Aktualności

Krok w lewo na osi czasu ataku – w jaki sposób zapobiegać zamiast leczyć

Tradycyjny model wskaźników kompromisu (IOC - Indicators of Compromise) zakłada rozpoznawanie i korelację sz...
Czytaj więcej

Widoczność i wizja

Swego czasu centra danych były rewolucją. klimatyzowane środowisko pełne serwerów, zespół inżynierów gotowyc...
Czytaj więcej

Wyciek danych – czy to zwykła kradzież?

Gdy dane wysyłane są na zewnątrz zaufanej sieci, nierzadko zakładamy, że w grę wchodzą złośliwe zamiary. W n...
Czytaj więcej

Spoofing

Spoofing  - czyli podszywanie się pod nadawcę, domenę czy organizację - to poważny problem w cyfrowym świeci...
Czytaj więcej

Jak chronić dokumenty w pochmurnej infrastrukturze

Już w 2018 roku badania przeprowadzone przez IBM - Institute for Business Value - wykazały, że 85% firm korz...
Czytaj więcej
Nasz serwis używa plików cookies w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować ofertę do Twoich potrzeb. Każdy może zaakceptować pliki cookies albo ma możliwość wyłączenia ich w przeglądarce, dzięki czemu nie będą zbierane żadne informacje.
Akceptuję Więcej informacji