absolwent studiów inżynierskich informatycznych, regularnie uczestniczy w szkoleniach branżowych, konferencjach oraz cyberpoligonach i cyberhackathonach, na których wraz ze swoim zespołem odnosił liczne sukcesy - 7 razy na ogólnopolskim podium, 5 razy 1. miejsce.

Dołącz do ponad 100 specjalistów, którzy już zobaczyli materiał >>

+48 609 999 707

kontakt@jswits.pl

https://www.jswits.pl/