Potrzebujesz pomocy?
Zgłoś incydent zespołowi DFIR
+48 22 162 19 85
Oferta
Wdrażanie systemów bezpieczeństwa IT
SOC as a Service
Reagowanie na incydenty
Pentesty i ocena bezpieczeństwa
Technologie
Testy i monitorowanie stron internetowych
Oferta
Wdrażanie systemów bezpieczeństwa IT
SOC as a Service
Reagowanie na incydenty
Pentesty i ocena bezpieczeństwa
Technologie
Testy i monitorowanie stron internetowych
Wiedza
Webinary
Prezentacje ekspertów cybersec
Wydarzenia
Spotkania na żywo w Twoim mieście
Blog
Wszystko co musisz wiedzieć o bezpieczeństwie IT
NIS2
Checklista wymogów KSC
Wiedza
Webinary
Wydarzenia
Blog
NIS2
O nas
Polski
Polski
English
Kontakt
SASE
◦
Chmura
6 praktycznych zastosowań SASE i przegląd wiodących narzędzi
Piotr Malek
◦
14/05/2025
◦
09/05/2025
PAM
PAM i Identity First Security. Bezpieczny dostęp zdalny dostawców i pracowników
Bartosz Litwiniec
◦
07/05/2025
PAM
◦
MFA
◦
ZTNA
Jak zapewnić bezpieczny dostęp do zasobów firmowych w dobie pracy zdalnej? Praktyczne rady
◦
28/04/2025
Trendy
◦
Chmura
Cloudflare uruchamia kontenery. Co to oznacza dla przyszłości chmury aplikacyjnej?
Michał Horubała
◦
23/04/2025
Strategia
◦
Exposure Management
Co utrudnia proces zarządzania podatnościami? Główne wyzwania
◦
09/04/2025
Strategia
Twoja firma została zaatakowana przez grupę ransomware – co teraz? Plan działania
Tomasz Szóstek
◦
08/04/2025
Bezpieczeństwo aplikacji
WAF w chmurze czy on-premise? Jak skutecznie chronić aplikacje webowe
Bartosz Litwiniec
◦
19/03/2025
PAM
VPAM: Zarządzanie dostępem uprzywilejowanym dostawców IT i OT
Michał Horubała
◦
17/03/2025
EDR
EDR nie jest nieomylny – techniki obchodzenia mechanizmów detekcji
Jakub Pęksyk
◦
05/03/2025
EDR
◦
Strategia
EDR czy antywirus? Co wybrać dla swojej organizacji
Sylwia Ryba
◦
28/02/2025
Trendy
Prisma Access Browser – wszystko, co musisz wiedzieć o przeglądarce Palo Alto Networks
Ula Rydiger
◦
26/02/2025
SOC
Detection engineering, czyli jak chronić firmę, kiedy systemy monitorowania zawodzą
Mariusz Stawowski
◦
14/02/2025
NIS2
KSC i DORA w praktyce: wyzwania, technologie i procesy
1
2
3
4
Atak na Twoją firmę mógł się zacząć już miesiąc temu.
Sprawdź, jak możesz zapewnić bezpieczeństwo swojej organizacji już dziś.
Porozmawiaj z ekspertem