Twoja firma została zaatakowana przez grupę ransomware – co teraz? Plan działania

Strategia

Twoja firma została zaatakowana przez grupę ransomware – co teraz? Plan działania

WAF w chmurze czy on-premise? Jak skutecznie chronić aplikacje webowe

Bezpieczeństwo aplikacji

WAF w chmurze czy on-premise? Jak skutecznie chronić aplikacje webowe

VPAM

PAM

VPAM: Zarządzanie dostępem uprzywilejowanym dostawców IT i OT

EDR nie jest nieomylny

EDR

EDR nie jest nieomylny – techniki obchodzenia mechanizmów detekcji

EDR czy antywirus? Co wybrać dla swojej organizacji

EDR

Strategia

EDR czy antywirus? Co wybrać dla swojej organizacji

Detection engineering

SOC

Detection engineering, czyli jak chronić firmę, kiedy systemy monitorowania zawodzą

KSC i DORa

NIS2

KSC i DORA w praktyce: wyzwania, technologie i procesy

Threat hunting

SOC

Threat hunting – proaktywna strategia cyberbezpieczeństwa firmy

Co to jest SOC? Główne obszary działania i technologie

SOC

Co to jest SOC? Główne obszary działania i technologie

Cyber Threat Intelligence

SOC

Threat Intelligence

Czym jest Cyber Threat Intelligence i jak wspiera organizacje w ochronie przed zagrożeniami

6 najczęstszych problemów wykrywanych podczas audytów

NIS2

Ocena bezpieczeństwa

6 najczęstszych problemów wykrywanych podczas audytów bezpieczeństwa

Wywiad z Michałem Horubałą

SOC

"W cyberbezpieczeństwie nie ma rzeczy stałych" – Rozmowa z Michałem Horubałą, Dyrektorem SOC360

Atak na Twoją firmę mógł się zacząć już miesiąc temu.

Sprawdź, jak możesz zapewnić bezpieczeństwo swojej organizacji już dziś.