Potrzebujesz pomocy? Zgłoś incydent
+48 22 162 19 85
Oferta
Wdrażanie systemów bezpieczeństwa IT
SOC as a Service
Pentesty i audyty
Technologie
Testy i monitorowanie stron internetowych
Oferta
Wdrażanie systemów bezpieczeństwa IT
SOC as a Service
Pentesty i audyty
Technologie
Testy i monitorowanie stron internetowych
Wiedza
Webinary
Prezentacje ekspertów cybersec
Wydarzenia
Spotkania na żywo w Twoim mieście
Blog
Wszystko co musisz wiedzieć o bezpieczeństwie IT
Wiedza
Webinary
Wydarzenia
Blog
NIS2
Kontakt
Tomasz Szóstek
◦
16/09/2024
DDoS
Czym są ataki DDoS i w jaki sposób się przed nimi chronić?
Tomasz Gładkowski
◦
12/09/2024
Chmura
Ochrona przed shadow IT: Jak platforma Netskope zabezpiecza Twoje dane i aplikacje w chmurze
Małgorzata Stanilewicz
◦
03/09/2024
SOC
Kluczowe wyzwania związane z budową zespołu SOC
◦
28/08/2024
SOC
SOC360: Nasze wnioski z konferencji DEF CON 2024 w Las Vegas
Krzysztof Majchrzak
◦
23/08/2024
SOC
SOC360: Dlaczego nie korzystamy z systemu SOAR
Miłosz Klikowicz
◦
21/08/2024
NIS2
NIS2 a bezpieczeństwo łańcucha dostaw: kluczowe zmiany, zagrożenia oraz jak im zapobiegać
Małgorzata Stanilewicz
◦
07/08/2024
Exposure Management
Attack Surface Management – czyli jak zarządzać podatnościami w Twojej firmie
Ula Rydiger
◦
05/08/2024
Kopie zapasowe
Kopie zapasowe: trendy, metody przechowywania oraz rozwiązania IBM
Piotr Malek
◦
18/06/2024
Chmura
10 wyzwań związanych z CSPM oraz jak je zaadresować z Prisma Cloud
Piotr Rudecki
◦
10/06/2024
SASE
SASE: Bezpieczeństwo styku sieci w dobie pracy zdalnej
Michał Horubała
◦
29/05/2024
SOC
Krajobraz cyberbezpieczeństwa w Polsce 2024: Podatności w sieci
Michał Fazan
◦
22/05/2024
SOC
Jak analitycy SOC360 reagują i analizują ataki phishingowe z pomocą Microsoft Defender?
1
2
3
Atak na Twoją firmę mógł się zacząć już miesiąc temu.
Sprawdź, jak możesz zapewnić bezpieczeństwo swojej organizacji już dziś.
Porozmawiaj z ekspertem