Link do archiwum webcastów

 

 

 

 

 

 

 

 

Data

Godzina

Temat

Omawiane zagadnienia

Omawiane produkty

28.10.2020 (środa) 12:00 – 13:00 Zarządzanie dostępem i tożsamością – projekt technologiczny, czy biznesowy?
  • dlaczego IAM jest dla paliwem dla sprawnego funkcjonowania współczesnej organizacji
  • czy cyberbezpieczeństwo, przetwarzanie w chmurze i zgodność z regulacjami mogą być uzależnione od sposobu zarządzania tożsamością i dostępem?
  • jak zbudować podstawy dla efektywnej i bezpiecznej pracy zdalnej
  • co decyduje o sukcesie projektu wdrożenia systemu IAM
Rejestracja
18.11.2020 (środa) 12:00 – 13:30 Nie tylko Toad. Diagnostyka, optymalizacja i monitoring baz danych. W trakcie webinarium zaprezentujemy produkty z linii Quest Database Solutions, pozwalające na:

  • optymalne funkcjonowanie i wysoką dostępność aplikacji bazodanowych
  • intuicyjną diagnostykę i analizę wydajności baz danych
  • zapobieganie spadkom wydajności systemów bazodanowych
  • monitoring 24 x 7 i automatyczne alarmowanie w środowisku heterogenicznych baz danych on-site i w chmurze
  • replikację baz danych na potrzeby migracji, raportowania i utrzymania środowisk HA
Rejestracja

 

Archiwum webcastów

 

 

Data

Godzina

Temat

Omawiane zagadnienia

Omawiane produkty

14.10.2020 (środa) 12:00 – 13:30 Co nowego w Toad ? Najnowsze moduły, funkcjonalność i scenariusze wykorzystania
  • Zapoznasz się z najnowszymi supportowanymi wersjami platform Oracle i SQL Server
  • Toad for Oracle – dowiesz się jak korzystać z najnowszych opcji Dual Monitor Support, Automation Designer oraz rozbudowanego wsparcia dla importu/eksportu danych
  • Toad for SQL Server – przekonasz się jak podniesienie poziomu bezpieczeństwa oraz współpraca z Azure SQL podnoszą komfort pracy z narzędziem
  • Nowe opcje wsparcia pracy w projektów bazodanowych zawarte w modułach Team Coding, oraz Unit Testing
Pobierz:

prezentacje

7.10.2020 (środa) 12:00 – 13:00 Bezpieczeństwo i ciągłość działania Active Directory źródłem efektywności biznesu
  • Diagnostyka i monitorowanie wydajności oraz zarządzanie obciążeniem AD
  • Bezpieczeństwo i zarządzanie zgodnością, a w tym raportowanie zmian dostępów do Active Directory, Azure AD, Exchange, Office 365 i serwerów plików w czasie rzeczywistym
  • Zarządzanie użytkownikami uprzywilejowanymi, w tym audyt aktywności użytkowników w zakresie logowania, uwierzytelniania i innych kluczowych usług w organizacji
Pobierz:

prezentacje

23.09.2020 (środa) 12:00 – 13:00 Foglight Evolve – niższe koszty, odzyskane zasoby i wyższa wydajność infrastruktury zwirtualizowanej On-premise i w chmurze
  • wykorzystanie systemu Quest Foglight Evolve dla celów codziennej optymalizacji wydajności operacyjnej i biznesowej wirtualnych środowisk dostępnych On-premise oraz w chmurze hybrydowej lub publicznej
  • kontrolowanie utylizacji zasobów Data Center dla maszyn wirtualnych, poprawiając jednocześnie wydajność systemów i zwolnić miejsce do uruchomienia nowych aplikacji biznesowych
  • opowiemy jak w łatwy sposób odblokować ukryte zasoby t.j. CPU, RAM, I/O i przenieść moc obliczeniową tam, gdzie jest ona najbardziej potrzebna
Pobierz:

prezentacje

16.09.2020 (środa) 12:00 – 13:00 Toad – uniwersalne rozwiązanie do administracji i rozwoju baz danych
  • Wykonywanie codziennych zadań związanych z programowaniem i administracją w środowisku Oracle, IBM DB2, SQL Server, MySQL, PostgreSQL zarówno on-premise, jak i w chmurze
  • Optymalizacja kodu i funkcjonowanie aplikacji bazodanowych
  • Optymalizacja tworzenie kodu, administracja i optymalizacja baz danych
  • Wyszukiwanie, kontrolowanie i monitowanie dostępu do danych wrażliwych
Pobierz:

