Webinary

24 kwietnia – 26 czerwca 2025 | Online

24.04 – 26.06 2025 | Online

Przyszłość Ochrony Danych 2025 
| Cyberbezpieczeństwo z Akamai

Chroń swoją firmę przed nowymi zagrożeniami i bądź o krok przed cyberprzestępcami.

W serii eksperckich webinarów pokażemy Ci, jak zabezpieczyć infrastrukturę, aplikacje i dane przed nowoczesnymi atakami cyberprzestępców.

✅ Praktyczna wiedza,
✅ Przykłady case studies innych firm,

✅ Możliwość zadawania pytań na żywo.

Zapisuje się na webinary

Zobacz poprzednie webinary

Zaplanowane webinary

Tworzymy i realizujemy innowacyjne projekty dla sektora instytucji publicznych oraz firm komercyjnych. Posiadamy zespół certyfikowanych inżynierów o wieloletnim doświadczeniu w branży, co gwarantuje wysoką jakość naszych usług.

Cyberzagrożenia 2025.
Jak chronić firmę przed atakami DDos?

Ataki DDoS mogą sparaliżować Twoją firmę – czy wiesz, jak się przed nimi bronić? Prolexic to globalne rozwiązanie Akamai, które skutecznie wykrywa, analizuje i neutralizuje ataki jeszcze zanim dotrą do Twojej infrastruktury. Wykorzystuje rozproszoną sieć scrubbing centers, aby filtrować złośliwy ruch w czasie rzeczywistym.

  • Zobaczysz, jak wygląda atak i co wtedy realnie robić.
  • Omówimy przykłady ataków polskich firm.
  • Dowiesz się, na czym polega zagrożenie i jak się przed nim bronić.
  • Zrozumiesz konsekwencje finansowe i operacyjne udanego ataku.

Zapisuje się

Poprzednie webinary

Hakerzy nie przejdą!
Mikrosegmentacja sieci z Guardicore

Współczesne cyberataki często polegają na ruchu lateralnym, czyli rozprzestrzenianiu się atakujących między systemami w sieci. Guardicore umożliwia mikrosegmentację, która precyzyjnie kontroluje połączenia między serwerami i aplikacjami, blokując nieautoryzowany dostęp. Działa zarówno w chmurze, jak i on-premises, zapewniając elastyczność i skuteczną ochronę zasobów IT.

  • Poznasz mechanikę ataków lateralnych i sposoby ich blokowania.
  • Dowiesz się, jak skutecznie wdrożyć Guardicore krok po kroku.

Zapisuje się

Poprzednie webinary

Jak nie stać się ofiarą ataku na API?
Praktyczne strategie ochrony

API to kluczowy element nowoczesnych aplikacji, ale także jeden z najczęściej atakowanych obszarów. Ataki na API prowadzą do wycieków danych, przejęcia kont i nadużyć. Akamai API Security pozwala na monitorowanie ruchu, identyfikację zagrożeń i egzekwowanie polityk bezpieczeństwa
z mechanikę ataków lateralnych i sposoby ich blokowania.

  • Zobaczysz, jak hakerzy łamią API?

  • Dowiesz się, jak chronić swoje API przed atakami typu credential stuffing, scrapingiem i przejęciem sesji.
  • Zrozumiesz, jak zapewnić bezpieczeństwo swoim użytkownikom.

Zapisuje się

Poprzednie webinary

Skuteczna ochrona aplikacji webowych:
APP & BotManager w praktyce

Każda aplikacja webowa jest narażona na ataki – od exploitów luk w kodzie po zautomatyzowane działania botów. Połączenie Akamai Web Application Firewall i Bot Managera zapewnia kompleksową ochronę aplikacji. WAF filtruje złośliwy ruch, chroniąc przed SQL Injection i XSS, a Bot Manager blokuje boty, scraping i ataki na formularze logowania.

  • Zobaczysz, jak radzić sobie z SQL Injection i XSS.
  • Poznasz najczęstsze luki i sposoby ich eliminacji.

