Webinar Online

สัมมนาออนไลน์

**กดที่รูปภาพ เพื่อรับชม Webinar แต่ละหัวข้อ (On Demand)**

knowbe4
KnowBe4 ทำไมต้องฝึกอบรมความรู้ด้านความปลอดภัย?
datadog
Datadog มอนิเตอรืและความปลอดภัยที่ทันสมัย (ดูครบจบในที่เดียว)
acronis
Block Website บล็อกเว็บไซต์ที่ไม่ต้องการ by Acronis
yubico
Strong Authentication For Anti-Phishing by Yubikey
gartner2023
อัพเดทเทรนด์เทคโนโลยีเชิงกลยุทธ์ ปี 2023
firewall
Firewall Firewall Firewall ที่คุณอยากรู้
human firewall
Human Firewall ผู้รับผิดชอบภัยคุกคามทางไซเบอร์
cloudflare
Cloudflare The Web Performance Security Company
Yubico
Yubikey 5 Series คีย์ความปลอดภัย #1
Adobe
Adobe โซลูชั่นแห่งการสร้างสรรค์ การตลาด และจัดการเอกสาร
syndome ups
นึกถึงเครื่องสำรองไฟฟ้า (UPS) ต้องนึกถึง Syndome !!
SecIron
แนวโน้มภัยคุกคามบนมือถือและอนาคร Mobile Application Security โดย SecIron
Remote Desktop
RDP โปรแกรมควบคุมระยะไกล
DNS Protocol
DNS Protocol ช่องโหว่ที่หลายองค์กรมองข้าม
Rittal Thailand
RiMatrix Micro Data Center ศูนย์ข้อมูลที่ใช้งานได้ง่าย มาตรฐานระดับโลก
PRTG Network Monitor
PRTG Network Monitor ตรวจสอบเครือช่ายและโครงสร้างพื้นฐานด้วย IT ทุกขนาด
Lark แพลตฟอร์มทำงาน
Lark Business Chat & Collaboration Tool มอบประสบการณ์การทำงาานร่วมกันที่มีประสิทธิภาพ
Endpoint Detection and Response (EDR)
Endpoint Detection and Response (EDR) ตรวจสอบ ตรวจจับกิจกรรม น่าสงสัยแบบเรียลไทม์
AnyDesk เข้าถึงอุปกรณ์ได้จากทุกที่ ทุกเวลา รวดเร็วและปลอดภัย
KnowBe4
HDR เทคโนโลยีใหม่ มุ่งเน้นจัดการความปลอดภัยบน Layer ของ Human
Power Automate
เริ่มต้นใช้งาน Power Automate
acronis dr
Acronis Disaster Recovery กู้คืนความเสียหายแบบ All-In-One
sophos endpoint
Sophos Endpoint Protection ป้องกันมัลแวร์ ไวรัส ให้กับอุปกรณ์ในองค์กร
PRTG
PRTG Quick Start การติดตั้งและตั้งค่า PRTG (เริ่มต้น)
DNS Data Exfiltration
DNS Data Exfiltration วิธีการทำงานและความเสี่ยงของ DNS Data Exfiltration
Power BI
ทำความรู้จัก Power BI : สำหรับมือใหม่
sophos ssl vpn
Sophos Connect Client วิธีกำหนดค่าการเข้าถึง SSL VPN
Infiltration DNS
เข้าใจ Infiltration DNS เทคนิคการโจมตี ผลกระทบ และแนวทางการป้องกัน
AnyDesk
AnyDesk เข้าถึงอุปกรณ์ได้จากทุกที่ ทุกเวลา รวดเร็วและปลอดภัย (Part 2)
Microsoft 365
Microsoft 365 ปี 2023
Sophos
How Sophos tackles Cloud-native Security challenges ? Sophos การรับมือ และความท้าทายด้านความปลอดภัยบนคลาวด์ ?
NetEvid
NetEvid การวิเคราะห์หลักเกณฑ์การเก็บ Log พ.ร.บ.
GuardRails
การประยุกต์ใช้ DevSecOps ในการrพัฒนาระบบ และความปลอดภัย Code
NetGain
การจัดการและวิเคราะห์ข้อมูล IT Observability by NetGain
Pentera
ทดสอบการเจาะรบบในองค์กรได้เองง่าย ๆ โดย Pentera : Automated Security Validation
Entrust
การทำ Tokenization และความสำคัญของการป้องกันข้อมูลส่วนบุคคล
Security Key
Security Key อุปกรณ์รักษาความปลอดภัยสำหรับการเข้าสู่ระบบแบบ Two-Factor Authentication
