Hitachi

U.S.A.

Hitachi Group Global Network

Americas

Asia

Europe

Middle East and Africa

Oceania

Close

Webinaires
You are here: Home \ Ressources \ Webinaires

Webinaire à venir

Pas de webinaire à venir.

Webinaires à la demande

mesurer ROI webinaire

Comment mesurer le retour sur investissement de vos mesures de cybersécurité?

Présentateur: Daniel Gaudreau

Présentateur: Daniel Gaudreau

Dans ce webinaire, vous en apprendrez plus sur:

  • Connaître les contrôles les plus communément utilisés et pourquoi ils peuvent échouer
  • Apprendre comment connaître l’état et l’efficacité de vos contrôles
  • Obtenir des recommandations pour démontrer le ROI de votre programme de sécurité
  • Comprendre les meilleures pratiques pour une stratégie de sécurité alignée à vos objectifs d’affaires

Beyond GDPR Webinar

Au-delà du RGPD: Mise en œuvre d'un programme complet de conformité à la confidentialité

Présentateur: Paul Breitbarth

Présentateur: Paul Breitbarth

Dans ce webinaire, vous en apprendrez plus sur:

  • Comment développer un programme RGPD sur mesure en fonction de votre contexte d'affaires
  • Le rôle du délégué à la protection des données et la propriété d'un programme de confidentialité
  • Mises à jour les lois à venir dans différentes juridictions
  • Comment créer un programme de confidentialité et les prochaines étapes à suivre
  • Études de cas se basant sur des projets de conformité RGPD dans de petites et grandes entreprises

SANS Institute CIS Critical Security Controls

Gestion des contrôles critiques de sécurité au sein de votre organisation

Présentateur: Matt Bromiley

Présentateur: Matt Bromiley/strong>

Dans ce webinaire, vous en apprendrez plus sur:

  • Aperçu des contrôles critiques de sécurité CIS
  • Analyse détaillée des contrôles les plus critiques
  • Études de cas pratiques de violations de sécurité où les contrôles n'étaient pas appliqués et l'impact engendré sur l'entreprise
  • Aperçu des meilleures pratiques concernant la façon dont les organisations peuvent gérer et faire un suivi de la mise en place des contrôles de sécurité

null

Gestion des vulnérabilités - Fermer la porte aux attaques

Présentateur: Andrew Kozloski

Présentateur: Andrew Kozloski

Dans ce webinaire, vous en apprendrez plus sur:

  • Meilleures pratiques concernant la vulnérabilité, les actifs, le changement et la gestion des risques
  • Défis communs auxquels les organisations font face à travers la mise en œuvre
  • Solutions Real World mises en œuvre dans de grandes organisations axées sur la sécurité
  • Comment la gestion des vulnérabilités doit-elle être utilisée dans les conceptions de programmes de sécurité?

null

Les cadres de contrôle de sécurité NIST, CIS / SANS 20 et ISO 27001 sont enfin rendus simples

Présentateur: Chris Burrows

Présentateur: Chris Burrows

Dans ce webinaire, vous en apprendrez plus sur:

  • La valeur des cadres de travail NIST, CIS / SANS 20 et ISO 27001
  • Comment seulement 36 des 379 contrôles fournissent un aperçu critique
  • Comment les contrôles sont évalués en utilisant CySAFE
  • Comment CySAFE évalue vos contrôles en utilisant le coût, le temps et les risques
  • Comment hiérarchiser les objectifs de sécurité informatique à l'aide de l'analyse des écarts

null

Comment Active Cyber Defense (ACD) - L'évolution de la cybersécurité

Présentateur: Chet Hosmer

Présentateur: Chet Hosmer

Dans ce webinaire, vous en apprendrez plus sur:

  • Pourquoi la DARPA a-t-elle développé la cyberdéfense et comment a-t-elle été créée?
  • Comment ACD contrecarrera les attaques les plus sophistiquées
  • Les composants critiques d'ACD
  • Comment implémenter ACD dans votre organisation

null

Comment vos adversaires mènent des attaques ICS

Présentateur: Derek Trumble

Présentateur: Derek Trumble

Dans ce webinaire, vous en apprendrez plus sur:

