Cyber Threat Intelligence

SOC

Threat Intelligence

Czym jest Cyber Threat Intelligence i jak wspiera organizacje w ochronie przed zagrożeniami

6 najczęstszych problemów wykrywanych podczas audytów

NIS2

Ocena bezpieczeństwa

6 najczęstszych problemów wykrywanych podczas audytów bezpieczeństwa

Wywiad z Michałem Horubałą

SOC

"W cyberbezpieczeństwie nie ma rzeczy stałych" – Rozmowa z Michałem Horubałą, Dyrektorem SOC360

DFIR

SOC

DFIR: Proces informatyki śledczej i reagowania na incydenty

Jak zwiększyć bezpieczeństwo danych w chmurze

Chmura

Jak zwiększyć bezpieczeństwo danych w chmurze? Praktyczne rady

Insider Threats

Insider threats

Insider Threats: Czym są i jak im przeciwdziałać

EDR, NDR, SIEM

Strategia

Sieć

Stacje końcowe

EDR, NDR i SIEM: Kluczowe elementy architektury bezpieczeństwa IT

Matryca Mitre Att&ck a strategia

Strategia

Zastosowanie matrycy MITRE ATT&CK w budowaniu skutecznej strategii cyberbezpieczeństwa

Złośliwe oprogramowanie w chmurze

Chmura

Złośliwe oprogramowanie w chmurze. Jak zabezpieczyć firmę przed pobraniem zainfekowanych plików?

Exposure management i CTEM

Exposure Management

Exposure Management i CTEM. Jak zidentyfikować podatności w firmie zanim zrobi to haker

Środowisko multicloud

Chmura

Jak zapewnić cyberbezpieczeństwo w środowisku multicloud?

Ataki DDoS

DDoS

Czym są ataki DDoS i w jaki sposób się przed nimi chronić?

Atak na Twoją firmę mógł się zacząć już miesiąc temu.

Sprawdź, jak możesz zapewnić bezpieczeństwo swojej organizacji już dziś.