Potrzebujesz pomocy?
Zgłoś incydent zespołowi DFIR
+48 22 162 19 85
Oferta
Wdrażanie systemów bezpieczeństwa IT
SOC as a Service
Reagowanie na incydenty
Pentesty i ocena bezpieczeństwa
Technologie
Testy i monitorowanie stron internetowych
Oferta
Wdrażanie systemów bezpieczeństwa IT
SOC as a Service
Reagowanie na incydenty
Pentesty i ocena bezpieczeństwa
Technologie
Testy i monitorowanie stron internetowych
Wiedza
Webinary
Prezentacje ekspertów cybersec
Wydarzenia
Spotkania na żywo w Twoim mieście
Blog
Wszystko co musisz wiedzieć o bezpieczeństwie IT
Materiały
Wysokiej jakości ebooki od naszych ekspertów
Wiedza
Webinary
Wydarzenia
Blog
Materiały
Firma
O nas
Projekty
Firma
O nas
Projekty
Polski
Polski
English
Kontakt
AI
Phishing, deepfake i automatyzacja ataku: jak AI zmienia krajobraz zagrożeń
Tomasz Gładkowski
◦
08/07/2025
Kuba Pęksyk
◦
25/06/2025
AI
Szaleństwo AI kontra krytyczne myślenie w cyberbezpieczeństwie. Przemyślenia specjalisty SOC
Michał Horubała
◦
24/06/2025
SOC
Infostealery – działanie i metody reakcji
Michal Horubała
◦
23/06/2025
SOC
Wrogie środowisko IT: jak cyberprzestępcy polują na podatności w sieci
Michał Horubała
◦
22/06/2025
SOC
Wzrost popularności Microsoft Office a ataki na tożsamość użytkowników
Piotr Malek
◦
14/05/2025
SASE
◦
Chmura
6 praktycznych zastosowań SASE i przegląd wiodących narzędzi
◦
09/05/2025
PAM
PAM i Identity First Security. Bezpieczny dostęp zdalny dostawców i pracowników
Bartosz Litwiniec
◦
07/05/2025
PAM
◦
MFA
◦
ZTNA
Jak zapewnić bezpieczny dostęp do zasobów firmowych w dobie pracy zdalnej? Praktyczne rady
◦
28/04/2025
Trendy
◦
Chmura
Cloudflare uruchamia kontenery. Co to oznacza dla przyszłości chmury aplikacyjnej?
Michał Horubała
◦
23/04/2025
Strategia
◦
Exposure Management
Co utrudnia proces zarządzania podatnościami? Główne wyzwania
◦
09/04/2025
Strategia
Twoja firma została zaatakowana przez grupę ransomware – co teraz? Plan działania
Tomasz Szóstek
◦
08/04/2025
Bezpieczeństwo aplikacji
WAF w chmurze czy on-premise? Jak skutecznie chronić aplikacje webowe
Bartosz Litwiniec
◦
19/03/2025
PAM
VPAM: Zarządzanie dostępem uprzywilejowanym dostawców IT i OT
1
2
3
4
Atak na Twoją firmę mógł się zacząć już miesiąc temu.
Sprawdź, jak możesz zapewnić bezpieczeństwo swojej organizacji już dziś.
Porozmawiaj z ekspertem