prezentacje

09.09.2020 (środa) 12:00 – 13:00 Obrona przed cyberzagrożeniami dla operatorów infrastruktury krytycznej oraz operatorów usług kluczowych
  • Zapobieganie przeniknięciu zaawansowanych i niewykrywalnych zagrożeń Zero-Day, APT i ransomware do firmy, w tym obszaru OT
  • Zapewnienie bezpiecznego jednokierunkowego transfer danych pomiędzy systemami IT i OT
  • symulacja potencjalnych ataków i oszacowanie poziomu ryzyka i skuteczności hipotetycznego ataku
  • zastąpienie hasła innymi bezpieczniejszymi metodami uwierzytelniania
Pobierz:

prezentacje

24.06.2020 (środa) 12:00 – 13:00 Odkryj na nowo swoje środowiska wirtualne, czyli jak efektywnie zarządzać zasobami hybrid cloud
  • Utrzymanie kontroli nad środowiskiem wirtualnym i chmurowym
  • Optymalizacja utylizacji zasobów
  • Planowanie i minimalizacja  kosztów wirtualizacji w organizacji
Pobierz:

prezentacje

27.05.2020 (środa) 12:00 – 13:30 Jak uwierzytelnianie bezhasłowe poprawia bezpieczeństwo organizacji
  • zastąpienie hasła innymi bezpieczniejszymi metodami uwierzytelniania (np. uwierzytelnianiem przy pomocy telefonu)
  • zapewnienie najwyższego poziomu bezpieczeństwa dostępu do dowolnych zasobów i systemów on-premise i w chmurze
Pobierz:

prezentacje

13.05.2020 (środa) 12:00 – 13:30 W oczekiwaniu na atak, czyli jak ocenić bezpieczeństwo organizacji i powstrzymać zagrożenia dzięki technologiom BAS i CDR
  • symulacja rzeczywistych ataków w kontrolowanym środowisku
  • testowanie poziomu zabezpieczeń wewnątrz i na zewnątrz organizacji
  • usuwanie zagrożeń pojawiających się w wiadomościach e-mail i w plikach
Pobierz:

prezentacje

22.04.2020 (środa) 12:00 – 13:00 Ocena gotowości systemów na zewnętrzny atak przy wykorzystaniu Cymulate – symulacyjnej platformy BAS
  • symulacja rzeczywistych ataków w kontrolowanym środowisku
  • testowanie poziomu zabezpieczeń wewnątrz i na zewnątrz organizacji
pobranie nagrania
8.04.2020 (środa) 12:00 – 13:00 Jak zapobiegać zaawansowanym i niewykrywalnym zagrożeniom Zero-Day, APT i ransomware przy wykorzystaniu technologii CDR
  • usuwanie zagrożeń pojawiających się w wiadomościach e-mail i w plikach
  • bezpieczne współdzielenie dokumentów z użytkownikami zewnętrznymi i partnerami biznesowymi
pobranie nagrania
5.12.2018 (środa) 12:00 – 14:00  Bezpieczna Komunikacja i Wymiana Plików (Sasa & InfoBay)
  • zabezpieczenie wymiany informacji i plików
  • ograniczenia możliwości wprowadzenia do systemów korporacyjnych złośliwego oprogramowania.
Pobierz:

prezentację nagranie

 

 

7.11.2018 (środa) 12:00 – 14:00 Proaktywne wykrywanie zagrożeń użytkowników w środowiskach Microsoft
  • zautomatyzowane wykrywanie, analizowanie i usuwanie zagrożeń generowanych przez użytkowników końcowych
Pobierz:

prezentację nagranie

 

 

10.10.2018 (środa) 12:00 – 13:00 CA Automic – Uniwersalna Platforma Automatyzacji
  • Optymalizacja codziennych operacji IT
  • Możliwości szybkiej implementacji zmian aplikacji
  • Wsparcie procesów DevOps i Continous Delivery
  • CA Automic
Pobierz:

prezentację nagranie

Case Study 1

Case Study 2

Case Study 3

 

