Trecom Polska
Wyjaśniamy zagadnienia z obszaru sieci, cyberbezpieczeństwa, data center, UC i AV.
Priorytety w usługach zewnętrznych w cyberbezpieczeństwie
Priorytety w monitoringu i reagowaniu na zagrożenia
NIS 2 to za mało! Jak naprawdę chronić organizację przed atakami | Tomasz Pietrzyk
Priorytety w procesach i zarządzaniu bezpieczeństwem
Infrastruktura a cyberbezpieczeństwo – dlaczego bez niej nic nie działa | Piotr Wachowiak
Priorytety w edukowaniu pracowników, budowaniu świadomości i security awareness.
Cyberbezpieczeństwo to nie checkbox! Jak łączyć regulacje z praktyką | Bartłomiej Śliwiński
Priorytety w bezpieczeństwie danych
Priorytety w zarządzaniu podatnościami i poprawkami
Wdrożenie wymogów NIS 2 - case study
Priorytety w zarządzaniu dostępem i tożsamością
Priorytety w ochronie sieci i infrastruktury
Priorytety w ochronie endpointów i urządzeń
Mapa priorytetów w cyberbezpieczeństwie i bezpieczeństwie informacji
Czy Twoja organizacja podlega pod NIS 2? Sprawdź, jak to ustalić krok po kroku!
CISOaaS – strategiczne zarządzanie bezpieczeństwem
Case study: Wdrożenie usługi SOC i platformy SecureVisio dla Atman
WEBINAR: FortiDLP i FortiSASE - jak chronić poufne dane przed wyciekiem?
Wdrożenie wymogów NIS 2 w 3 krokach – case study
Webinar NIS 2 dla samorządów i urzędów
NIS 2 dla placówek ochrony zdrowia – najważniejsze wymagania i praktyczne konsekwencje
PROCESY W SOC: Jak skutecznie zarządzać incydentami?
SOC bez tajemnic – od telemetrii do narzędzi
Czy rozwiązania jednego producenta mogą spełnić wymagania dyrektywy NIS 2? Przemysław Zawadzki Cisco
Odtworzenie 100 TB w 4 godziny – jak Pure Storage odpowiada na wyzwania współczesnego IT?
Poznaj Cisco Meraki - webinar z Magdaleną Mikołajczyk
Priorytety inwestycyjne w obszarze cyberbezpieczeństwa dla szpitali - KPO i NIS 2 na horyzoncie
Webinar: Jak rozmawiać z zarządem o cyberbezpieczeństwie?
Webinar "SASE - branch of the future" z Palo Alto Networks - 08.01.2025