GitLab
การสร้าง ตรวจสอบและจัดการแอปพลิเคชันโดยอัตโนมัติ (Automate Deployment by GitLab)
N-Able
ตรวจสอบและจัดการคอมพิวเตอร์ในเครือข่ายง่าย ๆ ด้วย RMM
Webroot
รู้ทันภัยไซเบอร์ยุคใหม่และป้องกันองค์กรของคุณให้ปลอดภัย ด้วยเทคโนโลยีขั้นสูงจาก Webroot
Ridge Security
วิเคราะห์ ประเมินความเสี่ยงด้านความมั่นคงปลอดภัยของเครือข่าย (Pentest & VA Scan)
CrowdStrike
ป้องกันการโจมตีสมัยใหม่โดย CrowdStrike (Secure Against Modern Attack by Crowdstrike)
New Relic
แพลตฟอร์ม Observability ครบวงจร by New Relic
Sonicwall
กลยุทธ์ในการป้องกันแรนซัมแวร์ โดย SonicWall Capture Client
KnowBe4 Phisher
เครื่องมือวิเคราะห์ภัยคุกคามจาก Phishing Attack โดย KnowBe4 PhishER
ClickUp
เครื่องมือจัดการโปรเจกต์แบบครบวงจร
Microsoft Teams
ทำการประชุมที่ดียิ่งขึ้น Microsoft Teams Premium
Azure
เพิ่มประสิทธิภาพการสำรองข้อมูลและกู้คืนความเสียหาย (BC/DR) ด้วยต้นทุนที่ต่ำลง
SonarQube
Clean Code & Secure Code by SonarQube วิธีการสร้างและรักษาโค้ดที่มีคุณภาพและปลอดภัย
Couchbase
พัฒนาแอปพลิเคชันให้เร็วด้วย Next Generation SQL++ Database แห่งอนาคต
Sran
Design ระบบ SoC อย่างมีประสิทธิภาพและคุ้มค่าการลงทุน
infoblox
DNS ช่องทางการติดต่อ Internet ที่ทุกองค์กรเปิดรับความเสี่ยงจาก Hacker
VR
Virtual Reality กลับมาคึกคักอีกครั้ง
aws
จัดเก็บข้อมูลในรูปแบบอ็อบเจกต์ (Amazon S3)
adobe dc
อัพเกรดการทำงานยุคดิจิทัลด้วย Adobe Document Cloud
ridgesecurity
ความแตกต่างระหว่าง Ridge Security และระบบตรวจจับแลตอบสนองเหตุการณ์ (EDR)
ridgesecurity
ตรวจสอบและปรับแต่ง EDR by RidgeSecurity: การป้องกันภัยคุกคามระดับสูง
asus business
เสริมพลังสู่ยุคใหม่อย่างเหลือเชื่อ by ASUS Business
การใช้เครื่องมือสำหรับการฝึกอบรมความตระหนักรู้ความปลอดภัย Security Awareness Training
เส้นทางสู่ความปลอดภัยขั้นสูงในระดับเริ่มต้น Firewall Entry-Level (Branch) by FortiGate
Security Hearbeat by Sophos แชร์ข้อมูลความปลอดภัยระหว่างอุปกรณ์ Firewall และ Endpoint Protection
AnyDesk Remote Desktop โปรแกรมควบคุมคอมพิวเตอร์ระยะไกล
PRTG Manual: เรียนรู้เทคนิคและเคล็ดลับในการใช้งาน Map Designer
เชื่อมต่อแบบ Site-to-Site Connectivity by Acronis Cyber Disaster Recovery Cloud
อัพเกรดความปลอดภัยขึ้นไปอีกขั้น Firewall Mid-Range (Campus) by FortiGate
SentinelOne ทำไมถึงแพง ?
ไฟล์วอลล์ซังฟอร์มีอะไรใหม่
ลดล๊อคประสิทธิภาพSSD Disk แก้ไขให้มีความเร็วเต็มประสิทธิภาพ 100% ไร้คอขวด
ปกป้องและยกระดับเว็บไซต์ของคุณด้วย Cloudflare
Log พรบ.คอมพิวเตอร์ 2560
IT Infrastructure ทิศทางโครงสร้างพื้นฐานด้านไอที ปี 2024
All Feature New Relic | เจาะลึกฟีเจอร์ทั้งหมดของ new relic
Log & Law by NetEvid วิเคราะห์การจัดเก็บ Log ตาม พรบ.คอมฯ และ PDPA
One Platform Phishing & Training Awareness | แพลตฟอร์มเดียวสำหรับการฝึกอบรมและการตระหนักรู้ถึง Phishing
DNS Security & Protective DNS | ความแตกต่างและประโยชน์
Workshop APM by New Relic | เครื่องมือตรวจสอบประสิทธิภาพแอปพลิเคชัน