  • Les principaux composants d'un système de contrôle
  • Comment les logiciels malveillants attaquent et perturbent généralement les systèmes critiques
  • Comment les avancées en matière de connectivité et d'accès augmentent les écarts de sécurité
  • Les 3 étapes qui amélioreront immédiatement la sécurité ICS

null

Intervention en cas d'incident: clés pour améliorer la réponse à un incident de cybersécurité

Présentateur: Twyla Pateman & David Violago

Présentateur: Twyla Pateman & David Violago

Dans ce webinaire, vous en apprendrez plus sur:

  • Pourquoi les organisations ne parviennent pas à arrêter les dommages
  • Les composantes d'un plan d'intervention efficace en cas d'incident
  • Comment préparer votre équipe d'intervention en cas d'incident de sécurité informatique (CSIRT)
  • Tirer parti des normes ISO et NIST
  • Évolution de votre réponse aux attaques contraires

null

Les 4 avantages de la conduite d'une évaluation de vulnérabilité

Présentateur: Andrew Kozloski

Présentateur: Andrew Kozloski

Dans ce webinaire, vous en apprendrez plus sur:

  • La valeur et le processus de catalogage des ressources et des ressources
  • Attribuer une importance ou un rang à la criticité commerciale de ces ressources
  • Identification des vulnérabilités ou des menaces potentielles pour chaque ressource
  • Atténuer ou éliminer les vulnérabilités les plus graves pour les ressources les plus précieuses

null

L'anatomie d'une attaque d'hameçonnage

Présentateurs: Ryan Duquette et Andrew Kozloski

Présentateurs: Ryan Duquette et Andrew Kozloski

Dans ce webinaire, vous en apprendrez plus sur:

  • Pourquoi les attaques de phishing ont-elles autant de succès?
  • Les cybercriminels conçoivent pour déployer l'arnaque
  • Le défi d'arrêter les attaques
  • Comment phishing et ransomware siphonnent des milliards
  • Comment vous protéger et protéger votre organisation

null

Le monde en développement du cyber-litige et de la conformité

Présentateur: Vanessa Henri

Présentateur: Vanessa Henri

Dans ce webinaire, vous en apprendrez plus sur:

  • Garanties de cybersécurité conformes aux normes légales
  • Obligations légales des entreprises en termes de planification d'intervention en cas d'incident
  • Des solutions qui peuvent protéger votre entreprise et vos dirigeants de toute responsabilité

null

Arrêtez les attaques Mirai et DDoS contre votre organisation

Conférenciers: Ron Winward et Andrew Kozloski

Conférenciers: Ron Winward et Andrew Kozloski

Dans ce webinaire, vous en apprendrez plus sur:

  • Meilleures pratiques pour identifier les attaques en temps réel
  • Comment les attaques DDoS passent à travers les défenses de sécurité traditionnelles
  • Dernières tendances technologiques qui peuvent aider à arrêter les botnets
  • Comment protéger les organisations contre de futures attaques comme Mirai

null

Comprendre comment les hackers hackent

Présentateur: Andrew Kozloski

Présentateur: Andrew Kozloski

Dans ce webinaire, vous en apprendrez plus sur:

  • Comment mener un test de pénétration de classe mondiale
  • Les 6 éléments essentiels d'un test de pénétration
  • Les 6 avantages d'un test de pénétration

null

Pourquoi effectuer des évaluations des risques?

Présentateur: Llewellyn Derry

null

Le ``Big Bang`` de l'IoT, du mobile, du cloud et de l'analyse

Présentateurs: Paul Lewis et Andrew Kozloski

null

Comment passer un audit de sécurité en un jour

Présentateur: Tim McCreight

null

Comment la cyber-résilience change la cybersécurité

Présentateur: Keith Deighton