Potrzebujesz pomocy?
Zgłoś incydent zespołowi DFIR
+48 22 162 19 85
Menu
Oferta
Wdrażanie systemów bezpieczeństwa IT
SOC as a Service
Reagowanie na incydenty
Pentesty i ocena bezpieczeństwa
Technologie
Testy i monitorowanie stron internetowych
Oferta
Wdrażanie systemów bezpieczeństwa IT
SOC as a Service
Reagowanie na incydenty
Pentesty i ocena bezpieczeństwa
Technologie
Testy i monitorowanie stron internetowych
Wiedza
Webinary
Prezentacje ekspertów cybersec
Wydarzenia
Spotkania na żywo w Twoim mieście
Blog
Wszystko co musisz wiedzieć o bezpieczeństwie IT
Materiały
Wysokiej jakości ebooki od naszych ekspertów
Wiedza
Webinary
Wydarzenia
Blog
Materiały
Firma
O nas
Projekty
Firma
O nas
Projekty
Polski
Polski
English
Kontakt
Szukaj po frazie...
◦
09/04/2025
Strategia
Twoja firma została zaatakowana przez grupę ransomware – co teraz? Plan działania
Tomasz Szóstek
◦
08/04/2025
Bezpieczeństwo aplikacji
WAF w chmurze czy on-premise? Jak skutecznie chronić aplikacje webowe
Bartosz Litwiniec
◦
19/03/2025
PAM
VPAM: Zarządzanie dostępem uprzywilejowanym dostawców IT i OT
Michał Horubała
◦
17/03/2025
EDR
EDR nie jest nieomylny – techniki obchodzenia mechanizmów detekcji
Kuba Pęksyk
◦
05/03/2025
EDR
◦
Strategia
EDR czy antywirus? Co wybrać dla swojej organizacji
Ula Rydiger
◦
26/02/2025
SOC
Detection engineering, czyli jak chronić firmę, kiedy systemy monitorowania zawodzą
Mariusz Stawowski
◦
14/02/2025
NIS2
KSC i DORA w praktyce: wyzwania, technologie i procesy
4Prime IT Security
◦
12/02/2025
SOC
Threat hunting – proaktywna strategia cyberbezpieczeństwa firmy
Anastazja Jadczak
◦
28/01/2025
SOC
Co to jest SOC? Główne obszary działania i technologie
Anastazja Jadczak
◦
10/01/2025
SOC
◦
Threat Intelligence
Czym jest Cyber Threat Intelligence i jak wspiera organizacje w ochronie przed zagrożeniami
Ula Rydiger
◦
13/12/2024
NIS2
◦
Ocena bezpieczeństwa
6 najczęstszych problemów wykrywanych podczas audytów bezpieczeństwa
◦
12/12/2024
SOC
"W cyberbezpieczeństwie nie ma rzeczy stałych" – Rozmowa z Michałem Horubałą, Dyrektorem SOC360
1
2
3
4
5
6
Atak na Twoją firmę mógł się zacząć już miesiąc temu.
Sprawdź, jak możesz zapewnić bezpieczeństwo swojej organizacji już dziś.
Porozmawiaj z ekspertem