Shadow IT

Chmura

Ochrona przed shadow IT: Jak platforma Netskope zabezpiecza Twoje dane i aplikacje w chmurze

Kluczowe wyzwania związane z budową SOCa

SOC

Kluczowe wyzwania związane z budową zespołu SOC

Defcon2024

SOC

SOC360: Nasze wnioski z konferencji DEF CON 2024 w Las Vegas

Dlaczego nie korzystamy z systemu SOAR

SOC

SOC360: Dlaczego nie korzystamy z systemu SOAR

Attack Surface Management

Exposure Management

Attack Surface Management – czyli jak zarządzać podatnościami w Twojej firmie

Kopie zapasowe

Kopie zapasowe

Kopie zapasowe: trendy, metody przechowywania oraz rozwiązania IBM

10 wyzwań związanych z CSPM oraz jak je zaadresować z Prisma Cloud

Chmura

10 wyzwań związanych z CSPM oraz jak je zaadresować z Prisma Cloud

SASE a praca zdalna

SASE

SASE: Bezpieczeństwo styku sieci w dobie pracy zdalnej

Jak analitycy SOC360 analizują ataki w Microsoft Defender

SOC

Jak analitycy SOC360 reagują i analizują ataki phishingowe z pomocą Microsoft Defender?

Atak na Twoją firmę mógł się zacząć już miesiąc temu.

Sprawdź, jak możesz zapewnić bezpieczeństwo swojej organizacji już dziś.