13.09.2018 (czwartek) 12:00 – 14:00 InfoBay – Bezpieczna Platforma Komunikacyjna
  • Bezpieczny sposób przysyłania wiadomości i dokumentów
  • InfoBay Secure Encrypted Platform
Pobierz prezentacje

nagranie

02.06.2016 (czwartek) 11:00 – 13:00 Monitoruj, analizuj i optymalizuj swoje środowisko wirtualne.
  • Zarządzanie Środowiskiem Wirtualnym
  • Foglight for Virtualization Enterprise & Standard Edition
Pobierz prezentacje
24.05.2016 (wtorek) 10:00 – 12:00 Zarządzanie hasłami i tożsamością jako metoda ochrony przed niepowołanym dostępem.
  • Bezpieczeństwo i audyt systemów
  • Dell One Identity  Manager
  • Password Manager
Pobierz prezentacje lub nagranie
24.05.2016 (wtorek) 13:00 – 15:00 Wykorzystanie rozwiązań narzędziowych z zakresu audytu do kontroli i zabezpieczenia systemów.
  • Bezpieczeństwo i audyt systemów
  • Change Auditor
  • InTrust
Pobierz prezentacje lub nagranie
13.01.2016 (środa) 12:00 – 14:00 Automatyzacja zarządzania w cyklu życia tożsamości, uprawnień i haseł.
  • Automatyczny provisioning
  • Zarządzanie hasłami
  • Active Roles Server
  • Password Manager
Pobierz prezentacje lub nagranie
16.12.2015 (środa) 12:00 – 14:00 Zarządzanie tożsamością i kontami uprzywilejowanymi jako metoda ochrony przed niepowołanym dostępem.
  • Zarządzanie Tożsamością
  • Zarządzanie Dostępem do Danych
  • Zarządzanie Kontami Uprzywilejowanymi
  • Dell One Identity Manager
  • Dell One Identity Manager Data Governance
  • Privileged Password Manager, Privileged Session Manager
Pobierz prezentacje lub nagranie
09.12.2015 (środa) 12:00 – 14:00 Przegląd rozwiązań narzędziowych Dell Software z zakresu zarządzania tożsamością i dostępem.
  • Zarządzanie Tożsamością
  • Zarządzanie Dostępem
  • Zarządzanie Kontami Uprzywilejowanymi
  • Dell One Identity Manager
  • Active Roles Server, Password Manager
  • Privileged Password Manager, Privileged Session Manager
Pobierz prezentacje lub nagranie
18.11.2015 (środa) 12:00 – 14:00 Monitoring i diagnostyka systemów Oracle.
  • Monitoring i Diagnostyka
  • Zarządzanie Wydajnością
  • Foglight for Oracle, Spotlight for Oracle/RAC/Exadata
  • Foglight Performance Analysis, Foglight Performance Investigator for Oracle
Pobierz prezentacje lub nagranie
04.11.2015 (środa) 12:00 – 14:00 Omówienie rozwiązań narzędziowych z grupy Toad Family.
  • Administracja
  • Analityka i modelowanie danych
  • Tworzenie i optymalizacja kodu
  • Testy obciążeniowe
  • Toad for Oracle DBA Suite, Space Manager Liveorg, Spotlight
  • Toad Data Point (dawn. Toad for Data Analyst), Toad Data Modeler
  • Toad Development Suite
  • Benchmark Factory
Pobierz prezentacje lub nagranie
21.10.2015 (środa) 12:00 – 14:00 Oprogramowanie narzędziowe do zarządzania bazami danych Oracle – wprowadzenie.
  • Administracja, Optymalizacja i Tworzenie Kodu
  • Diagnostyka i Monitoring
  • Wysoka Dostępność, Migracje, Replikacja
  • Zarządzanie Wydajnością
  • Toad for Oracle
  • Foglight for Oracle, Spotlight for Oracle
  • Shareplex
  • Performance Analysis
  • Performance Investigator
Pobierz prezentacje lub nagranie
23.07.2015 (czwartek) 12:00 – 14:00 Prezentacja rozwiązań Dell Software dla środowisk opartych na MS SQL Server
  • Administracja, Optymalizacja i Tworzenie Kodu
  • Diagnostyka i Monitoring
  • Wysoka Dostępność, Migracje, Replikacja
  • Zarządzanie Wydajnością
  • Toad for SQL Server
  • Spotlight on SQL Server
  • Performance Analysis
  • Performance Investigator
Zobacz nagranie