Threat hunting
SOC
Threat hunting – proaktywna strategia cyberbezpieczeństwa firmy
Co to jest SOC? Główne obszary działania i technologie
SOC
Co to jest SOC? Główne obszary działania i technologie
Cyber Threat Intelligence
SOCThreat Intelligence
Czym jest Cyber Threat Intelligence i jak wspiera organizacje w ochronie przed zagrożeniami
Zarządzanie incydentami w świetle nowelizacji ustawy o KSC
NIS2SOC
Zarządzanie incydentami w świetle nowelizacji ustawy o KSC
6 najczęstszych problemów wykrywanych podczas audytów
NIS2Ocena bezpieczeństwa
6 najczęstszych problemów wykrywanych podczas audytów bezpieczeństwa
Wywiad z Michałem Horubałą
SOC
"W cyberbezpieczeństwie nie ma rzeczy stałych" – Rozmowa z Michałem Horubałą, Dyrektorem SOC360
DFIR
SOC
DFIR: Proces informatyki śledczej i reagowania na incydenty
Jak zwiększyć bezpieczeństwo danych w chmurze
Chmura
Jak zwiększyć bezpieczeństwo danych w chmurze? Praktyczne rady
Insider Threats
Insider threats
Insider Threats: Czym są i jak im przeciwdziałać
EDR, NDR, SIEM
StrategiaSiećStacje końcowe
EDR, NDR i SIEM: Kluczowe elementy architektury bezpieczeństwa IT
Matryca Mitre Att&ck a strategia
Strategia
Zastosowanie matrycy MITRE ATT&CK w budowaniu skutecznej strategii cyberbezpieczeństwa
Ustawa o KSC: 15 praktycznych rad jak przygotować firmę na NIS2
NIS2
Ustawa o KSC: 15 praktycznych rad jak przygotować firmę na NIS2

Atak na Twoją firmę mógł się zacząć już miesiąc temu.

Sprawdź, jak możesz zapewnić bezpieczeństwo swojej organizacji już dziś.