  • Przekonasz się, jak dzięki Bot Manager odróżniać dobre boty od złych.

Zapisuje się

Poprzednie webinary

Akamai Cloud Computing – wydajna i elastyczna chmura dla nowoczesnych aplikacji

Nagłe wzrosty ruchu mogą prowadzić do przeciążeń i spadku wydajności aplikacji. Akamai Cloud Computing zapewnia skalowalność i optymalizację kosztów, umożliwiając płynne zarządzanie ruchem użytkowników. Dzięki technologii Traffic Peaking, aplikacje mogą działać płynnie nawet przy dużych obciążeniach, jak podczas kampanii marketingowych czy sezonowych szczytów.

  • Jak radzić sobie z rosnącym ruchem? – Poznasz Traffic Peaking i skalowanie.

  • Jak obniżyć koszty chmury? – Wydajność bez przepłacania.
  • Zobacz, jak Akamai zapewnia stabilność przy szczytowym ruchu.

Zapisuje się

Poprzednie webinary

Zaufanie to słabość: Jak wdrożyć Zero Trust i zamknąć drzwi cyberatakom?

Dlaczego strategia „ufaj, ale sprawdzaj” to już za mało? Dowiedz się, dlaczego tradycyjne zabezpieczenia zawodzą, stwarzając okazje dla cyberprzestępców i jak Zero Trust eliminuje to ryzyko poprzez wymóg pełnej autoryzacji na każdym etapie, przed uzyskaniem dostępu do zasobów.

  • Zero Trust w praktyce – Jak skutecznie wdrożyć model i zabezpieczyć dostęp do danych?
  • Case study – Jak firmy uniknęły ataków dzięki strategii Zero Trust?

Zapisuje się

Poprzednie webinary

Zobacz więcej

Od kogo będziesz się uczył?

Daniel Wojtaszek

Inżynier specjalista w obszarze cyberbezpieczeństwa. Wspiera firmy w projektowaniu i wdrażaniu skutecznych strategii ochrony środowisk IT. Łączy głęboką wiedzę techniczną z praktycznym podejściem do zarządzania ryzykiem i zabezpieczania infrastruktury.

Doradza organizacjom, jak skutecznie chronić dane i budować odporność na zagrożenia cyfrowe.

Jak będzie wyglądało to spotkanie?

Zapisz się na spotkanie

Wyślemy Ci link do spotkania w dniu wydarzenia, oraz przypomnienie kilka dni przed.

Sesja pytań i odpowiedzi NA ŻYWO

Pod koniec spotkania prowadzący odpowiedzą na Wasze pytania dotyczące danego tematu webinaru.

Dostaniesz prezent!

Przygotowaliśmy dla Ciebie prezent, który pozwoli Ci jeszcze lepiej wdrożyć wiedzę z webinarów.

Dla kogo są te webinary?

Webinary są dla tych, którzy chcą być o krok przed zagrożeniami.

Specjalistów IT
i bezpieczeństwa

którzy chcą aktualizować swoją wiedzę na temat najnowszych zagrożeń.

Managerów
i szefów zespołów IT

którzy odpowiadają za strategię ochrony danych i ciągłość działania firmy.

Właścicieli firm
i startupów

którzy chcą skutecznie zabezpieczyć swoje aplikacje i infrastrukturę przed cyberatakami.

Co zyskujesz dołączając do webinarów?

Dostaniesz od nas aktualną wiedzę o najnowszych zagrożeniach + realne przykłady ataków z wielu branż.

Zrozumiesz, jak zabezpieczyć swoją firmę przed cyber atakami.

Dowiesz się, jak rozpoznać zagrożenia oraz z jakich narzędzi korzystać, żeby zabezpieczyć swoją firmę.

Zapisz się
na webinary

Aby dostać dostęp do wszystkich 6 webinarów uzupełnij formularz.

