Experiencing a breach?
Report the incident to the DFIR team
+48 22 162 19 85
Menu
Offer
Cybersecurity systems design and implementation
SOC as a Service
Incident response
Pentests
Technologies
Website testing and monitoring
Offer
Cybersecurity systems design and implementation
SOC as a Service
Incident response
Pentests
Technologies
Website testing and monitoring
Knowledge
Webinars
Presentations from cybersec experts
Events
Live meetings in your city
Blog
All you need to know about IT security
Ebooks
High quality content from our experts.
Knowledge
Webinars
Events
Blog
Ebooks
Company
About us
Projects
Company
About us
Projects
English
Polski
English
Contact
Nadchodzące webinary
Już wkrótce kolejny webinar!
Poprzednie webinary
Czas na NDR? Kiedy firma jest gotowa na bezpieczeństwo sieci
Sebastian Lusiński,
IT Security Consultant
Obejrzyj teraz
Cybersecurity w ecommerce: kluczowe zagrożenia i praktyczne sposoby ochrony
Tomasz Szóstek,
Security Engineer, 4Prime IT Security
Obejrzyj teraz
Twoja firma padła ofiarą ataku ransomware. Co teraz? Plan działania
Michał Horubała,
VP, SOC360
Obejrzyj teraz
Jak skutecznie monitorować środowiska oparte o stack technologiczny Microsoftu?
Krzysztof Majchrzak,
Head of Implementation Department, SOC360
Obejrzyj teraz
Jak wdrożyć EDR i nie usłyszeć, że „znowu coś nie działa”? | Crowdstrike
Filip Duch,
Vice Head of Implementation Department, SOC360
Obejrzyj teraz
Jak osiągnąć cyberbezpieczeństwo organizacji w zgodzie z NIS2?
Kuba Nicpoń,
CTI Team Leader, SOC360, Grupa 4Prime
Obejrzyj teraz
Transformacja infrastruktury IT: Bezpieczny dostęp do aplikacji web, chmury i data center z SASE
Piotr Malek,
Security Engineer, 4Prime IT Security
Obejrzyj teraz
EDR jako fundament nowoczesnej strategii cyberbezpieczeństwa
Kuba Nicpoń,
SOC360 CTI Team Leader, 4Prime
Obejrzyj teraz
Delinea PAM: Bezpieczeństwo firmy a dostęp zdalny dostawców i pracowników
Tomasz Joniak,
Sr. Solution Engineer, Delinea
Mirosław Domin,
IT Security Lead, 4Prime
Obejrzyj teraz
WAF w chmurze vs. WAF on-prem – jak skutecznie chronić aplikacje webowe?
Tomasz Szóstek,
Security Engineer, 4Prime IT Security
Obejrzyj teraz
Cyberprzestępcy vs. organizacje. Jak Extended Threat Intelligence (XTI) pomaga zachować przewagę?
Bartosz Galoch,
SOCRadar Product Manager, iIT Distribution
Karol Niemyjski,
Senior System Engineer, iIT Distribution
Obejrzyj teraz
KSC i DORA: Jak przygotować się na nowe wymogi w 3 krokach?
Mariusz Stawowski,
CTO, Clico
Obejrzyj teraz
Wrogie środowisko cyberprzestrzeni a funkcjonowanie współczesnych organizacji
Michał Horubała,
Director SOC360
Obejrzyj teraz
SOC: Zarządzanie incydentami w świetle nowej Ustawy o KSC
Piotr Kluczwajd,
Prezes, SOC360
Obejrzyj teraz
Exposure Management. Zweryfikuj słabe punkty infrastruktury zanim zrobi to haker
Piotr Kawa,
BDM, PICUS
Błażej Długopolski,
Presales Engineer, PICUS
Obejrzyj teraz
Dlaczego rozwiązania anty-DDoS od operatorów lokalnych są nieskuteczne?
Tomasz Szóstek,
Security Engineer, 4Prime
Obejrzyj teraz
Czy SOAR rozwiąże Twoje problemy z nadmiarem alertów?
Michał Horubała,
Director SOC360
Krzysztof Majchrzak,
SOC360 Deployment Lead
Obejrzyj teraz
3 kluczowe wyzwania, z którymi się spotkasz, budując SOCa
Michał Horubała,
Director SOC360
Małgorzata Stanilewicz,
SOC Operations Manager
Obejrzyj teraz
The attack on your company could have started a month ago.
Check how you can secure your organization today.
Talk to the expert