Czy cyberbezpieczeństwo ma granicę kosztów?

Ransomware, brak logów, źle zaprojektowany backup – zobacz, jakie są realne koszty braku bezpieczeństwa IT i dlaczego oszczędzanie się nie opłaca.

Realne zagrożenia w infrastrukturze przemysłowej

Rosnące cyberataki, krytyczne ryzyka i realne konsekwencje dla OT. Zobacz, dlaczego infrastruktura przemysłowa jest dziś pod ostrzałem.

Czas na passwordless MFA

Hasła odchodzą do historii. W nowym odcinku Gruby Vlog Szymon Frankiewicz i Ignacy Nowakowski pokazują, jak naprawdę działa MFA (Multi-Factor Authentication) – i dlaczego to dziś obowiązkowy element bezpieczeństwa każdej organizacji.
Od klasycznych tokenów i SMS-ów po klucze YubiKey, standard FIDO2 i logowanie bez haseł – zobacz, które rozwiązania faktycznie chronią przed przejęciem kont i jak wprowadzić je krok po kroku w swojej firmie.

VMware, drożej, trudniej alternatywy

Poznaj kulisy decyzji w IT: rosnące koszty VMware, wyzwania administratorów i realne alternatywy dla wirtualizacji w firmach.

Zarządzanie podatnościami – Jak radzić sobie z lukami w systemach IT?

W pierwszym odcinku naszej serii „On.Demand Cybersec.Solutions” omawiamy istotę zarządzania podatnościami i skuteczne metody ich remediacji.

Cyber na serio: Jak instytucje badawcze mierzą się z realnymi zagrożeniami

W tym odcinku Tycjan Lewandowski (EMS Partner) i Michał Chrobak (Łukasiewicz – Instytut AI i Cyberbezpieczeństwa) rozmawiają o najczęstszych cyberatakach, roli człowieka jako najsłabszego ogniwa i o tym, jak AI oraz systemy PAM pomagają chronić instytucje badawcze.