Ważne:

  • Krok 1: Wejdź na swoją skrzynkę mailową.
  • Krok 2: Otwórz wiadomość od nas (webinar@perceptron.com.pl).
Jeśli jest w Spamie lub Ofertach, koniecznie ją stamtąd wyciągnij.
  • Krok 3: Potwierdź swój zapis do newslettera, klikając przycisk. Dopóki tego nie zrobisz, nie możemy wysyłać Ci żadnych wiadomości.

Zostaw numer – potwierdzimy zapis i przypomnimy Ci o wydarzeniu. Bez spamu, tylko konkret.


    Zapisz się na webinary

    Ważne:

    • Krok 1: Wejdź na swoją skrzynkę mailową.
    • Krok 2: Otwórz wiadomość od nas (webinar@perceptron.com.pl).
Jeśli jest w Spamie lub Ofertach, koniecznie ją stamtąd wyciągnij.

    Zostaw numer – potwierdzimy zapis i przypomnimy Ci o wydarzeniu. Bez spamu, tylko konkret.

    Kto organizuje
    webinary?

    Webinary organizuje firma Perceptron – ekspert w dziedzinie cyberbezpieczeństwa. Nasi specjaliści na co dzień chronią dane największych firm, a teraz dzielą się swoją wiedzą. Dzięki ich doświadczeniu poznasz skuteczne sposoby zabezpieczania się przed cyberatakami.

    Więcej o nas

    Zapisz się
    na webinary

    Aby dostać dostęp do wszystkich 6 webinarów uzupełnij formularz.

    Ważne:

    • Krok 1: Wejdź na swoją skrzynkę mailową.
    • Krok 2: Otwórz wiadomość od nas (webinar@perceptron.com.pl).
Jeśli jest w Spamie lub Ofertach, koniecznie ją stamtąd wyciągnij.
    • Krok 3: Potwierdź swój zapis do newslettera, klikając przycisk. Dopóki tego nie zrobisz, nie możemy wysyłać Ci żadnych wiadomości.

    Zostaw numer – potwierdzimy zapis i przypomnimy Ci o wydarzeniu. Bez spamu, tylko konkret.


      Zapisz się na webinary

      Ważne:

      • Krok 1: Wejdź na swoją skrzynkę mailową.
      • Krok 2: Otwórz wiadomość od nas (webinar@perceptron.com.pl).
Jeśli jest w Spamie lub Ofertach, koniecznie ją stamtąd wyciągnij.
      • Krok 3: Potwierdź swój zapis do newslettera, klikając przycisk. Dopóki tego nie zrobisz, nie możemy wysyłać Ci żadnych wiadomości.

      Zostaw numer – potwierdzimy zapis i przypomnimy Ci o wydarzeniu. Bez spamu, tylko konkret.

      Zobacz poprzednie
      webinary

      Żeby dostać dostęp do nagrań, prosimy o uzupełnienia danych

      Ważne:

      • Krok 1: Wejdź na swoją skrzynkę mailową.
      • Krok 2: Otwórz wiadomość od nas (webinar@perceptron.com.pl).
Jeśli jest w Spamie lub Ofertach, koniecznie ją stamtąd wyciągnij.
      • Krok 3: Potwierdź swój zapis do newslettera, klikając przycisk. Dopóki tego nie zrobisz, nie możemy wysyłać Ci żadnych wiadomości.

      Zostaw numer – potwierdzimy zapis i przypomnimy Ci o wydarzeniu. Bez spamu, tylko konkret.


        Zapisz się na webinary

        Ważne:

        • Krok 1: Wejdź na swoją skrzynkę mailową.
        • Krok 2: Otwórz wiadomość od nas (webinar@perceptron.com.pl).
Jeśli jest w Spamie lub Ofertach, koniecznie ją stamtąd wyciągnij.
        • Krok 3: Potwierdź swój zapis do newslettera, klikając przycisk. Dopóki tego nie zrobisz, nie możemy wysyłać Ci żadnych wiadomości.

        Zostaw numer – potwierdzimy zapis i przypomnimy Ci o wydarzeniu. Bez spamu, tylko konkret.