Lista tematów
Zobacz listę dostępnych tematów naszych webinariów. Kliknij w kafelek z interesującym Cię tematem, aby wyświetlić szczegóły i przejść do zapisów.
Zapisy normy vs realizacja (przykłady z pracy audytora).
Data: 12.02.2025 r.
Godziny: 11:00 – 12:15
Dlaczego autoryzacja jest kluczowa w nowoczesnych i bezpiecznych sieciach oraz jak wdrożyć efektywne mechanizmy zabezpieczeń.
Data: 26.02.2025 r.
Godziny: 11:00 – 12:15
Jak działają i dlaczego warto?
Data: 12.03.2025 r.
Godziny: 11:00 – 12:15
Zostaw e-mail i otrzymuj powiadomienia o nowych wydarzeniach!
Dowiedz się więcej o bezpieczeństwie IT


Czym jest atak typu „credential stuffing” oraz się przed nim bronić?
Czym jest atak typu „credential stuffing”? Atak typu „credential stuffing” to rodzaj cyberataku, w którym napastnik wykorzystuje skradzione dane uwierzytelniające – zwykle listy nazw użytkowników


Prognozy dotyczące cyberbezpieczeństwa na rok 2025
W obliczu dynamicznego rozwoju technologii cyfrowych i coraz bardziej złożonych zagrożeń w sieci, cyberbezpieczeństwo w roku 2025 stanie się jednym z kluczowych priorytetów dla Europy,


Audyt bezpieczeństwa informatycznego – ekspert Perceptus w audycji Cyberprzezorny w Radio Zachód
Audyt bezpieczeństwa informatycznego to fundament skutecznej ochrony danych w każdej firmie. Ekspert firmy Perceptus – Viktoria Polikowska gościnnie w Radiu Zachód wyjaśnia, czym jest audyt, jakie obszary