Aktualności

Ochroń firmę zabezpieczając e-mail

Poczta elektroniczna od początku była najpowszechniejszą formą komunikacji biurowej, ale także wektorem w uk...
Czytaj więcej

Różnorodne koncepcje wdrożeniowe „Zero Trust Network”

W pewnym momencie zdano sobie sprawę, że dotychczasowe podejście do bezpieczeństwa zakładające pewien „brzeg...
Czytaj więcej

Jak skutecznie wykrywać i reagować na zagrożenia na punktach końcowych – 7 mocnych stron rozwiązania nowej generacji

Zagrożenia obserwowane w sieciach informatycznych są coraz bardziej zaawansowane, co z kolei wymaga od firm ...
Czytaj więcej

Czym jest event, incydent, alert oraz notyfikacja

Ile alertów tworzy incydent? Jak się ma event do alertu? Czym się różni notyfikacja od alertu?  Takie p...
Czytaj więcej

Dlaczego warto jest połączyć system ochrony przed wyciekiem typu DLP z systemem klasyfikacji danych

GDPR, PCI DSS, dyrektywa NIS... Ze względu na postępującą cyfryzację, organizacje i Państwa wymagają coraz t...
Czytaj więcej
Nasz serwis używa plików cookies w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować ofertę do Twoich potrzeb. Każdy może zaakceptować pliki cookies albo ma możliwość wyłączenia ich w przeglądarce, dzięki czemu nie będą zbierane żadne informacje.
Akceptuję Więcej informacji